DE69435079T2 - Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben - Google Patents

Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben Download PDF

Info

Publication number
DE69435079T2
DE69435079T2 DE69435079T DE69435079T DE69435079T2 DE 69435079 T2 DE69435079 T2 DE 69435079T2 DE 69435079 T DE69435079 T DE 69435079T DE 69435079 T DE69435079 T DE 69435079T DE 69435079 T2 DE69435079 T2 DE 69435079T2
Authority
DE
Germany
Prior art keywords
file
party
files
owner
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69435079T
Other languages
English (en)
Other versions
DE69435079D1 (de
Inventor
Richard Manalapan Mandelbaum
Stephen Andrew Hackettstown Sherman
Diane R. Bernardsville Wetherington
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of DE69435079D1 publication Critical patent/DE69435079D1/de
Application granted granted Critical
Publication of DE69435079T2 publication Critical patent/DE69435079T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Description

  • Die vorliegende Erfindung betrifft Chipkarten.
  • Durch Fortschritte in der Mikroelektronik ist es möglich geworden, eine enorme Menge von Datenverarbeitungsleistung auf kleinem Raum unterzubringen. Tatsächlich ist es möglich, effektiv einen gesamten Computer in einer Kreditkarte unterzubringen, wodurch eine Chipkarte erzeugt wird. Aufgrund der außerordentlichen Verarbeitungs- und Speicherfähigkeiten der Chipkarte wird erwartet, daß Chipkarten herkömmliche Kreditkarten verdrängen werden, mit denen typischerweise das Recht des Kartenhalters, ein gegebenes Konto zu belasten, bestätigt wird. Chipkarten werden zu einem höheren Grad sicherstellen, daß der Chipkartenbesitzer der rechtmäßige Halter ist. Dadurch wird ein großes Problem herkömmlicher Kreditkarten gelöst. Darüber hinaus werden Chipkarten mehr als eine "Autorisierungsvorrichtung" sein, um ein Konto zu belasten (oder darauf einzuzahlen). Zum Beispiel werden sie einen im voraus genehmigten Kredit "tragen".
  • Damit Chipkarten ihr Versprechen erfüllen können, müssen Dienstanbieter sich sicher fühlen, daß der Computer in der Chipkarte nicht für mißbräuchliche Zwecke benutzt werden kann. Um diesem Bedürfnis entgegenzukommen, wurden bereits mehrere Ansätze verwendet. Erstens werden Chipkarten mit einem Stromversorgungsport und einem einzigen Informationsdurchgangsport ausgestattet. Zweitens operiert der in die Chipkarte eingebettete Computer unter der Kontrolle eines Betriebssystems, wodurch sichergestellt wird, daß zu dem Computer gesendete Anweisungen keine Operationen ausführen, die für den Zweck der Karte und die Sicherheitsrichtlinien nachträglich sind; d. h. es sind nur Anweisungen erlaubt, die zulässige Datenbereiche lesen und verändern. Drittens bestehen die Ausgeber der heutigen Chipkarten darauf, die Karte am Standort des Anbieters zu füllen und nicht durch Fernkommunikation.
  • Der Speicher in Chipkarten ist groß genug, um die Programme und Daten einer Anzahl von Dienstanbietern zu halten. Das heißt, es besteht genug Speicher, um zum Beispiel VISA, AMERICAN EXPRESS und MASTERCARD eine Koexistenz auf einer einzigen Chipkarte zu ermöglichen. Es müssen nun jedoch noch Chipkarten entwickelt werden, die die Dienste von mehr als einem Dienstanbieter im kommerziellen Sinne erfolgreich getragen haben. Es wird angenommen, daß die Gründe für diesen derzeitigen Zustand mehrere Sicherheitsprobleme sind, die noch nicht gelöst wurden. Ein Problem entsteht zum Beispiel in Verbindung mit der Frage, wer der Eigentümer der Karte ist, und welche Befugnisse der Eigentümer über alle Dateien in dem Speicher der Chipkarte besitzt. Kommerziell ausgedrückt, besteht die Frage darin, wie weit der Eigentümer einer Chipkarte (der auch ein Dienstanbieter sein kann) Befugnisse über die Chipkarte besitzt, die mit der Sicherheit unvereinbar sind, die andere Dienstanbieter wünschen. Dies ist ein Problem des Vertrauens.
  • Ein zweites Problem betrifft Fernbeschaffung. Insbesondere ist es nicht erwünscht, daß der Chipkartenhalter einen Dienst nur installiert bekommt, indem er die Karte zu dem Anbieter bringt. Auch ist es nicht erwünscht, eine Abgabe der Chipkarte zu verlangen, wenn einer der Dienste auf der Chipkarte beendet werden soll. Statt dessen ist es wünschenswert und vielleicht sogar für kommerziellen Erfolg wesentlich Fernbeschaffung zu erlauben.
  • Wenn das Fernbeschaffungsproblem gelöst ist, betrifft ein drittes Problem die Notwendigkeit, Platz in der Chipkarte des Halters wiederzuverwenden, wenn alte Dienste beendet und neue Dienste installiert werden.
  • Ein viertes Problem betrifft den kommerziellen Konflikt zwischen konkurrierenden Diensten und den Wunsch bestimmter Anbieter, den Zugang ihrer Kunden zu konkurrierenden Diensten zu beschränken.
  • Kurzfassung der Erfindung
  • Ein Verfahren und eine Vorrichtung gemäß der vorliegenden Erfindung werden in den unabhängigen Ansprüchen definiert, auf die der Leser nun verwiesen wird. Bevorzugte Merkmale werden in den abhängigen Ansprüchen definiert.
  • Die oben beschriebenen Probleme werden mit einem Betriebssystem gelöst, das eine Koexistenz verschiedener Dienstanbieter auf einer Chipkarte ermöglicht, wobei weder die Dienstanbieter noch der Eigentümer der Chipkarte Zugang zu den Dateien hat, die für oder von jedem der residenten Dienstanbieter erstellt werden, wenn sie nicht im voraus autorisiert sind.
  • Das Betriebssystem der Chipkarte enthält ähnlich wie das Betriebssystem UNIX® (registriertes Warenzeichen der UNIX System Laboratories) ein Wurzelverzeichnis, das dem Ausgeber/Eigentümer der Chipkarte gehört, und jeder Dienstanbieter ist ein "Benutzer", der durch den Ausgeber/Eigentümer installiert wird. Jeder solche Benutzer erhält ein Unterverzeichnis des Wurzelverzeichnisses und in dem Unterverzeichnis erzeugt der Benutzer Dateien und Unterverzeichnisse mit Dateien so wie es der Benutzer als notwendig erachtet.
  • Das Betriebssystem hält alle Benutzer der Chipkarte, einschließlich des Ausgebers/Eigentümers und des Halters der Chipkarte, davon ab, auf etwaige Dateien zuzugreifen, die einem etwaigen anderen Benutzer gehören, wenn dieser Benutzer wählt, einen solchen Zugang zu verhindern. Die Befugnis zum Ausschluß wird durch eine Paßwortdatei bewirkt, die dem Benutzer gehört und die von keinem anderen Benutzer, einschließlich dem Ausgeber/Eigentümer der Chipkarte, geändert werden kann. Wahlweise wird dem Ausgeber/Eigentümer der Chipkarte die Befugnis gegeben, alle Dateien eines gegebenen Benutzers zu löschen.
  • Das Betriebssystem enthält außerdem Mittel zur digitalen, durch Signatur ergänzten Kommunikation sowie zur vollständig verschlüsselten Kommunikation. Diese Möglichkeit schafft Vertrauen in die Fernkommunikation, die Fernbeschaffung gestattet, eine effektive Unterhaltung einer Datenbank, die alle in jeden Chipkarten enthaltenen Dienste verfolgt, und Neubeschaffung einer Chipkarte im Fall eines Verlusts oder allgemeinen Ausfalls der Chipkarte.
  • Kurze Beschreibung der Zeichnung
  • 1 zeigt eine Baumstruktur des UNIX-Betriebssystems;
  • 2 zeigt die Baumstruktur eines Chipkarten-Betriebssystems;
  • 3 zeigt ein Login-Protokoll zwischen einer Chipkarte und ihrem Ausgeber/Eigentümer;
  • 4 zeigt ein Protokoll, an dem eine Chipkarte, der Ausgeber/Eigentümer und ein Dienstanbieter beteiligt sind;
  • 5 zeigt ein Protokoll für eine Chipkarte zum Erhalten von Diensten von einem Dienstanbieter;
  • 6 zeigt ein Protokoll, an dem eine Chipkarte, ein Besucherbenutzer und ein Dienstanbieter beteiligt sind und 7 zeigt ein Protokoll zwischen einer Chipkarte und einem Besucherbenutzer ohne Verbindung mit einem Dienstanbieter;
  • 8 zeigt eine Anordnung zur Fernbeschaffung von Chipkarten unter Verwendung des Telekommunikationsnetzes und
  • 9 zeigt ein Flußdiagramm eines Betriebssystem befehls zum Herbeiziehen eines in einer Datei eines Dienstanbieters gespeicherten Werts.
  • Ausführliche Beschreibung
  • Es sind bereits mehrere Chipkarten-Betriebssysteme bekannt. Ein Beispiel ist das US-Patent 4,816,653 , ausgegeben an Anderl et al. am 28.3.1989 . Das nachfolgend beschriebene Betriebssystem weist viele Ähnlichkeiten zu diesem Betriebssystem und dem wohlbekannten UNIX-Betriebssystem auf. Eine kurze Beschreibung bestimmter wohlbekannter Aspekte des UNIX-Betriebssystems wird dabei helfen, das hier offenbarte Chipkarten-Betriebssystem zu verstehen.
  • Das UNIX-Betriebssystem
  • Das UNIX-Betriebssystem umfaßt eine Ansammlung von Dateien. Bestimmte sind Dateien, die hauptsächlich Informationen über im Zusammenhang stehende Dateien enthalten, und sie werden als Verzeichnisdateien oder Verzeichnisse bezeichnet. Andere sind Dateien, die Benutzerdaten enthalten, und sie sind "normale" Dateien. Außerdem kann bei dem UNIX-Betriebssystem ein Benutzer, der "Eigentümer" der Datei sein, kann zu einer spezifizierten durch die Datei anerkannten "Gruppe" gehören oder kann zu "anderen" gehören. Jede Datei enthält einen Datenteil, der die Dateieigenschaften spezifiziert, wie zum Beispiel Eigentümerschaft, Informationszugangsfähigkeiten in bezug auf die drei Arten von Benutzern usw. Der Eigentümer der Datei kann alle Dateieigenschaften ändern.
  • In bezug auf Architektur ist die erste und primäre Datei eine Wurzelverzeichnisdatei. Der Benutzer, der der Eigentümer dieses Verzeichnisses ist, ist effektiv der Eigentümer des gesamten Betriebssystems. Dieser Benutzer kann andere Dateien erzeugen, auf die die Wurzeldatei zeigt. Diese Dateien, die andere "Verzeichnis"-Dateien und auch "normale" Dateien sein können, werden in einer baumartigen Struktur als "unterhalb" des Wurzelverzeichnisses liegend betrachtet.
  • In vielen UNIX-Betriebssystemen wird eines der Verzeichnisse unter der Wurzel mit "etc." benannt und unter ihm befindet sich eine Datei mit der Kennzeichnung "passwd". Die volle Adresse bzw. der Pfadname dieser Datei ist "/etc./passwd" (die Datei "/" am Anfang jedes Pfadnamens bezeichnet die Wurzeladresse). Die Dateien "etc." und "passwd" gehören dem Systemadministrator, der in der Regel "Root" genannt wird, der auch der Eigentümer des Wurzelverzeichnisses ist. Die Datei "passwd" enthält eine verschlüsselte Repräsentation des Paßworts der Wurzel und der Zugang der Wurzel zu dem Betriebssystem wird erst erlaubt, nachdem sich die Wurzel durch Angeben des Paßworts einloggt. Das angegebene Paßwort wird verschlüsselt und mit dem in der Datei "passwd" gespeicherten verschlüsselten Paßwort verglichen. Wenn der Vergleich positiv ausfällt, wird der Benutzer akzeptiert und erhält Zugang zu anderen Dateien; d. h. der Benutzer wird "eingeloggt".
  • Mehrbenutzerfähigkeit wird bereitgestellt, indem es der Wurzel erlaubt wird, ein Unterverzeichnis unter dem Wurzelverzeichnis zu erzeugen und die Eigentümerschaft dieses Unterverzeichnisses an einen andern Benutzer zu übertragen. Die Wurzel kann dann in der Datei "passwd" ein Paßwort für diesen Benutzer installieren und ermöglicht dem Benutzer den Eintritt in das System an dieser Unterverzeichnisdatei, wenn dieser Benutzer sein Paßwort angibt. Der Benutzer hat die Möglichkeit, sein eigenes Paßwort zu modifizieren, aber nur durch einen durch das Betriebssystem bereitgestellten Befehl. Dieses Paßwort residiert in dem System nur in verschlüsselter Form und nur in der Datei "passwd".
  • Diese Architektur ist in 1 abgebildet.
  • Der Loginvorgang kann folgendermaßen zusammengefaßt werden. Ein unter dem UNIX-Betriebssystem arbeitender Computer beginnt mit der Ausführung einer Schleife, die den Eingangsport des Computers scannt. Wenn Verbindung durch einen Benutzer detektiert wird, wird die Steuerung von der Schleife an ein Programm abgegeben, das einen Dialog mit dem Benutzer beginnt. Das Programm sendet eine Nachricht "login:" zu dem Benutzer und wartet auf die Antwort des Benutzers. Der Benutzer identifiziert sich zum Beispiel durch Zurückgeben der Zeichenkette "htb", und dadurch wird der Benutzer dem Betriebssystem identifiziert. Das Programm fährt dann mit der Abfragenachricht "Password:" fort und der Benutzer muß eine Paßwortzeichenkette angeben. Das Programm verschlüsselt die Paßwortzeichenkette und vergleicht sie mit dem verschlüsselten Paßwort, das in der Datei "/etc./passwd" für den identifizierten Benutzer gefunden wird. Wenn die Übereinstimmung positiv ist, wird bestimmt, daß der Benutzer authentisch ist, und die Steuerung wird an eine Datei abgegeben, die der Wurzel gehört (in der Regel mit dem Namen ".profile"). Diese Datei setzt verschiedene Parameter für den Benutzer und gibt die Steuerung an eine andere Datei ab, die dem Benutzer (in der Regel auch mit dem Namen ".profile", aber diese Datei befindet sich in dem Verzeichnis, das diesem Benutzer gehört). Jegliche in der Datei ".profile" des Benutzers gefundenen Anweisungen werden ausgeführt, und der Computer wird in eine Schleife versetzt und wartet auf weitere Anweisungen von dem Benutzer.
  • Die Wurzel ist der Eigentümer aller Dateien, die das Betriebssystem ausmachen, sowie der "passwd"-Datei. Deshalb kann die Wurzel jegliche und alle Dateien modifizieren und ist deshalb ein "Superbenutzer". Sogar Dateien, die nicht der Wurzel gehören, unterliegen dennoch den Befehlen der Wurzel, da die Wurzel die Befugnis hat, die "passwd"-Datei sowie die Dateien, die die Fähigkeiten der Wurzel allgemein steuern, zu ändern. Diese Fähigkeit gibt der Wurzel die Befugnis, das Paßwort selbst zu ändern und deshalb kann die Wurzel sich immer zum Eigentümer einer Datei erklären. Deshalb ist es sinnvoll, daß die Wurzel von vorn herein alle Eigentümerbefugnisse besitzt. Kurz gefaßt, besitzt die Wurzel absolute Kontrolle und totales Wissen über alle Dateien in dem System.
  • Neben in der Lage zu sein, sich einzuloggen (durch Angeben des korrekten Paßworts) wird Benutzern die Möglichkeit gewährt, Dateien zu lesen, in Dateien zu schreiben und Dateien auszuführen – d. h. die Programmsteuerung an Dateien abzugeben. (Ohne die Befugnis, die Programmsteuerung an eine spezifizierte Datei abzugeben, kann nichts geschehen, denn die Ausführung eines Programms ist nichts weiter als das Abgeben der Steuerung an eine Datei.) Da die Wurzel Zugang zu allen Dateien in dem System besitzt, folgt, daß die Wurzel alle Dateien lesen, beschreiben und ausführen kann.
  • Alle vom System bereitgestellten Anweisungen in dem UNIX-Betriebssystem sind nur Dateien, die ausgeführt werden können, und diese Dateien können sich in einem beliebigen Verzeichnis befinden, so lange das System weiß, wo diese Dateien zu finden sind. Wie bereits erwähnt, besitzt die Wurzel alle diese Verzeichnisse und alle diese Dateien. Da die Wurzel die Lese- und Ausführungszulassungen all dieser Verzeichnisse und Dateien kontrolliert, folgt, daß die Wurzel jede Person (einschließlich seiner selbst, falls dies erwünscht wäre) davon abhalten kann, irgendeine Datei auszuführen, indem einfach die Zulassungen in dieser Datei begrenzt werden. Dadurch erhält die Wurzel die Befugnis zum Erstellen angepaßter Mengen von Dateien, deren Ausführung für bestimmte Gruppen von Benutzern blockiert wird. Anders ausgedrückt kann die Wurzel verschiedene eingeschränkte Betriebssysteme oder "eingeschränkte Shells" erzeugen, die weniger als alle in dem System verfügbaren Befehle umfassen.
  • Das Chipkarten-Betriebssystem
  • Durch die absolute Befugnis der Wurzel im UNIX-Betriebssystem wird sie für Chipkarten ungeeignet. Während absolut offensichtlich ist, daß Anbieter wie etwa VISA, MASTERCARD und AMERICAN EXPRESS es einander nicht erlauben werden, die Wurzel zu sein, ist es auch relativ wahrscheinlich, daß sie ohne nachweisbar ausreichende Sicherheitsmittel auch nicht wünschen würden, daß irgend jemand anderes die Wurzel ist. Dies ist Teil des Problems, das verhindert hat, daß die Chipkarte den kommerziellen Erfolg erlangt, den sie verdient.
  • 2 zeigt eine Struktur, die auf diese Sensitivität von Dienstanbietern anspricht. Gemäß der Struktur von 2 besitzt die Wurzel das Wurzelverzeichnis und eine beliebige Anzahl von Dateien (Verzeichnisdateien oder normalen Dateien), die sie erzeugen möchte. Zum Beispiel enthält 2 eine Wurzelverzeichniskartendatei 10 und darunter befinden sich die Datei ".profile" 11, die Datei "passwd" 12, die "log"-Datei 17, die "filex"-Datei 13, die "filey"-Datei 14 und die "ID"-Datei 18. Außerdem finden sich unter der Wurzel mehrere Unterverzeichnisse, die jeweils als "HOME"-Verzeichnis eines Benutzers (Dienstanbieters) verwendet werden. Zum Beispiel enthält 2 eine Verzeichnisdatei 15 mit dem Namen "htb" (Halter der Chipkarte), eine Verzeichnisdatei 20 mit dem Namen "bankA" und eine Verzeichnisdatei 25 mit dem Namen "airlineA". Jedes dieser Verzeichnisse enthält eine "passwd"-Datei (16, 21 bzw. 26) unter dem assoziierten HOME-Verzeichnis des Benutzers sowie eine ".profile"-Datei. Diese Plazierung der Paßwortdateien hat bestimmte Vorteile, ist aber keine Anforderung.
  • Insbesondere wird die Eigentümerschaft jeder solcher Paßwortdateien dem Benutzer zugewiesen, der mit dieser Datei und dem Verzeichnis darüber assoziiert ist. Es kann auch vorteilhaft sein, den jeweiligen Benutzern Eigentümerschaft der Verzeichnisse 15, 20 und 25 zu gewähren.
  • 2 zeigt ein zusätzliches wichtiges Verzeichnis (und einen Benutzer). Dabei handelt es sich um das "Besucher"-Verzeichnis 30, das der Eintrittspunkt für Nicht-Dienstanbieter ist, die mit der Chipkarte interagieren möchten.
  • Die Dateiarchitektur von 2 ist an ein Betriebssystem gekoppelt, das sich hauptsächlich dadurch von dem UNIX-Betriebssystem unterscheidet, daß das Betriebssystem der Struktur von 2 es der Wurzel nicht erlaubt, Dateien zu modifizieren, die nicht ihr gehören. Um sicherzustellen, daß diese Fähigkeit von der Wurzel nicht umgangen wird, erlaubt das Betriebssystem der Wurzel nicht, bestimmte Dateien zu modifizieren, die das Betriebssystem definieren (in gewissem Sinne gehören diese Dateien nicht der Wurzel). Ein Mittel zur Erzielung des letzteren Ergebnisses besteht darin, diese nicht der Wurzel gehörenden Betriebssystemdateien in einem Nurlesespeicher (ROM) einzuschließen. Zu allermindest enthält der ROM die Befehle/Module/Dateien, die das Schreiben in eine Datei bewirken. Genauer gesagt, wird das Schreiben in eine Datei auf jegliches eingeschränkt, das der Eigentümer der Datei spezifiziert (der Eigentümer einer Datei ist anfänglich der Benutzer, der die Datei erzeugt), und die Wurzel wird lediglich als ein weiterer Benutzer behandelt. Befehle, die das Schreiben in eine Datei bewirken, sind Betriebssystembefehle, die zum Beispiel Dateien verschieben, Dateien kopieren, Dateien abspeichern, Dateiattribute ändern (z. B. Eigentümerschaft) und Dateien umbenennen. Weitere Artikel, die in dem ROM oder typischer in einem "einmal beschreibbaren" Speicher installiert werden können (weil sie für jede Chipkarte einzigartig sind), sind das Wurzelpaßwort und die ID-Informationen der Chipkarte (d. h. die Dateien 12 und 18). Die ID-Informationen können einfach eine beliebige Zeichenkette sein oder können den Namen des Halters enthalten. Die Aufnahme des Namens des Halters wird wahrscheinlich von Händlern bevorzugt, die die ID-Informationen erhalten werden. Tatsächlich können sowohl das Wurzelpaßwort als auch die ID der Chipkarte in die Datei eingeschlossen werden, die das Wurzelverzeichnis einrichtet (d. h. im Block 10). In 2 sind diese jedoch unabhängige Dateien, um die Konzepte klarer zu veranschaulichen.
  • Eine Dateischreibbefugnis, die der Wurzel bei bestimmten Ausführungsformen gewährt wird, ist die Befugnis, eine beliebige Datei vollständig zu löschen (und dabei effektiv jede Datei, auf die die gelöschte Datei zeigt, zu löschen). Dazu gehören Verzeichnisdateien und normale Dateien, und es gilt für Dateien, die der Wurzel gehören und für Dateien, die nicht der Wurzel gehören. Eine solche Fähigkeit kann bei Ausführungsformen gegeben werden, bei denen Speicherplatz wiederzuverwenden ist, wenn ein gegebener Dienstanbieter dem Halter der Chipkarte keine Dienste mehr bereitstellt.
  • Ein anderer Unterschied zwischen dem Betriebssystem von 2 und dem eines Standard-UNIX-Betriebssystems besteht darin, daß ersteres ein Verschlüsselungsschlüsselpaar enthält, das in einer Datei installiert wird, die der Wurzel gehört (z. B. in "filex" 13) und dieses Schlüsselpaar für jede Chipkarte einzigartig ist. Das Paar enthält einen Privatschlüssel f, der von der Chipkarte geheimgehalten wird, und einen öffentlichen Schlüssel g, um dessen Geheimhaltung sich die Chipkarte nicht kümmert. Natürlich sind beide Schlüssel anfänglich dem Eigentümer/Ausgeber der Chipkarte bekannt, der auch der Wurzelbenutzer (d. h.
  • Superbenutzer) der Chipkarte ist, aber die Wurzel muß den Privatschlüssel nicht behalten (und würde wahrscheinlich wählen, dieses Wissen zu vernichten). Dieses Schlüsselpaar kann auch in einen entsprechenden Speicher "eingebrannt" werden, wie zum Beispiel den Speicher, der das Paßwort der Wurzel enthält, oder kann in die Datei aufgenommen werden, die das Wurzelverzeichnis definiert. Weiter unten findet sich mehr über Verschlüsselung mit öffentlichen Schlüsseln.
  • Der Umstand, daß das Paßwort des Verzeichnisses eines Benutzers in einer Datei gespeichert wird, die dem Benutzer gehört, ist ein Schlüsselunterschied zwischen dem UNIX-Betriebssystem und dem in 2 gezeigten Betriebssystem. Der Umstand, daß diese Paßwörter außer von den Eigentümern der Dateien von niemandem gelesen werden können, gestattet ein Speichern der Paßwörter in unverschlüsselter Form. Kombiniert mit der Einschränkung bezüglich Schreiben verhindert diese Organisation, daß die Wurzel zum Eigentümer jeglicher Datei (normale Datei oder Verzeichnisdatei) wird und verhindert somit, daß die Wurzel die von dem Eigentümer der Datei gesetzten Berechtigungen umgeht. Dieser Schlüsselunterschied ermöglicht, daß die Dateien eines Benutzers für die Wurzel sowie für andere Benutzer völlig undurchsichtig sind. Somit überwindet die Anordnung von 2 das "Vertrauensproblem" zwischen den Anbietern von Diensten und dem Ausgeber/Eigentümer der Chipkarte.
  • Transaktionssicherheit
  • Das nächste Problem, das behandelt werden muß, ist Transaktionssicherheit der Chipkarte. Dieses Konzept umschließt die Maßnahmen, die von dem Betriebssystem der Chipkarte und durch vereinbarte Kommunikationsprotokolle verwendet werden, um sicherzustellen, daß keine unbefugten Transaktionen stattfinden, die andernfalls den Halter oder beliebige der Dienstanbieter beeinträchtigen würden. Dazu gehören Aktivitäten der Wurzel, des Halters oder beliebiger der Dienstanbieter, eines beliebigen Besucher-Benutzers oder eines Eindringlings. (Ein Eindringling ist ein Beteiligter, der sich in eine Kommunikationssitzung zwischen einer Chipkarte und einem anderen Beteiligten einwirft und die echten Nachrichten durch seine Nachrichten ersetzt.) Ein Verfahren zum Abwehren von Eindringlingen besteht darin, Nachrichten zu konstruieren, die einen Datum- und Zeitstempel aufweisen, wobei mindestens dieser Teil der Nachricht verschlüsselt wird. Als Alternative kann die ganze Nachricht verschlüsselt werden. Außerdem kann gegebenenfalls das Kommunikationsprotokol den Austausch einer Bestätigungssequenz (die sich von Sitzung zu Sitzung unterscheidet) zwischen den Beteiligten erfordern. Außerdem ist es ein guter allgemeiner Ansatz, den Fluß heikler Informationen im Klartext (d. h. ohne Verschlüsselung) zu minimieren. Diese Techniken werden in den nachfolgend beschriebenen Login- und Kommunikationsprotokollen verwendet.
  • Verschlüsselung
  • Das Gebiet der Verschlüsselung ist nicht neu. Es folgt lediglich eine Zusammenfassung zweier Verschlüsselungstechniken, die in Verbindung mit der hier offenbarten Chipkarte verwendet werden können.
  • Wohlbekanntlich sieht der Ansatz des "gemeinsamen Geheimnisses" für die Verschlüsselung vor, daß die beiden kommunizierenden Beteiligten sich eine Geheimfunktion f teilen. Der Beteiligte, der eine Nachricht m senden möchte, verschlüsselt die Nachricht mit der Geheimfunktion, um eine verschlüsselte Nachricht f(m) zu bilden. Die verschlüsselte Nachricht wird gesendet und der empfangende Beteiligte entschlüsselt das empfangene Signal durch Bilden der Funktion f(f(m)). Die Funktion f ist dergestalt, daß das Entdecken der Nachricht m aus f(m) rechnerisch sehr schwierig ist, aber ein zweimaliges Anwenden der Funktion die ursprüngliche Nachricht wiederherstellt; d. h. f(f(m)) = m.
  • Der Ansatz des "gemeinsamen Geheimnisses" für die Verschlüsselung ist sehr gut, ihr Schwachpunkt liegt jedoch in der Notwendigkeit, die Geheimfunktion zu übermitteln d. h. gemeinsam zu benutzen. Wenn ein Lauscher während dieser singulären Kommunikationssitzung, bei der die Funktion gesendet wird, das gemeinsame Geheimnis erhält, ist es nicht mehr geheim.
  • Bei der Verschlüsselung mit öffentlichem Schlüssel behält jeder Beteiligte ein Element eines Paars von Schlüsseln f und g. Genauer gesagt hält ein Beteiligter einen Schlüssel (f) geheim, gibt den anderen Schlüssel (g) jedoch allen bekannt. Somit ist der Schlüssel g "öffentlich" und der Schlüssel f ist "privat". Das Paar f und g ist folgender Gestalt:
    • 1. g(f(m)) = m.
    • 2. sogar wenn g bekannt ist, kann die Funktion f nicht bestimmt werden und
    • 3. es ist rechnerisch nicht praktikabel, die Nachricht m aus f(m) zu bestimmen.
  • Obwohl der Ansatz mit öffentlichem Schlüssel das oben beschriebene Problem der Schlüsselverteilung/-administration löst, hat er den Nachteil, daß Verschlüsselung und Entschlüsselung mit öffentlichem Schlüssel langsamer ist (mehr Rechenzeit erfordert) als der Ansatz mit dem "gemeinsamen Geheimnis".
  • Soweit es Chipkarten betrifft, hat die Geschwindigkeit der Kommunikation auf der Basis der Art von Beteiligtem, der mit der Chipkarte kommuniziert, verschiedene Grade der Wichtigkeit. Mit Bezug auf den Ausgeber/Eigentümer der Chipkarte und die Dienstanbieter ist eine niedrige Geschwindigkeit kein großer Nachteil, weil erwartet wird, daß diese Kommunikation selten ist und deshalb die Verarbeitungszeit "nicht wesentlich" ist. Bei der Kommunikation mit anderen (d. h. Händlern, die sich als Besucherbenutzer einloggen) ist Geschwindigkeit jedoch wichtig.
  • Das Geschwindigkeitsproblem wird gegebenenfalls gelöst, indem der Ansatz des "gemeinsamen Geheimnisses" mit dem Ansatz des öffentlichen Schlüssels kombiniert wird. Das heißt, wenn die Kommunikation eingeleitet wird, wird der Ansatz mit öffentlichem Schlüssel verwendet, um ein vorübergehendes "gemeinsames Geheimnis" zwischen der Chipkarte und dem Händler zu übermitteln. Genauer gesagt schlägt der Beteiligte, der den öffentlichen Schlüssel besitzt, ein "gemeinsames Geheimnis" vor und übermittelt es zu dem Beteiligten, der den privaten Schlüssel besitzt. Danach wird der schnellere Ansatz des "gemeinsamen Geheimnisses" verwendet, um die gesamten Nachrichten zu verschlüsseln.
  • Als Alternative kann ein Zertifizierungsansatz (unter Verwendung des gemeinsamen Geheimnisses) verwendet werden. Bei einem Zertifizierungsansatz wird die Nachricht im Klartext gesendet und wird mit einer "digitalen Signatur" abgeschlossen oder "signiert". Eine "digitale Signatur" ist eine Hasch-Operation der Nachricht (d. h. Hinzufügung der ASCII-Codes der Zeichen in der Nachricht in einer gewählten Restklasse), die codiert wird. Bei Anwendungen, bei denen sichergestellt wird, daß ein Eindringling die echten Daten nicht mit falschen Daten ersetzen kann, können die Informationen natürlich im Klartext gesendet werden (wahrscheinlich nach einem Verifikationsprozeß unter Verwendung des öffentlichen Schlüssels).
  • Die Verwendung des Ansatzes mit öffentlichem Schlüssel löst die meisten der Bedenken bezüglich Schlüsseladministrationen. Es verbleibt jedoch die Frage der anfänglichen Kenntnis des öffentlichen Schlüssels durch den Beteiligten, der mit der Chipkarte kommunizieren möchte, dies ist jedoch kein Problem, da die Chipkarte selbst diese Informationen geben kann.
  • Login durch Wurzel und Installation eines Dienstanbieters/Benutzers
  • Da Verschlüsselung sichere Kommunikation sicherstellt, kann der Ausgeber/Eigentümer der Chipkarte der Ferninstallation von Diensten vertrauen. Natürlich muß sich der Ausgeber/Eigentümer (d. h. die Wurzel) erst in die Chipkarte einloggen. Ein Protokoll für das Einloggen ist in 3 dargestellt, und in 4 ein Protokoll für Dienstinstallationsprozeß. Die mit der hier offenbarten Chipkarte mögliche physische Fernverbindung ist in 8 gezeigt.
  • Wie in 3 gezeigt, beginnt der Prozeß damit, daß der Besitzer (P) der Chipkarte als der rechtmäßige Halter (H) der Chipkarte (S) authentifiziert wird. Wie in 3 gezeigt, beginnt der Prozeß mit einer Aufforderung von der Chipkarte und einer Eingabe der PIN (Geheimzahl) des Besitzers in die Chipkarte. Die Verwendung der Verarbeitungsleistung der Chipkarte zum Authentifizieren des Besitzers hat den Vorteil, daß sie keine Übermittlung der PIN-Zeichenkette zu irgendwelchen Geräten erfordert, die die PIN erfassen könnten. Auch bei Anwendungen, bei denen P und S sich am Standort des Händlers befinden, ist es für den Händler möglich, einen selbständigen Apparat zu besitzen, der auf sichere Weise eine Schnittstelle mit der Chipkarte bereitstellt. Dieser Apparat kann mit Batterie betrieben sein, mit einer Tastatur und einem Display, und zertifiziert, keine weiteren Ports, keinen Prozessor und keinen beschreibbaren Speicher zu enthalten. Im Betrieb würde P in diesen selbständigen Apparat S einführen, die PIN über die Tastatur eingeben und die Chipkarte würde bestimmen, ob die PIN korrekt ist. Sie würde dann gegebenenfalls durch das Display eine "OK"-Nachricht ausgeben.
  • Wenn solche selbständigen Apparate nicht verfügbar sind (oder wenn die Kommunikation aus der Ferne erfolgt, zum Beispiel wenn ein "dummer" Kartenleser zu Hause beim Besitzer verwendet wird), wird die eingereichte PIN in der Chipkarte verarbeitet und die "OK"-Nachricht von der Chipkarte (an den Apparat des Händlers) wird "zeitgestempelt" und verschlüsselt. Dadurch wird nahegelegt, daß die Bestätigung von P als H zurückgestellt werden muß, bis die entsprechenden Verschlüsselungsschlüssel eingerichtet wurden und S Datum- und Zeitinformationen aufgeprägt wurden (dies ist nicht der in 3 gezeigte Ansatz).
  • Wieder mit Bezug auf 3 verifiziert S im allgemeinen, nachdem die Rechtmäßigkeit von H festgestellt wurde, daß der einloggende Benutzer ein gültiger Benutzer ist, und der Benutzer bestätigt, daß S eine gültige Chipkarte ist. Genauer gesagt geht das Protokoll von 3 in seiner Gesamtheit folgendermaßen vor:
    • a. S fordert zur Eingabe auf und P gibt eine PIN-Zeichenkette. (In der Chipkarte residiert die PIN in einer Datei, die der Wurzel gehört, die für den Halter zum Modifizieren offen ist, wie zum Beispiel die Datei 14 in 2.) S vergleicht die angegebene PIN-Zeichenkette mit der gespeicherten PIN-Zeichenkette, und wenn der Vergleich positiv ist, wird P als H bestätigt.
    • b. Nachdem H bestätigt ist, kann man sich der Kommunikation zwischen S und O zuwenden. S identifizierte sich selbst, indem sie O ihre ID-Nummer und eine Paßwortanfrage in Form einer Zufallszeichenkette RND1 gibt. c. O verschlüsselt RND1 mit dem Paßwort von O, um die Zeichenkette K1 (RND1) zu bilden, und gibt sie an S zurück. Diese Form der Paßwortantwort wechselt offensichtlich von Sitzung zu Sitzung und stellt sicher, daß das wahre Paßwort von O nicht von einem Eindringling abgefangen wird. Es verbleibt die Frage, wo O die Paßwörter aller Chipkarten, die ihm gehören, hält und wie sicher eine solche Datenbank ist. Es ist jedoch tatsächlich nicht notwendig, daß O eine Datenbank von Paßwörtern hält. O benötigt lediglich eine einzige Keimzeichenkette, die, wenn sie mit den von S gelieferten Daten verarbeitet wird, das Paßwort der Chipkarte ergibt. Diese Daten sind die ID-Informationen.
    • d. Da die von der Chipkarte eingereichte Zeichenkette immer entweder dieselbe oder O zuvor unbekannt ist, kann ein zusätzlicher Authentifizierungsschritt wünschenswert sein, um sicherzustellen, daß die anfängliche Zeichenkette (ID, RND1) keine wieder abgespielte Aufzeichnung ist. Man erreicht dies, indem O eine Anfragenachricht RND2 zu S sendet, die zum Beispiel seine ID und eine Zufallszeichenkette umfaßt.
    • e. Auf der Basis der in der Zeichenkette RND2 enthaltenen ID bestimmt S, daß O der Benutzer ist, erhält den notwendigen Schlüssel (z. B. das Paßwort von O) und entschlüsselt K1(RND1). Wenn die Entschlüsselung zu RND1 führt, bestimmt S, daß O rechtmäßig ist.
    • f. Danach verschlüsselt S die Zeichenkette RND2 mit dem Wurzelpaßwort von S und leitet die resultierende Zeichenkette K1(RND2) zu O.
    • g. O entschlüsselt die Antwort K1(RND2), und wenn die resultierende Zeichenkette RND2 ist, ist O einverstanden, daß S gültig ist. Dies beendet den Login-Prozeß, wobei O S eine Aufforderung gibt und in Bereitschaft wartet, Dienstanforderungen anzunehmen.
  • Es sei angemerkt, daß der oben beschriebene "Login- Prozeß scheinbar von dem vertrauten Login-Prozeß verschieden ist, bei dem der Computer, zu dem Zugang gerichtet ist, steuert. Der Computer fragt nach einer anfänglichen Identifikation des Benutzers und fragt dann nach einem Paßwort. Auf der Basis dieser anfänglichen Identifikation weiß der Computer, welches Paßwort zu erwarten ist. Hierbei scheint die Chipkarte dahingehend die Kontrolle zu besitzen, daß sie die Kommunikation (mit O) einleitet; statt eine anfängliche Identifikation anzufordern – um Informationen zu erhalten – gibt sie jedoch Informationen – die ID und RND1. Dadurch entsteht jedoch die Frage, ob die Antwort von O die anfängliche Identifikation oder das Paßwort ist; wenn sie das Paßwort ist, fragt sich, wie es weiß, ob das Paßwort korrekt ist. Die Antwort ist, daß die Antwort von O drei Zwecken dient: Sie identifiziert sich selbst im Sinne der anfänglichen Identifikation (durch die in RND1 enthaltene ID), sie authentifiziert sich selbst durch Verwenden des korrekten Schlüssels zum Verschlüsseln von RND1 und sie fragt mit RND2 bei S an, um in einem verschlüsselten Modus zurückgegeben zu werden.
  • Nachdem O eingeloggt ist, kann H eine Anforderung der Installation eines von dem Dienstanbieter (SP) angebotenen Dienstes übermitteln. Die Übermittlung bezüglich des konkreten durch O zu installierenden angeforderten Dienstes kann Interaktion mit einer Person umfassen, kann aber auch automatisiert werden. Zum Beispiel kann H den gewünschten Dienst zu S übermitteln und S kommuniziert mit O. 4 zeigt ein Protokoll zum Installieren von Dienst.
    • a. H leitet eine Dienstanforderung zu S
    • b. S verschlüsselt die Anforderung und leitet sie zu O weiter. Die elektronische Kommunikation zwischen O und S kann mit dem Privatschlüsselelement des öffentlichen Schlüssels in S verschlüsselt werden, wobei S ihren öffentlichen Schlüssel zu O sendet. Als Alternative kann die Kommunikation mit einem "gemeinsamen Geheimnis" der Chipkarte verschlüsselt werden. Für letzteres kann das Wurzelpaßwort ausgewählt werden, oder O kann S (unter Verwendung von Verschlüsselung mit öffentlichem Schlüssel wie oben beschrieben) ein vorübergehendes "gemeinsames Geheimnis" anbieten. In 4 dient das Wurzelpaßwort zur Verschlüsselung, wodurch die Anforderungszeichenkette K1(REQ) erzeugt wird.
    • b. Mit Kenntnis des gewünschten Dienstes kontaktiert O SP, um zu verifizieren, daß SP zustimmt, H Dienste zu leisten.
    • c. Wenn die Bereitstellung des Dienstes für SP annehmbar ist, wählt O ein temporäres Paßwort, informiert SP über dieses Paßwort (wahrscheinlich durch verschlüsselte Kommunikation) und fährt fort, indem in S ein Verzeichnis und eine Paßwortdatei für SP erzeugt werden. d. Wenn die Paßwortdatei für den SP-Benutzer eingerichtet wird, wird das temporäre Paßwort zu S gesendet (wie oben beschrieben auf verschlüsselte Weise übermittelt) und die Eigentümerschaft des Verzeichnisses und der Paßwortdatei wird an SP transferiert (dieses Paßwort kann bei zukünftigen Kommunikationssitzungen mit SP als der Schlüssel des "gemeinsamen Geheimnisses" dienen). Außerdem kann zu diesem Zeitpunkt der Rest von SP benötigter Anwendungssoftware installiert werden, wobei O diese Dateien im verschlüsselten Modus sendet. Als Alternative kann vorgesehen werden, daß keine andere Software durch O installiert wird.
    • e. An diesem Punkt wird H informiert, SP für den letztlichen Aufbau zu kontaktieren.
    • f. H richtet einen Kommunikationsweg zwischen S und SP ein und verwendet dabei eine Login-Sequenz wie in 3 gezeigt, wobei aber als Verschlüsselungsschlüssel das temporäre SP-Paßwort verwendet wird.
    • g. Nachdem das Login zu SP hergestellt ist, sendet S eine Dienstanforderung aus und SP antwortet mit der Installation eines neuen Paßworts sowie jeglicher notwendiger Daten- und sonstiger Dateien, die nicht von O installiert wurden und von Daten. Dadurch wird der Dienstinstallationsprozeß abgeschlossen.
  • Dienstbereitstellung durch einen Dienstanbieter
  • Wie bereits erwähnt, ist ein Dienstanbieter einfach ein Benutzer, der ein zugewiesenes Verzeichnis in der Chipkarte besitzt. Der Dienstanbieter loggt sich ein, wenn der Besitzer Kommunikation zwischen der Chipkarte und dem Dienstanbieter herstellt. Wie zuvor sind an dem Login-Protokoll drei Elemente beteiligt:
    • (1) SP möchte bestätigen, daß P H ist,
    • (2) S möchte bestimmen, daß der eingeloggte Benutzer der wahre SP ist und
    • (3) SP möchte bestimmen, daß er mit einer gültigen S kommuniziert.
  • Diese drei Elemente werden in dem in Verbindung mit 3 offenbarten Protokoll ausgeführt. Nur nach einem erfolgreichen Login kann eine Dienstanforderung hervorgebracht werden. Eine Dienstanforderung kann zum Beispiel umfassen, daß H von SP (z. B. einer Bank) anfordert, "Geld" in S zu installieren, wodurch die "elektronische Börse von S gefüllt wird. Das Füllen der elektronischen Börse kann einfach darin bestehen, daß ein Wert in einer Datei installiert wird, die SP gehört. Dies ist in dem Flußdiagramm von 5 gezeigt.
  • Interaktion mit Händlern
  • Es wird erwartet, daß mit großem Abstand der Chipkartenhalter hauptsächlich wünschen wird, daß die Chipkarte mit Händlern interagiert, die Besucher-(V)-Benutzer sind. Die oben offenbarte Anordnung gestattet eine solche Interaktion auf zwei Weisen: direkte Interaktion zwischen der Chipkarte und einem Händler und eine dreifache Interaktion, an der die Chipkarte, der Händler und der Dienstanbieter beteiligt sind. Das Protokoll für den letzteren Ansatz (siehe 6) kann von folgender Gestalt sein:
    • a. P stellt Kommunikation zwischen S und V her (durch Überreichen von S an V oder durch Fernverbindung von S mit V).
    • b. S fordert zur Eingabe auf und P gibt die PIN-Zeichenkette an. Wenn dies korrekt ist, bestimmt S, daß P H ist und fährt mit der Standard-Login-Sequenz fort, wobei seine ID-Informationen und RND1 gesendet werden.
    • c. V stellt einen Kommunikationsweg mit SP her, identifiziert sich SP und leitet die ID-Informationen und RND1 weiter. d. Mit den ID-Informationen bestimmt SP sein Paßwort (vielleicht auch unter Verwendung einer mit Verarbeitung kombiniertem Keimzeichenkette) und verschlüsselt RND1 mit diesem Paßwort. Die resultierende Zeichenkette K2(RND1) wird zusammen mit einer Zufallszeichenkette RND2 zu S gesendet. e. S bestimmt, ob SP das korrekte Paßwort bei der Bildung von K2(RND1) verwendet hat und wenn die Schlußfolgerung positiv ist, verschlüsselt sie RND2 und leitet das Ergebnis K2(RND2) zu SP weiter. f. Wenn SP bestätigt, daß S das korrekte Paßwort zum Verschlüsseln von RND2 verwendet hat, sendet er eine Aufforderung zu V, um den Händler zu informieren, daß er mit der Anforderung der Benutzung von S fortfahren kann. g. V fordert eine Handlung von SP an (wie zum Beispiel Löschen eines Werts aus dem Account von H bei SP oder wie etwa Modifizieren eines Werts in einer in S residierenden Datei, die SP gehört. h. SP erfüllt diese Anforderung und sendet gegebenenfalls einen entsprechenden Befehl mit dem SP-Paßwort verschlüsselt zu S.
  • Wenn gewünscht wird, daß die Chipkarte direkt mit dem Händler interagiert (oder einem Händler in Verbindung mit der Bank des Händlers oder einer bestimmten anderen Entität, die dem Händler einen Dienst bereitstellt und "an der Stelle" des Händlers steht), muß ein Mechanismus eingerichtet werden, um es Beteiligten, die keine im voraus hergestellte Beziehung mit der Chipkarte aufweisen, zu ermöglichen, sich in die Chipkarte einzuloggen. Das "Besucher"-Benutzerverzeichnis dient diesem Zweck und dieser Benutzer besitzt kein Paßwort. Das heißt, daß der Besucherbenutzer ein sehr unsicherer Benutzer ist, so daß der Zugang strikt kontrolliert werden muß.
  • Eine Frage, die beantwortet werden muß, ist zum Beispiel, ob ein solcher Besucherbenutzer Zugang zu Anwindungsdateien (Programmen) nur des von dem Händler spezifizierten Dienstanbieters oder zu Anwendungsdateien aller Dienstanbieter haben wird.
  • Wenn Zugang zu Anwendungsdateien aller Dienstanbieter gewährt werden soll, besteht die einfachste Anordnung darin, daß die Wurzel ein Besucher-Benutzerverzeichnis einrichtet, das kein Paßwort aufweist und eine eingeschränkte Shell aufweist, die es dem Besucherbenutzer ermöglicht, nur eine begrenzte Menge von Betriebssystembefehlen auszuführen; d. h. wobei die Variable PATH so eingerichtet wird, daß sie ein Verzeichnis, das der Wurzel gehört (das nur einige wenige Betriebssystembefehle enthält) und die SP-Verzeichnisse (oder gewählten Unterverzeichnisse der Dienstanbieter/Benutzer), die die ausführbaren Dateien, zu denen die SP Besucherbenutzern Zugang gewähren möchten, enthält.
  • Wenn Zugang zu Anwendungsdateien nur eines spezifischen SP gewährt werden soll, muß natürlich dieser SP spezifiziert werden und es müssen Mittel bereitgestellt werden, um nur die ausführbaren Dateien des spezifizierten SP aufzunehmen. Wieder läßt sich dies leicht mit einer eingeschränkten Shell erreichen, wobei die PATH-Variable das Verzeichnis (oder gewählte Unterverzeichnis) des spezifizierten SP enthält. Das in 7 abgebildete Protokoll kann folgendermaßen sein:
    • a. S fordert zur Eingabe auf und P gibt die PIN-Zeichenkette an. Wenn dies korrekt ist, bestimmt S, daß P H ist und fährt mit der Standard-"Login"-Sequenz fort, wobei ihre ID-Informationen und RND1 gesendet werden.
    • b. Da V keine Paßwörter besitzt, gibt er lediglich die Zeichenkette RND1 zurück.
    • c. Anhand dieser Antwort erkennt S, daß der Benutzer ein Besucherbenutzer ist und sendet ihren öffentlichen Schlüssel Kpu aus. (Der öffentliche Schlüssel könnte als Teil der ID-Informationen gesendet worden sein.) An diesem Punkt kann S auch eine "digitale Signatur" senden, die aus einer Nachricht abgeleitet wird, die den öffentlichen Schlüssel, die ID-Informationen und RND1 enthält. S kann auch eine verschlüsselte Zeichenkette senden, die ein (in 7 nicht gezeigtes) vorgeschlagenes "gemeinsames Geheimnis" darstellt. Das digitale Signal wird mit dem öffentlichen Schlüssel verschlüsselt.
    • d. V dechiffriert die "digitale Signatur" unter Verwendung des angegebenen öffentlichen Schlüssels. Wenn die dechiffrierte "digitale Signatur" mit der entsprechenden Zeichenkette übereinstimmt, sendet V RND2 aus.
    • e. S verschlüsselt RND2 mit ihrem privaten Schlüssel und antwortet mit Kpr(RND2).
    • f. V entschlüsselt diese Nachricht mit Kpu, und wenn V RND2 erhält, akzeptiert V, daß er mit S kommuniziert.
    • g. V sendet Zeit- und Datuminformationen mit Kpu, verschlüsselt zu S und S gibt eine Aufforderung zurück.
    • h. V sendet eine Anforderung zu S (die die Aktion, die V wünscht, und der SP, der verwendet werden soll, identifiziert) auch mit Kpu verschlüsselt und S antwortet mit einer Autorisierung, den spezifizierten SP zu kontaktieren. Die Autorisierung wird mit dem privaten Schlüssel Kpr verschlüsselt.
  • In der Regel möchte der Händler im Austausch für von dem Händler bereitgestellte Waren oder Dienstleistungen Gelder erhalten, die H gehören. Wie oben beschrieben, ist es gut möglich, daß ein Dienstanbieter, wie etwa eine Bank, eine "elektronische Börse" installiert, die einen Wert hält. Dieser Wert befindet sich in einer Datei, die dem Dienstanbieter gehört.
  • Der Händler möchte auf diese Datei zugreifen, und SP (in Verbindung mit dem H) ist bereit, diesen Zugang zu der Datei gewähren, aber nur auf sehr begrenzte und strickt kontrollierte Weise. Somit erzeugt SP eine Datei mit einem vorgeschriebenen Namen, der von dem Betriebssystem erwartet wird, füllt diese Datei mit einem Wert und ein spezifischer Betriebssystembefehl (der nicht der Wurzel gehört) greift auf die Datei zu und zieht eine Summe von dem in der Datei gefundenen Wert ab.
  • 9 zeigt ein Flußdiagramm eines solchen Befehls. Der Befehl beginnt im Block 200 mit dem Durchsehen einer Datei (eines vorgeschriebenen Namens) in dem Besucher-Benutzerverzeichnis. Die Datei muß vier Einträge enthalten, die zum Beispiel durch ein Zeilenumbruchzeichen getrennt werden, und das Betriebssystem nimmt an, daß die vier Einträge folgendes umfassen: a) Datum und Uhrzeit, b) ID des Händlers, wie zum Beispiel Namen, Adresse und vielleicht einen Code, c) die abzuziehende Geldsumme und d) den Dienstanbieter, dessen "elektronische Börse" verwendet werden soll.
  • Wenn diese Datei nicht existiert oder nicht die erforderliche Anzahl von Einträgen aufweist, wird die Steuerung an Block 210 abgegeben, der den Händler (Besucherbenutzer) über die Unzulänglichkeit informiert. Wenn die Datei existiert, liest der Befehl den Wert in der Datei der "elektronischen Börse" des Dienstanbieters (SP) im Block 220. Diese Datei ist eine Datei mit einem vorgeschriebenen Namen. Block 230 wertet aus, ob die Summe, die der Händler abheben möchte, größer als der Wert in der elektronischen Börse ist. Wenn dem so ist, wird die Steuerung an den Block 240 abgegeben, der eine Zurückweisungsnachricht konstruiert und sie zu dem Händler und zu der Protokollierungsdatei in der Chipkarte weiterleitet. Wenn die Summe kleiner als der Wert ist, wird die Steuerung an Block 250 abgegeben, der die Protokollierungsdatei auf verschiedene Indizien für Betrug prüft. Dabei kann es sich um einen separaten Befehl handeln, der durch den ausgeführten Befehl aufgerufen wird. Wie in 3 abgebildet, kann Block 250 zu drei Arten von Ausgaben führen: eine, die einen potentiellen Betrugszustand nahelegt (z. B. dieser Händler hat die Chipkarte innerhalb eines vorgewählten Zeitintervalls mehr als eine vorgeschriebene Anzahl von Malen benutzt, das vom Händler angegebene Datum und die vom Händler angegebene Uhrzeit sind früher als die letzte in der Protokollierungsdatei gefundene Zeit usw.); eine andere, die auf eine vom SP bereitgestellte Schwellendatei anspricht, die den Händler anleitet, den SP zu der Transaktion zu konferenzieren; und die dritte, die einen Normalzustand anzeigt.
  • Der potentielle Betrugszustand wird durch in der Protokollierungsdatei des Halters gespeicherte Informationen gehandhabt (Block 260) und die Steuerung wird dann an Block 240 abgegeben. Die gespeicherten Informationen identifizieren den Händler, was versucht wurde, abzuheben, den Grund für die Zurückweisung usw. Dadurch werden dem Halter die notwendigen Informationen gegeben, um mit dem Ausgeber/Eigentümer der Karte und gegebenenfalls mit Behörden in Dialog zu treten. Falls erwünscht, wird die Chipkarte gesperrt, wenn ein Betrugszustand vermutet wird.
  • Wenn eine von SP gesetzte Schwelle überschritten wird (z. B. SP möchte, daß Abhebeautorisierung von oberhalb von 1000 Dollar "in Echtzeit" gewährt wird), wird im Block 720 eine Nachricht konstruiert und die Steuerung wird an Block 280 abgegeben.
  • Zu Block 280 kommt man auch direkt von Block 250 aus, wenn ein Normalzustand angegeben wird. Block 280 inkrementiert die in der Protokollierungsdatei der Chipkarte zu findende Sequenznummer und zieht die vom Händler gewünschte Summe von dem Betrag in der Wertdatei ab. Danach erzeugt Block 290 eine Zeichenkette, die die neue Sequenznummer, Datum und Uhrzeit, die Identifikationsinformationen des Händlers, die Summe und den SP umfaßt. Block 300 erzeugt eine digitale Signatur der Zeichenkette und Block 310 erzeugt eine Nachricht, die die im Block 220 konstruierte Nachricht, die in Block 300 konstruierte Zeichenkette und die digitale Signatur umfaßt. Als letztes wird diese Nachricht zu dem Händler und zu der Protokollierungsdatei der Chipkarte gesendet.
  • Der Apparat des Händlers unternimmt eines von zwei Dingen. Wenn sich zeigt, daß eine Nachricht, SP zu konferenzieren, vorliegt, verbindet sich der Apparat des Händlers mit SP und leitet die im Block 310 erzeugte Nachricht weiter. Der Händler erhält dann sofortige Gutschrift für die Summe (natürlich unter der Voraussetzung, daß auf der Basis der Signatur geschlossen wird, daß die Nachricht gültig ist). Wenn die vom Händler empfangene Nachricht nicht eine durch Block 220 konstruierte Nachricht enthält, kann der Händler die Autorisierungszeichenkette einfach speichern, solche Autorisierungszeichenketten über ein gewähltes Zeitintervall (zum Beispiel den gesamten Arbeitstag) sammeln und dann die Autorisierungszeichenketten zu den entsprechenden SP weiterleiten.
  • Es ist gezeigt, daß die Autorisierungszeichenkette mit dem privaten Schlüssel von S verschlüsselt wird, sie kann aber auch mit dem Paßwort des spezifizierten SP verschlüsselt werden. Die Autorisierungszeichenkette muß robust genug sein, um sicherzustellen, daß der Händler sie nicht einfach mehrmals dupliziert und zu dem SP sendet. Man kann dies auf mehrere Weisen erreichen, wie etwa durch den Datum- und Zeitstempel, eine Angabe der Werte von "zuvor" und "danach" in der Wertdatei, in dem S eine Sequenznummer liefert usw. Diese Autorisierungszeichenkette ist für V nicht dechiffrierbar und daher nicht veränderbar und die Sicherheit wird aufrechterhalten.
  • Chipkarten-Ausgeber/-Eigentümer als eine Dienstzentrale
  • Ein Aspekt der hier offenbarten Anordnung besteht darin, daß der Ausgeber/Eigentümer (O) der Chipkarte allgemeine Kenntnis von und Kontrolle über die Dienstanbieter besitzt, deren "Anmeldungen" auf der Chipkarte vorliegen. Erstens steuert O die Einrichtung eines Verzeichnisses des Dienstanbieters. Zweitens kann O jedes Verzeichnis auf Anforderung des Halters löschen oder immer dann, wenn O (mit oder ohne Zustimmung des Halters) Zugang zu der Chipkarte erhält. Drittens ist O der einzige Beteiligte, der die Identität aller Dienstanbieter, die sich die Chipkarte teilen, und verschiedene Einzelheiten über diese Dienstanbieter kennt. Viertens kann durch die Auslegung des Betriebs systems O steuern, zu wieviel Speicher jeder Dienstanbieter Zugang hat und kann somit die Anzahl der Dienstanbieter steuern, die auf einer Chipkarte "koexistieren" können. Fünftens kann O für bestimmte Arten von Transaktionen eine Gruppierung des Dienstanbieters definieren. Sechstens kann O für das Privilegium, auf der Chipkarte zu sein, jedem solchen Dienstanbieter proportional zu dem von dem Dienstanbieter eingenommenen Platz Gebühren berechnen.
  • Wie aus allem obigen hervorgehend, entstehen durch diese Anordnung mehrere Vorteile. Einer, der zuvor noch nicht erwähnt wurde, besteht darin, daß O die Befugnis hat, eine defekte Karte zu "reparieren" und alle Dienste auf ihr neu zu installieren (typische Befugnis eines Eigentümers). Umgekehrt besitzt O die Befugnis, alle Verzeichnisse zu löschen. Diese letztere Befugnis wird in Anspruch genommen, wenn bestimmt wird, daß ein Sicherheitsverstoß aufgetreten ist.
  • In bezug auf Sicherheit müssen vier Formen von Attacken betrachtet werden: eine besteht darin, daß ein Eindringling versucht, zur Wurzel zu werden, eine andere, wenn der Eindringling versucht, ein Dienstanbieter zu werden, eine dritte, wenn ein Beteiligter (Wurzel, ein Dienstanbieter und Eindringling, ein Besucher oder der Halter) versucht, mehr als das zugelassene zu tun, und eine vierte, wenn der Besitzer nicht der rechtmäßige Halter ist.
  • In bezug auf die erste Form von Attacke ist das Wurzelpaßwort der erste und der primäre Wachposten. Es ist insofern ein effektiver Wachposten, als das Betriebssystem dafür ausgelegt ist, die Chipkarte völlig zu sperren, wenn ein Login als Wurzel versucht wird, aber erfolglos bleibt. Zum Beispiel können alle Verzeichnisse gelöscht werden.
  • Ein Versuch, sich als Dienstanbieter einzuloggen, sollte nur wenig strenger behandelt werden. Somit kann bewirkt werden, daß ein Zähler erfolglose Versuche, sich als Dienstanbieter einzuloggen, verfolgt. Wenn die Anzahl erfolgloser Versuche einen vorgewählten Wert (zum Beispiel 4) übersteigt, sperrt sich die Chipkarte wieder selbst. In solchen Situationen kann es erwünscht sein, die Chipkartensperrung nur zu dem Verzeichnis des Dienstanbieters zu lenken, der der Gegenstand der Attacke war, oder zu allen Dienstanbieterverzeichnissen, aber nicht zu dem Wurzelverzeichnis.
  • Wie bereits erwähnt, werden die zahlreichsten Kontakte mit der Chipkarte durch Besucherbenutzer erfolgen. Während diese Kontakte flexibel sein müssen, müssen sie auch umsichtig sein. Während bei dem UNIX-Betriebssystem ein Versuch, einen Befehl auszuführen, der sich nicht in dem PATH befindet, zu einer gutartigen Nachricht führt, muß die Chipkarte diese Versuche, auf unzulässige Befehle zuzugreifen, überwachen. Wieder kann man einen Zähler verwenden, und wenn ein vorgewählter Zählwert überschritten wird, kann man die Kommunikation mit dem Besucher beenden, eine Nachricht in der Chipkarte speichern und die Karte für alle außer dem Halter sperren. Die Nachricht, die in dem Verzeichnis des Halters gespeichert werden würde, würde die Einzelheiten der abgebrochenen Transaktion enthalten. Ähnliche Aktionen könnten unternommen werden, wenn der Halter versucht, unzulässige Befehle auszuführen, aber die Diagnosenachricht würde dann in eine Datei geschrieben, die der Wurzel gehört.
  • Eine weitere Sicherheitsmaßnahme könnte sogar gültige Transaktionen durch den Besucher umfassen. Wie bereits beschrieben, ist eine der Dateien, die der Wurzel gehören, eine Protokollierungsdatei, die eine Aufzeichnung aller durch die Chipkarte ausgeführten Transaktionen führt. Diese Datei kann geprüft werden, um einen bestimmten Besucherbenutzer oder alle Besucherbenutzer auszuschließen, wenn es scheint, daß bestimmte Umstände vorliegen, wie zum Beispiel zu viele Transaktionen durch einen Besucher in einem gegebenen Zeitintervall, zu viele Transaktionen in einem gegebenen Zeitintervall usw.
  • Ein etwas anderes Sicherheitsproblem manifestiert sich, wenn die Beteiligten, die die Chipkarte kontaktieren, OK sind, aber der Besitzer der Karte das Problem ist. Hierbei kann leicht angenommen werden, daß die mit der Chipkarte interagierenden Beteiligten gerne bei der Verhinderung der Benutzung der Chipkarte mitwirken würden; an diesem Punkt und von nun an. Man kann dies auf mehrere Weisen erreichen. Wenn zum Beispiel während der Login-Sequenz bestimmt wird, daß die vom Besitzer angegebene ID falsch ist (zum Beispiel weil die Chipkarte eine gestohlene ist), kann der Händler einen Befehl ausführen, der eine Nachricht in eine der Wurzel gehörende Datei schreibt und die Karte sperrt. In einem solchen Fall kann die Karte nur durch Kontaktieren der Wurzel wiedergewonnen werden. Wenn die Wurzel die Diagnosenachricht in ihrer Datei liest, kann bestimmt werden, ob der Besitzer tatsächlich der wahre Halter ist oder nicht und es können entsprechende Maßnahmen getroffen werden.
  • Als Alternative kann der Apparat des Händlers automatisch die Chipkarte mit dem Ausgeber/Eigentümer der Karte verbinden. Der Eigentümer sperrt zuerst die Chipkarte und interagiert dann mit dem Prozessor der Chipkarte, um zu bestimmen, ob der Besitzer Befugnis hat, die Chipkarte zu besitzen. Wenn der Besitzer nicht diese Autorität besitzt, sperrt der Ausgeber/Eigentümer die Chipkarte.
  • Angesichts der oben offenbarten Struktur und des Betriebssystems der Chipkarte ist es klar, daß der Ausgeber/Eigentümer, der alle auf der Chipkarte zu findenden Dienste installiert, Kenntnis dieser Dienste hat. Das heißt, obwohl der Ausgeber/Eigentümer nicht die Befugnis hat, in Dateien einzudringen, die den verschiedenen Dienstanbietern gehören (obwohl er der Wurzelbesitzer der Chipkarte ist), kennt der Ausgeber/Eigentümer dennoch die spezifischen Dienstanbieter, die auf jeder seiner Chipkarten resident sind. Diese Kenntnis kann in einer dem Ausgeber/Eigentümer gehörenden Datenbank gehalten werden (obwohl jede Chipkarte auch diese Informationen über sich selbst halten kann).
  • Falls eine Chipkarte verloren oder zerstört wird, kann eine neue Chipkarte an den Halter mit allen Dienstanbietern im voraus installiert ausgegeben werden. Die einzigen Elemente, die nicht wiederhergestellt werden können, sind die von den verschiedenen Benutzern in der alten Datei erzeugten Daten-Dateien und die Paßwörter der Dienstanbieter. Wie bei anfänglichen Installationen kann eine Menge temporärer Paßwortdateien installiert werden. Die Dienstanbieter können dann von dem Ausgeber/Eigentümer kontaktiert werden, um sie über die temporären Paßwörter zu informieren, und der Halter kann dann die Dienstanbieter kontaktieren, um die Paßwörter zu modifizieren und die notwendigen Dateien in ihren jeweiligen Verzeichnissen zu füllen.
  • Prüfungskette
  • Wie bereits erwähnt, kann die Wurzel eine Protokollierungsdatei führen und darin eine Aufzeichnung jeder Transaktion speichern. Mit dieser Datei kann man dann verschiedene Schwellen verfolgen, die der Halter oder die Dienstanbieter möglicherweise auferlegen möchten.
  • Übermäßige Benutzungen einer Chipkarte können eine betrügerische Benutzung anzeigen. Wie bereits erwähnt, kann man solche Benutzungen durch sorgfältige Untersuchung der Protokollierungsdatei erkennen und stoppen.
  • Eine weitere Verwendung der Protokollierungsdatei betrifft perfekt gültige Benutzungen. Zum Beispiel kann ein Kredit bereitstellender Dienstanbieter wünschen, immer dann "in Echtzeit" informiert zu werden, wenn Gebühren über einer bestimmten Grenze anfallen, während "Batch"-Übertragungen von den Händlern (vielleicht am Ende des Arbeitstags) für alle kleineren Transaktionen erlaubt werden. In Verbindung mit der elektronischen Börse einer Chipkarte kann der Halter die Chipkarte anweisen, automatisch die Bank des Halters zu kontaktieren, wenn der Geldwert in der Chipkarte unter einer bestimmten Grenze liegt, und zusätzliche Gelder in die Chipkarte zu transferieren.
  • Eine weitere Verwendung der Prüfungskette betrifft die Auflösung von Streitigkeiten. Wenn ein Händler behauptet, daß die Chipkarte zum Erhalten von bestimmten Waren oder Dienstleistungen verwendet wurde und der Halter diese Behauptung bestreitet, kann man die Streitigkeit mit der Protokollierungsdatei auflösen.
  • Zusammenarbeit zwischen Dienstanbietern
  • Es ist gut möglich, daß Dienstanbieter kooperative Allianzen bilden. Solche Allianzen können verschiedene Aktivitäten spezifizieren, die immer dann in den Chipkarten ausgeführt werden, wenn auf die Chipkarte zugegriffen wird, oder wenn ein bestimmter Benutzer auf die Chipkarte zugreift. Die Anzahl solcher Möglichkeiten ist grenzenlos und das nachfolgende Beispiel ist lediglich eine Veranschaulichung.
  • Man nehme zum Beispiel an, daß Firma Z Geschäftsreisende verwendet, die erwartungsgemäß relativ regelmäßig Benzin kaufen müssen. Z hat wahrscheinlich einen Vertrag mit O, für alle Geschäftsreisenden (Halter) von Z eine Chipkarte auszugeben und O aufzufordern, Z als Dienstanbieter und G als Benzinanbieter zu installieren. Etwas später kann A eine Vereinbahrung mit Bank B als Anbieter von Kredit für die Geschäftsreisenden treffen. Dieser Dienst kann auf alle den Geschäftsreisenden gehörenden Chipkarten ferninstalliert werden, zum Beispiel durch Kooperation von G.
  • Genauer gesagt kann Z von G anfordern, immer dann eine Anforderung der Kommunikation mit O zu installieren, wenn eine Chipkarte mit G interagiert und sich A als ein Benutzer, aber nicht B als ein Benutzer findet. G muß lediglich den entsprechenden Befehl senden, wenn die richtige Art von Chipkarte in G eingeloggt wird.
  • 1
  • STAND DER TECHNIK
  • 2
  • Visitor
    Besucher
  • 3
  • 100
    Kommunikation herstellen
    102
    Eingabeaufforderung
    107
    Aufforderung
  • 5
  • 108
    Eingabeaufforderung
    114
    Nachricht
    113
    Aufforderung
    115
    Anf.
    116
    K2 (Anf.)
    117
    K2 (Füllung)
  • 4
  • 120
    Anforderung
    122
    Aufforderung
    123
    Verifizieren
    125
    Temporäres Paßwort
    126
    Verzeichnis und Dateien erzeugen
    127
    Aufforderung
    128
    K1 (Temporäres Paßwort)
    129
    Aufforderung
    130
    K1 (Installierter Dienst)
    131
    Aufforderung
    132
    Nachricht
    136
    Aufforderung
    137
    K2 (Dienstanforderung)
    138
    K2 (Neue Paßwort-Dienstdateien)
  • 6
  • 140
    Eingabegruppe
    145
    Aufforderung
    147
    K2 (Füllung)
  • 7
  • 150
    Eingabegruppe
    154
    Kpu, Digitale Signatur
    157
    Kpu, Datum und Uhrzeit
    158
    Aufforderung
    159
    Kpu (Abbuchung)
    160
    Kpr (Autorisierung)
  • 8
  • 1
    Kartenleser
    2
    Telekommunikationsnetz
    3
    Dienstanbieter
    4
    Erfüllungszentrale
  • 9
  • 210
    Händler auffordern
    200
    Liegen erforderliche Informationen vor: Zeit/Datum, ID des Händlers, Summe, Dienstanbieter
    No
    Nein
    Yes
    Ja
    220
    Wert in "Börsen"-Datei des spezifizierten SP lesen
    230
    Wert > Summe
  • Möglicher Betrug
  • 250
    Protokollierungsdatei prüfen und SEQ-Nummer erhalten
    SP
    Kontaktierung notwendig
    260
    Informationen in Datei des Halters protokollieren
    270
    Nachricht MESG konstruieren
    280
    SEQ inkrementieren und Summe von Wert abziehen
    290
    Zeichenkette:
    300
    SGN erzeugen
    240
    Nachricht: Zurückweisung
    310
    Nachricht = Zu Händler und zu Protokollierungsdatei

Claims (5)

  1. Mehrfachanwendungs-Chipkarte mit einem Prozessor und Speicher, in deren Verbindung es einen Ausgeber/Eigentümer, einen Halter und einen Dienstanbieter gibt, umfassend: ein Betriebssystem, das eine baumartige Dateistruktur enthält, die mit einer Datei beginnt, die Eigenschaften aufweist, die allein durch den Ausgeber/Eigentümer gesteuert werden; mehrere Dateien, die Teil der baumartigen Struktur bilden und jeweils Dateieigenschaften aufweisen, die allein durch den Ausgeber/Eigentümer gesteuert werden, wobei diese Dateien insofern ausführbare Dateien sind, als sie, wenn sie referenziert werden, an zulässigen Daten in dem Speicher operieren; eine erste Paßwortdatei (12), die nur dem Ausgeber/Eigentümer zugänglich ist, die Daten enthält und auf die der Ausgeber/Eigentümer zugreift, bevor der Ausgeber/Eigentümer Zugang zu den ausführbaren Dateien erhält; eine zweite Paßwortdatei (16), die nur dem Halter zugänglich ist, die Daten enthält und auf die der Halter zugreift, bevor der Halter Zugang zu den ausführbaren Dateien erhält; eine dritte Paßwortdatei (21), die nur dem Dienstanbieter zugänglich ist, die Daten enthält und auf die der Dienstanbieter zugreift, bevor der Dienstanbieter Zugang zu den ausführbaren Dateien erhält.
  2. Verfahren in Verbindung mit einer von einem ersten Beteiligten (O) ausgegebenen Chipkarte (S), wobei die Chipkarte folgendes enthält: einen Speicher und ein Betriebssystem mit einer baumartigen Dateistruktur, die mit einer Verzeichnisdatei (10) beginnt, die Attribute aufweist, die allein durch den ersten Beteiligten (O) gesteuert werden, mehrere Dateien, die Teil der baumartigen Struktur bilden und jeweils Dateiattribute aufweisen, die allein durch den ersten Beteiligten (O) gesteuert werden, wobei diese Dateien insofern ausführbare Dateien sind, als sie, wenn sie referenziert werden, an zulässigen Daten in dem Speicher operieren, und eine erste Paßwortdatei (12), die nur dem ersten Beteiligten (O) zugänglich ist und auf die der erste Beteiligte (O) zugreift, bevor der erste Beteiligte Zugang zu den ausführbaren Dateien erhält; zum Installieren der Fähigkeit für einen zweiten Beteiligten (SP), einem Halter (P, H) der Chipkarte Dienste bereitzustellen, mit den folgenden Schritten: der Halter (P, H) hilft (100, 102, 103) bei der Herstellung der Kommunikation zwischen der Chipkarte (S) und dem ersten Beteiligten (O); ein Login-Protokoll (101, 104107) zwischen der Chipkarte (S) und dem ersten Beteiligten (O) wird ausgeführt, wobei die in der ersten Paßwortdatei (12) enthaltenen Daten verwendet werden; es wird eine Anforderung (120122) der Installation einer Dienstfähigkeit auf der Chipkarte für den zweiten Beteiligten (SP) zu dem ersten Beteiligten (O) übermittelt; der erste Beteiligte richtet eine Benutzerpaßwortdatei (16) in der Chipkarte ein, wobei die Benutzerpaßwortdatei (16) dafür ausgelegt ist, einen Teil der baumartigen Struktur zu bilden; der erste Beteiligte (O) fügt Daten in die Benutzerpaßwortdatei (16) ein und der erste Beteiligte (O) ändert Dateiattribute der Benutzerpaßwortdatei (16), damit sie nur dem zweiten Beteiligten (SP) zugänglich wird.
  3. Verfahren nach Anspruch 2, ferner mit einem Schritt des Informierens des zweiten Beteiligten (SP) über die in der Benutzerpaßwortdatei gespeicherten Daten.
  4. Verfahren nach Anspruch 2, ferner mit einem durch den ersten Beteiligten (O) nach dem Schritt des Übermittelns einer Anforderung der Installation zu dem ersten Beteiligten ausgeführten Schritt des Bestätigens (123, 124) bei dem zweiten Beteiligten (SP), daß der Anforderung der Installation des Dienstes stattgegeben werden soll.
  5. Verfahren nach Anspruch 2, wobei die Kommunikation ein Telekommunikationsnetz verwendet.
DE69435079T 1993-09-17 1994-09-07 Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben Expired - Lifetime DE69435079T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US122631 1993-09-17
US08/122,631 US5544246A (en) 1993-09-17 1993-09-17 Smartcard adapted for a plurality of service providers and for remote installation of same

Publications (2)

Publication Number Publication Date
DE69435079D1 DE69435079D1 (de) 2008-04-17
DE69435079T2 true DE69435079T2 (de) 2009-03-12

Family

ID=22403851

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69435079T Expired - Lifetime DE69435079T2 (de) 1993-09-17 1994-09-07 Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben

Country Status (7)

Country Link
US (1) US5544246A (de)
EP (2) EP1816616A3 (de)
JP (4) JPH07152837A (de)
KR (1) KR100336259B1 (de)
CA (1) CA2131510C (de)
DE (1) DE69435079T2 (de)
NO (1) NO943457L (de)

Families Citing this family (331)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5796834A (en) * 1994-01-03 1998-08-18 E-Stamp Corporation System and method for controlling the dispensing of an authenticating indicia
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US6233568B1 (en) * 1994-01-03 2001-05-15 E-Stamp Corporation System and method for automatically providing shipping/transportation fees
US5510992A (en) * 1994-01-03 1996-04-23 Post N Mail, L.C. System and method for automatically printing postage on mail
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
US6082622A (en) * 1994-06-03 2000-07-04 Bayer Aktiengesellschaft Method and system for storing and preparing data using a data memory card
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
EP0693836A1 (de) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Verfahren und Einrichtung für ein Schlüsselmanagementschema für Internet-Protokolle
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
ES2153455T3 (es) * 1995-08-04 2001-03-01 Belle Gate Invest B V Sistema de intercambio de datos que incluye unidades portatiles de procesamiento de datos.
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2740581A1 (fr) * 1995-10-30 1997-04-30 Cev Procede et systeme de gestion de depenses
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
DE19548581C2 (de) * 1995-12-28 2003-02-27 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten
EP0798673A1 (de) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte
JP4071285B2 (ja) * 1996-03-11 2008-04-02 カバ シュリースシステーメ アーゲー パッシブ型電子データキャリアを持つ識別媒体
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JP2000512405A (ja) * 1996-04-26 2000-09-19 ヴェリフォウン、インク 認可装置を使って電子ネットワーク認可をするシステム、方法及びそれを行う機器
AU2811897A (en) * 1996-04-26 1997-11-19 Verifone, Inc. A system, method and article of manufacture for network electronic payment and credit collection utilizing a payment instrument holder
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
FR2748880A1 (fr) * 1996-05-17 1997-11-21 Gemplus Card Int Message ameliore et procede correspondant de synchronisation et de securisation d'un echange de messages ameliores dans un systeme de radiocommunication cellulaire
AU721223B2 (en) 1996-07-11 2000-06-29 Gemplus S.C.A. Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system
EP0818761A1 (de) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Chipkarte, gesicherter Anwendungsmodul, System mit einem gesicherten Anwendungsmodul und ein Endgerät und ein Verfahren zum Steuern von Dienstleistungsaktionen die durch den gesicherten Anwendungsmodul auf der Chipkarte durchgeführt werden
US6021943A (en) * 1996-10-09 2000-02-08 Chastain; Robert H. Process for executing payment transactions
FR2756132B1 (fr) * 1996-11-19 1998-12-11 Alsthom Cge Alcatel Module d'identification d'abonne pour terminal mobile de telecommunications, et terminal mobile de telecommunications
SK86099A3 (en) * 1996-12-23 2000-01-18 Deutsche Bank Ag Chip card and method for its use
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US5923842A (en) * 1997-03-06 1999-07-13 Citrix Systems, Inc. Method and apparatus for simultaneously providing anonymous user login for multiple users
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
US5923843A (en) * 1997-03-31 1999-07-13 Compaq Computer Corporation Method and apparatus for overriding access security to a PC when a password is lost
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
US6012636A (en) * 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
US6370517B2 (en) 1997-05-13 2002-04-09 Hitachi, Ltd. Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
JP4309479B2 (ja) 1997-07-03 2009-08-05 シティコープ デヴェロップメント センター 取引カードの磁気ストライプへ値を送るシステム
US6856966B1 (en) * 1997-08-08 2005-02-15 Seta Corporation Product delivery methods
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
JPH11316729A (ja) * 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
US6038552A (en) 1997-12-10 2000-03-14 The Chase Manhattan Bank Method and apparatus to process combined credit and debit card transactions
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6889198B2 (en) * 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
JP2002514839A (ja) * 1998-05-05 2002-05-21 シー. チェン,ジェイ 電子商取引用の暗号のシステムおよび方法
US7096494B1 (en) 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7216091B1 (en) * 1998-06-26 2007-05-08 American Express Travel Related Services Company, Inc. Stored value transaction system including an integrated database server
JP4213258B2 (ja) * 1998-07-16 2009-01-21 株式会社東芝 Icカード、icカード処理システム、及びicカード処理方法
FI108197B (fi) * 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
US6996213B1 (en) 1998-09-29 2006-02-07 Sun Microsystems, Inc. Superposition of data over voice
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
DE19847414A1 (de) * 1998-10-14 2000-04-20 Orga Consult Gmbh System zur Verarbeitung von Informationen und Informationsträger
US6941454B1 (en) 1998-10-14 2005-09-06 Lynn Spraggs System and method of sending and receiving secure data with a shared key
CA2312981A1 (en) * 1998-10-14 2000-04-20 Aegis Systems Inc. System and method of securing a computer from unauthorized access
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
FI106687B (fi) * 1998-11-20 2001-03-15 Sonera Oyj Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US6330550B1 (en) * 1998-12-30 2001-12-11 Nortel Networks Limited Cross-media notifications for e-commerce
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6907608B1 (en) * 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
FR2793048A1 (fr) * 1999-04-29 2000-11-03 Schlumberger Systems & Service Procede de gestion de commandes dans plusieurs fichiers d'application et carte a puce pour la mise en oeuvre du procede
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
WO2000077640A1 (en) * 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
US7437560B1 (en) 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
US8397058B1 (en) * 1999-07-28 2013-03-12 Mondex International Limited System and method for communication between smart cards
US7599877B1 (en) 1999-07-30 2009-10-06 Citibank, N.A. Methods and systems for collateral matching and mark to market reconcilement
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
AUPQ268999A0 (en) 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
AU7483700A (en) * 1999-09-14 2001-04-17 Neopost, Inc. Method and apparatus for user-sealing of secured postage printing equipment
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
EP1216460A1 (de) * 1999-09-28 2002-06-26 Chameleon Network Inc. Tragbares elektronisches beglaubigungssystem und dazugehöriges verfahren
US7370004B1 (en) 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
WO2001040910A1 (en) * 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
BR9917573A (pt) 1999-12-07 2002-08-06 Sun Microsystems Inc Dispositiivo de identiificação que contém uma foto segura, assim como um meio e método para autenticação de tal dispositiivo de identificação
ATE378679T1 (de) 1999-12-07 2007-11-15 Sun Microsystems Inc Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
WO2001043471A1 (de) * 1999-12-07 2001-06-14 Robert Bosch Gmbh Verfahren zur verschlüsselung von daten und telekommunikationsendgerät und zugangsberechtigungskarte
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6965865B2 (en) 1999-12-30 2005-11-15 Bank One Delaware N.A. System and method for integrated customer management
US6742704B2 (en) * 2000-01-21 2004-06-01 American Express Travel Related Services Company, Inc. Multiple-service card system
US7172112B2 (en) * 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7268668B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction instrument
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7163145B2 (en) * 2000-01-21 2007-01-16 American Express Travel Related Services Co., Inc. Geographic area multiple service card system
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US6615190B1 (en) 2000-02-09 2003-09-02 Bank One, Delaware, National Association Sponsor funded stored value card
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
WO2001067355A2 (en) 2000-03-07 2001-09-13 American Express Travel Related Services Company, Inc. System for facilitating a transaction
EP1202208A4 (de) * 2000-04-06 2006-04-12 Sony Corp Verfahren zur speicherbereichsteillung für tragbares gerät
US7113914B1 (en) 2000-04-07 2006-09-26 Jpmorgan Chase Bank, N.A. Method and system for managing risks
US6802007B1 (en) 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US6915277B1 (en) * 2000-05-10 2005-07-05 General Electric Capital Corporation Method for dual credit card system
JP4955182B2 (ja) 2000-05-15 2012-06-20 サンディスク アイエル リミテッド 整数の計算フィールド範囲の拡張
US6505772B1 (en) 2000-06-22 2003-01-14 First Data Corporation System for utilizing a single card to provide multiple services in an open network environment
WO2002005095A1 (fr) * 2000-07-07 2002-01-17 Fujitsu Limited Carte a circuit integre
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
CA2416844A1 (en) 2000-07-20 2002-01-31 Belle Gate Investment B.V. Method and system of communicating devices, and devices therefor, with protected data transfer
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6970843B1 (en) * 2000-08-24 2005-11-29 Forte Patrick A Financial management system
US8015084B1 (en) 2000-09-06 2011-09-06 Jpmorgan Chase Bank, N.A. System and method for linked account having sweep feature
CA2435624C (en) * 2000-09-22 2013-05-07 Richard B. Levine Systems and methods for preventing unauthorized use of digital content
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
IL140267A0 (en) * 2000-12-13 2003-09-17 Milsys Ltd Dual processor trusted computing environment
US20020116648A1 (en) * 2000-12-14 2002-08-22 Ibm Corporation Method and apparatus for centralized storing and retrieving user password using LDAP
US6637648B1 (en) * 2000-12-21 2003-10-28 Marathon Ashland Petroleum Llc Credit/debit card for regulated transactions
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
WO2002055080A2 (en) * 2001-01-10 2002-07-18 Davide R Grassetti Method of immunomodulation using thione-forming disulfides
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
FR2822264A1 (fr) * 2001-03-13 2002-09-20 Louis Emmanuel Fiocca Systeme de securisation de transactions et de controle d'acces, support de donnees et site de controle correspondants
FR2822334A1 (fr) * 2001-03-16 2002-09-20 Schlumberger Systems & Service Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7526449B1 (en) 2001-04-17 2009-04-28 Jpmorgan Chase Bank N.A. Optically encoded card and system and method for using
US7328453B2 (en) 2001-05-09 2008-02-05 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7542942B2 (en) 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020179704A1 (en) * 2001-06-05 2002-12-05 Ncr Corporation Enhanced digital wallet
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7562146B2 (en) 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US7429927B2 (en) 2001-07-10 2008-09-30 American Express Travel Related Services Company, Inc. System and method for providing and RFID transaction device
US9024719B1 (en) * 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7154375B2 (en) * 2001-07-10 2006-12-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a fob
US20040238621A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for fingerprint biometrics on a fob
US7925535B2 (en) * 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7805378B2 (en) * 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US20040232221A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a fob
US20050033687A1 (en) * 2001-07-10 2005-02-10 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a fob
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7463133B2 (en) * 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US20040257197A1 (en) * 2001-07-10 2004-12-23 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder-reader
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US20040232222A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for signature recognition biometrics on a fob
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US20040236700A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a fob
US20050116810A1 (en) * 2001-07-10 2005-06-02 American Express Travel Related Services Company, Inc. Method and system for vascular pattern recognition biometrics on a fob
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US20040233039A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. System for registering a biometric for use with a transponder
US7312707B1 (en) 2001-07-10 2007-12-25 American Express Travel Related Services Company, Inc. System and method for authenticating a RF transaction using a transaction account routing number
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7121471B2 (en) * 2001-07-10 2006-10-17 American Express Travel Related Services Company, Inc. Method and system for DNA recognition biometrics on a fob
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7228155B2 (en) * 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US20040239480A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20040239481A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for facial recognition biometrics on a fob
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US20040233038A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for retinal scan recognition biometrics on a fob
US7059531B2 (en) * 2001-07-10 2006-06-13 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a fob
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20030019942A1 (en) * 2001-07-24 2003-01-30 Blossom George W. System and method for electronically readable card having power source
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US6990471B1 (en) * 2001-08-02 2006-01-24 Oracle International Corp. Method and apparatus for secure electronic commerce
US7311244B1 (en) 2001-08-13 2007-12-25 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US6945453B1 (en) 2001-08-13 2005-09-20 Bank One Delaware N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US20030088794A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for rendering secure pin entry
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7512566B1 (en) 2001-12-11 2009-03-31 Jpmorgan Chase Bank, N.A. System and method for using a stored value account having subaccount feature
KR100464585B1 (ko) * 2002-02-07 2005-01-03 주식회사 에스원 복합형 스마트 카드와 상기 카드의 처리를 위한카드처리시스템 및 그 방법
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US8392301B1 (en) 2002-03-08 2013-03-05 Jpmorgan Chase Bank, N.A. Financial system for isolated economic environment
WO2003077080A2 (en) 2002-03-08 2003-09-18 Jp Morgan Chase Bank Financial system for isolated economic environment
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
EP1488385A2 (de) * 2002-03-19 2004-12-22 Chameleon Network Inc. Tragbares elektronisches beglaubigungssystem und -verfahren
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
CA2492715C (en) * 2002-06-12 2016-12-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US8412623B2 (en) * 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
CN100432979C (zh) * 2002-08-05 2008-11-12 台均实业股份有限公司 跨网络统一用户注册信息的方法
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US7268667B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct accounts
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7606727B1 (en) 2003-06-16 2009-10-20 Jpmorgan Chase Bank, N.A. System and method for identifying optimal marketing offers
US7086586B1 (en) 2003-08-13 2006-08-08 Bank One, Delaware, National Association System and method for a card payment program providing mutual benefits to card issuers and cardholders based on financial performance
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
AU2003262344B8 (en) * 2003-09-05 2005-02-24 Synchrony Bank Payment card processing system and methods
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
EP3023899B1 (de) 2003-09-30 2020-09-16 Nxp B.V. Näherungsauthentifizierungssystem
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data
JP4420201B2 (ja) 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
US8429006B1 (en) 2004-06-18 2013-04-23 Jpmorgan Chase Bank, N.A. System and method for offer targeting
US7467106B1 (en) 2004-06-18 2008-12-16 Jpmorgan Chase Bank, N.A. System and method for offer management
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
GB2416618B (en) * 2004-07-23 2008-10-15 Landis & Gyr Ag Improvements in or relating to pre-payment facilities
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US20090235352A1 (en) * 2004-12-07 2009-09-17 Koninklijke Philips Electronics N.V. System and method for application management on multi-application smart cards
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7779452B2 (en) * 2005-04-05 2010-08-17 International Business Machines Corporation Computer access security
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US20080040615A1 (en) * 2006-06-30 2008-02-14 Electronic Plastics, Llc Biometric embedded device
US20170011391A1 (en) * 2006-09-24 2017-01-12 Rfcyber Corp. Method and apparatus for mobile payment
US20080097924A1 (en) * 2006-10-20 2008-04-24 Electronic Plastics, Llc Decentralized secure transaction system
US9761061B1 (en) 2006-10-26 2017-09-12 Stamps.Com Inc. Shipping interface for a user interface
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
JP5149909B2 (ja) * 2006-12-06 2013-02-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Rfid装置とのデータ・アクセス制御
US8161546B2 (en) * 2007-02-28 2012-04-17 Red Hat, Inc. Partitioning data on a smartcard dependent on entered password
US7877791B2 (en) * 2007-06-19 2011-01-25 International Business Machines Corporation System, method and program for authentication and access control
US9563718B2 (en) * 2007-06-29 2017-02-07 Intuit Inc. Using interactive scripts to facilitate web-based aggregation
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
USD635186S1 (en) 2008-06-30 2011-03-29 Jpmorgan Chase Bank, N.A. Metal transaction device
US9305292B1 (en) 2008-07-03 2016-04-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing an adaptable transponder device
USD636021S1 (en) 2008-07-17 2011-04-12 Jpmorgan Chase Bank, N.A. Eco-friendly transaction device
US9594901B2 (en) * 2008-12-02 2017-03-14 At&T Intellectual Property I, L.P. Methods, systems, and products for secure access to file system structures
US10074081B1 (en) 2009-08-14 2018-09-11 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device
US10515427B1 (en) 2009-08-14 2019-12-24 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device for a healthcare service or product
GB2476233B (en) 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US20120143769A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Commerce card
US8898461B2 (en) * 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
US10019704B2 (en) 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
US9083486B2 (en) 2011-09-26 2015-07-14 Cubic Corporation Personal point of sale
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
WO2014108762A2 (en) * 2013-01-14 2014-07-17 Yogesh Chunilal Rathod Dynamic products & services card & account and/or global payments & mobile network(s) mediated & managed dynamic e-commerce, advertising & marketing platform(s) and service(s)
US9912771B2 (en) * 2014-04-14 2018-03-06 Arris Enterprises Llc Real time key collection in device provisioning
WO2015172352A1 (en) 2014-05-15 2015-11-19 Seagate Technology Llc Storage device tampering detection
US10489757B2 (en) * 2014-05-19 2019-11-26 OX Labs Inc. System and method for rendering virtual currency related services
US9489542B2 (en) 2014-11-12 2016-11-08 Seagate Technology Llc Split-key arrangement in a multi-device storage enclosure
GB201505977D0 (en) 2015-04-08 2015-05-20 Johnson Matthey Davy Technologies Ltd Catalyst system and process
GB2567081A (en) 2016-07-15 2019-04-03 Cardinalcommerce Coorporation Authentication to authorization bridge using enriched messages
FR3060166B1 (fr) * 2016-12-14 2018-11-16 Safran Identity & Security Procede d'acces a des donnees partagees dans une arborescence de fichiers geree par un systeme de fichiers mettant en oeuvre un mecanisme d'heritage
EP3948741A4 (de) * 2019-03-27 2023-01-18 Xard Group Pty Ltd Speicherung von kryptografischen schlüsseln auf einer digitalen zahlungsvorrichtung (dpd)
CN110472381B (zh) * 2019-07-31 2021-05-25 广州微算互联信息技术有限公司 基于安卓系统的root权限隐藏方法、系统及存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2417141A1 (fr) * 1978-02-09 1979-09-07 Travaux Indls Pour Electricite Systeme de controle par reconnaissance automatique d'un objet marque
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS62179994A (ja) * 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5267315A (en) * 1988-10-18 1993-11-30 Oki Electric Industry Co., Ltd. Secret identification number checking system
EP0440158B1 (de) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Gegenseitiges Erkennungssystem
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
ATE136139T1 (de) * 1992-01-22 1996-04-15 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation einer chipkarte und eines terminals
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit

Also Published As

Publication number Publication date
EP1816616A3 (de) 2007-08-15
JP2003296685A (ja) 2003-10-17
KR100336259B1 (ko) 2002-11-27
CA2131510C (en) 1999-06-29
EP1816616A2 (de) 2007-08-08
JP2001084345A (ja) 2001-03-30
NO943457L (no) 1995-03-20
EP0644513A3 (de) 2000-04-26
JPH07152837A (ja) 1995-06-16
DE69435079D1 (de) 2008-04-17
EP0644513A2 (de) 1995-03-22
EP0644513B1 (de) 2008-03-05
US5544246A (en) 1996-08-06
CA2131510A1 (en) 1995-03-18
KR950009480A (ko) 1995-04-24
JP2006040307A (ja) 2006-02-09
NO943457D0 (no) 1994-09-16

Similar Documents

Publication Publication Date Title
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
DE69635143T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
DE19744106B4 (de) System zur Authentizierung eines Benutzers und Verfahren hierzu
EP1358533B1 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
DE102007019541A1 (de) Verfahren und System zum Authentifizieren eines Benutzers
DE60117757T2 (de) Schlüssel- und schliesseinrichtung
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE10212620A1 (de) Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE10125017A1 (de) Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
DE112013002396T5 (de) Anwendungsprogrammausführungsgerät
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer

Legal Events

Date Code Title Description
8364 No opposition during term of opposition