DE69824437T2 - Personalisieren von chipkarten - Google Patents
Personalisieren von chipkarten Download PDFInfo
- Publication number
- DE69824437T2 DE69824437T2 DE69824437T DE69824437T DE69824437T2 DE 69824437 T2 DE69824437 T2 DE 69824437T2 DE 69824437 T DE69824437 T DE 69824437T DE 69824437 T DE69824437 T DE 69824437T DE 69824437 T2 DE69824437 T2 DE 69824437T2
- Authority
- DE
- Germany
- Prior art keywords
- card
- key
- keys
- data
- smart
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 76
- 230000008569 process Effects 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 32
- 238000009795 derivation Methods 0.000 claims description 28
- 238000002360 preparation method Methods 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 2
- 238000003860 storage Methods 0.000 description 9
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000004049 embossing Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000007723 transport mechanism Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Description
- Die vorliegende Erfindung betrifft allgemein Smartkarten. Insbesondere betrifft die vorliegende Erfindung ein System und ein Verfahren zur Personalisierung von Smartkarten mit mehreren Anwendungen.
- Hintergrund der Erfindung
- Bevor eine Smartkarte an einen Karteninhaber ausgegeben wird, durchläuft die Karte einen Initialisierungs- und einen Personalisierungsvorgang. Während des Initialisierungsvorgangs bettet ein Hersteller oder anderer Kartenlieferant einen Chip mit integrierter Schaltung in den Plastikkartenkörper. Der Chip wird mit wenigstens einem Anwendungsprogramm geladen, wie z.B. einer Kreditanwendung oder einer Wertaufladeanwendung. Außerdem kann eine Dateistruktur mit Default-Werten initialisiert werden und zur Transportsicherheit können anfängliche kryptographische Schlüssel gespeichert werden. Nachdem eine Karte initialisiert wurde, wird sie dann typischerweise personalisiert. Während der Personalisierung werden auf die Smartkarte im allgemeinen Daten geladen, die die Karte eindeutig identifizieren, sowie Daten, die ermöglichen, dass die Karte z.B. in einem Zahlungssystem verwendet wird. Personalisierungsdaten sind z.B. Dateiinformationen, Anwendungsinformationen, einen maximalen Wert für eine Anwendung oder die Karte und eine persönliche Identifikationsnummer (PIN) oder andere Karteninhaberinformationen. Dabei sein kann auch die Währung, in welcher die Karte oder Anwendung gültig ist, das Ablaufdatum der Karte oder Anwendung und verschiedene kryptographische Schlüssel und Algorithmusinformationen für die Karte oder die Anwendungen auf der Karte. Für gewisse Anwendungen können die bei der Personalisierung geladenen kryptographischen Informationen nicht nur einen geheimen Kartenschlüssel und abgeleitete Schlüssel enthalten, sondern auch öffentliche Schlüsselzertifikate. Der Lebenszyklus einer Karte ist in Financial transaction cards-Security architecture of financial transaction systems using integrated circuit cards, Part 1: Card life cycle, International Organization for Standardization, ISO 10202-1, 1991, beschrieben, dessen Offenbarung in diese Anmeldung eingeschlossen wird.
- Herkömmlicherweise wird die Smartkarte in einem Personalisierungsbüro personalisiert, welches oft eine dritte Partei ist, welche von dem Ausgeber der Smart karte beauftragt wurde, ihre Smartkarten zu personalisieren. Das Personalisierungsbüro kann an einem von dem Standort des Ausgebers der Smartkarte oder von dem Standort der Person, die die Smartkarteninitialisierung durchführt, unterschiedlichen Standort sein. Typischerweise ist der Personalisierungsvorgang dezentralisiert, so dass ein Einzelhändler eine Karte für einen Kunden personalisiert, während der Kunde dabei ist. Beispiele für diese An des Personalisierungsverfahrens sind in
US 5,534,857 ,US 5,557,679 und DE-A-39 27 270 offenbart. Als Alternative zur einzelnen Personalisierung von Smartkarten wurde ein Batch-Verarbeitungsverfahren in FR-A-257566 offenbart. Während der Personalisierung ist eine in dem Personalisierungsbüro angeordnete Personalisierungseinrichtung mit einem Sicherheitsmodul gekoppelt. Die Personalisierungseinrichtung stellt allgemein Daten bereit, welche, wenn sie auf einer Karte installiert sind, der Karte die Fähigkeit verleihen, Anwendungsprogramme laufen zu lassen. - Während der Personalisierung werden kryptographische Schlüssel (wie z.B. abgeleitete Kartenschlüssel) auf einem Speicher der initialisierten Karte gespeichert. Diese Schlüssel werden für eine Vielfalt kryptographischer Zwecke verwendet. Abgeleitete Kartenschlüssel sind unter Verwendung von für jede Karte eindeutige Ableitungsdaten von Master-Schlüsseln abgeleitet, die in dem Sicherheitsmodul (des Personalisierungsbüros) gespeichert sind. Die Ableitungsdaten werden mit einem geeigneten Algorithmus unter Verwendung eines Master-Schlüssels verschlüsselt, um einen abgeleiteten Kartenschlüssel für eine bestimmte Karte zu erzeugen. Die Verwendung des Master-Schlüssels zum Erzeugen von abgeleiteten Kartenschlüsseln, vermeidet die Notwendigkeit, einen eigenen Schlüssel für jede Karte im System in den Terminals gespeichert zu haben, wo die Anwendungen verwendet werden. Stattdessen kann der Master-Schlüssel mit Ableitungsdaten von der Karte dazu verwendet werden, unabhängig den abgeleiteten Kartenschlüssel noch einmal zu erzeugen. Dies erlaubt, dass ein Terminal und eine Karte sicher miteinander kommunizieren können, obgleich der Terminal nur eine kleine Anzahl von Master-Schlüsseln halten muss, um mit einer großen Anzahl von Karten in einem System zu kommunizieren.
- Mit der Sicherheit kann es ein potentielles Problem geben, wenn dieses herkömmliche Verfahren der Personalisierung und abgeleiteten Schlüsseln verwendet wird. Da alle Kartenschlüssel typischerweise zur Zeit der Personalisierung abgeleitet werden, werden alle Master-Schlüssel bei der Personalisierungseinrichtung innerhalb des Personalisierungsbüros benötigt. Ein Sicherheitsrisiko kann auftreten, wenn die Master-Schlüssel in die Verfügungsgewalt einer dritten Partei, wie z.B. des Personalisierungsbüros, gegeben werden. Jede zusätzliche Partei, die Zugang zu den Master-Schlüssseln hat, ist ein potentielles Sicherheitsrisiko.
- Ein weiteres weit verbreitetes Problem bei der herkömmlichen Personalisierung ist, dass der Personalisierungsvorgang eine beachtliche Zeitdauer dauern kann. Zusätzlich zu den Kosten, dritte Parteien damit zu beauftragen, den Personalisierungsvorgang durchzuführen, trägt die Zeit, die zur Durchführung des Personalisierungsvorgangs gebraucht wird, eine zusätzliche Summe zu den Gesamtkosten der Personalisierung bei. Dies führt zu höheren Preisen der Karten und Systeme.
- Tatsächlich ist eine große Herausforderung bei der Implementierung von Verschlüsselungstechnologie (und insbesondere Technologie mit öffentlichen Schlüsseln) bei Smartkarten, wie man einen großen Durchsatz beim Personalisierungsvorgang erreichen kann. Es ist interessant, festzustellen, dass, da die Personalisierung als Engpass des gesamten Vorgangs gesehen wird, spezielle und teuere Personalisierungsmaschinen verwendet werden, die dazu in der Lage sind, mehrere Karten gleichzeitig zu personalisieren. Da Banken einen Bedarf haben, Millionen von Karten pro Jahr auszugeben, ist es von höchster Wichtigkeit, dass der Vorgang voll optimiert ist. Z.B. benötigen, wie oben kurz erwähnt, gewisse Chipkartenanwendungen nicht nur einen geheimen Kartenschlüssel (z.B. den geheimen Schlüssel eines öffentlichen Kartenschlüsselpaars), sondern auch öffentliche Schlüsselzertifikate und abgeleitete Schlüssel, die auf der Karte abgelegt werden. Die Erzeugung derartiger Kartenschlüssel und öffentlicher Schlüsselzertifikate zum Zeitpunkt der Personalisierung kann den Durchsatz stark verschlechtern. Z.B. könnte eine Wertaufladeanwendung erfordern, dass eine Smartkarte mit einem geheimen Kartenschlüssel, einem Kartenzertifikat, einem Ausgeberzertifikat und wenigstens drei DES-Schlüsseln und anderen Kartendaten geladen wird. Die Erzeugung von Kartenschlüsselpaaren zum Zeitpunkt der Personalisierung würde den Durchsatz hemmen.
- Ferner ist denkbar, dass eine Smartkarte mehrere Anwendungen enthalten kann. Jede Anwendung erfordert wahrscheinlich ihren eigenen Satz Schlüssel, Daten und Algorithmen. Der Personalisierungsdurchsatz wäre dramatisch betroffen, sollte jede Smartkarte einen separaten Personalisierungsvorgang für jede Anwendung, die sie enthält, durchlaufen. Es ist nicht kosteneffektiv, dass jede Karte mehrere Male personalisiert werden muss.
- Es wäre daher wünschenswert, ein System und ein Verfahren zur Personalisierung einer Smartkarte bereitzustellen, bei dem die Master-Schlüssel und andere geheime Informationen des Ausgebers sicher bleiben können. Es wäre ebenfalls wünschenswert, ein System und ein Verfahren zur Personalisierung einer Karte bereitzustellen, bei dem die für den Personalisierungsvorgang am Personalisierungsbüro erforderte Zeitaufwand verringert wird. Es wäre ferner wünschenswert, Smartkarten effizient zu personalisieren, auf denen mehrere Anwendungen gespeichert sind. Die vorliegende Erfindung erfüllt diese Bedürfnisse.
- Kurzbeschreibung der Erfindung
- Das oben Gesagte wird durch die Gegenstände der Ansprüche 1, 15, 19 und 20 erreicht.
- Kurzbeschreibung der Zeichnungen
-
1 ist ein Blockdiagramm eines Systems zur Personalisierung einer Smartkarte gemäß einer Ausführungsform der vorliegenden Erfindung. -
2 ist ein Flussdiagramm eines Verfahrens zur Durchführung eines Vorbereitungsvorgangs zur Erzeugung einer Ausgabedatei in einer Vorbereitungsverarbeitungseinrichtung. -
3 ist ein Flussdiagramm, welches ein Verfahren zur Ableitung von Schlüsseln unter Verwendung von symmetrischer Kryptographie beschreibt. -
4 ist ein Flussdiagramm, welches ein weiteres Verfahren zur Ableitung von Schlüsseln unter Verwendung von asymmetrischer Kryptographie beschreibt. -
5A –5D veranschaulichen eine mögliche Ausführungsform eines Formats für eine Ausgangsdatei. -
6 ist ein Blockdiagramm eines typischen Computersystems, welches zur Implementierung einer Ausführungsform der vorliegenden Erfindung geeignet ist. - Detaillierte Beschreibung
- Wie oben erwähnt beginnt der Lebenszyklus einer Smartkarte mit der Herstellung des Chips und seiner Einbringung in einen Kartenkörper durch einen Kartenhersteller oder Kartenlieferant. Nachdem sie initialisiert wurden, wird ein Stapel von Karten an eine Personalisierungsperson geschickt, welche die Personalisierung der Karten durchführt. Daten zur Verwendung bei der Personalisierung jeder Karte werden von den Kartenausgebern erhalten. Die Personalisierung jeder Karte hängt von der Anwendung ab, für welche die Karte gedacht ist, und kann enthalten: Zugabe von geheimen Schlüsseln, Zugabe von anwendungsspezifischen Daten und Parametern, Prägen, Zugabe von graphischen Bildern, Zugabe von Magnetstreifendaten etc. Die vorliegende Erfindung ist auf die Interaktion zwischen dem Ausgeber und der Personalisierungsperson gerichtet und erfüllt einen Bedarf, den Personalisierungsvorgang für hohe Volumen von Karten zu rationalisieren, insbesondere wenn mehrere Anwendungen verwendet werden. Zur Beleuchtung des Hintergrunds werden Smartkarten zunächst allgemein diskutiert.
- SMARTKARTEN
- Die vorliegende Erfindung ist auf Smartkarten anwendbar. Auch Chipkarte, integrierte Schaltungskarte, Speicherkarte oder Prozessorkarte genannt, ist eine Smartkarte typischerweise eine Plastikkarte von der Größe einer Kreditkarte, die eine oder mehrere integrierte Halbleiterschaltungen enthält. Eine Smartkarte kann mit einem Verkaufsterminal, einem Geldautomaten (ATM) oder einem in einem Computer, Telefon, einem Verkaufsautomaten oder einer Vielfalt anderer Vorrichtungen integrierten Kartenleser eine Schnittstelle bilden. Die Smartkarte kann mit verschiedenen Arten von Funktionalitäten wie z.B. einer Wertspeicheranwendung, einer Kredit- oder Debitanwendung, einer Kundenkartenanwendung, Karteninhaberinformationen, etc. programmiert sein. Obgleich eine Plastikkarte zur Zeit das Medium der Wahl für Smartkarten ist, wird darüber nachgedacht, dass eine Smartkarte auch in einem kleineren Formfaktor implementiert sein kann. Z.B. kann sie an einer Schlüsselkette befestigt sein oder so klein sein wie ein Chipmodul. Eine Smartkarte kann auch als Teil eines persönlichen digitalen Assistenten oder eines Telefons implementiert sein, oder eine andere Form annehmen. Die unten stehende Beschreibung bietet ein Beispiel der möglichen Elemente einer Smartkarte, obgleich die vorliegende Erfindung auf einen weiten Bereich von Typen von Smartkarten anwendbar ist.
- Eine Smartkarte kann einen Mikroprozessor, einen RAM-Speicher (random access memory), einen ROM-Speicher (read-only memory), einen nicht-volatilen Speicher, ein Verschlüsselungsmodul (oder eine arithmetische Einheit) und eine Kar tenleser(oder Terminal)schnittstelle enthalten. Weitere Merkmale können vorhanden sein, wie z.B. ein optischer Speicher, Flash EEPROM, FRAM, eine Uhr, einen Zufallszahlengenerator, eine Unterbrechungssteuerung, Steuerlogik, eine Ladepumpe, Stromanschlüsse und Schnittstellenkontakte, die der Karte erlauben, mit der Außenwelt zu kommunizieren. Natürlich kann eine Smartkarte auf viele Arten implementiert sein und braucht nicht notwendigerweise einen Mikroprozessor oder andere Merkmale enthalten.
- Der Mikroprozessor ist eine beliebige geeignete zentrale Verarbeitungseinheit zur Ausführung von Befehlen und zur Steuerung des Geräts. RAM dient als temporärer Speicher für berechnete Ergebnisse und als Stapelspeicher. ROM speichert das Betriebssystem, feste Daten, Standardroutinen, Tabellen und andere permanente Informationen. Nicht-volatiler Speicher (wie z.B. EPROM oder EEPROM) dient dazu Informationen zu speichern, die nicht verloren werden dürfen, wenn die Karte von einer Stromquelle getrennt wird, die aber auch veränderbar sein müssen, um Daten unterzubringen, die für individuelle Karten spezifisch sind, oder um Änderungen vornehmen zu können, die über die Lebenszeit der Karte auftreten können. Diese Informationen sind eine Kartenidentifikationsnummer, Autorisierungsniveaus, Kontostände, Kreditlimits und andere Informationen, die sich mit der Zeit verändern können. Ein Verschlüsselungsmodul ist ein optionales Hardwaremodul, das dazu verwendet wird, eine Vielfalt von Verschlüsselungsalgorithmen durchzuführen. Selbstverständlich kann Verschlüsselung auch in Software durchgeführt werden. Applied Cryptography, Bruce Schneier, John Wiley & Sons, Inc., 1996 beschreibt geeignete Verschlüsselungsalgorithmen und wird hiermit in diese Anmeldung aufgenommen.
- Die Kartenleserschnittstelle enthält die Software und Hardware, die zur Kommunikation mit der Außenwelt notwendig ist. Eine breite Vielfalt von Schnittstellen ist möglich. Z.B. kann die Schnittstelle eine Kontaktschnittstelle, eine nahgekoppelte Schnittstelle, eine ferngekoppelte Schnittstelle oder eine Vielfalt anderer Schnittstellen bereitstellen. Bei einer Kontaktschnittstelle werden Signale von der integrierten Schaltung auf eine Anzahl von Metallkontakten an der Außenseite der Karte geleitet, welche in physischen Kontakt mit ähnlichen Kontakten einer Kartenlesereinrichtung kommen. Eine Smartkarte kann einen traditionellen Magnetstreifen enthalten, um Kompatibilität mit traditionellen Kartenlesereinrichtungen und -anwendungen herzu stellen und kann auch eine Kopie der Magnetstreifeninformationen innerhalb der integrierten Schaltung selbst zu Zwecken der Kompatibilität bereitstellen.
- Verschiedene mechanische und elektrische Merkmale einer Smartkarte und Aspekte ihrer Interaktion mit einer Kartenlesereinrichtung sind in Smart Card Handbook, W. Rankl und W. Effing, John Wiley & Sons, Ltd., 1997, beschrieben und werden durch die folgenden Spezifikationen definiert, die sämtlich in den Offenbarungsgehalt dieser Anmeldung aufgenommen werden: Visa Integrated Circuit Card Specification, EMV Integrated Circuit Card Specification for Payment Systems, EMV Integrated Circuit Card Terminal Specification for Payment Systems, EMY Integrated Circuit Card Application Specification for Payment Systems, Visa International Service Association 1996; und International Standard; Identification Cards – Integrated Circuit(s) Cards with Contacts, Teile 1-6, International Standards Organization 1987-1995.
- SMARTKARTENPERSONALISIERUNG
-
1 zeigt ein Blockdiagramm eines Systems100 zur Personalisierung einer Smartkarte gemäß einer Ausführungsform der vorliegenden Erfindung. Am Standort des Ausgebers ist das Hardware-Sicherheitsmodul (HSM)130 mit einer Vorbereitungsverarbeitungseinrichtung134 gekoppelt, welche eine Eingangsdatei159 empfängt. Am Standort der Personalisierung ist eine Personalisierungseinrichtung150 mit einem Hardware-Sicherheitsmodul (HSM)152 verbunden. Die Ausgangsdatei160 wird vom Standort des Ausgebers über den Transportmechanismus158 übertragen, um in die Einrichtung150 eingegeben zu werden. Der Kartenlieferant170 ist einer von vielen wohlbekannten Kartenlieferanten, die initialisierte Smartkarten172 für die Personalisierungseinrichtung150 bereitstellen. Sobald sie durch die Einrichtung150 mit der Datei160 personalisiert wurden, sind die personalisierten Karten180 für die Benutzung durch Karteninhaber bereit. - Das Hardware-Sicherheitsmodul (HSM)
130 wird dazu verwendet, kryptographische Verarbeitung zu erleichtern. HSM130 speichert typischerweise geheime Schlüssel und Verschlüsselungsalgorithmen, führt kryptographische Funktionen auf geheime Daten aus und erzeugt Sitzungsschlüssel und Signaturen. Wie im Stand der Technik bekannt, ist HSM130 im allgemeinen eine fälschungssichere Vorrichtung, die einen gewissen Grad an physischen Sicherheitsmaßnahmen dazu verwendet, um die sensiblen Informationen im Inneren zu schützen. HSM130 kann jegliches industriell verwendetes Sicherheitsmodul sein, wie z.B. ein RACAL HASM Modell RG7000 oder die an einem Geldautomaten (ATM) befestigte Sicherheitsbox. In anderen Ausführungsformen kann HSM130 auf einer Smartkarte innerhalb eines Kartenlesers, auf einer Reihe von Smartkarten oder auf einem beliebigen verfügbaren sicheren Computer implementiert sein, oder es kann als Software implementiert sein. - HSM
130 wird entweder dazu verwendet, importierte Master-Schlüssel wie z.B. einen Masterupdateschlüssel, einen Masterladeschlüssel, einen Lieferantenupdateschlüssel, einen Schlüsselverschlüsselungsschlüssel, einen Schlüsselaustauschschlüssel, die öffentlichen und geheimen Schlüssel des Ausgebers, und das öffentliche Schlüsselzertifikat des Ausgebers zu erzeugen oder sie zu speichern. ASM130 verwendet auch die Master-Schlüssel, um kartenspezifische Schlüssel wie z.B. einen abgeleiteten Ladeschlüssel für jede Karte, einen abgeleiteten Updateschlüssel für jede Karte, den öffentlichen und geheimen Schlüssel der Karte, zu erzeugen, und erzeugt das öffentliche Schlüsselzertifikat der Karte. HSM152 ist eine ähnliche Einrichtung wie HSM130 . HSM152 wird dazu verwendet, geheime Daten in die Ausgangsdatei160 mit einem Schlüssel-Verschlüsselungsschlüssel zu entschlüsseln und die geheimen Daten unter einem der Karte bekannten Schlüssel zu verschlüsseln (z.B. einem Sitzungsschlüssel), bevor sie zur Personalisierung zur Karte geschickt werden. HSM152 verwendet auch einen Lieferanten-Updateschlüssel, um die vom Kartenlieferanten erhaltenen Karten zu entsperren. Weitere Verwendungen von HSM130 und HSM152 werden weiter unten beschrieben. - Die Vorbereitungsverarbeitungseinrichtung
154 kann auf jeglichem geeigneten Computersystem implementiert sein. Z.B. ist eingeeignetes Computersystem in6 gezeigt. In einer bestimmten Ausführungsform ist die Einrichtung154 auf einem Personalcomputer implementiert. Die Einrichtung154 , wie unten detaillierter beschrieben, wird dazu verwendet, Karteninhaberdaten, Anwendungsdaten und andere Daten wie z.B. Parameterdaten zu verarbeiten und zu speichern. Die Karteninhaberdaten enthalten Daten wie z.B. die Identifikation des Karteninhabers und den Kreditlimit des Karteninhabers. Die Anwendungsdaten enthalten Daten, die eine Kreditanwendung, eine Speicherwertanwendung oder andere Anwendungen betreffen, die Verschlüsselung benötigen oder auch nicht benötigen, wie z.B. Kundenkartenanwendungen. Eine Vielfalt anderer Anwendungen kann zur Verwendung auf zu personalisierenden Smartkarten verfügbar sein, einschließlich Abbuch-, spezialisierte Finanzierungsquellenanwendungen, etc. Die Parameterdaten enthalten Daten, die nicht eindeutig dem bestimmten Karteninhaber zugeordnet sind, wie z.B. die Kartennummer und den Sitz des Ausgebers. - Der Transportmechanismus
158 kann einen beliebigen der zahlreichen, wohlbekannten Dateitransferverfahren zum Übertragen der Datei160 benutzen. Z.B. kann eine Übertragung über eine Diskette oder über eine sichere Netzwerkverbindung benutzt werden. Die Personalisierungseinrichtung150 kann jegliche geeignete Personalisierungsmaschine sein, wie im Stand der Technik bekannt. Z.B. können die von Datacard, Inc. hergestellten und verwendeten Maschinen benutzt werden. Wie im Stand der Technik bekannt, enthält die Einrichtung150 eine beliebige Anzahl von Verarbeitungsmodulen zum Personalisieren von verschiedenen Aspekten einer Smartkarte. In der Ausgangsdatei160 eingebettete Modulidentifizierercodes zeigen nachfolgende Daten an, welche durch das geeignete Verarbeitungsmodul verwendet werden sollen, um eine Smartkarte zu personalisieren. - Gemäß einer Ausführungsform der Erfindung werden, bevor der Standard-Personalisierungsvorgang am Ort der Personalisierung durchgeführt wird, die Eingangsdaten für jede zu personalisierende Smartkarte unter Verwendung der Vorbereitungsverarbeitungseinrichtung
154 am Standort des Ausgebers bearbeitet.2 ,3 und4 beschreiben eine Ausführungsform, durch die Eingangsdaten für eine Smartkarte unter Verwendung der Einrichtung154 verarbeitet werden. Vorbereitungsverarbeitungseinrichtung154 erzeugt die Ausgangsdatei160 , welche Daten enthält, die im Personalisierungsvorgang für alle zu personalisierenden Karten verwendet werden. Die Datei160 ist unten in5A bis5D detaillierter beschrieben. Daten in der Ausgangsdatei160 können folgendes enthalten: Daten für eine beliebige Vielfalt von Anwendungen wie z.B. Kredit, Speicherwert, Kundenkarte, etc.; abgeleitete Kartenschlüssel und Ableitungsdaten für bestimmte Anwendungen; und andere Daten. Die resultierende Ausgangsdatei160 wird dann auf die Personalisierungseinrichtung150 über den Transportmechanismus158 übertragen. - In einer Ausführungsform der Erfindung hat die Eingangsdatei
159 das Format der Ausgangsdatei160 , obgleich in der Datei nicht alle erforderlichen Informationen bereits vorhanden sind. Z.B. wird, wie oben erwähnt, eine große Vielfalt an Informati onen an den Personalisierungsstandort weitergegeben. Daten, die für den Magnetstreifen einer Karte, zum Prägen einer Karte und für Graphiken auf einer Karte bestimmt sind, können schon vorhanden und vollständig in der Eingangsdatei159 im in den5A bis5D beschriebenen Format sein. Nichtsdestotrotz können Daten für eine bestimmte Anwendung oder bestimmte Anwendungen, die für den Chip auf der Karte bestimmt sind, in der Eingangsdatei159 noch nicht vollständig vorhanden sein. Z.B. können abgeleitete Schlüssel, ein Kartengeheimschlüssel, ein Ausgeberzertifikat und ein Kartenzertifikat in der Eingangsdatei159 nicht vorhanden sein. Wie in2 bis4 beschrieben, wird diese Information zur Ausgangsdatei160 während des Vorbereitungsvorgangs hinzugefügt. Ferner kann ein Ausgeber verschiedene Systeme (wie z.B. ein on-line-System, ein Karteninhabersystem, ein Ladesystem, etc.) haben, von der die für die Ausgangsdatei160 bestimmten Eingangsdaten geholt werden. Z.B. können Daten für verschiedene Anwendungen auf der Smartkarte von verschiedenen Quellen kommen. Somit kann die Ausgangsdatei160 den Vorgang der2 mehrere Male durchlaufen, wobei bei jedem Mal Informationen für verschiedene Anwendungen zu Datensätzen in der Datei hinzugefügt werden. - Wenn die Datei
160 den Ort der Personalisierung erreicht, verarbeitet die Einrichtung150 die Datei160 unter Verwendung von Standardverarbeitungstechniken, um die Smartkarten zu personalisieren, deren Personalisierungsdaten in der Datei160 wiedergegeben sind. In einer Ausführungsform zeigen Modulidentifiziercodes in der Datei160 an, welche Verarbeitungsmodule welche Daten verarbeiten sollen. Insbesondere werden nicht geheime Daten und geheime Daten (wie z.B. abgeleitete Schlüssel, öffentliche Schlüsselpaare und Zertifikate) für jede Anwendung, die auf einer Smartkarte verfügbar ist, auf der Datei160 durch die Einrichtung150 ausgelesen und bei der Personalisierung auf jede Smartkarte übertragen. - Wenn der Rest des Personalisierungsvorgangs am Ort der Personalisierung durchgeführt wird, muss die Personalisierungseinrichtung
150 keine Kartenschlüssel mehr herleiten oder Kartenschlüsselpaare erzeugen, was typischerweise sehr zeitaufwendig ist. Ein weiterer Vorteil ist, dass sie vorliegende Erfindung eine verbesserte Sicherheit erlaubt, da die Master-Schlüssel den Standort oder den Verfügungsbereich des Ausgebers nicht verlassen müssen. - AUSFÜHRUNGSFORM DER SICHERHEITSVORKEHRUNGEN
- Dem Fachmann wird bewusst sein, dass eine große Vielfalt von Schlüsseln und Verschlüsselungsalgorithmen von dem Kartenlieferanten, Ausgeber, Personalisierer und durch die Karte selbst benutzt werden können, um während der Kartenherstellung, -transport und -personalisierung Sicherheit zu gewährleisten. Das folgende stellt eine mögliche Ausführungsform zur Verwendung bei einer Vielfalt von Schlüsseln zum Gewährleisten von Sicherheit bei verschiedenen Aspekten der Erfindung dar. Selbstverständlich kann auch eine große Vielfalt anderer Schlüsselformen verwendet werden. Bei dieser Ausführungsform erzeugt der Ausgeber verschiedene Schlüssel, um Sicherheit zu gewährleisten. Z.B. könnte der Ausgeber erzeugen: einen Masterladeschlüssel (KML), der dazu verwendet wird, einen abgeleiteten eindeutigen Updateschlüssel (KDU) für jede personalisierte Karte zu erzeugen; einen Ausgebertransportschlüssel (ZCMK); einen Lieferantenupdateschlüssel (KMC), der dazu verwendet wird, einen abgeleiteten eindeutigen Lieferanten-Updateschlüssel (KDC) für jede personalisierte Karte zu erzeugen; eine Schlüsselversion-Update (VKUiep), die auf die Schlüsselversion des KMC initialisiert wird, der dazu verwendet wird, den anfänglichen diversifizierten Schlüssel für Update-Transaktionen einer Karte zu erzeugen; und einen Schlüsselverschlüsselungsschlüsse (KEK) zum Verschicken von anderen Schlüsseln an den Standort der Personalisierung. KDC wird vorzugsweise durch den Kartenlieferanten auf jede Karte zur Verwendung als Transportschlüssel gegeben, um die Karten vor der Personalisierung zu sichern. Der Schlüssel KMC wird zum Lieferanten und zum Ort der Personalisierung geschickt.
- HSM
130 wird dazu verwendet, importierte Master-Schlüssel wie z.B. KMU, KML, KMC, KEK, einen Schlüsselaustauschschlüssel, die öffentlichen und geheimen Schlüssel des Ausgebers und das öffentliche Schlüsselzertifikat des Ausgebers zu erzeugen oder zu speichern. HSM130 verwendet auch die Master-Schlüssel dazu, spezielle Schlüssel wie z.B. KDL, KDU, die öffentlichen und geheimen Schlüssel der Karte zu erzeugen, und erzeugt das öffentliche Schlüsselzertifikat der Karte. HSM152 ist eine ähnliche Einrichtung wie HSM130 . HSM152 wird dazu verwendet, geheime Daten in der Ausgangsdatei160 unter Verwendung von KEK zu entschlüsseln und die geheimen Daten unter einem der Karte bekannten Schlüssel zu verschlüsseln (z.B. einen Sitzungsschlüssel), bevor sie zur Personalisierung zur Karte geschickt werden. - HSM
152 verwendet auch KMC, um vom Kartenlieferanten erhaltene Karten zu entsperren. - Zusätzlich können eine Vielfalt von Techniken dazu verwendet werden, geheime Daten (wie z.B. Schlüssel, Zertifikate, etc.) zu schützen, die auf eine Karte geladen werden sollen, und diese Techniken können von der Anwendung abhängen, für die die geheimen Daten erzeugt werden. Da geheime Daten am Standort des Ausgebers, anstatt am Ort der Personalisierung, erzeugt werden können, wird bevorzugt, diese geheimen Daten zu schützen, bevor sie auf eine Weise auf der Karte gespeichert werden. In einer Ausführungsform werden geheime Daten unter einem Schlüsselverschlüsselungsschlüssel verschlüsselt, nachdem sie erzeugt wurden. Sind sie am Ort der Personalisierung angelangt, entschlüsselt HSM
152 die geheimen Daten, verschlüsselt sie wieder unter einem der Karte bekannten Personalisierungsschlüssel, und dann werden die verschlüsselten geheimen Daten mittels der Personalisierungseinrichtung150 auf die Karte geladen. In einer zweiten Ausführungsform werden geheime Daten unter einem der Karte bekannten Personalisierungsverschlüsselungsschlüssel verschlüsselt, wenn die geheimen Daten am Standort des Ausgebers erzeugt werden. Die Einrichtung150 lädt diese verschlüsselten Daten ohne Veränderung auf die Karte. Andere Techniken zum Schutz der geheimen Daten können auch verwendet werden. - PERSONALISIERUNGSVORBEREITUNGSVORGANG
-
2 ist ein Flussdiagramm eines Verfahrens gemäß einer Ausführungsform der vorliegenden Erfindung zum Durchführen eines Vorbereitungsvorgangs zum Erzeugen der Ausgangsdatei160 in der Vorbereitungsverarbeitungseinrichtung154 . Das Flussdiagramm wird für jeden Datensatz von Kartendaten, d.h. für jede zu personalisierende Karte, durchgeführt. Im allgemeinen wird ein Datensatz von der Eingangsdatei159 zur Ausgangsdatei160 bewegt, wenn neue Daten (z.B. abgeleitete Schlüssel, Zertifikate, etc.) für derartige Anwendungen zugegeben worden sind, die derartige neue Daten benötigen. Die Datenregion für eine Anwendung wie z.B. eine Kundenkartenanwendung, die keine abgeleiteten Schlüssel benötigt, kann durch das Verfahren der2 unbeeinflusst sein. Vorzugsweise stellt der Ausgeber Parameter wie z.B. eine Identifikation der zu verwendenden Verarbeitungsmodulidentifizierer bereit (wie z.B. Smartkarte, Magnetstreifen, etc.), und eine Identifikation der in die Ausgangsdatei160 zu schreibenden Smartkartenanwendungen. - In einem ersten Schritt liefert der Ausgeber zu verarbeitende Kartendatensätze in Form einer Eingangsdatei
159 . Ein Ausgeber kann verschiedene Systeme haben (z.B. ein on-line-System, ein Karteninhabersystem, ein Ladesystem, etc.), von denen die Karten-Datensätze erhalten werden. Die Datei159 kann in einem beliebigen geeigneten Format sein. Wie oben erwähnt ist die Eingangsdatei159 vorzugsweise im in den5A bis5D gezeigten Format. Im allgemeinen enthält die Datei159 karteninhaber-spezifische Daten und anwendungsspezifische Daten. Anwendungs-spezifische Daten enthalten Anwendungsparameter und Identifizierer von zu benutzenden Master-Schlüsseln. - Der Inhalt der Datei
159 kann sich in Abhängigkeit der Arten der Anwendungen unterscheiden, die auf den Karten implementiert werden sollen. Z.B. kann eine Wertspeicheranwendung möglicherweise keine karteninhaber-spezifischen Daten erfordern. Viele der Datenfelder werden bereits Werte haben, insbesondere Daten, die für den Magnetstreifen einer Karte, zum Prägen einer Karte und für Grafiken auf einer Karte gedacht sind. In anderen Worten können die Daten für diese besonderen Anwendungsmodule bereits vorhanden sein. Dennoch können Datenfelder, die abgeleitete Schlüssel, Zertifikate und andere geheime Informationen für besondere Anwendungen noch nicht ausgefüllt sein. Vorteilhafterweise stellt2 eine Ausführungsform zur Bereitstellung dieser Daten am Ort des Ausgebers bereit. - In Schritt
301 wird eine Liste von Anwendungen, die abgeleitete Schlüssel, ein Schlüsselpaar, Zertifikate und/oder andere geheime Informationen brauchen, identifiziert, und diese Liste von Anwendungen wird abgerufen. Diese Liste wird vorzugsweise von dem Ausgeber identifiziert und in die Einrichtung154 unter Verwendung einer beliebigen geeigneten auf der Einrichtung154 verfügbaren job-setup-Funktion eingegeben. Die Schritte302 –312 werden dann für jede Anwendung durchgeführt, die im Kontext eines Datensatzes der Datei159 identifiziert wurde, die einer zu personalisierenden Karte entspricht. - Schritt
302 bestimmt, ob es im aktuellen Datensatz irgendwelche Daten für die aktuelle Anwendung gibt, aus denen Ableitungsdaten erzielt werden könnten. Wenn es für die aktuelle Anwendung Daten im Datensatz gibt, wird in Schritt304 bestimmt, ob es geeignete Ableitungsdaten im Datensatz für diese Anwendung gibt. Wenn es Ableitungsdaten im Datensatz gibt, werden Kartenschlüssel in Schritt318 abgeleitet (und/oder es werden Schlüsselpaare und Zertifikate erzeugt). Wenn es im Datensatz keine Ableitungsdaten gibt, werden die Ableitungsdaten in Schritt316 abgerufen, und daraufhin wird Schritt318 durchgeführt. Schritt318 wird weiter unten mit Bezug auf die3 und4 detaillierter beschrieben. Ableitungsdaten können eine beliebige im Datensatz (oder an einem anderen Ort) vorhandene Informationen sein, wie z.B. die Identifikationsnummer der Smartkarte. Ein Kartennummernzähler in der Einrichtung154 kann auch als Ableitungsdatum verwendet werden. Andere geeignete Ableitungsdaten, die für eine bestimmte Karte eindeutig sind, können auch verwendet werden. - Sobald die Kartenschlüssel in Schritt
318 abgeleitet worden sind (und/oder Schlüsselpaare und Zertifikate erzeugt worden sind), werden die abgeleiteten Schlüssel und Ableitungsdaten (wenn notwendig) mit dem Rest der in Schritt320 bereits im Datensatz vorhandenen Eingangsdaten verbunden. Diese Verbindung wird mittels einer beliebigen einer großen Vielfalt von Datenverarbeitungstechniken durchgeführt. In einer Ausführungsform werden die abgeleiteten Schlüssel und/oder Ableitungsdaten einfach neben die existierenden Eingangsdaten in den Datensatz eingeordnet. Als nächstes bestimmt Schritt312 , ob es eine weitere Anwendung gibt, die abgeleitete Schlüssel (und oder Schlüsselpaare und Zertifikate) benötigt. Wenn dem so ist, kehrt die Steuerung zu Schritt302 zurück, damit diese nächste Anwendung verarbeitet werden kann. - Wenn in Schritt
302 bestimmt wird, dass es im aktuellen Datensatz keine Daten für die aktuelle Anwendung gibt, die als Ableitungsdaten verwendet werden könnten, werden in Schritt306 geeignete Ableitungsdaten abgerufen. Diese Ableitungsdaten können auf verschiedene Weise abgerufen werden. Vorzugsweise erzeugt die Einrichtung154 sequentiell eine eindeutige Kartennummer für den zur Zeit aktuellen Datensatz, die als Ableitungsdaten dienen soll. In Schritt308 werden dann die Kartenschlüssel abgeleitet (und/oder Schlüsselpaare und Zertifikate erzeugt). Schritt308 wird unten mit Bezug auf die3 und4 detaillierter beschrieben. - Die abgeleiteten Schlüssel und Ableitungsdaten werden dann in Schritt 310 am geeigneten Platz für die aktuelle Anwendung in den Datensatz eingeordnet (z.B. unter Verwendung des Formats der
5A bis5D ). Als nächstes bestimmt Schritt312 , ob es eine weitere Anwendung gibt, die abgeleitete Schlüssel (und/oder Schlüsselpaare und Zertifikate) benötigt. Wenn dem so ist, kehrt die Steuerung zu Schritt302 zurück, damit diese nächste Anwendung verarbeitet werden kann. - Wenn es jedoch keine weitere Anwendung gibt, die abgeleitete Schlüssel benötigt (und/oder Schlüsselpaare und Zertifikate), wird der aktuelle Datensatz in Schritt
322 in die Ausgangsdatei160 geschrieben. Für Anwendungen wie eine Kundenkartenanwendung, die möglicherweise keine abgeleiteten Schlüssel benötigt, sind deren Daten bereits im aktuellen Datensatz vorhanden und werden ebenfalls in die Ausgangsdatei geschrieben. Nachdem alle Datensätze verarbeitet worden sind (die allen Smartkarten entsprechen, die später personalisiert werden), ist die Datei160 bereit zur Auslieferung an die Personalisierungseinrichtung150 am Ort der Personalisierung. - Vorzugsweise enthält jeder Datensatz in der Datei
160 für eine Anwendung, die öffentliche Schlüsselverfahren verwendet: kartenspezifische Daten wie die Kartennummer, den geheimen Kartenschlüssel, das öffentliche Schlüsselzertifikat der Karte; das öffentliche Schlüsselzertifikat des Ausgebers; und jegliche erforderliche von der Karte abgeleitete symmetrische Schlüssel. In verschiedenen Ausführungsformen sind die symmetrischen Schlüssel DES Schlüssel. Eine bevorzugte Sicherheitsausführungsform enthält auch einen message authentication Code (MAC) zusammen mit dem MAC Schlüssel, der dazu verwendet wird, den MAC zu berechnen; und alle geheimen Daten (einschließlich des MAC Schlüssels) wird unter KEK verschlüsselt. In einer Ausführungsform enthalten diese geheimen Daten alle symmetrischen Schlüssel und eine Wiedergabe des geheimen Schlüssels der Karte. - In einer alternativen Ausführungsform werden die abgeleiteten Schlüsseldaten (und/oder Schlüsselpaare und Zertifikate) mit Anwendungsdaten verbunden und dann in den Schritten
310 und320 in einen Ausgangsdatensatz geschrieben, anstatt direkt in den aktuellen Datensatz der Eingangsdatei159 eingeordnet zu werden. Bei diesem Szenario werden Anwendungsdaten für Anwendungen wie Kundendatenanwendungen (die möglicherweise keine abgeleiteten Schlüssel erfordern) in den Ausgangsdatensatz nach Schritt312 geschrieben, wodurch die Kundenkartenanwendungsdaten mit anderen Anwendungsdaten des Ausgangsdatensatzes effektiv verbunden wird. Der Ausgangsdatensatz kann dann auf die gleiche Weise wie im Schritt322 in die Ausgangsdatei160 geschrieben werden. Auf diese Weise werden Daten für die in der Eingangsdatei159 vorhandenen Anwendungen, die die Verarbeitung der2 nicht brauchen würden, dennoch in die Ausgangsdatei160 geschrieben. Vorteilhaft werden Anwendungsdaten für Anwendungen, die keine abgeleiteten Schlüssel erfordern (und oder Schlüsselpaare und Zertifikate) zusammen mit Personalisierungsdaten wie Magnetstreifeninformationen, Prägeinformationen, etc. effektiv mit Anwendungsdaten für Anwendungen verbunden, die abgeleitete Schlüssel erfordern (und/oder Schlüsselpaare und Zertifikate). Die gemeinsame Ausgangsdatei160 wird dadurch so gestaltet, dass sie die gesamten Personalisierungsinformationen für eine Anzahl von Karten für eine Vielfalt von Anwendungen enthält. -
3 ist ein Flussdiagramm, welches ein Ausführungsbeispiel zur Durchführung von einem der Schritte308 oder318 der2 beschreibt, d.h. eine Methode zum Ableiten von Kartenschlüsseln. In dem in3 beschriebenen Ausführungsbeispiel werden Kartenschlüssel unter Verwendung von symmetrischer Kryptographie abgeleitet. Z.B. können dazu Datenverschlüsselungsstandard-(DES) oder Triple-DES-Algorithmen verwendet werden. Eine große Vielfalt von Schlüsseln kann zur späteren Verwendung bei der Personalisierung einer bestimmten Karte abgeleitet werden. Beispiele für diese Schlüssel sind: ein abgeleiteter Ladeschlüssel (KDL), der dazu verwendet wird, Sicherheit während des Ladevorgangs zu gewährleisten und unter Verwendung von KML abgeleitet wird; und ein abgeleiteter Update-Schlüssel (KDU), der dazu verwendet wird, während des Update-Vorgangs Sitzungsschlüssel zu erzeugen, und unter Verwendung von KMU abgeleitet wird. - Wenn Kartenschlüssel abgeleitet werden, wird zunächst in Schritt
402 ein Master-Schlüssel identifiziert. Der Schlüssel kann in einem beliebigen geeigneten Schlüsselspeichermechanismus vorhanden sein, der Master-Schlüssel speichern kann. Vorzugsweise ist der Master-Schlüssel innerhalb des HSM130 vorhanden. In Schritt404 werden dann aus den oben in den Schritten306 oder316 abgerufenen Daten Ableitungsdaten identifiziert und an HSM130 geliefert. In Schritt406 werden die Ableitungsdaten mit dem Master-Schlüssel unter Verwendung von HSM130 verschlüsselt und liefern dadurch einen kartenabgeleiteten Schlüssel. Der kartenabgeleitete Schlüssel kann dann vom HSM130 auf die Einrichtung154 zur letztendlichen Eingabe in den aktuellen Datensatz transferiert werden. In Schritt408 wird dann bestimmt, ob ein weiterer abgeleiteter Schlüssel benötigt wird, da gewisse Anwendungen mehrere Schlüssel erfordern können. Z.B. kann eine Anwendung einen Schlüssel zur Datenve rifikation und einen separaten Schlüssel zur Verschlüsselung verwenden. Wenn ein weiterer Schlüssel benötigt wird, kehrt die Steuerung zu Schritt402 zurück. Wenn jedoch kein weiterer Schlüssel benötigt wird, endet das Verfahren. -
4 ist ein Flussdiagramm, welches ein weiteres Ausführungsbeispiel zur Durchführung eines der Schritte308 oder318 der2 zeigt, d.h. eine weitere Methode zur Ableitung von Kartenschlüsseln. In dem in4 beschriebenen Ausführungsbeispiel werden Kartenschlüssel unter Verwendung von asymmetrischer Kryptographie abgeleitet. Z.B. kann dazu ein Kryptographieverfahren für öffentliche Schlüssel verwendet werden. - In diesem Ausführungsbeispiel werden Schlüssel unter Verwendung von öffentlichen Schlüsselmethoden abgeleitet. Die Schritte
500 und501 werden vorzugsweise vor der Initiierung der in2 gezeigten Schritte zu einer Installationszeit ausgeführt. Schritt500 erzeugt ein Ausgeberschlüsselpaar (geheimer Schlüssel und öffentlicher Schlüssel des Ausgebers). Vorzugsweise erzeugt HSM130 das Schlüsselpaar. - Schritt
501 erzeugt das Ausgeberzertifikat, indem der öffentliche Schlüssel des Ausgebers an eine vertrauenswürdige dritte Partei geschickt wird und das Ausgeberzertifikat von der vertrauenswürdigen dritten Partei empfangen wird. Jegliche vertrauenswürdige dritte Partei und jegliche Zertifikationsmethoden können verwendet werden. In einer Ausführungsform wird das Ausgeberzertifikat durch die Visa Certification Authority erzeugt, indem der öffentliche Schlüssel des Ausgebers und die dazugehörigen Zertifikatdaten unter einem Visa Certification Authority Private Key verschlüsselt werden. - Wenn später die Ableitung der Kartenschlüssel gefordert wird (wie in den Schritten
308 und318 der2 ), wird in Schritt502 ein Kartenschlüsselpaar erzeugt (geheimer Schlüssel und öffentlicher Schlüssel der Karte). Vorzugsweise erzeugt HSM130 das Kartenschlüsselpaar. In Schritt504 wird dann ein Kartenzertifikat erzeugt, indem der geheime Schlüssel des Ausgebers verwendet wird, den öffentlichen Schlüssel der Karte zu verschlüsseln. Vorzugsweise erzeugt HSM130 auch das Kartenzertifikat. - Der geheime Kartenschlüssel, das Ausgeberzertifikat und das Kartenzertifikat werden dann entweder in Schritt
310 oder Schritt320 zusammengefügt, um in den Datensatz der Karte eingefügt zu werden. Vorzugsweise wird der geheime Schlüssel der Karte an den Personalisierungsvorgang als Chinese Remainder Theorem Constants weitergegeben. Der öffentliche Schlüssel der Karte und der öffentliche Schlüssel des Ausgebers sind vorzugsweise innerhalb ihrer jeweiligen Zertifikate in einer beliebigen Form vorhanden. Jeglicher Teil eines der öffentlichen Schlüssel, der nicht in das Zertifikat passt, wird vorzugsweise ebenfalls auf der Karte untergebracht, so dass jeder öffentliche Schlüssel auf der Karte vertreten ist. - Die Ableitung der Ausgeber- und Kartenschlüssel und die Erzeugung der Zertifikate kann durch Verwendung von wohlbekannten RSA Kryptographiemethoden erreicht werden. Vorzugsweise verwenden die Erzeugung von Ausgeber- und Kartenschlüsselpaaren RSA mit einem Exponenten des öffentlichen Schlüssels von 3 oder von 216+1. Sowohl die in
3 gezeigte symmetrische kryptographische Kartenschlüsselableitung als auch die4 gezeigte asymmetrische kryptographische Kartenschlüsselableitung können bei dem in2 gezeigten Ausführungsbeispiel verwendet werden. - Die
5A –5D veranschaulichen eine mögliche Ausführungsform eines Formats für die Ausgangsdatei160 . Die Ausgangsdatei160 wird durch den Ausgeber der Person zur Verfügung gestellt, die die Personalisierung der Smartkarten durchführt. Die Ausgangsdatei160 kann auf viele verschiedene Arten implementiert sein und eine große Vielfalt von Formaten haben. Die unten stehende Beschreibung bietet ein geeignetes Format, von dem man herausgefunden hat, dass es gut funktioniert. - Eine große Vielfalt von Datentypen können innerhalb der Ausgangsdatei
160 zur Verwendung während der Personalisierung enthalten sein. Z.B. enthalten die Datentypen Daten, die auf Karten eingeprägt werden sollen, Daten, die auf den Magnetstreifen codiert werden sollen und graphische Daten, die auf die Karte gedruckt werden sollen. Für die Personalisierung der Chips auf Smartkarten ist ein zusätzlicher Datentyp vorhanden, nämlich Daten für eine Anwendung auf dem Chip. Im folgenden wird ein geeignetes Format illustriert, mit dem Daten mehrerer Anwendungen in die Ausgangsdatei160 geschrieben werden können. Man beachte die interessante Hintergrundinformation, dass eine typische Personalisierungseinrichtung150 eine Reihe von Verarbeitungsschritten oder Verarbeitungsmodulen enthält, welche Personalisierungsaufgaben durchführen. Jedes Verarbeitungsmodul verwendet Daten aus dem Ein gangsdatensatz für eine bestimmte Karte, um seine Aufgabe für diese Karte durchzuführen. In dieser Ausführungsform werden die Daten für ein bestimmtes Verarbeitungsmodul durch einen Modulidentifizierungscode (MIC) identifiziert. Im allgemeinen wird jeder MIC von Daten gefolgt, die für dieses Verarbeitungsmodul verarbeitet werden sollen. Z.B. führt ein bestimmtes Verarbeitungsmodul die Aufgabe aus, Daten auf den Chip innerhalb einer Smartkarte zu laden. Dieses Modul weist einen entsprechenden Modulidentifizierungscode (MIC) auf. -
5A veranschaulicht eine Ausführungsform der Ausgangsdatei160 . In der Datei160 befinden sich eine Reihe von Datensätzen602 bis606 , die jeweils Personalisierungsdaten für eine bestimmte zu personalisierende Smartkarte enthalten. Eine beliebige Anzahl anderer Datensätze608 kann auch in der Datei enthalten sein. -
5B veranschaulicht ein Beispiel eines Kartendatensatzes602 aus der Datei160 . Der Datensatz602 hat im allgemeinen das Format eines MIC gefolgt von den Daten, die durch das durch den MIC identifizierte Verarbeitungsmodul verwendet werden sollen. MIC610 indiziert ein bestimmtes Verarbeitungsmodul. Die Datenlänge612 zeigt die Länge der Daten614 an, die dem MIC610 zugeordnet sind. Wenn dieser Datensatz durch die Personalisierungseinrichtung150 gelesen wird, werden die Daten614 durch das durch MIC610 identifizierte geeignete Verarbeitungsmodul verwendet, um die im Datensatz602 identifizierte Karte zu personalisieren. Auf ähnliche Weise stellen MIC616 , Datenlänge618 und Daten620 Daten für ein anderes Bearbeitungsmodul bereit, welches durch MIC616 identifiziert wird und dazu verwendet wird, die gleiche Karte zu personalisieren. Eine beliebige Anzahl von anderen Gruppen622 von MICs und Daten können auch im Datensatz602 vorhanden sein. Ein MIC identifiziert ein Verarbeitungsmodul, dass die Daten verwenden soll, die dem MIC entsprechen, der auf den Chip innerhalb der Smartkarte geladen werden soll. In diesem Beispiel identifiziert MIC616 Daten, die auf einen Chip für eine beliebige Anzahl von Kartenanwendungen geladen werden sollen. -
5C veranschaulicht ein Datenfeld620 , das von einem Verarbeitungsmodul verwendet werden soll, um Daten auf den Chip einer Smartkarte zu laden. Die Daten620 können Daten, Identifizierer und Schlüssel für eine beliebige Anzahl von Anwendungen auf der Karte enthalten. In dieser Ausführungsform enthalten die Anwendungsdaten620 folgende Informationen. Der Anwendungsidentifizierer630 identifi ziert eine erste auf der Karte vorhandene Anwendung. Die Datenlänge632 zeigt die Gesamtlänge der folgenden Informationen für diese Anwendung an, einschließlich des Schlüssels634 , Daten636 , einem MAC Schlüssel und dem MAC selbst. Der KEK Identifizierer634 ist ein Identifizierer für den Schlüsselverschlüsselungsschlüssel (KEK), der dazu verwendet wird, geheime Daten für diese erste Anwendung zu verschlüsseln. In einer Ausführungsform enthält der KEK Identifizierer634 einen Ausgeberidentifizierer und einen Versionsidentifizierer für den KEK. Anwendungsdaten636 ist ein Feld mit variabler Länge, welches jegliche und alle Anwendungsdaten enthält, die dazu erforderlich sind, eine Karte für eine bestimmte Anwendung zu personalisieren. In einer Ausführungsform wird ein MAC zusammen mit den Anwendungsdaten636 verwendet. In dieser Ausführungsform folgt den Anwendungsdaten636 ein Schlüssel, der zum Berechnen des MACs verwendet wird. Vorzugsweise wird dieser Schlüssel unter dem KEK verschlüsselt. Diesem Schlüssel folgt der MAC selbst, der unter Verwendung der Felder beginnend bei dem Anwendungsidentifizierer630 bis zu und einschließlich dem zur Berechnung des MAC verwendeten Schlüssels berechnet wird. - Die dem MIC
616 zugeordneten Daten620 können auch Anwendungsdaten für eine beliebige Anzahl von Anwendungen enthalten, die auf den zu initialisierenden Smartkarten vorhanden sein können. Somit identifizieren auf ähnliche Weise der Anwendungsidentifizierer640 , Datenlänge642 , KIK Identifizierer644 und die Anwendungsdaten646 eine zweite Anwendung und Daten, die dieser Anwendung während der Personalisierung zur Verfügung gestellt werden sollen. Eine beliebige Anzahl von anderen identifizierten Anwendungen650 und ihrer zugehörigen Daten können auch innerhalb der Daten620 vorhanden sein. -
5D veranschaulicht ein mögliches Format für Anwendungsdaten636 der5D . Man beachte, dass Daten und Schlüssel für eine Anwendung innerhalb des Feldes636 auf viele verschiedene Weisen gespeichert sein können. Als Beispiel wird nun eine Methode beschrieben, die Kennzeichnung-Länge-Wert Triplette (tag-lengthvalue triplets) verwendet. - Bei diesem Format werden die Daten für eine Anwendung durch Kennzeichnung-Länge-Wert Triplette dargestellt, wobei jedes Triplett ein Stück Information darstellt. Z.B. ist die Kennzeichnung
70 ein Feld mit variabler Länge, welches einen be stimmten Informationstyp identifiziert, Länge672 zeigt die Länge der Daten an, und der Wert674 stellt die Daten selbst zur Verfügung. Auf ähnliche Weise stellen Kennzeichnung680 , Länge682 und Wert684 ein weiteres Stück Information zur Verwendung durch die erste Anwendung zur Verfügung. Optional kann zum Feld636 ein weiteres Feld hinzugefügt werden, welches die Gesamtlänge aller Kennzeichnung-Länge-Wert Daten anzeigt. - Eine große Vielfalt von Feldern (dargestellt durch eine Kennzeichnung, eine Länge und einen Wert) können in den Anwendungsdaten
636 vorhanden sein. In einer bestimmten Ausführungsform der Erfindung unterstützt die Ausgangsdatei160 sowohl eine Speicherwertanwendung und eine Kredit/Abbuchungsanwendung. In dieser speziellen Ausführungsform findet man Kennzeichnungen für die Speicherwertanwendung in Visa International Specifications For Reloadable Stored Value Cards With Public Key Technology, Visa International, 1996; Kennzeichnungen für die Kredit/Abbuchungsanwendung findet man in Visa Integrated Circuit Card Specification, a.a.O. Natürlich können auch eine große Vielfalt von anderen Kennzeichnungen für andere Anwendungen verwendet werden. Im allgemeinen stellen diese Felder von Anwendungsdaten636 dem Personalisierungsvorgang Informationen wie nichtgeheime Karteninhaberdaten, abgeleitete Verschlüsselungsschlüssel einschließlich Verschlüsselungsalgorithmen, Sicherheitsinstruktionen, Kontrollnummern, die sicherstellen, dass die korrekte Version von Schlüsseln verwendet wird, Nachrichten-Authentifikationscodes, etc., bereit. - In einer speziellen Ausführungsform, in der die zu personalisierenden Karten eine Speicherwertanwendung enthalten, enthält der Datensatz für eine bestimmte Karte folgende Felder: der geheime Schlüssel der Karte (ausgedrückt als Chinese Remainder Theorem Constants); ein Ausgeberzertifikat; ein Kartenzertifikat; Kartendaten und eine MAC Signatur für den Datensatz. Die Kartendaten enthalten: einen Anwendungsidentifizierer für einen elektronischen Geldbeutel (intersector electronic purse, IEP); einen durch einen IEP erforderten Authentifikationsmodus; ein Anwendungsprofil eines IEPs; den Kontostand eines IEPs; den maximalen Kontostand eines IEPs; den geheimen Schlüssel der Karte (as Chinese Remainder Theorem Constants); Identifizierer des Kartenlieferants eines IEPs; einen Währungsexponenten für einen IEP; die Währung eines IEPs; das Aktivierungsdatum eines IEPs; das Deaktivierungsdatum eines IEPs; das Ablaufdatum eines IEPs; das Zertifikat des Geldbörsenproviders; einen Identifizierer für einen IEP; einen diversifizierten Schlüssel für Aufladetransaktionen; einen diversierten Schlüssel für Update-Transaktionen; den Typ von EF, Die Version des IEPs; die Schlüsselversion des IEPs; und einen öffentlichen Schlüsselindex der Zertifikatsstelle.
- AUSFÜHRUNGSBEISPIEL DES COMPUTERSYSTEMS
-
6 veranschaulicht ein Computersystem900 , welches zur Implementierung eines Ausführungsbeispiels der vorliegenden Erfindung geeignet ist. Das Computersystem900 enthält eine Anzahl von Prozessoren902 (auch central processing units oder CPU genannt), die mit Speichereinrichtungen gekoppelt sind, welche einen primären Speicher906 (wie z.B. einen Direktzugriffsspeicher oder RAM) und einen primären Speicher904 (z.B. einen Nurlesespeicher oder ROM) enthalten. Wie im Stand der Technik wohlbekannt, dient der primäre Speicher904 dazu, Daten und Instruktionen einseitig gerichtet zur CPU zu übertragen, und der primäre Speicher906 wird typischerweise dazu verwendet, Daten und Befehle auf bidirektionale Weise zu transportieren. Beide dieser Primärspeichereinrichtungen können ein beliebiges geeignetes der unten beschriebenen computerlesbaren Medien enthalten. Eine Massenspeichereinrichtung908 ist auch bidirektional mit der CPU902 gekoppelt und bietet zusätzliche Datenspeicherkapazität und kann auch jegliche der unten beschriebenen computerlesbaren Medien enthalten. Die Massenspeichereinrichtung908 kann dazu verwendet werden, Programme, Daten und dergleichen zu speichern und ist typischerweise ein sekundäres Speichermedium (wie z.B. eine Festplatte), die langsamer ist als der primäre Speicher. Es versteht sich, dass die in der Massenspeichereinrichtung908 gehaltenen Informationen in geeigneten Fällen auf bekannte Weise als virtueller Speicher als Teil des primären Speichers906 aufgenommen werden können. Eine spezielle Massenspeichereinrichtung wie z.B. eine CD-ROM914 gibt Daten unidirektional zur CPU weiter. - Die CPU
902 ist auch mit einer Schnittstelle910 gekoppelt, welche eine oder mehrere Eingabe-/Ausgabeeinrichtungen enthält, wie z.B. Videomonitore, Trackballs, Mäuse, Tastaturen, Mikrophone, tastsensitive Displays, Transducer-Kartenleser, Papier- oder Magnetbandleser, Tablets, Stifte (styluses), Sprach- oder Handschrifterkenner, Biometrikleser oder andere Computer. Die CPU902 kann optional mit einem an deren Computer oder Telekommunkationsnetzwerk unter Verwendung einer Netzwerkverbindung gekoppelt sein, wie allgemein bei912 gezeigt. Man überlegt, dass bei einer derartigen Netzwerkverbindung die CPU Informationen vom Netzwerk erhalten. könnte oder Ausgangsinformationen zum Netzwerk ausgeben könnte, während sie die oben beschriebenen Verfahrensschritte ausführt. Ferner können Verfahren und Ausführungsbeispiel der vorliegenden Erfindung allein auf der CPU902 ausgeführt werden, oder über eine Netzwerkverbindung wie das Internet in Verbindung mit einer fernen CPU ausgeführt werden, die einen Teil der Verarbeitung übernimmt. - Zusätzlich können Ausführungsformen der vorliegenden Erfindung ferner Computerspeicherprodukte mit einem computerlesbaren Medium betreffen, die darauf Computercodes zum Durchführen verschiedener computerimplementierter Operationen aufweisen. Die Media- und Computercodes können für die Zwecke der vorliegenden Erfindung speziell entworfen und konstruiert sein, oder sie können wohlbekannt und dem Fachmann für Computersoftware verfügbar sein. Beispiele für computerlesbare Medien sind z.B., aber nicht ausschließlich: magnetische Medien wie z.B. Festplatten, Disketten und Magnetband, optische Medien wie CD-ROMs und holographische Vorrichtungen; magneto-optische Medien wie Floptical Discs; und Hardwareeinrichtungen, die speziell dazu konfiguriert sind, Programmcode zu speichern und auszuführen, wie z.B. anwendungsspezifische integrierte Schaltungen (application-specific integrated circuits, ASICs), programmierbare Logikvorrichtungen (programmable logic devices, PLDs) und ROM- und RAM-Vorrichtungen. Beispiele für Computercode ist z.B. Maschinencode, wie z.B. durch einen Compiler erzeugt, und Dateien mit Code in höheren Programmiersprachen, die durch einen Computer mittels eines Interpreters ausgeführt werden.
Claims (20)
- Verfahren zur Personalisierung einer Smartkarte, welches die folgenden Schritte umfasst: Identifizieren einer Eingangsdatei mit Kartendaten, wobei die Eingangsdatei an einem ersten Standort vorhanden ist; Identifizieren eines Eingangsdatensatzes der Eingangsdatei mit Ableitungsdaten, die zu der Smartkarte gehören; Ableiten eines ersten abgeleiteten Kartenschlüssels an dem ersten Standort unter Verwendung der Ableitungsdaten, wobei der erste abgeleitete Kartenschlüssel zur Verwendung bei einer ersten Anwendung auf der Smartkarte gedacht ist; Ablegen des ersten abgeleiteten Kartenschlüssels in einem Ausgangsdatensatz in einem der ersten Anwendung entsprechenden Datenbereich, wobei der Ausgangsdatensatz der Smartkarte entspricht und das Ablegen am ersten Standort geschieht; und Schicken des Ausgangsdatensatzes einschließlich des ersten abgeleiteten Kartenschlüssels an einen zweiten Standort, wobei ein Personalisierungsvorgang am zweiten Standort den Ausgangsdatensatz dazu verwendet, die Smartkarte mit dem ersten abgeleiteten Kartenschlüssel zu personalisieren.
- Verfahren nach Anspruch 1, bei welchem der erste Standort ein Ausgeberstandort und der zweite Standort ein Personalisierungsstandort ist.
- Verfahren nach Anspruch 1 oder 2, bei welchem der Eingangsdatensatz Personalisierungsdaten für die Smartkarte enthält und das Verfahren ferner folgenden Schritt enthält: am ersten Standort werden die Personalisierungsdaten von dem Eingangsdatensatz mit dem ersten abgeleiteten Kartenschlüssel verbunden, um den Ausgangsdatensatz zu bilden, der an den zweiten Standort geschickt wird.
- Verfahren nach einem der vorhergehenden Ansprüche, bei welchem der Schritt des Ableitens des ersten abgeleiteten Kartenschlüssels die folgenden Schritte enthält: Abrufen eines Master-Schlüssels von einer Sicherheitseinrichtung; und Ableiten des ersten abgeleiteten Kartenschlüssels mit dem Master-Schlüssel unter Verwendung der der Smartkarte entsprechenden Ableitungsdaten; wobei der erste abgeleitete Kartenschlüssel für diese Smartkarte eindeutig ist.
- Verfahren nach einem der vorhergehende Ansprüche, welches ferner die folgenden Schritte enthält: Erzeugen eines Kartenschlüsselpaars an dem ersten Standort, einschließlich eines öffentlichen Schlüssels der Karte und eines geheimen Schlüssels der Karte; Erzeugen eines Kartenzertifikats an dem ersten Standort; und Ablegen des geheimen Schlüssels der Karte und des Kartenzertifikats in dem Ausgangsdatensatz, wobei der Schritt des Ablegens am ersten Standort geschieht.
- Verfahren nach Anspruch 5, wobei der geheime Schlüssel der Karte und das Kartenzertifikat in dem Ausgangsdatensatz in einem Datenbereich abgelegt werden, der der ersten Anwendung Smartkarte entspricht, und wobei der Personalisierungsvorgang am zweiten Standort den Ausgangsdatensatz dazu verwendet, die Smartkarte für die erste Anwendung zu personalisieren.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei der Personalisierungsvorgang am zweiten Standort den Datensatz dazu verwendet, die Smartkarte sowohl für eine zweite Anwendung als auch für die erste Anwendung zu personali-sieren.
- Verfahren nach einem der vorhergehenden Ansprüche, bei welchem mehrere Anwendungen zur Benutzung auf der Smartkarte zur Verfügung stehen und das Verfahren ferner die folgenden Schritte umfasst: Ableiten von mehreren Schlüsseln an dem ersten Standort, wobei jeder der abgeleiteten Schlüssel einer der Anwendungen entspricht; und Ablegen von jedem der abgeleiteten Schlüssel in dem Ausgangsdatensatz in einem Datenbereich, der der Anwendung entspricht, zu der der Schlüssel gehört, wobei der Personalisierungsvorgang an dem zweiten Standort den Ausgangsdatensatz dazu verwendet, die Smartkarte für die Anwendungen mittels der abgeleiteten Schlüssel zu personalisieren.
- Verfahren nach einem der vorhergehenden Ansprüche, welches ferner die folgenden Schritte umfasst: Ablegen von mehreren abgeleiteten Kartenschlüsseln in mehreren Datensätzen in der Ausgangsdatei, wobei jeder der abgeleiteten Kartenschlüssel einer Smartkarte aus einem Stapel von Smartkarten entspricht und in einem der Datensätze abgelegt wird; und Senden der Ausgangsdatei mit den Datensätzen an den zweiten Standort, wobei der Personalisierungsvorgang an dem zweiten Standort die Ausgangsdatei dazu verwendet, automatisch den Stapel von Smartkarten zu personalisieren.
- Verfahren nach Anspruch 9, welches ferner die folgenden Schritte umfasst: Erzeugen von Sätzen von öffentlichen Kartenschlüsseln, geheimen Kartenschlüsseln und Kartenzertifikaten an dem ersten Standort, wobei jeder Satz einen der öffentlichen Kartenschlüssel, einen der geheimen Kartenschlüssel und einen der Kartenzertifikate enthält und jeder Satz einem Stapel von Smartkarten entspricht; und Ablegen von entsprechenden der geheimen Kartenschlüsseln und Kartenzertifikaten in Datensätzen in einer Ausgangsdatei, wobei jeder der Datensätze einen der geheimer Kartenschlüssel und einen der Kartenzertifikate enthält und jeder Datensatz einem der Smartkarten entspricht; und Senden der Ausgangsdatei an einen Personalisierer, wobei der Personalisierungsvorgang bei dem Personalisierer die Ausgangsdatei dazu verwendet, die Smartkarten automatisch zu personalisieren.
- Verfahren nach einem der vorhergehenden Ansprüche, bei welchem der Schritt des Personalisierens von einer oder mehreren Smartkarten die folgenden Schritte beinhaltet: Empfangen einer Ausgangsdatei, welche mehrere Datensätze enthält, wobei jeder Datensatz Personalisierungsinformationen für eine der Smartkarten enthält und die Personalsisierungsinformationen für eine der Smartkarten nicht geheime Informationen und verschlüsselte Schlüssel enthält; Personalisieren einer ersten der Smartkarten unter Verwendung der nicht geheimen Informationen aus einem ersten der Datensätze, der der ersten Smartkarte entspricht; Entschlüsseln der verschlüsselten Schlüssel aus dem ersten Datensatz unter Verwendung eines Hardware-Sicherheitsmoduls; und Speichern der entschlüsselten Schlüssel in der ersten Smartkarte, wobei die Ausgangsdatei dazu verwendet wird, die Smartkarten am zweiten Standort ohne die Notwendigkeit zu personalisieren, dass der zweite Standort die Schlüssel erzeugen muss.
- Verfahren nach Anspruch 11, bei welchem die verschlüsselten Schlüssel abgeleitete Kartenschlüssel enthalten, die unter Verwendung eines Master-Schlüssels am ersten Standort erzeugt wurden.
- Verfahren nach Anspruch 11 oder 12, bei welchem die verschlüsselten Schlüssel einen geheimen Kartenschlüssel zur Verwendung bei der Verschlüsselung des öffentlichen Schlüssels und ein Kartenzertifikat für jede Smartkarte enthalten, wobei der geheime Kartenschlüssel und das Kartenzertifikat am ersten Standort erzeugt werden.
- Verfahren nach einem der Ansprüche 11 bis 13, bei welchem jede der Smartkarten mehrere zur Benutzung verfügbare Anwendungen enthält und wobei die Personalisierungsinformationen für jede der Smartkarten wenigstens einen Schlüssel für jede der Anwendungen enthält und das Verfahren ferner die folgenden Schritte umfasst: Entschlüsseln von Schlüsseln für jede der Anwendungen aus dem ersten Datensatz, der der ersten Smartkarte entspricht; und Speichern der entschlüsselten Schlüssel für jede der Anwendungen auf der ersten Smartkarte, wobei jeder verschlüsselte Schlüssel auf der Smartkarte in Verbindung mit der entsprechenden Anwendung gespeichert wird, wobei die Ausgangsdatei dazu verwendet wird, die mehreren Anwendungen auf der Smartkarte am zweiten Standort ohne die Notwendigkeit zu personalisieren, dass der zweite Standort-Schlüssel für jede der Anwendungen erzeugt.
- System zur Personalisierung von mehreren Smartkarten mit: einer Eingangsdatei (
159 ) mit mehreren Datensätzen, wobei jeder Datensatz einer Smartkarte entspricht und Information über diese eine Smartkarte enthält; einem Hardware-Sicherheitsmodul (130 ), welches dazu ausgelegt ist, geheime Schlüssel für die Smartkarten zu erzeugen; einer Vorbereitungsverarbeitungseinrichtung (154 ), die mit dem Hardware-Sicherheitsmodul gekoppelt ist und mit der Eingangsdatei in Kommunikation steht, wobei die Vorbereitungsverarbeitungseinrichtung (154 ) dazu ausgelegt ist, geheime Schlüssel für die Smartkarte unter Verwendung des Hardware-Sicherheitsmoduls zu erzeugen und die geheimen Schlüssel mit den Informationen in den Datensätzen der Eingangsdatei (159 ) zu verbinden; und einer Ausgangsdatei (160 ), welche durch die Vorbereitungsverarbeitungseinrichtung (154 ) erzeugt ist und zur Verwendung bei einem Personalisierungsvorgang geeignet ist, wobei die Ausgangsdatei (160 ) mehrere Datensätze enthält und jeder Datensatz einer der Smartkarten entspricht und Informationen über die eine der Smartkarten enthält, die mit wenigstens einem geheimen Schlüssel der geheimen Schlüssel verbunden ist, wobei die Ausgangsdatei durch einen Personalisierer (150 ) dazu verwendet wird, die Smartkarten zu personalisieren. - System nach Anspruch 15, wobei das Hardware-Security-Modul (
130 ) dazu ausgelegt ist, den Smartkarten zugeordnete Master-Schlüssel zu speichern und mit den Master-Schlüsseln unter Verwendung der Ableitungsdaten, die den Smartkarten entsprechen, abgeleitete Kartenschlüssel abzuleiten, wobei ein eindeutiger abgeleiteter Kartenschlüssel für jede Smartkarte erzeugt wird und in einen der Datensätze der Ausgangsdatei abgelegt werden kann. - System nach Anspruch 15 oder 16, wobei das Hardware-Sicherheitsmodul (
130 ) dazu ausgelegt ist, ein Kartenschlüsselpaar und ein Kartenzertifikat für jede der Smartkarten zu erzeugen, wobei ein geheimer Kartenschlüssel des Kartenschlüsselpaars und das Kartenzertifikat in einem der Datensätze der Ausgangsdatei abgelegt werden kann. - System nach einem der Ansprüche 15 bis 17, wobei mehrere Anwendungen zur Benutzung auf jeder der Smartkarten zur Verfügung steht, wobei das Hardware-Sicherheitsmodul (
130 ) ferner dazu ausgelegt ist, wenigstens einen geheimen Schlüssel für jede der Anwendungen auf jeder der Smartkarten zu erzeugen, wobei die Vorbereitungsverarbeitungseinrichtung (154 ) ferner dazu ausgelegt ist, die erzeugten geheimen Schlüssel mit den Informationen der Eingangsdatensätze zu verbinden, und wobei jeder Datensatz der Ausgangsdatei (160 ) einen Datenbereich für jede der Anwendungen enthält, in dem ein entsprechender geheimer Schlüssel abgelegt werden kann, wobei der Personalisierungsvorgang bei dem Personalisierer (150 ) die Ausgangsdatei dazu verwendet, die Smartkarten für die Anwendungen zu personalisieren. - Computer-lesbares Medium, welches Computercode zur Personalisierung einer Smartkarte umfasst, wobei der Computercode des computer-lesbaren Mediums erlaubt, die folgenden Verfahrensschritte durchzuführen: Identifizieren einer Eingangsdatei mit Kartendaten, wobei die Eingangsdatei an einem ersten Standort vorhanden ist; Identifizieren eines Eingangsdatensatzes der Eingangsdatei mit Ableitungsdaten, die zu der Smartkarte gehören; Ableiten eines ersten abgeleiteten Kartenschlüssels an dem ersten Standort unter Verwendung der Ableitungsdaten, wobei der erste abgeleitete Kartenschlüssel zur Verwendung bei einer ersten Anwendung auf der Smartkarte gedacht ist; Ablegen des ersten abgeleiteten Kartenschlüssels in einem Ausgangsdatensatz in einem der ersten Anwendung entsprechenden Datenbereich, wobei der Ausgangsdatensatz der Smartkarte entspricht und das Ablegen am ersten Standort geschieht; und Schicken des Ausgangsdatensatzes einschließlich des ersten abgeleiteten Kartenschlüssels an einen zweiten Standort, wobei ein Personalisierungsvorgang am zweiten Standort den Ausgangsdatensatz dazu verwendet, die Smartkarte mit dem ersten abgeleiteten Kartenschlüssel zu personalisieren.
- Computer-lesbares Medium, welches Computercode zur Personalisierung von Smartkarten an einem Personalisierungsstandort umfasst, wobei der Computercode des computer-lesbaren Mediums erlaubt, die folgenden Verfahrensschritte durchzuführen: Empfangen einer Ausgangsdatei, welche mehrer Datensätze enthält, wobei jeder Datensatz Personalisierungsinformationen für eine der Smartkarten enthält, wobei die Personalisierungsinformationen von einer der Smartkarten nicht geheime Informationen und verschlüsselte Schlüssel enthält; Personalisieren einer ersten der Smartkarten unter Verwendung der nicht geheimen Informationen von einem ersten Datensatz, der einer ersten Smartkarte entspricht; Entschlüsseln der verschlüsselten Schlüssel aus dem ersten Datensatz unter Verwendung eines Hardware-Sicherheitsmoduls; und Speichern der entschlüsselten Schlüssel auf der ersten Smartkarte, wobei die Ausgangsdatei dazu verwendet wird, die Smartkarten am Personalisierungsstandort ohne die Notwendigkeit zu Personalisieren, dass der Personalisierungsstandort die Schlüssel erzeugt.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US6191897P | 1997-10-14 | 1997-10-14 | |
US61918P | 1997-10-14 | ||
PCT/US1998/021575 WO1999019846A2 (en) | 1997-10-14 | 1998-10-13 | Personalization of smart cards |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69824437D1 DE69824437D1 (de) | 2004-07-15 |
DE69824437T2 true DE69824437T2 (de) | 2005-06-23 |
Family
ID=22038991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69824437T Expired - Lifetime DE69824437T2 (de) | 1997-10-14 | 1998-10-13 | Personalisieren von chipkarten |
Country Status (6)
Country | Link |
---|---|
US (1) | US6367011B1 (de) |
EP (1) | EP1023703B1 (de) |
AU (1) | AU755458B2 (de) |
CA (1) | CA2306139C (de) |
DE (1) | DE69824437T2 (de) |
WO (1) | WO1999019846A2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008028701A1 (de) * | 2008-06-17 | 2009-12-24 | Giesecke & Devrient Gmbh | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität |
Families Citing this family (290)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH693024A5 (de) * | 1998-05-06 | 2003-01-31 | Flytec Ag | Multifunktionales Werkzeug. |
IL126552A (en) * | 1998-10-13 | 2007-06-03 | Nds Ltd | Remote administration of smart cards for secure access systems |
US6999569B2 (en) * | 1998-10-28 | 2006-02-14 | Mastercard International Incorporated | System and method for using a prepaid card |
US6473500B1 (en) * | 1998-10-28 | 2002-10-29 | Mastercard International Incorporated | System and method for using a prepaid card |
FR2785694B1 (fr) * | 1998-11-05 | 2001-01-12 | Gemplus Card Int | Systeme de personnalisation de cartes a puce |
US6687714B1 (en) * | 1999-03-01 | 2004-02-03 | Citicorp Development Center, Inc. | Method and system for managing transaction card data |
US20020180993A1 (en) * | 1999-05-07 | 2002-12-05 | Klinefelter Gary M. | Identification card printer having multiple controllers |
DE19921524C2 (de) * | 1999-05-10 | 2003-08-28 | Giesecke & Devrient Gmbh | Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte |
JP2001022702A (ja) * | 1999-07-12 | 2001-01-26 | Fujitsu Ltd | 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体 |
SG104928A1 (en) * | 1999-09-02 | 2004-07-30 | Compaq Computer Corp | Autokey initialization of cryptographic devices |
US7889052B2 (en) * | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7837116B2 (en) | 1999-09-07 | 2010-11-23 | American Express Travel Related Services Company, Inc. | Transaction card |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
DE19958559A1 (de) * | 1999-12-04 | 2001-06-07 | Orga Kartensysteme Gmbh | Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung |
US6473743B1 (en) * | 1999-12-28 | 2002-10-29 | Pitney Bowes Inc. | Postage meter having delayed generation of cryptographic security parameters |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US6588673B1 (en) | 2000-02-08 | 2003-07-08 | Mist Inc. | Method and system providing in-line pre-production data preparation and personalization solutions for smart cards |
WO2001067204A2 (en) * | 2000-03-03 | 2001-09-13 | Dun And Bradstreet, Inc. | Facilitating a transaction in electronic commerce |
AU2001243473A1 (en) | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
JP2003534585A (ja) | 2000-03-15 | 2003-11-18 | マスターカード インターナシヨナル インコーポレーテツド | コンピュータネットワークを越える安全な支払い方法およびそのシステム |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US7379919B2 (en) * | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
US7047409B1 (en) * | 2000-06-09 | 2006-05-16 | Northrop Grumman Corporation | Automated tracking of certificate pedigree |
EP1187065A3 (de) * | 2000-09-05 | 2002-07-31 | ACG Aktiengesellschaft für Chipkarten und Informationssysteme | Verfahren zur Serienherstellung von Chips, insbesondere für SIM-Karten |
JP2002117376A (ja) * | 2000-10-04 | 2002-04-19 | Fujitsu Ltd | 著作権情報照会装置 |
US6729549B2 (en) * | 2000-12-19 | 2004-05-04 | International Business Machines Corporation | System and method for personalization of smart cards |
US6655587B2 (en) * | 2001-03-21 | 2003-12-02 | Cubic Corporation | Customer administered autoload |
US7355505B2 (en) * | 2001-04-18 | 2008-04-08 | Fedex Corporation | System and method for controlling access to designated area |
US20020162021A1 (en) | 2001-04-30 | 2002-10-31 | Audebert Yves Louis Gabriel | Method and system for establishing a remote connection to a personal security device |
DE10123664A1 (de) * | 2001-05-15 | 2002-11-21 | Giesecke & Devrient Gmbh | Verfahren zur Schlüsselgenerierung für Signaturkarten |
US9619742B2 (en) * | 2001-05-18 | 2017-04-11 | Nxp B.V. | Self-descriptive data tag |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
FR2826747B1 (fr) | 2001-07-02 | 2005-02-25 | Gemplus Card Int | Procede et dispositif de traitement de donnees pour la personnalisation d'une application sur un dispositif communicant portatif, par exemple une carte a puce |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US8538863B1 (en) | 2001-07-10 | 2013-09-17 | American Express Travel Related Services Company, Inc. | System and method for facilitating a transaction using a revolving use account associated with a primary account |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
FR2827448B1 (fr) * | 2001-07-12 | 2003-12-19 | Gemplus Card Int | Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US7925878B2 (en) * | 2001-10-03 | 2011-04-12 | Gemalto Sa | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US6973191B2 (en) * | 2001-11-02 | 2005-12-06 | Activcard | System and method for generating symmetric keys within a personal security device having minimal trust relationships |
KR100338189B1 (en) * | 2001-11-08 | 2002-05-24 | C & C Entpr Co Ltd | Method and system for creating security connection key value for rf card |
JP2005510095A (ja) * | 2001-11-14 | 2005-04-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報漏洩が低減される装置および方法 |
US7085386B2 (en) * | 2001-12-07 | 2006-08-01 | Activcard | System and method for secure replacement of high level cryptographic keys in a personal security device |
US20030115467A1 (en) * | 2001-12-19 | 2003-06-19 | Aull Kenneth W. | Public key infrastructure token issuance and binding |
US7475250B2 (en) | 2001-12-19 | 2009-01-06 | Northrop Grumman Corporation | Assignment of user certificates/private keys in token enabled public key infrastructure system |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US20030144956A1 (en) * | 2002-01-28 | 2003-07-31 | Yu Mason K. | System and method for capturing payments data onto uniquely identified payer-carried chips for periodic upload and download with institutions |
EP1338996A1 (de) * | 2002-02-22 | 2003-08-27 | BetaResearch Gesellschaft für Entwicklung und Vermarktung digitaler Infrastrukturen mbH | Vorrichtung und Verfahren zur Personalisierung von Chipkarten |
US20060037065A1 (en) * | 2002-03-01 | 2006-02-16 | Fargo Electronics, Inc. | Prevention of unauthorized credential production in a credential production system |
US7430762B2 (en) * | 2002-03-01 | 2008-09-30 | Fargo Electronics, Inc. | Identification card manufacturing security |
US7162644B1 (en) | 2002-03-29 | 2007-01-09 | Xilinx, Inc. | Methods and circuits for protecting proprietary configuration data for programmable logic devices |
GB2390701A (en) * | 2002-04-17 | 2004-01-14 | Walter Paterson | Digital certificate Management with smart card storage |
DE10218795B4 (de) * | 2002-04-22 | 2009-03-19 | Deutscher Sparkassen Verlag Gmbh | Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls |
DE10218835B4 (de) * | 2002-04-22 | 2009-09-10 | Deutscher Sparkassen Verlag Gmbh | Verfahren zum Herstellen einer Chipkarte und Chipkarte |
AU2003240217A1 (en) * | 2002-06-05 | 2003-12-22 | Nagracard Sa | Method for updating data on a chip, in particular of a smart card |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
JP3724577B2 (ja) * | 2003-02-06 | 2005-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム |
WO2004091170A2 (en) * | 2003-03-31 | 2004-10-21 | Visa U.S.A. Inc. | Method and system for secure authentication |
US8589335B2 (en) | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7740168B2 (en) * | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US20040117626A1 (en) * | 2003-09-12 | 2004-06-17 | Pioneer Research Center Usa, Inc. | Key exchange based on dsa type certificates |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US20050087424A1 (en) * | 2003-09-22 | 2005-04-28 | Cubic Corporation | Mass transit bus fare box |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
WO2005109716A2 (en) * | 2004-05-03 | 2005-11-17 | Fargo Electronics, Inc. | Managed credential issuance |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7490245B2 (en) * | 2004-07-24 | 2009-02-10 | Lenovo (Singapore) Pte. Ltd. | System and method for data processing system planar authentication |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
WO2006107777A2 (en) * | 2005-04-01 | 2006-10-12 | Mastercard International Incorporated | Dynamic encryption of payment card numbers in electronic payment transactions |
DE102005028066B3 (de) | 2005-06-16 | 2006-12-07 | Deutsche Exide Gmbh | Polbrücke für eine Batterie |
US8099187B2 (en) | 2005-08-18 | 2012-01-17 | Hid Global Corporation | Securely processing and tracking consumable supplies and consumable material |
US20070043684A1 (en) * | 2005-08-18 | 2007-02-22 | Fargo Electronics, Inc. | Central Management of a Credential Production System |
US7699233B2 (en) * | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
DE102005052888A1 (de) * | 2005-11-07 | 2007-05-16 | Giesecke & Devrient Gmbh | Verfahren zur Personalisierung von tragbaren Datenträgern |
EP1977552B1 (de) * | 2006-01-24 | 2012-08-01 | Stepnexus, Inc. | Verfahren und system zur personalisierung von smart cards mithilfe der asymmetrischen schlüsselverschlüsselung |
FR2898423B1 (fr) * | 2006-03-07 | 2008-04-18 | Jean Marc Liotier | Procede securise de configuration d'un dispositif de generation de signature electronique. |
DE102006011402A1 (de) * | 2006-03-11 | 2007-09-13 | Bayer Innovation Gmbh | Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen |
US7591419B2 (en) * | 2006-03-28 | 2009-09-22 | HSBC Card Services Inc. | User selectable functionality facilitator |
US20070228156A1 (en) * | 2006-03-28 | 2007-10-04 | Household Corporation | Interoperability facilitator |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
FR2900483B1 (fr) * | 2006-04-27 | 2008-09-19 | Oberthur Card Syst Sa | Procede et dispositif de personnalisation d'une entite electronique portable |
FR2905216B1 (fr) * | 2006-08-25 | 2009-03-06 | Thales Sa | Procede de personnalisation d'un composant de securite, notamment en milieu non protege |
DE102006044322A1 (de) * | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
US20120130838A1 (en) * | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for personalizing secure elements in mobile devices |
US7866551B2 (en) * | 2007-02-15 | 2011-01-11 | Visa U.S.A. Inc. | Dynamic payment device characteristics |
KR101030489B1 (ko) * | 2007-06-22 | 2011-04-25 | 주식회사 케이티 | 스마트 카드를 관리하기 위한 시스템 및 그 방법 |
US20090112767A1 (en) | 2007-10-25 | 2009-04-30 | Ayman Hammad | Escrow system and method |
US9349127B2 (en) * | 2007-11-29 | 2016-05-24 | Visa Usa Inc. | Serial number and payment data based payment card processing |
US8396799B2 (en) * | 2007-11-29 | 2013-03-12 | Visa U.S.A. Inc. | Media device payments remote control personalization and protection |
US20100027786A1 (en) * | 2008-02-14 | 2010-02-04 | Patrick Faith | Dynamic encryption authentication |
US8789753B1 (en) | 2008-03-28 | 2014-07-29 | Oracle International Corporation | Method for using and maintaining user data stored on a smart card |
US8225386B1 (en) | 2008-03-28 | 2012-07-17 | Oracle America, Inc. | Personalizing an anonymous multi-application smart card by an end-user |
US8152074B1 (en) * | 2008-03-28 | 2012-04-10 | Oracle America, Inc. | Method for preparing by a smart card issuer an anonymous smart card and resulting structure |
EP2272025B1 (de) | 2008-04-01 | 2019-07-24 | dormakaba Schweiz AG | System und verfahren zum bereitstellen von benutzermedien |
US10008067B2 (en) | 2008-06-16 | 2018-06-26 | Visa U.S.A. Inc. | System and method for authorizing financial transactions with online merchants |
EP2141667A1 (de) * | 2008-06-25 | 2010-01-06 | Gemalto SA | Identifikatorberechnungsverfahren für Webdienste |
US20090327135A1 (en) * | 2008-06-26 | 2009-12-31 | Loc Duc Nguyen | Credit card paired with location identifiable device for point of service fraud detection |
US8707319B2 (en) * | 2008-06-26 | 2014-04-22 | Visa International Service Association | Resource location verification by comparing and updating resource location with a location of a consumer device after a threshold of location mismatches is exceeded |
US8752770B2 (en) * | 2008-08-19 | 2014-06-17 | Mastercard International Incorporated | Methods and systems to remotely issue proximity payment devices |
EP2338244B1 (de) * | 2008-09-12 | 2021-06-16 | Assa Abloy Ab | Verwendung eines sicheren elements zum schreiben und lesen maschinenlesbarer berechtigungen |
FR2936391B1 (fr) * | 2008-09-19 | 2010-12-17 | Oberthur Technologies | Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit |
CN101729503B (zh) * | 2008-10-23 | 2012-11-28 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
US20100179909A1 (en) * | 2009-01-14 | 2010-07-15 | Jubin Dana | User defined udk |
US8162208B2 (en) * | 2009-01-23 | 2012-04-24 | HSBC Card Services Inc. | Systems and methods for user identification string generation for selection of a function |
EP2406749B1 (de) * | 2009-03-13 | 2018-06-13 | Assa Abloy Ab | Sendevorrichtung für ein empfindliches material, z.b. einen kryptographischen schlüssel |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
US8332498B2 (en) * | 2009-03-13 | 2012-12-11 | Assa Abloy Ab | Synchronized relay messaging and coordinated network processing using SNMP |
US8474026B2 (en) * | 2009-03-13 | 2013-06-25 | Assa Abloy Ab | Realization of access control conditions as boolean expressions in credential authentications |
WO2010105259A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Secure card access module for integrated circuit card applications |
WO2010126994A1 (en) * | 2009-04-28 | 2010-11-04 | Mastercard International Incorporated | Apparatus, method, and computer program product for recovering torn smart payment device transactions |
US20110057033A1 (en) * | 2009-09-10 | 2011-03-10 | Carol J. Possanza | Method for Storing, Delivering, and Receiving Secure Background-Investigation Information |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
CN102103651B (zh) * | 2009-12-21 | 2012-11-14 | 中国移动通信集团公司 | 一种一卡通系统的实现方法和系统以及一种智能卡 |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
DE102010006987A1 (de) * | 2010-02-05 | 2011-08-11 | Giesecke & Devrient GmbH, 81677 | Komplettierung portabler Datenträger |
DE102010019195A1 (de) | 2010-05-04 | 2011-11-10 | Giesecke & Devrient Gmbh | Verfahren zur Personalisierung eines tragbaren Datenträgers, insbesondere einer Chipkarte |
GB2480430A (en) * | 2010-05-14 | 2011-11-23 | Giesecke & Devrient Gb Ltd | Personalising portable data carriers using encrypted data transfer |
GB201105765D0 (en) * | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
GB201105774D0 (en) * | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
RU2477929C2 (ru) * | 2011-04-19 | 2013-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей |
US8261085B1 (en) | 2011-06-22 | 2012-09-04 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
US8181035B1 (en) | 2011-06-22 | 2012-05-15 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
US20120331308A1 (en) * | 2011-06-22 | 2012-12-27 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
US8595510B2 (en) | 2011-06-22 | 2013-11-26 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
WO2013015806A1 (en) * | 2011-07-27 | 2013-01-31 | Certicom Corp. | Method for provisioning cryptographic keys during manufacturing |
SG2014010821A (en) * | 2011-09-14 | 2014-06-27 | Infosys Ltd | A method and system for securing data on a financial transaction instrument |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
RU2019111186A (ru) | 2013-12-19 | 2019-05-07 | Виза Интернэшнл Сервис Ассосиэйшн | Способы и системы облачных транзакций |
EP2890039A1 (de) * | 2013-12-30 | 2015-07-01 | Gemalto SA | Verfahren zur unabhängigen Vervollständigung der Personalisierung eines Tokens |
US9900307B2 (en) * | 2014-02-27 | 2018-02-20 | Pinsheng Sun | Portable electronic card system and verifying method thereof |
US10279583B2 (en) | 2014-03-03 | 2019-05-07 | Ctpg Operating, Llc | System and method for storing digitally printable security features used in the creation of secure documents |
EP3146747B1 (de) | 2014-05-21 | 2020-07-01 | Visa International Service Association | Offline-authentifizierung |
EP2955872B1 (de) * | 2014-06-12 | 2016-10-12 | Nxp B.V. | Verfahren zur Konfiguration eines sicheren Elements, Schlüsselableitungsprogramm, Computerprogrammprodukt und konfigurierbares sicheres Element |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
FR3045252B1 (fr) * | 2015-12-10 | 2019-05-03 | Idemia France | Procede de personnalisation d'un document de securite |
WO2017106707A1 (en) * | 2015-12-18 | 2017-06-22 | Cpi Card Group - Colorado, Inc. | Improved system and method for providing ic chip cards |
MX2018010197A (es) | 2016-02-24 | 2019-01-31 | Cpi Card Group Colorado Inc | Sistema y metodo para proporcionar modulos de chip de circuito integrado para objetos de pago. |
IT201700030500A1 (it) * | 2017-03-21 | 2018-09-21 | Eng Team | Processo/metodo di identificazione / autenticazione certa di una persona senza password o pin utilizzando due dispositivi elettronici separati ma fra loro associati ed applicazioni software relative |
US10341329B2 (en) * | 2017-07-05 | 2019-07-02 | Nxp B.V. | Method for generating a public/private key pair and public key certificate for an internet of things device |
US20190108514A1 (en) * | 2017-10-05 | 2019-04-11 | Mastercard International Incorporated | External payment credential digitization |
US20190197525A1 (en) * | 2017-12-21 | 2019-06-27 | Entrust Datacard Corporation | Secure end-to-end personalization of smart cards |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
SG11202102543WA (en) | 2018-10-02 | 2021-04-29 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210069643A (ko) | 2018-10-02 | 2021-06-11 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210065961A (ko) | 2018-10-02 | 2021-06-04 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072537A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
JP2022501861A (ja) | 2018-10-02 | 2022-01-06 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC | 非接触カードの暗号化認証のためのシステムおよび方法 |
CA3115252A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210069033A (ko) | 2018-10-02 | 2021-06-10 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
CA3115064A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210066798A (ko) * | 2018-10-02 | 2021-06-07 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10623393B1 (en) | 2018-10-02 | 2020-04-14 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11568424B2 (en) | 2018-10-18 | 2023-01-31 | CPI Card Group—Colorado, Inc. | Method and system for product authentication |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
EP4038587A4 (de) | 2019-10-02 | 2023-06-07 | Capital One Services, LLC | Client-vorrichtungsauthentifizierung unter verwendung von kontaktlosen magnetstreifendaten |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11610188B2 (en) | 2020-04-15 | 2023-03-21 | Capital One Services, Llc | Systems and methods for ATM integrated card fabricator |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
CN112099834A (zh) * | 2020-09-25 | 2020-12-18 | 恒宝股份有限公司 | 智能卡、智能卡应用及其升级方法和系统 |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
FR2575566B1 (fr) | 1984-12-28 | 1990-06-22 | Bull Sa | Procede pour personnaliser des supports portatifs tels que des cartes |
FR2638002A1 (fr) | 1988-08-26 | 1990-04-20 | Unidel Securite | Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
DE3927270C2 (de) | 1989-08-18 | 1996-07-11 | Deutsche Telekom Ag | Verfahren zum Personalisieren von Chipkarten |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
SE468068C (sv) * | 1991-09-30 | 1994-01-13 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
WO1993010509A1 (en) | 1991-11-12 | 1993-05-27 | Security Domain Pty. Ltd. | Method and system for secure, decentralised personalisation of smart cards |
SE502424C2 (sv) | 1994-02-17 | 1995-10-16 | Telia Ab | Metod och anordning vid certifikathanteringssystem |
EP0723251A3 (de) * | 1995-01-20 | 1998-12-30 | Tandem Computers Incorporated | Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung |
US5889941A (en) | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
US6021203A (en) * | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
FR2767624B1 (fr) | 1997-08-21 | 2002-05-10 | Activcard | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres |
-
1998
- 1998-10-13 CA CA002306139A patent/CA2306139C/en not_active Expired - Lifetime
- 1998-10-13 AU AU10818/99A patent/AU755458B2/en not_active Expired
- 1998-10-13 US US09/172,722 patent/US6367011B1/en not_active Expired - Lifetime
- 1998-10-13 WO PCT/US1998/021575 patent/WO1999019846A2/en active IP Right Grant
- 1998-10-13 EP EP98953440A patent/EP1023703B1/de not_active Expired - Lifetime
- 1998-10-13 DE DE69824437T patent/DE69824437T2/de not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008028701A1 (de) * | 2008-06-17 | 2009-12-24 | Giesecke & Devrient Gmbh | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität |
Also Published As
Publication number | Publication date |
---|---|
EP1023703A2 (de) | 2000-08-02 |
AU755458B2 (en) | 2002-12-12 |
WO1999019846A3 (en) | 1999-07-01 |
US6367011B1 (en) | 2002-04-02 |
CA2306139A1 (en) | 1999-04-22 |
AU1081899A (en) | 1999-05-03 |
EP1023703B1 (de) | 2004-06-09 |
CA2306139C (en) | 2007-04-17 |
WO1999019846A2 (en) | 1999-04-22 |
DE69824437D1 (de) | 2004-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69824437T2 (de) | Personalisieren von chipkarten | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69826318T2 (de) | Kartenaktivierung an der verteilungsstelle | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
US6588673B1 (en) | Method and system providing in-line pre-production data preparation and personalization solutions for smart cards | |
DE69834180T2 (de) | Schlüsseltransformationseinheit für eine chipkarte | |
DE69836633T2 (de) | Datentransportschlüsselsatz für chipkarten | |
DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
DE10107373A1 (de) | Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes | |
EP4111348B1 (de) | Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit | |
EP0970447B1 (de) | Netzwerkunterstütztes chipkarten-transaktionsverfahren | |
EP2864871B1 (de) | Verfahren und vorrichtung zum austausch des betriebssystems eines ressourcenbeschränkten tragbaren datenträgers | |
EP2052370B1 (de) | Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt | |
EP1321888B1 (de) | Verfahren zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff | |
DE19718547C2 (de) | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern | |
DE19718115A1 (de) | Chipkarte und Verfahren zur Verwendung der Chipkarte | |
DE60123380T2 (de) | Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens | |
DE69825410T2 (de) | Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte | |
EP0968485A2 (de) | Chipkarte und verfahren zur verwendung der chipkarte | |
DE102016123019A1 (de) | Verfahren zum elektronischen Initiieren einer Aktion und elektronisches System zum elektronischen Initiieren einer Aktion | |
EP3232640B1 (de) | Gültigkeitsprüfung und sperrung von zertifikaten | |
DE19705620C2 (de) | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation | |
EP2234030B1 (de) | Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte | |
DE102006017911B4 (de) | Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs | |
WO2022253424A1 (de) | Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |