DE69531711T2 - Sichere Geldübertragungstechniken mit Chipkarten - Google Patents
Sichere Geldübertragungstechniken mit Chipkarten Download PDFInfo
- Publication number
- DE69531711T2 DE69531711T2 DE69531711T DE69531711T DE69531711T2 DE 69531711 T2 DE69531711 T2 DE 69531711T2 DE 69531711 T DE69531711 T DE 69531711T DE 69531711 T DE69531711 T DE 69531711T DE 69531711 T2 DE69531711 T2 DE 69531711T2
- Authority
- DE
- Germany
- Prior art keywords
- card
- chip card
- chip
- smart
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
- Technisches Gebiet
- Die vorliegende Erfindung betrifft allgemein Chipkarten und insbesondere Systeme und Verfahren zur Gewährleistung sicherer Geldtransfers zwischen Chipkarten und Finanzinstitutionen.
- Allgemeiner Stand der Technik
- Neuere Entwicklungsbemühungen haben sich auf die Verwendung von Chipkarten als Vehikel für die Speicherung und den Transfer von Geld konzentriert. (Chipkarten sind kreditkartengroße Einrichtungen, die einen Onboard-Mikroprozessor und -Speicher enthalten.) Die Verwendung von elektronischem Geld anstelle herkömmlicher Geldscheine und Münzen ist aus mehreren Gründen vorteilhaft. Häufig ist es umständlich und unzweckmäßig, große Geldbeträge mit sich zu führen, ganz zu schweigen von der allgegenwärtigen Gefahr des Diebstahls oder Verlusts. Die Herstellung von Geldscheinen und Münzen ist teuer und es besteht die Möglichkeit der Fälschung. Obwohl bestimmte Händler unter Umständen persönliche Schecks annehmen, erweist sich die Verarbeitung dieser Transaktionen häufig als sehr zeitaufwendig. In der Praxis kommt es bei bestehenden Scheckprüfprozeduren häufig zu einer Zeitverzögerung, die lang genug ist, um Kunden, die an den Kassen des Händlers Schlange stehen, zu ärgern, zu irritieren und/oder zu frustrieren.
- Mit der bestehenden Technologie des Stands der Technik ist es möglich, Chipkarten als Einrichtungen zu verwenden, auf denen Geld elektronisch gespeichert und transferiert werden kann. Ein System, das bloß Geld elektronisch speichert und transferiert, ist jedoch für die Verwendung in vielen realen Anwendungen praxisfern. Wie bei jedem elektronischen Datenspeicher- und Transfersystem werden Kompromittierungen der Sicherheit möglich. Wenn das Konzept des elektronischen Geldes jemals allgemein angenommen werden soll, darf elektronisches Geld von den Anwendungsanbietern oder von anderen Teilnehmern, wie zum Beispiel Händlern oder Kunden, niemals verloren werden. Obwohl eine bestimmte Menge an Verlust elektronischen Geldes annehmbar und unvermeidlich ist, müssen diese Verluste kleiner als die derzeitig bei Kreditkarten, Bargeld oder Schecks auftretenden Verluste sein. Vorbekannte elektronische Sicherheitsmaßnahmen liefern kein elektronisches Geldsystem mit dem erforderlichen Sicherheitsgrad.
- Bestehende Chipkarteneinrichtungen sind nicht vollständig ausfallunanfällig. Zum Beispiel könnte der Chipkartenhalter vergessen, die Chipkarte aus seiner Tasche herauszunehmen und die Karte durch einen gesamten Wasch-/Trockenzyklus laufen lassen, wodurch die Karte Hitze, mechanischen Vibrationen, Wasser und chemisch korrosiven Mitteln, wie zum Beispiel Bleichmittel und Waschmittel, ausgesetzt wird, was zum Ausfall einer Chipkarte führen könnte. Nach einem Einrichtungsausfall hat der unglückliche Chipkartenhalter dann den auf der nunmehr defekten Karte gespeicherten Geldbetrag verloren. Es wird eine Wiederherstellungstechnik benötigt, die auf Chipkarten anwendbar ist, die betriebsunfähig geworden sind, so daß der Chipkartenhalter aufgrund des Kartenausfalls keinen finanziellen Verlust erleidet.
- Viele elektronische Finanztransaktionssysteme des Stands der Technik bieten nur wenig oder gar keine Kundenvertraulichkeit. Dieser Mangel an Vertraulichkeit ist auf den Umstand zurückzuführen, daß derzeitige Systemarchitekturen Zinszahlungen und/oder Schutz für verlorene/gestohlene Karten anbieten. Die Kunden, die Vertraulichkeit wünschen, müssen folglich in bar bezahlen, um die Transaktionsanonymität zu erreichen. Da herkömmliches Papiergeld beinahe völlige Anonymität bietet, sollte das Konzept des elektronischen Geldes einen ähnlichen Anonymitätsgrad vorsehen. Auf jeden Fall sollte ein elektronisches System Anonymität auf Kundenanfrage bereitstellen.
- Aus US-A-5 175 416 ist ein Verfahren zum Transferieren von Geldmitteln von einer ersten Chipkarte zu einer zweiten Chipkarte bekannt, wie zum Beispiel von der Chipkarte eines Benutzers zu der Chipkarte eines Einzelhändlers. Die erste Chipkarte ist mit einer ersten Finanzinstitution verbunden, die das Konto des Benutzers belastet und einen entsprechenden Auszahlungswert in der ersten Karte verzeichnet. Die erste und die zweite Karte werden dann verbunden und der Auszahlungswert in der ersten Karte wird reduziert, und ein entsprechender Kreditwert wird in der zweiten Chipkarte aufgezeichnet. Die zweite Chipkarte wird dann mit einer zweiten Finanzinstitution verbunden und der Auszahlungswert in der zweiten Karte wird reduziert und dieser Auszahlungswert wird in dem Konto des Einzelhändlers bei der zweiten Finanzinstitution verzeichnet.
- Aus EP-A-0 479 617 ist ein Verfahren und ein System zum Authentifizieren einer Chipkarte und einer Host- oder Endgeräteeinrichtung bekannt. Zuerst wird eine erste Menge von Authentifizierungsdaten aus der Host-/Endgeräteeinrichtung zu der Chipkarte gesendet und die Rechtmäßigkeit dieser Host-/Endgeräteeinrichtung wird auf der Grundlage der empfangenen Daten bestimmt. Die Chipkarte sendet dann eine zweite Menge von Authentifizierungsdaten zu der Host-/Endgeräteeinrichtung, um die Rechtmäßigkeit der Chipkarte zu bestimmen. Das Senden der zweiten Authentifizierungsdaten wird gesperrt, wenn bestimmt wird, daß die Chipkarte nicht rechtmäßig ist.
- Kurze Darstellung der Erfindung
- Ein Verfahren und System gemäß der Erfindung werden in den unabhängigen Ansprüchen definiert. Bevorzugte Formen werden in den abhängigen Ansprüchen definiert.
- Systeme und Verfahren zur Gewährleistung sicherer elektronischer Finanztransaktionen sind dadurch gekennzeichnet, daß ein Geldwert elektronisch auf einer Karte gespeichert wird, die eine elektronische Sicherheitsverriegelung mit einem Geschlossen-Zustand und einem Offen-Zustand enthält. In dem Geschlossen-Zustand verhindert die Verriegelung, daß die Chipkarte jeglichen Betrag des Geldwerts transferiert, und in dem Offen-Zustand ist die Chipkarte in der Lage, den gesamten Geldwert oder einen Teil davon zu transferieren. Die Chipkarte enthält mehrere elektronische Sicherheitsschlüssel zum Wechseln des Zustands der elektronischen Sicherheitsverriegelung von dem Offen-Zustand zu dem Geschlossen-Zustand und zum Wechseln des Zustands der elektronischen Sicherheitsverriegelung von dem Geschlossen-Zustand zu dem Offen-Zustand.
- Kurze Beschreibung der Zeichnung
-
1 ist ein Blockschaltbild eines sicheren Chipkartengeldtransfersystems; -
2 ist ein Diagramm, das eine sichere Finanztransaktion zwischen zwei Chipkarten beschreibt; -
3 ist ein Flußdiagramm der Operationssequenz zur Implementierung einer sicheren Chipkartenfinanztransaktion; -
4A und4B umfassen zusammen ein Flußdiagramm der Schritte einer Transaktion von Kartenhalter zu Kartenhalter; -
5A und5B umfassen zusammen ein Flußdiagramm der Prozedur zum Aktualisieren/Wechseln von Sicherheitsschlüsseln und zum Addieren von Zinsen zu auf Chipkarten gespeichertem Geld; -
6 ist ein Blockschaltbild der Datenstrukturen, die während einer Finanztransaktion von einer ersten Chipkarte zu einer zweiten Chipkarte transferiert werden; -
7 ist ein Blockschaltbild der von Benutzerchipkarten und Bankchipkarten verwendeten Datenstrukturen. - Ausführliche Beschreibung
- Es werden Techniken für den sicheren Transfer eines Geldwerts (im folgenden „Geld") zwischen Chipkarten offengelegt.
1 ist ein Blockschaltbild der Hardwarekomponenten und Datenstrukturen für ein sicheres Chipkartengeldtransfersystem. Dieses System gewährleistet außerdem das Addieren von Zinszahlungen zu auf einer Chipkarte gespeichertem Geld und das Prüfen des auf einer Chipkarte gespeicherten Geldbetrags (Kontostand). Aktivitäten, wie zum Beispiel Geldtransfer zwischen Chipkarten, Addieren von Zinszahlungen zu einer Chipkarte und Prüfen von Kontoständen, werden als Finanztransaktionen bezeichnet. - Die Chipkarten
102 ,104 werden mehreren Kartenhaltern zur Verfügung gestellt, darunter eine erste Chipkarte102 , die einem ersten Kartenhalter zur Verfügung gestellt wird, und eine zweite Chipkarte104 , die einem zweiten Kartenhalter zur Verfügung gestellt wird, wobei jede Chipkarte102 ,104 an einer oder mehreren Finanztransaktionen teilnehmen kann, an denen auf der Chipkarte gespeichertes elektronisches Geld beteiligt ist. Der erste Kartenhalter kann zum Beispiel eine Bank, ein Händler oder ein Verbraucher sein. Unabhängig von der Identität des ersten Kartenhalters kann der zweite Kartenhalter eine Bank, ein Händler oder ein Verbraucher sein. Wenn ein Kartenhalter ein Händler oder ein Verbraucher ist, wird die von diesem Kartenhalter gehaltene Chipkarte als eine Benutzerchipkarte bezeichnet. - Wenn ein Kartenhalter eine Bank ist, wird die der Bank zur Verfügung gestellte Chipkarte als Bankchipkarte bezeichnet. Banken können zu mehreren Regionen organisiert werden, wobei jede Region aus einer oder mehreren Zweigstellen besteht. In dieser Situation kann man drei Subtypen von Bankchipkarten verwenden, wie zum Beispiel Bankzentralenchipkarten, regionale Bankchipkarten und Zweigstellenbankchipkarten. Bankzentralenchipkarten werden zur Bereitstellung von elektronischen Sicherheitsschlüsseln für andere Chipkarten, wie zum Beispiel andere Bankchipkarten, von Händlern gehaltene Chipkarten und/oder von Verbrauchern gehaltene Chipkarten, verwendet. Diese Sicherheitsschlüssel können aktualisiert (d. h. periodisch gewechselt) werden, um den Transfer von Geld zu/von einer Chipkarte zu erlauben und/oder zu sperren.
- Bankzentralenchipkarten dienen zur Bereitstellung von Zinszahlungen an andere Chipkarten, wie zum Beispiel andere Bankchipkarten und Benutzerchipkarten (von Händlern oder Kunden gehaltene Karten). Zinszahlungen können auf hierarchische Weise in bezug auf eine vordefinierte Chipkartenhierarchie implementiert werden. Zum Beispiel kann man mit einer Bankzentralenchipkarte Zinszahlungen an regionale Bankchipkarten bereitstellen. Ähnlich kann man mit den regionalen Bankchipkarten Zinszahlungen an Bankzweigstellenchipkarten bereitstellen, die wiederum Zinszahlungen an von Verbrauchern und Händlern gehaltene Karten bereitstellen. Die Chipkartenhierarchie ist in diesem Beispiel also so strukturiert, daß eine Bankzentralen chipkarte an der obersten Position der Hierarchie steht, gefolgt durch regionale Bankchipkarten und Bankzweigstellenchipkarten. Benutzerchipkarten befinden sich an der untersten Stelle der Hierarchie. Die Mechanik von Zinszahlungen wird im folgenden ausführlicher mit Bezug auf
1 beschrieben. - Jede Chipkarte
102 ,104 enthält die nachfolgend in Verbindung mit1 beschriebenen Datenstrukturen und Hardwareblöcke, gleichgültig, ob die Chipkarte eine Benutzerchipkarte oder eine Bankchipkarte ist. Jede Chipkarte102 ,104 enthält jeweils ein Sicherheitsschlüsselspeicherregister112 ,128 zur Speicherung mehrerer (z. B. vier) elektronischer Sicherheitsschlüssel. Das Sicherheitsschlüsselspeicherregister112 ,128 kann in Form von Direktzugriffsspeicher (RAM) bereitgestellt werden. Das Sicherheitsschlüsselregister112 ,128 ist jeweils an eine Sicherheitsschlüsselregistereingabeeinrichtung118 ,124 angekoppelt, die so ausgelegt ist, daß sie Eingaben von einem Chipkartenlesernetzwerk106 annimmt. Auf diese Weise können elektronische Sicherheitsschlüssel von dem Chipkartenlesernetzwerk106 in das Chipkartensicherheitsschlüsselspeicherregister112 transferiert werden. Die Sicherheitsschlüsselregistereingabeeinrichtung118 ,124 ist so ausgestattet, daß sie Eingangsdaten gemäß zur Zeit existierenden Techniken der Chipkartendaten-Eingabe/Ausgabe (E/A), die Fachleuten wohlbekannt sind, annimmt. - An das Sicherheitsschlüsselspeicherregister
112 ,128 ist jeweils eine Sicherheitsschlüsselregisterausgabeeinrichtung114 ,130 angekoppelt. Diese Ausgabeeinrichtung114 ,130 ist so ausgestattet, daß sie den Inhalt des Sicherheitsschlüsselspeicherregisters112 ,128 jeweils in das Chipkartenlesernetzwerk106 kopiert. Das Sicherheitsschlüsselspeicherregister112 ,128 ist an einen ersten Eingang jeweils einer Sicherheits schlüsselvergleichseinrichtung110 ,126 angekoppelt. Ein zweiter Eingang der Sicherheitsschlüsselvergleichseinrichtung110 ,126 ist jeweils mit einer Sicherheitsschlüsselvergleichseingabeeinrichtung116 ,122 verbunden. - Die Sicherheitsschlüsselvergleichseinrichtung
110 ,126 ist so ausgestattet, daß sie die erste Eingabe mit der zweiten Eingabe vergleicht und an dem Vergleichseinrichtungsausgang ein Signal erzeugt, so daß das erzeugte Signal auf den Ergebnissen des Vergleichs basiert. Wenn mindestens einer der an dem ersten Eingang vorliegenden Sicherheitsschlüssel mit mindestens einem der dem zweiten Eingang vorgelegten Sicherheitsschlüssel identisch ist, erzeugt die Sicherheitsschlüsselvergleichseinrichtung110 ,126 an dem Vergleichseinrichtungsausgang ein Übereinstimmungssignal. Andernfalls erzeugt die Sicherheitsschlüsselvergleichseinrichtung110 ,126 an dem Vergleichseinrichtungsausgang ein Nichtübereinstimmungssignal. - Der Ausgang der Vergleichseinrichtung
110 ,126 ist jeweils an eine elektronische Sicherheitsverriegelung108 ,120 angekoppelt. Die Sicherheitsverriegelung108 ,120 kann in einen beliebigen von zwei sich gegenseitig ausschließenden Zuständen versetzt werden. In einem ersten verriegelten Zustand verhindert die Sicherheitsverriegelung108 ,120 , daß die Chipkarte102 ,104 Geld zu einer andere Chipkarte transferiert. In einem zweiten unverriegelten Zustand gestattet die Sicherheitsverriegelung108 ,120 einen Geldtransfer zu einer anderen Chipkarte. Die Sicherheitsverriegelung108 ,120 ist jeweils an den Ausgang der Vergleichseinrichtung110 ,126 angekoppelt. Wenn die Vergleichseinrichtung110 ,126 das Übereinstimmungssignal erzeugt, wird die Sicherheitsverriegelung108 ,120 in den zweiten unverriegelten Zustand versetzt. Die Sicherheitsverriegelung108 ,120 wird nach Empfang eines Nichtübereinstimmungssignals aus der Vergleichs einrichtung110 ,126 in den ersten verriegelten Zustand versetzt. - Die Funktionen der elektronischen Sicherheitsverriegelung
108 ,120 und der Sicherheitsschlüsselvergleichseinrichtung110 ,126 können unter Verwendung einer Mikroprozessoreinrichtung des Typs implementiert werden, der Fachleuten wohlbekannt ist und in verschiedenen existierenden Chipkartenentwürfen verwendet wird. Die Funktionen des Sicherheitsschlüsselspeicherregisters112 ,128 können unter Verwendung des obenbeschriebenen Mikroprozessors implementiert werden, und/oder ein solches Register kann in Form von Direktzugriffsspeicher (RAM) bereitgestellt werden. Die Sicherheitsschlüsselregistereingabeeinrichtung118 ,124 , die Sicherheitsschlüsselvergleichseingabeeinrichtung116 ,122 und die Sicherheitsschlüsselregisterausgabeeinrichtung114 ,130 wirken unter der Kontrolle des obenbeschriebenen Mikroprozessors und können unter Verwendung herkömmlicher Einrichtungen für Chipkartendaten-E/A implementiert werden, die den Austausch von Daten zwischen einer Chipkarte102 ,104 und einem Chipkartenlesernetzwerk106 gewährleisten. Herkömmliche Chipkartendaten-E/A-Einrichtungen und Chipkarten102 ,104 sind Fachleuten wohlbekannt. - Das Chipkartenlesernetzwerk
106 umfaßt eine Konfiguration von zwei oder mehr herkömmlichen Chipkartenleserports, wie zum Beispiel einen ersten Chipkartenleserport141 und einen zweiten Chipkartenleserport143 . Der erste und der zweite Chipkartenleserport141 ,143 sind von dem Fachleuten wohlbekannten Typ, um im wesentlichen einen gleichzeitigen Austausch von Daten zwischen zwei Chipkarten102 ,104 zu gestatten. Der erste Chipkartenleserport141 kann sich an einem fernen Ort in bezug auf den zweiten Chipkartenleserport143 befinden. Folglich sind der erste und der zweite Chipkartenleserport141 ,143 über eine Kommunikationsstrecke150 miteinander verbunden. Falls die Chipkartenleserports141 ,143 weit auseinander liegen, kann diese Kommunikationsstrecke150 Modems umfassen, die über eine herkömmliche Telefonverbindung kommunizieren. Als Alternative können die Chipkartenleserports141 ,143 zu einer einzigen Struktur integriert und unter Verwendung einer Kommunikationsstrecke150 , die zum Beispiel einfache Leitungspaare umfaßt, verbunden werden. Der erste und der zweite Chipkartenleserport141 ,143 können auch Chipkartenhaltereingabemittel enthalten, wie zum Beispiel ein Tastenfeld, um die Eingabe von Daten, wie zum Beispiel PINs (Geheimzahlen) durch Chipkartenhalter zu ermöglichen. Diese Chipkartenleserports141 ,143 enthalten Dateneingabemittel149 ,151 und Datenausgabemittel145 ,147 , um jeweils Daten aus einer Chipkarte anzunehmen und einer solchen zuzuführen. Das Datenausgabemittel145 des Chipkartenleserports141 ist mit dem Dateneingabemittel151 des Chipkartenleserports143 verbunden. Ähnlich wird das Dateneingabemittel149 des Chipkartenleserports141 mit dem Datenausgabemittel147 des Chipkartenleserports143 verbunden. - Der Datenfluß zwischen dem Chipkartenleserport
141 und dem Chipkartenleserport143 kann durch einen intern in dem Chipkartenlesernetzwerk106 angeordneten wahlweisen Chipkartenlesermikroprozessor gesteuert werden. Der Chipkartenlesermikroprozessor ist von einem Fachleuten wohlbekannten Typ. Wenn kein Chipkartenlesermikroprozessor benutzt wird, verwendet man die Mikroprozessoren in den Chipkarten102 ,104 zur Steuerung des Datenflusses über das Chipkartenlesernetzwerk106 . - Zur Implementierung eines Geldaustauschs zwischen zwei Chipkarten
102 ,104 wirkt das System von1 wie folgt. Man nehme an, daß Geld von der Chipkarte102 zu der Chipkarte104 transferiert werden soll. Die Chipkarte102 wird in den Chipkartenleserport141 eingeführt und die Chipkarte104 wird in den Chipkartenleserport143 eingeführt. Der Mikroprozessor in der Chipkarte102 tauscht anfängliche Handshake-Informationen mit dem Mikroprozessor der Chipkarte104 aus, um zu bestimmen, daß beide Chipkarten über das Chipkartenlesernetzwerk106 kommunizieren. Als nächstes sendet die Sicherheitsschlüsselregisterausgabeeinrichtung114 der Chipkarte102 ein Signal, daß ihre elektronischen Sicherheitsschlüssel darstellt, zu dem Dateneingabemittel149 des Chipkartenlesernetzwerks106 . Die Sicherheitsschlüssel werden zu dem Datenausgabemittel147 transferiert und zu der Sicherheitsschlüsselvergleichseingabeeinrichtung122 der Chipkarte104 übermittelt. - Die Sicherheitsschlüsselvergleichseinrichtung
126 ruft die in dem Sicherheitsschlüsselspeicherregister128 auf der Chipkarte104 gespeicherten Sicherheitsschlüssel ab. Wenn die Vergleichseinrichtung126 bestimmt, daß mindestens einer der aus der Chipkarte102 empfangenen Sicherheitsschlüssel mit mindestens einem der in dem Sicherheitsschlüsselspeicherregister128 gespeicherten Sicherheitsschlüssel übereinstimmt, wird die elektronische Sicherheitsverriegelung120 in der Chipkarte104 entriegelt, damit die Chipkarte104 an einer oder mehreren Finanztransaktionen mit der Chipkarte102 teilnehmen kann. Wenn jedoch keine der aus dem Sicherheitsschlüsselspeicherregister128 abgerufenen Sicherheitsschlüssel mit irgendwelchen der aus der Chipkarte102 empfangenen Sicherheitsschlüssel übereinstimmen, wird verhindert, daß die Chipkarte104 an jeglichen Finanztransaktionen teilnimmt. - Der von der Chipkarte
104 implementierte Sicherheitsschlüsselvergleichsprozeß wird auch von der Chipkarte102 durchgeführt. Die Chipkarte104 ruft die in dem Sicherheitsschlüsselspeicherregister128 gespeicherten Sicherheitsschlüssel ab und übermittelt die Sicherheitsschlüssel zu der Sicherheitsschlüsselregisteraus gabeeinrichtung130 . Die Sicherheitsschlüssel werden durch das Dateneingabemittel151 des Chipkartenlesernetzwerks106 empfangen und zu dem Datenausgabemittel145 gesendet. Das Datenausgabemittel145 leitet die Sicherheitsschlüssel zu der Sicherheitsschlüsselvergleichseingabeeinrichtung116 der Chipkarte102 weiter. Die Sicherheitsschlüsselvergleichseingabeeinrichtung116 sendet die Sicherheitsschlüssel zu der Sicherheitsschlüsselvergleichseinrichtung110 . Die in dem Sicherheitsschlüsselspeicherregister112 gespeicherten Sicherheitsschlüssel werden indessen zu der Sicherheitsschlüsselvergleichseinrichtung110 gesendet, und dort werden die Sicherheitsschlüssel aus dem Speicherregister112 mit den aus der Chipkarte104 empfangenen Sicherheitsschlüsseln verglichen. Wenn mindestens einer der Sicherheitsschlüssel aus dem Speicherregister112 und mindestens einer der aus der Chipkarte104 empfangenen Sicherheitsschlüssel übereinstimmen, liefert die Sicherheitsschlüsselvergleichseinrichtung110 ein „Entriegelungs"-Signal zu der elektronischen Sicherheitsverriegelung108 , die die Sicherheitsverriegelung entriegelt, so daß die Chipkarte102 an einer oder mehreren Finanztransaktionen mit der Chipkarte104 teilnehmen kann. Wenn die Sicherheitsschlüssel jedoch nicht übereinstimmen, liefert die Vergleichseinrichtung110 ein „Verriegelungs"-Signal zu der elektronischen Sicherheitsverriegelung108 . Die elektronische Sicherheitsverriegelung108 reagiert auf das Verriegelungssignal, indem sie verhindert, daß die Chipkarte102 an jeglichen Finanztransaktionen teilnimmt. - Bei dem obenbeschriebenen Beispiel müssen die elektronischen Sicherheitsverriegelungen
108 ,120 beider Chipkarten102 ,104 entriegelt werden, damit eine Finanztransaktion zwischen diesen Chipkarten stattfinden kann. Wenn der obenbeschriebene Austausch von Sicherheitsschlüsseln zu der Verriegelung einer oder beider der elektronischen Sicherheitsverrieglungen108 ,120 führt, können zwischen den beiden Chipkarten102 und104 keine Finanztransaktionen stattfinden. - Es kann jede beliebige gewünschte Anzahl von Sicherheitsschlüsseln verwendet werden, um den Anforderungen spezifischer Entwurfsanwendungen zu genügen. Gemäß einer hier dargelegten Ausführungsform verwendet jede Chipkarte
102 ,104 vier Sicherheitsschlüssel, die jeweils in dem Sicherheitsschlüsselspeicherregister112 ,128 gespeichert werden. Die Sicherheitsschlüsselvergleichseinrichtung110 vergleicht alle vier in der Chipkarte102 gespeicherten Sicherheitsschlüssel mit allen vier aus der Chipkarte104 empfangenen Sicherheitsschlüsseln. Ähnlich vergleicht die Sicherheitsschlüsselvergleichseinrichtung126 alle vier in der Chipkarte104 gespeicherten Sicherheitsschlüssel mit allen vier aus der Chipkarte102 empfangenen Sicherheitsschlüsseln. Wenn mindestens zwei der Sicherheitsschlüssel übereinstimmen, wird die jeweilige elektronische Sicherheitsverriegelung108 ,120 entriegelt. Wenn weniger als zwei der vier Sicherheitsschlüssel übereinstimmen, wird die jeweilige Sicherheitsverriegelung108 ,120 verriegelt. - Die Sicherheitsschlüssel können aktualisiert und/oder verändert werden, um eine verbesserte Systemsicherheit bereitzustellen. Bankchipkarten dienen zur Aktualisierung/Änderung der in den Benutzerchipkarten gespeicherten Sicherheitsschlüssel. Insbesondere nehme man für die Zwecke dieser Darstellung an, daß die Chipkarte
102 eine Bankchipkarte ist. Bankchipkarten sind so ausgerüstet, daß sie einen Sicherheitsschlüssel aus dem Bankchipkartensicherheitsschlüsselspeicherregister112 abrufen und den Schlüssel zu der Bankchipkartensicherheitsschlüsselregisterausgabeeinrichtung114 übermitteln (Benutzerchipkarten sind ebenfalls derartig ausgestattet). Die Ausgabeeinrichtung114 sendet den Sicherheitsschlüssel zu dem Dateneingabemittel149 des Chipkartenlesernetzwerks106 , zusammen mit einem Bankchipkartensignal, das dazu dient, Bankchipkarten von allen anderen Arten von Chipkarten, wie zum Beispiel Benutzerchipkarten, zu identifizieren. - Der Sicherheitsschlüssel und das Bankchipkartensignal werden zu dem Datenausgabemittel
147 übermittelt. Der Mikroprozessor der Chipkarte104 erkennt das Bankchipkartensignal an dem Datenausgabemittel147 und plaziert als Reaktion auf dieses Signal den Sicherheitsschlüssel an dem Datenausgabemittel147 in dem Sicherheitsschlüsselspeicherregister. Wenn der frisch empfangene Sicherheitsschlüssel in dem Sicherheitsschlüsselspeicherregister128 plaziert wird, ersetzt er einen der zuvor existierenden in dem Register128 gespeicherten Sicherheitsschlüssel. Auf diese Weise dienen Transaktionen zwischen Benutzerchipkarten und Bankchipkarten zur Aktualisierung/-Änderung eines oder mehrerer Sicherheitsschlüssel in Benutzerchipkarten. Die Sicherheitsschlüssel werden von Zeit zu Zeit geändert, um ein verbessertes Sicherheitsmaß bereitzustellen. Die Schlüssel können periodisch geändert werden, d. h. in regelmäßigen Zeitintervallen, oder als Alternative falls gewünscht in zufälligen Zeitintervallen geändert werden. - Das Chipkartengeldtransfersystem von
1 verwendet drei Arten von Software: Austauschsoftware, Zins-/Schlüsselaktualisierungssoftware und Administrationssoftware. Austauschsoftware (zum Beispiel das hier in7 (702 ) als EXCH.EXE bezeichnete Programm) ermöglicht einen Geldtransfer von einer Chipkarte zu einer anderen. Zins-/Schlüsselsoftware ermöglicht das Durchführen von Zinszahlungen auf eine Chipkarte und Administrationssoftware ermöglicht das Durchführen verschiedener Verwaltungsfunktionen. Zu diesen Verwaltungsfunktionen kann zum Beispiel das Aktualisieren einer Datei gehören, die alle „schlechten" Chipkarten identifiziert und auflistet und/oder das Aktualisieren einer Datei, die den aktuellen an spezifische Chipkarten auszuzahlenden Zinssatz enthält. „Schlechte" Chipkarten sind zum Beispiel defekte, ausgefallene, gestohlene, „fremde" (systemfremde) und/oder gefälschte Chipkarten. Eine speziell gekennzeichnete administrative Chipkarte kann zur Durchführung der obenerwähnten Verwaltungsfunktion in Verbindung mit einem Kartenleser und einem Computer verwendet werden. Diese administrative Karte enthält die Hardware und Datenstrukturen von1 . Alle Software ist auf herkömmlichen PCs ausführbar, und/oder auf Chipkartenlesersoftwareplattformen, die Verarbeitungseinrichtungen enthalten. - Ein Teil der von dem Chipkartengeldtransfersystem verwendeten Software kann auf den Chipkarten
102 ,104 verankert sein. Falls gewünscht, kann diese Software in eine ROM-Einrichtung auf der Chipkarte abgelegt werden. Zum Beispiel kann man vorteilhafterweise drei Programme auf den Chipkarten102 ,104 ablegen. Das erste solche Programm ist eine Routine mit dem Titel EXCH.INI und liefert die Datenstrukturen und Funktionen, die zur Implementierung von Finanztransaktionen notwendig sind. Dieses Programm ermöglicht außerdem den Chipkarten, elektronische Sicherheitsschlüssel und Zinszahlungen zu empfangen. Dieses ausführbare Programm ist vorzugsweise auf allen Benutzerchipkarten, einschließlich Bankzentralenchipkarten, verankert. - Das zweite Programm das auf den Chipkarten
102 ,104 verankert sein kann, hat den Titel INT.EXE und liefert die Datenstrukturen und Funktionen, die notwendig sind, um elektronische Sicherheitsschlüssel zu aktualisieren. Das Programm implementiert außerdem den Prozeß des Ausgebens von Zinsen an eine andere Bankchipkarte oder eine Benutzerchipkarte, wie zum Beispiel eine Karte, die von einem Händler oder einem Verbraucher gehalten wird. Die dritte Routine, die auf einer Chipkarte plaziert werden kann, hat den Titel issue.exe und ermöglicht einer administrativen Chipkarte, eine Bank- oder Benutzerchipkarte auszugeben. - Das Chipkartengeldtransfersystem (
1 ) führt Finanztransaktionen durch, bei denen zum Beispiel Geld von einer Karte zu einer anderen transferiert wird. Geld wird jedoch nur unter Verwendung einer speziell gekennzeichneten Bankzentralenchipkarte mit in1 gezeigten Hardware- und Datenstrukturen „erzeugt". Mit „Erzeugung" von Geld ist der Umstand gemeint, daß in diesem Fall Geld auf einer Chipkarte abgelegt wird, ohne daß Geld von einer anderen Chipkarte genommen wird. Dasselbe allgemeine Konzept gilt für elektronische Sicherheitsschlüssel. Diese Schlüssel werden durch einen Systemadministrator in Bankzentralenchipkarten geladen und dann über das Kartenlesernetzwerk106 elektronisch zu anderen Chipkarten transferiert. - Die Chipkarten können zu einer hierarchischen Struktur organisiert werden. Zum Beispiel enthält die oberste Ebene eine oder mehrere Bankzentralenchipkarten, die zweite Ebene eine oder mehrere regionale Bankchipkarten, auf der dritten Ebene befinden sich Bankzweigstellenchipkarten und auf der vierten Ebene die Benutzerchipkarten, darunter Händlerchipkarten und Verbraucherchipkarten. Sicherheitsschlüssel und Zinszahlungen fließen die hierarchische Leiter von den obersten Ebenen herab zu den niederen Ebenen.
- Sicherheitsfunktionen für das Chipkartenfinanztransaktionssystem werden durch elektronische Sicherheitsschlüssel durchgeführt. Zusätzlich zu den Sicherheitsschlüsseln können auch proprietäre Informationen zu dem System hinzugefügt werden, um einen verbesserten Sicherheitsgrad bereitzustellen. Sicherheit ist jedoch ein relatives Konzept. Praktisch ausgedrückt gibt es ungeachtet des Grades der technischen Kompliziertheit, der verwendet wird, überhaupt kein unverletzliches Sicherheitssystem. Als Beispiel ist es bestimmt möglich, daß Fälscher ihre eigenen Dollarscheine drucken. Die Kosten sind jedoch hoch und die Strafen sind groß, wenn man überführt wird. Die Sicherheitsschlüssel
112 ,114 ,116 liefern ein Maß der Sicherheit, das dem durch den Dollargeldschein gelieferten in Hinblick auf die obenerwähnten Kosten und Strafen analog ist. - Die durch Sicherheitsschlüssel bereitgestellte Sicherheit ist dergestalt, daß alle an der Implementierung von Sicherheitsfunktionen für das Chipkartenfinanztransaktionssystem beteiligten Einzelpersonen das System verlassen könnten, aber keine dieser Einzelpersonen in der Lage wäre, das System ohne Erkennung und unmittelbare Korrektur zu brechen. Um diesen Sicherheitsgrad bereitzustellen, kann man sich nicht alleine auf proprietäre Informationen verlassen. Proprietäre Informationen sind jedoch wertvoll, um Attacken von außerhalb befindlichen Einzelpersonen zu verhindern, die niemals mit dem Sicherheitssystem affiliiert waren. Aus diesem Grund werden proprietäre Informationen mit anderen Formen von Sicherheit kombiniert, um einen ansonsten nicht möglichen verbesserten Sicherheitsgrad bereitzustellen.
- Sicherheitsschlüssel werden in Form von vier Anwendungsschlüsseln bereitgestellt, die auf jeder Chipkarte
102 ,104 gespeichert sind. Diese Anwendungsschlüssel werden als numerische Werte in dem Speicher der Chipkarte102 ,104 gespeichert. Während jeder Finanztransaktion mit einer Bankzentralenchipkarte wird der in einem Anwendungsschlüssel gespeicherte numerische Wert aktualisiert. Es sind zwei gültige Anwendungsschlüssel erforderlich, um eine Finanztransaktion erfolgreich zu implementieren. Die in einer Bankzentralenchipkarte gespeicherten Anwendungsschlüssel werden von Zeit zu Zeit aktualisiert, zum Beispiel dergestalt, daß jeder Anwendungsschlüssel für einen Monat gültig ist. Die maximale Zeit, für die ein Kartenhalter ohne eine Banktransaktion auskommen kann, beträgt auf diese Weise drei Monate. Diese Zahl kann jedoch verändert werden, um den Bedürfnissen spezifischer Systemanforderungen zu genügen, indem jeder Chipkarte weitere Anwendungsschlüssel hinzugefügt werden und/oder indem die Zeitdauer verändert wird, für die jeder numerische Anwendungsschlüsselwert gültig ist. Die Bank könnte acht Schlüssel verwenden und einen Schlüssel pro Tag ändern. Auf diese Weise müßte jeder Chipkartenhalter mindestens einmal pro Woche eine Finanztransaktion mit der Bank durchführen. Obwohl die Anwendungsschlüssel periodisch in regelmäßigen Zeitintervallen aktualisiert werden können, ist die Periodizität nicht erforderlich. Die Anwendungsschlüssel könnten auch dynamisch in unregelmäßigen Zeitintervallen aktualisiert werden. - Um die Anwendungsschlüssel zu implementieren, kann jede Chipkarte
102 ,104 mit einer Datei mit dem Namen KEY_NUMBER ausgestattet werden. Diese Datei spezifiziert numerische Werte entsprechend spezifischen Anwendungsschlüsseln. KEY_NUMBER speichert außerdem das letzte Datum, für das ein Schlüssel aktualisiert wurde. Zum Beispiel können die numerischen Anwendungsschlüsselwerte einmal pro Monat geändert werden, wobei die numerischen Werte 51, 52, 53 und 54 jeweils den Monaten 51 bis 54 entsprechen. - Damit zwei Chipkarten
102 ,104 einen erfolgreichen Geldtransfer implementieren können, müssen diese Chipkarten mindestens zwei identische Anwendungsschlüssel aufweisen. Wenn die Chipkarte102 die Anwendungsschlüssel 49, 50, 51 und 52 enthält, während die Chipkarte104 die Anwendungsschlüssel 51, 52, 53 und 54 enthält, kann der Geldtransfer erfolgreich implementiert werden, da zwei identische Schlüssel, nämlich 51 und 52, vorliegen. Wenn die Anwendungsschlüssel der Chipkarte102 jedoch 51, 52, 53 und 54 sind, während die Anwendungsschlüssel der Chipkarte104 54, 55, 56 und 57 sind, wäre es nicht möglich, einen erfolgreichen Geldtransfer zwischen diesen beiden Chipkarten102 ,104 zu implementieren. - Jeder Benutzerchipkarte
102 ,104 wird eine Kontonummer von 16 Stellen (8 Byte) zugewiesen. Eine oder mehrere der Chipkarten102 ,104 kann verloren oder gestohlen werden. Solche Karten sind als „schlechte" Karten bekannt und dürfen keine Anwendungsschlüsselaktualisierungen erhalten. Bankchipkarten, die jeder Ebene in der obenerwähnten Chipkartenbankhierarchie entsprechen, können 8 K-Chipkarten sein, die so ausgestattet sind, daß sie Kontennummern für bis zu 600 schlechte Karten speichern. Unter der Annahme, daß bis zu 10% der Benutzerchipkarten102 ,104 in einem gegebenen System verloren oder gestohlen werden können (diese Zahl entspricht der Norm der Kreditkartenindustrie), kann eine Bankzentralenchipkarte eine Gruppe von 6000 Benutzerchipkarten verwalten. - Die Verwaltung einer Gruppe von 6000 Benutzerchipkarten
102 ,104 kann auf der hierarchischen Ebene der regionalen Bank durchgeführt werden. Auf diese Weise werden eine oder mehrere spezifische Anwendungsschlüsselaktualisierungen auf einen vorbestimmten Teil der Kontonummern, z. B. 40 000 bis 46 000 beschränkt, so daß diese Kontonummern Chipkarten entsprechen, die von einer gegebenen regionalen Bank und/oder einer gegebenen Bankzweigstelle versorgt werden. Um dieses Zweigstellenbankszenario zu verbessern, kann angenommen werden, daß jede Bankzweigstelle nur Chipkarten mit Kontonummern in einem bestimmten Umfang behandelt. Wenn diese Annahme gilt, dann müssen nur vier Byte (die letzten vier Stellen) der Kontonummern auf der Bankzweigstellenebene gespeichert werden. - Techniken zur Verwaltung schlechter Chipkarten sind wichtig, da die Effektivität dieser Techniken die gesamte Profitfähigkeit oder den Verlust eines gegebenen Chipkartensystems bestimmen können. Wenn Betreiber von Chipkartensystemen nicht sorgfältig sind und wenn unzureichende Verwaltungstechniken für schlechte Karten verwendet werden, kann der Betreiber letztendlich mehr Geld pro Kunde verlieren als wiedergewonnen werden kann.
- Nachdem die Schlüssel auf einer schlechten Karte ablaufen, kann die Karte aus der Liste schlechter Karten entfernt werden. Deshalb kann eine Bankzweigstellenkarte 1200 schlechte Kartennummern speichern und eine Gruppe von 24 000 Benutzerkarten verwalten, unter der Vorraussetzung, daß nur 5% der Benutzerchipkarten zu einem gegebenen Zeitpunkt auf der Liste schlechter Karten stehen.
- Wenn niemals mehr als 10% der Benutzerchipkarten, die einer bestimmten Bankzweigstelle entsprechen, gestohlen werden, dann wäre die nächste hierarchische Ebene (etwa die „regionale Bank") in der Lage, 6000 Bankzweigstellenchipkarten zu behandeln. Die Gesamtzahl von Kunden in diesem Szenario kann also 144 MILLIONEN betragen. Da es erwünscht sein kann, eine größere Gesamtsystemkapazität bereitzustellen, kann eine andere hierarchische Ebene verwendet werden, die als „Bankzentrale" bezeichnet wird. Die Bankzentralenchipkarte
103 kann bis zu 6000 regionale Bankkarten behandeln und kann also reichlich Gesamtsystemkapazität bereitstellen. - Bezüglich der Chipkartenaktualisierungszeit nehme man an, daß es (maximal) 10 Sekunden dauert, um eine Chipkarte zu aktualisieren. Man nehme weiterhin an, daß 24 000 Leute ihre Schlüssel in dieser einen Stunde aktualisieren wollen. Das System muß den Gegenwert von 24 die volle Zeit arbeitenden Bankzweigstellenchip karten aufweisen. Wenn die Bankzweigstellenchipkarten dupliziert werden, wird jeder dieser Karten eine verschiedene Kontonummer ausgegeben, so daß der Erzeugungsprozeß durch eine Chipkarte durchgeführt und verwaltet werden kann. Eine gegebene Chipkartenkontonummer sollte niemals mehr als einmal ausgegeben werden. Unter Berücksichtigung dieser Reduktion beträgt deshalb die maximale Anzahl von Benutzerchipkarten
102 ,104 in einer Region 6 Millionen. Da den Bankzweigstellenkarten Aktualisierungszeiten zugewiesen werden können, müssen regionale Bankkarten nicht dupliziert werden. - Alle Sicherheitsschlüssel 1 werden von einer Bankzentralenchipkarte erzeugt, die die Struktur der Chipkarte
102 aufweist und weiterhin einen Zufallszahlengenerator enthält. Das Sicherheitsschlüsselspeicherregister der Bankzentralenchipkarte wird mit den Sicherheitsschlüsseln geladen, die zur Erzeugung und Aktualisierung aller anderen Chipkarten notwendig sind. Nach dem Ausgabeprozeß der ursprünglichen Karte ist dies die Methode für Sicherheitsschlüsselaktualisierungen. Ein Befehl wird zu der Bankzentralenkarte gesendet, um ihre Datum- und Sicherheitsschlüssel zu aktualisieren. Die Bankzentralenkarte erzeugt einen neuen Sicherheitsschlüssel unter Verwendung ihres Zufallszahlengenerators und aktualisiert einen diesem neuen Sicherheitsschlüssel entsprechenden ersten Anwendungsschlüssel und inkrementiert die Datei KEY_NUMBER. Die Datei KEY_NUMBER wird mit einem neuen Datum aktualisiert. An diesem Zeitpunkt kann auch ein neuer Zinssatz in die Bankzentralenchipkarte geladen werden. - Nachdem die Bankzentralenchipkarte ihre Sicherheitsschlüssel aktualisiert, hat sie Transaktionen mit allen regionalen Bankchipkarten eingeplant, um ihre Sicherheitsschlüssel zu aktualisieren. Die regionalen Bankchipkarten aktualisieren dann die Bankzweig stellenchipkarten. Und die Bank-Chipzweigstellenkarten aktualisieren schließlich die Benutzerchipkarten.
- Im allgemeinen kann Geld nur dann zu einer Chipkarte addiert werden, wenn es von einer anderen Chipkarte genommen wird. Die Ausnahme hierfür ist die Bankzentralenchipkarte. Es existiert ein Bankzentralenkartenschlüssel, der Schlüsselwerte enthält, die mit den in der Bankzentralenchipkarte gespeicherten Anwendungsschlüsselwerten übereinstimmen. Wer auch immer diesen Schlüssel hält, kann durch Aktualisieren der Kontostanddatei dieser Karte Geld erzeugen. Diese Person kann die Anwendungsschlüssel auf der Bankzentralenkarte nicht lesen. Um dieses Geld aus der Bankzentralenchipkarte die Pyramide hinunter bis zu den Bankchipkarten
102 ,104 zu bringen, würde ein regionaler Bankkartenhalter einen Transfer von z. B. 1 Million Kartendollar im Austausch für einen gleichen Transfer von Geld in einer anderen Form anfordern. Der Bandzentralenkartenhalter genehmigt dies durch Eintippen des korrekten Schlüssels (der wahrscheinlich ein anderer Schlüssel als der zur Erzeugung von Geld verwendete ist). Dieses Geld wandert die Pyramide von Karten hinunter, bis es die Kartenhalter selbst erreicht. Wenn die Anwendung wächst, dann sollte der Fluß von Kartengeld niedrig und der Fluß anderen Geldes hoch sein. Bei einem Kartengeldaustausch, an dem zwei Chipkarten beteiligt sind, die Chipkarte102 und die Chipkarte104 , können zum Beispiel die Karten Chipkarte102 und Chipkarte104 beliebige der in2 spezifizierten Karten sein. Für ein gegebenes Paar von Karten, Chipkarte102 und Chipkarte104 , beschreibt2 die Beschaffenheit der Finanztransaktion, die stattfinden kann. - Es wird nun der Finanztransaktionsfluß beschrieben. Diese Transaktionen können über eine Fernstrecke durchgeführt werden. Die Transaktionen finden immer zwischen zwei Karten statt. Chipkartenleser und PC- Software dienen lediglich zur Verbindung der Karten und zur Bereitstellung von Benutzereingaben. An beiden Enden der Stecke wird ein herkömmlicher Chipkartenleser verwendet, wobei jeder Absender ein Tastenfeld für PIN- oder Schlüsseleingabe (ähnlich wie bei einem ATM oder Telefonadapter mit kleiner Tastatur) aufweist. Diese Leser sind Fachleuten wohlbekannt.
- Die Finanztransaktion verläuft wie in
3 angegeben. Als erstes wird im Block301 die Chipkarte102 (eine erste Chipkarte) in den ersten Chipkartenleserport141 (eines ersten Chipkartenlesers) eingeführt. Als nächstes wählt der der ersten Chipkarte, Chipkarte102 , entsprechende Kartenhalter die Telefonnummer (wenn der Leser einen Telefonadapter enthält) oder wählt das korrekte Menüelement (bei Verwendung eines ATM oder eines PC-gestützten Kartenlesers), um einen Hostcomputer und/oder einen anderen Telefonadapter anzuwählen. Dies bewirkt die Herstellung einer Verbindung entweder zu einem Hostcomputer oder zu einem anderen Telefonadapter (Block302 ). - Im Block
303 wird eine zweite Chipkarte, Chipkarte104 , in den zweiten Chipkartenleserport143 (eines zweiten Chipkartenlesers) eingeführt. Dann gibt der Kartenhalter der Chipkarte102 „EXCH." oder äquivalenten Code: in die Tastatur des ersten Chipkartenleserport141 ein (Block304 ). - Im Block
305 fordert der erste Chipkartenleserport141 zur Eingabe von Informationen auf, die zum Abschluß der Finanztransaktion benötigt werden. Zu diesen Informationen kann folgendes gehören: - a. Auszahlung/Belastung/Zinsen
- b. Zu transferierender Geldbetrag
- c. Karten-PIN oder numerischer Wert des Sicherheitsschlüssels
- Dann sendet der erste Chipkartenleserport
141 ein Datenpaket zu dem zweiten Chipkartenleserport143 , das die Finanztransaktion detailliert (Block306 ). - Im Block
307 fordert der zweite Chipkartenleserport143 den der Chipkarte104 entsprechenden Kartenhalter zur Eingabe von Informationen auf, die zum Abschluß der Finanztransaktion benötigt werden. Zu diesen Informationen kann folgendes gehören: - a. Auszahlung/Belastung/Zinsen
- b. Zu transferierender Geldbetrag
- c. Karten-PIN oder numerischer Wert des Sicherheitsschlüssels
- Im Block
308 sendet der zweite Chipkartenleserport143 ein Datenpaket, das die Finanztransaktion detailliert, zu dem ersten Chipkartenleserport141 . Wenn die in den Blöcken306 und308 gesendeten Datenpakete identisch sind, dann beginnt der durch die folgende Tabelle spezifizierte Kartenleser die Transaktion durch Senden eines numerischen Werts eines Sicherheitsschlüssels. - Deshalb ist es gleichgültig, welcher Kartenhalter die Transaktion beginnt; von diesem Punkt an folgt sie einem auf dem Transaktionstyp basierenden Standardfluß.
Finanztransaktion Erster Leser Chipkarte 102 sendet Kartengeld zur Chipkarte104 Zweiter Chipkartenleserport 143 Chipkarte 102 empfängt Kartengeld aus der Chipkarte104 Erster Chipkartenleserport 141 Chipkarte 102 empfängt Zinsen und Sicherheitsschlüssel aus der Chipkarte104 Erster Chipkartenleserport 141 Chipkarte 102 sendet Zinsen und Sicherheitsschlüssel zu der Chipkarte104 Zweiter Chipkartenleserport 143 - Die folgenden Abschnitte beschreiben die in der obigen Tabelle aufgelistete erste und letzte Finanztransaktion im Einzelnen. Die beiden übrigen Finanztransaktionen sind dieselben, wenn die Chipkarte
102 und die Chipkarte104 umgewechselt werden. -
4A und4B beschreiben die Schritte einer Transaktion von Kartenhalter zu Kartenhalter. Die Chipkarte102 steht für Karte 1 und ist die Karte der Person, die „das Geld ausgibt". Die Chipkarte104 steht für Karte 2 und ist die Karte der Person, die „das Geld empfängt". Im Block401 wird die Chipkarte102 eingeführt und eine Karten-PIN verifiziert (dieser Verifikationsteilschritt ist bei Transaktionen mit einem kleineren Betrag als in einer Datei MIN_TRANS gespeichert, wahlweise). Als nächstes wird die Chipkarte104 eingeführt und die PIN verifiziert (dieser Verifikationsteilschritt ist für alle Fälle wahlweise) (Block402 ). Im Block403 führt der zweite Chipkartenleserport143 das zuvor beschriebene Programm C_EXCH.EXE der Chipkarte104 aus, wobei Eingangsvariablen eine Auszahlung und einen Betrag A1 spezifizieren. Die Chipkarte104 antwortet mit der Sicherheitsschlüsselnummer ihres ersten Schlüssels. Dann sendet der zweite Chipkartenleserport143 diese Sicherheitsschlüsselnummer zu dem ersten Chipkartenleserport141 (Block404 ). - Der erste Chipkartenleserport
141 führt das Programm C_EXCH.EXE der Chipkarte102 mit Eingangsvariablen aus, die Belastung, Betrag (A1) und die Schlüsselnummer der Chipkarte104 spezifizieren. Die Chipkarte102 antwortet mit einer Schlüsselnummer gleich dem ersten, zweiten oder dritten Sicherheitsschlüssel der Chipkarte104 . Wenn keine der Schlüsselnummern in der Chipkarte102 und der Chipkarte104 übereinstimmen, dann kann die Chipkarte102 nicht mit dem vorgeschlagenen Schlüsselsatz der Chipkarte104 arbeiten und die Chipkarte102 bricht die Transaktion ab und aktualisiert die Datei BAD_KEY (Block405 ). Im Block406 sendet der erste Chipkartenleserport141 eine Antwort zu dem zweiten Chipkartenleserport143 . Der zweite Chipkartenleserport143 sendet die Schlüsselnummerantwort zu der Chipkarte104 . Dieser Schlüssel wird zu dem ersten Sicherheitsschlüssel (APPKEY0 oder kurz AK0) für den Rest der Transaktion (Block407 ). Die Chipkarte102 fährt mit dem Paket 1 (P1), das in APPKEY0 (AK0) verschlüsselt wird, fort. Dies wirkt als eine Abfrage für die Chipkarte104 . Die Chipkarte102 aktualisiert außerdem ihre PASSBOOK-Datei (Block408 ). Der erste Chipkartenleserport141 sendet dieses Paket zu dem zweien Chipkartenleserport143 (Block409 ). Die Chipkarte104 reagiert mit dem in AK0 verschlüsselten Paket 2 (P2). Dies ist die Antwort auf die Abfrage und die Chipkarte102 prüft, um sicherzustellen, daß das dritte Feld (öffentlicher Name) von P1 umgeändert wurde und ein gültiger Name ist (nur ASCII-Zeichen in einem bestimmten Umfang enthält). Die Chipkarte104 aktualisiert ebenfalls ihre PASSBOOK-Datei (Block410 ). Der zweite Chipkartenleserport143 sendet dieses Paket zu dem ersten Chipkartenleserport141 (Block411 ). Die Chipkarte104 setzt ihre Antwort mit dem in APPKEY1 (AK1) verschlüsselten Paket 3 (P3) fort. Dies wirkt als eine Abfrage für die Chipkarte102 (Block412 ). Der zweite Chipkartenleserport143 sendet dieses Paket zu dem ersten Chipkartenleserport141 (Block413 ). Die Chipkarte102 belastet den Kartenkontostand mit dem Betrag und aktualisiert die PASSBOOK-Datei (Block414 ). Die Chipkarte102 antwortet mit dem in AK1 verschlüsselten Paket 4 (P4). Dies ist die Antwort auf die Abfrage und die Chipkarte104 prüft, um sicherzustellen, daß das dritte Feld (Auszahlungsbetrag) von P3 in P4 umgeändert wurde und ein gültiges Feld ist (den korrekten Auszahlungscode enthält, der von dem Belastungscode verschieden ist und denselben Betrag wie in P3 enthält). Wenn diese Felder nicht korrekt sind, wird die BAD_KEY-Datei aktualisiert (Block415 ). Der erste Chipkartenleserport141 sendet dieses Paket dem zweiten Chipkartenleserport143 (Block416 ). Die Chipkarte104 schreibt den Betrag auf ihren Kartenkontostand gut und aktualisiert die PASSBOOK-Datei (Block417 ). - Sicherheitsschlüsselaktualisierungen und Zinstransaktionen werden mit Bezug auf
5A und5B beschrieben. Dabei handelt es sich um Transaktionen zwischen einer Benutzerkarte und einer Bankzweigstellenkarte (oder äquivalent der Zweigstellen- und regionalen Karte oder der regionalen und zentralen Karte). Das folgende beschreibt die Schritte einer Transaktion von Kartenhalter zu Bankzweigstelle. Die Chipkarte102 steht für Karte 1 und ist die Karte der Person, die „das Geld ausgibt", in diesem Fall die Bankzweigstelle. Die Chipkarte104 steht für Karte 2 und ist die Karte der Person, die „das Geld erhält", in diesem Fall der Kartenhalter. An einer bestimmten Stelle während dieser Transaktion muß die PASSBOOK-Datei der Chipkarte104 gelesen, gespeichert und gelöscht werden. - Block
501 : Chipkarte102 eingeführt und PIN verifizieren. Dieser Schritt ist dasselbe, wie wenn jemand in der Bank die Bankzweigstellenkarte in einen Kartenleser „lädt". Block502 : die Chipkarte104 eingeführt und PIN verifizieren. Dieser Schritt stellt sicher, daß der ordnungsgemäße Kartenhalter immer noch die Karte besitzt und ist ähnlich der Verwendung Ihrer Kontokarte an einem ATM (Sie können fotografiert werden, um später zu beweisen, daß es Sie gewesen sind). Block503 : der zweite Chipkartenleserport143 führt das C_EXCH.EXE der Chipkarte104 mit dem Argument 2 (Zinsen holen) aus. Die Chipkarte104 antwortet mit der Schlüsselnummer ihres APPKEY0 (0 bis 255). Block504 : der zweite Chipkartenleserport143 sendet die Schlüsselnummer zu dem ersten Chipkartenleserport141 . Block505 : der erste Chipkartenleserport141 führt das C_INT.EXE der Chipkarte102 mit dem Argument 3 (Zinsen auszahlen) und der Schlüsselnummer der Chipkarte104 aus. Die Chipkarte102 antwortet mit einer Schlüsselnummer gleich dem APPKEY0, APPKEY1 oder APPKEY2 der Chipkarte104 . Wenn die Chipkarte102 mit dem vorgeschlagenen Schlüsselsatz nicht arbeiten kann, bricht sie die Transaktion ab und richtet eine abgelaufene-Schlüsseldatei-Transaktion ein. Block506 : der erste Chipkartenleserport141 sendet eine Antwort zu dem zweiten Chipkartenleserport143 . Block507 : der zweite Chipkartenleserport143 sendet die Schlüsselnummerantwort zu der Chipkarte104 . Dieser Schlüssel wird für den Rest der Transaktion zu APPKEY0. Block508 : die Chipkarte102 setzt die Antwort mit dem in APPKEY0 (AK0) verschlüsselten Paket 1 (P1) fort. Dies wirkt als eine Abfrage für die Chipkarte104 . Die Chipkarte102 aktualisiert außerdem ihre PASSBOOK-Datei. Block509 : der erste Chipkartenleserport141 sendet dieses Paket zu dem zweiten Chipkartenleserport143 . Block510 : die Chipkarte104 antwortet mit dem in AK0 verschlüsselten Paket 2 (P2). Dies ist die Antwort auf die Abfrage, und die Chipkarte102 prüft, um sicherzustellen, daß das dritte Feld (öffentlicher Name) von P1 umgeändert wurde und ein gültiger Name ist (nur ASCII-Zeichen in einem bestimmten Umfang enthält). Die Chipkarte104 aktualisiert außerdem ihre PASSBOOK-Datei. Block511 : der zweite Chipkartenleserport143 sendet dieses Paket zu dem ersten Chipkartenleserport141 . Block512 : die Chipkarte104 setzt die Antwort mit dem in APPKEY1 (AK1) verschlüsselten Paket 5 (P5) fort. Dies wirkt als eine Abfrage für die Chipkarte102 . Block513 : der zweite Chipkartenleserport143 sendet dieses Paket zu dem ersten Chipkartenleserport141 . Block514 : die Chipkarte102 prüft, um sicherzustellen, daß das dritte Feld (Kontostand) eine gültige Prüfsumme und ein logisches Datum und einen Zinssatz aufweist. Außerdem prüft sie das vierte Feld (Kontonummer) gegen die BAD_CARD Datei. (Wenn sie die Nummer in der BAD_CARD-Datei findet, leitet sie eine Ungültige-Karte-Transaktion ein. Unter Verwendung ihrer Datum-Datei berechnet sie den Zinsbetrag zur Auszahlung an die Chipkarte104 , belastet den Kartenkontostand der Chipkarte102 mit dem Betrag und aktualisiert ihre PASSBOOK-Datei. Die Chipkarte102 schaut außerdem, ob die Chipkarte104 einen neuen Schlüssel benötigt, und liefert, wenn dies der Fall ist, einen in P6. Block515 : die Chipkarte102 antwortet mit dem in AK1 verschlüsselten Paket 6 (P6). Dies ist die Antwort auf die Abfrage und die Chipkarte104 prüft, um sicherzustellen, daß das dritte bis fünfte Feld von P5 umgeändert wurden und gültig sind. Block516 : der erste Chipkartenleserport141 sendet dieses Paket zu dem zweiten Chipkartenleserport143 . Block517 : die Chipkarte104 schreibt den Betrag ihrem Kartenkontostand zu, ändert das Datum und aktualisiert den Zinssatz, falls notwendig. Wenn das fünfte Feld einen neuen Schlüssel enthält, aktualisiert sie ihre Anwendungsschlüssel durch Ersetzen des ältesten (APPKEY0) durch den neuen und Inkrementieren der Nummer in der KEY_NUMBER-Datei. Außerdem aktualisiert sie die PASSBOOK-Datei. - Die in
6 gezeigten Datenpakete können während einer Finanztransaktion von einer ersten Chipkarte zu einer zweiten Chipkarte transferiert werden. Paket 1 enthält die folgenden Felder und Informationen: Feld602 : Zufallszahl. Das erste Feld ist eine durch die Chipkarte102 erzeugte Zufallszahl mit acht Byte. Feld603 : Anwendungsnummer. Das zweite Feld ist eine Anwendungs-ID-Nummer mit acht Byte, die für alle Kartenhalterkarten dieselbe ist. Feld604 : öffentlicher Name. Das dritte Feld ist ein Acht-Byte-ASCII-Name der Kartenhalter-Chipkarte102 . Feld605 : Kontonummer oder Signatur. Das vierte Feld ist entweder eine Acht-Byte- Signatur der ersten drei Felder, die durch die Chipkarte102 unter Verwendung des APPKEY0 der Karte erzeugt wird, oder einfach nur die Kontonummer der Chipkarte102 , falls keine Vertraulichkeit gewünscht wird. Diese vier Felder werden gemischt (zwei Byte auf einmal aus jedem Feld) und in einem APPKEY0 verschlüsselt und von der Chipkarte102 zu der Chipkarte104 gesendet. - Paket 2 enthält die folgenden Felder und Informationen: Feld
607 : Zufallszahl. Das erste Feld ist die Acht-Byte-Zufallszahl, die durch die Chipkarte102 erzeugt und in dem Paket 1 empfangen wurde. Feld608 : Anwendungsnummer. Das zweite Feld ist die Acht-Byte-Anwendungs-ID-Nummer, die für alle Kartenhalterkarten dieselbe ist. Feld609 : öffentlicher Name. Das dritte Feld ist ein Acht-Byte-ASCII-Name der Kartenhalterchipkarte104 . Feld610 : Kontonummer oder Signatur. Das vierte Feld ist entweder eine Acht-Byte-Signatur der ersten drei Felder, die durch die Chipkarte104 unter Verwendung des Schlüssels 0 der Karte erzeugt wird, oder lediglich die Kontonummer der Chipkarte104 , falls keine Vertraulichkeit gewünscht wird. Diese vier Felder werden gemischt (zwei Byte auf einmal aus jedem Feld) und in einem APPKEY0 verschlüsselt und von der Chipkarte104 zu der Chipkarte102 gesendet. - Paket 3 enthält die folgenden Felder und Informationen: Feld
612 : Zufallszahl. Das erste Feld ist eine Acht-Byte-Zufallszahl, die durch die Chipkarte104 erzeugt wird. Feld613 : Anwendungsnummer. Das zweite Feld ist die Acht-Byte-Anwendungs-ID-Nummer, die für alle Kartenhalterkarten dieselbe ist. Feld614 : Belastungsbetrag. Das dritte Feld ist der von der Kontostanddatei der Chipkarte102 abzuhebende Betrag. Feld615 : Kontonummer oder Signatur. Das vierte Feld ist entweder eine Acht-Byte-Signatur der ersten drei Felder, die durch die Chipkarte104 unter Verwendung des Schlüssels 0 der Karte erzeugt wird oder lediglich die Kontonummer der Chipkarte104 , falls keine Vertraulichkeit gewünscht wird. Diese vier Felder werden gemischt (zwei Byte auf einmal aus jedem Feld) und in einem APPKEY1 verschlüsselt und von der Chipkarte104 zu der Chipkarte102 gesendet. - Paket 4 enthält die folgenden Felder und Informationen: Feld
617 : Zufallszahl. Das erste Feld ist die Acht-Byte-Zufallszahl, die durch die Chipkarte104 erzeugt und in dem Paket 3 empfangen wurde. Feld618 : Anwendungsnummer. Das zweite Feld ist die Acht-Byte-Anwendungs-ID-Nummer, die für alle Kartenhalterkarten dieselbe ist. Feld619 : Auszahlungsbetrag. Das dritte Feld ist der an die Kontostanddatei der Chipkarte104 auszuzahlende Betrag. Feld620 : Kontonummer oder Signatur. Das vierte Feld ist entweder eine Acht-Byte-Signatur der ersten drei Felder, die durch die Chipkarte102 unter Verwendung des Schlüssels 0 der Karte erzeugt wird, oder lediglich die Kontonummer der Chipkarte102 , falls keine Vertraulichkeit gewünscht wird. Diese vier Felder werden gemischt (zwei Byte auf einmal aus jedem Feld) und in einem APPKEY1 verschlüsselt und von der Chipkarte102 zu der Chipkarte104 gesendet. - Paket 5 enthält die folgenden Felder und Informationen: Feld
622 : Zufallszahl. Das erste Feld ist die Acht-Byte-Zufallszahl, die durch die Chipkarte102 erzeugt und in dem Paket 1 empfangen wurde. Feld623 : Anwendungsnummer. Das zweite Feld ist die Acht-Byte-Anwendungs-ID-Nummer, die für alle Kartenhalterkarten dieselbe ist. Feld624 : Kontostand. Das dritte Feld enthält die Kontostanddatei der Chipkarte104 und ist 24 Byte lang. Feld625 : Kontonummer oder Signatur. Das vierte Feld ist entweder eine Acht-Byte-Signatur der ersten drei Felder, die durch die Chipkarte104 unter Verwendung des Schlüssels 0 (AK0) der Karte erzeugt wird, oder lediglich die Kontonummer der Chipkarte104 , falls keine Vertraulichkeit gewünscht wird. Diese vier Felder werden zu sechs Gruppen von acht Byte gemischt und in einem APPKEY0 verschlüsselt und von der Chipkarte104 zu der Chipkarte102 gesendet. - Paket 6 enthält die folgenden Felder und Informationen: Feld
627 : Zufallszahl. Das erste Feld ist die Acht-Byte-Zufallszahl, die durch die Chipkarte104 erzeugt und in dem Paket 5 empfangen wurde. Feld628 : Anwendungsnummer. Das zweite Feld ist die Acht-Byte-Anwendungs-ID-Nummer, die für alle Kartenhalterkarten dieselbe ist. Feld629 : Auszahlungsbetrag. Das dritte Feld ist der Betrag, der an die BALANCE-Datei der Chipkarte104 auszuzahlen ist. Feld630 : Datum. Das vierte Feld ist das neue Datum und der Zinssatz für die BALANCE-Datei der Chipkarte104 . Feld631 : Neuer Anwendungsschlüssel. Das fünfte Feld ist acht Byte lang und enthält einen neuen Anwendungsschlüssel, wenn die Chipkarte104 nicht den neuesten Schlüssel besitzt. Feld632 : Kontonummer oder Signatur. Das sechste Feld ist die Kontonummer der Chipkarte102 , da sich Vertraulichkeit und Zinsen gegenseitig ausschließen. Diese sechs Felder werden zu sechs Gruppen von acht Byte gemischt und in einem APPKEY1 verschlüsselt und von der Chipkarte102 zu der Chipkarte104 gesendet. - Die von den Benutzerchipkarten
102 ,104 verwendeten Datenstrukturen sind in7 gezeigt. Jede Benutzerkarte enthält die folgenden Dateien: ACCOUNT_NUMBER701 . Diese Datei enthält eine in acht Byte gepackte eindeutige 16stellige Kontonummer. C_EXCH.EXE702 . Diese ausführbare Datei wird oben beschrieben. - BALANCE
703 . Diese Datei enthält den Kontostandbetrag der Karte, die Währung des Kontostands, das letzte Datum, an dem Zinsen verzeichnet wurden, die Seriennummer der Währung und die Kontostand-Prüfsumme. Der Kontostandbetrag ist vier Byte lang, wobei sechs Bit jedes Byte zur Speicherung des Wert und zwei Bit als Prüfsummen verwendet werden. Die Währung des Kontostands ist ein Byte lang mit einem verschiedenen Code für jede Währung. Das Datum der letzten Zinsen ist vier Byte lang mit zwei Stellen für den Monat, zwei Stellen für den Tag und vier Stellen für das Jahr. Der Zinssatz ist drei Byte lang. Die Seriennummer der Währung ist vier Byte lang und stellt eine für die Karte eindeutige Nummer dar (möglicherweise die mit einem Master-Schlüssel verschlüsselte Kontonummer). Die Kontostand-Prüfsumme ist acht Byte lang und stellt die ersten acht Byte der Datei dar, die durch die zweiten acht Byte der Datei verschlüsselt und dann durch einen Master-Schlüssel verschlüsselt wird. Die Kontostanddatei ist also 24 Byte lang. - APPKEY0
704 bis APPKEY3707 . Diese Dateien enthalten die vier Anwendungsschlüssel, die jeweils acht Byte lang sind. PASSBOOK708 . Diese Datei enthält den Audit-Trail ähnlich wie bei einem PASSBOOK-Sparkonto. Jeder Eintrag ist 36 Byte lang und es können insgesamt 50 Einträge gespeichert werden. Jeder Eintrag enthält die Kontonummer des anderen Teilnehmers (oder die Signatur, falls Vertraulichkeit gewünscht wird) (8 Byte), den öffentlichen Namen des anderen Teilnehmers (8 Byte), die durch die andere Karte erzeugte Zufallszahl (8 Byte), das Datum, falls bekannt (4 Byte), Auszahlung oder Belastung oder Zinsen (1 Byte), den Transaktionsbetrag (3 Byte) und den neuen Kontostand (4 Byte). Die Gesamtgröße dieser Datei beträgt 1800 Byte. Diese Datei wird bei gültigen Banktransaktionen in die Bank heruntergeladen, solange keine Vertraulichkeit gewünscht wird. Wenn größere Dateien für Händlerbenutzerkarten benötigt werden, können 8 K-Karten bereitgestellt werden und die PASSBOOK-Datei kann stark erweitert werden. - KEY_INFO
709 . Diese Datei speichert die aktuelle APPKEY-Nummer und das letzte Datum, an dem die Schlüssel durch die Bank aktualisiert wurden. Sie ist 5 Byte lang (1 für die Nummer und 4 für das Datum). BAD_KEY710 . Diese Datei speichert die Anzahl von Schlechter-Schlüssel-Versuchen und ist 2 Byte lang. Sie wird nach einer gültigen Banktransaktion zurückgesetzt. Wenn diese Zahl eine eingestellte Grenze erreicht, wird die Karte verriegelt. MIN_TRANS711 . Diese Datei speichert den Transaktionsbetrag, über den hinaus eine PIN erforderlich ist. Diese Datei ist 3 Byte lang. MAX_TRANS712 . Diese Datei speichert den Transaktionsbetrag, über den hinaus ein Schlüssel erforderlich ist. Diese Datei ist 4 Byte lang. RANDOM_NUMBER713 . Diese Datei enthält den Zufallszahlen-Anfangswert, um sicherzustellen, daß die Zahlen nicht in irgendeinem vorhersehbaren Muster wiederholt werden. Wenn die ausführbare Datei 700 Byte lang ist (genauso wie TCA), würde der auf der Karte benötigte Gesamtraum etwa 2700 Byte betragen. - Zusätzlich zu den oben in Verbindung mit
7 beschriebenen Dateien enthält jede Bankchipkarte die folgenden zusätzlichen Dateien, die auch in7 dargelegt sind: BAD_CARD801 . Diese Datei speichert eine Liste von 4-Byte-Kontonummern, die schlechte Karten sind. Sie kann insgesamt 1.200 Zahlen speichern, für eine Gesamtdateigröße von 4.00 Byte. VALID ACCOUNT802 . Diese Datei speichert die höchsten und niedrigsten gültigen Kontonummern für Karten, die Schlüsselaktualisierungen empfangen können. Sie ist 32 Byte lang. C_INT.EXE803 . Diese ausführbare Datei ermöglicht der Karte, Zinsen auszuzahlen und Schlüssel zu aktualisieren. INTEREST804 . Diese Datei speichert den täglichen Zinssatz und ist 4 Byte lang. - In bezug auf Systembetrug und Betrugsverhinderung gibt es, wenn der Chipkartensystembetreiber Geld besitzt, Betrüger. Betrüger sind Leute, die gerne einen Teil des Geldes des Systembetreibers wegnehmen würden. Mögliche Angriffsmethoden und Gegenmaßnahmen werden nun beschrieben. ANGRIFF NR. 1. Versuch, Geld auf eine Karte zu übertragen, ohne Geld von einer anderen Karte zu nehmen. Dafür müßte ein Datenpaket zu der Karte gesendet werden, das die korrekten Informationen für eine Auszahlung enthält. Es gibt drei mögliche Mittel zum Angriff: A. Abspielangriffe, die nicht funktionieren, da jedes Paket eine eindeutige Zufallszahl enthält. Der Systembetreiber muß sicherstellen, daß jede Karte mit einem anderen Zufallszahlenanfangswert startet und nicht irgendwie auf ihren ursprünglichen Anfangswert zurückgesetzt werden kann. Da keine der Zufallszahlen jemals im Klartext gesendet werden, bietet dies einigen Schutz. B. Zufallsversuche, Pakete zu der Karte zu senden, die nicht funktionieren, weil nach einer bestimmten Anzahl von Rateversuchen, die BAD_KEY-Datei eine Verriegelung der Karte bewirkt. Dabei handelt es sich wirklich um das Äquivalent von Versuchen, den Schlüssel zu raten. C. Direktschlüsselangriff. Unter der obenbeschriebenen Implementierung würde der Betrüger ein gutes Paket erhalten und versuchen, es mit Zufallsschlüsseln zu entschlüsseln, bis er eine gültige Anwendungsnummer erhält. Dazu sind im Mittel zwei Entschlüsselungen pro Paket und 263 verschiedene Schlüssel für erwarteten Erfolg oder 584 Jahre mit einer 1 Milliarde Verschlüsselungen pro Sekunde notwendig. Dies hängt direkt mit der Sicherheit von DES zusammen und ist, worauf Sicherheit basiert. Es kann eine Doppelverschlüsselung in risikoreichen Umgebungen verwendet werden, zu Lasten einer Verlangsamung der Transaktions- und Angriffszeiten.
- ANGRIFF NR. 2. Stehlen einer gültigen Karte. Alle Karten werden für kleine Transaktionen durch PINs geschützt und können für größere Transaktionen durch Schlüssel geschützt werden. Der Dieb könnte die Karte für Transaktionen unter der MIN_TRANS-Dateigrenze benutzen, bei der nächsten Zins-/Schlüsselaktualisierung würde die Karte jedoch ungültig werden. Der Prozeß des Ungültigmachens könnte auch für größere Käufe an Kassenendgeräten geschehen, wenn man sich über PINs oder das Stehlen von Schlüsseln von dem Kartenhalter sorgt. Wenn der Dieb versucht, das Kartengeld in Geld umzuwandeln (Kaufen von Bargeld anstelle von Waren), zum Beispiel durch Handeln mit einem anderen Kartenhalter, dann muß der Dieb die PIN oder den Schlüssel besitzen oder wird durch die Anzahl von Transaktionen begrenzt, die in der PASSBOOK-Datei (50) gespeichert ist. Wenn der Benutzer seine PIN nicht verliert, beträgt deshalb der maximale erwartete Verlust 250 Dollar (wenn die MIN_TRANS-Datei auf 5 Dollar gesetzt ist und keine Transaktionen in der PASSBOOK-Datei gespeichert sind). Dieser Verlust kann auf Null überführt werden, indem die Anzahl in der MIN_TRANS-Datei auf Null reduziert wird. Wenn die PIN verloren wird, dann ist der Risikobetrag potentiell das Fünfzigfache der MAX_TRANS-Datei oder des auf der Karte gespeicherten Betrags. Wenn MAX_TRANS auf 100 Dollar gesetzt ist, dann sind potentiell 5.000 Dollar in Gefahr. Diese Karte ist also mehr wie Bargeld als eine ganz normale Kreditkarte und muß sorgfältiger als eine normale Kreditkarte behandelt werden.
- Es versteht sich, daß die obenbeschriebenen Ausführungsformen lediglich die Prinzipien der Erfindung veranschaulichen und daß Fachleute viele Varianten konzipieren können, ohne vom Schutzumfang der Erfindung abzuweichen, der durch die angefügten Ansprüche definiert wird.
Claims (9)
- Verfahren zur Durchführung sicherer Geldtransaktionen, mit den folgenden Schritten: (a) Speichern einer elektronischen Darstellung eines Geldwerts auf einer Vielzahl von Chipkarten (
102 ,104 ), die zu einer Chipkartenhierarchie organisiert ist, wobei die Hierarchie mindestens eine erste Chipkarte (102 ) auf einem ersten hierarchischen Niveau und eine zweite Chipkarte (104 ) auf einem zweiten hierarchischen Niveau, das niedriger als das erste hierarchischen Niveau ist, enthält; (b) Ausstatten der ersten und der zweiten Chipkarte mit einer elektronischen Sicherheitsverriegelung (108 ,120 ) zur Gewährleistung von Systemsicherheit, wobei die Sicherheitsverriegelung einen Verriegelungszustand dergestalt, daß die jeweilige Chipkarte daran gehindert wird, an mindestens einer Geldtransaktion teilzunehmen, und einen Entriegelungszustand dergestalt, daß die jeweilige Chipkarte an mindestens einer Geldtransaktion teilnehmen kann, aufweist; (c) Ausstatten der ersten Chipkarte mit einer ersten Vielzahl von Sicherheitsschlüsseln (112 ) und der zweiten Chipkarte mit einer zweiten Vielzahl von Sicherheitsschlüsseln (128 ); und (d) Vergleichen (116 ,126 ) der ersten Vielzahl von Sicherheitsschlüsseln und der zweiten Vielzahl von Sicherheitsschlüsseln, um ein Übereinstimmungssignal zu erzeugen, wenn mindestens einer der ersten Vielzahl von Sicherheitsschlüsseln mit mindestens einem der zweiten Vielzahl von Sicherheitsschlüsseln übereinstimmt, und um andernfalls ein Nichtübereinstimmungssignal zu erzeugen, wobei die elektronische Sicherheitsverriegelung auf das Übereinstimmungssignal reagiert, um in den Entriegelungszustand einzutreten, und die elektronische Sicherheitsverriegelung auf das Nichtübereinstimmungssignal reagiert, um in den Verriegelungszustand einzutreten, (e) periodisches Aktualisieren der ersten Vielzahl von Sicherheitsschlüsseln durch Ändern des Werts mindestens eines der ersten Vielzahl von Sicherheitsschlüsseln; und (f) Übermitteln des geänderten Werts mindestens eines der ersten Vielzahl von Sicherheitsschlüsseln aus der ersten Chipkarte in die zweite Chipkarte, wobei der geänderte Wert aus der ersten Vielzahl von Sicherheitsschlüsseln einen entsprechenden Sicherheitsschlüssel der zweiten Vielzahl von Sicherheitsschlüsseln, die in der zweiten Chipkarte gespeichert ist, ersetzt. - Verfahren zur Durchführung von Geldtransaktionen nach Anspruch 1, wobei die Geldtransaktionen Zinsen tragen und einen Transfer einer elektronischen Darstellung eines Geldwerts und einer Zinsauszahlung aus der ersten Chipkarte zu der zweiten Chipkarte umfassen.
- Verfahren zur Durchführung von Geldtransaktionen nach Anspruch 1, wobei die Geldtransaktionen mindestens eines der folgenden umfassen: (i) elektronisches Transferieren von Geld von einer Bank zu einer beliebigen der Vielzahl von Chipkarten; (ii) elektronisches Transferieren von Geld von einer beliebigen der Vielzahl von Chipkarten zu einer Bank; (iii) elektronisches Transferieren von Geld von der ersten Chipkarte zu der zweiten Chipkarte; (iv) elektronisches Transferieren von Geld von der zweiten Chipkarte zu der ersten Chipkarte; (v) Prüfen des Kontostands einer Chipkarte, einschließlich des Geldbetrags, der auf einer beliebigen der Vielzahl von Chipkarten elektronisch gespeichert ist; und (vi) Hinzuaddieren einer Zinsauszahlung zu dem Chipkartenkontostand.
- Verfahren zur Durchführung von Geldtransaktionen nach Anspruch 1, wobei die erste Chipkarte eine erste Vielzahl von Sicherheitsschlüsseln und die zweite Chipkarte eine zweite Vielzahl von Sicherheitsschlüsseln enthält, wobei der Vergleichsschritt ein Übereinstimmungssignal erzeugt, wenn einzelne der ersten Vielzahl von Sicherheitsschlüsseln mit einzelnen der zweiten Sicherheitsschlüssel übereinstimmen.
- System zur Durchführung sicherer Geldtransaktionen mit einer Vielzahl von Chipkarten (
102 ,104 ) die zu einer Chipkartenhierarchie organisiert ist, wobei die Hierarchie mindestens eine erste Chipkarte (102 ) auf einem ersten hierarchischen Niveau und eine zweite Chipkarte (104 ) auf einem zweiten hierarchischen Niveau, das niedriger als das erste hierarchischen Niveau ist, enthält; (a) wobei die erste Chipkarte folgendes enthält: i) ein Geldwertspeichermittel (703 ) zum Speichern einer elektronischen Darstellung eines Geldwerts; ii) ein Sicherheitsschlüsselspeichermittel (112 ) zum Speichern einer ersten Vielzahl von elektronischen Sicherheitsschlüsseln; iii) ein Sicherheitsschlüsselaktualisierungsmittel zum periodischen Aktualisieren einer oder mehrerer der ersten Vielzahl von Sicherheitsschlüsseln; und iv) ein Übermittlungsmittel (114 ) zum Übermitteln aktualisierter Sicherheitsschlüssel aus der ersten Chipkarte in die zweiten Chipkarte; b) wobei die zweite Chipkarte folgendes enthält: i) ein Geldwertspeichermittel (703 ) zum Speichern einer elektronischen Darstellung eines Geldwerts; und ii) ein Sicherheitsschlüsselspeichermittel (128 ) zum Speichern einer zweiten Vielzahl von elektronischen Sicherheitsschlüsseln; wobei die erste und die zweite Chipkarte weiterhin jeweils folgendes enthalten: iii) ein Sicherheitsschlüsselvergleichsmittel (116 ,126 ) zum Vergleichen der ersten Vielzahl von elektronischen Sicherheitsschlüsseln mit der zweiten Vielzahl von elektronischen Sicherheitsschlüsseln, wobei das Vergleichsmittel ein Übereinstimmungssignal erzeugt, wenn mindestens einer der ersten Vielzahl von elektronischen Sicherheitsschlüsseln mit mindestens einem der zweiten Vielzahl von elektronischen Sicherheitsschlüsseln übereinstimmt, wobei das Vergleichsmittel andernfalls ein Nichtübereinstimmungssignal erzeugt; und iv) ein an das Sicherheitsschlüsselvergleichsmittel angekoppeltes elektronisches Sicherheitsverriegelungsmittel (108 ,120 ), durch das die Chipkarte als Reaktion auf ein Übereinstimmungssignal freigegeben wird, an einer Geldtransaktion teilzunehmen, und als Reaktion auf ein Nichtübereinstimmungssignal daran gehindert wird, an einer Geldtransaktion teilzunehmen. - System zur Durchführung von Geldtransaktionen nach Anspruch 5, weiterhin mit einer Vorrichtung, die folgendes umfaßt: (a) eine erste Chipkarte und ein Lese- und Schreibmittel (
118 ) zum Lesen von Daten aus der ersten Chipkarte und zum Schreiben von Daten in diese; (b) eine zweite Chipkarte und ein Lese- und Schreibmittel (124 ) zum Lesen von Daten aus der zweiten Chipkarte und zum Schreiben von Daten in diese; (c) ein mit dem Lese- und Schreibmittel der ersten Chipkarte und dem Lese- und Schreibmittel der zweiten Chipkarte verbundenes Kommunikationsverbindungsmittel (106 ) zum Austauschen von Daten zwischen der ersten und der zweiten Chipkarte. - System zur Durchführung von Geldtransaktionen nach Anspruch 6, wobei die Daten mindestens einen Sicherheitsschlüssel enthalten.
- System zur Durchführung von Geldtransaktionen nach Anspruch 5, das weiterhin folgendes enthält: (a) eine dritte Chipkarte, die aus der folgenden Gruppe ausgewählt wird: Chipkarten einer Bankzentrale, Händlerchipkarten und Kundenchipkarten; (b) ein erstes Chipkartenlese- und -schreibmittel zum Lesen von Daten aus mindestens einer der ersten Chipkarte, der zweiten Chipkarte und der dritten Chipkarte und zum Schreiben von Daten in diese; (c) ein zweites Chipkartenlese- und -schreibmittel zum Lesen von Daten aus mindestens einer der ersten Chipkarte, der zweiten Chipkarte und der dritten Chipkarte und zum Schreiben von Daten in diese; und (d) ein mit dem ersten Chipkartenlese- und -schreibmittel und dem zweiten Chipkartenlese- und -schreibmittel verbundenes Kommunikationverbindungsmittel (
106 ) zum Austauschen von Daten zwischen beliebigen der ersten Chipkarte, der zweiten Chipkarte und der dritten Chipkarte. - System zur Durchführung von Geldtransaktionen nach Anspruch 8, wobei die erste Chipkarte eine Bankzentralenchipkarte, die zweite Chipkarte eine Händlerchipkarte und die dritte Chipkarte eine Kundenchipkarte ist, wobei die Daten Geldtransaktionsdaten und/oder mindestens einen Sicherheitsschlüssel enthalten, wobei die Geldtransaktionsdaten Geldparameter spezifizieren, darunter einen Betrag elektronischen Geldes und/oder einen Zinssatz, wobei die Geldtransaktionen mindestens eines der folgenden umfassen: (i) Transferieren von Geld von einer Bankzentrale zu einer beliebigen der ersten, der zweiten und der dritten Chipkarte; (ii) Transferieren von Geld von einer beliebigen der ersten, der zweiten und der dritten Chipkarte zu einer Bankzentrale, (iii) Transferieren von Geld zwischen beliebigen der ersten, der zweiten und der dritten Chipkarte; (iv) Prüfen eines Chipkartenkontostands, einschließlich des Geldbetrags, der auf einer beliebigen der ersten, der zweiten und der dritten Chipkarte gespeichert ist; und (vi) Hinzuaddieren einer Zinsauszahlung zu dem Chipkartenkontostand.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/194,186 US5461217A (en) | 1994-02-08 | 1994-02-08 | Secure money transfer techniques using smart cards |
US194186 | 1994-02-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69531711D1 DE69531711D1 (de) | 2003-10-16 |
DE69531711T2 true DE69531711T2 (de) | 2004-07-01 |
Family
ID=22716624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69531711T Expired - Lifetime DE69531711T2 (de) | 1994-02-08 | 1995-02-02 | Sichere Geldübertragungstechniken mit Chipkarten |
Country Status (7)
Country | Link |
---|---|
US (1) | US5461217A (de) |
EP (1) | EP0668579B1 (de) |
JP (2) | JPH07319982A (de) |
CN (1) | CN1120203A (de) |
BR (1) | BR9500433A (de) |
CA (1) | CA2138829C (de) |
DE (1) | DE69531711T2 (de) |
Families Citing this family (266)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
DE4322445C1 (de) * | 1993-07-06 | 1995-02-09 | Alfons Behnke | Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung |
USH1794H (en) * | 1994-02-08 | 1999-04-06 | At&T Corp. | Secure money transfer techniques using hierarchical arrangement of smart cards |
US6298441B1 (en) | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
FR2720848B1 (fr) * | 1994-06-03 | 1996-07-26 | Gemplus Card Int | Procédé de conduite d'une transaction entre une carte à puce et un système d'information. |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5559887A (en) * | 1994-09-30 | 1996-09-24 | Electronic Payment Service | Collection of value from stored value systems |
US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5979773A (en) * | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
US5650604A (en) * | 1995-02-22 | 1997-07-22 | Electronic Data Systems Corporation | System and method for electronic transfer of funds using an automated teller machine to dispense the transferred funds |
SE506506C2 (sv) * | 1995-04-11 | 1997-12-22 | Au System | Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter |
GB9509582D0 (en) | 1995-05-11 | 1995-07-05 | Jonhig Ltd | Value transfer system |
US5742845A (en) | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
US5708710A (en) * | 1995-06-23 | 1998-01-13 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
GB9513379D0 (en) * | 1995-06-30 | 1995-09-06 | Jonhig Ltd | Electronic purse system |
US6039250A (en) * | 1995-07-06 | 2000-03-21 | Hitachi, Ltd. | Electronic money sending system |
JPH0944576A (ja) * | 1995-08-02 | 1997-02-14 | Hitachi Ltd | 電子財布貸付システム |
CA2186415A1 (en) * | 1995-10-10 | 1997-04-11 | David Michael Claus | Secure money transfer techniques using smart cards |
US5796832A (en) | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5809143A (en) * | 1995-12-12 | 1998-09-15 | Hughes; Thomas S. | Secure keyboard |
US5943423A (en) * | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
GB9601924D0 (en) * | 1996-01-31 | 1996-04-03 | Certicom Corp | Transaction verification protocol for smart cards |
JPH09212565A (ja) * | 1996-02-07 | 1997-08-15 | Nec Corp | 無線携帯端末システム |
CA2197933A1 (en) * | 1996-02-29 | 1997-08-29 | Masayuki Ohki | Ic card reader/writer and operation method thereof |
JPH09237305A (ja) * | 1996-03-04 | 1997-09-09 | Hitachi Ltd | カードを用いた複数種の取引処理実行方法 |
EP0798673A1 (de) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte |
US6097292A (en) * | 1997-04-01 | 2000-08-01 | Cubic Corporation | Contactless proximity automated data collection system and method |
US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
US5963924A (en) * | 1996-04-26 | 1999-10-05 | Verifone, Inc. | System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
EP1249800A3 (de) * | 1996-05-31 | 2004-02-04 | Hitachi, Ltd. | Vorrichtung zum Speichern von elektronischem Geld und Chipkartenkontrollverfahren |
US5943424A (en) * | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US5983208A (en) * | 1996-06-17 | 1999-11-09 | Verifone, Inc. | System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6119105A (en) * | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US6002767A (en) * | 1996-06-17 | 1999-12-14 | Verifone, Inc. | System, method and article of manufacture for a modular gateway server architecture |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
DE29612118U1 (de) * | 1996-07-11 | 1996-09-05 | ESD Information Technology Entwicklungs GmbH, 04430 Dölzig | Anordnung eines Integrationssystems für Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke |
DE19628044A1 (de) * | 1996-07-11 | 1998-01-22 | Esd Information Technology Ent | Anordnung eines Integrationssystems und Verfahren zur Verwaltung von Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke |
EP0923769A2 (de) * | 1996-07-31 | 1999-06-23 | Verifone, Inc. | System,verfahren und hergestellter gegenstand für gesicherte,gespeicherte geldwert transaktionen über ein offenes kommunikationsnetwerk mit ausdehnbarer,flexibler architektur |
US5838901A (en) * | 1996-08-05 | 1998-11-17 | Xilinx, Inc. | Overridable data protection mechanism for PLDs |
EP0933731B1 (de) * | 1996-09-13 | 2003-08-06 | Oki Electric Industry Company, Limited | Elektronisches transaktionssystem |
US5931917A (en) * | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
FR2755528B1 (fr) * | 1996-11-04 | 1999-01-29 | Gemplus Card Int | Systeme de gestion des transferts d'unites de valeur |
JPH10162089A (ja) * | 1996-12-02 | 1998-06-19 | Oki Electric Ind Co Ltd | 電子取引システム |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
AU6758898A (en) | 1997-03-12 | 1998-09-29 | Visa International | Secure electronic commerce employing integrated circuit cards |
EP0878784B1 (de) | 1997-05-13 | 2004-02-11 | Hitachi, Ltd. | Karte für elektronisches Geld, elektronischer Geldempfangs-/-bezahlautomat und Ausgabevorrichtung für Karten für elektronisches Geld |
US6061665A (en) * | 1997-06-06 | 2000-05-09 | Verifone, Inc. | System, method and article of manufacture for dynamic negotiation of a network payment framework |
US5949044A (en) * | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
AU8256998A (en) * | 1997-06-16 | 1999-01-04 | Badieh Z. II Keilani | System and method for processing multiple financial applications using a three-tier value network |
US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
US6564995B1 (en) | 1997-09-19 | 2003-05-20 | Schlumberger Malco, Inc. | Smart card application-selection |
US5936221A (en) * | 1997-10-02 | 1999-08-10 | Bridgepoint Systems, Inc. | Smart card system and method for transferring value |
US6339765B1 (en) * | 1997-11-13 | 2002-01-15 | At&T Corp. | Method and apparatus for defining private currencies |
JPH11143976A (ja) | 1997-11-14 | 1999-05-28 | Hitachi Ltd | トークン・バリュー混合型電子マネーカード及び電子マネーカードを取り扱う装置 |
US6041412A (en) * | 1997-11-14 | 2000-03-21 | Tl Technology Rerearch (M) Sdn. Bhd. | Apparatus and method for providing access to secured data or area |
JP3542707B2 (ja) * | 1997-12-05 | 2004-07-14 | 富士通株式会社 | 電子現金金庫 |
US6038552A (en) * | 1997-12-10 | 2000-03-14 | The Chase Manhattan Bank | Method and apparatus to process combined credit and debit card transactions |
US6314519B1 (en) * | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
US8346663B2 (en) | 1998-01-30 | 2013-01-01 | Citicorp Development Center, Inc. | Method and system of contactless interfacing for smart card banking |
US6913193B1 (en) * | 1998-01-30 | 2005-07-05 | Citicorp Development Center, Inc. | Method and system of tracking and providing an audit trail of smart card transactions |
US6012049A (en) * | 1998-02-04 | 2000-01-04 | Citicorp Development Center, Inc. | System for performing financial transactions using a smartcard |
US6308270B1 (en) | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
JPH11250164A (ja) * | 1998-03-03 | 1999-09-17 | Hitachi Ltd | 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置 |
DE29804510U1 (de) | 1998-03-13 | 1998-05-28 | Deutschmann, Ingo, 06237 Leuna | Terminal für Chipkarten |
US6474544B2 (en) * | 1998-03-23 | 2002-11-05 | Sun Microsystems, Inc. | Electronic vault for use in processing smart product transactions |
JP3717031B2 (ja) * | 1998-06-05 | 2005-11-16 | 富士通株式会社 | 電子マネー装置、方法、カード並びに電子マネー処理プログラムを記録したコンピュータ読取り可能な記録媒体 |
JP2000036078A (ja) * | 1998-06-30 | 2000-02-02 | Sun Microsyst Inc | プログレッシブク―ポンシステム |
EP0971324A1 (de) * | 1998-07-06 | 2000-01-12 | Europay (Switzerland) SA | Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz |
JP3589570B2 (ja) * | 1998-07-10 | 2004-11-17 | 富士通株式会社 | 電子現金用金庫および電子マネーシステム |
AU5105099A (en) * | 1998-07-17 | 2000-02-07 | Amdahl Corporation | Theft deterrent repository for security controlled devices |
US6289457B1 (en) * | 1998-07-17 | 2001-09-11 | Amdahl Corporation | Value data system having containers for theft deterrent repositories |
US6591229B1 (en) | 1998-10-09 | 2003-07-08 | Schlumberger Industries, Sa | Metrology device with programmable smart card |
IL126552A (en) * | 1998-10-13 | 2007-06-03 | Nds Ltd | Remote administration of smart cards for secure access systems |
DE19853730C2 (de) * | 1998-11-23 | 2001-10-04 | Ibm | Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos |
US8099359B1 (en) * | 1999-04-19 | 2012-01-17 | The Western Union Company | System and method for issuing negotiable instruments by licensed money transmitter from direct deposits |
EP1192572A2 (de) * | 1999-04-30 | 2002-04-03 | PayPal, Inc. | System und verfahren zum elektronischen austausch von werten zwischen verteilten benutzern |
US6609113B1 (en) | 1999-05-03 | 2003-08-19 | The Chase Manhattan Bank | Method and system for processing internet payments using the electronic funds transfer network |
US6704714B1 (en) | 1999-05-03 | 2004-03-09 | The Chase Manhattan Bank | Virtual private lock box |
NL1012204C1 (nl) * | 1999-06-01 | 2000-12-04 | Sieverding Warnau B V | Systeem voor het onmiddelijk en anoniem overdragen van (virtuele garanties betreffende) virtueel waardepapier, voor het monitoren van virtueel waardepapier of virtueel geld dat in omloop is en voor het in rekening brengen van de systeemkosten aan de gebruikers naar rato van hun gebruik. |
US7908216B1 (en) * | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
JP2003506771A (ja) * | 1999-07-28 | 2003-02-18 | モンデックス インターナショナル リミテッド | スマートカード間の通信システム及び方法 |
US7729986B1 (en) * | 1999-07-30 | 2010-06-01 | Visa International Service Association | Smart card transactions using wireless telecommunications network |
ATE333682T1 (de) * | 1999-08-26 | 2006-08-15 | Moneycat Ltd | Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7505941B2 (en) * | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
US7343351B1 (en) * | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
JP4083430B2 (ja) * | 1999-09-22 | 2008-04-30 | ソフトバンクBb株式会社 | 電子決済システム、決済装置及び端末 |
US20050108096A1 (en) * | 1999-09-28 | 2005-05-19 | Chameleon Network Inc. | Portable electronic authorization system and method |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
KR100457994B1 (ko) * | 1999-10-08 | 2004-11-18 | 조현준 | 스마트 카드에 의한 온라인 결제 장치 및 방법 |
US7664703B2 (en) * | 1999-10-26 | 2010-02-16 | The Western Union Company | Value transfer systems and methods |
US8025212B2 (en) | 1999-10-26 | 2011-09-27 | The Western Union Company | Cash payment for remote transactions |
US7617157B2 (en) | 2002-01-03 | 2009-11-10 | The Western Union Company | Method for receiving electronically transferred funds using an automated teller machine |
US6488203B1 (en) * | 1999-10-26 | 2002-12-03 | First Data Corporation | Method and system for performing money transfer transactions |
US20030069856A1 (en) * | 2001-10-10 | 2003-04-10 | First Data Corporation | Method and system for performing money transfer transactions |
US6502747B1 (en) | 1999-10-26 | 2003-01-07 | First Data Corporation | System and method for performing money transfer transaction using TCP/IP |
US6814282B2 (en) * | 1999-10-26 | 2004-11-09 | First Data Corporation | Systems and methods of introducing and receiving information across a computer network |
US7428982B2 (en) * | 1999-10-26 | 2008-09-30 | The Western Union Company | Systems and methods for price matching on funds transfers |
US8494956B2 (en) | 1999-10-26 | 2013-07-23 | The Western Union Company | Internet funds transfer system using ATM pickup |
US6908031B2 (en) * | 1999-10-26 | 2005-06-21 | First Data Corporation | Systems and methods for price matching on funds transfers |
US7104440B2 (en) * | 1999-10-26 | 2006-09-12 | First Data Corporation | Money transfer systems and methods for travelers |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US6701303B1 (en) * | 1999-12-23 | 2004-03-02 | International Business Machines, Corp. | E-commerce system and method of operation enabling a user to conduct transactions with multiple retailers without certification and/or trusted electronic paths |
US7376587B1 (en) | 2000-07-11 | 2008-05-20 | Western Union Financial Services, Inc. | Method for enabling transfer of funds through a computer network |
US7613653B2 (en) | 1999-12-30 | 2009-11-03 | First Data Corporation | Money order debit from stored value fund |
US7870065B2 (en) * | 2000-01-05 | 2011-01-11 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US6938013B1 (en) * | 2000-01-05 | 2005-08-30 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US6453301B1 (en) | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
AU2001243473A1 (en) | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US8121941B2 (en) | 2000-03-07 | 2012-02-21 | American Express Travel Related Services Company, Inc. | System and method for automatic reconciliation of transaction account spend |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
GB2361567B (en) | 2000-04-18 | 2004-02-11 | Mitel Corp | Hardware authentication system and method |
US6824045B2 (en) | 2000-04-20 | 2004-11-30 | Canon Kabushiki Kaisha | Method and system for using multiple smartcards in a reader |
JP5020427B2 (ja) * | 2000-04-28 | 2012-09-05 | ソニー株式会社 | 情報提供システム |
US20090150294A1 (en) * | 2000-06-06 | 2009-06-11 | March Albert D | Systems and methods for authenticating financial transactions involving financial cards |
US7356505B2 (en) * | 2000-06-06 | 2008-04-08 | Universal Transactions Systems Limited | System and method for transferring funds |
US6736314B2 (en) | 2000-06-09 | 2004-05-18 | Telecom Usa | Methods and systems for transferring funds |
EP1193627A1 (de) * | 2000-06-28 | 2002-04-03 | Hitachi, Ltd. | Verfahren und System zum Austauschen von Wertpunkten zwischen IC-Karten |
JP4501241B2 (ja) * | 2000-07-10 | 2010-07-14 | ソニー株式会社 | Icカード及びicカードのデータ通信方法 |
EP1312012A4 (de) | 2000-07-11 | 2006-09-06 | First Data Corp | Zahlung von person zu person in einem grossflächigen netzwerk |
US7398252B2 (en) | 2000-07-11 | 2008-07-08 | First Data Corporation | Automated group payment |
EP1180756A1 (de) * | 2000-08-18 | 2002-02-20 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher |
JP2002074223A (ja) * | 2000-08-25 | 2002-03-15 | Fujitsu Ltd | 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体 |
AU2001292725A1 (en) * | 2000-09-12 | 2002-03-26 | American Express Travel Related Services Company, Inc. | Microchip-enabled online transaction system |
US20020123971A1 (en) * | 2000-12-11 | 2002-09-05 | Maritzen L. Michael | Method and system of conducting network-based transactions |
US7251633B2 (en) * | 2000-12-11 | 2007-07-31 | Sony Corporation | Method or system for executing deferred transactions |
US7765163B2 (en) | 2000-12-12 | 2010-07-27 | Sony Corporation | System and method for conducting secure transactions over a network |
US7266533B2 (en) | 2000-12-15 | 2007-09-04 | The Western Union Company | Electronic gift greeting |
US7130817B2 (en) | 2000-12-15 | 2006-10-31 | First Data Corporation | Electronic gift linking |
US20020087462A1 (en) * | 2000-12-28 | 2002-07-04 | First Data Corporation | Method and system for electronic transfer of funds implementing an automated teller machine in conjunction with a manned kiosk |
US20020124190A1 (en) | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
US7032047B2 (en) * | 2001-03-12 | 2006-04-18 | Motorola, Inc. | Method of regulating usage and/or concession eligibility via distributed list management in a smart card system |
US7103577B2 (en) | 2001-03-31 | 2006-09-05 | First Data Corporation | Systems and methods for staging transactions, payments and collections |
US7184989B2 (en) | 2001-03-31 | 2007-02-27 | First Data Corporation | Staged transactions systems and methods |
US7107249B2 (en) | 2001-03-31 | 2006-09-12 | First Data Corporation | Electronic identifier payment systems and methods |
US9853759B1 (en) | 2001-03-31 | 2017-12-26 | First Data Corporation | Staged transaction system for mobile commerce |
US8150763B2 (en) | 2001-03-31 | 2012-04-03 | The Western Union Company | Systems and methods for staging transactions, payments and collections |
US7117183B2 (en) | 2001-03-31 | 2006-10-03 | First Data Coroporation | Airline ticket payment and reservation system and methods |
US7165052B2 (en) | 2001-03-31 | 2007-01-16 | First Data Corporation | Payment service method and system |
GB2409091B (en) * | 2001-04-06 | 2005-10-12 | Freedom Card Ltd | Payment system |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7542942B2 (en) | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
US7182252B1 (en) * | 2001-06-08 | 2007-02-27 | Telecommusa, Ltd. | Methods and systems for transferring funds |
US6961000B2 (en) * | 2001-07-05 | 2005-11-01 | Amerasia International Technology, Inc. | Smart tag data encoding method |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7925535B2 (en) * | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7463133B2 (en) | 2001-07-10 | 2008-12-09 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts |
US20050160003A1 (en) * | 2001-07-10 | 2005-07-21 | American Express Travel Related Services Company, Inc. | System and method for incenting rfid transaction device usage at a merchant location |
US7805378B2 (en) * | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US7543738B1 (en) | 2001-07-10 | 2009-06-09 | American Express Travel Related Services Company, Inc. | System and method for secure transactions manageable by a transaction account provider |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US8374962B2 (en) | 2001-10-26 | 2013-02-12 | First Data Corporation | Stored value payouts |
US8244632B2 (en) | 2001-10-26 | 2012-08-14 | First Data Corporation | Automated transfer with stored value |
US6670569B2 (en) | 2001-11-08 | 2003-12-30 | First Data Corporation | Mail handling equipment and methods |
US7596529B2 (en) | 2002-02-13 | 2009-09-29 | First Data Corporation | Buttons for person to person payments |
CA2479343A1 (en) * | 2002-03-19 | 2003-10-02 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
JP2004015667A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード |
EP2998914A1 (de) | 2002-06-12 | 2016-03-23 | CardinalCommerce Corporation | Universelle händlerplattform zur bezahlungsauthentifizierung |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US8645266B2 (en) | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7587756B2 (en) | 2002-07-09 | 2009-09-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a secure proximity integrated circuit card transactions |
AU2003261299A1 (en) * | 2002-07-30 | 2004-02-16 | Acs State And Local Solutions, Inc. | Systems and methods for processing benefits |
US10395484B2 (en) * | 2002-08-20 | 2019-08-27 | The Western Union Company | Multi-purpose kiosk and methods |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US7587434B2 (en) * | 2002-10-01 | 2009-09-08 | Acs State & Local Solutions, Inc. | Method and system for managing a distributed transaction process |
US8340979B2 (en) * | 2002-10-01 | 2012-12-25 | Acs State & Local Solutions, Inc. | Systems and methods for electronically processing government sponsored benefits |
US10176476B2 (en) | 2005-10-06 | 2019-01-08 | Mastercard Mobile Transactions Solutions, Inc. | Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments |
GB0305806D0 (en) * | 2003-03-13 | 2003-04-16 | Ecebs Ltd | Smartcard based value transfer |
NL1024547C2 (nl) * | 2003-03-31 | 2004-10-01 | Koninkl Kpn Nv | Werkwijze voor het gebruik van een elektromagnetische kraskaart voor het leveren van diensten. |
NL1023058C2 (nl) * | 2003-03-31 | 2004-10-01 | Koninkl Kpn Nv | Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten. |
US20040215574A1 (en) | 2003-04-25 | 2004-10-28 | First Data Corporation | Systems and methods for verifying identities in transactions |
US7013365B2 (en) | 2003-06-16 | 2006-03-14 | Michael Arnouse | System of secure personal identification, information processing, and precise point of contact location and timing |
US7043754B2 (en) | 2003-06-12 | 2006-05-09 | Michael Arnouse | Method of secure personal identification, information processing, and precise point of contact location and timing |
US7472275B2 (en) | 2003-06-13 | 2008-12-30 | Michael Arnouse | System and method of electronic signature verification |
US8489452B1 (en) | 2003-09-10 | 2013-07-16 | Target Brands, Inc. | Systems and methods for providing a user incentive program using smart card technology |
US7664916B2 (en) * | 2004-01-06 | 2010-02-16 | Microsoft Corporation | Global smartcard cache methods and apparatuses |
JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
US7783573B2 (en) * | 2004-01-13 | 2010-08-24 | Microsoft Corporation | Performance optimized smartcard transaction management |
US7207885B2 (en) * | 2004-01-15 | 2007-04-24 | Espeed, Inc. | System and method for using a game controller device for electronic trading |
US8170945B2 (en) * | 2004-01-15 | 2012-05-01 | Bgc Partners, Inc. | System and method for providing security to a game controller device for electronic trading |
US8469808B2 (en) * | 2004-01-15 | 2013-06-25 | Bgc Partners, Inc. | System and method for managing a game controller device for electronic trading |
US20050160041A1 (en) * | 2004-01-20 | 2005-07-21 | Microsoft Corporation | Smartcard-based root certificate methods and apparatuses |
US20050224313A1 (en) * | 2004-01-26 | 2005-10-13 | Cubic Corporation | Robust noncontact media processor |
CA2555570A1 (en) | 2004-02-09 | 2006-03-02 | Michael Arnouse | Log-in security device |
US20050177510A1 (en) * | 2004-02-09 | 2005-08-11 | Visa International Service Association, A Delaware Corporation | Buyer initiated payment |
US7472827B2 (en) * | 2004-05-17 | 2009-01-06 | American Express Travel Related Services Company, Inc. | Limited use PIN system and method |
US7219832B2 (en) | 2004-06-17 | 2007-05-22 | First Data Corporation | ATM machine and methods with currency conversion capabilities |
US7318550B2 (en) * | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7341181B2 (en) | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US8152054B2 (en) | 2004-10-19 | 2012-04-10 | The Western Union Company | Money transfer systems and methods |
US7641109B2 (en) | 2005-05-18 | 2010-01-05 | The Western Union Company | Money transfer cards, systems and methods |
US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
JP2006260465A (ja) * | 2005-03-18 | 2006-09-28 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
US7392940B2 (en) | 2005-05-18 | 2008-07-01 | The Western Union Company | In-lane money transfer systems and methods |
US8672220B2 (en) | 2005-09-30 | 2014-03-18 | The Western Union Company | Money transfer system and method |
US7542935B2 (en) * | 2005-06-28 | 2009-06-02 | Sciac Investment Ltd | Method and system for integrating savings and credits with different interest rates |
JP2007041921A (ja) * | 2005-08-04 | 2007-02-15 | Fujitsu Ltd | 非接触ic、情報処理装置、リーダライタおよび利用制限方法 |
EP2667345A3 (de) | 2005-10-06 | 2014-08-27 | C-Sam, Inc. | Transaktionale Dienste |
JP2007148999A (ja) * | 2005-11-30 | 2007-06-14 | Fujitsu Ltd | 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法 |
JP4702628B2 (ja) * | 2006-07-27 | 2011-06-15 | ソニー株式会社 | 電子機器、情報処理方法、およびプログラム |
WO2008045514A2 (en) | 2006-10-11 | 2008-04-17 | Somatic Digital, Llc | Open source publishing system and method |
US7933835B2 (en) | 2007-01-17 | 2011-04-26 | The Western Union Company | Secure money transfer systems and methods using biometric keys associated therewith |
US8818904B2 (en) | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
US20080191006A1 (en) * | 2007-02-09 | 2008-08-14 | First Data Corporation | ATM With Award Feature |
US20080228618A1 (en) | 2007-03-15 | 2008-09-18 | Noviello Joseph C | System And Method For Providing An Operator Interface For Displaying Market Data, Trader Options, And Trader Input |
US8504473B2 (en) | 2007-03-28 | 2013-08-06 | The Western Union Company | Money transfer system and messaging system |
US7783571B2 (en) | 2007-05-31 | 2010-08-24 | First Data Corporation | ATM system for receiving cash deposits from non-networked clients |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
WO2009057548A1 (ja) * | 2007-10-29 | 2009-05-07 | Shin-Ichi Tanaka | 電子決済方法並びに電子決済装置 |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US10157375B2 (en) | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
KR20100009952A (ko) * | 2008-07-21 | 2010-01-29 | 삼성에스디아이 주식회사 | 플라즈마 표시 패널의 구동 방법, 및 이 방법을 채용한플라즈마 표시 장치 |
EP2338244B1 (de) * | 2008-09-12 | 2021-06-16 | Assa Abloy Ab | Verwendung eines sicheren elements zum schreiben und lesen maschinenlesbarer berechtigungen |
US9032058B2 (en) | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
US8447969B2 (en) | 2009-03-13 | 2013-05-21 | Assa Abloy Ab | Transfer device for sensitive material such as a cryptographic key |
EP2228746A1 (de) | 2009-03-13 | 2010-09-15 | Assa Abloy Ab | Realisierung von Zugriffssteuerungszuständen als Boolesche Ausdrücke bei Passwortauthentifizierungen |
WO2012100351A1 (en) * | 2011-01-28 | 2012-08-02 | Royal Canadian Mint/Monnaie Royale Canadienne | Electronic transaction risk management |
US9524500B2 (en) * | 2012-11-13 | 2016-12-20 | Apple Inc. | Transferring assets |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
JP6833364B2 (ja) * | 2016-07-01 | 2021-02-24 | 株式会社東芝 | Icカード、および、icカード処理装置 |
RU2716042C1 (ru) | 2016-07-15 | 2020-03-05 | Кардиналкоммерс Корпорейшн | Мост между аутентификацией и авторизацией с использованием расширенных сообщений |
US10530755B2 (en) * | 2017-08-22 | 2020-01-07 | Mastercard International Incorporated | Systems and methods for providing access through use of security key pairs |
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
US11438370B2 (en) | 2020-07-16 | 2022-09-06 | Capital One Services, Llc | Email security platform |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4305059A (en) * | 1980-01-03 | 1981-12-08 | Benton William M | Modular funds transfer system |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
JPS61278989A (ja) * | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
DE58909106D1 (de) * | 1988-07-20 | 1995-04-20 | Syspatronic Ag Spa | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem. |
ZA907106B (en) * | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
US5193114A (en) * | 1991-08-08 | 1993-03-09 | Moseley Donald R | Consumer oriented smart card system and authentication techniques |
-
1994
- 1994-02-08 US US08/194,186 patent/US5461217A/en not_active Expired - Lifetime
- 1994-12-22 CA CA002138829A patent/CA2138829C/en not_active Expired - Lifetime
-
1995
- 1995-02-02 EP EP95300665A patent/EP0668579B1/de not_active Expired - Lifetime
- 1995-02-02 DE DE69531711T patent/DE69531711T2/de not_active Expired - Lifetime
- 1995-02-03 BR BR9500433A patent/BR9500433A/pt not_active IP Right Cessation
- 1995-02-06 CN CN95101908A patent/CN1120203A/zh active Pending
- 1995-02-08 JP JP2035795A patent/JPH07319982A/ja not_active Withdrawn
- 1995-04-26 JP JP7101548A patent/JPH07319983A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CA2138829A1 (en) | 1995-08-09 |
BR9500433A (pt) | 1995-10-17 |
EP0668579A3 (de) | 1999-07-07 |
JPH07319983A (ja) | 1995-12-08 |
JPH07319982A (ja) | 1995-12-08 |
EP0668579B1 (de) | 2003-09-10 |
DE69531711D1 (de) | 2003-10-16 |
CN1120203A (zh) | 1996-04-10 |
CA2138829C (en) | 1999-08-10 |
US5461217A (en) | 1995-10-24 |
EP0668579A2 (de) | 1995-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69531711T2 (de) | Sichere Geldübertragungstechniken mit Chipkarten | |
DE69215501T2 (de) | Werttransfersystem | |
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE2901521C2 (de) | ||
DE69826318T2 (de) | Kartenaktivierung an der verteilungsstelle | |
DE69801668T2 (de) | Verfahren und system zum bezahlen mit elektronischem scheck | |
DE69828971T2 (de) | Symmetrisch gesichertes elektronisches Kommunikationssystem | |
EP0992025B1 (de) | Transaktionsverfahren mit einem tragbaren Identifizierungselement | |
DE69112975T2 (de) | Geldüberweisungsgeraet. | |
DE69913929T2 (de) | Gesichertes Bezahlungsverfahren | |
DE69900169T2 (de) | Kreditkartensystem und verfahren | |
USH1794H (en) | Secure money transfer techniques using hierarchical arrangement of smart cards | |
DE69225197T2 (de) | Elektronisches Zahlungsverkehrsystem | |
DE69912749T2 (de) | System und verfahren zum sperren und freigeben einer chipkartenanwendung | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE69630738T2 (de) | Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ursprungserkennung | |
EP0605070B1 (de) | Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten | |
DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE69702162T2 (de) | Computernetzwerksystem für virtuelle Geschäfte mit Anzeige von Mitgliedsgeschäften und Verfahren zum Ausweisen von Mitgliedsgeschäften | |
EP1002302A2 (de) | Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens | |
DE60122912T2 (de) | Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |