DE69912749T2 - System und verfahren zum sperren und freigeben einer chipkartenanwendung - Google Patents

System und verfahren zum sperren und freigeben einer chipkartenanwendung Download PDF

Info

Publication number
DE69912749T2
DE69912749T2 DE69912749T DE69912749T DE69912749T2 DE 69912749 T2 DE69912749 T2 DE 69912749T2 DE 69912749 T DE69912749 T DE 69912749T DE 69912749 T DE69912749 T DE 69912749T DE 69912749 T2 DE69912749 T2 DE 69912749T2
Authority
DE
Germany
Prior art keywords
card
chip card
password
smart card
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69912749T
Other languages
English (en)
Other versions
DE69912749D1 (de
Inventor
F. Jerry SLOAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of DE69912749D1 publication Critical patent/DE69912749D1/de
Application granted granted Critical
Publication of DE69912749T2 publication Critical patent/DE69912749T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Erfindung betrifft im allgemeinen Transaktionen mit einer Chipkarte und im besonderen ein System und ein Verfahren zum Sperren und Freigeben einer Anwendung in einer Chipkarte.
  • HINTERGRUND DER ERFINDUNG
  • Eine Chipkarte ist typischerweise eine Karte aus Kunststoff in Größe einer Kreditkarte, die einen Halbleiterchip enthält, der Daten halten kann, die viele Anwendungen unterstützen. Eine solche beliebte Anwendung besteht darin, das digitale Äquivalent von Bargeld direkt zu halten, anstatt auf ein Konto zu verweisen oder Kredite zu liefern. Demgemäß werden Chipkarten mit einer solchen Anwendung manchmal als Wertspeicher-Karten bezeichnet. Wenn eine Karte dieser An verwendet wird, um einen Einkauf zu tätigen, wird das digitale Äquivalent des Bargelds in das "Bargeldregister" des Händlers und dann zu einer Finanzeinrichtung übergeführt. Wertspeicher-Karten sind entweder neu auffüllbar (der Wert kann mit Hilfe eines Terminals wieder aufgeladen werden) oder nicht neu auffüllbar (die Karte wird bei jeder Transaktion wertvermindert und wird weggeworfen, wenn der gesamte Wert erschöpft ist).
  • Physisch ähnelt eine Chipkarte oft einer traditionellen "Kredit"-Karte mit einer oder mehreren Halbleitervorrichtungen, die an einem in die Karte eingebetteten Modul befestigt sind, das für Kontakte mit der Außenwelt sorgt. Die Karte kann mit einem Terminal einer Verkaufsstelle, einem Geldausgabeautomaten oder einem in ein Telefon eingebauten Kartenleser, einem Computer, einem Verkaufsautomaten oder jedem anderen Gerät gekoppelt werden. Durch eine Mikrocontroller-Halbleitervorrichtung, die in die Chipkarte eines "Prozessors" eingebettet ist, kann die Karte einen Bereich von Berechnungsoperationen, von Speicherschutz, Verschlüsselung und Entscheidungsfindung übernehmen. Ein solcher Mikrocontroller umfaßt typischerweise einen Mikroprozessor, einen Speicher und andere funktionelle Hardware-Elemente. In "The Advanced Card Report: Smart Card Primer" von Kenneth R. Ayer und Joseph F. Schuler, The Schuler Consultancy, 1993, sind verschiedene Arten von Karten beschrieben.
  • Ein Beispiel für eine Chipkarte, die als Prozessorkarte ausgeführt ist, ist in 1 dargestellt. Natürlich kann eine Chipkarte auf vielerlei Weise ausgeführt sein und braucht nicht unbedingt einen Mikroprozessor oder andere Funktionen umfassen. Die Chipkarte kann mit verschiedenen Arten einer Funktionalität programmiert werden, auch mit Anwendungen wie Wertspeicher; Guthaben/Schulden; Rabattprogrammen usw.. Für den Zweck dieser Offenbarung ist die Karte 5 mit mindestens einer Anwendung, beispielsweise einer Wertspeicher-Anwendung, programmiert und kann als "Wertspeicher"-Karte 5 bezeichnet werden.
  • Die Wertspeicher-Karte 5 weist einen eingebetteten Mikrocontroller 10 auf, der einen Mikroprozessor 12, einen Direktzugriffsspeicher (RAM) 14, einen Festwertspeicher (ROM) 16, einen nichtflüchtigen Speicher 18, ein Verschlüsselungsmodul 22 und eine Kartenleserschnittstelle 24 umfaßt. Weitere Funktionen des Mikrocontrollers können vorhanden sein, sind jedoch nicht gezeigt, beispielsweise ein Zeitgeber, ein Zufallsgenerator, eine Unterbrechungssteuerung, eine Steuerlogik, eine Ladungspumpe, Leistungsanschlüsse und Schnittstellenkontakte, durch welche die Karte mit der Außenwelt kommunizieren kann.
  • Der Mikroprozessor 12 ist eine geeignete Zentraleinheit zum Ausführen von Befehlen und zum Steuern der Vorrichtung. Der RAM 14 dient als Speicher für errechnete Ergebnisse und als Stapelspeicher. Der ROM 16 speichert das Betriebssystem, Festdaten, Standardroutinen und Verweistabellen. Der nichtflüchtige Speicher 18 (beispielsweise ein EPROM oder EEPROM) dient zum Speichern von Information, die nicht verlorengehen darf, wenn die Karte von einer Leistungsquelle getrennt wird, sondern die auch zwecks Anpassung an für einzelne Karten spezifische Daten oder an etwaige Änderungen, die während der Nutzungsdauer der Karte möglich sind. veränderbar sein muß. Diese Information könnte eine Karten kennummer, eine Personenkennummer, Berechtigungsgrade, Geldsaldos, Guthabengrenzwerte usw. umfassen. Das Verschlüsselungsmodul 22 ist ein wahlweise nutzbares Hardware-Modul, das zur Ausführung einer Vielzahl von Verschlüsselungslgorithmen verwendet wird. Die Kartenleserschnittstelle 24 umfaßt die Software und die Hardware, die zur Kommunikation mit der Außenwelt notwendig sind. Es sind sehr viele verschiedene Schnittstellen möglich. Beispielsweise kann die Schnittstelle 24 eine Kontaktschnittstelle, eine eng gekoppelte Schnittstelle, eine entfernt gekoppelte Schnittstelle oder eine Vielzahl anderer Schnittstellen liefern. Bei einer Kontaktschnittstelle werden von dem Mikrocontroller kommende Signale zu einer Anzahl von Metallkontakten an der Außenseite der Karte geführt, die in physischen Kontakt mit ähnlichen Kontakten einer Kartenlesevorrichtung kommen.
  • Eine Chipkarte kann mehrere Anwendungen umfassen, zu denen beispielsweise Anwendungen wie Guthaben, Schulden, Wertspeicherung, Telefon oder Rabattgewährung gehören. Bei einer solchen Mehranwendungs-Chipkarte könnte ein Problem entstehen, wenn die Chipkarte einem Dienstleister für eine einzelne Transaktion ausgehändigt wird. Beispielsweise kann der Besitzer der Karte die Chipkarte an einen Kellner in einem Restaurant zu einer Kredittransaktion aushändigen. Ohne ein Mittel zum Sperren der anderen Anwendungen, beispielsweise der Wertspeicher- oder der Telefon-Anwendung, hat jedoch der Kellner derart Zugriff auf alle Anwendungen, daß der Kellner während der Zeit, in der sie in seinem Besitz ist, möglicherweise mit der Chipkarte Telefonanrufe tätigen oder Speicherwerttransaktionen ausführen könnte.
  • Eine Lösung für dieses Problem liegt in der Verwendung einer Vorrichtung, die gewöhnlich als "elektronische Brieftasche" bezeichnet wird, in die eine Chipkarte eingesteckt werden kann, und wo eine spezielle Anwendung derart gesperrt werden kann, daß eine spezielle Anwendung erst verwendet werden kann, wenn sie freigegeben ist. Manche Chipkartenfirmen, beispielsweise Mondex International, verwenden zur Zeit eine Brieftasche, die eine Chipkarte sperren und freigeben kann.
  • Der Sperr- und Freigabemechanismus nutzt eine Personenkennummer (PIN-Nummer) zur Sicherstellung der Authentizität der Sperr- oder der Freigabeanforderung. Viele Leute verwenden jedoch lieber keine PIN-Nummern. Es ist lästig, sich eine PIN-Nummer merken zu müssen, insbesondere wenn die Person bereits mehrere PIN-Nummern im Gedächtnis hat. Des weiteren kann eine spezielle PIN-Nummer vergessen oder mit einer anderen PIN-Nummer verwechselt werden. Ferner ist für die benötigte PIN-Nummer erforderlich, daß die "elekronische Brieftaschen"-Vorrichtung mindestens ein Zahlentastenfeld zum Eingeben der PIN-Nummer aufweist. Das ist bei einigen Benutzern unerwünscht, die keine relativ voluminöse Brieftasche bei sich tragen möchten.
  • In FR 2637710A wird eine Chipkartenvorrichtung offenbart, in die eine Chipkarte eingesteckt werden kann, und die einen Kartenleser, einen Speicher mit einem Kartenkenncode und einer entsprechenden PIN-Nummer sowie einen Mikroprozessor umfaßt. Der Benutzer muß die PIN-Nummer eingeben, um eine spezielle Anwendung in der Chipkartenvorrichtung freizugeben und diese auf die Chipkarte laden zu können.
  • Es besteht Bedarf an einem System und einem Verfahren, um automatisch die Authentizität zum Sperren und zum Freigeben einer Anwendung in einer Chipkarte sicherzustellen, wobei sich der Benutzer keine PIN-Nummer merken muß. Vorzugsweise können das System und das Verfahren mit Hilfe einer Vorrichtung ausgeführt werden, bei der kein voluminöses und teures Zahlentastenfeld verwendet zu werden braucht. Mit der vorliegenden Erfindung wird dieser Bedarf angesprochen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Mit der vorliegenden Erfindung werden ein System und ein Verfahren zum Sperren und zum Freigeben einer Anwendung in einer Chipkarte geschaffen. Das System und das Verfahren gemäß der vorliegenden Erfindung ermöglichen die automatische Bestimmung der Authentizität einer Sperr- oder eines Freigabebefehls, ohne daß eine Personenkennummer notwendig ist. Die Chipkarte kann in die Chipkartenvorrichtung eingesteckt werden, um mindestens eine Anwendung der Chipkarte zu sperren, derart daß die gesperrte Anwendung erst dann verwendet werden kann, wenn sie freigegeben ist. Bei dem Sperrvorgang sendet die Chipkarte eine Erkennungsinformation, beispielsweise ein Paßwort und eine Kartenkennung, an die Chipkartenvorrichtung, um eine automatische Authentifizierung zum Freigeben der Karte zu einem späteren Zeitpunkt zu ermöglichen. Ein Paßwort soll hier eine Kombination von Zeichen umfassen, die Buchstaben, Zahlen und verschiedene Symbole enthalten kann.
  • Zum Freigeben einer Anwendung in der Chipkarte erkennt die Chipkartenvorrichtung die Karte und sucht nach dem Paßwort, das dieser speziellen Karte entspricht. Wenn das Paßwort im Cache-Speicher der Chipkartenvorrichtung gefunden wird, dann gibt die Chipkartenvorrichtung an die Chipkarte das Paßwort und einen Befehl "Freigeben" aus. Wenn die Chipkartenvorrichtung das Paßwort zusammen mit dem Freigabebefehl empfängt, wird bestimmt, ob das empfangene Paßwort mit dem tatsächlichen Paßwort für die Chipkarte übereinstimmt. Wenn die Paßworte übereinstimmen, dann wird die Anwendung freigegeben.
  • Gemäß einer ersten Ausgestaltung der vorliegenden Erfindung wird eine Chipkartenvorrichtung zum Freigeben einer Anwendung in einer in eine Chipkartenvorrichtung einsteckbaren Chipkarte geschaffen, wobei die Chipkartenvorrichtung folgendes umfaßt:
    ein Kartenlesegerät, das von der eingesteckten Chipkarte ablesen und auf diese schreiben kann;
    einen mit dem Kartenlesegerät verbundenen Speicher, wobei der Speicher folgendes umfaßt:
    eine Kartenkennummer, die der Chipkarte entspricht, und
    ein Paßwort, das der Kartenkennummer entspricht; und
    einen mit dem Kartenlesegerät verbundenen Mikroprozessor, dadurch gekennzeichnet, daß der Mikroprozessor einen Freigabebefehl zusammen mit dem Paßwort an die Chipkarte erteilen kann, wenn die Chipkarte eine der Kartenkennummer entsprechende Kenninformation liefen, wodurch die Chipkartenvorrichtung die Anwendung in der Chipkarte ohne Eingabe eines freigebenden Paßworts von einem Benutzer freigeben kann.
  • Gemäß einer zweiten Ausgestaltung der vorliegenden Erfindung wird ein Verfahren zum Sperren einer Anwendung einer Chipkarte mit Hilfe einer Chipkartenvorrichtung geschaffen, wobei das Verfahren folgendes umfaßt:
    das Aufnehmen der Chipkarte in der Chipkartenvorrichtung,
    das Senden eines für die Anwendung vorgesehenen Sperrbefehls von der Chipkartenvorrichtung an die Chipkarte ohne Eingabe eines sperrenden Paßworts in die Chipkartenvorrichtung durch einen Benutzer derart, daß die Anwendung gesperrt wird;
    das Empfangen der Kenninformation zusammen mit einem Paßwort von der Chipkarte; und
    das Speichern der empfangenen Kenninformation zusammen mit dem Paßwort in einem Speicher der Chipkartenvorrichtung, wodurch die Anwendung der Chipkarte erst dann verwendet werden kann, wenn die Anwendung durch die folgenden Schritte freigegeben wird:
    das Empfangen einer Freigabeanforderung in der Chipkartenvorrichtung ohne Eingabe eines freigebenden Paßworts in die Chipkartenvorrichtung durch den Benutzer; und
    das Senden der Kenninformation zusammen mit dem Paßwort von dem Speicher der Chipkartenvorrichtung an die Chipkarte zusammen mit einem Freigabebefehl, wodurch die Anwendung der Chipkarte freigegeben wird und zur Verwendung frei ist.
  • Gemäß einer dritten Ausgestaltung der vorliegenden Erfindung wird ein Verfahren zum Freigeben einer Anwendung einer Chipkarte mit Hilfe einer Chipkartenvorrichtung geschaffen, wobei das Verfahren folgendes umfaßt:
    das Aufnehmen der Chipkarte in die Chipkartenvorrichtung, das Empfangen einer Kenninformation zusammen mit einer Kartenkennummer von der Chipkarte;
    das Durchsuchen eines Speichers der Chipkartenvorrichtung nach der Kenninformation;
    das Erkennen eines Paßworts, das der Kartenkennummer entspricht, in dem Speicher der Chipkartenvorrichtung; und
    das Senden eines für die Anwendung vorgesehenen Freigabebefehls zusammen mit dem Paßwort von der Chipkartenvorrichtung an die Chipkarte, wodurch das Chipkartenpaßwort von der Chipkarte zur Prüfung dessen verwendet wird, daß der Freigabebefehl von der Chipkartenvorrichtung ohne Eingabe eines freigebenden Paßworts in die Chipkartenvorrichtung durch einen Benutzer berechtigt ist, wodurch die Anwendung der Chipkarte freigegeben wird und zwecks Verwendung zur Verfügung steht.
  • Gemäß einer vierten Ausgestaltung der vorliegenden Erfindung wird ein Verfahren zum Freigeben einer Anwendung einer Chipkarte mit Hilfe einer Berechnungsvorrichtung geschaffen, wobei das Verfahren folgendes umfaßt:
    das Aufnehmen der Chipkarte in die Berechnungsvorrichtung;
    das Empfangen einer Kenninformation von der Chipkarte;
    das automatische Generieren eines Paßworts, das der Kenninformation der Chipkarte entspricht; und
    das Senden eines Freigabebefehls zusammen mit dem generierten Paßwort an die Chipkarte, wodurch das Paßwort von der Chipkarte zur Prüfung dessen verwendet wird, daß der Freigabebefehl von der Berechnungsvorrichtung berechtigt ist.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung wird zusammen mit weiteren Vorteilen derselben am besten an Hand der folgenden Beschreibung in Verbindung mit den anliegenden Zeichnungen verständlich, in denen:
  • 1 ein Blockschaltbild eines Beispiels für eine herkömmliche Chipkarte ist,
  • 2 ein Blockschaltbild einer herkömmlichen elektronischen Brieftasche ist,
  • 3 ein Ablaufschema eines herkömmlichen Verfahrens zum Sperren einer Anwendung in einer Chipkarte ist,
  • 4 ein Ablaufschema eines herkömmlichen Verfahrens zum Freigeben einer Anwendung in einer Chipkarte ist,
  • 5A und 5B Beispiele für eine Chipkartenvorrichtung gemäß Ausführungsformen der vorliegenden Erfindung zeigen,
  • 6 ein Blockschaltbild einer Chipkartenvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung ist,
  • 7 ein Beispiel für einen Cache-Speicher ist, der in Verbindung mit der in 6 gezeigten Chipkartenvorrichtung verwendet werden kann,
  • 8 ein Ablaufschema eines Verfahrens gemäß einer Ausführungsform der vorliegenden Erfindung zum Sperren einer Anwendung in einer Chipkarte ist,
  • 9 ein Ablaufschema eines Schritts zum Speichern von Information in einem Cache-Speicher ist, wie er in dem in 8 gezeigten Verfahren beschrieben ist,
  • 10A10C das Format der Internationalen Standardorganisation für den Befehl, die Reaktion und den Befehlsvorsatz für Information darstellt, die zu der und von der Chipkarte übermittelt wird,
  • 11A11C Tabellen sind, die Beispiele für den Befehl, die Reaktion und die Rücklaufcodes für den Befehl zu Sperren einer Anwendung darstellen,
  • 12 ein Ablaufschema eines Verfahrens gemäß einer Ausführungsform der vorliegenden Erfindung für das Freigeben einer Anwendung in einer Chipkarte ist,
  • 13A13B Tabellen zeigen, in denen der Befehl und die Rücklaufcodes für den Freigabebefehl beschrieben sind.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Zwar wird die Erfindung in bezug auf mehrere bevorzugte Ausführungsformen beschrieben, es ist jedoch zu erwarten, daß für den Fachmann beim Lesen der Beschreibung und der Betrachtung der Zeichnungen Alternativen, Modifizierungen, Wahlmöglichkeiten und Äquivalente derselben erkennbar werden.
  • 2 zeigt ein Blockschaltbild einer herkömmlichen elektronischen Brieftasche 210. Dieses Beispiel für eine herkömmliche Brieftasche umfaßt ein Display 200, einen Mikroprozessor 202, einen Festwertspeicher (ROM) 204, einen Kartenleser 206 und einen Zifferntastenblock mit speziellen Funktionstasten 208. Typischerweise kann ein Benutzer eine Chipkarte in eine Brieftasche stecken, wie es beispielsweise in 2 gezeigt ist, und auf dem Display 200 kann eine Information, beispielsweise der Betrag eines in einer Speicherwert-Anwendung der Karte verbleibende Werts, angezeigt werden. Der Benutzer kann den Zifferntastenblock und die speziellen Funktionstasten 208 verwenden, um eine PIN-Nummer zum Zugriff auf die Information einzugeben. Der Zifferntastenblock und die speziellen Funktionstasten 208 können auch eine (nicht gezeigte) Taste "Sperren" zum Sperren einer Karte umfassen. Ebenso kann eine getrennte Taste "Freigeben" enthalten sein, oder diese kann die gleiche Taste wie die Taste "Sperren" sein.
  • 3 zeigt ein Ablaufschema eines herkömmlichen Verfahrens zum Sperren einer Anwendung in einer Chipkarte. Die Chipkarte wird in eine Vorrichtung eingesteckt, beispielsweise in eine elektronische Brieftasche, in ein automatisches Bankenterminal (ATM) oder in eine Vorrichtung zur Eingabe in eine Computeranlage. Bei diesem Beispiel wird eine herkömmliche elektronische Brief tasche 210 verwendet. Der Benutzer drückt eine Sperrtaste (Schritt 302), und die Brieftasche sendet einen Sperrbefehl an die Chipkarte (Schritt 304). Die Chipkarte sperrt dann als Reaktion auf den Sperrbefehl eine Anwendung in der Chipkarte (Schritt 306).
  • 4 zeigt ein Ablaufschema eines herkömmlichen Verfahrens zum Freigeben einer Anwendung in einer Chipkarte. Die Chipkarte wird in eine elektronische Brieftasche (beispielsweise die Brieftasche 210) eingesteckt (Schritt 400), und dann wird eine Freigabetaste gedrückt (Schritt 402). Die Brieftasche fordert typischerweise den Benutzer zur Eingabe einer PIN-Nummer auf (Schritt 404). Dann gibt der Benutzer die PIN-Nummer ein (Schritt 406). Die Brieftasche sendet einen Freigabebefehl an die Chipkarte, wobei die PIN-Nummer in dem Freigabebefehl enthalten ist (Schritt 408). Dann gibt die Chipkarte in Schritt 410 eine Anwendung frei, wenn die von der Brieftasche gesendete PIN-Nummer richtig ist.
  • Eines von den Problemen bei diesen herkömmlichen Verfahren zum Sperren und zum Freigeben einer Anwendung für eine Chipkarte nach der Beschreibung in 3 und 4 ist, daß sich der Benutzer eine Personenkennummer (PIN-Nummer) merken muß. Viele Leute finden, daß es lästig ist, sich eine PIN-NUMMER merken zu müssen. Dieses Ärgernis kann sich noch dadurch verschlimmern, daß man eine Anzahl von verschiedenen PIN-Nummernn im Gedächtnis behalten muß, beispielsweise für ein Bankkonto, ein Paßwort bei der Arbeit usw. Der Benutzer kann wählen, ob er für jede verschiedene Art einer Transaktion, für die eine PIN-Nummer notwendig ist, eine andere PIN-Nummer haben möchte, oder eine einzige PIN-Nummer wählt, die für alle Transaktionen in seinem Leben gilt. Wenn sich der Benutzer jedoch zahlreiche PIN-Nummernn für zahlreiche Aktivitäten merken soll, dann muß sich der Benutzer auch merken, welche PIN-Nummer für welche Transaktion gilt. Wenn der Benutzer eine einzige PIN-Nummer für alle seine Transaktionen wählt, dann hat der Benutzer ein höheres Risiko, daß er seine PIN-Nummer preisgibt. Das Problem kann noch größer werden, wenn für verschiedene Anwendungen auf einer einzigen Chipkarte verschiedene PIN-Nummern erforderlich sind.
  • Demgemäß besteht Bedarf an einem System und einem Verfahren zum Sperren und Freigeben einer Anwendung in einer Chipkarte, bei der sich der Benutzer keine PIN-Nummer merken muß. Diese Notwendigkeit wird von Ausführungsformen der vorliegenden Erfindung angesprochen.
  • Mit dem Verfahren und dem System gemäß Ausführungsformen der vorliegenden Erfindung wird eine Sperr- und Freigabefunktion einer Anwendung in einer Chipkarte geschaffen, bei der die Transaktion automatisch authentiziert wird. Des weiteren wird mit Ausführungsformen der vorliegenden Erfindung das Vermögen zum Sperren/Freigeben einer Anwendung geschaffen, beispielsweise einer Wertspeicher-Anwendung (die manchmal als "Geldverwaltung" bezeichnet wird), wobei eine von einer Mehrzahl von Chipkartenvorrichtungen verwendet wird, die eine spezielle Chipkarte sperren freigeben können. Eine Anwendung in einer speziellen Chipkarte kann auch mit einer ersten von einer Mehrzahl von Chipkartenvorrichtungen gesperrt werden und mit einer zweiten von der Mehrzahl von Chipkartenvorrichtungen freigegeben werden. Bei einer Ausführungsform der vorliegenden Erfindung kann auch der Aussteller der Chipkarte eine Anwendung in einer Chipkarte freigeben, wenn das eine Chipkartenvorrichtung nicht kann. Beispielsweise kann der Aussteller der Chipkarte bei einer Ausführungsform das einzige Paßwort, das der speziellen Chipkarte zugeordnet ist, nachschlagen oder regenerieren und es in eine Terminaleinrichtung, beispielsweise das Personalcomputersystem des Karteninhabers, herunterladen lassen.
  • 5A und 5B zeigen Beispiele für zwei Ausführungsformen von Chipkartenvorrichtungen 1200a und 1200b gemäß der vorliegenden Erfindung. Die Chipkartenvorrichtung 1200a ist als annähernd ein bißchen größer als die Chipkarte 1208 dargestellt. Die Chipkartenvorrichtung 1200a umfaßt ein Display 1202a, mindestens eine Funktionstaste 1204 und einen Kartenschlitz 1206a. Das Display 1202a kann zum Anzeigen von Kartenwertbeträgen, beispielsweise eines Geldwerts oder Guthabenwerts oder einer anderen Information, beispielsweise der letzten zehn von der Chipkarte ausgeführten Transaktionen oder dergleichen, verwendet werden. Die spezielle Funktionstaste 1204 kann eine Taste sein, die zur Verwendung beim Erteilen eines Sperrbefehls oder eines Freigabebefehls zweckgebunden ist. Als Alternative kann die spezielle Funktionstaste 1204 mehr als eine Funktion darstellen, beispielsweise kann die Taste 1204 zwei Mal zum Freigeben und ein Mal zum Sperren gedrückt werden. Die Chipkartenvorrichtung 1200a umfaßt auch einen Schlitz 1206a, in den die Chipkarte 1208 eingesteckt wird. Ein weiteres mögliches Beispiel ist, die Chipkartenvorrichtung 1200b an einer Schlüsselkette 1220 befestigen zu lassen. Diese Art einer Chipkartenvorrichtung würde nur noch ein Display 1202b und einen Einschiebeschlitz 1206b umfassen. Die Chipkarte 1208' kann einfach nur zum Teil in die Chipkartenvorrichtung 1200b eingesteckt werden, und durch den Druck beim Einstecken der Chipkarte 1208' gegen (nicht gezeigte) innere Kontakte können Funktionen wie ein Sperr- oder ein Freigabebefehl ausgelöst werden.
  • 6 ist ein Blockschaltbild einer Chipkartenvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung. Es zeigt einen an ein Display 500 angeschlossenen Mikroprozessor 502, einen Speicher, beispielsweise einen ROM 504, (eine) Funktionstaste(n) 510, einen Kartenleser 508 und einen Cache-Speicher 506. Der Mikroprozessor 502 kann Eingaben sowohl von der (den) Funktionstaste(n) als auch von dem Kartenleser 508 annehmen. Dann kann er auf Information von dem ROM 504 zugreifen und auf Daten von dem Cache-Speicher 506 zugreifen. Auf dem Display 500 können verschiedene Meldungen, beispielsweise "Gesperrt", "Freigegeben", verfügbarer Saldo und ein paar von den letzten Transaktionen angezeigt werden.
  • 7 zeigt ein Beispiel für einen Cache-Speicher 506. Der Cache-Speicher 506 kann ein nichtflüchtiger Speicher sein, beispielsweise ein EEPROM- oder ein FLASH-Speicher. Vorzugsweise kann der Cache-Speicher 506 mehrere Paßworte enthalten, die mehreren Chipkarten zugeordnet sind. Obwohl der Cache-Speicher ein einziges Paßwort enthalten kann, das einer einzigen Chipkarte zugeordnet ist, wird durch die Aufbewahrung von mehreren Paßworten, die mehreren Chipkarten zugeordnet sind, für die Flexibilität gesorgt, die gleiche Chipkartenvorrichtung mit mehreren verschiedenen Chipkarten nutzen zu können. Der Fachmann wird erkennen, daß der Cache-Speicher 506 auch zum Speichern von anderer Information verwendet werden kann. Eine jeder Chipkarte zugeordnete Personenkennummer (CID) erkennt auf spezielle Weise jede Chipkarte. Der Cache-Speicher 506 kann eine Liste von Chipkarten enthalten, die bei den allerjüngsten Transaktionen verwendet wurden. Beispielsweise können unter der CID die letzten zehn Chipkarten aufgeführt werden, die mit einer speziellen Chipkartenvorrichtung verwendet wurden, wobei vorzugsweise die allerjüngste Transaktion oben auf der Liste steht und die älteste Transaktion unten auf der Liste steht. Der CID zugeordnet sind die in der gleichen Reihenfolge aufgeführten Paßworte (PWD). Demgemäß würden die ersten Kartenkennummer und das dieser zugeordnete Paßwort oben auf der Liste stehen, während die Kartenkennummer der Chipkarte, die bei der ältesten Transaktion verwendet wurde, und deren Paßwort unten auf der Liste stehen würden. Wenn der Cache-Speicher voll ist, dann würden die Kartenkennummer und das dieser zugeordnete Paßwort, das ganz unten auf der Liste stehen, d. h. für die bei der ältesten Transaktion verwendete Karte, entfernt. Weitere Einzelheiten bezüglich der Generierung und der Verwendung der CID und der PWD werden im folgenden angegeben.
  • Gemäß Ausführungsformen der vorliegenden Erfindung generiert der Aussteller der Karte bei der Personalisierung und der Initialisierung der Chipkarte 1208 ein abgeleitetes Paßwort, das auf der Kartennummer und einem Leitschlüssel beruht. Dieses Paßwort könnte dem Karteninhaber angegeben werden, jedoch braucht es sich der Karteninhaber bei normaler Funktionsweise sehr wahrscheinlich nicht zu merken. Das Paßwort wird in der Chipkarte 1208 gespeichert und läßt sich ohne Verwendung der Chipkartenvorrichtung 1200, die eine Anwendung in der Chipkarte 1208 sperren oder freigeben kann, vorzugsweise nicht wieder nach außen abrufen. Bei der Lektüre dieser Offenbarung wird der Fachmann erkennen, daß andere Stellen als der "Kartenaussteller" für das Generieren des abgeleiteten Paßworts zur Verwendung in der vorliegenden Erfindung verantwortlich sein können. Beispielsweise kann ein Agent des Kartenausstellers das Paßwort generieren. Der Einfachheit halber jedoch wird in dieser Beschreibung der "Kartenaussteller" weiter als eine ein Paßwort generierende Stelle bezeichnet.
  • Es gibt viele Methoden zum Generieren eines Paßworts für die Chipkarte 1208. Ein Beispiel für eine Methode, die der Kartenaussteller zum Generieren eines Paßworts für eine Karte verwenden kann, ist die Verwendung des Algorithmus der Datenverschlüsselungsnorm (DES). Der Aussteller kann einen verschlüsselten DES-Text generieren und dabei einen DES-Algorithmus und einen Geheimschlüssel verwenden. Der Aussteller kann eine spezielle laufende Nummer oder Kennummer der Karte verschlüsseln und für jede Karte eine spezielle binäre Zahl bereitstellen. Die binäre Zahl kann in eine Dezimalzahl umgewandelt werden, und zur Erzeugung eines speziellen Paßworts für die Chipkarte 1208 kann eine vorgegebene Anzahl von Ziffern, beispielsweise die letzten sechs Ziffern, verwendet werden.
  • Zum Sperren einer Anwendung kann der Karteninhaber die Chipkarte 1208 in die Chipkartenvorrichtung 1200 einbringen und eine Sperrfunktion abrufen, beispielsweise durch Drücken der speziellen Sperrfunktionstaste 1204. Sobald die Anwendung gesperrt ist, kann die Karte bedenkenlos einer anderen Person, beispielsweise einem Kellner in einem Restaurant, ausgehändigt werden. Wenn die Karte zurückgegeben ist, kann der Karteninhaber die Chipkarte 1208 zurück in die Chipkartenvorrichtung 1200 legen und die Freigabetaste drücken, beispielsweise das Teil 1204, um die bisher gesperrte Anwendung freizugeben. Die Chipkartenvorrichtung liest die Kartenkennung von der Karte ab und benutzt die Kartenkennung, um die dazu passende Kartenkennung und das zugeordnete Paßwort in dem Cache-Speicher 506 der Chipkartenvorrichtung zu finden. Dann sendet die Chipkartenvorrichtung 1200 das Paßwort in einem Freigabebefehl zum Freigeben der gesperrten Anwendung zu der Chipkarte 1208.
  • Wenn der Karteninhaber vergessen hat, seine eigene Chipkartenvorrichtung 1200 mitzubringen, kann er eine von einem Familienmitglied oder einer anderen vertrauten Person borgen. Jede Chipkartenvorrichtung, die mit Funktionen gemäß der vorliegenden Erfindung ausgeführt ist, kann jede Anwendung in jeder Chipkarte sperren, die ebenfalls gemäß der vorliegenden Erfindung ausgeführt ist. Des weiteren kann jede Chipkartenvorrichtung 1200 gemäß der vorliegenden Erfindung, die vorher eine spezifische Anwendung in einer spezifischen Chipkarte 1208 gesperrt hat, diese Anwendung (innerhalb des Bereichs der Cache-Speicherkapazität der Chipkartenvorrichtung) freigeben. Wenn ein Karteninhaber eine Chipkartenvorrichtung 1200 von einem Bekannten borgt, um eine Anwendung in seiner Chipkarte zu sperren, kann die Anwendung mit der Chipkartenvorrichtung des Bekannten oder mit der Chipkartenvorrichtung des Karteninhabers freigegeben werden. Auf Grund dieses Systems und dieses Verfahrens können sich Familienmitglieder oder nahe Bekannte Chipkartenvorrichtung 1200 teilen, wenn sie möchten.
  • Jede gemäß der vorliegenden Erfindung ausgeführte Chipkartenvorrichtung 1200, die das geeignete Paßwort zum Freigeben einer gegebenen Chipkartenanwendung besitzt, kann die Anwendung freigeben, indem sie einen Freigabebefehl an die Karte sendet. Normalerweise erfolgt das durch die gleiche Chipkartenvorrichtung, die zum Sperren der Anwendung in der Chipkarte verwendet wurde. Wenn diese Chipkartenvorrichtung nicht zur Verfügung steht, kann die Anwendung in der Chipkarte über ein Bankenterminal, einen PC, ein Telefon oder praktisch jede Vorrichtung mit der Fähigkeit zum Lesen von einer Chipkarte und zum Schreiben auf diese freigegeben werden, solange die Vorrichtung mit der hier beschriebenen Funktionalität (beispielsweise dem Vermögen zum Generieren von Sperr- und von Freigabebefehlen gemäß der vorliegenden Erfindung) versehen ist.
  • Bei Bedarf (nach entsprechender Erkennung) läßt sich das Paßwort von dem Aussteller der Karte erhalten, nachdem es auf einfache Weise mit zahlreichen wohlbekannten Verfahren, beispielsweise mit der Datenverschlüsselungsnorm (DES), generiert wurde, wobei die Kartenkennung vorhanden ist. Beispielsweise kann ein Geldausgabeautomat so programmiert werden, daß er "Karte freigeben" als Wahlmöglichkeit für seine Serviceliste anzeigt. Dann kann ein Benutzer den Service "Karte freigeben" in Anspruch nehmen und dem Geldausgabeautomat das Ablesen von Information einschließlich der Kartenkennung von der Karte gestatten. Wenn der Geldausgabeautomat den erforderlichen DES-Schlüssel bereits in seinem Speicher gespeichert hat, dann kann der Geldausgabeautomat das Paßwort der Karte generieren. Wahrscheinlicher jedoch wird der Geldausgabeautomat einen Hauptrechner kontaktieren müssen, der Zugriff auf den entsprechenden DES-Geheimschlüssel hat (der beispielsweise auf Kartennummer und Aussteller beruht). Der Geldausgabeautomat kann die Kartenkennung an den Hauptrechner senden, der das Paßwort der Karte regenerieren kann. Als Alternative kann der Hauptrechner das Paßwort der Karte aus einer Datenbank ablesen. Das fertige Paßwort kann zurück an den Geldausgabeautomaten geleitet werden, der mit Hilfe des Paßworts einen Freigabebefehl an die Karte senden kann. Eine ähnliche Freigabetransaktion kann mit Hilfe eines Bankterminals, eines PC, eines Telefons oder praktisch jede Vorrichtung mit der Fähigkeit zum Lesen von einer Chipkarte und zum Schreiben auf diese freigegeben werden.
  • 8 zeigt ein Ablaufschema eines Verfahrens gemäß einer Ausführungsform der vorliegenden Erfindung zum Sperren einer Anwendung in einer Chipkarte. Die Chipkarte 1208 wird in die Chipkartenvorrichtung 1200 eingesteckt (Schritt 700), und es wird eine Kartenanwendung gewählt (Schritt 701). Sobald eine Kartenanwendung gewählt ist, werden anschließend Befehle an die gewählte Anwendung gerichtet. Es wird eine Sperranforderung angezeigt (Schritt 702). Zum Anzeigen der Sperranforderung kann der Karteninhaber eine Sperrtaste oder Funktionsteilungs taste 1204 drücken. Die Chipkartenvorrichtung 1200 sendet einen Sperrbefehl an die Chipkarte (Schritt 704). Dann wird bestimmt, ob die Anwendung in der Chipkarte 1208 bereits gesperrt ist (Schritt 706). Wenn sie gesperrt ist, dann zeigt die Chipkartenvorrichtung 1200 eine Meldung an, beispielsweise "Gesperrt" (Schritt 708). Vorzugsweise sperrt die Chipkartenvorrichtung 1200 nicht nochmals eine Anwendung, die bereits gesperrt wurde. Dadurch, daß eine bereits gesperrte Anwendung nicht nochmals gesperrt wird, wird sichergestellt, daß keine unbefugte Person einfach die Anwendung nochmals sperren kann und dadurch das Paßwort in ihre Chipkartenvorrichtung einspeichert und dann die Anwendung mit Hilfe des Paßworts freigibt, das gerade gespeichert wurde.
  • Wenn die Anwendung noch nicht gesperrt ist (Schritt 706), dann wird die Anwendung gesperrt (Schritt 710). Die Chipkarte 1208 sendet die Kartenkennung (CID) und das Paßwort (PWD) an die Chipkartenvorrichtung 1200 (Schritt 712). Dann zeigt die Chipkartenvorrichtung 1200 eine vorgegebene Meldung an, beispielsweise "OK" (Schritt 714), und dann speichert die Chipkartenvorrichtung 1200 die CID und das zugeordnete PWS in ihrem Cache-Speicher 506 (Schritt 716).
  • 9 ist ein Ablaufschema für ein Verfahren zum Speichern von Information in einem Cache-Speicher 506 der Chipkartenvorrichtung 1200, wie dieser in Schritt 716 gemäß 8 angeführt ist. Der Cache-Speicher 506 der Chipkartenvorrichtung 1200 wird nach der CID der speziellen Chipkarte durchsucht (Schritt 800). Wenn die Chipkartenvorrichtung 1200 feststellt, daß sich die spezielle CID in dem Cache-Speicher 506 befindet (Schritt 802), dann kann die spezielle CID auf der Liste der CIDs nach oben gebracht werden (Schritt 804). Die Liste bezeichnet die in 7 gezeigte CID-Liste.
  • Wird die CID nicht in dem Cache-Speicher 506 gefunden (Schritt 802), wird sie in den Cache-Speicher 506 eingegeben, vorzugsweise oben auf der CID-Liste (Schritt 806). Es wird bestimmt, ob der Cache-Speicher 506 voll ist (Schritt 808), und wenn er nicht voll ist, dann ist der Vorgang beendet (Schritt 810). Wenn der Cache-Speicher 506 jedoch voll ist, dann wird der unterste Punkt auf der Liste entfernt (Schritt 812). Auf diese Weise kann eine relativ kleine Größe des Cache-Speichers benutzt werden, um die in allerjüngster Zeit verwendete CID-Information zu speichern. Der Fachmann wird erkennen, daß auch andere Zugänge zur Liste verwendet werden können.
  • 10A10C zeigen das bevorzugte Format für den Befehl, die Reaktion und den Befehlsvorsatz, die beim Sperren und Freigeben einer Chipkarte gemäß der vorliegenden Erfindung verwendet werden. Das bevorzugte Format ist ausführlich durch die Internationale Standardorganisation (ISO) beschrieben, die das spezifische Format für den Befehl definiert (ISO-Standard 7816-4"Information Technology – Identification Cards – Integrated Circuit Cards with Contact Part 4").
  • 10A zeigt ein zur Zeit bevorzugtes Format für den Befehl, der zum Sperren oder Freigeben einer Karte verwendet wird. Das Format umfaßt einen Befehlsvorsatz (HDR) 800, dem ein Datenfeld folgt, dem ein Nachsatz (Le) folgt. 10B zeigt ein zur Zeit bevorzugtes Format für eine Reaktion auf den Befehl, die wahlweise Daten enthält, die vom Zustand (SW1, SW2) gefolgt werden. 10C zeigt ein zur Zeit bevorzugtes Format für den Befehlsvorsatz 800. Das Format für den Befehlsvorsatz 800 umfaßt ein Klassenbyte (CLA), das von dem Befehlscode (INS) gefolgt wird. P1 und P2 befinden sich in der dritten und der vierten Byte-Position, wobei sich P1 und P2 abhängig von den gegebenen spezifischen Befehlen ändern. Nach P1 und P2 befindet sich ein Feld, das die Länge der Befehlsdaten (Lc) angibt.
  • 11A11C stellen Beispiele für den Befehl, die Reaktion und die Rücklaufcodes zur Ausführung einer Sperrfunktion gemäß einer Ausführungsform der vorliegenden Erfindung dar. In diesem Beispiel wird das bevorzugte Format aus dem oben beschriebenen ISO-Standard verwendet. 11A zeigt ein Beispiel für einen Sperrbefehl, der beispielsweise von einer Chipkartenvorrichtung erteilt wird, wie sie in 5A oder 5B gezeigt ist. In diesem Beispiel für einen Sperrbefehl besitzt das Klassenfeld (CLA) einen Inhaltswert einer Hexadezimalzahl "80", was in diesem Fall anzeigt, das es sich nicht um einen ISO-Standard-Befehl handelt. Der Befehl wird als Sperrbefehl von einer Hexadezimalzahl erkannt, beispielsweise "FF", und P1 und P2 weisen beide "00" auf, was anzeigen kann, daß keine Parameter zu senden sind. Zu der in 11B gezeigten Reaktion auf einen Sperrbefehl erzeugt die Chipkarte 1208 eine Meldung mit der CID (5 Byte) und dem Paßwort (3 Byte). Die in 11C gezeigten Rücklaufcodes, die von der Karte erzeugt werden, umfassen das Zustandswort eins (SW1) und das Zustandswort zwei (SW2) mit Werten von "9000" oder "9110". "9000" zeigt eine erfolgreiche Sperrung der Anwendung an, während "9110" anzeigt, daß die Anwendung bereits gesperrt ist.
  • 12 zeigt ein Ablaufschema eines Verfahrens gemäß der vorliegenden Erfindung zum Freigeben einer Anwendung in einer Chipkarte 1208. Die Chipkarte 1208 wird in Schritt 1000 in eine Chipkartenvorrichtung 1200 eingesteckt, und es wird eine Kartenanwendung gewählt (Schritt 1001). Sobald eine Kartenanwendung gewählt ist, werden anschließend Befehle an die gewählte Anwendung geleitet. Dann wird eine Freigabetaste (oder ein anderes Mittel zum Auslösen eines Freigabebefehls) gedrückt (Schritt 1002). Die Chipkartenvorrichtung liest in Schritt 1004 die CID. Dann bestimmt die Chipkartenvorrichtung 1200, ob das der CID zugeordnete Paßwort in dem Cache-Speicher der Chipkartenvorrichtung gespeichert ist (Schritt 1006). Wenn das Paßwort nicht in dem Cache-Speicher gespeichert ist, dann kann die Chipkartenvorrichtung die Chipkartenanwendung nicht freigeben, und es kann eine Meldung "Keine Freigabe möglich" angezeigt werden (Schritt 1008).
  • Wenn jedoch das Paßwort in dem Cache-Speicher der Chipkartenvorrichtung 1200 gefunden wird, dann wird ein Befehl "Freigabe" erteilt (Schritt 1010). Dann bestimmt die Chipkartenvorrichtung 1200, ob die Chipkartenanwendung bereits freigegeben ist (Schritt 1012). Wenn die Chipkartenanwendung bereits freigegeben ist, dann ist ein Fehler aufgetreten, und an dem Kartenhalter kann eine Fehlermeldung angezeigt werden (Schritt 1014). Wenn jedoch die Chipkartenanwendung noch nicht freigegeben ist, dann bestimmt die Vorrichtung 1200, ob das durch den Befehl "Freigabe" an die Chipkarte gesendete Paßwort mit dem der Chipkarte zugeordneten Paßwort übereinstimmt (Schritt 1016). Wenn nicht, dann ist ein Fehler aufgetreten, und die Chipkartenanwendung wird nicht freigegeben (Schritt 1018). Wenn jedoch das von der Chipkartenvorrichtung an die Chipkarte gesendete Paßwort mit dem der Chipkarte zugeordneten Paßwort übereinstimmt, dann wird die Anwendung freigegeben (Schritt 1020).
  • 13A13B zeigen ein Beispiel für einen Befehl und die Rücklaufcodes für die Freigabefunktion. Wiederum werden bevorzugt die durch die ISO-Standards erläuterten Befehlsformate verwendet. Demgemäß umfaßt das in 13A gezeigte Beispiel für den Freigabebefehl Information bezüglich der Klasse, des Befehls, der Parameter und der Länge des Datenbefehls. Das in 13B gezeigte Beispiel für die Rücklaufcodes umfaßt das Zustandswort eins (SW1) und das Zustandswort zwei (SW2), wobei "9000" eine erfolgreiche Operation bedeutet, während "9111" bedeutet, daß die Anwendung bereits freigegeben ist, und "9112" bedeutet, daß die Anwendung nicht freigegeben werden konnte, da die Chipkartenvorrichtung entweder das Paßwort nicht besaß oder das Paßwort falsch war.
  • Es wurden ein Verfahren und ein System zum Sperren und Freigeben einer Anwendung in einer Chipkarte offenbart. Software, die gemäß der vorliegenden Erfindung geschrieben ist, kann in einer Form eines vom Computer lesbaren Mediums, beispielsweise eines Computerspeichers, auf einer Diskette oder einer Festplatte oder auf einer CD-ROM gespeichert, über ein Netz übertragen und/oder von einem Prozessor abgearbeitet werden.
  • Zwar wurde die vorliegende Erfindung gemäß den gezeigten Ausführungsformen beschrieben, jedoch wird der Fachmann erkennen, daß Variationen an den Ausführungsformen vorgenommen werden könnten und diese Variationen innerhalb des Umfangs der vorliegenden Erfindung lägen. Demgemäß kann der Fachmann viele Modifizierungen vornehmen, ohne von dem Umfang der beigefügten Ansprüche abzuweichen.

Claims (15)

  1. Chipkartenvorrichtung (1200) zum Freigeben einer Anwendung in einer in eine Chipkartenvorrichtung (1200) einsteckbaren Chipkarte (1208), wobei die Chipkartenvorrichtung folgendes umfaßt: ein Kartenlesegerät (508), das von der eingesteckten Chipkarte ablesen und auf diese schreiben kann; einen mit dem Kartenlesegerät verbundenen Speicher (504, 506), wobei der Speicher folgendes umfaßt: eine Kartenkennummer (CID), die der Chipkarte entspricht, und ein Paßwort (PWD), das der Kartenkennummer entspricht; und einen mit dem Kartenlesegerät verbundenen Mikroprozessor (502), dadurch gekennzeichnet, daß der Mikroprozessor (502) einen Freigabebefehl zusammen mit dem Paßwort an die Chipkarte (1208) erteilen kann, wenn die Chipkarte eine der Kartenkennummer entsprechende Kenninformation liefert, wodurch die Chipkartenvorrichtung die Anwendung in der Chipkarte ohne Eingabe eines freigebenden Paßworts von einem Benutzer freigeben kann.
  2. Chipkartenvorrichtung nach Anspruch 1, ferner mit: einem Funktionsknopf (510), der eine Freigabeanforderung an den Mikroprozessor (502) bei Aktivierung ausgeben kann.
  3. Chipkartenvorrichtung nach Anspruch 1 oder 2, ferner mit: einem Display (500) zum Anzeigen eines Zustands der Chipkarte.
  4. Chipkartenvorrichtung nach einem vorhergehenden Anspruch, wobei der Speicher ein Cache-Speicher (506) ist, der eine Vielzahl von Kartenkennnummern und eine entsprechende Vielzahl von Paßworten halten kann, wodurch die Chipkartenvorrichtung zur Freigabe einer Vielzahl von Anwendungen verwendet werden kann.
  5. Chipkartenvorrichtung nach Anspruch 4, wobei der Mikroprozessor (502) ferner ein ältestes Paar von entsprechenden Kartenkennummern und Paßworten löschen kann, wenn der Cache-Speicher (506) voll ist.
  6. Verfahren zum Sperren einer Anwendung einer Chipkarte mit Hilfe einer Chipkartenvorrichtung, wobei das Verfahren folgendes umfaßt: das Aufnehmen der Chipkarte (1208) in der Chipkartenvorrichtung (1200), das Senden eines für die Anwendung vorgesehenen Sperrbefehls von der Chipkartenvorrichtung an die Chipkarte ohne Eingabe eines sperrenden Paßworts in die Chipkartenvorrichtung durch einen Benutzer derart, daß die Anwendung gesperrt wird; das Empfangen einer Kenninformation zusammen mit einem Paßwort von der Chipkarte; und das Speichern der empfangenen einer Kenninformation zusammen mit dem Paßwort in einem Speicher (506) der Chipkartenvorrichtung, wodurch die Anwendung der Chipkarte erst dann verwendet werden kann, wenn die Anwendung durch die folgenden Schritte freigegeben wird: das Empfangen einer Freigabeanforderung in der Chipkartenvorrichtung ohne Eingabe eines freigebenden Paßworts in die Chipkartenvorrichtung durch den Benutzer; und das Senden der Kenninformation zusammen mit dem Paßwort von dem Speicher der Chipkartenvorrichtung an die Chipkarte zusammen mit einem Freigabebefehl, wodurch die Anwendung der Chipkarte freigegeben wird und zur Verwendung frei ist.
  7. Verfahren nach Anspruch 6, wobei die Kenninformation eine Kartenkennnummer umfaßt, wodurch die Kartenkennummer zum Auffinden des Paßworts in dem Speicher (506) der Chipkartenvorrichtung verwendet werden kann.
  8. Verfahren nach Anspruch 6 oder 7, wobei der Speicher (506) als Stapelspeicher ausgeführt ist, und wobei der Speichervorgang folgendes umfaßt: das Feststellen, ob der Speicher voll ist; und wobei dann, wenn festgestellt wird, daß der Speicher voll ist, das Löschen einer anderen Kenninformation erfolgt, die eine älteste Transaktion der Chipkartenvorrichtung betrifft.
  9. Verfahren nach Anspruch 6, 7 oder 8, ferner umfassend: das Feststellen, ob die Anwendung der Chipkarte (1208) bereits gesperrt ist; wobei dann, wenn festgestellt wird, daß die Anwendung bereits gesperrt ist, keine Speicherung der Kenninformation in dem Speicher (506) der Chipkartenvorrichtung erfolgt, wodurch eine unbefugte Freigabe verhindert wird.
  10. Verfahren zum Freigeben einer Anwendung einer Chipkarte (1208) mit Hilfe einer Chipkartenvorrichtung (1200), wobei das Verfahren folgendes umfaßt: das Aufnehmen der Chipkarte (1208) in die Chipkartenvorrichtung (1200), das Empfangen einer Kenninformation zusammen mit einer Kartenkennnummer von der Chipkarte; das Durchsuchen eines Speichers (506) der Chipkartenvorrichtung nach der Kenninformation; das Erkennen eines Paßworts, das der Kartenkennummer entspricht, in dem Speicher der Chipkartenvorrichtung; und das Senden eines für die Anwendung vorgesehenen Freigabebefehls zusammen mit dem Paßwort von der Chipkartenvorrichtung an die Chipkarte, wodurch das Chipkartenpaßwort von der Chipkarte zur Prüfung dessen verwendet wird, daß der Freigabebefehl von der Chipkartenvorrichtung ohne Eingabe eines freigebenden Paßworts in die Chipkartenvorrichtung durch einen Benutzer berechtigt ist, wodurch die Anwendung der Chipkarte freigegeben wird und zwecks Verwendung zur Verfügung steht.
  11. Verfahren nach Anspruch 10, wobei der Speicher (506) als Cache-Speicher ausgeführt ist, und wobei das Verfahren ferner folgendes umfaßt: das Anpassen der Kenninformation an ein Paßwort in dem Cache-Speicher; und das Senden des Paßworts zusammen mit dem Freigabebefehl an die Chipkarte (1208), wodurch das Paßwort von der Chipkarte zur Prüfung dessen verwendet wird, daß der Freigabebefehl von der Chipkartenvorrichtung (1200) berechtigt ist.
  12. Verfahren zum Freigeben einer Anwendung einer Chipkarte mit Hilfe einer Berechnungsvorrichtung, wobei das Verfahren folgendes umfaßt: das Aufnehmen der Chipkarte (1208) in die Berechnungsvorrichtung, das Empfangen einer Kenninformation von der Chipkarte (1208); das automatische Generieren eines Paßworts, das der Kenninformation der Chipkarte entspricht; und das Senden eines Freigabebefehls zusammen mit dem generierten Paßwort an die Chipkarte, wodurch das Paßwort von der Chipkarte zur Prüfung dessen verwendet wird, daß der Freigabebefehl von der Berechnungsvorrichtung berechtigt ist.
  13. Verfahren nach Anspruch 12, wobei die Berechnungsvorrichtung ein Bankschalterterminal, ein Personalcomputer, ein Telefon oder ein automatischer Bankenterminal ist.
  14. Verfahren nach Anspruch 12 oder 13, wobei das Paßwort unter Zuhilfenahme eines Speichers der Berechnungsvorrichtung mit Hilfe der Kenninformation generiert wird.
  15. Verfahren nach Anspruch 12, 13 oder 14, wobei die Kenninformation eine Kartenkennummer umfaßt und der automatische Generierungsvorgang folgendes umfaßt: das Verwenden einer Verschlüsselungstechnik zum Generieren des Paßworts entsprechend der Kartenkennummer, wodurch das Paßwort nicht von der Berechnungsvorrichtung gespeichert zu werden braucht.
DE69912749T 1998-03-05 1999-03-05 System und verfahren zum sperren und freigeben einer chipkartenanwendung Expired - Lifetime DE69912749T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US35647 1998-03-05
US09/035,647 US6179205B1 (en) 1998-03-05 1998-03-05 System and method for locking and unlocking and application in a smart card
PCT/US1999/004986 WO1999045507A1 (en) 1998-03-05 1999-03-05 A system and method for locking and unlocking an application in a smart card

Publications (2)

Publication Number Publication Date
DE69912749D1 DE69912749D1 (de) 2003-12-18
DE69912749T2 true DE69912749T2 (de) 2004-09-30

Family

ID=21883947

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69912749T Expired - Lifetime DE69912749T2 (de) 1998-03-05 1999-03-05 System und verfahren zum sperren und freigeben einer chipkartenanwendung

Country Status (7)

Country Link
US (2) US6179205B1 (de)
EP (1) EP1060459B1 (de)
AT (1) ATE254322T1 (de)
AU (1) AU764621B2 (de)
CA (1) CA2321229C (de)
DE (1) DE69912749T2 (de)
WO (1) WO1999045507A1 (de)

Families Citing this family (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
JP2000113119A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd Icカード処理装置
GB9824420D0 (en) * 1998-11-07 1998-12-30 Ncr Int Inc Smart card and method of operating the smart card
US6032136A (en) * 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
DE19902722A1 (de) * 1999-01-25 2000-07-27 Giesecke & Devrient Gmbh Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte
JP3283848B2 (ja) * 1999-04-20 2002-05-20 エヌイーシーモバイリング株式会社 移動無線通信装置および通信許可方法
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7263558B1 (en) 1999-09-15 2007-08-28 Narus, Inc. Method and apparatus for providing additional information in response to an application server request
DE10048939B4 (de) * 1999-12-11 2010-08-19 International Business Machines Corp. Bedingte Unterdrückung der Überprüfung eines Karteninhabers
GB2357602A (en) * 1999-12-22 2001-06-27 Nokia Mobile Phones Ltd Memory controller for a memory array comprising different memory types
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US8429041B2 (en) * 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
JP3368886B2 (ja) * 2000-03-22 2003-01-20 日本電気株式会社 携帯端末装置
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
FR2812419B1 (fr) * 2000-07-31 2003-01-17 Cit Alcatel Procede de securisation de l'acces a une carte utilisateur a microprocesseur
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
US20020096569A1 (en) * 2001-01-25 2002-07-25 Zine-Eddine Boutaghou Data card including a magnetic strip having a textured surface or interface
GB0106082D0 (en) * 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
US6749114B2 (en) 2001-05-15 2004-06-15 Inadam Corporation Universal authorization card system and method for using same
US7810735B2 (en) 2001-05-15 2010-10-12 Inadam Corporation Computer readable universal authorization card system and method for using same
US8403228B2 (en) 2001-05-15 2013-03-26 Inadam Corporation Computer readable universal authorization card system and method for using same
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
JP4240851B2 (ja) * 2001-06-27 2009-03-18 ソニー株式会社 暗証コード識別装置及び暗証コード識別方法
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US20040233037A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for iris scan recognition biometrics on a fob
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7162736B2 (en) 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
EP1428102A4 (de) * 2001-09-06 2009-08-26 Mastercard International Inc Verfahren und einrichtung für kontrolle durch verbraucher über persönliche daten
US20030061192A1 (en) * 2001-09-24 2003-03-27 Mcgunn Edward J. Method and system for communicating lock information
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
US20030110272A1 (en) * 2001-12-11 2003-06-12 Du Castel Bertrand System and method for filtering content
US6736435B1 (en) 2002-01-31 2004-05-18 Phouphanomketh Ditthavong Ding and dent prevention system
US7136490B2 (en) * 2002-02-21 2006-11-14 International Business Machines Corporation Electronic password wallet
JP3979195B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US6820803B1 (en) * 2002-08-30 2004-11-23 Lucas T. Browning Cash card system
US7984848B1 (en) * 2002-08-30 2011-07-26 Browning Lucas T Cash card system
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8626577B2 (en) * 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) * 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US20040148224A1 (en) * 2002-09-13 2004-07-29 Visa U.S.A. Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments
US9852437B2 (en) * 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
FR2845502B1 (fr) * 2002-10-04 2005-01-28 Oberthur Card Syst Sa Carte a microcircuit dont les performances peuvent etre modifiees apres personnalisation.
US8065717B2 (en) * 2002-11-27 2011-11-22 Activcard Automated security token administrative services
DE10303740B4 (de) * 2003-01-30 2006-09-14 Infineon Technologies Flash Gmbh & Co. Kg Sicherheitsspeicherkarte und Herstellungsverfahren
JP3822170B2 (ja) * 2003-01-31 2006-09-13 株式会社東芝 Icカードの利用期間設定方法、icカード、および、icカードケース
US7702916B2 (en) * 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US7171192B2 (en) * 2003-04-04 2007-01-30 Galleria Industrial Company Portable wireless data device
US7827077B2 (en) * 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US7267266B2 (en) * 2003-07-10 2007-09-11 Rouille David W Security system
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) * 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) * 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
EP1517277A3 (de) * 2003-09-22 2006-10-25 Matsushita Electric Industrial Co., Ltd. Sichere Vorrichtung und Datenverarbeitungseinheit
US8005763B2 (en) * 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US20050071226A1 (en) * 2003-09-30 2005-03-31 Visa U.S.A. Inc. Method and system for managing dynamic terms and conditions and user interaction
US7653602B2 (en) * 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP4041090B2 (ja) * 2004-04-06 2008-01-30 本田技研工業株式会社 車両用遠隔施錠解錠制御装置
US7264156B2 (en) * 2004-04-30 2007-09-04 Hitachi Global Storage Technologies Netherlands Bv Method of enhancing the data storage security of cash-free transactions in vending machines
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
DE102005017841B4 (de) * 2005-04-18 2012-11-15 Skidata Ag Zugangskontrollsystem
JP4188340B2 (ja) * 2005-05-10 2008-11-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末及び機能制限方法
DE102005028066B3 (de) 2005-06-16 2006-12-07 Deutsche Exide Gmbh Polbrücke für eine Batterie
US20070016940A1 (en) * 2005-07-08 2007-01-18 Jdi Ventures, Inc. D/B/A Peak Performance Solutions Identification and password management device
US8112637B2 (en) * 2005-07-12 2012-02-07 Hewlett-Packard Development Company, L.P. System and method for programming a data storage device with a password
KR100659909B1 (ko) * 2005-08-25 2006-12-20 (주)제이브이엠 약제 자동 포장 시스템
JP4766666B2 (ja) * 2005-08-29 2011-09-07 キヤノン株式会社 情報処理装置、デバイス、情報処理システム、及びプログラム
US7383988B2 (en) * 2005-08-31 2008-06-10 Metavante Corporation System and method for locking and unlocking a financial account card
US7423328B2 (en) * 2005-10-17 2008-09-09 Northern Lights Semiconductor Corp. Method for reducing word line current in magnetoresistive random access memory and structure thereof
GB2435951A (en) 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
US20070228156A1 (en) * 2006-03-28 2007-10-04 Household Corporation Interoperability facilitator
JP5138678B2 (ja) 2006-05-19 2013-02-06 エムイーエムシー・エレクトロニック・マテリアルズ・インコーポレイテッド Cz成長中のシリコン単結晶側表面から誘起される凝集点欠陥および酸素クラスターの形成制御
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
KR100744427B1 (ko) * 2006-06-05 2007-08-01 (주)제이브이엠 약제자동포장장치용 카세트 인식장치 및 그 방법
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
KR100807992B1 (ko) * 2006-06-21 2008-02-28 (주)제이브이엠 보조트레이 정보 인식장치 및 그 방법
US20080017704A1 (en) * 2006-07-24 2008-01-24 First Data Corporation Contactless Electronic Wallet Payment Device
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
CN101141442B (zh) * 2006-09-07 2010-10-06 普天信息技术研究院 一种实现存储卡功能服务的系统和方法
KR100842177B1 (ko) * 2006-09-20 2008-06-30 (주)제이브이엠 정제자동포장기의 통합 제어 시스템 및 그 방법
KR100708234B1 (ko) * 2006-09-22 2007-04-16 (주)제이브이엠 의약품 수납 캐비닛
US8386349B2 (en) * 2007-02-28 2013-02-26 Visa U.S.A. Inc. Verification of a portable consumer device in an offline environment
US8523069B2 (en) 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US20080203170A1 (en) * 2007-02-28 2008-08-28 Visa U.S.A. Inc. Fraud prevention for transit fare collection
US8346639B2 (en) 2007-02-28 2013-01-01 Visa U.S.A. Inc. Authentication of a data card using a transit verification value
US8118223B2 (en) * 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
US7527208B2 (en) * 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20080208681A1 (en) * 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US8738485B2 (en) * 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
KR100800290B1 (ko) * 2006-11-01 2008-02-01 (주)제이브이엠 약제 자동 포장기용 카세트 장치
KR100807994B1 (ko) * 2006-11-02 2008-02-28 (주)제이브이엠 약제 자동 포장기의 라스트호퍼 진동방법 및 장치
KR100767599B1 (ko) * 2006-11-13 2007-10-17 (주)제이브이엠 약제 자동 포장기의 정전보상 운전방법 및 장치
US8693690B2 (en) * 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
KR100787807B1 (ko) 2006-12-22 2007-12-21 (주)제이브이엠 약제 자동 포장기의 수동분배트레이 검사방법 및 장치
KR100787806B1 (ko) * 2006-12-22 2007-12-21 (주)제이브이엠 약제 자동 포장기의 분할 포장방법 및 장치
KR100816648B1 (ko) * 2007-01-19 2008-03-26 (주)제이브이엠 반자동 약제 포장기
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
FR2915302B1 (fr) * 2007-04-20 2009-07-03 Ingenico Sa Terminal de paiement,procede et programme associes
US9374379B1 (en) 2007-06-26 2016-06-21 Aol Inc. Application unlock
US20090050697A1 (en) * 2007-08-24 2009-02-26 Collier Sparks Apparatus for distributed data storage of security identification and security access system and method of use thereof
US8566611B2 (en) * 2007-08-28 2013-10-22 Panasonic Corporation Electronic device, unlocking method, and program
US20090119170A1 (en) 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US20100027786A1 (en) * 2008-02-14 2010-02-04 Patrick Faith Dynamic encryption authentication
WO2009125141A2 (fr) * 2008-03-31 2009-10-15 France Telecom Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés
US20090327135A1 (en) * 2008-06-26 2009-12-31 Loc Duc Nguyen Credit card paired with location identifiable device for point of service fraud detection
US8707319B2 (en) * 2008-06-26 2014-04-22 Visa International Service Association Resource location verification by comparing and updating resource location with a location of a consumer device after a threshold of location mismatches is exceeded
US20100048226A1 (en) * 2008-08-20 2010-02-25 First Data Corporation Managing mobile marketing offers
US8162208B2 (en) * 2009-01-23 2012-04-24 HSBC Card Services Inc. Systems and methods for user identification string generation for selection of a function
US8328104B2 (en) * 2009-03-30 2012-12-11 Condel International Technologies Inc. Storage device management systems and methods
WO2010126994A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for recovering torn smart payment device transactions
US20110145082A1 (en) * 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US20120266220A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
WO2013090797A1 (en) 2011-12-14 2013-06-20 Visa International Service Association Online account access control by mobile device
AP2014007920A0 (en) 2012-02-22 2014-09-30 Visa Int Service Ass Data security system using mobile communications device
US8955746B2 (en) 2012-09-27 2015-02-17 Intel Corporation Providing a locking technique for electronic displays
CN105580036A (zh) * 2013-07-02 2016-05-11 维萨国际服务协会 包括用于供支付卡接受终端使用的用户接口的支付卡
TWI733537B (zh) * 2020-07-27 2021-07-11 民傑資科股份有限公司 記憶卡上鎖裝置
US11823512B1 (en) * 2022-08-30 2023-11-21 Mk Group Jsc Smart access control system using an electronic card

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
DE3632294A1 (de) 1986-09-23 1988-04-07 Siemens Ag Bedieneinheit fuer chipkarten
FR2637710A1 (fr) 1988-10-07 1990-04-13 B Et Dev Procede et dispositif de commande electronique multifonction a haute securite comportant une carte a puce
US5065155A (en) 1988-10-28 1991-11-12 Sharp Kabushiki Kaisha Key-lock system
JPH05503380A (ja) 1990-01-15 1993-06-03 ウテヴェックリングス・アクチェボラーゲット・ヨーニック 情報担体の処理装置
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
IT1248151B (it) * 1990-04-27 1995-01-05 Scandic Int Pty Ltd Dispositivo e metodo per convalidazione di carta intelligente
FR2665279A1 (fr) 1990-07-24 1992-01-31 Aschenbroich Yves Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre.
IL104422A (en) 1993-01-18 1996-03-31 Labaton Isaac J Method and apparatus for magnetically writing on plastic cards
JP3571383B2 (ja) * 1994-10-19 2004-09-29 株式会社日立製作所 Icカード、icカードリードライト装置及び電子財布システム
ES2108622B1 (es) * 1994-12-30 1998-07-01 Alcatel Standard Electrica Autentificacion de identidad de abonado en terminales celulares fijos.
JPH08272924A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
CA2197930A1 (en) * 1996-02-29 1997-08-29 Masayuki Ohki Electronic wallet and method for operating the same
TW357298B (en) * 1996-09-12 1999-05-01 Toshiba Corp IC card portable terminal
US5873100A (en) * 1996-12-20 1999-02-16 Intel Corporation Internet browser that includes an enhanced cache for user-controlled document retention
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card

Also Published As

Publication number Publication date
WO1999045507A1 (en) 1999-09-10
EP1060459A1 (de) 2000-12-20
AU764621B2 (en) 2003-08-28
US6273335B1 (en) 2001-08-14
AU2989199A (en) 1999-09-20
ATE254322T1 (de) 2003-11-15
CA2321229C (en) 2005-08-16
US6179205B1 (en) 2001-01-30
EP1060459B1 (de) 2003-11-12
DE69912749D1 (de) 2003-12-18
CA2321229A1 (en) 1999-09-10

Similar Documents

Publication Publication Date Title
DE69912749T2 (de) System und verfahren zum sperren und freigeben einer chipkartenanwendung
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
DE2760486C2 (de)
DE69826318T2 (de) Kartenaktivierung an der verteilungsstelle
DE69531711T2 (de) Sichere Geldübertragungstechniken mit Chipkarten
KR0147360B1 (ko) 전자메모리를 가진 현금카드에 의한 지급시스템
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69813208T2 (de) Chipkarte mit datenumsetzer
DE69720181T2 (de) System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte
DE69332889T2 (de) Host-benutzer-transaktionssystem
EP0976113B1 (de) Verfahren zur erzeugung eines guthabens mittels eines vorausbezahlten wertgutscheins
DE602004003478T2 (de) Virtuelle tastatur
DE60015810T2 (de) Integriertes verfahren zur herstellung von chipkarten
DE60316498T2 (de) Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren
EP0784301A2 (de) Verfahren und System zum Bezahlen von Leistungen sowie tragbarer Datenträger für ein derartiges System
EP0895203A2 (de) Vorrichtung in Form eines Kartenbediengerätes
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE69535484T2 (de) Verfahren und gerät zur verarbeitung einer gefundenen chipkarte
DE3835479C2 (de)
DE4230866B4 (de) Datenaustauschsystem
DE19732762A1 (de) Vorrichtung in Form eines Kartenbediengerätes
DE19816541C2 (de) Datenaustauschsystem
DE19719275A1 (de) System mit einem tragbaren Terminal und damit verbindbaren Datenträgern
DE4441413C2 (de) Datenaustauschsystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition