DE69916260T2 - Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung - Google Patents

Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung Download PDF

Info

Publication number
DE69916260T2
DE69916260T2 DE69916260T DE69916260T DE69916260T2 DE 69916260 T2 DE69916260 T2 DE 69916260T2 DE 69916260 T DE69916260 T DE 69916260T DE 69916260 T DE69916260 T DE 69916260T DE 69916260 T2 DE69916260 T2 DE 69916260T2
Authority
DE
Germany
Prior art keywords
card
smart card
personalization
data
communicate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69916260T
Other languages
English (en)
Other versions
DE69916260D1 (de
Inventor
William Hohle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Travel Related Services Co Inc
Original Assignee
American Express Travel Related Services Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Travel Related Services Co Inc filed Critical American Express Travel Related Services Co Inc
Publication of DE69916260D1 publication Critical patent/DE69916260D1/de
Application granted granted Critical
Publication of DE69916260T2 publication Critical patent/DE69916260T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Table Devices Or Equipment (AREA)
  • Heat Treatment Of Steel (AREA)
  • Optical Couplings Of Light Guides (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich im allgemeinen auf die Verwendung von Karten mit integrierter Schaltung ("Smartcards") für kommerzielle Transaktionen, und genauer auf Techniken zum dynamischen Synchronisieren und Personalisieren einer Smartcard-Information im Rahmen eines verteilten Transaktionssystems.
  • STAND DER TECHNIK UND TECHNISCHE PROBLEME
  • Jüngste Fortschritte im Internet-Handel, bei der elektronischen Datenverarbeitung und bei der Halbleitervorrichtungs-Technologie haben zu einem gestiegenen Interesse an einer Smartcard-Technologie geführt. Allgemein gesagt sind Smartcards Karten von der Größe einer Geldbörse (oder kleiner), welche einen Mikroprozessor oder Mikrocontroller enthalten, um Daten innerhalb der Karten zu speichern und zu verwalten. Komplexer als Magnetstreifen- und Speicherwertkarten sind Smartcards durch komplizierte Speicherverwaltungs- und Sicherheitsmerkmale gekennzeichnet. Multifunktionskarten sind beispielsweise oft so aufgebaut, dass sie einen Kredit, eine Belastung, einen gespeicherten Wert, eine Loyalität und eine Anzahl weiterer Anwendungen alle innerhalb einer einzigen Karte unterstützen. Eine typische Multifunktions-Smartcard enthält einen innerhalb der Plastikkarte eingebundenen Mikrocontroller, welcher elektrisch mit einem Array von externen Kontakten verbunden ist, welche auf dem Äußeren der Karte bereitgestellt sind. Der Smartcard-Mikrocontroller enthält im allgemeinen einen elektrisch löschbaren und programmierbaren Festwertspeicher (EEPROM) zum Speichern von Benutzerdaten, einen Arbeitsspeicher (RAM) zur Arbeitsspeicherung und einen Festwertspeicher (ROM) zum Speichern des Kartenbetriebssystems. Relativ einfache Mikrocontroller sind geeignet um diese Funktion zu steuern. Somit ist es bei Smartcards nicht unüblich, 8-Bit, 5 MHZ Mikrocontroller zu verwenden, mit ungefähr 8K an EEPROM-Speicher (beispielsweise die Motorola 6805 oder Intel 8051 Mikrocontroller).
  • Eine Anzahl an Standards wurde entwickelt, um unterschiedliche Aspekte von Karten mit integrierter Schaltung zu verwenden, beispielsweise: ISO 7816-1, Part 1: Physical characteristics (1987); ISO 7816-2, Part 2: Dimensions and locations of the contacts (1988); ISO 7816-3 Part 3: Electronic signals and transmission protocols (1989, Amd. 1 1992, Amd. 2 1994); ISO 7816-4, Part 4: Inter-industry commands for interchange (1995); ISO 7816-5, Part 5: Numbering system and registration procedure for application identifiers (1994, Amd. 1 1995); ISO/IEC DIS 7816-6, Inter-industry data elements (1995); ISO/IEC WD 7816-7, Part 7: Enhanced inter-industry commands (1995; und ISO/IEC WD 7816-8, Part 8: Inter-industry security architecture (1995). Ferner kann eine allgemeine Information bezüglich Magnetstreifenkarten und Chipkarten in einer Anzahl an Standardtexten gefunden werden, beispielsweise Zoreda & Oton, SMART CARDS (1994), und Rankl & Effing, SMART CARD HANDBOOK (1997).
  • Es ist bei jeder von einem Konsumenten gehaltener Smartcard wünschenswert, eine im wesentlichen genaue Historie an Transaktionsinformation und Anwendungen aufrecht zu erhalten, welche mit der Smartcard in Verbindung stehen. Derzeit bekannte Systeme sind typischerweise bezüglich dessen ungeeignet, als dass sie keine effiziente und zuverlässige Verfahren zum Sicherstellen einer Synchronisation zwischen Information, welcher auf der Smartcard gespeichert ist, und entsprechender Information, welche in einer von mehreren externen Datenbasen gespeicherten ist, bereitstellen. Daraus folgend versagen vorliegende Systeme dahingehend, sicherzustellen, dass verlorene oder gestohlene Karten wiederverwendet oder mit aktualisierter Information wiederverwendet werden können.
  • Darüber hinaus sind vorliegende Systeme dahingehend ungeeignet, als dass die Systeme es einer Gesellschaft, wie beispielsweise ein Smartcard-Kooperationspartner (beispielsweise Hertz, Hilton, und dergleichen), nicht ermöglichen, dynamisch die Smartcard-Anwendungsstruktur selber dynamisch hinzuzufügen oder anderweitig zu modifizieren. Das heißt, dass es im Rahmen von Multifunktionskarten oft nicht machbar ist, die Dateistruktur der Karte zu ändern oder zu erweitern, ohne sich mit dem zeitintensiven und teuren Prozess einer Neuausgabe der Karte zu befassen.
  • Ferner sind bekannte Verfahren zum Ausgeben und Neuausgeben von Smartcards in einer Mehrfachanwendung, Mehrfach-Gesellschaftsumgebung typischerweise ungeeignet. Darüber hinaus enthält eine Smartcard oft eine Anzahl unterschiedlicher Anwendungen, welche mit einem weiten Bereich von Organisationen einer Gesellschaft in Verbindung stehen. Aus Sicherheitsgründen sind das Schreiben, Aktualisieren und Lesen dieser Dateien vorteilhafterweise auf bestimmte Parteien beschränkt, und zwar gemäß eines Satzes an Zugriffsbedingungsregeln. Diese Zugriffsbedingungen sind geeigneterweise unter Verwendung von kryptologischen Schlüsseln implementiert, welche nur den geeigneten Parteien bekannt sind, wie zum Beispiel der Gesellschaft. Somit wird eine Kartenausgebende Partei, wie beispielsweise American Express, typischerweise keinen Zugriff auf die Schlüssel haben, welche notwendig sind, um ihre Funktion durchzuführen. Bekannte Systeme versuchten dieses Problem zu lösen, indem sie Schlüsseldaten in einem zentralen Aufbewahrungsort ansammelten, welcher im Ausgabeprozess verwendet wird. Dieses Verfahren ist in vielerlei Hinsicht unzufriedenstellend. Vor allem würde eine Sicherheitslücke im zentralen Aufbewahrungsort von einer Schlüsselinformation fatale Konsequenzen haben.
  • Beispiele aus dem Stand der Technik enthalten die WO 97/39424, welche ein System und eine Vorrichtung zur Smartcard-Personalisierung beschreibt. Sie enthält ein Smartcard-Personalisierungssystem, welche eine Datenbasis aufrecht erhält, welche Formatvorlagen von Kartenausgeberdaten, Kartenanwendungen, Spezifikationen von Befehlen und Personalisierungs-Ausstattung von Kartenbetriebssystemen aufrecht erhält. Das System ist derart angepasst, dass es eine zentralisierte Schnittstelle von Eingaben und Ausgaben an einen Kartenausgabeprozess bereitstellt, welcher dynamisch Änderungen im Ausgabeprozess einstellt, um es einem Kartenausgeber zu ermöglichen, die Formate, Kartenanwendungen, Kartenbetriebssysteme und/oder Personalisierungs-Ausstattung bei einem Kartenausgabeprozess einfach zu ändern.
  • Ein weiteres Beispiel einer Anwendung aus dem Stand der Technik ist die EP 0 836 160 , welche ein Verfahren und System zum Beschränken einer Zuwiderverwendung von gefälschten Kreditkarten, Zugriffsmarken, elektronischen Konten oder dergleichen beschreibt. Das System ist derart angepasst, dass es eine Zurückweisung einer zweiten und darauffolgender Kopien von einer informationsgleichen Karte oder von einer Mar ke, welche in ein Client/Server-System eingebracht wird, ermöglicht, indem nur jene Karten verarbeitet werden, welche darauf gespeicherte Transaktionshistorien haben.
  • Es gibt immer noch Probleme, welche mit diesen bekannten Anwendungen in Verbindung stehen, und daher werden Techniken benötigt, um diese und weitere Beschränkungen aus dem Stand der Technik zu beheben. Genauer gesagt, werden Systeme benötigt, welche eine sichere und effiziente Personalisierung und dynamische Synchronisation von Multifunktions-Smartcards bereitzustellen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung behebt die Beschränkungen aus dem Stand der Technik, indem sie Verfahren und eine Vorrichtung zum Personalisieren und Synchronisieren von Smartcard-Daten im Rahmen eines verteilten Transaktionssystems bereitstellt.
  • Gemäß eines Aspektes der vorliegenden Erfindung enthält ein dynamisches Smartcard-Synchronisationssystem Zugriffspunkte, welche so konfiguriert sind, dass sie eine Transaktion in Verbindung mit einer Smartcard, einer Gesellschaftsdaten-Sammeleinheit und einem Kartenobjekt-Datenbasis-Aktualisierungssystem einleiten. Ein beispielhaftes dynamisches Synchronisationssystem (DSS) enthält vorzugsweise unterschiedliche Smartcard-Zugriffspunkte, einen Sicherheitssupport-Clientserver, ein Kartenobjekt-Datenbasis-Aktualisierungssystem (CODUS), eine oder mehrere Gesellschaftsdaten-Synchronisationsschnittstellen (EDSI), ein Aktualisierungs-Logiksystem, eine oder mehrere Gesellschaftsdaten-Sammeleinheiten (EDCUs) und einen oder mehrere Smartcard-Zugriffspunkte, welche so aufgebaut sind, dass sie kompatibel Smartcards akzeptieren und mit ihnen eine Schnittstelle aufbauen. Bei einer beispielhaften Ausführungsform enthält ein DSS ein Personalisierungssystem und ein Konto-Wartungssystem, welche so aufgebaut sind, dass sie mit CODUS kommunizieren.
  • Gemäß eines weiteren Aspektes der vorliegenden Erfindung wird eine Personalisierung von Multifunktions-Smartcards unter Verwendung eines Sicherheitsservers ermöglicht, welcher so aufgebaut ist, dass er eine kryptographische Schlüsselinformation aus mehreren Gesellschafts schlüsselsystemen während der Endphase des Smartcard-Ausgabeprozesses erzeugt und/oder abfragt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Der Gegenstand der Erfindung wird im folgenden in Verbindung mit den begleitenden Zeichnungsfiguren beschrieben, bei denen gleiche Bezugsziffern gleiche Elemente kennzeichnen, und:
  • 1 eine schematische Übersicht eines beispielhaften dynamischen Synchronistionssystems gemäß unterschiedlicher Aspekte der vorliegenden Erfindung ist;
  • 2 eine schematische Übersicht eines beispielhaften Sicherheitssupport-Clientservers ist;
  • 3 eine schematische Übersicht einer beispielhaften Gesellschaftsdaten-Synchronisationsschnittstelle ist;
  • 4 eine schematische Übersicht eines beispielhaften Aktualisierungs-Logiksystems ist;
  • 5 eine schematische Übersicht einer beispielhaften Gesellschaftsdaten-Sammeleinheit ist;
  • 6 eine schematische Übersicht eines beispielhaften Kartenobjekt-Datenbasis-Aktualisierungssystems (CODUS) ist;
  • 7 ein Ablaufdiagramm ist, welches ein beispielhaftes Verfahren zum Synchronisieren einer anhängigen Transaktionsinformation darstellt;
  • 8 ein Ablaufdiagramm ist, welches ein beispielhaftes Verfahren zum Synchronisieren von einer Aktualisierungs-Transaktionsinformation darstellt;
  • 9 eine schematische Übersicht eines beispielhaften Personalisierungssystems ist;
  • 10 ein Ablaufdiagramm ist, welches ein beispielhaftes Verfahren einer Smartcard-Personalisierung darstellt; und
  • 11 eine beispielhafte Transaktions-Datenstruktur ist, welche zur Verwendung im Rahmen einer Reise geeignet ist.
  • GENAUE BESCHREIBUNG BEVORZUGTER BEISPIELHAFTER AUSFÜHRUNGSFORMEN
  • Ein System gemäß unterschiedlicher Aspekte der vorliegenden Erfindung enthält Verfahren und eine Vorrichtung zum Personalisieren und dynamischen Synchronisieren von Smartcards und damit in Verbindung stehender Datenbasen im Rahmen eines verteilten Transaktionssystems. Genauer gesagt, enthält nun unter Bezugnahme auf 1 ein beispielhaftes dynamisches Synchronisationssystem (DSS) vorzugsweise einen Sicherheitssupport-Clientserver 104, ein Kartenobjekt-Datenbasis-Aktualisierungssystem 106 (CODUS), eine oder mehrere Gesellschaftsdaten-Synchronisationsschnittstellen 108 (EDSI), ein Aktualisierungs-Logiksystem 110, eine oder mehrere Gesellschaftsdaten-Sammeleinheiten 112 (EDCUs) und einen oder mehrere Smartcard-Zugriffspunkte 102, welche so aufgebaut sind, dass sie kompatibel Smartcards 120 akzeptieren und mit ihnen eine Schnittstelle aufbauen. Bei einer beispielhaften Ausführungsform enthält ein DSS ebenfalls geeigneterweise ein Personalisierungssystem 140 und ein Konto-Wartungssystem 142, welches so aufgebaut ist, dass es mit dem CODUS 106 kommuniziert.
  • Genauer gesagt, ist bei einer bevorzugten Ausführungsform der Sicherheitssupport-Clientserver 104 über ein geeignetes Netzwerk durch Gesellschafts-Netzwerke 114 mit EDSIs 108 verbunden. EDSIs 108 sind mit einem Aktualisierungs-Logiksystem 110 verbunden, welches selber mit Gesellschaftsdaten-Sammeleinheiten 112 verbunden ist. Die Gesellschaftsdaten-Sammeleinheiten 112 sind mit CODUS 106 und einem Sicherheitssupport-Clientserver 104 verbunden. Im allgemeinen, wie unten im weiteren Detail beschrieben, steht jede Gesellschaft (beispielsweise ein Luftfahrtgesellschafts-Partner, Hotel-Partner, eine Reiseagentur, usw.) vorzugsweise mit einer entsprechenden EDSI 108, einem Gesellschafts-Netzwerk 114 und einer EDCU 112 in Verbindung. Dass heißt, dass eine EDCU 112(a) einem EDSI 108(a) und einem Gesellschafts-Netzwerk 114(a) entspricht, eine EDCU 112(b) einem EDSI 108(b) und einem Gesellschafts-Netzwerk 114(b) entspricht, usw. Das DSS kann eine beliebige Anzahl an solchen Funktionsblöcken gemäß der Anzahl an dargestellten Gesellschaften enthalten.
  • Ein Personalisierungssystem 140 wirkt vorzugsweise als die Ausgabequelle von Smartcards 120. Dass heißt, dass ein Personalisierungssystem 140 Smartcards zur Verwendung von dem Konsumenten erzeugt und ausgibt, und zwar durch Bereitstellen einer vorbestimmten Dateistruktur, welche mit Initialisierungsdaten bestückt ist (beispielsweise Kontonummern, Seriennummern, Vorgabepräferenzen und dergleichen). Angesichts dessen baut das CODUS 106 eine Schnittstelle mit einem Personalisierungssystem 140 auf, um eine Neuausgabe der Karte durch Bereit stellen von aktualisierten Daten neu auszugeben, falls eine Karte zerstört, verloren oder gestohlen ist. Das Personalisierungssystem 140 ist unten detailliert in Verbindung mit 9 beschrieben.
  • Ein Konto-Wartungssystem 142 ist aus Gründen eines Konsumentenservice bereitgestellt, und seine Kapazität wirkt im Falle einer Eingabe von Karteninhaber-Beschwerden, Fragen und einer weiteren Konsumenteneingabe. Das CODUS 106 kommuniziert geeigneterweise mit dem Konto-Wartungssystem 140, um Konsumentenservice-Repräsentanten und/oder automatisierte Systeme beim Adressieren von Karteninhaber-Ausgaben zu unterstützen.
  • Smartcard-Zugriffspunkte
  • Smartcard-Zugriffspunkte 102 ermöglichen es dem Karteninhaber einen Zugriff auf das verteilte Transaktionssystem über eine Vielzahl von Mitteln zu erlangen. Solche Zugriffspunkte können beispielsweise ein Standardtelefon, unterschiedliche PCS Drahtlossysteme, Münzfernsprecher, Palmtop-Computer, Notebook-Computer, Internet-Arbeitsstationen, Geldautomaten (ATMs), Kassenterminals (POS), Einzelkioske, Netzwerkcomputer (NCs), Personal Data Assistants (PDAs) oder jegliche andere geeignet konfigurierte Kommunikationsvorrichtungen sein.
  • Zugriffspunkte 102 können tragbar sein (wie im Falle von PDAs und Mobiltelefonen) oder zentral lokalisiert sein, wie beispielsweise beim Fluggesellschaft-Kartenverkauf und im Flugsteig-Bereichen, bei Mietfahrzeug-Umgebungen, Hotellobbys, Reiseagenturen und Supermärkten. Zusätzlich können Unternehmen selber zum Einrichten eines Zugriffspunktes 102 Sorge tragen, um Businessreisen ihrer Arbeitnehmer zu rationalisieren. Bei einer bevorzugten Ausführungsform sind unterschiedliche Zugriffspunkte 102 derart aufgebaut, dass sie mit kontaktbasierten Smartcards 120 gemäß den relevanten Abschnitten des ISO-7816 Standards eine Schnittstelle bilden.
  • Sicherheitssupport-Clientserver
  • Sicherheitssupport-Clientserver 104 stellen, wann immer geeignet, jegliche Funktionalität bereit, welche vom einzelnen Zugriffspunkt 102, welcher während einer Transaktion verwendet wird, vermisst wird. Der Server 104 handhabt ebenfalls geeigneterweise eine Führung von Meldungen von Zugriffspunkten 102 an die geeignete EDSI 108 und/oder EDCU 112.
  • Bezugnehmend nun auf 1 und 2 enthält ein beispielhafter Sicherheitssupport-Clientserver 104 eine Sicherheitsmaschine (Security Engine) 202, eine Zusatzanwendung-Unterstützung 204 und einen Router 206. Die Sicherheitsmaschine 202 enthält geeignete Hardware und/oder Software, um eine Sicherheitsmeldung zwischen Server 104, EDCUs 112 und Gesellschafts-Netzwerken 114 bereitzustellen. Genauer gesagt verwendet die Sicherheitsmaschine 202 eine Authentifikation, Datenverschlüsselung und digitale Signaturtechniken in Verbindung mit eingehenden und ausgehenden Meldungspaketen. Eine Vielzahl von herkömmlichen Sicherheitsalgorithmen ist im Rahmen der vorliegenden Erfindung geeignet, welche beispielsweise DES-Verschlüsselung, RSA-Authentifikation und eine Vielzahl weiterer symmetrischer oder unsymmetrischer kryptographischer Techniken enthalten.
  • Die Zusatzanwendung-Unterstützung 204 enthält vorzugsweise geeignete Hardware- und/oder Software-Bauteile, welche sich auf eine spezifische Funktionalität eines Zugriffspunkts 102 beziehen. Genauer gesagt, bestimmt der Server 104 geeigneterweise die Beschaffenheit des Zugriffspunktes 102, welcher während einer Transaktion verwendet wird. Wenn der Zugriffspunkt 102 nicht die geeignete Software zum Bewirken der angefragten Transaktion enthält, versorgt der Server 104 die Funktionalität (dass heißt Softwaremodule), welche die Transaktion mit jeweiligen EDSIs 108 und/oder EDCUs 112 vollendet. Die Zusatzfunktionalität enthält unter anderem Softwaremodule zum korrekten Formatieren von Meldungspaketen (wie unten weiter detailliert beschrieben), welche über die unterschiedlichen Netzwerke, welche das DSS enthalten, gesendet werden. Wenn beispielsweise eine Transaktion über einen Zugriffspunkt 102 stattfindet, welcher nur einen autonomen Smartcard-Leser enthält, dann werden beinahe alle Funktionen über den Server 104 versorgt, weil der Smartcard-Leser selber nur in der Lage ist, Meldungen zu und von der Smartcard 120 auf eine "verschleuderte" Weise („dump" manner) zu übertragen. Wenn jedoch ein geeignet konfigurierter PC für den Zugriffspunkt 102 enthalten ist, wird die notwendigste Funktionalität durch unterschiedliche Softwaremodule versorgt, welche im PC innewohnen. In einem solchen Fall braucht der Server 104 nur die unterschiedlichen Meldungspakete zu und von dem Zugriffspunkt 102 zu über tragen, ohne zusätzliche Software zuzuführen. Eine zusätzliche Funktionalität kann über jegliches geeignetes verfahren zugeführt werden, beispielsweise durch die Verwendung von tragbarem Softwarecode (portable software code)(beispielsweise Java, ActiveX, und dergleichen) oder über verteilte Software, welche in Zugriffspunkten 102, Karten 120 und/oder im Server 104 innewohnt.
  • Der Router 206 handhabt geeigneterweise ein Führen von Meldungen an die geeigneten EDCUs 112, Gesellschafts-Netzwerke 114 und Zugriffspunkte 102. Dass heißt, dass der Router 206 dazu konfiguriert ist, die geeigneten Funktionsblöcke innerhalb der DSS zu identifizieren, an welche ein vorliegendes Meldungspaket gesendet werden sollte. Die Identifikation der geeigneten Funktionsblöcke kann auf eine Vielzahl von Arten stattfinden. Bei einer bevorzugten Ausführungsform wird die Identifikation durch die Verwendung einer Suchtabelle durchgeführt, welche eine Liste an geeigneten Zielen enthält, welche informationsverschlüsselt sind, und durch Anfragen extrahiert werden, welche von Zugriffspunkten 102 empfangen werden.
  • Bei einer alternativen Ausführungsform der vorliegenden Erfindung wird ein Sicherheitssupport-Clientserver 104 nicht verwendet, und die Funktionalität an Zugriffspunkten 102 wird geeigneterweise spezifiziert, um den Bedarf des Servers 104 zu umgehen. Alternativ können die Funktionen des Servers 104 durch die DSS-Komponenten auf jegliche vorteilhafte Weise zugewiesen und verteilt werden.
  • Es wird dem Fachmann klar sein, dass der Ausdruck "Transaktion" sich im allgemeinen auf jegliche Meldung bezieht, welche über das System kommuniziert wird, um ein bestimmtes Ziel zu bewirken, beispielsweise eine Lastschrift/Kostenautorisierung, ein Präferenzwechsel, Reservierungsanfragen, Ticketanfragen und dergleichen. 11 zeigt beispielsweise eine beispielhafte Transaktions-Datenstruktur, welche im Rahmen einer Durchführung einer Online-Transaktion mit einem Reisepartner verwendbar ist, wobei der Feldname 1102, Datentyp 1104 ("C" als Bezugszeichen), die maximale Bitelänge 1106 und eine Beschreibung 1108 in Tabellenform aufgelistet sind. In diesem Beispiel enthalten die Transaktionsmeldungen geeigneterweise abgegrenzte Datenpakete, obwohl weitere Datenstrukturen verwendet werden können.
  • Kartenobjekt-Datenbasis-Aktualisierunssystem (CODUS)
  • CODUS 106 speichert geeigneterweise sicher Information bezüglich des Zustandes der unterschiedlich ausgegebenen Smartcards 120. Bezugnehmend nun auf 1 und 6 enthält CODUS 106 in einer bevorzugten Ausführungsform eine Sicherheitsmaschine 602, ein Datenverwaltungsmodul 604, eine Kartenobjekt-Datenbasis 116, ein Kartenobjekt-Administrationsmodul 606 und eine Prüfdatei 608.
  • Die Sicherheitsmaschine 602 stellt eine geeignete Sicherheit unter anderem für die innerhalb der Kartenobjekt-Datenbasis 116 gespeicherte Information bereit. Angesichts dessen kann die Sicherheitsmaschine 602 unterschiedliche Authentifizierungs-, Datenverschlüsselungs- und digitale Signaturtechniken in Verbindung mit eingehenden und ausgehenden Meldungspaketen verwenden. Geeignete Algorithmen im Rahmen der vorliegenden Erfindung enthalten beispielsweise eine DES-Verschlüsselung, RSA-Authentifikation und eine Vielzahl weiterer symmetrischer und unsymmetrischer kryptographischer Techniken.
  • Das Datenverwaltungsmodul 604 wirkt geeigneterweise als eine Datenschnittstelle zwischen CODUS 106 und einer Konto-Verwaltung 142, als auch zwischen CODUS 106 und den unterschiedlichen EDCUs 112. Genauer gesagt, wandelt das Modul 604 zwischen dem in diesen Systemen verwendetem Datenformat um, und übersetzt. Beispielsweise können Daten, welche innerhalb der Objekt-Datenbasis 106 gespeichert sind, nicht in einem Format gespeichert werden, welches einfach durch EDCUs 112 oder der Konto-Verwaltung 142 verwendet werden kann. Demgemäß enthält das Datenverwaltungsmodul 604 geeignete Routinen zum Bewirken einer Umwandlung und Formatierung von sowohl eingehenden als auch ausgehenden Daten.
  • Das Kartenobjekt-Administrationsmodul 606 stellt vorzugsweise eine geeignete Datenbasis-Software bereit, um innerhalb der Objekt-Datenbasis 106 gespeicherte Daten zu editieren, aktualisieren, löschen, synchronisieren und deren Nichtmißbrauch sicherzustellen. Eine Vielzahl von Datenbasis-Einheiten sind für diese Aufgabe geeignet, beispielsweise enthalten sie unterschiedliche konventionelle Datenbasis-Verwaltungssysteme der vierten Generation (4GL RDBMS).
  • Die Prüfdatei 608 verfolgt geeigneterweise Änderungen auf die Objekt-Datenbasis 116, wodurch sie unterstützt, die Integrität von Kartendaten, welche innerhalb des CODUS 106 gespeichert sind, sicherzustellen. Genauer gesagt, wenn Änderungen auf die Objekt-Datenbasis 116 stattfinden, und zwar resultierend aus Präferenzen-Aktualisierungen, Transaktionen, Änderungen in der Applikationsstruktur und dergleichen, verfolgt die Prüfdatei 608 geeigneterweise eine Information bezüglich dieser Änderungen, beispielsweise Zeit, Datum und Beschaffenheit, und den Inhalt der Änderung.
  • Die Kartenobjekt-Datenbasis 116, welche eine einzige Datenbasis oder einen Satz an verteilten Datenbasen enthalten kann, wird verwendet, um den bekannten Zustand der unterschiedlichen Smartcards 120 zu speichern. Im allgemeinen ist der Zustand einer Smartcard durch einen geeigneten Satz an Karten-Freistempel gekennzeichnet. Bei einer bevorzugten Ausführungsform, bei welcher eine Datenstruktur gemäß ISO-7816 verwendet wird, speichert die Kartenobjekt-Datenbasis 116 eine Information bezüglich der einzelnen Anwendungen, welche auf den unterschiedlichen Smartcards 120 vorliegen (dass heißt, die gesamte Dateistruktur), als auch die einzelnen Felder, Verzeichnisse und Daten, welche diese Anwendungen enthalten. Eine Dateistruktur für eine Kartenobjekt-Datenbasis 116 wird derart gewählt, dass sie einen geeigneten Satz an Datenfeldern für eine vorliegende Smartcard 120 enthält.
  • Gesellschaftsdaten-Synchronisationsschnittstelle
  • Bei einer bevorzugten Ausführungsform verfolgen die unterschiedlichen EDSIs 108 Änderungen bei Smartcard-Daten und/oder Applikationen bezüglich einzelner Gesellschaften. Mit Bezug auf 1 und 3 enthält die EDSI 108 einen Kommunikationsserver 302, eine Sicherheitsmaschine 304 und eine Konsumenten-Datenbasis 306.
  • Der Kommunikationsserver 302 unterstützt geeigneterweise eine Kommunikation mit Gesellschafts-Netzwerken 114 und einem Aktualisierungs-Logiksystem 110. Bezüglich dessen ist der Server 302 so aufgebaut, dass er zwischen unterschiedlichen Formaten, Medien und Kommunikationsprotokollen übersetzt, und zwar wie notwendig, wenn die bestimmte Wahl von verwendeten Komponenten gegeben ist.
  • Die Sicherheitsmaschine 304 stellt geeignete Sicherheitsmessungen mit Bezug auf den Zugriff und die Speicherung von Information mit der Konsumenten-Datenbasis 306 bereit. Die Sicherheitsmaschine 304 kann unterschiedliche Authentifikation, Datenverschlüsselung und digitale Signaturtechniken in Verbindung mit eingehenden und ausgehenden Meldungspaketen verwenden. Geeignete Algorithmen im Rahmen der vorliegen den Erfindung enthalten beispielsweise eine DES-Verschlüsselung, eine RSA-Authentifizierung und eine Vielzahl von weiteren symmetrischen und unsymmetrischen kryptographischen Techniken.
  • Die Konsumenten-Datenbasis 306 stellt geeigneterweise ein Mittel zum Speichern einer Smartcard-Information bereit, welche sich auf einzelne Partner oder Gesellschaften bezieht. Dass heißt, dass eine bestimmte Gesellschaft (Hosting, beispielsweise Gesellschafts-Netzwerk 114(a)) Smartcard-Information bezüglich nur auf diese Gesellschaft erstellen kann oder andere zur Erstellung einsetzt. Beispielsweise kann eine Hotelkette eine Loyalität, Präferenz und weitere Daten, welche sich speziell auf diese Hotelkette beziehen, speichern, während einer Synchronisation (wie im folgenden ferner detailliert beschrieben) würde jegliche Änderungen auf die Datenbasis 306 über das System und umgekehrt verbreitet werden, Änderungen andernorts im System würden an die Datenbasis 306 kommuniziert werden. Diese Kommunikation wird vorzugsweise in Verbindung mit dem Kommunikationsserver 302 sicher durchgeführt (unter Verwendung der Sicherheitsmaschine 304).
  • Bei einer alternativen Ausführungsform würde die durch die EDSIs 108 bereitgestellte Funktionalität in die entsprechende EDCU 112 eingeordnet. Dass heißt, während eine nicht dargestellte Ausführungsform eine oder mehrere physikalisch separate EDSIs 108 verwendet, kann es vorteilhaft sein, ferner die DSS zu rationalisieren, indem diese Funktionalität in den entsprechenden EDCU 112 Funktionsblock einbezogen wird.
  • Aktualisierungs-Logiksystem
  • Bei einer bevorzugten Ausführungsform formatiert das Aktualisierungs-Logiksystem 110 Kartendaten, welche von den EDCUs 112 und EDSIs 108 empfangen werden, und an diese übertragen werden, und leitet diese sicher weiter. Bezugnehmend nun auf 4 enthält bei einer bevorzugten Ausführungsform das Aktualisierungs-Logiksystem 110 eine Logikmaschine 402, ein Datenverwaltungsmodul 404, eine Sicherheitsmaschine 406, einen Gesellschafts-Aktualisierungs-Administrator 408 und ein Gesellschafts-Aktualisierungs-Prüfmodul 410.
  • Die Logikmaschine 402 wirkt geeigneterweise zum Leiten und Verteilen von Informationsänderungen über das System. Somit ist die Logikma schine 402 in der Lage zu bestimmen, welches Modul (dass heißt, welche EDCUs 112 und EDSIs 108) es benötigen die Änderung widerzuspiegeln.
  • Das Datenverwaltungsmodul 404 wirkt geeigneterweise als eine Datenschnittstelle zwischen EDSIs 108 und EDCUs 112. Genauer gesagt ist das Modul 404 in der Lage zwischen einem in diesen Systemen verwendeten Datenformat umzuwandeln und zu übersetzen. Demgemäß enthält das Datenverwaltungsmodul 404 geeignete Routinen zum Bewirken von einer Umwandlung und Formatierung von sowohl eingehenden als auch ausgehenden Daten.
  • Die Sicherheitsmaschine 406 wird verwendet, um geeignete Sicherheitsmessungen mit Bezug auf Daten bereitzustellen, welche durch das Aktualisierungs-Logiksystem 110 fließen. Die Sicherheitsmaschine 406 kann unterschiedliche Authentifizierungs-, Datenverschlüsselungs- und digitale Signaturtechniken in Verbindung mit eingehenden und ausgehenden Meldungspaketen verwenden. Geeignete Algorithmen im Rahmen der vorliegenden Erfindung enthalten beispielsweise eine DES-Verschlüsselung, RSA-Authentifizierung und eine Vielzahl weiterer symmetrischer und unsymmetrischer kryptographischer Techniken.
  • Ein Gesellschafts-Aktualisierungs-Administrator 408 enthält geeigneterweise eine Overhead-Software, welche notwendig ist, um einen Datentransfer zwischen EDSIs 108 und EDCUs 112 aufrecht zu erhalten.
  • Das Gesellschafts-Aktualisierungs-Prüfmodul 410 verfolgt geeigneterweise eine Aktualisierungsinformation, welche durch das Aktualisierungs-Logiksystem 110 fließt. Genauer gesagt, wenn eine Information über das Aktualisierungs-Logiksystem 110 kommuniziert wird (als Ergebnis von Präferenzen-Aktualisierungen, Transaktionen, Applikationsstrukturänderungen und dergleichen), verfolgt das Prüfmodul 410 geeignete Freistempel dieser Information, beispielsweise Zeit, Datum und Beschaffenheit und Inhalt der Kommunikation.
  • Gesellschaftsdaten-Sammeleinheit
  • Die EDCUs 112 speichern und koordinieren vorzugsweise den Transfer von Synchronisationsdaten entsprechend einer bestimmten Gesellschaft. Mit Bezug auf 5 enthält in einer bevorzugten Ausführungsform die Gesellschaftsdaten-Sammeleinheit 112 eine Sicherheitsmaschine 508, eine Konsumenten-Aktualisierungs-Transaktionsdatenbasis 504, eine Konsumenten-Loyalität-Transaktionsdatenbasis 510, eine konsumentenanhängige Transaktionsdatenbasis 514, eine Aktualisierungs-Datenbasis 502, eine EDCU Prüfdatei 506, eine EDCU Administrationsdatei 512 und ein EDCU Datenverwaltungsmodul 516.
  • Die Sicherheitsmaschine 508 wird verwendet, um geeignete Sicherheitsmessungen mit Bezug auf Daten bereitzustellen, welche durch die EDCU 112 fließen. In Richtung zu diesem Ende hin, kann die Sicherheitsmaschine 406 unterschiedliche Authentifizierungs-, Datenverschlüsselungs- und digitale Signaturtechniken in Verbindung mit eingehenden und ausgehenden Meldungspaketen verwenden. Geeignete Algorithmen im Rahmen der vorliegenden Erfindung enthalten beispielsweise eine DES-Verschlüsselung, RSA-Authentifizierung und eine Vielzahl weiterer symmetrischer und unsymmetrischer herkömmlicher kryptographischer Techniken.
  • Eine Konsumenten-Aktualisierungs-Transaktionsdatenbasis 504 wird verwendet, um Information zu speichern, welche auf einer Smartcard 120 aktualisiert wurde, welche jedoch noch nicht an die unterschiedlichen Datenbasen und Netzwerke verbreitet wurde, welche eine Aktualisierung benötigen. Beispielsweise kann eine Smartcard 120 verwendet werden, um Karteninhaber-Präferenzen im Rahmen einer Transaktion mit einer bestimmten Gesellschaft zu ändern. Diese Information würde kurz gesagt in der Datenbasis 504 (für die bestimmte Gesellschaft) gespeichert werden, bis sie an CODUS 106 und die geeigneten EDCUs 112 und EDSIs 108 ausgefächert werden könnte. Dieser Typ von Transaktion wird unten weiter detailliert beschrieben.
  • Die Konsumenten-Loyalität-Transaktionsdatenbasis 510 wird geeigneterweise verwendet, um eine Loyalitätsinformation (beispielsweise Vielflieger, häufiger Gast, usw.) in Verbindung mit einer bestimmten Gesellschaft oder einem Partner zu speichern. Bei einer alternativen Ausführungsform wird eine Loyalitäts-Transaktionsdatenbasis 510 nicht verwendet – statt dessen ist die Funktionalität der Datenbasis 510 in Datenbasen 502, 510 und 514 enthalten, so dass eine Loyalitätstransaktion gerade eine weitere Transaktionsmodalität wird, welche durch die EDCU 112 zu verfolgen ist.
  • Die konsumentenanhängige Transaktionsdatenbasis 514 wird geeigneterweise verwendet, um eine Information bezüglich von Transaktionen zu speichern, welche ohne direkte Verwendung der Smartcard 120 stattfanden. Genauer gesagt, können einige Transaktionen, wie beispielsweise Änderungen in einer Präferenz und dergleichen, durch einen Karteninhaber über einen Kanal eingeleitet werden, welcher nicht die Verwendung der Karte einbezieht, beispielsweise über eine verbale Anfrage über ein Standardtelefon. In einem solchen Fall, und wie unten weiter detailliert beschrieben, werden diese Daten geeigneterweise in der anhängigen Transaktionsdatenbasis 514 gespeichert. Die Transaktionsdaten verbleiben in der Datenbasis 514, bis die entsprechende Smartcard 120 in Verbindung mit einem Zugriffspunkt 102 verwendet wird, woraufhin die Smartcard 120 selber (als auch das CODUS 106) mit dieser neuen Information aktualisiert wird.
  • Die Aktualisierungs-Datenbasis 502 wird geeigneterweise verwendet, um weitere Typen an Transaktionen, dass heißt Transaktionen, welche nicht wie Aktualisierung, Loyalität oder Anhängigkeit klassifizierbar sind, zu speichern. Beispielsweise kann die Aktualisierungs-Datenbasis 502 verwendet werden, um Dateistruktur-Aktualisierungen zu speichern, wie im folgenden detailliert beschrieben.
  • Die Prüfdatei 506 wird verwendet, um Änderungen zum Aktualisieren der Datenbasis 504, anhängigen Datenbasis 514, Datenbasis 502, und in einer dargestellten Ausführungsform, Loyalitäts-Datenbasis 510, zu verfolgen. Bei einer alternativen Ausführungsform, bei welcher keine separate Loyalitäts-Datenbasis 510 verwendet wird, verfolgt die Prüfdatei 506 Änderungen bei Datenbasen 504, 514 und 502. Die Prüfdatei 506 hilft dabei die Integrität von Daten in den jeweiligen Dateien sicherzustellen.
  • Die Administrationsdatei 512 stellt eine geeignete Datenbasis-Software bereit, welche notwendig ist, um Daten zu editieren, aktualisieren, löschen, synchronisieren und deren Nichtmißbrauch sicherzustellen, wobei sie innerhalb der unterschiedlichen Datenbasen gespeichert sind, welche die EDCU 112 enthalten, dass heißt, Datenbasen 502, 504, 510 und 514.
  • Das Datenverwaltungsmodul 516 stellt Datenverwaltungs-Fähigkeiten bereit, um einen Datentransfer zwischen Smartcards 120 und Datenbasen 504, 514, 502 und 510, als auch zwischen diesen Datenbasen und den weiteren Systemen – dass heißt, dem Aktualisierungs-Logiksystem 110 und CODUS 106, zu erleichtern. Somit wirkt das Datenverwaltungsmodul 516 als Schnittstelle, um einen nahtlosen Transfer von Daten zwischen den unterschiedlichen Systemen sicherzustellen.
  • Netzwerk
  • Die unterschiedlichen Komponenten, Datenbasen, Module und Vorrichtungen, welche oben in Verbindung mit der bevorzugten Ausführungsform beschrieben sind, werden über ein geeignetes Datenkommunikationsnetzwerk verbunden. Ein solches Netzwerk kann unterschiedliche physikalische Verbindungen enthalten, welche eine Vielzahl an herkömmlichen Datenprotokollen verwenden, beispielsweise das TCP/IP Protokoll. Es wird deutlich sein, dass sich die einzelnen Verbindungen zwischen Komponenten des vorliegenden Systems unterscheiden können. Beispielsweise kann ein drahtlos PCS Netzwerk von einem Zugriffspunkt 102 verwendet werden, um einen Support-Client-Server 104 zu sichern, während eine Internet TCP/IP-Verbindung von dem CODUS 106 zu den unterschiedlichen EDCUs 112 verwendet werden kann.
  • Der Fachmann wird anerkennen, dass eine Vielzahl an Hardwaresystemen zum Implementieren der vorliegenden Erfindung geeignet ist. Unterschiedliche Modems, Router, CPU's, Monitore, Backup-Systeme, Energieversorgungen und Peripheriegeräte können verwendet werden, um die Vorzüge des vorliegenden Systems zu realisieren. Bei einer Ausführungsform wird beispielsweise ein Compaq Prolinea Computer, welcher in einer OS/2 Umgebung betrieben wird, welche IBM MQ Server Software verwendet, verwendet, um den Sicherheitssupport-Clientserver 104 zu implementieren, wobei die unterschiedlichen Zugriffspunkte unabhängige Smartcard-Kioske enthalten, eine EDCU 112 und ein CODUS 116 werden dann auf einem Compaq Prolinea Computer implementiert, welcher in einer Windows/NT Umgebung betrieben wird, auf welcher ein geeignetes Datenbasis-Softwarepaket läuft.
  • Personalisierungssystem
  • Bezugnehmend nun auf 9 enthält ein Personalisierungssystem 140 bei einer bevorzugten Ausführungsform geeigneterweise ein Karten-Verwaltungssystem 902, ein Vermächtnis-Verwaltungssystem 904, ein Erfassungs-Applikationsmodul 906, eine oder mehrere Datenbasen 910, einen Aktivierungsblock 908, ein gemeinsames Kartenpersonalisierungs-Dienstprogramm 912 (CCP), ein Servicebüro 914, einen gemeinsamen Karten-Sicherheitsserver 916, ein Schlüsselverwaltungssystem 918, und ein oder mehrere Schlüsselsysteme 920. Ein Schlüsselverwaltungssystem 918 enthält geeigneterweise ein Datenbasismodul 922, ein CID Ersatzmodul 924, ein Schlüsselsystem 926 und ein Schlüsselsystem 928.
  • Das CCP 912 kommuniziert geeigneterweise mit CODUS 106 (in 1 gezeigt), und das Vermächtnis-Verwaltungssystem 904 kommuniziert geeigneterweise mit der Konto-Wartung 142, welche ebenfalls so konfiguriert ist, dass sie mit CODUS 106 kommuniziert.
  • Das Karten-Verwaltungssystem 902 empfängt geeigneterweise die Karten-Anforderung 901 und leitet die Erfassung von Information von unterschiedlichen Quellen ein. Im allgemeinen enthält die Karten-Anforderung 901 unterschiedliche Anforderungsinformation, welche dazu dient, eine gewünschte Gruppe an Karteneigenschaften zu spezifizieren. Solche Eigenschaften können beispielsweise enthalten: eine Liste an gewünschten Anwendungen (Fluggesellschaft, Hotel, Mietfahrzeug, usw.); eine Angabe, ob die Karten neu, eine erneuerte oder ein Ersatz ist; eine Liste an vorgegebenen Präferenzen des Karteninhabers, entsprechend der gewünschten Applikationen; eine persönliche Information bezüglich des Karteninhabers (Name, Adresse, usw.) und benötigte Sicherheitslevel.
  • Das Karten-Verwaltungssystem 902 analysiert geeigneterweise die Karten-Anforderung und sendet, für Information, welche bereits durch den Herausgeber gespeichert wurde, eine Anforderung an das Vermächtnis-Karten-Verwaltungssystem 904. Für eine Information, welche als Vermächtnisdaten nicht erhältlich ist, leitet das Karten-Verwaltungssystem 902 die relevanten Komponenten der Karten-Anforderung 901 weiter, um das Applikationsmodul 906 zu erfassen. Bei einer beispielhaften Ausführungsform wählt das Karten-Verwaltungssystem 902 die optimalen physikalischen Eigenschaften der Smartcard für eine bestimmte Karten-Anforderung 901 aus. Dass heißt, dass das Karten-Verwaltungssystem 902 geeigneterweise den geeigneten Smartcard-Chiptyp bestimmt, welcher zu verwenden ist, und zwar basierend auf einer Anzahl an Faktoren, beispielsweise Speicheranforderungen und Berechnungskomplexität der gewünschten Sicherheitsfunktionen. Genauso kann das optimale Smartcard-Betriebssystem (SCOS) gewählt werden. Bei einer alternativen Ausführungsform werden der Smartcard-Chip, das Betriebssystem und dergleichen in einer Karten-Anforderung 901 spezifiziert.
  • Das Vermächtnis-Verwaltungssystem 904 wirkt als ein geeigneter Aufbewahrungsort von Information bezüglich einer vergangenen Beziehung des Karteninhabers – wenn jegliche besteht – mit der Kartenausgabeorganisation. Beispielsweise kann ein Karteninhaber einen langdauernden Kredit oder ein Lastschriftkonto mit der Ausgabeorganisation haben (basierend auf einer standardisierten geprägten Magnetstreifenkarte), und diese Information kann vorteilhafterweise in die ausgegebene Karte einbezogen werden.
  • Ein Erfassungs-Applikationsmodul 906 wird geeigneterweise konfiguriert, um Information vom Karten-Verwaltungssystem 902 und Vermächtnis-Verwaltungssystem 904 zu empfangen, und dann mit den unterschiedlichen Datenbasen 910 eine Schnittstelle zu bilden, um eine gesamte verbleibende Applikationsinformation zu erfassen, welche in der Karten-Anforderung 901 spezifiziert ist. Vorzugsweise entsprechen Datenbasen 910 den einzelnen Partner-Gesellschaften, und stehen mit diesen in Verbindung, welche Smartcard-Anwendungen zur Verwendung in der Smartcard 120 anbieten (beispielsweise Gesellschafts-Netzwerke 114 in 1). Somit würde beispielsweise eine Karten-Anforderung 901, welche eine Anforderung für eine Hotel-Anwendung enthielt, die Erfassungs-Anwendung 906 anstoßen, um eine Datenkommunikation mit der geeigneten Hotel-Datenbasis 910 einzuleiten. Die Hotel-Datenbasis 910 würde dann eine Information zurückführen, welche die korrekte Dateistruktur, Zugriffsbedingungen (Sicherheit), Vorgabewerte und weitere Daten rückführt, welche notwendig sind, um die Smartcard 120 mit der angeforderten Anwendung zu konfigurieren. Eine Kommunikation mit den unterschiedlichen Datenbasen 910 kann über jegliches geeignetes Mittel stattfinden, beispielsweise eine Datenkommunikation über das Internet, PSTN und dergleichen, oder über weitere Kanäle, wie beispielsweise einfache Telefonanforderungen.
  • Ein Aktivierungsblock 908 wird geeigneterweise verwendet, um ein Mittel für den Karteninhaber bereitzustellen, um die Karte zu aktivieren, sobald sie herausgegeben wurde. Beispielsweise ist es für Kreditkarten und dergleichen üblich, dass sie unaktiviert an den Karteninhaber gesendet werden, welches erfordert, dass der Karteninhaber ein automatisiertes System beim Herausgeber anruft (oder anderweitig kontaktiert), um die Karte zu aktivieren. Dies wird typischerweise über eine Eingabe der Kartennummer und einer weiteren geeigneten ID unter Ver wendung eines Tonwahl-Telefons erfüllt. In Anbetracht dessen wird ein Aktivierungsblock 908 verwendet, um diese Funktion für die angeforderte Smartcard zu erleichtern, dass heißt, um zu spezifizieren ob eine solche Aktivierung für eine bestimmte Karte notwendig ist.
  • Die CCP 912 wird verwendet, um ein korrekt formatiertes Karten – "Objekt" zu erzeugen – d. h., das Betriebssystem, die Dateistruktur und alle weiteren erhältlichen Kartendaten, welche an Karte 120 herunterzuladen sind – überträgt dann diese Information an das Service-Büro 914 (zum Erzeugen der Smartcard) und CODUS 106 (zum Aufzeichnen des wie ausgegebenen Kartenzustands). Die CCP 912 wird vorzugsweise so konfiguriert, um das Format des Kartenobjekts an das spezifische, zu verwendende Karten-Ausgabesystem (unten beschrieben) zuzuschneiden. Somit kann das Erfassungs-Anwendungssystem 906 eine Funktionalitätsanforderung mit relativ hohem Level zuführen, und die CCP kann das spezifische, bei der Implementierung zu verwendende "Objekt" erzeugen.
  • Das Personalisierungs-Service-Büro 914 enthält geeignete Hardware- und Softwarekomponenten, um eine Erzeugung der Smartcards zur Ausgabe an die jeweiligen Karteninhaber zu vollenden. In Anbetracht dessen enthält das Service-Büro 914 einen geeigneten Smartcard-"Drucker", um den Informationstransfer an den Smartcard-Chip handzuhaben, als auch jegliche herkömmliche Prägung oder einen Magnetstreifen-Schreiber, wenn notwendig. Geeignete Smartcard-Drucker enthalten beispielsweise irgendeine aus den Serien 9000 und Serien 150i Smartcard-Ausgabesysteme, welche von Datacard Corporation of Minnetonka, MN hergestellt werden.
  • Ein allgemeiner Karten-Sicherheitsserver 916 (CCSS) enthält geeigneterweise Software- und Hardwarekomponenten, welche notwendig sind, um eine kryptographische Schlüsselinformation von unterschiedlichen Gesellschafts-Schlüsselsystemen 920 wieder zu erlangen. Bei einer beispielhaften Ausführungsform wird auf diese Information durch ein Service-Büro 914 zugegriffen, um den Personalisierungsprozess zu vollenden. Genauer gesagt wird es typischerweise der Fall sein, dass eine Smartcard 120 eine Anzahl unterschiedlicher Anwendungen enthält, welche mit einem weiten Bereich an Gesellschafts-Organisationen in Verbindung stehen. Der Fachmann wird anerkennen, dass das Schreiben, Aktualisieren und Lesen dieser Dateien vorzugsweise auf bestimmte Parteien beschränkt ist, und zwar gemäß eines Satzes an Zugriffsbedin gungsregeln. Diese Zugriffsbedingungen werden geeigneterweise unter Verwendung kryptographischer Schlüssel implementiert, welche den geeigneten Parteien bekannt sind. Somit wird das Service-Büro 914 – dessen Aufgabe es ist, die Kartendateistruktur zu erzeugen und zu bestücken – nicht ab initio Zugriff auf die Schlüssel haben, welche zum Durchführen dieser Funktion notwendig sind. Wie oben kurz erwähnt, streben bekannte Systeme an, dieses Problem durch Ansammeln von Schlüsseldaten in einem zentralen Aufbewahrungsort, welcher beim Ausgabeprozess verwendet wird, zu lösen, wodurch ein nicht akzeptierbares Sicherheitsrisiko erzeugt wird. Verfahren gemäß der vorliegenden Erfindung erlauben hingegen eine Kommunikation zwischen der Smartcard und den einzelnen Schlüsselsystemen 920, wenn die Karte ausgegeben wird, wodurch ermöglicht wird, dass eine Schlüsselinformation sicher zur Smartcard heruntergeladen wird, und zwar ohne das Eingreifen einer dritten Partei. Das CCSS 916 wird geeigneterweise verwendet, um diesen Prozess zu erleichtern, indem Information von der CCP 912 bezüglich der Identität der unterschiedlichen Applikationen empfangen wird, welche in den unterschiedlichen Karten zu erzeugen sind, dann wird, wenn durch das Service-Büro 914 abgefragt (oder alternativ vor Ausgabe durch das Service-Büro 914), das geeignete Schlüsselsystem 920 kontaktiert, um einen Schlüssel anzufordern, welcher an das Service-Büro 914 während der Personalisierung zu übertragen ist.
  • Schlüsselsysteme 920 enthalten geeignete Datenbasis-Systeme, welche in der Lage sind, kryptographische Schlüssel, welche mit einer bestimmten Gesellschaft in Verbindung stehen, zu speichern, erzeugen und sicher zu übertragen. Das Schlüsselverwaltungssystem 918 ist in diesem Rahmen ein System, welches mit Schlüsselsystemen 920 vergleichbar ist, welches aber von der Partei "besessen" wird, welche das Personalisierungssystem implementiert. Die Schlüsselerzeugungsfunktion kann zwischen CCSS und Schlüsselsystemen 920 verteilt werden. Das heißt, dass die Schlüssel in Echtzeit am CCSS 916 (gemäß Algorithmen und einer Schlüsselinformation, welche von den bestimmten Gesellschaften empfangen werden), erzeugt werden, anstelle dass sie bei Schlüsselsystemen 920 erzeugt werden.
  • Es wird dem Fachmann klar sein, dass die in 9 dargestellten Funktionsblöcke unter Verwendung einer Vielzahl an Hardware- und Softwarekomponenten implementiert werden können, und zwar beide serienmä ßig produziert und/oder maßgeschneidert entwickelt. Datenbasisintensive Funktionen, welche beispielsweise durch das Karten-Verwaltungssystem 902 durchgeführt werden, können unter Verwendung eines geeigneten Datenbasis-Pakets implementiert werden, beispielsweise Codebase, dBASE oder dergleichen.
  • Personalisierungsprozess
  • Ein Personalisierungssystem, wie oben in Verbindung mit 9 beschrieben, wird geeigneterweise verwendet, um effizient eine hohe Anzahl an Smartcards mit einem breiten Bereich an Funktionalitätslevel auszugeben. Diese Aufgabe enthält ein Erlangen und Koordinieren in zeitgerechter Weise von genauen Daten für einzelne Karteninhaber über die unterschiedlichen Partner-Gesellschaften hinweg, welche durch das System unterstützt werden. Angesichts dessen kann es vorkommen, dass bestimmte Partner-Gesellschaften es wünschen die Verbreitung proprietärer Daten zu beschränken. Diese Daten können beispielsweise private Schlüssel enthalten, welche in Verbindung mit Smartcard-Zugriffsbedingungen, als auch einer Dateistruktur und persönlichen Daten von Karteninhabern, verwendet werden.
  • Bezugnehmend nun auf 9 und 10 wird nun ein beispielhafter Smartcard-Personalisierungsprozess beschrieben. Zunächst empfängt das System in Schritt 1002 eine Smartcard-Anforderung. Wie oben erwähnt wird das Karten-Verwaltungssystem 902 geeigneterweise verwendet, um die Karten-Anforderung zu empfangen, und initiiert das Erfassen von Information von unterschiedlichen Quellen. Die Karten-Anforderung 901 enthält geeigneterweise eine Anforderungsinformation, welche dazu dient eine gewünschte Gruppe an Karten-Eigenschaften zu spezifizieren. Solche Eigenschaften können beispielsweise enthalten: eine Liste an gewünschten Anwendungen (Luftfahrtgesellschaft, Hotel, Mietfahrzeug, usw.); eine Angabe ob die Karte neu ist, eine erneuerte ist oder eine ersetzte Karte ist; eine Liste an vorgegebenen Präferenzen des Karteninhabers, entsprechend der gewünschten Anwendungen; eine persönliche Information bezüglich des Karteninhabers (Name, Adresse, usw.); und erforderliche Sicherheitslevel.
  • Als nächstes wählt das System in Schritt 1004 den Smartcard-Typ und die Konfiguration aus, welche für die vorliegende Karten-Anforderung 901 geeignet sind. Dieser Schritt wird geeigneterweise durch das Karten-Verwaltungssystem 902 durchgeführt. Somit untersucht das Karten-Verwaltungssystem 902 eine Anzahl an Faktoren hinsichtlich von einer bei der Karten-Anforderung 901 empfangenen Information (beispielsweise Speicheranforderungen, gewünschte Sicherheitsfunktionen und dergleichen), und wählt dann einen geeigneten Smartcard-Chip aus einer Sammlung an erhältlichen Chips aus. Auf dieselbe Weise kann das optimale Smartcard-Betriebssystem (SCOS) ebenfalls ausgewählt werden.
  • In Schritt 1006 wird die Karteninhaber-Information erlangt. Dieser Schritt wird geeigneterweise durch das Erfassungs-Applikationsmodul 906 durchgeführt, welches in Verbindung mit Datenbasen 910 und dem Vermächtnis-Verwaltungssystem 904 arbeitet. Genauer gesagt, wird die spezifische Information des Karteninhabers vorzugsweise in zwei Gruppen klassifiziert: eine dem Personalisierungssystem bekannte Information und eine dem Personalisierungssystem unbekannte Information. Eine bekannte Information enthält im allgemeinen Daten, welche durch eine vergangene Beziehung mit der Organisation erlangt wurde, welche das Personalisierungssystem betreibt. In einem solchen Fall sind bestimmte Daten, wie zum Beispiel der Name des Karteninhabers, bevorzugte Rechnungsadresse, Titel, Firma, usw, höchstwahrscheinlich bereits bekannt, sowie das auch bei bestimmten Applikationsdaten der Fall sein wird. Eine solche Information wird geeigneterweise in einer oder mehreren Datenbasen, welche das Vermächtnis-Verwaltungssystem 904 enthalten, gespeichert, und kann daraus abgefragt werden. Als Teil von Schritt 1006 bestimmt das System (im speziellen Modul 908) vorzugsweise, ob die Karte eine Aktivierung erfordern sollte. Dass heißt, wie oben kurz erwähnt, dass es üblich ist auf einer Karte einen Sticker oder dergleichen anzulegen, welcher den Karteninhaber darauf hinweist, dass eine Aktivierung der Karte vor der Verwendung benötigt wird. Eine Aktivierung enthält typischerweise die Verwendung eines automatisierten Telefonsystems. Die Wahl, ob eine bestimmte Karte eine Aktivierung benötigt, kann auf einer Anzahl von Faktoren basieren, beispielsweise demographische Faktoren, Kriminalitätsraten oder Postbetrugs-Statistiken, welche mit der Postleitzahl des Karteninhabers in Verbindung stehen.
  • Für Daten, welche im Vermächtnis-Verwaltungssystem 904 nicht enthalten sind, kommuniziert das Erfassungs-Applikationsmodul 906 geeigneterweise mit Datenbasen 910, um die Information abzufragen, welche benötigt wird um die Karten-Anforderung 901 zu erfüllen. Diese Information wird typischerweise eine Dateistruktur-Information enthalten, beispielsweise die DF und EF Hierarchie, Datentypen und -längen und Zugriffsbedingungs-Spezifikationen für die bestimmte Applikation, welche durch das Unternehmen gesponsort wird. Beispielsweise in dem Fall, bei welchem die Karten-Anforderung 901 eine Anforderung für eine Luftfahrtgesellschaft-Anwendung enthält, würde das Erfassungs-Applikationsmodul 906 die der Gesellschaft entsprechende Datenbasis kontaktieren, welche die Luftfahrtgesellschaft-Anwendung betreibt, und dann die gesamte notwendige Dateistruktur-Information herunterladen. Dieser Prozess würde wiederum für jede neue oder modifizierte Anwendung fortgesetzt, welche in die Smartcard einzubeziehen ist.
  • In Schritt 1008 wird ein vollständiger Karteninhaber-Datensatz erzeugt, und zwar geeigneterweise unter Verwendung der CCP 912. Der Kartensatz oder das "Karten-Objekt" wird letztendlich durch das Service-Büro 914 verwendet, um die physikalische Smartcard zu erzeugen. Die Form des Karten-Objekts kann variieren. Bei einer Ausführungsform enthält das Karten-Objekt ein als Binary Large Object ("BLOB") bezeichnetes Objekt. Das Karten-Objekt wird vorzugsweise auf die ausgewählte Smartcard-Konfiguration (beispielsweise Chiptyp und Betriebssystem, wie in Schritt 1004 spezifiziert), den Inhalt der Karteninhaber-Informationsdaten (erfasst in Schritt 1006) und den beabsichtigten Smartcard-"Drucker" (d. h. die Vorrichtung, welche verwendet wird, um die abgeschlossene Karte innerhalb des Service-Büros 914 zu erzeugen), zurechtgeschnitten. Dies ermöglicht es dem System, um in den nachfolgenden Schritten Dateistrukturen, Datentypen und dergleichen zu spezifizieren, ohne sich selber damit zu beschäftigen, wie diese Struktur auf die Smartcard verschlüsselt werden wird oder wie auf die Daten zugegriffen werden wird. Hoch bis Schritt 1008 braucht das System nur ein Modell mit relativ hohem Level der beabsichtigten Smartcard-Datenstruktur zu entwickeln; die Besonderheiten sind mit Ausnahme der CCP 912 für alle unsichtbar.
  • Bei einer alternativen Ausführungsform können unterschiedliche Details des Smartcard-Datenobjekts an einem vorherigen Punkt im System bestimmt werden. Dass heißt, dass die Funktionalität der CCP 912 unter unterschiedlichen Komponenten des Systems hinweg verteilt werden kann.
  • Sobald der Karteninhaber-Datensatz oder das Karten-Objekt in Schritt 1008 erzeugt ist, werden diese Daten dann an CODUS 106 gesendet (Schritt 1010). Dies stellt sicher, dass das DSS (insbesondere CODUS 106) eine Aufzeichnung des Smartcard-Zustands zum Zeitpunkt der Personalisierung hat. Diese Information ist dann dem Karten-Verwaltungssystem 142 unmittelbar zugänglich.
  • Das Karten-Objekt wird dann an das Service-Büro 914 und (wenn erforderlich) an das CCSS 916 (Schritt 1012) gesendet. In Schritt 1014 werden die notwendigen Schlüssel erlangt, um es dem Service-Büro 914 zu ermöglichen, die abgeschlossene Smartcard zu erzeugen. Wie oben erwähnt, wird Schritt 1014 geeigneterweise durch CCSS 916 durchgeführt, und zwar gleichzeitig oder seriell mit dem Ausgabeprozess. Bei einer Ausführungsform fragt das Service-Büro 914 das CCS 916 nach den geeigneten kryptographischen Schlüsseln ab, sobald jede einzelne Karte unter Verwendung eines Ausgabesystems, welches sich geeigneterweise am Service-Büro 914 befindet, erzeugt ist. Diese Schlüssel wurden entweder früher von den Schlüsselsystemen 920 und 918 (d. h. nach Schritt 1012) abgefragt oder wurden in Echtzeit in Ansprechen auf die Anforderung vom Service-Büro 914 abgefragt. Alternativ können die Schlüssel durch das CCSS 916 abgefragt werden und an das CCP 912 übertragen werden, und zwar vor Übertragung des Karten-Objekts an das Service-Büro 914. In beiden Fällen wird der Schlüssel oder werden die Schlüssel dann zur Einbeziehung in das in Schritt 1008 erzeugte Karten-Objekt abgefragt.
  • In Schritt 1016 wird die tatsächliche Karte ausgegeben. Das Service-Büro 914 lädt geeigneterweise das Karten-Objekt in die korrekte Smartcard-Hardware herunter, und zwar unter Verwendung der korrekten kryptographischen Schlüssel. Die initialisierte Smartcard kann dann gebündelt und gemäß den herkömmlichen Verfahren an den geeigneten Karteninhaber verteilt werden.
  • Synchronisationsprozess
  • Ein dynamisches Synchronisationssystem, wie oben in unterschiedlichen Ausführungsformen beschrieben, wird verwendet, um den "Zustand" der Smartcard des Konsumenten zu verfolgen. Der Zustand der Smartcard wird geeigneterweise durch die Struktur von Anwendungen charakterisiert, welche in der Smartcard verwendet werden, und die unterschied lichen Datenstücke werden dann innerhalb dieser Anwendungen gespeichert.
  • Die Art und Weise, auf welche Applikationen und Daten innerhalb einer Smartcard verwaltet werden, kann variieren. Beispielsweise können Datendateien und Verzeichnisse in einer "Baum"-Struktur in der Smartcard 120 gespeichert werden. Dass heißt, dass die Smartcard-Dateistruktur geeigneterweise der bekannten MS-DOS (Microsoft Disk Operating System) Dateistruktur gleicht, bei welcher Dateien innerhalb einer Hierarchie an Verzeichnissen logisch organisiert werden. Im speziellen werden drei Typen an Dateien in der ISO 7816-4 bestimmt: zugehörige Dateien (DF), Elementardateien (EF) und eine Master-Datei (MF). Die Master-Datei ist analog zum MS-DOS "Stamm"-Verzeichnis und enthält alle weiteren Dateien und Verzeichnisse. Zugehörige Dateien sind tatsächlich Verzeichnisse oder "Ordner" zum Halten weiterer DFs oder EFs. Somit kann die MF eine beliebige Anzahl an DFs enthalten, und diese DFs können weitere DFs enthalten oder nicht enthalten. Elementare Dateien werden verwendet um Benutzerdaten zu speichern und können innerhalb einer zugehörigen Datei oder innerhalb der Master-Datei vorliegen. DFs mit höherem Level (d. h. DFs, welche bestimmte Anwendungen unterbringen), werden oft als anwenderzugehörige Dateien (ADFs) bezeichnet. Der Umfang der vorliegenden Erfindung ist jedoch nicht auf diesen Typ von Multifunktionskarte beschränkt. Weitere Implementierungen, beispielsweise Multos oder Java-basierende Karten sind ebenfalls innerhalb des Rahmens der vorliegenden Erfindung geeignet.
  • Eine Anzahl an Synchronisationsausgaben kann im Rahmen der Multifunktions-Smartcard aufkommen, tatsächlich treten drei Paradigma-Fälle mit einer gewissen Häufigkeit wieder auf und beziehen sich auf: 1) aktualisierte Transaktionen, 2) anhängige Transaktionen und 3) Änderungen der Dateistruktur. Jeder dieser Fälle wird nun wiederum mit Bezug auf die vorliegende Erfindung beschrieben.
  • Beispiel 1: Aktualisierungs-Transaktionen
  • Es ist für einen Karteninhaber recht gewöhnlich, eine lokale Änderung der Smartcard 120 durchzuführen, welche nicht unmittelbar in allen Datenbasen widergespiegelt wird, welche vorteilhafterweise Gebrauch von dieser Information machen können. Beispielsweise angenommen, dass bei einer Initialisierung (d. h., wenn die Karte ursprünglich über ein Personalisierungssystem 140 ausgegeben wurde) die Smartcard 120 des Karteninhabers so konfiguriert war, dass sie eine allgemeine Präferenz zum Rauchen widerspiegelt (beispielsweise enthält eine Datei ein Boolsches Feld, welches auf Raucher/Nichtraucher verschlüsselt ist), der Karteninhaber jedoch nun wünscht diese allgemeine Präferenz-Datei zu ändern, um eine Nichtraucherpräferenz widerzuspiegeln.
  • In diesem fall, bezugnehmend nun auf 1, 7 mit Bezug auf eine bevorzugte Ausführungsform der vorliegenden Erfindung, führt der Karteninhaber geeigneterweise die Karte 120 in einem herkömmlich lokalisierten Zugriffspunkt 102 ein, worauf eine Authentifizierung der Karte und/oder des Karten-Lesers stattfindet (Schritt 802). Bei einer bevorzugten Ausführungsform findet die Authentifizierung gemäß relevanter Sektionen des ISO 7816 Standards statt.
  • Als nächstes verwendet der Karteninhaber eine geeignete Benutzerschnittstelle (welche durch den Zugriffspunkt 102 zugeführt wird, welcher in Verbindung mit Server 104 arbeitet), um eine Transaktion durchzuführen – d. h., um eine Änderung der Präferenz-Datei anzufordern (Schritt 804). Diese Änderung würde typischerweise unmittelbar bei der Smartcard 120 widergespiegelt werden. Dass heißt, dass der Zugriffspunkt 102 und/oder Server 104 die Funktionalität enthalten würde, welche notwendig ist, um auf die geeigneten Dateien innerhalb der Smartcard 120 zuzugreifen und sie zu aktualisieren.
  • Der Kommunikations-Router 206 in Server 104 leitet dann die Transaktion an die geeignete Partei, d. h. an einen EDSI 108 oder einen EDCU 112, und zwar jeweils entsprechend von Zweigen 807 und 812, weiter. Dass heißt, dass in Abhängigkeit von der Systemkonfiguration, die zu ändernde Datei mit einer bestimmten Gesellschaft in Verbindung gebracht werden kann oder alternativ mit der Organisation in Verbindung gebracht werden kann, welche das DSS betreibt. Diese zwei Fälle werden wiederum beschrieben.
  • Zweig 807 in 8 folgend werden die Änderungsdaten an die geeignete EDSI 108 gesendet und darin gespeichert (Schritt 808). Das Aktualisierungs-Logiksystem 110 überträgt dann diese Änderungsanfrage an die geeignete EDCU 112 – d. h. die EDCU 112, welche der bestimmten EDSI entspricht (Schritt 810). Diese Information wird geeigneterweise in der entsprechenden Aktualisierungs-Datenbasis 504 gespeichert. Diese Information wird ebenfalls an weitere EDSIs verteilt. Bei dem augen blicklichen Beispiel würde das Aktualisierungs-Logiksystem 110 jene Systeme identifizieren, welche von der Kenntnis des Raucherzustands des Karteninhabers einen Vorteil ziehen würden. Solche Systeme können beispielsweise unterschiedliche Hotels, Mietfahrzeug-Agenturen und dergleichen enthalten.
  • Wenn alternativ Zweig 805 in 8 gefolgt wird, können die Daten zuerst bei der geeigneten EDCU gespeichert werden (Schritt 812) und dann an weitere EDCUs 112 und EDSIs 108 verteilt werden, wie oben beschrieben.
  • Die Änderung der Kartendaten wird dann an CODUS 106 übertragen. Genauer gesagt werden die unterschiedlichen Felder und Dateien, welche mit der Smartcard 120 in Verbindung stehen, aktualisiert, um die in der Aktualisierungs-Datenbasis 504 gespeicherte Änderung widerzuspiegeln. Somit entspricht die Information innerhalb des CODUS 106 der Information, welche innerhalb der Smartcard 120 und den unterschiedlichen EDCUs 112 und EDSIs 108 enthalten ist. Nach dieser Übertragung werden die entsprechenden Änderungsdaten in der Aktualisierungs-Datenbasis 504 gelöscht (Schritt 818).
  • Beispiel 2: Anhängige Transaktion
  • Der Karteninhaber kann eine Änderung vornehmen oder eine Transaktion durchführen, und zwar über einen Kanal, welcher nicht direkt die Smartcard 120 einbezieht, wodurch eine Ungereimtheit zwischen den Daten in der Smartcard 120 und den Daten in unterschiedlichen Datenbasen über das DSS hinweg erzeugt wird. Ein solcher Fall kann beispielsweise auftreten, wenn der Karteninhaber ein Hotel anruft, um eine Reservierung vorzunehmen (anstelle dass die Transaktion unter Verwendung der Smartcard 120 online durchgeführt wird), und mündlich anfordert, seine Präferenzen von Raucher auf Nichtraucher zu ändern.
  • Bezugnehmend nun auf 1 und 7 kontaktiert der Karteninhaber zunächst in diesem Fall, mit Bezug auf eine bevorzugte Ausführungsform der vorliegenden Erfindung, eine Gesellschaft über ein Mittel, welches die Smartcard 120 nicht enthält – d. h., eine Transaktion, bei welcher "die Smartcard nicht vorliegt" (Schritt 702). Unter Verwendung einer geeigneten Schnittstelle (mündlich, Tastatur, usw.) wird eine Änderung oder Transaktion ausgewählt (Schritt 704). Diese Änderung wird dann lokal innerhalb eines bestimmten Gesellschafts-Netzwerks 114 gespeichert und/oder innerhalb eines EDSI 108 gespeichert (Schritt 706).
  • Als nächstes leitet das Aktualisierungs-Logiksystem 110 in Schritt 708 diese Information an die entsprechende EDCU 112, wo sie in der anhängigen Datenbasis 514 verbleibt. An diesem Punkt ist sich die Smartcard 120 selber der Änderung nicht bewußt. Daraus folgend würde, wenn der Karteninhaber eine Transaktion mit der Smartcard einleitet, die entsprechende Gesellschaft wahrscheinlich zunächst bei der Datenstruktur in der Smartcard 120 nach Präferenzen nachsehen, und, wie bereits angegeben, würde höchstwahrscheinlich zur falschen Entscheidung gelangen (beispielsweise könnte ein Raucher-Zimmer zugewiesen werden, ungeachtet der ausdrücklichen Präferenz des Karteninhabers).
  • Um dieser Situation Abhilfe zu schaffen, stellt die vorliegende Erfindung in Schritten 710, 720 ein Verfahren bereit, bei welchem die Smartcard bei ihrer nächsten Verwendung aktualisiert wird. Dass heißt, nachdem die Smartcard bei einem Zugriffspunkt 102 eingesetzt wird, und geeigneterweise authentifiziert wird (Schritt 710), fragt das System die anhängige Datenbasis 514 an, zu bestimmen, ob irgendwelche Änderungen vorgenommen wurden. Wenn dies der Fall ist, wird die geeignete Information an die Smartcard 120 heruntergeladen (Schritt 712).
  • Nachdem die obige Informationsübertragung zufriedenstellend vollendet ist, werden die Änderungsdaten an CODUS 106 übertragen, wo sie innerhalb der Kartenobjekt-Datenbasis 116 gespeichert werden. Schließlich wird die jeweilige Information innerhalb der anhängigen Datenbasis 514 gelöscht (Schritt 716).
  • Beispiel 3: Dateistruktur/Anwendungsänderung
  • Zusätzlich zu den oben detailliert angegebenen Modifikationen bezüglich der Daten können Änderungen der Struktur von in der Smartcard 120 gespeicherten Daten ebenfalls im bestimmten Rahmen wünschenswert sein. Dass heißt, dass es während der Lebensdauer von einer Smartcard wahrscheinlich sein kann, dass der Karten-Ausgeber, eine Partner-Gesellschaft oder der Karteninhaber selber es wünschen kann, die Funktionalität der Karte zu erweitern, indem er die Folge an Anwendungen erweitert, welche innerhalb der Karte untergebracht ist. Beispielsweise kann ein Karteninhaber, welcher eine Smartcard für ein Mietfahrzeug und für Fluggesellschaft-Reservierungen verwendet, es ebenfalls wün schen, die Karte zu verwenden, um Hotelreservierungen zu erlangen und diese zu bezahlen. In einem solchen Fall kann der geeignete Hotel-Partner die Anforderung des Karteninhabers verarbeiten und zusätzlich für eine Hotel-Anwendung arrangieren, welche der Smartcard-Dateistruktur hinzugefügt wird. Bei einem weiteren Beispiel kann der Smartcard-Ausgeber selber den Zusatz einer neuen Anwendung autorisieren, und zwar beispielsweise eine Kredit- und/oder Lastschrift-Anwendung. Im Gegensatz dazu kann es ebenfalls in einigen Fällen geeignet sein, Anwendungen von der Karte zu entfernen.
  • Bei einer bevorzugten Ausführungsform können die Typen an Dateistruktur-Änderungen, wie oben beschrieben, auf eine Weise analog dem in 7 dargelegten Verlauf gehandhabt werden, und zwar in einem gewissen Ausmaß davon abhängig, welche Partei die Dateistruktur-Änderung erzeugt. Dass heißt, dass, wie in Schritt 712 die geeignete Information der Dateistruktur-Änderung in der EDCU 112 gespeichert werden kann (beispielsweise in Datenbasis 502), und dann an die Smartcard 120 übertragen werden kann, wenn die Karte in Verbindung mit einer Online-Transaktion verwendet wird (Schritte 710 und 712). Nachdem die Dateistruktur auf der Smartcard 120 erweitert ist oder anderweitig modifiziert ist, wird CODUS 106 (im speziellen Datenbasis 116) ähnlich modifiziert, um die Änderung widerzuspiegeln. Die Änderungsinformation wird dann aus der Datenbasis 502 gelöscht (Schritt 716).
  • Obwohl die Erfindung hier in Verbindung mit den anhängigen Zeichnungen beschrieben wurde, wird der Fachmann anerkennen, dass der Umfang der Erfindung nicht darauf beschränkt ist. Modifikationen in der Auswahl, dem Entwurf und der Anordnung der unterschiedlichen Komponenten und Schritte, wie hier diskutiert, können gemacht werden, ohne vom Umfang der Erfindung abzuweichen, wie in den anhängigen Ansprüchen angegeben.

Claims (9)

  1. Integriertes Smartcard-System zum Leiten der Personalisierung und Synchronisierung von einer Smartcard, wobei die Smartcard ein Kartenobjekt enthält, welches mindestens eine Applikation hat, wobei das System enthält: einen Sicherheitsserver (104); mindestens ein Schlüsselsystem (920), welches mit der mindestens einen Applikation im Zusammenhang steht, wobei das Schlüsselsystem so konfiguriert ist, dass es mit dem Sicherheitsserver kommuniziert und einen Schlüssel in Ansprechen auf eine Anfrage vom Sicherheitsserver zuführt; einen Personalisierungsbetrieb (140), welcher so konfiguriert ist, dass er das Kartenobjekt empfängt und mit dem Sicherheitsserver kommuniziert; der Personalisierungsbetrieb ferner so konfiguriert ist, dass er den Schlüssel dem Kartenobjekt zufügt; ein Kartenobjekt-Datenbasis Aktualisierungssystem (106), welches so konfiguriert ist, dass es mit dem Personalisierungsbetrieb kommuniziert und das im Zusammenhang mit der Smartcard stehende Kartenobjekt speichert; eine Unternehmens-Datensammeleinheit (112), welche so konfiguriert ist, dass sie aktualisierte Transaktionen und anhängige Transaktionen speichert, welche mit der Smartcard im Zusammenhang stehen, wobei die Unternehmens-Datensammeleinheit so konfiguriert ist, dass sie mit dem Kartenobjekt-Datenbasis Aktualisierungssystem kommuniziert; mindestens einen Zugriffspunkt (102), welcher so konfiguriert ist, dass er mit der Smartcard und der Unternehmens-Datensammeleinheit eine Schnittstelle bildet.
  2. System nach Anspruch 1, ferner enthaltend ein Karten-Managementsystem (902), wobei das Karten-Managementsystem so konfiguriert ist, dass es eine Kartenanfrage (901) akzeptiert und die Kartenanfrage an den Personalisierungsbetrieb kommuniziert.
  3. System nach Anspruch 2, ferner enthaltend ein Sammel-Applikationsmodul (906), welches so konfiguriert ist, um mit dem Karten-Managementsystem zu kommunizieren und Applikationsinformation von mindestens einer Datenbasis gemäß der Kartenanfrage zu sammeln.
  4. System nach Anspruch 1, ferner enthaltend ein Servicebüro (914), welches so konfiguriert ist, um mit dem Personalisierungsbetrieb und dem Sicherheitsserver zu kommunizieren, um die Smartcard herzustellen.
  5. System nach Anspruch 1, ferner enthaltend einen Aktivierungsblock, welcher so konfiguriert ist, um zu bestimmen, ob die Smartcard eine Aktivierung durch einen Kartenbesitzer benötigen wird.
  6. System nach Anspruch 3, ferner enthaltend ein Vermächtnis-Managementsystem (904), wobei das Vermächtnis-Managementsystem so konfiguriert ist, um mit dem Karten-Managementsystem zu kommunizieren und Vermächtnisdaten an das Sammel-Applikationsmodul in Ansprechen auf die Kartenanfrage zu übertragen.
  7. System nach Anspruch 1, ferner enthaltend ein Kartenobjekt-Datenbasis Aktualisierungssystem (606), welches so konfiguriert ist, um mit dem Personalisierungsbetrieb zu kommunizieren und das im Zusammenhang mit der Smartcard stehende Kartenobjekt zu speichern.
  8. System nach Anspruch 1, ferner enthaltend ein Aktualisierungs-Logiksystem (110), welches mit mindestens einer Unternehmens-Datensynchronisationsschnittstelle (108) gekoppelt ist, wobei das Aktualisierungs-Logiksystem (110) so konfiguriert ist, um Karteninformation zwischen der Unternehmens-Datensynchronisationsschnittstelle (108) und den Unternehmens-Datensammeleinheiten (112) sicher zu leiten, wobei die Unternehmens-Datensynchronisationsschnittstelle (108) an ein Unternehmensnetzwerk (114) gekoppelt ist, welches so konfiguriert ist, um mit dem Zugriffspunkt zu kommunizieren.
  9. System nach Anspruch 8, ferner enthaltend einen Sicherheitssupport-Clientserver, welcher so konfiguriert ist, um mit dem Zugriffspunkt zu kommunizieren, wobei der Sicherheitssupport-Clientserver ferner so konfiguriert ist, um eine Kommunikationsfunktionalität gemäß der Kommunikationsfunktionalität adaptiv bereitzustellen, welche an dem Zugriffspunkt erhältlich ist.
DE69916260T 1998-05-06 1999-05-04 Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung Expired - Lifetime DE69916260T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/073,618 US6199762B1 (en) 1998-05-06 1998-05-06 Methods and apparatus for dynamic smartcard synchronization and personalization
US73618 1998-05-06
PCT/US1999/009731 WO1999057675A1 (en) 1998-05-06 1999-05-04 Methods and apparatus for dynamic smartcard synchronization and personalization

Publications (2)

Publication Number Publication Date
DE69916260D1 DE69916260D1 (de) 2004-05-13
DE69916260T2 true DE69916260T2 (de) 2005-03-10

Family

ID=22114781

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69916260T Expired - Lifetime DE69916260T2 (de) 1998-05-06 1999-05-04 Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung

Country Status (14)

Country Link
US (1) US6199762B1 (de)
EP (1) EP1076875B1 (de)
JP (1) JP4170590B2 (de)
CN (1) CN1308750A (de)
AT (1) ATE263992T1 (de)
AU (1) AU762962B2 (de)
BR (1) BR9910222A (de)
CA (1) CA2330625C (de)
DE (1) DE69916260T2 (de)
ES (1) ES2221379T3 (de)
HK (1) HK1033191A1 (de)
NZ (1) NZ508577A (de)
TW (1) TW522350B (de)
WO (1) WO1999057675A1 (de)

Families Citing this family (231)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ501859A (en) * 1997-06-16 2002-08-28 Swisscom Mobile Ag A mobile device including a removable chip card with an independent power source
US7437313B1 (en) 1998-03-11 2008-10-14 West Direct, Llc Methods, computer-readable media, and apparatus for offering users a plurality of scenarios under which to conduct at least one primary transaction
US8315909B1 (en) 1998-03-11 2012-11-20 West Corporation Methods and apparatus for intelligent selection of goods and services in point-of-sale commerce
US7729945B1 (en) 1998-03-11 2010-06-01 West Corporation Systems and methods that use geographic data to intelligently select goods and services to offer in telephonic and electronic commerce
US6055513A (en) 1998-03-11 2000-04-25 Telebuyer, Llc Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce
US7386485B1 (en) 2004-06-25 2008-06-10 West Corporation Method and system for providing offers in real time to prospective customers
US7364068B1 (en) 1998-03-11 2008-04-29 West Corporation Methods and apparatus for intelligent selection of goods and services offered to conferees
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6808111B2 (en) * 1998-08-06 2004-10-26 Visa International Service Association Terminal software architecture for use with smart cards
US6032136A (en) * 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
TW463107B (en) * 1998-12-22 2001-11-11 Ibm Extended card file system
US6912580B1 (en) * 1999-01-27 2005-06-28 International Business Machines Corporation Virtual shadow briefcase in servers supporting moving embedded clients
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
US6430599B1 (en) * 1999-06-15 2002-08-06 Sun Microsystems, Inc. Just-in-time services for small footprint devices
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US6588673B1 (en) * 2000-02-08 2003-07-08 Mist Inc. Method and system providing in-line pre-production data preparation and personalization solutions for smart cards
DE10015732A1 (de) * 2000-03-29 2001-10-11 Skidata Ag Zugangsberechtigungs-Buchungsverfahren
US6957776B1 (en) * 2000-03-30 2005-10-25 Qwest Communications International Inc. System and method for managing a plurality of local lists of a single user
US6981028B1 (en) 2000-04-28 2005-12-27 Obongo, Inc. Method and system of implementing recorded data for automating internet interactions
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US20020091562A1 (en) * 2000-06-02 2002-07-11 Sony Corporation And Sony Electrics Inc. Facilitating offline and online sales
US20040025053A1 (en) * 2000-08-09 2004-02-05 Hayward Philip John Personal data device and protection system and method for storing and protecting personal data
CA2324772A1 (en) * 2000-10-30 2002-04-30 Ivi Checkmate Corp. Security arrangement for exchange of encrypted information
JP3636984B2 (ja) * 2000-11-09 2005-04-06 株式会社日立製作所 Icカードシステム用記録媒体及びicカードシステム
SE0100474D0 (sv) * 2001-02-14 2001-02-14 Ericsson Telefon Ab L M A security architecture
GB2373880A (en) * 2001-03-24 2002-10-02 Hewlett Packard Co Method and apparatus for configuring a portable computing device
US7613834B1 (en) * 2001-04-04 2009-11-03 Palmsource Inc. One-to-many device synchronization using downloaded/shared client software
US20030149576A1 (en) * 2001-04-19 2003-08-07 Sunyich Steven L. Personalized smart room
US7739162B1 (en) 2001-05-04 2010-06-15 West Corporation System, method, and business method for setting micropayment transaction to a pre-paid instrument
JP3557181B2 (ja) 2001-05-14 2004-08-25 株式会社東芝 Icカード発行システム
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9024719B1 (en) * 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20030018892A1 (en) * 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
US20080120147A1 (en) * 2001-07-20 2008-05-22 Rodger Burrows Methods and apparatus for electronically storing travel agents coupons
US6993772B2 (en) 2001-09-18 2006-01-31 The Mathworks, Inc. Common communication system for control instruments
GB0125222D0 (en) * 2001-10-19 2001-12-12 Barts & London Nhs Trust Composition for the treatment of microbial infections
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7134087B2 (en) * 2002-04-05 2006-11-07 Maritz Inc. System and method for transacting purchases with a cash vendor using points
US6726107B1 (en) * 2002-04-12 2004-04-27 Tracfone Wireless, Inc. Method and system for activating a roadside assistance membership
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US7356516B2 (en) * 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US6837425B2 (en) * 2002-09-13 2005-01-04 Visa U.S.A. Inc. Compact protocol and solution for substantially offline messaging between portable consumer device and based device
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040088547A1 (en) * 2002-11-04 2004-05-06 Colnot Vincent Cedric Method and apparatus to secure online transactions over the phone
CN100498685C (zh) * 2002-12-23 2009-06-10 德克斯特拉公司 移动数据和软件更新系统及方法
US8306908B1 (en) 2002-12-31 2012-11-06 West Corporation Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce
US8712857B1 (en) 2003-03-31 2014-04-29 Tuxis Technologies Llc Methods and apparatus for intelligent selection of goods and services in mobile commerce
US7342918B2 (en) * 2003-04-15 2008-03-11 American Express Travel Related Services Co., Inc. Transaction card information access web service
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US20050051620A1 (en) * 2003-09-04 2005-03-10 International Business Machines Corporation Personal data card processing system
US7287078B2 (en) * 2003-10-31 2007-10-23 Hewlett-Packard Development Company, L.P. Restoration of lost peer-to-peer offline transaction records
CH716409B1 (de) * 2003-11-12 2021-01-29 Legic Identsystems Ag Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
US7440982B2 (en) * 2003-11-13 2008-10-21 Commvault Systems, Inc. System and method for stored data archive verification
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
US7191288B2 (en) * 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) * 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7178720B1 (en) 2004-09-30 2007-02-20 West Corporation Methods, computer-readable media, and computer program product for intelligent selection of items encoded onto portable machine-playable entertainment media
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US20070200679A1 (en) * 2005-05-06 2007-08-30 Colby Steven M RFID Device Including Multiple RFID Tags
US20070200682A1 (en) 2005-05-06 2007-08-30 Colby Steven M RFID Device Including Multiple Active Modes
US20060267737A1 (en) * 2005-05-27 2006-11-30 Colby Steven M RF Powered Remote Control
US20070200681A1 (en) * 2005-05-06 2007-08-30 Colby Steven M Identity Device Including Switchable RFID Tag
US9569777B2 (en) 2005-02-07 2017-02-14 Mynette Technologies, Inc. EPassport including shielding method
US20070200684A1 (en) * 2005-05-06 2007-08-30 Colby Steven M RFID Device Configured for Data Entry
US8816826B2 (en) * 2005-05-06 2014-08-26 Steven M. Colby Passive radio frequency data logger
US20070200680A1 (en) * 2005-05-06 2007-08-30 Colby Steven M Transaction Card Including Switchable RFID Tag
US9524458B2 (en) 2005-02-07 2016-12-20 Mynette Technologies, Inc. Switchable epassport including shielding
FR2882880B1 (fr) * 2005-03-04 2007-06-22 Barret Patrick Procede de securisation d'une transaction avec une carte de paiement, et centre d'autorisation pour la mise en oeuvre de ce procede
EP1997083B1 (de) * 2006-03-14 2013-12-18 Nxp B.V. Automatisch konfigurierbare smartcard und verfahren zum automatischen konfigurieren einer smartcard
CN100517236C (zh) 2006-04-03 2009-07-22 北京握奇数据系统有限公司 智能卡嵌入式操作系统及其控制方法
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US8346639B2 (en) 2007-02-28 2013-01-01 Visa U.S.A. Inc. Authentication of a data card using a transit verification value
US8523069B2 (en) * 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US8118223B2 (en) 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
US8738485B2 (en) * 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US8386349B2 (en) 2007-02-28 2013-02-26 Visa U.S.A. Inc. Verification of a portable consumer device in an offline environment
US20080203170A1 (en) * 2007-02-28 2008-08-28 Visa U.S.A. Inc. Fraud prevention for transit fare collection
US20080208681A1 (en) * 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
JP4304300B2 (ja) * 2006-11-01 2009-07-29 日本電気株式会社 ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム
CN100535935C (zh) 2006-12-26 2009-09-02 北京握奇数据系统有限公司 Cpu与逻辑加密双用智能卡及其数据同步方法
WO2008096273A2 (en) * 2007-02-09 2008-08-14 Business Intelligent Processing Systems, Plc System and method for performing payment transactions, verifying age, verifying identity, and managing taxes
AU2009200139B2 (en) 2008-01-15 2012-02-16 Aristocrat Technologies Australia Pty Limited A method of processing a user data card, an interface module and a gaming system
US8831976B2 (en) * 2009-01-22 2014-09-09 Maritz Holdings Inc. System and method for transacting purchases with a cash vendor using points and a virtual credit card
US8401964B2 (en) * 2009-04-28 2013-03-19 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
US9523985B1 (en) 2009-08-11 2016-12-20 Rockwell Collins, Inc. Real time and in-flight dynamic personalization of an aircraft
CN102103651B (zh) * 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
GB2476987B (en) * 2010-01-19 2013-11-27 Haim Cohen Transaction card with improved security features
GB2480429A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers by use of a data preparation parameter
CN102088349B (zh) * 2010-12-27 2013-07-10 深圳市国民电子商务有限公司 一种智能卡个人化的方法及系统
US20120171992A1 (en) 2010-12-30 2012-07-05 Sk C&C System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US20120317628A1 (en) * 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
US10558995B2 (en) * 2011-07-29 2020-02-11 Ncr Corporation Value management system
EP3754577A1 (de) 2011-08-30 2020-12-23 SimplyTapp, Inc. Systeme und verfahren zur autorisierung einer transaktion mit einem unerwarteten kryptogramm
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
CN105391541B (zh) * 2015-09-30 2019-02-19 金邦达有限公司 一种卡片个人化数据处理装置及方法
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10769299B2 (en) 2018-07-12 2020-09-08 Capital One Services, Llc System and method for dynamic generation of URL by smart card
CN109359117B (zh) * 2018-08-13 2022-05-27 创新先进技术有限公司 一种卡片数据的更新方法和装置
CA3112585A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072550A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102798TA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3108917A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003217A (es) 2018-10-02 2021-05-12 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607216B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US10701560B1 (en) 2019-10-02 2020-06-30 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11216623B1 (en) 2020-08-05 2022-01-04 Capital One Services, Llc Systems and methods for controlling secured data transfer via URLs
US11683325B2 (en) 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
JP2854636B2 (ja) * 1989-11-30 1999-02-03 株式会社東芝 携帯可能媒体の発行装置及び発行方法
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
FR2676291A1 (fr) * 1991-05-06 1992-11-13 Bull Sa Dispositif de securite pour systeme informatique et procede de reprise d'exploitation.
WO1993020538A1 (en) * 1992-03-30 1993-10-14 Telstra Corporation Limited A cryptographic communications method and system
US5884292A (en) * 1993-05-06 1999-03-16 Pitney Bowes Inc. System for smart card funds refill
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
FR2737045B1 (fr) * 1995-07-21 1997-08-29 Commissariat Energie Atomique Structure photosensible durcie aux rayonnements electromagnetiques durs et son application aux cameras video
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US5991411A (en) * 1996-10-08 1999-11-23 International Business Machines Corporation Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like

Also Published As

Publication number Publication date
CA2330625C (en) 2006-04-04
CN1308750A (zh) 2001-08-15
CA2330625A1 (en) 1999-11-11
EP1076875A4 (de) 2003-03-12
TW522350B (en) 2003-03-01
US6199762B1 (en) 2001-03-13
JP2002513977A (ja) 2002-05-14
NZ508577A (en) 2001-11-30
ATE263992T1 (de) 2004-04-15
EP1076875A1 (de) 2001-02-21
AU3784899A (en) 1999-11-23
WO1999057675A1 (en) 1999-11-11
JP4170590B2 (ja) 2008-10-22
ES2221379T3 (es) 2004-12-16
DE69916260D1 (de) 2004-05-13
HK1033191A1 (en) 2001-08-17
EP1076875B1 (de) 2004-04-07
BR9910222A (pt) 2001-01-09
AU762962B2 (en) 2003-07-10

Similar Documents

Publication Publication Date Title
DE69916260T2 (de) Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung
DE69720201T2 (de) System und vorrichtung zum personalisieren von chipkarten
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69813208T2 (de) Chipkarte mit datenumsetzer
DE69925810T2 (de) Verfahren und vorrichtung für eine reisebezogene multifunktionelle chipkarte
DE60015810T2 (de) Integriertes verfahren zur herstellung von chipkarten
DE69611613T3 (de) Interface für eine speicherkarte
DE60132953T2 (de) Datenspeicher und Datenspeicherverfahren, Datenverarbeitungsvorrichtung und Datenverfahren und zugehöriges Programm
DE60129215T2 (de) Kartensystem, umfassend ein verteilungssystem für karteninformationen
DE19522527A1 (de) Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
WO2006128912A1 (de) Verfahren zur automatisierten erstellung und bearbeitung eines rechnungsdokuments
DE102012012509B4 (de) Verfahren und Vorrichtung zum Austausch des Betriebssystems eines ressourcenbeschränkten tragbaren Datenträgers
DE69932412T2 (de) Chipkartenkonfiguration
DE60104976T2 (de) Verfahren zur Bereitstellung von Dienstleistungen
WO2001004771A2 (de) System zur ausführung einer transaktion
EP0696021B1 (de) Verfahren zur Bestimmung des aktuellen Geldbetrags in einem Datenträger und System zur Durchführung des Verfahrens
DE60020818T2 (de) Integriertes verkaufsstellen- und internet-vielfachanwendungssystem und verfahren zu dessen gebrauch
DE102005007581A1 (de) Verfahren zur Personalisierung eines tragbaren Datenträgers
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte
EP1495452B1 (de) Sicherheitsmodul für ein endgerät zum transferieren von elektronischen werteinheiten
RU2260849C2 (ru) Система и устройство персонализации интеллектуальных карточек
WO2006084501A1 (de) Transaktionssystem zum verarbeiten von transaktionsinformationen und verfahren zur durchführung von transaktionen
EP1333408A1 (de) System und Vorrichtung zum Personalisieren von Chipkarten
DE102005056274A1 (de) Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem
EP1691302A1 (de) Verfahren und Vorrichtung zur Steuerung des Zugriffes auf Datensysteme

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1076875

Country of ref document: EP

Representative=s name: MUELLER-BORE & PARTNER PATENTANWAELTE, EUROPEA, DE