DE69824437T2 - Personalisieren von chipkarten - Google Patents

Personalisieren von chipkarten Download PDF

Info

Publication number
DE69824437T2
DE69824437T2 DE69824437T DE69824437T DE69824437T2 DE 69824437 T2 DE69824437 T2 DE 69824437T2 DE 69824437 T DE69824437 T DE 69824437T DE 69824437 T DE69824437 T DE 69824437T DE 69824437 T2 DE69824437 T2 DE 69824437T2
Authority
DE
Germany
Prior art keywords
card
key
keys
data
smart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69824437T
Other languages
English (en)
Other versions
DE69824437D1 (de
Inventor
Alson Lee
L. Mary GORDEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Application granted granted Critical
Publication of DE69824437D1 publication Critical patent/DE69824437D1/de
Publication of DE69824437T2 publication Critical patent/DE69824437T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Description

  • Die vorliegende Erfindung betrifft allgemein Smartkarten. Insbesondere betrifft die vorliegende Erfindung ein System und ein Verfahren zur Personalisierung von Smartkarten mit mehreren Anwendungen.
  • Hintergrund der Erfindung
  • Bevor eine Smartkarte an einen Karteninhaber ausgegeben wird, durchläuft die Karte einen Initialisierungs- und einen Personalisierungsvorgang. Während des Initialisierungsvorgangs bettet ein Hersteller oder anderer Kartenlieferant einen Chip mit integrierter Schaltung in den Plastikkartenkörper. Der Chip wird mit wenigstens einem Anwendungsprogramm geladen, wie z.B. einer Kreditanwendung oder einer Wertaufladeanwendung. Außerdem kann eine Dateistruktur mit Default-Werten initialisiert werden und zur Transportsicherheit können anfängliche kryptographische Schlüssel gespeichert werden. Nachdem eine Karte initialisiert wurde, wird sie dann typischerweise personalisiert. Während der Personalisierung werden auf die Smartkarte im allgemeinen Daten geladen, die die Karte eindeutig identifizieren, sowie Daten, die ermöglichen, dass die Karte z.B. in einem Zahlungssystem verwendet wird. Personalisierungsdaten sind z.B. Dateiinformationen, Anwendungsinformationen, einen maximalen Wert für eine Anwendung oder die Karte und eine persönliche Identifikationsnummer (PIN) oder andere Karteninhaberinformationen. Dabei sein kann auch die Währung, in welcher die Karte oder Anwendung gültig ist, das Ablaufdatum der Karte oder Anwendung und verschiedene kryptographische Schlüssel und Algorithmusinformationen für die Karte oder die Anwendungen auf der Karte. Für gewisse Anwendungen können die bei der Personalisierung geladenen kryptographischen Informationen nicht nur einen geheimen Kartenschlüssel und abgeleitete Schlüssel enthalten, sondern auch öffentliche Schlüsselzertifikate. Der Lebenszyklus einer Karte ist in Financial transaction cards-Security architecture of financial transaction systems using integrated circuit cards, Part 1: Card life cycle, International Organization for Standardization, ISO 10202-1, 1991, beschrieben, dessen Offenbarung in diese Anmeldung eingeschlossen wird.
  • Herkömmlicherweise wird die Smartkarte in einem Personalisierungsbüro personalisiert, welches oft eine dritte Partei ist, welche von dem Ausgeber der Smart karte beauftragt wurde, ihre Smartkarten zu personalisieren. Das Personalisierungsbüro kann an einem von dem Standort des Ausgebers der Smartkarte oder von dem Standort der Person, die die Smartkarteninitialisierung durchführt, unterschiedlichen Standort sein. Typischerweise ist der Personalisierungsvorgang dezentralisiert, so dass ein Einzelhändler eine Karte für einen Kunden personalisiert, während der Kunde dabei ist. Beispiele für diese An des Personalisierungsverfahrens sind in US 5,534,857 , US 5,557,679 und DE-A-39 27 270 offenbart. Als Alternative zur einzelnen Personalisierung von Smartkarten wurde ein Batch-Verarbeitungsverfahren in FR-A-257566 offenbart. Während der Personalisierung ist eine in dem Personalisierungsbüro angeordnete Personalisierungseinrichtung mit einem Sicherheitsmodul gekoppelt. Die Personalisierungseinrichtung stellt allgemein Daten bereit, welche, wenn sie auf einer Karte installiert sind, der Karte die Fähigkeit verleihen, Anwendungsprogramme laufen zu lassen.
  • Während der Personalisierung werden kryptographische Schlüssel (wie z.B. abgeleitete Kartenschlüssel) auf einem Speicher der initialisierten Karte gespeichert. Diese Schlüssel werden für eine Vielfalt kryptographischer Zwecke verwendet. Abgeleitete Kartenschlüssel sind unter Verwendung von für jede Karte eindeutige Ableitungsdaten von Master-Schlüsseln abgeleitet, die in dem Sicherheitsmodul (des Personalisierungsbüros) gespeichert sind. Die Ableitungsdaten werden mit einem geeigneten Algorithmus unter Verwendung eines Master-Schlüssels verschlüsselt, um einen abgeleiteten Kartenschlüssel für eine bestimmte Karte zu erzeugen. Die Verwendung des Master-Schlüssels zum Erzeugen von abgeleiteten Kartenschlüsseln, vermeidet die Notwendigkeit, einen eigenen Schlüssel für jede Karte im System in den Terminals gespeichert zu haben, wo die Anwendungen verwendet werden. Stattdessen kann der Master-Schlüssel mit Ableitungsdaten von der Karte dazu verwendet werden, unabhängig den abgeleiteten Kartenschlüssel noch einmal zu erzeugen. Dies erlaubt, dass ein Terminal und eine Karte sicher miteinander kommunizieren können, obgleich der Terminal nur eine kleine Anzahl von Master-Schlüsseln halten muss, um mit einer großen Anzahl von Karten in einem System zu kommunizieren.
  • Mit der Sicherheit kann es ein potentielles Problem geben, wenn dieses herkömmliche Verfahren der Personalisierung und abgeleiteten Schlüsseln verwendet wird. Da alle Kartenschlüssel typischerweise zur Zeit der Personalisierung abgeleitet werden, werden alle Master-Schlüssel bei der Personalisierungseinrichtung innerhalb des Personalisierungsbüros benötigt. Ein Sicherheitsrisiko kann auftreten, wenn die Master-Schlüssel in die Verfügungsgewalt einer dritten Partei, wie z.B. des Personalisierungsbüros, gegeben werden. Jede zusätzliche Partei, die Zugang zu den Master-Schlüssseln hat, ist ein potentielles Sicherheitsrisiko.
  • Ein weiteres weit verbreitetes Problem bei der herkömmlichen Personalisierung ist, dass der Personalisierungsvorgang eine beachtliche Zeitdauer dauern kann. Zusätzlich zu den Kosten, dritte Parteien damit zu beauftragen, den Personalisierungsvorgang durchzuführen, trägt die Zeit, die zur Durchführung des Personalisierungsvorgangs gebraucht wird, eine zusätzliche Summe zu den Gesamtkosten der Personalisierung bei. Dies führt zu höheren Preisen der Karten und Systeme.
  • Tatsächlich ist eine große Herausforderung bei der Implementierung von Verschlüsselungstechnologie (und insbesondere Technologie mit öffentlichen Schlüsseln) bei Smartkarten, wie man einen großen Durchsatz beim Personalisierungsvorgang erreichen kann. Es ist interessant, festzustellen, dass, da die Personalisierung als Engpass des gesamten Vorgangs gesehen wird, spezielle und teuere Personalisierungsmaschinen verwendet werden, die dazu in der Lage sind, mehrere Karten gleichzeitig zu personalisieren. Da Banken einen Bedarf haben, Millionen von Karten pro Jahr auszugeben, ist es von höchster Wichtigkeit, dass der Vorgang voll optimiert ist. Z.B. benötigen, wie oben kurz erwähnt, gewisse Chipkartenanwendungen nicht nur einen geheimen Kartenschlüssel (z.B. den geheimen Schlüssel eines öffentlichen Kartenschlüsselpaars), sondern auch öffentliche Schlüsselzertifikate und abgeleitete Schlüssel, die auf der Karte abgelegt werden. Die Erzeugung derartiger Kartenschlüssel und öffentlicher Schlüsselzertifikate zum Zeitpunkt der Personalisierung kann den Durchsatz stark verschlechtern. Z.B. könnte eine Wertaufladeanwendung erfordern, dass eine Smartkarte mit einem geheimen Kartenschlüssel, einem Kartenzertifikat, einem Ausgeberzertifikat und wenigstens drei DES-Schlüsseln und anderen Kartendaten geladen wird. Die Erzeugung von Kartenschlüsselpaaren zum Zeitpunkt der Personalisierung würde den Durchsatz hemmen.
  • Ferner ist denkbar, dass eine Smartkarte mehrere Anwendungen enthalten kann. Jede Anwendung erfordert wahrscheinlich ihren eigenen Satz Schlüssel, Daten und Algorithmen. Der Personalisierungsdurchsatz wäre dramatisch betroffen, sollte jede Smartkarte einen separaten Personalisierungsvorgang für jede Anwendung, die sie enthält, durchlaufen. Es ist nicht kosteneffektiv, dass jede Karte mehrere Male personalisiert werden muss.
  • Es wäre daher wünschenswert, ein System und ein Verfahren zur Personalisierung einer Smartkarte bereitzustellen, bei dem die Master-Schlüssel und andere geheime Informationen des Ausgebers sicher bleiben können. Es wäre ebenfalls wünschenswert, ein System und ein Verfahren zur Personalisierung einer Karte bereitzustellen, bei dem die für den Personalisierungsvorgang am Personalisierungsbüro erforderte Zeitaufwand verringert wird. Es wäre ferner wünschenswert, Smartkarten effizient zu personalisieren, auf denen mehrere Anwendungen gespeichert sind. Die vorliegende Erfindung erfüllt diese Bedürfnisse.
  • Kurzbeschreibung der Erfindung
  • Das oben Gesagte wird durch die Gegenstände der Ansprüche 1, 15, 19 und 20 erreicht.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm eines Systems zur Personalisierung einer Smartkarte gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 2 ist ein Flussdiagramm eines Verfahrens zur Durchführung eines Vorbereitungsvorgangs zur Erzeugung einer Ausgabedatei in einer Vorbereitungsverarbeitungseinrichtung.
  • 3 ist ein Flussdiagramm, welches ein Verfahren zur Ableitung von Schlüsseln unter Verwendung von symmetrischer Kryptographie beschreibt.
  • 4 ist ein Flussdiagramm, welches ein weiteres Verfahren zur Ableitung von Schlüsseln unter Verwendung von asymmetrischer Kryptographie beschreibt.
  • 5A5D veranschaulichen eine mögliche Ausführungsform eines Formats für eine Ausgangsdatei.
  • 6 ist ein Blockdiagramm eines typischen Computersystems, welches zur Implementierung einer Ausführungsform der vorliegenden Erfindung geeignet ist.
  • Detaillierte Beschreibung
  • Wie oben erwähnt beginnt der Lebenszyklus einer Smartkarte mit der Herstellung des Chips und seiner Einbringung in einen Kartenkörper durch einen Kartenhersteller oder Kartenlieferant. Nachdem sie initialisiert wurden, wird ein Stapel von Karten an eine Personalisierungsperson geschickt, welche die Personalisierung der Karten durchführt. Daten zur Verwendung bei der Personalisierung jeder Karte werden von den Kartenausgebern erhalten. Die Personalisierung jeder Karte hängt von der Anwendung ab, für welche die Karte gedacht ist, und kann enthalten: Zugabe von geheimen Schlüsseln, Zugabe von anwendungsspezifischen Daten und Parametern, Prägen, Zugabe von graphischen Bildern, Zugabe von Magnetstreifendaten etc. Die vorliegende Erfindung ist auf die Interaktion zwischen dem Ausgeber und der Personalisierungsperson gerichtet und erfüllt einen Bedarf, den Personalisierungsvorgang für hohe Volumen von Karten zu rationalisieren, insbesondere wenn mehrere Anwendungen verwendet werden. Zur Beleuchtung des Hintergrunds werden Smartkarten zunächst allgemein diskutiert.
  • SMARTKARTEN
  • Die vorliegende Erfindung ist auf Smartkarten anwendbar. Auch Chipkarte, integrierte Schaltungskarte, Speicherkarte oder Prozessorkarte genannt, ist eine Smartkarte typischerweise eine Plastikkarte von der Größe einer Kreditkarte, die eine oder mehrere integrierte Halbleiterschaltungen enthält. Eine Smartkarte kann mit einem Verkaufsterminal, einem Geldautomaten (ATM) oder einem in einem Computer, Telefon, einem Verkaufsautomaten oder einer Vielfalt anderer Vorrichtungen integrierten Kartenleser eine Schnittstelle bilden. Die Smartkarte kann mit verschiedenen Arten von Funktionalitäten wie z.B. einer Wertspeicheranwendung, einer Kredit- oder Debitanwendung, einer Kundenkartenanwendung, Karteninhaberinformationen, etc. programmiert sein. Obgleich eine Plastikkarte zur Zeit das Medium der Wahl für Smartkarten ist, wird darüber nachgedacht, dass eine Smartkarte auch in einem kleineren Formfaktor implementiert sein kann. Z.B. kann sie an einer Schlüsselkette befestigt sein oder so klein sein wie ein Chipmodul. Eine Smartkarte kann auch als Teil eines persönlichen digitalen Assistenten oder eines Telefons implementiert sein, oder eine andere Form annehmen. Die unten stehende Beschreibung bietet ein Beispiel der möglichen Elemente einer Smartkarte, obgleich die vorliegende Erfindung auf einen weiten Bereich von Typen von Smartkarten anwendbar ist.
  • Eine Smartkarte kann einen Mikroprozessor, einen RAM-Speicher (random access memory), einen ROM-Speicher (read-only memory), einen nicht-volatilen Speicher, ein Verschlüsselungsmodul (oder eine arithmetische Einheit) und eine Kar tenleser(oder Terminal)schnittstelle enthalten. Weitere Merkmale können vorhanden sein, wie z.B. ein optischer Speicher, Flash EEPROM, FRAM, eine Uhr, einen Zufallszahlengenerator, eine Unterbrechungssteuerung, Steuerlogik, eine Ladepumpe, Stromanschlüsse und Schnittstellenkontakte, die der Karte erlauben, mit der Außenwelt zu kommunizieren. Natürlich kann eine Smartkarte auf viele Arten implementiert sein und braucht nicht notwendigerweise einen Mikroprozessor oder andere Merkmale enthalten.
  • Der Mikroprozessor ist eine beliebige geeignete zentrale Verarbeitungseinheit zur Ausführung von Befehlen und zur Steuerung des Geräts. RAM dient als temporärer Speicher für berechnete Ergebnisse und als Stapelspeicher. ROM speichert das Betriebssystem, feste Daten, Standardroutinen, Tabellen und andere permanente Informationen. Nicht-volatiler Speicher (wie z.B. EPROM oder EEPROM) dient dazu Informationen zu speichern, die nicht verloren werden dürfen, wenn die Karte von einer Stromquelle getrennt wird, die aber auch veränderbar sein müssen, um Daten unterzubringen, die für individuelle Karten spezifisch sind, oder um Änderungen vornehmen zu können, die über die Lebenszeit der Karte auftreten können. Diese Informationen sind eine Kartenidentifikationsnummer, Autorisierungsniveaus, Kontostände, Kreditlimits und andere Informationen, die sich mit der Zeit verändern können. Ein Verschlüsselungsmodul ist ein optionales Hardwaremodul, das dazu verwendet wird, eine Vielfalt von Verschlüsselungsalgorithmen durchzuführen. Selbstverständlich kann Verschlüsselung auch in Software durchgeführt werden. Applied Cryptography, Bruce Schneier, John Wiley & Sons, Inc., 1996 beschreibt geeignete Verschlüsselungsalgorithmen und wird hiermit in diese Anmeldung aufgenommen.
  • Die Kartenleserschnittstelle enthält die Software und Hardware, die zur Kommunikation mit der Außenwelt notwendig ist. Eine breite Vielfalt von Schnittstellen ist möglich. Z.B. kann die Schnittstelle eine Kontaktschnittstelle, eine nahgekoppelte Schnittstelle, eine ferngekoppelte Schnittstelle oder eine Vielfalt anderer Schnittstellen bereitstellen. Bei einer Kontaktschnittstelle werden Signale von der integrierten Schaltung auf eine Anzahl von Metallkontakten an der Außenseite der Karte geleitet, welche in physischen Kontakt mit ähnlichen Kontakten einer Kartenlesereinrichtung kommen. Eine Smartkarte kann einen traditionellen Magnetstreifen enthalten, um Kompatibilität mit traditionellen Kartenlesereinrichtungen und -anwendungen herzu stellen und kann auch eine Kopie der Magnetstreifeninformationen innerhalb der integrierten Schaltung selbst zu Zwecken der Kompatibilität bereitstellen.
  • Verschiedene mechanische und elektrische Merkmale einer Smartkarte und Aspekte ihrer Interaktion mit einer Kartenlesereinrichtung sind in Smart Card Handbook, W. Rankl und W. Effing, John Wiley & Sons, Ltd., 1997, beschrieben und werden durch die folgenden Spezifikationen definiert, die sämtlich in den Offenbarungsgehalt dieser Anmeldung aufgenommen werden: Visa Integrated Circuit Card Specification, EMV Integrated Circuit Card Specification for Payment Systems, EMV Integrated Circuit Card Terminal Specification for Payment Systems, EMY Integrated Circuit Card Application Specification for Payment Systems, Visa International Service Association 1996; und International Standard; Identification Cards – Integrated Circuit(s) Cards with Contacts, Teile 1-6, International Standards Organization 1987-1995.
  • SMARTKARTENPERSONALISIERUNG
  • 1 zeigt ein Blockdiagramm eines Systems 100 zur Personalisierung einer Smartkarte gemäß einer Ausführungsform der vorliegenden Erfindung. Am Standort des Ausgebers ist das Hardware-Sicherheitsmodul (HSM) 130 mit einer Vorbereitungsverarbeitungseinrichtung 134 gekoppelt, welche eine Eingangsdatei 159 empfängt. Am Standort der Personalisierung ist eine Personalisierungseinrichtung 150 mit einem Hardware-Sicherheitsmodul (HSM) 152 verbunden. Die Ausgangsdatei 160 wird vom Standort des Ausgebers über den Transportmechanismus 158 übertragen, um in die Einrichtung 150 eingegeben zu werden. Der Kartenlieferant 170 ist einer von vielen wohlbekannten Kartenlieferanten, die initialisierte Smartkarten 172 für die Personalisierungseinrichtung 150 bereitstellen. Sobald sie durch die Einrichtung 150 mit der Datei 160 personalisiert wurden, sind die personalisierten Karten 180 für die Benutzung durch Karteninhaber bereit.
  • Das Hardware-Sicherheitsmodul (HSM) 130 wird dazu verwendet, kryptographische Verarbeitung zu erleichtern. HSM 130 speichert typischerweise geheime Schlüssel und Verschlüsselungsalgorithmen, führt kryptographische Funktionen auf geheime Daten aus und erzeugt Sitzungsschlüssel und Signaturen. Wie im Stand der Technik bekannt, ist HSM 130 im allgemeinen eine fälschungssichere Vorrichtung, die einen gewissen Grad an physischen Sicherheitsmaßnahmen dazu verwendet, um die sensiblen Informationen im Inneren zu schützen. HSM 130 kann jegliches industriell verwendetes Sicherheitsmodul sein, wie z.B. ein RACAL HASM Modell RG7000 oder die an einem Geldautomaten (ATM) befestigte Sicherheitsbox. In anderen Ausführungsformen kann HSM 130 auf einer Smartkarte innerhalb eines Kartenlesers, auf einer Reihe von Smartkarten oder auf einem beliebigen verfügbaren sicheren Computer implementiert sein, oder es kann als Software implementiert sein.
  • HSM 130 wird entweder dazu verwendet, importierte Master-Schlüssel wie z.B. einen Masterupdateschlüssel, einen Masterladeschlüssel, einen Lieferantenupdateschlüssel, einen Schlüsselverschlüsselungsschlüssel, einen Schlüsselaustauschschlüssel, die öffentlichen und geheimen Schlüssel des Ausgebers, und das öffentliche Schlüsselzertifikat des Ausgebers zu erzeugen oder sie zu speichern. ASM 130 verwendet auch die Master-Schlüssel, um kartenspezifische Schlüssel wie z.B. einen abgeleiteten Ladeschlüssel für jede Karte, einen abgeleiteten Updateschlüssel für jede Karte, den öffentlichen und geheimen Schlüssel der Karte, zu erzeugen, und erzeugt das öffentliche Schlüsselzertifikat der Karte. HSM 152 ist eine ähnliche Einrichtung wie HSM 130. HSM 152 wird dazu verwendet, geheime Daten in die Ausgangsdatei 160 mit einem Schlüssel-Verschlüsselungsschlüssel zu entschlüsseln und die geheimen Daten unter einem der Karte bekannten Schlüssel zu verschlüsseln (z.B. einem Sitzungsschlüssel), bevor sie zur Personalisierung zur Karte geschickt werden. HSM 152 verwendet auch einen Lieferanten-Updateschlüssel, um die vom Kartenlieferanten erhaltenen Karten zu entsperren. Weitere Verwendungen von HSM 130 und HSM 152 werden weiter unten beschrieben.
  • Die Vorbereitungsverarbeitungseinrichtung 154 kann auf jeglichem geeigneten Computersystem implementiert sein. Z.B. ist eingeeignetes Computersystem in 6 gezeigt. In einer bestimmten Ausführungsform ist die Einrichtung 154 auf einem Personalcomputer implementiert. Die Einrichtung 154, wie unten detaillierter beschrieben, wird dazu verwendet, Karteninhaberdaten, Anwendungsdaten und andere Daten wie z.B. Parameterdaten zu verarbeiten und zu speichern. Die Karteninhaberdaten enthalten Daten wie z.B. die Identifikation des Karteninhabers und den Kreditlimit des Karteninhabers. Die Anwendungsdaten enthalten Daten, die eine Kreditanwendung, eine Speicherwertanwendung oder andere Anwendungen betreffen, die Verschlüsselung benötigen oder auch nicht benötigen, wie z.B. Kundenkartenanwendungen. Eine Vielfalt anderer Anwendungen kann zur Verwendung auf zu personalisierenden Smartkarten verfügbar sein, einschließlich Abbuch-, spezialisierte Finanzierungsquellenanwendungen, etc. Die Parameterdaten enthalten Daten, die nicht eindeutig dem bestimmten Karteninhaber zugeordnet sind, wie z.B. die Kartennummer und den Sitz des Ausgebers.
  • Der Transportmechanismus 158 kann einen beliebigen der zahlreichen, wohlbekannten Dateitransferverfahren zum Übertragen der Datei 160 benutzen. Z.B. kann eine Übertragung über eine Diskette oder über eine sichere Netzwerkverbindung benutzt werden. Die Personalisierungseinrichtung 150 kann jegliche geeignete Personalisierungsmaschine sein, wie im Stand der Technik bekannt. Z.B. können die von Datacard, Inc. hergestellten und verwendeten Maschinen benutzt werden. Wie im Stand der Technik bekannt, enthält die Einrichtung 150 eine beliebige Anzahl von Verarbeitungsmodulen zum Personalisieren von verschiedenen Aspekten einer Smartkarte. In der Ausgangsdatei 160 eingebettete Modulidentifizierercodes zeigen nachfolgende Daten an, welche durch das geeignete Verarbeitungsmodul verwendet werden sollen, um eine Smartkarte zu personalisieren.
  • Gemäß einer Ausführungsform der Erfindung werden, bevor der Standard-Personalisierungsvorgang am Ort der Personalisierung durchgeführt wird, die Eingangsdaten für jede zu personalisierende Smartkarte unter Verwendung der Vorbereitungsverarbeitungseinrichtung 154 am Standort des Ausgebers bearbeitet. 2, 3 und 4 beschreiben eine Ausführungsform, durch die Eingangsdaten für eine Smartkarte unter Verwendung der Einrichtung 154 verarbeitet werden. Vorbereitungsverarbeitungseinrichtung 154 erzeugt die Ausgangsdatei 160, welche Daten enthält, die im Personalisierungsvorgang für alle zu personalisierenden Karten verwendet werden. Die Datei 160 ist unten in 5A bis 5D detaillierter beschrieben. Daten in der Ausgangsdatei 160 können folgendes enthalten: Daten für eine beliebige Vielfalt von Anwendungen wie z.B. Kredit, Speicherwert, Kundenkarte, etc.; abgeleitete Kartenschlüssel und Ableitungsdaten für bestimmte Anwendungen; und andere Daten. Die resultierende Ausgangsdatei 160 wird dann auf die Personalisierungseinrichtung 150 über den Transportmechanismus 158 übertragen.
  • In einer Ausführungsform der Erfindung hat die Eingangsdatei 159 das Format der Ausgangsdatei 160, obgleich in der Datei nicht alle erforderlichen Informationen bereits vorhanden sind. Z.B. wird, wie oben erwähnt, eine große Vielfalt an Informati onen an den Personalisierungsstandort weitergegeben. Daten, die für den Magnetstreifen einer Karte, zum Prägen einer Karte und für Graphiken auf einer Karte bestimmt sind, können schon vorhanden und vollständig in der Eingangsdatei 159 im in den 5A bis 5D beschriebenen Format sein. Nichtsdestotrotz können Daten für eine bestimmte Anwendung oder bestimmte Anwendungen, die für den Chip auf der Karte bestimmt sind, in der Eingangsdatei 159 noch nicht vollständig vorhanden sein. Z.B. können abgeleitete Schlüssel, ein Kartengeheimschlüssel, ein Ausgeberzertifikat und ein Kartenzertifikat in der Eingangsdatei 159 nicht vorhanden sein. Wie in 2 bis 4 beschrieben, wird diese Information zur Ausgangsdatei 160 während des Vorbereitungsvorgangs hinzugefügt. Ferner kann ein Ausgeber verschiedene Systeme (wie z.B. ein on-line-System, ein Karteninhabersystem, ein Ladesystem, etc.) haben, von der die für die Ausgangsdatei 160 bestimmten Eingangsdaten geholt werden. Z.B. können Daten für verschiedene Anwendungen auf der Smartkarte von verschiedenen Quellen kommen. Somit kann die Ausgangsdatei 160 den Vorgang der 2 mehrere Male durchlaufen, wobei bei jedem Mal Informationen für verschiedene Anwendungen zu Datensätzen in der Datei hinzugefügt werden.
  • Wenn die Datei 160 den Ort der Personalisierung erreicht, verarbeitet die Einrichtung 150 die Datei 160 unter Verwendung von Standardverarbeitungstechniken, um die Smartkarten zu personalisieren, deren Personalisierungsdaten in der Datei 160 wiedergegeben sind. In einer Ausführungsform zeigen Modulidentifiziercodes in der Datei 160 an, welche Verarbeitungsmodule welche Daten verarbeiten sollen. Insbesondere werden nicht geheime Daten und geheime Daten (wie z.B. abgeleitete Schlüssel, öffentliche Schlüsselpaare und Zertifikate) für jede Anwendung, die auf einer Smartkarte verfügbar ist, auf der Datei 160 durch die Einrichtung 150 ausgelesen und bei der Personalisierung auf jede Smartkarte übertragen.
  • Wenn der Rest des Personalisierungsvorgangs am Ort der Personalisierung durchgeführt wird, muss die Personalisierungseinrichtung 150 keine Kartenschlüssel mehr herleiten oder Kartenschlüsselpaare erzeugen, was typischerweise sehr zeitaufwendig ist. Ein weiterer Vorteil ist, dass sie vorliegende Erfindung eine verbesserte Sicherheit erlaubt, da die Master-Schlüssel den Standort oder den Verfügungsbereich des Ausgebers nicht verlassen müssen.
  • AUSFÜHRUNGSFORM DER SICHERHEITSVORKEHRUNGEN
  • Dem Fachmann wird bewusst sein, dass eine große Vielfalt von Schlüsseln und Verschlüsselungsalgorithmen von dem Kartenlieferanten, Ausgeber, Personalisierer und durch die Karte selbst benutzt werden können, um während der Kartenherstellung, -transport und -personalisierung Sicherheit zu gewährleisten. Das folgende stellt eine mögliche Ausführungsform zur Verwendung bei einer Vielfalt von Schlüsseln zum Gewährleisten von Sicherheit bei verschiedenen Aspekten der Erfindung dar. Selbstverständlich kann auch eine große Vielfalt anderer Schlüsselformen verwendet werden. Bei dieser Ausführungsform erzeugt der Ausgeber verschiedene Schlüssel, um Sicherheit zu gewährleisten. Z.B. könnte der Ausgeber erzeugen: einen Masterladeschlüssel (KML), der dazu verwendet wird, einen abgeleiteten eindeutigen Updateschlüssel (KDU) für jede personalisierte Karte zu erzeugen; einen Ausgebertransportschlüssel (ZCMK); einen Lieferantenupdateschlüssel (KMC), der dazu verwendet wird, einen abgeleiteten eindeutigen Lieferanten-Updateschlüssel (KDC) für jede personalisierte Karte zu erzeugen; eine Schlüsselversion-Update (VKUiep), die auf die Schlüsselversion des KMC initialisiert wird, der dazu verwendet wird, den anfänglichen diversifizierten Schlüssel für Update-Transaktionen einer Karte zu erzeugen; und einen Schlüsselverschlüsselungsschlüsse (KEK) zum Verschicken von anderen Schlüsseln an den Standort der Personalisierung. KDC wird vorzugsweise durch den Kartenlieferanten auf jede Karte zur Verwendung als Transportschlüssel gegeben, um die Karten vor der Personalisierung zu sichern. Der Schlüssel KMC wird zum Lieferanten und zum Ort der Personalisierung geschickt.
  • HSM 130 wird dazu verwendet, importierte Master-Schlüssel wie z.B. KMU, KML, KMC, KEK, einen Schlüsselaustauschschlüssel, die öffentlichen und geheimen Schlüssel des Ausgebers und das öffentliche Schlüsselzertifikat des Ausgebers zu erzeugen oder zu speichern. HSM 130 verwendet auch die Master-Schlüssel dazu, spezielle Schlüssel wie z.B. KDL, KDU, die öffentlichen und geheimen Schlüssel der Karte zu erzeugen, und erzeugt das öffentliche Schlüsselzertifikat der Karte. HSM 152 ist eine ähnliche Einrichtung wie HSM 130. HSM 152 wird dazu verwendet, geheime Daten in der Ausgangsdatei 160 unter Verwendung von KEK zu entschlüsseln und die geheimen Daten unter einem der Karte bekannten Schlüssel zu verschlüsseln (z.B. einen Sitzungsschlüssel), bevor sie zur Personalisierung zur Karte geschickt werden.
  • HSM 152 verwendet auch KMC, um vom Kartenlieferanten erhaltene Karten zu entsperren.
  • Zusätzlich können eine Vielfalt von Techniken dazu verwendet werden, geheime Daten (wie z.B. Schlüssel, Zertifikate, etc.) zu schützen, die auf eine Karte geladen werden sollen, und diese Techniken können von der Anwendung abhängen, für die die geheimen Daten erzeugt werden. Da geheime Daten am Standort des Ausgebers, anstatt am Ort der Personalisierung, erzeugt werden können, wird bevorzugt, diese geheimen Daten zu schützen, bevor sie auf eine Weise auf der Karte gespeichert werden. In einer Ausführungsform werden geheime Daten unter einem Schlüsselverschlüsselungsschlüssel verschlüsselt, nachdem sie erzeugt wurden. Sind sie am Ort der Personalisierung angelangt, entschlüsselt HSM 152 die geheimen Daten, verschlüsselt sie wieder unter einem der Karte bekannten Personalisierungsschlüssel, und dann werden die verschlüsselten geheimen Daten mittels der Personalisierungseinrichtung 150 auf die Karte geladen. In einer zweiten Ausführungsform werden geheime Daten unter einem der Karte bekannten Personalisierungsverschlüsselungsschlüssel verschlüsselt, wenn die geheimen Daten am Standort des Ausgebers erzeugt werden. Die Einrichtung 150 lädt diese verschlüsselten Daten ohne Veränderung auf die Karte. Andere Techniken zum Schutz der geheimen Daten können auch verwendet werden.
  • PERSONALISIERUNGSVORBEREITUNGSVORGANG
  • 2 ist ein Flussdiagramm eines Verfahrens gemäß einer Ausführungsform der vorliegenden Erfindung zum Durchführen eines Vorbereitungsvorgangs zum Erzeugen der Ausgangsdatei 160 in der Vorbereitungsverarbeitungseinrichtung 154. Das Flussdiagramm wird für jeden Datensatz von Kartendaten, d.h. für jede zu personalisierende Karte, durchgeführt. Im allgemeinen wird ein Datensatz von der Eingangsdatei 159 zur Ausgangsdatei 160 bewegt, wenn neue Daten (z.B. abgeleitete Schlüssel, Zertifikate, etc.) für derartige Anwendungen zugegeben worden sind, die derartige neue Daten benötigen. Die Datenregion für eine Anwendung wie z.B. eine Kundenkartenanwendung, die keine abgeleiteten Schlüssel benötigt, kann durch das Verfahren der 2 unbeeinflusst sein. Vorzugsweise stellt der Ausgeber Parameter wie z.B. eine Identifikation der zu verwendenden Verarbeitungsmodulidentifizierer bereit (wie z.B. Smartkarte, Magnetstreifen, etc.), und eine Identifikation der in die Ausgangsdatei 160 zu schreibenden Smartkartenanwendungen.
  • In einem ersten Schritt liefert der Ausgeber zu verarbeitende Kartendatensätze in Form einer Eingangsdatei 159. Ein Ausgeber kann verschiedene Systeme haben (z.B. ein on-line-System, ein Karteninhabersystem, ein Ladesystem, etc.), von denen die Karten-Datensätze erhalten werden. Die Datei 159 kann in einem beliebigen geeigneten Format sein. Wie oben erwähnt ist die Eingangsdatei 159 vorzugsweise im in den 5A bis 5D gezeigten Format. Im allgemeinen enthält die Datei 159 karteninhaber-spezifische Daten und anwendungsspezifische Daten. Anwendungs-spezifische Daten enthalten Anwendungsparameter und Identifizierer von zu benutzenden Master-Schlüsseln.
  • Der Inhalt der Datei 159 kann sich in Abhängigkeit der Arten der Anwendungen unterscheiden, die auf den Karten implementiert werden sollen. Z.B. kann eine Wertspeicheranwendung möglicherweise keine karteninhaber-spezifischen Daten erfordern. Viele der Datenfelder werden bereits Werte haben, insbesondere Daten, die für den Magnetstreifen einer Karte, zum Prägen einer Karte und für Grafiken auf einer Karte gedacht sind. In anderen Worten können die Daten für diese besonderen Anwendungsmodule bereits vorhanden sein. Dennoch können Datenfelder, die abgeleitete Schlüssel, Zertifikate und andere geheime Informationen für besondere Anwendungen noch nicht ausgefüllt sein. Vorteilhafterweise stellt 2 eine Ausführungsform zur Bereitstellung dieser Daten am Ort des Ausgebers bereit.
  • In Schritt 301 wird eine Liste von Anwendungen, die abgeleitete Schlüssel, ein Schlüsselpaar, Zertifikate und/oder andere geheime Informationen brauchen, identifiziert, und diese Liste von Anwendungen wird abgerufen. Diese Liste wird vorzugsweise von dem Ausgeber identifiziert und in die Einrichtung 154 unter Verwendung einer beliebigen geeigneten auf der Einrichtung 154 verfügbaren job-setup-Funktion eingegeben. Die Schritte 302312 werden dann für jede Anwendung durchgeführt, die im Kontext eines Datensatzes der Datei 159 identifiziert wurde, die einer zu personalisierenden Karte entspricht.
  • Schritt 302 bestimmt, ob es im aktuellen Datensatz irgendwelche Daten für die aktuelle Anwendung gibt, aus denen Ableitungsdaten erzielt werden könnten. Wenn es für die aktuelle Anwendung Daten im Datensatz gibt, wird in Schritt 304 bestimmt, ob es geeignete Ableitungsdaten im Datensatz für diese Anwendung gibt. Wenn es Ableitungsdaten im Datensatz gibt, werden Kartenschlüssel in Schritt 318 abgeleitet (und/oder es werden Schlüsselpaare und Zertifikate erzeugt). Wenn es im Datensatz keine Ableitungsdaten gibt, werden die Ableitungsdaten in Schritt 316 abgerufen, und daraufhin wird Schritt 318 durchgeführt. Schritt 318 wird weiter unten mit Bezug auf die 3 und 4 detaillierter beschrieben. Ableitungsdaten können eine beliebige im Datensatz (oder an einem anderen Ort) vorhandene Informationen sein, wie z.B. die Identifikationsnummer der Smartkarte. Ein Kartennummernzähler in der Einrichtung 154 kann auch als Ableitungsdatum verwendet werden. Andere geeignete Ableitungsdaten, die für eine bestimmte Karte eindeutig sind, können auch verwendet werden.
  • Sobald die Kartenschlüssel in Schritt 318 abgeleitet worden sind (und/oder Schlüsselpaare und Zertifikate erzeugt worden sind), werden die abgeleiteten Schlüssel und Ableitungsdaten (wenn notwendig) mit dem Rest der in Schritt 320 bereits im Datensatz vorhandenen Eingangsdaten verbunden. Diese Verbindung wird mittels einer beliebigen einer großen Vielfalt von Datenverarbeitungstechniken durchgeführt. In einer Ausführungsform werden die abgeleiteten Schlüssel und/oder Ableitungsdaten einfach neben die existierenden Eingangsdaten in den Datensatz eingeordnet. Als nächstes bestimmt Schritt 312, ob es eine weitere Anwendung gibt, die abgeleitete Schlüssel (und oder Schlüsselpaare und Zertifikate) benötigt. Wenn dem so ist, kehrt die Steuerung zu Schritt 302 zurück, damit diese nächste Anwendung verarbeitet werden kann.
  • Wenn in Schritt 302 bestimmt wird, dass es im aktuellen Datensatz keine Daten für die aktuelle Anwendung gibt, die als Ableitungsdaten verwendet werden könnten, werden in Schritt 306 geeignete Ableitungsdaten abgerufen. Diese Ableitungsdaten können auf verschiedene Weise abgerufen werden. Vorzugsweise erzeugt die Einrichtung 154 sequentiell eine eindeutige Kartennummer für den zur Zeit aktuellen Datensatz, die als Ableitungsdaten dienen soll. In Schritt 308 werden dann die Kartenschlüssel abgeleitet (und/oder Schlüsselpaare und Zertifikate erzeugt). Schritt 308 wird unten mit Bezug auf die 3 und 4 detaillierter beschrieben.
  • Die abgeleiteten Schlüssel und Ableitungsdaten werden dann in Schritt 310 am geeigneten Platz für die aktuelle Anwendung in den Datensatz eingeordnet (z.B. unter Verwendung des Formats der 5A bis 5D). Als nächstes bestimmt Schritt 312, ob es eine weitere Anwendung gibt, die abgeleitete Schlüssel (und/oder Schlüsselpaare und Zertifikate) benötigt. Wenn dem so ist, kehrt die Steuerung zu Schritt 302 zurück, damit diese nächste Anwendung verarbeitet werden kann.
  • Wenn es jedoch keine weitere Anwendung gibt, die abgeleitete Schlüssel benötigt (und/oder Schlüsselpaare und Zertifikate), wird der aktuelle Datensatz in Schritt 322 in die Ausgangsdatei 160 geschrieben. Für Anwendungen wie eine Kundenkartenanwendung, die möglicherweise keine abgeleiteten Schlüssel benötigt, sind deren Daten bereits im aktuellen Datensatz vorhanden und werden ebenfalls in die Ausgangsdatei geschrieben. Nachdem alle Datensätze verarbeitet worden sind (die allen Smartkarten entsprechen, die später personalisiert werden), ist die Datei 160 bereit zur Auslieferung an die Personalisierungseinrichtung 150 am Ort der Personalisierung.
  • Vorzugsweise enthält jeder Datensatz in der Datei 160 für eine Anwendung, die öffentliche Schlüsselverfahren verwendet: kartenspezifische Daten wie die Kartennummer, den geheimen Kartenschlüssel, das öffentliche Schlüsselzertifikat der Karte; das öffentliche Schlüsselzertifikat des Ausgebers; und jegliche erforderliche von der Karte abgeleitete symmetrische Schlüssel. In verschiedenen Ausführungsformen sind die symmetrischen Schlüssel DES Schlüssel. Eine bevorzugte Sicherheitsausführungsform enthält auch einen message authentication Code (MAC) zusammen mit dem MAC Schlüssel, der dazu verwendet wird, den MAC zu berechnen; und alle geheimen Daten (einschließlich des MAC Schlüssels) wird unter KEK verschlüsselt. In einer Ausführungsform enthalten diese geheimen Daten alle symmetrischen Schlüssel und eine Wiedergabe des geheimen Schlüssels der Karte.
  • In einer alternativen Ausführungsform werden die abgeleiteten Schlüsseldaten (und/oder Schlüsselpaare und Zertifikate) mit Anwendungsdaten verbunden und dann in den Schritten 310 und 320 in einen Ausgangsdatensatz geschrieben, anstatt direkt in den aktuellen Datensatz der Eingangsdatei 159 eingeordnet zu werden. Bei diesem Szenario werden Anwendungsdaten für Anwendungen wie Kundendatenanwendungen (die möglicherweise keine abgeleiteten Schlüssel erfordern) in den Ausgangsdatensatz nach Schritt 312 geschrieben, wodurch die Kundenkartenanwendungsdaten mit anderen Anwendungsdaten des Ausgangsdatensatzes effektiv verbunden wird. Der Ausgangsdatensatz kann dann auf die gleiche Weise wie im Schritt 322 in die Ausgangsdatei 160 geschrieben werden. Auf diese Weise werden Daten für die in der Eingangsdatei 159 vorhandenen Anwendungen, die die Verarbeitung der 2 nicht brauchen würden, dennoch in die Ausgangsdatei 160 geschrieben. Vorteilhaft werden Anwendungsdaten für Anwendungen, die keine abgeleiteten Schlüssel erfordern (und oder Schlüsselpaare und Zertifikate) zusammen mit Personalisierungsdaten wie Magnetstreifeninformationen, Prägeinformationen, etc. effektiv mit Anwendungsdaten für Anwendungen verbunden, die abgeleitete Schlüssel erfordern (und/oder Schlüsselpaare und Zertifikate). Die gemeinsame Ausgangsdatei 160 wird dadurch so gestaltet, dass sie die gesamten Personalisierungsinformationen für eine Anzahl von Karten für eine Vielfalt von Anwendungen enthält.
  • 3 ist ein Flussdiagramm, welches ein Ausführungsbeispiel zur Durchführung von einem der Schritte 308 oder 318 der 2 beschreibt, d.h. eine Methode zum Ableiten von Kartenschlüsseln. In dem in 3 beschriebenen Ausführungsbeispiel werden Kartenschlüssel unter Verwendung von symmetrischer Kryptographie abgeleitet. Z.B. können dazu Datenverschlüsselungsstandard-(DES) oder Triple-DES-Algorithmen verwendet werden. Eine große Vielfalt von Schlüsseln kann zur späteren Verwendung bei der Personalisierung einer bestimmten Karte abgeleitet werden. Beispiele für diese Schlüssel sind: ein abgeleiteter Ladeschlüssel (KDL), der dazu verwendet wird, Sicherheit während des Ladevorgangs zu gewährleisten und unter Verwendung von KML abgeleitet wird; und ein abgeleiteter Update-Schlüssel (KDU), der dazu verwendet wird, während des Update-Vorgangs Sitzungsschlüssel zu erzeugen, und unter Verwendung von KMU abgeleitet wird.
  • Wenn Kartenschlüssel abgeleitet werden, wird zunächst in Schritt 402 ein Master-Schlüssel identifiziert. Der Schlüssel kann in einem beliebigen geeigneten Schlüsselspeichermechanismus vorhanden sein, der Master-Schlüssel speichern kann. Vorzugsweise ist der Master-Schlüssel innerhalb des HSM 130 vorhanden. In Schritt 404 werden dann aus den oben in den Schritten 306 oder 316 abgerufenen Daten Ableitungsdaten identifiziert und an HSM 130 geliefert. In Schritt 406 werden die Ableitungsdaten mit dem Master-Schlüssel unter Verwendung von HSM 130 verschlüsselt und liefern dadurch einen kartenabgeleiteten Schlüssel. Der kartenabgeleitete Schlüssel kann dann vom HSM 130 auf die Einrichtung 154 zur letztendlichen Eingabe in den aktuellen Datensatz transferiert werden. In Schritt 408 wird dann bestimmt, ob ein weiterer abgeleiteter Schlüssel benötigt wird, da gewisse Anwendungen mehrere Schlüssel erfordern können. Z.B. kann eine Anwendung einen Schlüssel zur Datenve rifikation und einen separaten Schlüssel zur Verschlüsselung verwenden. Wenn ein weiterer Schlüssel benötigt wird, kehrt die Steuerung zu Schritt 402 zurück. Wenn jedoch kein weiterer Schlüssel benötigt wird, endet das Verfahren.
  • 4 ist ein Flussdiagramm, welches ein weiteres Ausführungsbeispiel zur Durchführung eines der Schritte 308 oder 318 der 2 zeigt, d.h. eine weitere Methode zur Ableitung von Kartenschlüsseln. In dem in 4 beschriebenen Ausführungsbeispiel werden Kartenschlüssel unter Verwendung von asymmetrischer Kryptographie abgeleitet. Z.B. kann dazu ein Kryptographieverfahren für öffentliche Schlüssel verwendet werden.
  • In diesem Ausführungsbeispiel werden Schlüssel unter Verwendung von öffentlichen Schlüsselmethoden abgeleitet. Die Schritte 500 und 501 werden vorzugsweise vor der Initiierung der in 2 gezeigten Schritte zu einer Installationszeit ausgeführt. Schritt 500 erzeugt ein Ausgeberschlüsselpaar (geheimer Schlüssel und öffentlicher Schlüssel des Ausgebers). Vorzugsweise erzeugt HSM 130 das Schlüsselpaar.
  • Schritt 501 erzeugt das Ausgeberzertifikat, indem der öffentliche Schlüssel des Ausgebers an eine vertrauenswürdige dritte Partei geschickt wird und das Ausgeberzertifikat von der vertrauenswürdigen dritten Partei empfangen wird. Jegliche vertrauenswürdige dritte Partei und jegliche Zertifikationsmethoden können verwendet werden. In einer Ausführungsform wird das Ausgeberzertifikat durch die Visa Certification Authority erzeugt, indem der öffentliche Schlüssel des Ausgebers und die dazugehörigen Zertifikatdaten unter einem Visa Certification Authority Private Key verschlüsselt werden.
  • Wenn später die Ableitung der Kartenschlüssel gefordert wird (wie in den Schritten 308 und 318 der 2), wird in Schritt 502 ein Kartenschlüsselpaar erzeugt (geheimer Schlüssel und öffentlicher Schlüssel der Karte). Vorzugsweise erzeugt HSM 130 das Kartenschlüsselpaar. In Schritt 504 wird dann ein Kartenzertifikat erzeugt, indem der geheime Schlüssel des Ausgebers verwendet wird, den öffentlichen Schlüssel der Karte zu verschlüsseln. Vorzugsweise erzeugt HSM 130 auch das Kartenzertifikat.
  • Der geheime Kartenschlüssel, das Ausgeberzertifikat und das Kartenzertifikat werden dann entweder in Schritt 310 oder Schritt 320 zusammengefügt, um in den Datensatz der Karte eingefügt zu werden. Vorzugsweise wird der geheime Schlüssel der Karte an den Personalisierungsvorgang als Chinese Remainder Theorem Constants weitergegeben. Der öffentliche Schlüssel der Karte und der öffentliche Schlüssel des Ausgebers sind vorzugsweise innerhalb ihrer jeweiligen Zertifikate in einer beliebigen Form vorhanden. Jeglicher Teil eines der öffentlichen Schlüssel, der nicht in das Zertifikat passt, wird vorzugsweise ebenfalls auf der Karte untergebracht, so dass jeder öffentliche Schlüssel auf der Karte vertreten ist.
  • Die Ableitung der Ausgeber- und Kartenschlüssel und die Erzeugung der Zertifikate kann durch Verwendung von wohlbekannten RSA Kryptographiemethoden erreicht werden. Vorzugsweise verwenden die Erzeugung von Ausgeber- und Kartenschlüsselpaaren RSA mit einem Exponenten des öffentlichen Schlüssels von 3 oder von 216+1. Sowohl die in 3 gezeigte symmetrische kryptographische Kartenschlüsselableitung als auch die 4 gezeigte asymmetrische kryptographische Kartenschlüsselableitung können bei dem in 2 gezeigten Ausführungsbeispiel verwendet werden.
  • Die 5A5D veranschaulichen eine mögliche Ausführungsform eines Formats für die Ausgangsdatei 160. Die Ausgangsdatei 160 wird durch den Ausgeber der Person zur Verfügung gestellt, die die Personalisierung der Smartkarten durchführt. Die Ausgangsdatei 160 kann auf viele verschiedene Arten implementiert sein und eine große Vielfalt von Formaten haben. Die unten stehende Beschreibung bietet ein geeignetes Format, von dem man herausgefunden hat, dass es gut funktioniert.
  • Eine große Vielfalt von Datentypen können innerhalb der Ausgangsdatei 160 zur Verwendung während der Personalisierung enthalten sein. Z.B. enthalten die Datentypen Daten, die auf Karten eingeprägt werden sollen, Daten, die auf den Magnetstreifen codiert werden sollen und graphische Daten, die auf die Karte gedruckt werden sollen. Für die Personalisierung der Chips auf Smartkarten ist ein zusätzlicher Datentyp vorhanden, nämlich Daten für eine Anwendung auf dem Chip. Im folgenden wird ein geeignetes Format illustriert, mit dem Daten mehrerer Anwendungen in die Ausgangsdatei 160 geschrieben werden können. Man beachte die interessante Hintergrundinformation, dass eine typische Personalisierungseinrichtung 150 eine Reihe von Verarbeitungsschritten oder Verarbeitungsmodulen enthält, welche Personalisierungsaufgaben durchführen. Jedes Verarbeitungsmodul verwendet Daten aus dem Ein gangsdatensatz für eine bestimmte Karte, um seine Aufgabe für diese Karte durchzuführen. In dieser Ausführungsform werden die Daten für ein bestimmtes Verarbeitungsmodul durch einen Modulidentifizierungscode (MIC) identifiziert. Im allgemeinen wird jeder MIC von Daten gefolgt, die für dieses Verarbeitungsmodul verarbeitet werden sollen. Z.B. führt ein bestimmtes Verarbeitungsmodul die Aufgabe aus, Daten auf den Chip innerhalb einer Smartkarte zu laden. Dieses Modul weist einen entsprechenden Modulidentifizierungscode (MIC) auf.
  • 5A veranschaulicht eine Ausführungsform der Ausgangsdatei 160. In der Datei 160 befinden sich eine Reihe von Datensätzen 602 bis 606, die jeweils Personalisierungsdaten für eine bestimmte zu personalisierende Smartkarte enthalten. Eine beliebige Anzahl anderer Datensätze 608 kann auch in der Datei enthalten sein.
  • 5B veranschaulicht ein Beispiel eines Kartendatensatzes 602 aus der Datei 160. Der Datensatz 602 hat im allgemeinen das Format eines MIC gefolgt von den Daten, die durch das durch den MIC identifizierte Verarbeitungsmodul verwendet werden sollen. MIC 610 indiziert ein bestimmtes Verarbeitungsmodul. Die Datenlänge 612 zeigt die Länge der Daten 614 an, die dem MIC 610 zugeordnet sind. Wenn dieser Datensatz durch die Personalisierungseinrichtung 150 gelesen wird, werden die Daten 614 durch das durch MIC 610 identifizierte geeignete Verarbeitungsmodul verwendet, um die im Datensatz 602 identifizierte Karte zu personalisieren. Auf ähnliche Weise stellen MIC 616, Datenlänge 618 und Daten 620 Daten für ein anderes Bearbeitungsmodul bereit, welches durch MIC 616 identifiziert wird und dazu verwendet wird, die gleiche Karte zu personalisieren. Eine beliebige Anzahl von anderen Gruppen 622 von MICs und Daten können auch im Datensatz 602 vorhanden sein. Ein MIC identifiziert ein Verarbeitungsmodul, dass die Daten verwenden soll, die dem MIC entsprechen, der auf den Chip innerhalb der Smartkarte geladen werden soll. In diesem Beispiel identifiziert MIC 616 Daten, die auf einen Chip für eine beliebige Anzahl von Kartenanwendungen geladen werden sollen.
  • 5C veranschaulicht ein Datenfeld 620, das von einem Verarbeitungsmodul verwendet werden soll, um Daten auf den Chip einer Smartkarte zu laden. Die Daten 620 können Daten, Identifizierer und Schlüssel für eine beliebige Anzahl von Anwendungen auf der Karte enthalten. In dieser Ausführungsform enthalten die Anwendungsdaten 620 folgende Informationen. Der Anwendungsidentifizierer 630 identifi ziert eine erste auf der Karte vorhandene Anwendung. Die Datenlänge 632 zeigt die Gesamtlänge der folgenden Informationen für diese Anwendung an, einschließlich des Schlüssels 634, Daten 636, einem MAC Schlüssel und dem MAC selbst. Der KEK Identifizierer 634 ist ein Identifizierer für den Schlüsselverschlüsselungsschlüssel (KEK), der dazu verwendet wird, geheime Daten für diese erste Anwendung zu verschlüsseln. In einer Ausführungsform enthält der KEK Identifizierer 634 einen Ausgeberidentifizierer und einen Versionsidentifizierer für den KEK. Anwendungsdaten 636 ist ein Feld mit variabler Länge, welches jegliche und alle Anwendungsdaten enthält, die dazu erforderlich sind, eine Karte für eine bestimmte Anwendung zu personalisieren. In einer Ausführungsform wird ein MAC zusammen mit den Anwendungsdaten 636 verwendet. In dieser Ausführungsform folgt den Anwendungsdaten 636 ein Schlüssel, der zum Berechnen des MACs verwendet wird. Vorzugsweise wird dieser Schlüssel unter dem KEK verschlüsselt. Diesem Schlüssel folgt der MAC selbst, der unter Verwendung der Felder beginnend bei dem Anwendungsidentifizierer 630 bis zu und einschließlich dem zur Berechnung des MAC verwendeten Schlüssels berechnet wird.
  • Die dem MIC 616 zugeordneten Daten 620 können auch Anwendungsdaten für eine beliebige Anzahl von Anwendungen enthalten, die auf den zu initialisierenden Smartkarten vorhanden sein können. Somit identifizieren auf ähnliche Weise der Anwendungsidentifizierer 640, Datenlänge 642, KIK Identifizierer 644 und die Anwendungsdaten 646 eine zweite Anwendung und Daten, die dieser Anwendung während der Personalisierung zur Verfügung gestellt werden sollen. Eine beliebige Anzahl von anderen identifizierten Anwendungen 650 und ihrer zugehörigen Daten können auch innerhalb der Daten 620 vorhanden sein.
  • 5D veranschaulicht ein mögliches Format für Anwendungsdaten 636 der 5D. Man beachte, dass Daten und Schlüssel für eine Anwendung innerhalb des Feldes 636 auf viele verschiedene Weisen gespeichert sein können. Als Beispiel wird nun eine Methode beschrieben, die Kennzeichnung-Länge-Wert Triplette (tag-lengthvalue triplets) verwendet.
  • Bei diesem Format werden die Daten für eine Anwendung durch Kennzeichnung-Länge-Wert Triplette dargestellt, wobei jedes Triplett ein Stück Information darstellt. Z.B. ist die Kennzeichnung 70 ein Feld mit variabler Länge, welches einen be stimmten Informationstyp identifiziert, Länge 672 zeigt die Länge der Daten an, und der Wert 674 stellt die Daten selbst zur Verfügung. Auf ähnliche Weise stellen Kennzeichnung 680, Länge 682 und Wert 684 ein weiteres Stück Information zur Verwendung durch die erste Anwendung zur Verfügung. Optional kann zum Feld 636 ein weiteres Feld hinzugefügt werden, welches die Gesamtlänge aller Kennzeichnung-Länge-Wert Daten anzeigt.
  • Eine große Vielfalt von Feldern (dargestellt durch eine Kennzeichnung, eine Länge und einen Wert) können in den Anwendungsdaten 636 vorhanden sein. In einer bestimmten Ausführungsform der Erfindung unterstützt die Ausgangsdatei 160 sowohl eine Speicherwertanwendung und eine Kredit/Abbuchungsanwendung. In dieser speziellen Ausführungsform findet man Kennzeichnungen für die Speicherwertanwendung in Visa International Specifications For Reloadable Stored Value Cards With Public Key Technology, Visa International, 1996; Kennzeichnungen für die Kredit/Abbuchungsanwendung findet man in Visa Integrated Circuit Card Specification, a.a.O. Natürlich können auch eine große Vielfalt von anderen Kennzeichnungen für andere Anwendungen verwendet werden. Im allgemeinen stellen diese Felder von Anwendungsdaten 636 dem Personalisierungsvorgang Informationen wie nichtgeheime Karteninhaberdaten, abgeleitete Verschlüsselungsschlüssel einschließlich Verschlüsselungsalgorithmen, Sicherheitsinstruktionen, Kontrollnummern, die sicherstellen, dass die korrekte Version von Schlüsseln verwendet wird, Nachrichten-Authentifikationscodes, etc., bereit.
  • In einer speziellen Ausführungsform, in der die zu personalisierenden Karten eine Speicherwertanwendung enthalten, enthält der Datensatz für eine bestimmte Karte folgende Felder: der geheime Schlüssel der Karte (ausgedrückt als Chinese Remainder Theorem Constants); ein Ausgeberzertifikat; ein Kartenzertifikat; Kartendaten und eine MAC Signatur für den Datensatz. Die Kartendaten enthalten: einen Anwendungsidentifizierer für einen elektronischen Geldbeutel (intersector electronic purse, IEP); einen durch einen IEP erforderten Authentifikationsmodus; ein Anwendungsprofil eines IEPs; den Kontostand eines IEPs; den maximalen Kontostand eines IEPs; den geheimen Schlüssel der Karte (as Chinese Remainder Theorem Constants); Identifizierer des Kartenlieferants eines IEPs; einen Währungsexponenten für einen IEP; die Währung eines IEPs; das Aktivierungsdatum eines IEPs; das Deaktivierungsdatum eines IEPs; das Ablaufdatum eines IEPs; das Zertifikat des Geldbörsenproviders; einen Identifizierer für einen IEP; einen diversifizierten Schlüssel für Aufladetransaktionen; einen diversierten Schlüssel für Update-Transaktionen; den Typ von EF, Die Version des IEPs; die Schlüsselversion des IEPs; und einen öffentlichen Schlüsselindex der Zertifikatsstelle.
  • AUSFÜHRUNGSBEISPIEL DES COMPUTERSYSTEMS
  • 6 veranschaulicht ein Computersystem 900, welches zur Implementierung eines Ausführungsbeispiels der vorliegenden Erfindung geeignet ist. Das Computersystem 900 enthält eine Anzahl von Prozessoren 902 (auch central processing units oder CPU genannt), die mit Speichereinrichtungen gekoppelt sind, welche einen primären Speicher 906 (wie z.B. einen Direktzugriffsspeicher oder RAM) und einen primären Speicher 904 (z.B. einen Nurlesespeicher oder ROM) enthalten. Wie im Stand der Technik wohlbekannt, dient der primäre Speicher 904 dazu, Daten und Instruktionen einseitig gerichtet zur CPU zu übertragen, und der primäre Speicher 906 wird typischerweise dazu verwendet, Daten und Befehle auf bidirektionale Weise zu transportieren. Beide dieser Primärspeichereinrichtungen können ein beliebiges geeignetes der unten beschriebenen computerlesbaren Medien enthalten. Eine Massenspeichereinrichtung 908 ist auch bidirektional mit der CPU 902 gekoppelt und bietet zusätzliche Datenspeicherkapazität und kann auch jegliche der unten beschriebenen computerlesbaren Medien enthalten. Die Massenspeichereinrichtung 908 kann dazu verwendet werden, Programme, Daten und dergleichen zu speichern und ist typischerweise ein sekundäres Speichermedium (wie z.B. eine Festplatte), die langsamer ist als der primäre Speicher. Es versteht sich, dass die in der Massenspeichereinrichtung 908 gehaltenen Informationen in geeigneten Fällen auf bekannte Weise als virtueller Speicher als Teil des primären Speichers 906 aufgenommen werden können. Eine spezielle Massenspeichereinrichtung wie z.B. eine CD-ROM 914 gibt Daten unidirektional zur CPU weiter.
  • Die CPU 902 ist auch mit einer Schnittstelle 910 gekoppelt, welche eine oder mehrere Eingabe-/Ausgabeeinrichtungen enthält, wie z.B. Videomonitore, Trackballs, Mäuse, Tastaturen, Mikrophone, tastsensitive Displays, Transducer-Kartenleser, Papier- oder Magnetbandleser, Tablets, Stifte (styluses), Sprach- oder Handschrifterkenner, Biometrikleser oder andere Computer. Die CPU 902 kann optional mit einem an deren Computer oder Telekommunkationsnetzwerk unter Verwendung einer Netzwerkverbindung gekoppelt sein, wie allgemein bei 912 gezeigt. Man überlegt, dass bei einer derartigen Netzwerkverbindung die CPU Informationen vom Netzwerk erhalten. könnte oder Ausgangsinformationen zum Netzwerk ausgeben könnte, während sie die oben beschriebenen Verfahrensschritte ausführt. Ferner können Verfahren und Ausführungsbeispiel der vorliegenden Erfindung allein auf der CPU 902 ausgeführt werden, oder über eine Netzwerkverbindung wie das Internet in Verbindung mit einer fernen CPU ausgeführt werden, die einen Teil der Verarbeitung übernimmt.
  • Zusätzlich können Ausführungsformen der vorliegenden Erfindung ferner Computerspeicherprodukte mit einem computerlesbaren Medium betreffen, die darauf Computercodes zum Durchführen verschiedener computerimplementierter Operationen aufweisen. Die Media- und Computercodes können für die Zwecke der vorliegenden Erfindung speziell entworfen und konstruiert sein, oder sie können wohlbekannt und dem Fachmann für Computersoftware verfügbar sein. Beispiele für computerlesbare Medien sind z.B., aber nicht ausschließlich: magnetische Medien wie z.B. Festplatten, Disketten und Magnetband, optische Medien wie CD-ROMs und holographische Vorrichtungen; magneto-optische Medien wie Floptical Discs; und Hardwareeinrichtungen, die speziell dazu konfiguriert sind, Programmcode zu speichern und auszuführen, wie z.B. anwendungsspezifische integrierte Schaltungen (application-specific integrated circuits, ASICs), programmierbare Logikvorrichtungen (programmable logic devices, PLDs) und ROM- und RAM-Vorrichtungen. Beispiele für Computercode ist z.B. Maschinencode, wie z.B. durch einen Compiler erzeugt, und Dateien mit Code in höheren Programmiersprachen, die durch einen Computer mittels eines Interpreters ausgeführt werden.

Claims (20)

  1. Verfahren zur Personalisierung einer Smartkarte, welches die folgenden Schritte umfasst: Identifizieren einer Eingangsdatei mit Kartendaten, wobei die Eingangsdatei an einem ersten Standort vorhanden ist; Identifizieren eines Eingangsdatensatzes der Eingangsdatei mit Ableitungsdaten, die zu der Smartkarte gehören; Ableiten eines ersten abgeleiteten Kartenschlüssels an dem ersten Standort unter Verwendung der Ableitungsdaten, wobei der erste abgeleitete Kartenschlüssel zur Verwendung bei einer ersten Anwendung auf der Smartkarte gedacht ist; Ablegen des ersten abgeleiteten Kartenschlüssels in einem Ausgangsdatensatz in einem der ersten Anwendung entsprechenden Datenbereich, wobei der Ausgangsdatensatz der Smartkarte entspricht und das Ablegen am ersten Standort geschieht; und Schicken des Ausgangsdatensatzes einschließlich des ersten abgeleiteten Kartenschlüssels an einen zweiten Standort, wobei ein Personalisierungsvorgang am zweiten Standort den Ausgangsdatensatz dazu verwendet, die Smartkarte mit dem ersten abgeleiteten Kartenschlüssel zu personalisieren.
  2. Verfahren nach Anspruch 1, bei welchem der erste Standort ein Ausgeberstandort und der zweite Standort ein Personalisierungsstandort ist.
  3. Verfahren nach Anspruch 1 oder 2, bei welchem der Eingangsdatensatz Personalisierungsdaten für die Smartkarte enthält und das Verfahren ferner folgenden Schritt enthält: am ersten Standort werden die Personalisierungsdaten von dem Eingangsdatensatz mit dem ersten abgeleiteten Kartenschlüssel verbunden, um den Ausgangsdatensatz zu bilden, der an den zweiten Standort geschickt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem der Schritt des Ableitens des ersten abgeleiteten Kartenschlüssels die folgenden Schritte enthält: Abrufen eines Master-Schlüssels von einer Sicherheitseinrichtung; und Ableiten des ersten abgeleiteten Kartenschlüssels mit dem Master-Schlüssel unter Verwendung der der Smartkarte entsprechenden Ableitungsdaten; wobei der erste abgeleitete Kartenschlüssel für diese Smartkarte eindeutig ist.
  5. Verfahren nach einem der vorhergehende Ansprüche, welches ferner die folgenden Schritte enthält: Erzeugen eines Kartenschlüsselpaars an dem ersten Standort, einschließlich eines öffentlichen Schlüssels der Karte und eines geheimen Schlüssels der Karte; Erzeugen eines Kartenzertifikats an dem ersten Standort; und Ablegen des geheimen Schlüssels der Karte und des Kartenzertifikats in dem Ausgangsdatensatz, wobei der Schritt des Ablegens am ersten Standort geschieht.
  6. Verfahren nach Anspruch 5, wobei der geheime Schlüssel der Karte und das Kartenzertifikat in dem Ausgangsdatensatz in einem Datenbereich abgelegt werden, der der ersten Anwendung Smartkarte entspricht, und wobei der Personalisierungsvorgang am zweiten Standort den Ausgangsdatensatz dazu verwendet, die Smartkarte für die erste Anwendung zu personalisieren.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Personalisierungsvorgang am zweiten Standort den Datensatz dazu verwendet, die Smartkarte sowohl für eine zweite Anwendung als auch für die erste Anwendung zu personali-sieren.
  8. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem mehrere Anwendungen zur Benutzung auf der Smartkarte zur Verfügung stehen und das Verfahren ferner die folgenden Schritte umfasst: Ableiten von mehreren Schlüsseln an dem ersten Standort, wobei jeder der abgeleiteten Schlüssel einer der Anwendungen entspricht; und Ablegen von jedem der abgeleiteten Schlüssel in dem Ausgangsdatensatz in einem Datenbereich, der der Anwendung entspricht, zu der der Schlüssel gehört, wobei der Personalisierungsvorgang an dem zweiten Standort den Ausgangsdatensatz dazu verwendet, die Smartkarte für die Anwendungen mittels der abgeleiteten Schlüssel zu personalisieren.
  9. Verfahren nach einem der vorhergehenden Ansprüche, welches ferner die folgenden Schritte umfasst: Ablegen von mehreren abgeleiteten Kartenschlüsseln in mehreren Datensätzen in der Ausgangsdatei, wobei jeder der abgeleiteten Kartenschlüssel einer Smartkarte aus einem Stapel von Smartkarten entspricht und in einem der Datensätze abgelegt wird; und Senden der Ausgangsdatei mit den Datensätzen an den zweiten Standort, wobei der Personalisierungsvorgang an dem zweiten Standort die Ausgangsdatei dazu verwendet, automatisch den Stapel von Smartkarten zu personalisieren.
  10. Verfahren nach Anspruch 9, welches ferner die folgenden Schritte umfasst: Erzeugen von Sätzen von öffentlichen Kartenschlüsseln, geheimen Kartenschlüsseln und Kartenzertifikaten an dem ersten Standort, wobei jeder Satz einen der öffentlichen Kartenschlüssel, einen der geheimen Kartenschlüssel und einen der Kartenzertifikate enthält und jeder Satz einem Stapel von Smartkarten entspricht; und Ablegen von entsprechenden der geheimen Kartenschlüsseln und Kartenzertifikaten in Datensätzen in einer Ausgangsdatei, wobei jeder der Datensätze einen der geheimer Kartenschlüssel und einen der Kartenzertifikate enthält und jeder Datensatz einem der Smartkarten entspricht; und Senden der Ausgangsdatei an einen Personalisierer, wobei der Personalisierungsvorgang bei dem Personalisierer die Ausgangsdatei dazu verwendet, die Smartkarten automatisch zu personalisieren.
  11. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem der Schritt des Personalisierens von einer oder mehreren Smartkarten die folgenden Schritte beinhaltet: Empfangen einer Ausgangsdatei, welche mehrere Datensätze enthält, wobei jeder Datensatz Personalisierungsinformationen für eine der Smartkarten enthält und die Personalsisierungsinformationen für eine der Smartkarten nicht geheime Informationen und verschlüsselte Schlüssel enthält; Personalisieren einer ersten der Smartkarten unter Verwendung der nicht geheimen Informationen aus einem ersten der Datensätze, der der ersten Smartkarte entspricht; Entschlüsseln der verschlüsselten Schlüssel aus dem ersten Datensatz unter Verwendung eines Hardware-Sicherheitsmoduls; und Speichern der entschlüsselten Schlüssel in der ersten Smartkarte, wobei die Ausgangsdatei dazu verwendet wird, die Smartkarten am zweiten Standort ohne die Notwendigkeit zu personalisieren, dass der zweite Standort die Schlüssel erzeugen muss.
  12. Verfahren nach Anspruch 11, bei welchem die verschlüsselten Schlüssel abgeleitete Kartenschlüssel enthalten, die unter Verwendung eines Master-Schlüssels am ersten Standort erzeugt wurden.
  13. Verfahren nach Anspruch 11 oder 12, bei welchem die verschlüsselten Schlüssel einen geheimen Kartenschlüssel zur Verwendung bei der Verschlüsselung des öffentlichen Schlüssels und ein Kartenzertifikat für jede Smartkarte enthalten, wobei der geheime Kartenschlüssel und das Kartenzertifikat am ersten Standort erzeugt werden.
  14. Verfahren nach einem der Ansprüche 11 bis 13, bei welchem jede der Smartkarten mehrere zur Benutzung verfügbare Anwendungen enthält und wobei die Personalisierungsinformationen für jede der Smartkarten wenigstens einen Schlüssel für jede der Anwendungen enthält und das Verfahren ferner die folgenden Schritte umfasst: Entschlüsseln von Schlüsseln für jede der Anwendungen aus dem ersten Datensatz, der der ersten Smartkarte entspricht; und Speichern der entschlüsselten Schlüssel für jede der Anwendungen auf der ersten Smartkarte, wobei jeder verschlüsselte Schlüssel auf der Smartkarte in Verbindung mit der entsprechenden Anwendung gespeichert wird, wobei die Ausgangsdatei dazu verwendet wird, die mehreren Anwendungen auf der Smartkarte am zweiten Standort ohne die Notwendigkeit zu personalisieren, dass der zweite Standort-Schlüssel für jede der Anwendungen erzeugt.
  15. System zur Personalisierung von mehreren Smartkarten mit: einer Eingangsdatei (159) mit mehreren Datensätzen, wobei jeder Datensatz einer Smartkarte entspricht und Information über diese eine Smartkarte enthält; einem Hardware-Sicherheitsmodul (130), welches dazu ausgelegt ist, geheime Schlüssel für die Smartkarten zu erzeugen; einer Vorbereitungsverarbeitungseinrichtung (154), die mit dem Hardware-Sicherheitsmodul gekoppelt ist und mit der Eingangsdatei in Kommunikation steht, wobei die Vorbereitungsverarbeitungseinrichtung (154) dazu ausgelegt ist, geheime Schlüssel für die Smartkarte unter Verwendung des Hardware-Sicherheitsmoduls zu erzeugen und die geheimen Schlüssel mit den Informationen in den Datensätzen der Eingangsdatei (159) zu verbinden; und einer Ausgangsdatei (160), welche durch die Vorbereitungsverarbeitungseinrichtung (154) erzeugt ist und zur Verwendung bei einem Personalisierungsvorgang geeignet ist, wobei die Ausgangsdatei (160) mehrere Datensätze enthält und jeder Datensatz einer der Smartkarten entspricht und Informationen über die eine der Smartkarten enthält, die mit wenigstens einem geheimen Schlüssel der geheimen Schlüssel verbunden ist, wobei die Ausgangsdatei durch einen Personalisierer (150) dazu verwendet wird, die Smartkarten zu personalisieren.
  16. System nach Anspruch 15, wobei das Hardware-Security-Modul (130) dazu ausgelegt ist, den Smartkarten zugeordnete Master-Schlüssel zu speichern und mit den Master-Schlüsseln unter Verwendung der Ableitungsdaten, die den Smartkarten entsprechen, abgeleitete Kartenschlüssel abzuleiten, wobei ein eindeutiger abgeleiteter Kartenschlüssel für jede Smartkarte erzeugt wird und in einen der Datensätze der Ausgangsdatei abgelegt werden kann.
  17. System nach Anspruch 15 oder 16, wobei das Hardware-Sicherheitsmodul (130) dazu ausgelegt ist, ein Kartenschlüsselpaar und ein Kartenzertifikat für jede der Smartkarten zu erzeugen, wobei ein geheimer Kartenschlüssel des Kartenschlüsselpaars und das Kartenzertifikat in einem der Datensätze der Ausgangsdatei abgelegt werden kann.
  18. System nach einem der Ansprüche 15 bis 17, wobei mehrere Anwendungen zur Benutzung auf jeder der Smartkarten zur Verfügung steht, wobei das Hardware-Sicherheitsmodul (130) ferner dazu ausgelegt ist, wenigstens einen geheimen Schlüssel für jede der Anwendungen auf jeder der Smartkarten zu erzeugen, wobei die Vorbereitungsverarbeitungseinrichtung (154) ferner dazu ausgelegt ist, die erzeugten geheimen Schlüssel mit den Informationen der Eingangsdatensätze zu verbinden, und wobei jeder Datensatz der Ausgangsdatei (160) einen Datenbereich für jede der Anwendungen enthält, in dem ein entsprechender geheimer Schlüssel abgelegt werden kann, wobei der Personalisierungsvorgang bei dem Personalisierer (150) die Ausgangsdatei dazu verwendet, die Smartkarten für die Anwendungen zu personalisieren.
  19. Computer-lesbares Medium, welches Computercode zur Personalisierung einer Smartkarte umfasst, wobei der Computercode des computer-lesbaren Mediums erlaubt, die folgenden Verfahrensschritte durchzuführen: Identifizieren einer Eingangsdatei mit Kartendaten, wobei die Eingangsdatei an einem ersten Standort vorhanden ist; Identifizieren eines Eingangsdatensatzes der Eingangsdatei mit Ableitungsdaten, die zu der Smartkarte gehören; Ableiten eines ersten abgeleiteten Kartenschlüssels an dem ersten Standort unter Verwendung der Ableitungsdaten, wobei der erste abgeleitete Kartenschlüssel zur Verwendung bei einer ersten Anwendung auf der Smartkarte gedacht ist; Ablegen des ersten abgeleiteten Kartenschlüssels in einem Ausgangsdatensatz in einem der ersten Anwendung entsprechenden Datenbereich, wobei der Ausgangsdatensatz der Smartkarte entspricht und das Ablegen am ersten Standort geschieht; und Schicken des Ausgangsdatensatzes einschließlich des ersten abgeleiteten Kartenschlüssels an einen zweiten Standort, wobei ein Personalisierungsvorgang am zweiten Standort den Ausgangsdatensatz dazu verwendet, die Smartkarte mit dem ersten abgeleiteten Kartenschlüssel zu personalisieren.
  20. Computer-lesbares Medium, welches Computercode zur Personalisierung von Smartkarten an einem Personalisierungsstandort umfasst, wobei der Computercode des computer-lesbaren Mediums erlaubt, die folgenden Verfahrensschritte durchzuführen: Empfangen einer Ausgangsdatei, welche mehrer Datensätze enthält, wobei jeder Datensatz Personalisierungsinformationen für eine der Smartkarten enthält, wobei die Personalisierungsinformationen von einer der Smartkarten nicht geheime Informationen und verschlüsselte Schlüssel enthält; Personalisieren einer ersten der Smartkarten unter Verwendung der nicht geheimen Informationen von einem ersten Datensatz, der einer ersten Smartkarte entspricht; Entschlüsseln der verschlüsselten Schlüssel aus dem ersten Datensatz unter Verwendung eines Hardware-Sicherheitsmoduls; und Speichern der entschlüsselten Schlüssel auf der ersten Smartkarte, wobei die Ausgangsdatei dazu verwendet wird, die Smartkarten am Personalisierungsstandort ohne die Notwendigkeit zu Personalisieren, dass der Personalisierungsstandort die Schlüssel erzeugt.
DE69824437T 1997-10-14 1998-10-13 Personalisieren von chipkarten Expired - Lifetime DE69824437T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US6191897P 1997-10-14 1997-10-14
US61918P 1997-10-14
PCT/US1998/021575 WO1999019846A2 (en) 1997-10-14 1998-10-13 Personalization of smart cards

Publications (2)

Publication Number Publication Date
DE69824437D1 DE69824437D1 (de) 2004-07-15
DE69824437T2 true DE69824437T2 (de) 2005-06-23

Family

ID=22038991

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69824437T Expired - Lifetime DE69824437T2 (de) 1997-10-14 1998-10-13 Personalisieren von chipkarten

Country Status (6)

Country Link
US (1) US6367011B1 (de)
EP (1) EP1023703B1 (de)
AU (1) AU755458B2 (de)
CA (1) CA2306139C (de)
DE (1) DE69824437T2 (de)
WO (1) WO1999019846A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008028701A1 (de) * 2008-06-17 2009-12-24 Giesecke & Devrient Gmbh Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität

Families Citing this family (290)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH693024A5 (de) * 1998-05-06 2003-01-31 Flytec Ag Multifunktionales Werkzeug.
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US6999569B2 (en) * 1998-10-28 2006-02-14 Mastercard International Incorporated System and method for using a prepaid card
US6473500B1 (en) * 1998-10-28 2002-10-29 Mastercard International Incorporated System and method for using a prepaid card
FR2785694B1 (fr) * 1998-11-05 2001-01-12 Gemplus Card Int Systeme de personnalisation de cartes a puce
US6687714B1 (en) * 1999-03-01 2004-02-03 Citicorp Development Center, Inc. Method and system for managing transaction card data
US20020180993A1 (en) * 1999-05-07 2002-12-05 Klinefelter Gary M. Identification card printer having multiple controllers
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
JP2001022702A (ja) * 1999-07-12 2001-01-26 Fujitsu Ltd 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
SG104928A1 (en) * 1999-09-02 2004-07-30 Compaq Computer Corp Autokey initialization of cryptographic devices
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
DE19958559A1 (de) * 1999-12-04 2001-06-07 Orga Kartensysteme Gmbh Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung
US6473743B1 (en) * 1999-12-28 2002-10-29 Pitney Bowes Inc. Postage meter having delayed generation of cryptographic security parameters
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US6588673B1 (en) 2000-02-08 2003-07-08 Mist Inc. Method and system providing in-line pre-production data preparation and personalization solutions for smart cards
WO2001067204A2 (en) * 2000-03-03 2001-09-13 Dun And Bradstreet, Inc. Facilitating a transaction in electronic commerce
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
JP2003534585A (ja) 2000-03-15 2003-11-18 マスターカード インターナシヨナル インコーポレーテツド コンピュータネットワークを越える安全な支払い方法およびそのシステム
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
EP1187065A3 (de) * 2000-09-05 2002-07-31 ACG Aktiengesellschaft für Chipkarten und Informationssysteme Verfahren zur Serienherstellung von Chips, insbesondere für SIM-Karten
JP2002117376A (ja) * 2000-10-04 2002-04-19 Fujitsu Ltd 著作権情報照会装置
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
US6655587B2 (en) * 2001-03-21 2003-12-02 Cubic Corporation Customer administered autoload
US7355505B2 (en) * 2001-04-18 2008-04-08 Fedex Corporation System and method for controlling access to designated area
US20020162021A1 (en) 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
DE10123664A1 (de) * 2001-05-15 2002-11-21 Giesecke & Devrient Gmbh Verfahren zur Schlüsselgenerierung für Signaturkarten
US9619742B2 (en) * 2001-05-18 2017-04-11 Nxp B.V. Self-descriptive data tag
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
FR2826747B1 (fr) 2001-07-02 2005-02-25 Gemplus Card Int Procede et dispositif de traitement de donnees pour la personnalisation d'une application sur un dispositif communicant portatif, par exemple une carte a puce
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
FR2827448B1 (fr) * 2001-07-12 2003-12-19 Gemplus Card Int Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US6973191B2 (en) * 2001-11-02 2005-12-06 Activcard System and method for generating symmetric keys within a personal security device having minimal trust relationships
KR100338189B1 (en) * 2001-11-08 2002-05-24 C & C Entpr Co Ltd Method and system for creating security connection key value for rf card
JP2005510095A (ja) * 2001-11-14 2005-04-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報漏洩が低減される装置および方法
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
US20030115467A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Public key infrastructure token issuance and binding
US7475250B2 (en) 2001-12-19 2009-01-06 Northrop Grumman Corporation Assignment of user certificates/private keys in token enabled public key infrastructure system
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US20030144956A1 (en) * 2002-01-28 2003-07-31 Yu Mason K. System and method for capturing payments data onto uniquely identified payer-carried chips for periodic upload and download with institutions
EP1338996A1 (de) * 2002-02-22 2003-08-27 BetaResearch Gesellschaft für Entwicklung und Vermarktung digitaler Infrastrukturen mbH Vorrichtung und Verfahren zur Personalisierung von Chipkarten
US20060037065A1 (en) * 2002-03-01 2006-02-16 Fargo Electronics, Inc. Prevention of unauthorized credential production in a credential production system
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
GB2390701A (en) * 2002-04-17 2004-01-14 Walter Paterson Digital certificate Management with smart card storage
DE10218795B4 (de) * 2002-04-22 2009-03-19 Deutscher Sparkassen Verlag Gmbh Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls
DE10218835B4 (de) * 2002-04-22 2009-09-10 Deutscher Sparkassen Verlag Gmbh Verfahren zum Herstellen einer Chipkarte und Chipkarte
AU2003240217A1 (en) * 2002-06-05 2003-12-22 Nagracard Sa Method for updating data on a chip, in particular of a smart card
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
JP3724577B2 (ja) * 2003-02-06 2005-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
WO2004091170A2 (en) * 2003-03-31 2004-10-21 Visa U.S.A. Inc. Method and system for secure authentication
US8589335B2 (en) 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US20040117626A1 (en) * 2003-09-12 2004-06-17 Pioneer Research Center Usa, Inc. Key exchange based on dsa type certificates
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US20050087424A1 (en) * 2003-09-22 2005-04-28 Cubic Corporation Mass transit bus fare box
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
WO2005109716A2 (en) * 2004-05-03 2005-11-17 Fargo Electronics, Inc. Managed credential issuance
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7490245B2 (en) * 2004-07-24 2009-02-10 Lenovo (Singapore) Pte. Ltd. System and method for data processing system planar authentication
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
WO2006107777A2 (en) * 2005-04-01 2006-10-12 Mastercard International Incorporated Dynamic encryption of payment card numbers in electronic payment transactions
DE102005028066B3 (de) 2005-06-16 2006-12-07 Deutsche Exide Gmbh Polbrücke für eine Batterie
US8099187B2 (en) 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
US20070043684A1 (en) * 2005-08-18 2007-02-22 Fargo Electronics, Inc. Central Management of a Credential Production System
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
DE102005052888A1 (de) * 2005-11-07 2007-05-16 Giesecke & Devrient Gmbh Verfahren zur Personalisierung von tragbaren Datenträgern
EP1977552B1 (de) * 2006-01-24 2012-08-01 Stepnexus, Inc. Verfahren und system zur personalisierung von smart cards mithilfe der asymmetrischen schlüsselverschlüsselung
FR2898423B1 (fr) * 2006-03-07 2008-04-18 Jean Marc Liotier Procede securise de configuration d'un dispositif de generation de signature electronique.
DE102006011402A1 (de) * 2006-03-11 2007-09-13 Bayer Innovation Gmbh Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
US20070228156A1 (en) * 2006-03-28 2007-10-04 Household Corporation Interoperability facilitator
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
FR2900483B1 (fr) * 2006-04-27 2008-09-19 Oberthur Card Syst Sa Procede et dispositif de personnalisation d'une entite electronique portable
FR2905216B1 (fr) * 2006-08-25 2009-03-06 Thales Sa Procede de personnalisation d'un composant de securite, notamment en milieu non protege
DE102006044322A1 (de) * 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US7866551B2 (en) * 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
KR101030489B1 (ko) * 2007-06-22 2011-04-25 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
US8396799B2 (en) * 2007-11-29 2013-03-12 Visa U.S.A. Inc. Media device payments remote control personalization and protection
US20100027786A1 (en) * 2008-02-14 2010-02-04 Patrick Faith Dynamic encryption authentication
US8789753B1 (en) 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
US8225386B1 (en) 2008-03-28 2012-07-17 Oracle America, Inc. Personalizing an anonymous multi-application smart card by an end-user
US8152074B1 (en) * 2008-03-28 2012-04-10 Oracle America, Inc. Method for preparing by a smart card issuer an anonymous smart card and resulting structure
EP2272025B1 (de) 2008-04-01 2019-07-24 dormakaba Schweiz AG System und verfahren zum bereitstellen von benutzermedien
US10008067B2 (en) 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
EP2141667A1 (de) * 2008-06-25 2010-01-06 Gemalto SA Identifikatorberechnungsverfahren für Webdienste
US20090327135A1 (en) * 2008-06-26 2009-12-31 Loc Duc Nguyen Credit card paired with location identifiable device for point of service fraud detection
US8707319B2 (en) * 2008-06-26 2014-04-22 Visa International Service Association Resource location verification by comparing and updating resource location with a location of a consumer device after a threshold of location mismatches is exceeded
US8752770B2 (en) * 2008-08-19 2014-06-17 Mastercard International Incorporated Methods and systems to remotely issue proximity payment devices
EP2338244B1 (de) * 2008-09-12 2021-06-16 Assa Abloy Ab Verwendung eines sicheren elements zum schreiben und lesen maschinenlesbarer berechtigungen
FR2936391B1 (fr) * 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
CN101729503B (zh) * 2008-10-23 2012-11-28 中兴通讯股份有限公司 密钥分发方法和系统
US20100179909A1 (en) * 2009-01-14 2010-07-15 Jubin Dana User defined udk
US8162208B2 (en) * 2009-01-23 2012-04-24 HSBC Card Services Inc. Systems and methods for user identification string generation for selection of a function
EP2406749B1 (de) * 2009-03-13 2018-06-13 Assa Abloy Ab Sendevorrichtung für ein empfindliches material, z.b. einen kryptographischen schlüssel
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US8332498B2 (en) * 2009-03-13 2012-12-11 Assa Abloy Ab Synchronized relay messaging and coordinated network processing using SNMP
US8474026B2 (en) * 2009-03-13 2013-06-25 Assa Abloy Ab Realization of access control conditions as boolean expressions in credential authentications
WO2010105259A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Secure card access module for integrated circuit card applications
WO2010126994A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for recovering torn smart payment device transactions
US20110057033A1 (en) * 2009-09-10 2011-03-10 Carol J. Possanza Method for Storing, Delivering, and Receiving Secure Background-Investigation Information
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
CN102103651B (zh) * 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
DE102010006987A1 (de) * 2010-02-05 2011-08-11 Giesecke & Devrient GmbH, 81677 Komplettierung portabler Datenträger
DE102010019195A1 (de) 2010-05-04 2011-11-10 Giesecke & Devrient Gmbh Verfahren zur Personalisierung eines tragbaren Datenträgers, insbesondere einer Chipkarte
GB2480430A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers using encrypted data transfer
GB201105765D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
GB201105774D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
RU2477929C2 (ru) * 2011-04-19 2013-03-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей
US8261085B1 (en) 2011-06-22 2012-09-04 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US8181035B1 (en) 2011-06-22 2012-05-15 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US20120331308A1 (en) * 2011-06-22 2012-12-27 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US8595510B2 (en) 2011-06-22 2013-11-26 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
WO2013015806A1 (en) * 2011-07-27 2013-01-31 Certicom Corp. Method for provisioning cryptographic keys during manufacturing
SG2014010821A (en) * 2011-09-14 2014-06-27 Infosys Ltd A method and system for securing data on a financial transaction instrument
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
RU2019111186A (ru) 2013-12-19 2019-05-07 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
EP2890039A1 (de) * 2013-12-30 2015-07-01 Gemalto SA Verfahren zur unabhängigen Vervollständigung der Personalisierung eines Tokens
US9900307B2 (en) * 2014-02-27 2018-02-20 Pinsheng Sun Portable electronic card system and verifying method thereof
US10279583B2 (en) 2014-03-03 2019-05-07 Ctpg Operating, Llc System and method for storing digitally printable security features used in the creation of secure documents
EP3146747B1 (de) 2014-05-21 2020-07-01 Visa International Service Association Offline-authentifizierung
EP2955872B1 (de) * 2014-06-12 2016-10-12 Nxp B.V. Verfahren zur Konfiguration eines sicheren Elements, Schlüsselableitungsprogramm, Computerprogrammprodukt und konfigurierbares sicheres Element
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
FR3045252B1 (fr) * 2015-12-10 2019-05-03 Idemia France Procede de personnalisation d'un document de securite
WO2017106707A1 (en) * 2015-12-18 2017-06-22 Cpi Card Group - Colorado, Inc. Improved system and method for providing ic chip cards
MX2018010197A (es) 2016-02-24 2019-01-31 Cpi Card Group Colorado Inc Sistema y metodo para proporcionar modulos de chip de circuito integrado para objetos de pago.
IT201700030500A1 (it) * 2017-03-21 2018-09-21 Eng Team Processo/metodo di identificazione / autenticazione certa di una persona senza password o pin utilizzando due dispositivi elettronici separati ma fra loro associati ed applicazioni software relative
US10341329B2 (en) * 2017-07-05 2019-07-02 Nxp B.V. Method for generating a public/private key pair and public key certificate for an internet of things device
US20190108514A1 (en) * 2017-10-05 2019-04-11 Mastercard International Incorporated External payment credential digitization
US20190197525A1 (en) * 2017-12-21 2019-06-27 Entrust Datacard Corporation Secure end-to-end personalization of smart cards
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069643A (ko) 2018-10-02 2021-06-11 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065961A (ko) 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210066798A (ko) * 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11568424B2 (en) 2018-10-18 2023-01-31 CPI Card Group—Colorado, Inc. Method and system for product authentication
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
EP4038587A4 (de) 2019-10-02 2023-06-07 Capital One Services, LLC Client-vorrichtungsauthentifizierung unter verwendung von kontaktlosen magnetstreifendaten
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
CN112099834A (zh) * 2020-09-25 2020-12-18 恒宝股份有限公司 智能卡、智能卡应用及其升级方法和系统
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2575566B1 (fr) 1984-12-28 1990-06-22 Bull Sa Procede pour personnaliser des supports portatifs tels que des cartes
FR2638002A1 (fr) 1988-08-26 1990-04-20 Unidel Securite Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
DE3927270C2 (de) 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
WO1993010509A1 (en) 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
SE502424C2 (sv) 1994-02-17 1995-10-16 Telia Ab Metod och anordning vid certifikathanteringssystem
EP0723251A3 (de) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung
US5889941A (en) 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6021203A (en) * 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
FR2767624B1 (fr) 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008028701A1 (de) * 2008-06-17 2009-12-24 Giesecke & Devrient Gmbh Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität

Also Published As

Publication number Publication date
EP1023703A2 (de) 2000-08-02
AU755458B2 (en) 2002-12-12
WO1999019846A3 (en) 1999-07-01
US6367011B1 (en) 2002-04-02
CA2306139A1 (en) 1999-04-22
AU1081899A (en) 1999-05-03
EP1023703B1 (de) 2004-06-09
CA2306139C (en) 2007-04-17
WO1999019846A2 (en) 1999-04-22
DE69824437D1 (de) 2004-07-15

Similar Documents

Publication Publication Date Title
DE69824437T2 (de) Personalisieren von chipkarten
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69826318T2 (de) Kartenaktivierung an der verteilungsstelle
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
US6588673B1 (en) Method and system providing in-line pre-production data preparation and personalization solutions for smart cards
DE69834180T2 (de) Schlüsseltransformationseinheit für eine chipkarte
DE69836633T2 (de) Datentransportschlüsselsatz für chipkarten
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE10107373A1 (de) Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
EP4111348B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
EP0970447B1 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
EP2864871B1 (de) Verfahren und vorrichtung zum austausch des betriebssystems eines ressourcenbeschränkten tragbaren datenträgers
EP2052370B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP1321888B1 (de) Verfahren zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
EP0968485A2 (de) Chipkarte und verfahren zur verwendung der chipkarte
DE102016123019A1 (de) Verfahren zum elektronischen Initiieren einer Aktion und elektronisches System zum elektronischen Initiieren einer Aktion
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
DE19705620C2 (de) Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
EP2234030B1 (de) Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition