MXPA02002602A - Metodo para la inicializacion de portadores de datos moviles. - Google Patents

Metodo para la inicializacion de portadores de datos moviles.

Info

Publication number
MXPA02002602A
MXPA02002602A MXPA02002602A MXPA02002602A MXPA02002602A MX PA02002602 A MXPA02002602 A MX PA02002602A MX PA02002602 A MXPA02002602 A MX PA02002602A MX PA02002602 A MXPA02002602 A MX PA02002602A MX PA02002602 A MXPA02002602 A MX PA02002602A
Authority
MX
Mexico
Prior art keywords
authorization
data
initialization
network
reading
Prior art date
Application number
MXPA02002602A
Other languages
English (en)
Inventor
Klaus Ulrich Klosa
Original Assignee
Kaba Schliesssysteme Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaba Schliesssysteme Ag filed Critical Kaba Schliesssysteme Ag
Publication of MXPA02002602A publication Critical patent/MXPA02002602A/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

Con el método, son inicializados los portadores de datos móviles (IM) en las estaciones de lectura y escritura descentralizadas asignadas (WR) dentro de la estructura de un sistema de autorización (A). En una autoridad de autorización (HA) en un ambiente seguro (g), los datos de inicialización (DI, A-I, I-I) son generados por los medios de autorización (AM) y transmitidos a una estación de lectura y escritura autorizada, descentralizada (A-WR) a través de una red (N) en una comunicación segura, y con reglas de seguridad en correspondencia con el sistema de autorización (A), donde los portadores de datos móviles (IM) son inicializados con los datos de inicialización (DI), y/o en donde los datos de inicialización son transmitidos a una estación de lectura y escritura descentralizada (WR) a través de la red, por medio de la cual es inicializada la estación de lectura y escritura. Este método de inicialización hace posible nuevas posibilidades para la aplicación y la explotación de sistemas de este ti

Description

MÉTODO PARA LA INICIALIZACION DE PORTADORES DE DATOS MÓVILES Descripción de la Invención La invención se refiere a un método para la inicialización de portadores de datos móviles con estaciones de lectura y escritura descentralizadas, asignadas, dentro de la estructura de un sistema de autorización de acuerdo con el término genérico de la reivindicación 1. Los portadores de datos móviles (por ejemplo, medios de identificación con o sin contacto, tarjetas de microcircuitos o tarjetas de valor, etc.) hace posible en las estaciones de lectura y escritura asignadas, que el usuario lleve a cabo las aplicaciones correspondientes, tales como el acceso a los servicios (acceso a la PC) y bienes (máquinas vendedoras de bebidas, restaurantes), respectivamente, el acceso a las áreas protegidas, edificios, estadios deportivos, etc. Con el fin de hacer posible estos accesos, respectivamente, la realización de las aplicaciones, la inicialización de los portadores de datos y de las estaciones de lectura y escritura asignadas dentro de la estructura de un sistema de autorización con la información de inicial i zación correspondiente, es necesaria . Esta inicialización puede relacionarse a los datos específicos de la aplicación (por ejemplo, el registro de un valor monetario sobre el portador de datos) y a los datos específicos del sistema (por ejemplo, el número de emisor de la tarjeta, la organización de los datos en el caso de aplicaciones múltiples, reglas de acceso para los portadores de datos, etc) . Estos datos de inicialización, respectivamente, las aplicaciones pueden también ser inicial i zadas y cambiadas también de cuando en cuando, paso por paso y a diferentes puntos en el tiempo. Esta inicialización es un proceso crítico para la seguridad y también uno muy elaborado, el cual es también geográficamente muy restringido, y el cual únicamente tiene lugar en sitios dentro de un ambiente seguro. Un ejemplo para esto se describe en el documento WO 97/34265. Éste describe un sistema con portadores de datos electrónicos pasivos, de menos contacto que los medios de identificación IM con estaciones de lectura y escritura WR asignadas, dentro de la estructura de un sistema de autorización A, en donde los portadores de datos pueden contener varias aplicaciones independientes. Aquí, cada medio de identificación y cada aplicación tienen que ser inicializadas de acuerdo con las reglas del sistema de autorización jerárquica. Para esta inicialización de los portadores de datos, las estaciones de lectura y escritura de programación, especiales, así como los medios de autorización especiales en un ambiente seguro son necesarios, y todas las estaciones de lectura y escritura descentralizadas pueden también ser bautizadas, respectivamente, inicializadas con un medio especial de autorización, con el fin de ser capaces de emprender sus funciones. Una inicialización descentralizada de portadores de datos IM en estas estaciones de lectura y escritura descentralizadas principalmente en un ambiente no asegurado, no es posible aquí. Las inicializaciones por esta razón son muy elaboradas y limitadas, y la inicialización y la administración de los medios de autorización son también críticas con respecto a la seguridad, y elaboradas y costosas. Estas inicializaciones centrales conocidas de cada portador de datos individual, con los medios de autorización especiales en un ambiente seguro, por esta razón son muy elaboradas y caras, no muy flexibles y muy restringidas. Con ellas, en un ambiente inseguro no es posible inicializar y poner en operación nuevas aplicaciones y nuevos portadores de datos. Por ejemplo, si un restaurante en una montaña en un área de esquiar, dentro de la cual para diferentes aplicaciones son emitidos medios de identificación sin contacto como pases para esquiar, podrían agregar una extensión de la aplicación para su aplicación y para sus clientes, por ejemplo una aplicación de lealtad, entonces para ese propósito cada portador de datos individual, por ejemplo, cada pase para esquiar, tiene que ser inicializado en un ambiente seguro con un dispositivo de inicialización y con un medio de inicialización correspondiente, por ejemplo, no en el restaurante de la montaña, sino debajo en el valle en una estación central en esta área para esquiar. Este orocedimiento por supuesto no es practicable en tal caso. Un tipo completamente diferente de transmisión de datos a través de una red es conocido en el caso de los sistemas de tarjetas de contacto, donde la organización completa y todas las autorizaciones tienen que llegar de un centro del sistema simple. De este modo, de la patente alemana DE 197 20 431, por ejemplo es conocido un proceso para la personalización e inicialización electrónica de tarjetas de microcircuito a partir de un sistema de administración central de tarjetas de microcircuito . Estas inicial i zaciones son efectuadas a través de un canal de comunicación a un sistema de control de tarjeta de microcircuito, respectivamente a un dispositivo de lectura, el cual hace contacto físicamente con la tarjeta de microcircuito y transfiere los datos directamente a la tarjeta de microcircuito. También con los sistemas de este tipo, el problema descrito más adelante no puede ser resuelto. Es por lo tanto el objetivo de la presente invención presentada aquí crear un método, respectivamente un sistema, que supere estas limitaciones aplicables hasta ahora con respecto a la inicial i zación de portadores de datos y las estaciones descentralizadas de lectura y escritura, la extensión de las aplicaciones y la emisión de nuevos portadores de datos, que forma un método de inicialización significativamente más simple, más versátil y seguro, y con esto crea también nuevas posibilidades de aplicación, y que en particular hace posible hacer uso de los portadores de datos sin contacto. Este problema es resuelto de acuerdo con la invención por un método para la inicialización de los portadores de datos móviles de acuerdo a la reivindicación 1, y una instalación de acuerdo a la reivindicación 28. Por medio de la inicialización a través de una red con comunicación segura y con autorizaciones a través de medios de autorización en las autoridades remotas de autorización en un ambiente seguro, la aplicación adicional mencionada - y las posibilidades de explotación del sistema como éste con portadores de datos móviles y estaciones de lectura y escritura descentralizadas, son muy decididamente expandidas . Las reivindicaciones dependientes están relacionadas con desarrollos adicionales de la invención con una expansión de las posibilidades desde un punto de vista geográfico, con respecto a las aplicaciones y a la introducción de nuevos portadores de datos y con respecto a los nuevos tipos de explotación, aplicación y uso. Es decisivo el hecho de que con ésta, en principio también todas las estaciones descentralizadas de lectura y escritura en un ambiente no asegurado, son utilizables para las inicializaciones , en cuanto a que la seguridad está garantizada por la comunicación segura a través de la red y por el enlace con la autoridad de autorizaciones remotas con medios de autorización en un ambiente seguro. Esto hace posible muchos nuevos tipos de aplicaciones, por ejemplo, un registro y control de pagos de licencia a través de las estaciones descentralizadas de lectura y escritura. La interrogación adicional de datos personales del propietario del portador de datos o del propietario de la estación de lectura y escritura, es también capaz de aumentar adicionalmente la seguridad de las autorizaciones descentralizadas. En lo subsecuente, la invención es explicada con más detalle con base en las Figuras y los Ejemplos. Éstas ilustran: Figura 1 un diagrama esquemático de un método de acuerdo con la invención para la inicial ización de los portadores de datos a través de una red privada, Figura 2 un método para la inicialización de los portadores de datos a través de una red pública abierta, Figura 3 el método de acuerdo a la invención para la inicialización de los portadores de datos y de la estación de lectura y escritura descentralizada a través de una red, mediante la autorización en una autoridad de autorización con medios de autorización, Figura 4 la inicialización de un portador de datos móvil con autorización - e información de inicialización, Figura 5 una inicialización de una estación descentralizada de escritura y lectura con autorización - e información de inicialización, Figura 6 la inicialización de una función de autorización en una estación descentralizada de lectura y escritura, Figura 7 inicial i zaciones de aplicaciones a través de las redes por diversas autoridades de autori zación , Figura 8 inicial i zaciones por las diversas autoridades de autorización a través de una red , Figura 9 inicial i zaciones por las diversas autoridades de autorización a través de varios niveles de la red, Figura 10 inicializaciones por diversas autoridades de autorización a través de varios niveles de la red, con varios niveles de autorización, Figura 11 esquemáticamente la organización en un sistema de autorización con varios niveles de autorización, respectivamente niveles de organización, varias autoridades de autorización en diferentes niveles de autorización y con varios usuarios independientes , Figura 12 la inicialización de las aplicaciones en un nuevo portador de datos, Figura 13 la inicialización de las aplicaciones adicionales en un portador de datos, Figura 14 autorizaciones para la inicialización de los portadores de datos a través de una red. Las figuras 1-3 ilustran el método de acuerdo a la invención para la inicialización de los portadores de datos móviles IM en las estaciones de lectura y escritura descentralizadas, asignadas, WR, dentro de la estructura de un sistema de autorización A, que define las reglas jerárquicas aplicables para el sistema completo de las estaciones de lectura y escritura, los portadores de datos, las autoridades de autorización y los medios de autorización, tal como se describe por ejemplo, con base en un sistema con medios de identificación sin contacto en WO 97/34265. Este sistema conocido, no obstante, sirve únicamente como un posible ejemplo de una aplicación de la invención. El método de acuerdo con la invención es ilustrado en la Figura 3. La inicialización de los portadores de datos móviles IM con las estaciones de lectura y escritura descentralizadas, asignadas, A-WR y/o por las estaciones de lectura y escritura descentralizadas WR, es implementada dentro de la estructura de un sistema de autorización jerárquica A aplicable para todos los elementos de sistema a través de una autorización con medios de autorización AM en una autoridad de autorización HA en un ambiente seguro, g, donde el dato de inicial i zación DI = A-I, I-I son generados y transmitidos a una estación de lectura y escritura autorizada, descentralizada A-WR y a una estación de lectura y escritura descentralizada WR a través de una red N en una comunicación segura, y con' reglas de seguridad correspondientes al sistema de autorización. El dato de inicialización DI al hacer esto también contiene la información de autorización A-I, que es introducida en la autoridad de autorización por el medio de autorización AM y la información de inicialización I-I, que es también introducida en la autoridad de autorización HA o llamada desde ésta. En la estación de lectura y escritura descentralizada A-WR, los portadores de datos móviles IM son correspondientemente inicial i zados con los datos de inicialización DI y con éstos transformados en portadores de datos inicial i zados IMj , o con los datos de inic ial i zación DI la estación de lectura y escritura descentralizada R es inicializada y transformada en una estación de lectura y escritura inicializada WRk. Las Figuras 1 y 2 ilustran la comunicación segura a través de una red N hasta las estaciones de lectura y escritura descentralizadas A-WR en un ambiente inseguro u. En el ejemplo de la Figura 1, al hacerlo así la inicialización es implementada a través de una red privada segura Np, con la cual es asegurado el ambiente seguro justo hasta las estaciones de lectura y escritura . La Figura 2 ilustra un ejemplo de la inicialización de acuerdo a la invención, a través de una red abierta No con una codificación y compuertas de seguridad Gl y G2 sobre ambos lados, con el fin de asegurar la comunicación segura necesaria a través de la red pública abierta. Por medio de la conexión segura a través de la red N, las estaciones de lectura y escritura WR descentralizadas, respectivamente A-WR, las cuales normalmente están situadas en un ambiente inseguro, son unidas en el ambiente seguro de la autoridad de autorización HA para las inicializaciones y con esto tiene lugar la inicialización en un ambiente seguro.
Después de que ha sido llevada a cabo la inicialización, puede tener lugar la ejecución de las aplicaciones como hasta ahora con el medio de identificación IM en las estaciones de lectura y escritura WR en un ambiente inseguro. El ambiente seguro g a través de la red por lo tanto tiene únicamente que ser temporalmente creado para la inicialización . Con las Figuras 4-6, son ilustrados diferentes procesos de inicialización con más detalle. En la figura 4, las primeras de todas las posibles modalidades de autoridades de autorización HA y A son ilustradas . En contraste a los sistemas de tarjeta de contacto conocidas, por ejemplo, de acuerdo con la patente alemana DE 197 20 431 con una autorización central simple - y la estación de organización (centro de sistema) , a partir de la cual tienen que ser llevadas a cabo todas las inicializaciones y también administradas, en el sistema de acuerdo a la invención no es necesario tal centro del sistema de autorización A. El sistema de autorización a es más bien definido por la adherencia a las reglas de autorización jerárquicas, en donde estas reglas de autorización son implantadas o almacenadas en la memoria en diversas autoridades de autorización HAi , geográficamente distribuidas por ejemplo, sobre un microcircuito o como un programa. Estas reglas de autorización, respectivamente, el medio de autorización AM en principio forman un "centro del sistema de autorización virtual" geográficamente distribuido A. La afiliación al sistema A para todas las estaciones de lectura y escritura y todos los medios de identificación, es asegurada por una preparación del sistema básico o una inicial i zación básica. Para la inicialización de una nueva aplicación Appi con la información de inicialización I-I(Appi), una autorización correspondiente al nivel de organización con la información de autorización A-I es necesaria. Con el medio de autorización AM, esta información de autorización A-I correspondiente al sistema de autorización A es transmitida a la autoridad de autorización HA. En ésta, la autoridad de autorización HA de acuerdo con la Figura 4, por ejemplo, puede consistir de una computadora anfitriona H con las reglas de autorización correspondientes del sistema A o también de una estación de lectura y escritura R-A-WR de autorización remota. El medio de autorización AM, por ejemplo, puede comprender un medio de identificación de autorización A -IM, que contiene la información de autorización A-I o del dato de autorización AM-I, el cual, por ejemplo, como una dotación lógica informática (programa) son capaces de ser escudriñados en una H anfitriona, respectivamente ejecutados. En el caso de un medio de autorización física AM-IM, el manejo correspondiente a los requerimientos de seguridad es llevado a cabo por el poseedor (propietario) del medio de autorización. En el caso de los programas de dotación lógica informática AM-I en un anfitrión H, la seguridad es asegurada por una identificación del usuario, por ejemplo, por medio de un código PIN o un dato biométrico o ' a través de un medio de identificación especial asignado (ID-AM) . En la Figura 4, la inicialización de un portador de dato IM es ilustrada. En ésta, la información de autorización A-I(j) se refiere a la autorización para la inicialización j de un portador de dato IM. La información de inicialización I-I(Appi) para una nueva aplicación Appi es introducida, generada en o llamada por la autoridad de autorización HA, e inicializada en el portador de datos como se describe a través de la red y las estaciones de lectura y escritura descentralizadas A- R:IMj (con Appi) .
La Figura 5 ilustra la inicialización k de una estación de lectura y escritura WR . La información de autorización es introducida en, creada por o llamada por la autoridad de autorización HA por el medio de autorización AM. La información de inicialización I-I (k) es también introducida en la autoridad de autorización. Para la inicialización de la estación de lectura y escritura WR, por ejemplo, para la transformación en una WRk a través de una red, primeramente la información de autorización A-I(k) es transmitida a partir de la autoridad de autorización HA a la estación de lectura y escritura WR, después de lo cual subsecuentemente la transmisión de la información de inicialización I-I(k) es implementada . En analogía a la inicialización de las nuevas aplicaciones sobre un portador de datos, una inicialización de la estación de lectura y escritura WR puede también ser llevada a cabo por los datos de inicialización correspondientes I-I (k) , con los cuales, por ejemplo, pueden ser introducidas funciones adicionales en la estación de lectura y escritura. La Figura 6 ilustra la transformación, respectivamente, la inicialización de una estación de lectura y escritura WR descentralizada, dentro de una estación de lectura y escritura autorizada A-WR, con el fin de que desde allí sea capaz de llevar a cabo las inicializaciones de los portadores de datos móviles IM con ésta. Para lograr esto, la estación de lectura y escritura WR debe ser inicializada con la función de autorización FA de antemano. Primeramente, la información de autorización A-I-FA tiene que ser introducida en la autoridad de autorización HA por un medio de autorización AM, después de lo cual la inicialización, respectivamente, la transformación de la estación de lectura y escritura descentralizada WR en una estación de lectura y escritura autorizada A-WR con la función de autorización FA es llevada a cabo. Subsecuenteménte , la inicialización de las aplicaciones puede ser implementada como hasta ahora (Figura 4) por la información de autorización A-I(j) para una cierta aplicación Appí y la información de inicialización correspondiente I-I(Appi) a través de la red y la estación de lectura y escritura autorizada A-WR, descentralizada en el portador de datos móvil IM:I j con I - I (Appi ) . Esta función de autorización FA no tiene que ser permanentemente activada, ésta puede también ser cancelada nuevamente, respectivamente, interrumpida con el enlace de la red o después de un cierto periodo de tiempo o después de un cierto número de inicializaciones , como resultado de lo cual la estación de lectura y escritura autorizada A-WR es transformada nuevamente en una estación de lectura y escritura WR, descentralizada, ordinaria. En las Figuras 4-6 se ilustran las posibles funciones adicionales, las cuales son capaces de ser inicial i zadas , respectivamente, llevadas a cabo a través de la red N. La información de la condición S-I concerniente a los eventos en las estaciones de lectura y escritura descentralizadas, autorizadas, respectivamente A-WR, WR y/o en los portadores de datos móviles IM, son capaces de ser notificadas a las autoridades de autorización correspondientes a través de la red, y allí, por ejemplo, ser utilizadas para facturar o para el establecimiento de cuotas para el uso y licencias. Los ejemplos de esto serán explicados posteriormente . Como una opción adicional para la autorización de un usuario legítimo para una inicial i zación con un medio de autorización de identificación ID-A , es posible verificar su identificación ID-I (Figuras 4, 5, 14) . Absolutamente esencial es la comunicación segura del dato de inicialización DI a través de la red, de modo que la seguridad del sistema completo con los portadores de datos móviles no es deteriorada por la transmisión de datos a través de la red. En el caso de una comunicación a través de redes privadas Np, por ejemplo, a través de las redes de compañías privadas, esta seguridad requerida es dada . En el caso de una transmisión del dato de inicialización a través de las redes públicas No, para este propósito tiene que ser asegurada una comunicación segura con tales medios conocidos (codificación y factores de seguridad adicionales) . Esto es también aplicable para una comunicación a través de una combinación de redes públicas y privadas. Con esto, en principio cualesquiera redes son capaces de ser utilizadas para la transmisión de los datos de inicialización (tales como la LAN, WAN, Internet, Intranet y Extranet, etc.) . La inicialización de acuerdo con la invención puede también tener lugar a través de una red privada virtual, por ejemplo, una red de datos privada, la cual hace uso de las redes de telecomunicaciones públicas, por ejemplo, como la red de la compañía, en donde los mecanismos de codificación y tunelización aseguran que únicamente los usuarios autorizados obtengan acceso, 1 ° por ejemplo, a través del IP de Internet (protocolo de Internet) , VPM (Redes Privadas Virtuales) . Es esencial el hecho de que el grado de seguridad de esta comunicación sea asegurado en correspondencia con la importancia de la inicialización, respectivamente, de los datos de inicialización . Esto con respecto a la comunicación a través de la red, en principio la seguridad externa con respecto a la red, así como con respecto a la seguridad interna en el sistema de autorización, que diferencia entre los diferentes niveles jerárquicos OLi en correspondencia con la definición jerárquica y la importancia de las aplicaciones. En general, una seguridad correspondiente a la importancia de las aplicaciones, respectivamente, de las inicial i zaciones tiene que ser asegurada tanto como seguridad externa así como seguridad interna, en donde por supuesto la seguridad externa con respecto a la red no debe ser menor que la seguridad interna requerida. Los diferentes niveles de importancia, respectivamente, la autorización, por ejemplo pueden ser : La carga de una aplicación adicional, tal L orno un bono de lealtad, a una tarjeta de usuario de un supermercado únicamente requiere un nivel de seguridad relativamente bajo, debido a que el daño potencial que resulta de las acciones no autorizadas es ligero. Por otra parte, por ejemplo, la autorización de acceso para niveles de utilización del más alto secreto en un sistema de datos EDP o la inicialización de portadores de datos completamente nuevos y por encima de todo el registro de cuentas monetarias requieren un nivel de seguridad alto. La Figura 7 ilustra ahora un ejemplo con varias autoridades de autorización HA1 , HA2 , HA3 cada una respectivamente con los medios de autorización correspondientes AMl, AM2 , AM3 , dentro de la estructura del sistema de autorización A, que transmiten sus propias aplicaciones independientes Appl, App2 , App3 con sus datos de inicialización DI1, DI2, DI3 a través de las redes NI, N2 , N3 a las estaciones de lectura y escritura autorizadas, A-WR asignadas, correspondientes, en las cuales los portadores de datos móviles IM son respectivamente inicial i zados . En éste, las redes pueden diferir, por ejemplo, NI una red pública abierta y N2 una red privada, o dos o más autoridades de autorización pueden utilizar la misma red, con sus propias reglas de seguridad, no obstante. Naturalmente, las estaciones de lectura y escritura tienen que corresponder a la autoridad de autorización, por ejemplo, en este ejemplo la estación de lectura A-WR2 es únicamente accesible a la autoridad de autorización HA3 , por ejemplo, asignada a ésta con las aplicaciones correspondientes App3 , mientras que la estación de lectura y escritura A- R1 en este ejemplo es asignada a y accesible para las tres autoridades de autorización HA1 , HA2 , HA3 con sus respectivas aplicaciones Appl, App2 , Ap 3. El análogo es aplicable para la asignación de los portadores de datos móviles IM, los cuales son también asignados a una o más autoridades de autorización con la posibilidad correspondiente de inicialización de sus aplicaciones. Las Figuras 8-11 ilustran ejemplos adicionales de las inicializaciones a través de varias redes, respectivamente, a través de varios niveles de red (también dentro de la misma red) con varias autoridades de autorización HA y medios de autorización AM, así como con varios, respectivamente, diferentes niveles de au -.ori zación OLi . La Figura 8 ilustra un ejemplo con varias autoridades de autorización HA1 , HA2 , con los medios de autorización AM1 , AM2 y con diferentes aplicaciones Appl, App2. Los datos de inicialización correspondientes DI1, DI2 son transmitidos a las estaciones de lectura y escritura autorizadas A-WR descentralizadas, a través de la misma red en un nivel para la inicialización de las dos aplicaciones Appl, App2 en los portadores de datos IMj . Esto puede tener lugar independientemente del nivel de autorización OLi (también para diferentes OLi de las autoridades de autorización HAi , de los medios de autorización AMi , de las aplicaciones Appi) . La Figura 9 en analogía a la Figura 8 ilustra diversas autoridades de autorización HA y los medios de autorización AM para las aplicaciones Appi, en donde, no obstante, la inicialización a las estaciones de lectura y escritura autorizadas A-WR tiene lugar a través de varios niveles de red NI, N2. Los niveles de red NI y N2 pueden ser formados en la misma o también en diferentes redes. La aplicación Appl con I-Il de la autoridad de autorización HAI va aquí a través del nivel de red NI hacia la autoridad de autorización HA2 y permanece sin cambio además a través del nivel de red N2 en la estación de lectura y escritura autorizada. La aplicación App2 en la autoridad de autorización HA2 es únicamente conducida a través del nivel de red N2. Esto también, es independiente del nivel de autorización OLi.
App2 , App3. El más alto nivel de organización OLO corresponde al nivel, sobre el cual tiene lugar una inicialización básica de todas las estaciones de lectura y escritura y de todos los portadores de datos IM (por ejemplo, a través del campo de datos del sistema CDF) en el significado de una afiliación con el sistema de autorización A, a través de diferentes autoridades de autorización HAiO o autoridades de autorización HA.0.1 asignadas a éstas. Las reglas de autorización del sistema aseguran la independencia y la no-capacidad de influencia mutua de las aplicaciones independientes Appl, App2 , App3 de los usuarios independientes correspondientes sobre el nivel de organización OLI. Como a partir del siguiente nivel de autorización OL2 a OL5 , por ejemplo, un usuario independiente es capaz de organizar y definir sus aplicaciones dentro de la estructura del sistema de autorización A con un sistema de subautorización secundario AS él o ella misma. También en estos niveles como a partir de OL2 , las autoridades de autorización HA pueden ser formadas con los medios de autorización correspondientes AM y entre las diversas autoridades de autorización HA geográficamente distribuidas, las correspondientes conexiones de red e inicializaciones pueden ser implementadas a través de los niveles de la red, esto de acuerdo con las reglas explicadas . Con el sistema de autorización A en la realización de esto, se asegura que las aplicaciones de las diversas autoridades de autorización sean independientes una de la otra y no mutuamente influenciables . Un ejemplo con diversas aplicaciones independientes en un portador de datos es además ilustrado en la Figura 13. En ésta, por encima de todo también los medios de identificación sin contacto y pasiva, respectivamente, los portadores de datos son capaces de ser utilizados, los cuales son también capaces de comunicarse con una estación de lectura y escritura desde una distancia, por ejemplo, en las compuertas de entrada. De acuerdo con la invención los diferentes tipos de inicial i zaciones y aquellos con requerimientos de seguridad correspondientemente diferentes, son capaces de ser implementados en el sistema de autorización A. La Figura 12 en este contexto ilustra un ejemplo de un nivel jerárquico alto y el requerimiento de seguridad, en el caso del cual un portador de datos móvil, vacío preparado en correspondencia con el sistema, es recién inicializado con las aplicaciones. El portador de datos IM al hacer esto es preparado a través de los datos del sistema de autorización A en un campo de datos del sistema CDF, el cual define y asegura la afiliación con el sistema A, el cual no obstante no contiene todavía ninguna aplicación en un campo de datos de aplicación preparado para este propósito. La nueva inicialización DI con la nueva información de inicialización I-I de aplicaciones App en este campo de datos aplicación representa un primer nivel de inicialización superior. La Figura 13 ilustra la inicialización de las nuevas aplicaciones adicionales, aquí, por ejemplo, de la aplicación App3 , con los datos de inicialización DI3 de una autoridad de autorización HA3. Como un ejemplo adicional, la Figura 13 ilustra la inicialización sobre una extensión de aplicación App2.2 de una autoridad de autorización HA2 además de la aplicación existente App2 por medio de los datos de inicialización correspondientes DI2.2. Esto -con base en el siguiente ejemplo de restaurante en una montaña - es ilustrado para el portador de datos en la Figura 13 con una organización de datos en un portador de datos IM con varias aplicaciones independientes Appl, - App2 , App3 y con una parte de datos fija CDF correspondiente al sistema de autorización A. La aplicación Appl será, por ejemplo, los elevadores de los esquiadores, la aplicación App2 y el restaurante de la montaña, la cual desearía introducir una extensión adicional de su aplicación App2.2 y la cual con una inicialización correspondiente DI2.2 es capaz de inscribir esto sobre un portador de datos IM de paso de esquiadores, ya existente, de un huésped directamente sobre el punto en el restaurante de la montaña vía su estación de lectura y escritura A-WR a través de la red, sin que el huésped para este propósito tenga que ir bajo al valle a una estación de lectura y escritura autorizada (del emisor del pase para esquiar como la aplicación Appl) con el medio de autorización, como fue el caso hasta ahora. Como un ejemplo adicional, el mismo huésped en la tarde abajo en el valle con su pase para esquiar podría tener una aplicación independiente App3 adicional, recién inicializada con el dato de inicialización DI3 de la autoridad de autorización HA3 , por ejemplo, el acceso a las instalaciones deportivas, si éste no está ya establecido en su portador de datos. La Figura 12 es una variante adicional de una modalidad que ilustra un portador de datos móvil, el cual comprende un microprocesador de aplicaciones AppuP, el cual contiene el dato del programa de aplicación I-I-Cod. Con los portadores de datos de este tipo con inteligencia integrada, las aplicaciones combinadas son capaces de ser implementadas , las cuales en parte están contenidas en la estación de lectura y escritura R y en parte en el portador de datos IM y hacen posible el manejo de las autorizaciones de usuario ai (Figura 14) . La inicial i zación de acuerdo a la invención a través de una red segura adecuada es capaz de hacer posible nuevas aplicaciones y modelos mercantiles, por ejemplo, los modelos mercantiles ligados a la inicial i zación a través de la utilización de la información de estado o condición S-I, por ejemplo: 1. Derechos de licencia que se deben para los portadores de datos recién inicializados y las aplicaciones recién inicial i zadas : Con cada inic ial i zación de un nuevo portador de datos o de una nueva aplicación en un portador de datos IM, los derechos de licencia correspondientemente acordados son debidos a través de la red a la autoridad de autorización HA. 2. Derechos de licencia que se deben para cada uso: Si se hace uso de una aplicación por un portador de datos en una estación de lectura y escritura, entonces para este uso pueden ser recaudados derechos de licencia por la autoridad de autorización HA (por ejemplo, un anfitrión H) . Esto puede ser ya sea continuamente establecido, si la estación de lectura y escritura R permanece permanentemente conectada con la autoridad de autorización HA en línea, a través de la red, o incluso la conexión a través de la red puede tener lugar periódicamente. Entonces el dato de uso S-I puede ser almacenado en la memoria en la estación de lectura y escritura WR y periódicamente intercambiada y establecida con la autoridad de autorización HA. La inicial i zación a través de la red de acuerdo con la invención y la comunicación asociada con ésta depende por lo tanto de que la aplicación pueda tener lugar con una conexión en red permanente o también solo periódicamente. En esto, por ejemplo, las aplicaciones con una validez limitada en el tiempo pueden ser renovadas en el tiempo y nuevamente por medio de inicial i zaciones periódicas correspondientes (por ejemplo, mensuales) . La Figura 14 ilustra diferentes variantes de las posibles inicial i zaciones a través de una red, en donde las inicializaciones también comprenden una comunicación de inicialización, respectivamente, una comunicación de utilización y/o una comunicación de identificación entre la autoridad de autorización HA, la estación de lectura y escritura autorizada A-WR y el medio de identificación respectivamente, el portador de datos IM. Una inicialización puede originarse con la autoridad de autorización HA o ésta puede también ser requerida por la estación de lectura y escritura A-WR o por el propietario del portador de datos IM. Para hacerlo así, dependiendo del tipo de la nueva inicialización, respectivamente, la aplicación, también una autorización de usuario, por ejemplo, el acuerdo del propietario 12 de la estación de lectura y escritura, respectivamente, del propietario 13 del portador de datos es necesaria, cuyo medio de autorización puede ser, por ejemplo, los datos personales del propietario 12 de la estación de lectura y escritura (aw) , respectivamente los datos personales (ai) del propietario 13 del portador de datos, tales como los códigos PIN, los datos biométricos, etc. El análogo es también aplicable para la ejecución de aplicaciones en la estación de lectura y escritura por el portador de datos. Dependiendo del tipo de autorización y de su utilización, por lo tanto una autorización de usuario aw para la inicialización por la estación de lectura y escritura respectivamente, por su propietario 12, o una autorización de usuario ai para la inicialización por el propietario 13 del portador de datos puede tener lugar o también una autorización para la inicialización por un medio de autorización de identificación ID-AM adicional, puede tener lugar. Un ejemplo de una modalidad, por ejemplo, es la carga de las tarjetas de efectivo en una estación de lectura y escritura como el dispositivo de lectura de tarjetas. Aquí, es también posible que el propietario de una tarjeta de efectivo como portador de datos también cargue dinero con esta autorización, por ejemplo, la autorización de usuario ai (por ejemplo, número de tarjeta de crédito y código PIN) a través de una PC y la Internet . Con el método de acuerdo con la invención es también posible llevar a cabo inicializaciones en etapas múltiples a través de las redes, por ejemplo, en varios pasos jerárquicamente graduados en correspondencia con la autorización A. Esto es ilustrado por un ejemplo de fabricación descentralizada y distribución de tarjetas de microcircuito como portadores de datos con referencia a la Figura 11. El propietario del sistema de autorización A en este caso es un fabricante HAO con el domicilio principal y el centro en Europa, donde las tarjetas en blanco, respectivamente, los portadores de datos IM son producidos, los cuales, por ejemplo, contienen la organización básica del sistema con el campo de datos CDF . Estas tarjetas en blanco a través de una red son enviadas a las compañías filiales HAO .1 como representantes de compañía, por ejemplo, en los Estados Unidos de América, donde una inicialización básica adicional de las tarjetas puede también ser llevada a cabo por el centro HAO del fabricante como la autoridad más alta. La compañía filial HAO .1 distribuye estas tarjetas a los usuarios independientes con aplicaciones independientes, que representan las autoridades HA1 , HA2 , HA3 y las tarjetas de las cuales son diferenciadas entre sí por un código de usuario, el cual es capaz de ser inicializado a través de la red en la compañía filial HAO .1 por el centro HA.O, si la filial HAO .1 no está autorizada para hacerlo así. HAO y HAO .1 están en el nivel OL0. Esto da como resultado los siguientes niveles de inicialización.
HAO -> HAO .1 -> HA1 En un siguiente nivel de la jerarquía, después de esto estas tarjetas FM son inic ial i zadas por las autoridades de autorización HA1 , HA2 , HA3 (por ejemplo, los usuarios independientes) con sus aplicaciones requeridas Appl, App2 , App3 a través de los niveles de organización adicionales, una vez más en las estaciones de lectura y escritura descentralizadas A-WR. Por medio de la inicialización-y las reglas de autorización y las graduaciones jerárquicas del sistema A, se asegura que el propietario HAO del sistema de autorización A sea capaz de mantener el control sobre la compatibilidad del sistema de las tarjetas y para un usuario independiente HA1 , HA2 , etc., que él mantiene el control sobre las tarjetas con sus aplicaciones dentro de la estructura de su autoridad como a partir del nivel de organización asignado (por ejemplo, OLI) . Esto da como resultado niveles de inicialización adicionales, por ejemplo, HA1 HAl.l - HAl.ll -> A-WR/IM sobre los niveles de organización OLI hasta OLn. Los usuarios independientes HA1 , HA2 , HA3 , etc., con las aplicaciones independientes están también en el nivel de organización OLI. Con los ejemplos y explicaciones indicadas, la aplicabilidad universal del nuevo método de acuerdo a la invención tiene que ser ilustrado por encima de todo también para los sistemas sin contacto y los medios de identificación. Dentro del alcance de esta descripción, se utilizan las siguientes designaciones: N Red No Red pública Np Red privada Gl, G2 Compuertas de seguridad para una comunicación segura a través de la red g Ambiente seguro u Ambiente inseguro IM Portador de datos móvil, medio de identificación IMj IM inicializado WR estación de lectura y escritura descentralizada WRk WR inicializada j Se refiere a IM k Se refiere a WR A-WR estación de lectura y escritura autorizada, descentralizada A Sistema de autorización AS Sistema de subautori zación secundario AM Medios de autorización AM-IM Medios de identificación de autorización AM-I Datos de autorización HA Autoridad de autorización, remota H Computadora anfitriona R-A-WR estación de lectura y escritura de autorización remota DI Datos de inicial i zación A-I Información de autorización A-I-FA Datos de autorización para la función A-WR I-I Información de inicial i zación I-I-Cod Dato de programa de aplicaciones ID-AM Medios de autorización de identificación ID-1 Información de identificación S-I Información de la condición OLi Nivel de autorización, nivel de organización App Aplicaciones AppuP Microprocesador de aplicaciones CDF Campo de datos común, organización básica de A ADF Campo de datos de aplicación 12 Propietario de WR 13 Propietario de IM aw Autorización del usuario de WR ai Autorización del usuario de IM HO Propietario del sistema HO .1 Compañía filial de HO

Claims (28)

REIVINDICACIONES
1. Método para la inicialización de portadores de datos móviles con las estaciones de lectura y escritura descentralizadas, asignadas y/o de las estaciones de escritura y lectura descentralizadas dentro de la estructura de un sistema de autorización, caracterizado porque por una autorización con el medio de autorización en una autoridad de autorización en un ambiente seguro, se generan datos de inicialización y son transmitidos a través de una rect en una comunicación segura, y con reglas de seguridad correspondientes al sistema de autorización hacia una estación de lectura y escritura autorizada, descentralizada, y en donde los portadores de datos móviles son correspondientemente inicial i zados con los datos de inicialización en la estación de lectura y escritura y/o porque los datos de inicialización son transmitidos a través de la red hacia una estación de lectura y escritura descentralizada, por medio de los cuales es inicializada la estación de lectura y escritura .
2. Método de conformidad con la reivindicación 1, caracterizado porque la autoridad de autorización está formada por una computadora anfitriona o por una estación de lectura y escritura de autorización, remota.
3. Método de conformidad con la reivindicación 1 ó 2, caracterizado porque los medios de autorización están formados por medios de identificación de autorización especiales, o por los datos de autorización.
4. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque una estación de lectura y escritura descentralizada (no autorizada) es primero que todo transformada en una estación de lectura y escritura autorizada por medio de los datos de autorización de función contenidos en los datos de inicialización, que subsecuentemente son capaces de inicializar los portadores de datos móviles en correspondencia con los datos de inicialización.
5. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque dentro de la estructura del sistema de autorización, son proporcionadas varias autoridades de autorización con el mismo y/o diferentes niveles de autorización.
6. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque son proporcionados varios medios de autorización con el mismo y/o con diferentes niveles de autorización.
7. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque los datos de inicialización son transmitidos a las estaciones de lectura y escritura autorizadas, respectivamente, hacia las estaciones de lectura y escritura descentralizadas a través de más de un nivel de la red, y/o a través de más de una autoridad de autorización .
8. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque los datos de inicialización son transmitidos a través de una red privada segura.
9. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque los datos de inicialización son transmitidos a través de una red pública abierta con una codificación y con compuertas de seguridad sobre ambos lados .
10. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque con los datos de inicialización son inicial i zadas las extensiones de aplicación.
11. Método de conformidad con cualquiera de las ^.reivindicaciones precedentes, caracterizado porque con los datos de inicialización son inicial i zadas nuevas aplicaciones independientes.
12. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque en un portador de datos móvil en blanco preparado con un campo de datos del sistema las aplicaciones son recién inicializadas con los datos de inicialización.
13. Método de conformidad con cualquiera- de las reivindicaciones precedentes, caracterizado porque a través de la red está en existencia una conexión permanente entre la autoridad de autorización y la estación de lectura y escritura descentralizada.
14. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque la conexión entre la autoridad de autorización y las estaciones de lectura y escritura descentralizadas a través de la red, está únicamente en existencia ocasic -almente, y cuando tiene lugar existe un intercambio de datos .
15. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque para la inicialización es efectuada una autorización de juario por la estación de lectura y escritura respectivamente, por su propietario y/o porque es necesario un medio de autorización de identificación.
16. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque para una inicialización, tiene lugar una autorización de usuario a través del portador de datos, respectivamente, el propietario del portador de datos.
17. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque se hace uso de la autorización de las inicializaciones a través de la red, así como para la ejecución de aplicaciones en la estación de lectura y escritura, respectivamente, en los datos personales del portador de datos del propietario de la estación de lectura y escritura, respectivamente, los datos personales del propietario del portador de datos, tales como un código PIN o datos biométricos, como medios de autorización.
18. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque los portadores de datos móviles comprenden un microprocesador de aplicaciones para el procesamiento de los datos del programa de aplicaciones.
19. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque los portadores de datos están diseñados como medios de identificación sin contacto, activos o pasivos.
20. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque los portadores de datos móviles, los medios de identificación de autorización y los medios de autorización de identificación son formados por los mismos portadores de datos móviles.
21. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque la información de la condición o estado concerniente a los eventos en las estaciones de escritura y lectura descentralizadas, autorizadas, respectivamente y en las estaciones descentralizadas y/o en los portadores de datos móviles, es anunciada a una autoridad de autorización correspondiente a través de la red.
22. Método de conformidad con la reivindicación 21, caracterizado porque la información de la condición es utilizada para realizar el cobro de los derechos de uso o licencia.
23. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque cada nueva inicial i zación de un portador de datos para fines de débito de los derechos de uso o licencia es anunciada a la autoridad de autorización a través de la red .
24. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque cada uso de una aplicación en una estación de lectura y escritura para fines de pagar derechos, de uso y licencia, es anunciado a la autoridad de autorización a través de la red.
25. Método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque es proporcionada una inicial i zación de niveles múltiples de los portadores de datos a través de las redes, que es efectuada en pasos jerárquicamente graduados dentro de la estructura del sistema de autorización.
26. El portador de datos móvil con una aplicación inicializada de conformidad con la reivindicación 1, a través de la autorización por medio de una red.
27. La estación de lectura y escritura con una aplicación inicializada de acuerdo al método de conformidad con la reivindicación 1, mediante la autorización a través de una red.
28. La instalación para la inicialización de los portadores de datos móviles con estaciones de lectura y escritura descentralizadas, asignadas, y/o de estaciones de lectura y escritura descentralizadas dentro de la estructura de un sistema de autorización, caracterizada porque los datos de inicialización son generados por medio de autorización en una autoridad de autorización, en un ambiente seguro, y son transmitidos a través de una red en una comunicación segura y con reglas seguras en correspondencia con el sistema de autorización hacia una estación de lectura y escritura autorizada, descentralizada; y porque los portadores de datos móviles en la estación de lectura y escritura son correspondientemente inicial i zados con los datos de inicial i zación y/o porque los datos de inicialización son transmitidos a una estación de lectura y escritura descentralizada, a través de la red, por medio de la cual se inicializa la estación de lectura y escritura.
MXPA02002602A 2000-07-11 2001-07-10 Metodo para la inicializacion de portadores de datos moviles. MXPA02002602A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH13652000 2000-07-11
PCT/CH2001/000433 WO2002005225A1 (de) 2000-07-11 2001-07-10 Verfahren zur initialisierung von mobilen datenträgern

Publications (1)

Publication Number Publication Date
MXPA02002602A true MXPA02002602A (es) 2003-06-30

Family

ID=4565418

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA02002602A MXPA02002602A (es) 2000-07-11 2001-07-10 Metodo para la inicializacion de portadores de datos moviles.

Country Status (10)

Country Link
US (1) US7631187B2 (es)
EP (1) EP1218862A1 (es)
JP (1) JP2004503031A (es)
CN (1) CN1193321C (es)
AU (1) AU6725601A (es)
BR (1) BR0106966A (es)
CA (1) CA2384498C (es)
MX (1) MXPA02002602A (es)
WO (1) WO2002005225A1 (es)
ZA (1) ZA200201905B (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1338996A1 (de) * 2002-02-22 2003-08-27 BetaResearch Gesellschaft für Entwicklung und Vermarktung digitaler Infrastrukturen mbH Vorrichtung und Verfahren zur Personalisierung von Chipkarten
CN100363855C (zh) * 2003-07-04 2008-01-23 诺基亚有限公司 密钥存储管理方法、装置及其系统
FR2879867A1 (fr) * 2004-12-22 2006-06-23 Gemplus Sa Systeme d'allocation de carte a puce a un operateur de reseau
DE102006027200A1 (de) * 2006-06-12 2007-12-27 Giesecke & Devrient Gmbh Datenträger und Verfahren zur kontaktlosen Kommunikation zwischen dem Datenträger und einem Lesegerät
EP2154623A1 (en) 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
CA2918373A1 (en) 2013-07-19 2015-01-22 Fluid Management Operations Llc Tri-chamber nutating pump

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US582876A (en) * 1897-05-18 Berger
FR2536928B1 (fr) 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
DE3736258A1 (de) * 1987-10-27 1989-05-11 Mannesmann Kienzle Gmbh Datenkartenanordnung
US5623547A (en) 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
WO1993010509A1 (en) 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5396558A (en) 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
DE19517818C2 (de) * 1995-05-18 1997-12-18 Angewandte Digital Elektronik Verfahren zur Ausgabe von individuellen Chipkarten an eine Mehrzahl von einzelnen Chipkartennutzer unter Verwendung einer neutralen Chipkartenausgabestation
CA2186415A1 (en) * 1995-10-10 1997-04-11 David Michael Claus Secure money transfer techniques using smart cards
NL1001761C2 (nl) * 1995-11-28 1997-05-30 Ronald Barend Van Santbrink Stelsel voor contactloze data-uitwisseling tussen een lees- en schrijf- eenheid en één of meer informatiedragers.
BR9702167A (pt) 1996-03-11 1999-12-28 Kaba Schiessysteme Ag Meio de indentificação com um portador de dados eletrônicos passivo
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE19720431A1 (de) 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
EP0949595A3 (en) 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Method and system for managing applications for a multi-function smartcard
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
JP2002070375A (ja) * 2000-09-05 2002-03-08 Fujitsu Ltd 電子鍵および電子鍵システム
DE10259384B3 (de) * 2002-12-18 2004-05-13 Siemens Ag Vorrichtung zur Ermittlung des Energiezustandes eines Energiespeichers eines mobilen Datenträgers
DE102006008248A1 (de) * 2006-02-22 2007-08-23 Giesecke & Devrient Gmbh Betriebssystem für eine Chipkarte mit einem Multi-Tasking Kernel

Also Published As

Publication number Publication date
JP2004503031A (ja) 2004-01-29
WO2002005225A1 (de) 2002-01-17
AU6725601A (en) 2002-01-21
ZA200201905B (en) 2003-03-07
CN1193321C (zh) 2005-03-16
CA2384498C (en) 2012-02-14
EP1218862A1 (de) 2002-07-03
CN1393006A (zh) 2003-01-22
CA2384498A1 (en) 2002-01-17
US7631187B2 (en) 2009-12-08
BR0106966A (pt) 2002-05-14
US20030033527A1 (en) 2003-02-13

Similar Documents

Publication Publication Date Title
Shelfer et al. Smart card evolution
US8806199B2 (en) Writing application data to a secure element
US8335932B2 (en) Local trusted services manager for a contactless smart card
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
EP1341134B1 (en) Data storage device and data storage method
CA2182464C (en) Radio frequency transponder stored value system employing a secure encryption protocol
EP0984404A2 (en) Storing data objects in a smart card memory
US20070152068A1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US20050283444A1 (en) Transaction & payment system securing remote authentication/validation of transactions from a transaction provider
EP2131336A1 (en) Information processing device, information processing method, program and communication system
WO2008070642A2 (en) Bank issued contactless payment card used in transit fare collection
CN100422961C (zh) 数据通信设备以及数据通信设备的存储器的管理方法
MXPA02002602A (es) Metodo para la inicializacion de portadores de datos moviles.
KR100426687B1 (ko) 스마트카드 실시간 발급방법 및 시스템
AU2013222020A1 (en) Local trusted services manager for a contactless smart card
Shelfer et al. Smart Card Evolution Smart cards and their related technologies are an emerging component of electronic commerce worldwide. In some countries, they are revolutionizing aspects of commerce, healthcare, and recreation.