DE69531711T2 - Sichere Geldübertragungstechniken mit Chipkarten - Google Patents

Sichere Geldübertragungstechniken mit Chipkarten Download PDF

Info

Publication number
DE69531711T2
DE69531711T2 DE69531711T DE69531711T DE69531711T2 DE 69531711 T2 DE69531711 T2 DE 69531711T2 DE 69531711 T DE69531711 T DE 69531711T DE 69531711 T DE69531711 T DE 69531711T DE 69531711 T2 DE69531711 T2 DE 69531711T2
Authority
DE
Germany
Prior art keywords
card
chip card
chip
smart
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69531711T
Other languages
English (en)
Other versions
DE69531711D1 (de
Inventor
David Michael Indianapolis Claus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of DE69531711D1 publication Critical patent/DE69531711D1/de
Application granted granted Critical
Publication of DE69531711T2 publication Critical patent/DE69531711T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein Chipkarten und insbesondere Systeme und Verfahren zur Gewährleistung sicherer Geldtransfers zwischen Chipkarten und Finanzinstitutionen.
  • Allgemeiner Stand der Technik
  • Neuere Entwicklungsbemühungen haben sich auf die Verwendung von Chipkarten als Vehikel für die Speicherung und den Transfer von Geld konzentriert. (Chipkarten sind kreditkartengroße Einrichtungen, die einen Onboard-Mikroprozessor und -Speicher enthalten.) Die Verwendung von elektronischem Geld anstelle herkömmlicher Geldscheine und Münzen ist aus mehreren Gründen vorteilhaft. Häufig ist es umständlich und unzweckmäßig, große Geldbeträge mit sich zu führen, ganz zu schweigen von der allgegenwärtigen Gefahr des Diebstahls oder Verlusts. Die Herstellung von Geldscheinen und Münzen ist teuer und es besteht die Möglichkeit der Fälschung. Obwohl bestimmte Händler unter Umständen persönliche Schecks annehmen, erweist sich die Verarbeitung dieser Transaktionen häufig als sehr zeitaufwendig. In der Praxis kommt es bei bestehenden Scheckprüfprozeduren häufig zu einer Zeitverzögerung, die lang genug ist, um Kunden, die an den Kassen des Händlers Schlange stehen, zu ärgern, zu irritieren und/oder zu frustrieren.
  • Mit der bestehenden Technologie des Stands der Technik ist es möglich, Chipkarten als Einrichtungen zu verwenden, auf denen Geld elektronisch gespeichert und transferiert werden kann. Ein System, das bloß Geld elektronisch speichert und transferiert, ist jedoch für die Verwendung in vielen realen Anwendungen praxisfern. Wie bei jedem elektronischen Datenspeicher- und Transfersystem werden Kompromittierungen der Sicherheit möglich. Wenn das Konzept des elektronischen Geldes jemals allgemein angenommen werden soll, darf elektronisches Geld von den Anwendungsanbietern oder von anderen Teilnehmern, wie zum Beispiel Händlern oder Kunden, niemals verloren werden. Obwohl eine bestimmte Menge an Verlust elektronischen Geldes annehmbar und unvermeidlich ist, müssen diese Verluste kleiner als die derzeitig bei Kreditkarten, Bargeld oder Schecks auftretenden Verluste sein. Vorbekannte elektronische Sicherheitsmaßnahmen liefern kein elektronisches Geldsystem mit dem erforderlichen Sicherheitsgrad.
  • Bestehende Chipkarteneinrichtungen sind nicht vollständig ausfallunanfällig. Zum Beispiel könnte der Chipkartenhalter vergessen, die Chipkarte aus seiner Tasche herauszunehmen und die Karte durch einen gesamten Wasch-/Trockenzyklus laufen lassen, wodurch die Karte Hitze, mechanischen Vibrationen, Wasser und chemisch korrosiven Mitteln, wie zum Beispiel Bleichmittel und Waschmittel, ausgesetzt wird, was zum Ausfall einer Chipkarte führen könnte. Nach einem Einrichtungsausfall hat der unglückliche Chipkartenhalter dann den auf der nunmehr defekten Karte gespeicherten Geldbetrag verloren. Es wird eine Wiederherstellungstechnik benötigt, die auf Chipkarten anwendbar ist, die betriebsunfähig geworden sind, so daß der Chipkartenhalter aufgrund des Kartenausfalls keinen finanziellen Verlust erleidet.
  • Viele elektronische Finanztransaktionssysteme des Stands der Technik bieten nur wenig oder gar keine Kundenvertraulichkeit. Dieser Mangel an Vertraulichkeit ist auf den Umstand zurückzuführen, daß derzeitige Systemarchitekturen Zinszahlungen und/oder Schutz für verlorene/gestohlene Karten anbieten. Die Kunden, die Vertraulichkeit wünschen, müssen folglich in bar bezahlen, um die Transaktionsanonymität zu erreichen. Da herkömmliches Papiergeld beinahe völlige Anonymität bietet, sollte das Konzept des elektronischen Geldes einen ähnlichen Anonymitätsgrad vorsehen. Auf jeden Fall sollte ein elektronisches System Anonymität auf Kundenanfrage bereitstellen.
  • Aus US-A-5 175 416 ist ein Verfahren zum Transferieren von Geldmitteln von einer ersten Chipkarte zu einer zweiten Chipkarte bekannt, wie zum Beispiel von der Chipkarte eines Benutzers zu der Chipkarte eines Einzelhändlers. Die erste Chipkarte ist mit einer ersten Finanzinstitution verbunden, die das Konto des Benutzers belastet und einen entsprechenden Auszahlungswert in der ersten Karte verzeichnet. Die erste und die zweite Karte werden dann verbunden und der Auszahlungswert in der ersten Karte wird reduziert, und ein entsprechender Kreditwert wird in der zweiten Chipkarte aufgezeichnet. Die zweite Chipkarte wird dann mit einer zweiten Finanzinstitution verbunden und der Auszahlungswert in der zweiten Karte wird reduziert und dieser Auszahlungswert wird in dem Konto des Einzelhändlers bei der zweiten Finanzinstitution verzeichnet.
  • Aus EP-A-0 479 617 ist ein Verfahren und ein System zum Authentifizieren einer Chipkarte und einer Host- oder Endgeräteeinrichtung bekannt. Zuerst wird eine erste Menge von Authentifizierungsdaten aus der Host-/Endgeräteeinrichtung zu der Chipkarte gesendet und die Rechtmäßigkeit dieser Host-/Endgeräteeinrichtung wird auf der Grundlage der empfangenen Daten bestimmt. Die Chipkarte sendet dann eine zweite Menge von Authentifizierungsdaten zu der Host-/Endgeräteeinrichtung, um die Rechtmäßigkeit der Chipkarte zu bestimmen. Das Senden der zweiten Authentifizierungsdaten wird gesperrt, wenn bestimmt wird, daß die Chipkarte nicht rechtmäßig ist.
  • Kurze Darstellung der Erfindung
  • Ein Verfahren und System gemäß der Erfindung werden in den unabhängigen Ansprüchen definiert. Bevorzugte Formen werden in den abhängigen Ansprüchen definiert.
  • Systeme und Verfahren zur Gewährleistung sicherer elektronischer Finanztransaktionen sind dadurch gekennzeichnet, daß ein Geldwert elektronisch auf einer Karte gespeichert wird, die eine elektronische Sicherheitsverriegelung mit einem Geschlossen-Zustand und einem Offen-Zustand enthält. In dem Geschlossen-Zustand verhindert die Verriegelung, daß die Chipkarte jeglichen Betrag des Geldwerts transferiert, und in dem Offen-Zustand ist die Chipkarte in der Lage, den gesamten Geldwert oder einen Teil davon zu transferieren. Die Chipkarte enthält mehrere elektronische Sicherheitsschlüssel zum Wechseln des Zustands der elektronischen Sicherheitsverriegelung von dem Offen-Zustand zu dem Geschlossen-Zustand und zum Wechseln des Zustands der elektronischen Sicherheitsverriegelung von dem Geschlossen-Zustand zu dem Offen-Zustand.
  • Kurze Beschreibung der Zeichnung
  • 1 ist ein Blockschaltbild eines sicheren Chipkartengeldtransfersystems;
  • 2 ist ein Diagramm, das eine sichere Finanztransaktion zwischen zwei Chipkarten beschreibt;
  • 3 ist ein Flußdiagramm der Operationssequenz zur Implementierung einer sicheren Chipkartenfinanztransaktion;
  • 4A und 4B umfassen zusammen ein Flußdiagramm der Schritte einer Transaktion von Kartenhalter zu Kartenhalter;
  • 5A und 5B umfassen zusammen ein Flußdiagramm der Prozedur zum Aktualisieren/Wechseln von Sicherheitsschlüsseln und zum Addieren von Zinsen zu auf Chipkarten gespeichertem Geld;
  • 6 ist ein Blockschaltbild der Datenstrukturen, die während einer Finanztransaktion von einer ersten Chipkarte zu einer zweiten Chipkarte transferiert werden;
  • 7 ist ein Blockschaltbild der von Benutzerchipkarten und Bankchipkarten verwendeten Datenstrukturen.
  • Ausführliche Beschreibung
  • Es werden Techniken für den sicheren Transfer eines Geldwerts (im folgenden „Geld") zwischen Chipkarten offengelegt. 1 ist ein Blockschaltbild der Hardwarekomponenten und Datenstrukturen für ein sicheres Chipkartengeldtransfersystem. Dieses System gewährleistet außerdem das Addieren von Zinszahlungen zu auf einer Chipkarte gespeichertem Geld und das Prüfen des auf einer Chipkarte gespeicherten Geldbetrags (Kontostand). Aktivitäten, wie zum Beispiel Geldtransfer zwischen Chipkarten, Addieren von Zinszahlungen zu einer Chipkarte und Prüfen von Kontoständen, werden als Finanztransaktionen bezeichnet.
  • Die Chipkarten 102, 104 werden mehreren Kartenhaltern zur Verfügung gestellt, darunter eine erste Chipkarte 102, die einem ersten Kartenhalter zur Verfügung gestellt wird, und eine zweite Chipkarte 104, die einem zweiten Kartenhalter zur Verfügung gestellt wird, wobei jede Chipkarte 102, 104 an einer oder mehreren Finanztransaktionen teilnehmen kann, an denen auf der Chipkarte gespeichertes elektronisches Geld beteiligt ist. Der erste Kartenhalter kann zum Beispiel eine Bank, ein Händler oder ein Verbraucher sein. Unabhängig von der Identität des ersten Kartenhalters kann der zweite Kartenhalter eine Bank, ein Händler oder ein Verbraucher sein. Wenn ein Kartenhalter ein Händler oder ein Verbraucher ist, wird die von diesem Kartenhalter gehaltene Chipkarte als eine Benutzerchipkarte bezeichnet.
  • Wenn ein Kartenhalter eine Bank ist, wird die der Bank zur Verfügung gestellte Chipkarte als Bankchipkarte bezeichnet. Banken können zu mehreren Regionen organisiert werden, wobei jede Region aus einer oder mehreren Zweigstellen besteht. In dieser Situation kann man drei Subtypen von Bankchipkarten verwenden, wie zum Beispiel Bankzentralenchipkarten, regionale Bankchipkarten und Zweigstellenbankchipkarten. Bankzentralenchipkarten werden zur Bereitstellung von elektronischen Sicherheitsschlüsseln für andere Chipkarten, wie zum Beispiel andere Bankchipkarten, von Händlern gehaltene Chipkarten und/oder von Verbrauchern gehaltene Chipkarten, verwendet. Diese Sicherheitsschlüssel können aktualisiert (d. h. periodisch gewechselt) werden, um den Transfer von Geld zu/von einer Chipkarte zu erlauben und/oder zu sperren.
  • Bankzentralenchipkarten dienen zur Bereitstellung von Zinszahlungen an andere Chipkarten, wie zum Beispiel andere Bankchipkarten und Benutzerchipkarten (von Händlern oder Kunden gehaltene Karten). Zinszahlungen können auf hierarchische Weise in bezug auf eine vordefinierte Chipkartenhierarchie implementiert werden. Zum Beispiel kann man mit einer Bankzentralenchipkarte Zinszahlungen an regionale Bankchipkarten bereitstellen. Ähnlich kann man mit den regionalen Bankchipkarten Zinszahlungen an Bankzweigstellenchipkarten bereitstellen, die wiederum Zinszahlungen an von Verbrauchern und Händlern gehaltene Karten bereitstellen. Die Chipkartenhierarchie ist in diesem Beispiel also so strukturiert, daß eine Bankzentralen chipkarte an der obersten Position der Hierarchie steht, gefolgt durch regionale Bankchipkarten und Bankzweigstellenchipkarten. Benutzerchipkarten befinden sich an der untersten Stelle der Hierarchie. Die Mechanik von Zinszahlungen wird im folgenden ausführlicher mit Bezug auf 1 beschrieben.
  • Jede Chipkarte 102, 104 enthält die nachfolgend in Verbindung mit 1 beschriebenen Datenstrukturen und Hardwareblöcke, gleichgültig, ob die Chipkarte eine Benutzerchipkarte oder eine Bankchipkarte ist. Jede Chipkarte 102, 104 enthält jeweils ein Sicherheitsschlüsselspeicherregister 112, 128 zur Speicherung mehrerer (z. B. vier) elektronischer Sicherheitsschlüssel. Das Sicherheitsschlüsselspeicherregister 112, 128 kann in Form von Direktzugriffsspeicher (RAM) bereitgestellt werden. Das Sicherheitsschlüsselregister 112, 128 ist jeweils an eine Sicherheitsschlüsselregistereingabeeinrichtung 118, 124 angekoppelt, die so ausgelegt ist, daß sie Eingaben von einem Chipkartenlesernetzwerk 106 annimmt. Auf diese Weise können elektronische Sicherheitsschlüssel von dem Chipkartenlesernetzwerk 106 in das Chipkartensicherheitsschlüsselspeicherregister 112 transferiert werden. Die Sicherheitsschlüsselregistereingabeeinrichtung 118, 124 ist so ausgestattet, daß sie Eingangsdaten gemäß zur Zeit existierenden Techniken der Chipkartendaten-Eingabe/Ausgabe (E/A), die Fachleuten wohlbekannt sind, annimmt.
  • An das Sicherheitsschlüsselspeicherregister 112, 128 ist jeweils eine Sicherheitsschlüsselregisterausgabeeinrichtung 114, 130 angekoppelt. Diese Ausgabeeinrichtung 114, 130 ist so ausgestattet, daß sie den Inhalt des Sicherheitsschlüsselspeicherregisters 112, 128 jeweils in das Chipkartenlesernetzwerk 106 kopiert. Das Sicherheitsschlüsselspeicherregister 112, 128 ist an einen ersten Eingang jeweils einer Sicherheits schlüsselvergleichseinrichtung 110, 126 angekoppelt. Ein zweiter Eingang der Sicherheitsschlüsselvergleichseinrichtung 110, 126 ist jeweils mit einer Sicherheitsschlüsselvergleichseingabeeinrichtung 116, 122 verbunden.
  • Die Sicherheitsschlüsselvergleichseinrichtung 110, 126 ist so ausgestattet, daß sie die erste Eingabe mit der zweiten Eingabe vergleicht und an dem Vergleichseinrichtungsausgang ein Signal erzeugt, so daß das erzeugte Signal auf den Ergebnissen des Vergleichs basiert. Wenn mindestens einer der an dem ersten Eingang vorliegenden Sicherheitsschlüssel mit mindestens einem der dem zweiten Eingang vorgelegten Sicherheitsschlüssel identisch ist, erzeugt die Sicherheitsschlüsselvergleichseinrichtung 110, 126 an dem Vergleichseinrichtungsausgang ein Übereinstimmungssignal. Andernfalls erzeugt die Sicherheitsschlüsselvergleichseinrichtung 110, 126 an dem Vergleichseinrichtungsausgang ein Nichtübereinstimmungssignal.
  • Der Ausgang der Vergleichseinrichtung 110, 126 ist jeweils an eine elektronische Sicherheitsverriegelung 108, 120 angekoppelt. Die Sicherheitsverriegelung 108, 120 kann in einen beliebigen von zwei sich gegenseitig ausschließenden Zuständen versetzt werden. In einem ersten verriegelten Zustand verhindert die Sicherheitsverriegelung 108, 120, daß die Chipkarte 102, 104 Geld zu einer andere Chipkarte transferiert. In einem zweiten unverriegelten Zustand gestattet die Sicherheitsverriegelung 108, 120 einen Geldtransfer zu einer anderen Chipkarte. Die Sicherheitsverriegelung 108, 120 ist jeweils an den Ausgang der Vergleichseinrichtung 110, 126 angekoppelt. Wenn die Vergleichseinrichtung 110, 126 das Übereinstimmungssignal erzeugt, wird die Sicherheitsverriegelung 108, 120 in den zweiten unverriegelten Zustand versetzt. Die Sicherheitsverriegelung 108, 120 wird nach Empfang eines Nichtübereinstimmungssignals aus der Vergleichs einrichtung 110, 126 in den ersten verriegelten Zustand versetzt.
  • Die Funktionen der elektronischen Sicherheitsverriegelung 108, 120 und der Sicherheitsschlüsselvergleichseinrichtung 110, 126 können unter Verwendung einer Mikroprozessoreinrichtung des Typs implementiert werden, der Fachleuten wohlbekannt ist und in verschiedenen existierenden Chipkartenentwürfen verwendet wird. Die Funktionen des Sicherheitsschlüsselspeicherregisters 112, 128 können unter Verwendung des obenbeschriebenen Mikroprozessors implementiert werden, und/oder ein solches Register kann in Form von Direktzugriffsspeicher (RAM) bereitgestellt werden. Die Sicherheitsschlüsselregistereingabeeinrichtung 118, 124, die Sicherheitsschlüsselvergleichseingabeeinrichtung 116, 122 und die Sicherheitsschlüsselregisterausgabeeinrichtung 114, 130 wirken unter der Kontrolle des obenbeschriebenen Mikroprozessors und können unter Verwendung herkömmlicher Einrichtungen für Chipkartendaten-E/A implementiert werden, die den Austausch von Daten zwischen einer Chipkarte 102, 104 und einem Chipkartenlesernetzwerk 106 gewährleisten. Herkömmliche Chipkartendaten-E/A-Einrichtungen und Chipkarten 102, 104 sind Fachleuten wohlbekannt.
  • Das Chipkartenlesernetzwerk 106 umfaßt eine Konfiguration von zwei oder mehr herkömmlichen Chipkartenleserports, wie zum Beispiel einen ersten Chipkartenleserport 141 und einen zweiten Chipkartenleserport 143. Der erste und der zweite Chipkartenleserport 141, 143 sind von dem Fachleuten wohlbekannten Typ, um im wesentlichen einen gleichzeitigen Austausch von Daten zwischen zwei Chipkarten 102, 104 zu gestatten. Der erste Chipkartenleserport 141 kann sich an einem fernen Ort in bezug auf den zweiten Chipkartenleserport 143 befinden. Folglich sind der erste und der zweite Chipkartenleserport 141, 143 über eine Kommunikationsstrecke 150 miteinander verbunden. Falls die Chipkartenleserports 141, 143 weit auseinander liegen, kann diese Kommunikationsstrecke 150 Modems umfassen, die über eine herkömmliche Telefonverbindung kommunizieren. Als Alternative können die Chipkartenleserports 141, 143 zu einer einzigen Struktur integriert und unter Verwendung einer Kommunikationsstrecke 150, die zum Beispiel einfache Leitungspaare umfaßt, verbunden werden. Der erste und der zweite Chipkartenleserport 141, 143 können auch Chipkartenhaltereingabemittel enthalten, wie zum Beispiel ein Tastenfeld, um die Eingabe von Daten, wie zum Beispiel PINs (Geheimzahlen) durch Chipkartenhalter zu ermöglichen. Diese Chipkartenleserports 141, 143 enthalten Dateneingabemittel 149, 151 und Datenausgabemittel 145, 147, um jeweils Daten aus einer Chipkarte anzunehmen und einer solchen zuzuführen. Das Datenausgabemittel 145 des Chipkartenleserports 141 ist mit dem Dateneingabemittel 151 des Chipkartenleserports 143 verbunden. Ähnlich wird das Dateneingabemittel 149 des Chipkartenleserports 141 mit dem Datenausgabemittel 147 des Chipkartenleserports 143 verbunden.
  • Der Datenfluß zwischen dem Chipkartenleserport 141 und dem Chipkartenleserport 143 kann durch einen intern in dem Chipkartenlesernetzwerk 106 angeordneten wahlweisen Chipkartenlesermikroprozessor gesteuert werden. Der Chipkartenlesermikroprozessor ist von einem Fachleuten wohlbekannten Typ. Wenn kein Chipkartenlesermikroprozessor benutzt wird, verwendet man die Mikroprozessoren in den Chipkarten 102, 104 zur Steuerung des Datenflusses über das Chipkartenlesernetzwerk 106.
  • Zur Implementierung eines Geldaustauschs zwischen zwei Chipkarten 102, 104 wirkt das System von 1 wie folgt. Man nehme an, daß Geld von der Chipkarte 102 zu der Chipkarte 104 transferiert werden soll. Die Chipkarte 102 wird in den Chipkartenleserport 141 eingeführt und die Chipkarte 104 wird in den Chipkartenleserport 143 eingeführt. Der Mikroprozessor in der Chipkarte 102 tauscht anfängliche Handshake-Informationen mit dem Mikroprozessor der Chipkarte 104 aus, um zu bestimmen, daß beide Chipkarten über das Chipkartenlesernetzwerk 106 kommunizieren. Als nächstes sendet die Sicherheitsschlüsselregisterausgabeeinrichtung 114 der Chipkarte 102 ein Signal, daß ihre elektronischen Sicherheitsschlüssel darstellt, zu dem Dateneingabemittel 149 des Chipkartenlesernetzwerks 106. Die Sicherheitsschlüssel werden zu dem Datenausgabemittel 147 transferiert und zu der Sicherheitsschlüsselvergleichseingabeeinrichtung 122 der Chipkarte 104 übermittelt.
  • Die Sicherheitsschlüsselvergleichseinrichtung 126 ruft die in dem Sicherheitsschlüsselspeicherregister 128 auf der Chipkarte 104 gespeicherten Sicherheitsschlüssel ab. Wenn die Vergleichseinrichtung 126 bestimmt, daß mindestens einer der aus der Chipkarte 102 empfangenen Sicherheitsschlüssel mit mindestens einem der in dem Sicherheitsschlüsselspeicherregister 128 gespeicherten Sicherheitsschlüssel übereinstimmt, wird die elektronische Sicherheitsverriegelung 120 in der Chipkarte 104 entriegelt, damit die Chipkarte 104 an einer oder mehreren Finanztransaktionen mit der Chipkarte 102 teilnehmen kann. Wenn jedoch keine der aus dem Sicherheitsschlüsselspeicherregister 128 abgerufenen Sicherheitsschlüssel mit irgendwelchen der aus der Chipkarte 102 empfangenen Sicherheitsschlüssel übereinstimmen, wird verhindert, daß die Chipkarte 104 an jeglichen Finanztransaktionen teilnimmt.
  • Der von der Chipkarte 104 implementierte Sicherheitsschlüsselvergleichsprozeß wird auch von der Chipkarte 102 durchgeführt. Die Chipkarte 104 ruft die in dem Sicherheitsschlüsselspeicherregister 128 gespeicherten Sicherheitsschlüssel ab und übermittelt die Sicherheitsschlüssel zu der Sicherheitsschlüsselregisteraus gabeeinrichtung 130. Die Sicherheitsschlüssel werden durch das Dateneingabemittel 151 des Chipkartenlesernetzwerks 106 empfangen und zu dem Datenausgabemittel 145 gesendet. Das Datenausgabemittel 145 leitet die Sicherheitsschlüssel zu der Sicherheitsschlüsselvergleichseingabeeinrichtung 116 der Chipkarte 102 weiter. Die Sicherheitsschlüsselvergleichseingabeeinrichtung 116 sendet die Sicherheitsschlüssel zu der Sicherheitsschlüsselvergleichseinrichtung 110. Die in dem Sicherheitsschlüsselspeicherregister 112 gespeicherten Sicherheitsschlüssel werden indessen zu der Sicherheitsschlüsselvergleichseinrichtung 110 gesendet, und dort werden die Sicherheitsschlüssel aus dem Speicherregister 112 mit den aus der Chipkarte 104 empfangenen Sicherheitsschlüsseln verglichen. Wenn mindestens einer der Sicherheitsschlüssel aus dem Speicherregister 112 und mindestens einer der aus der Chipkarte 104 empfangenen Sicherheitsschlüssel übereinstimmen, liefert die Sicherheitsschlüsselvergleichseinrichtung 110 ein „Entriegelungs"-Signal zu der elektronischen Sicherheitsverriegelung 108, die die Sicherheitsverriegelung entriegelt, so daß die Chipkarte 102 an einer oder mehreren Finanztransaktionen mit der Chipkarte 104 teilnehmen kann. Wenn die Sicherheitsschlüssel jedoch nicht übereinstimmen, liefert die Vergleichseinrichtung 110 ein „Verriegelungs"-Signal zu der elektronischen Sicherheitsverriegelung 108. Die elektronische Sicherheitsverriegelung 108 reagiert auf das Verriegelungssignal, indem sie verhindert, daß die Chipkarte 102 an jeglichen Finanztransaktionen teilnimmt.
  • Bei dem obenbeschriebenen Beispiel müssen die elektronischen Sicherheitsverriegelungen 108, 120 beider Chipkarten 102, 104 entriegelt werden, damit eine Finanztransaktion zwischen diesen Chipkarten stattfinden kann. Wenn der obenbeschriebene Austausch von Sicherheitsschlüsseln zu der Verriegelung einer oder beider der elektronischen Sicherheitsverrieglungen 108, 120 führt, können zwischen den beiden Chipkarten 102 und 104 keine Finanztransaktionen stattfinden.
  • Es kann jede beliebige gewünschte Anzahl von Sicherheitsschlüsseln verwendet werden, um den Anforderungen spezifischer Entwurfsanwendungen zu genügen. Gemäß einer hier dargelegten Ausführungsform verwendet jede Chipkarte 102, 104 vier Sicherheitsschlüssel, die jeweils in dem Sicherheitsschlüsselspeicherregister 112, 128 gespeichert werden. Die Sicherheitsschlüsselvergleichseinrichtung 110 vergleicht alle vier in der Chipkarte 102 gespeicherten Sicherheitsschlüssel mit allen vier aus der Chipkarte 104 empfangenen Sicherheitsschlüsseln. Ähnlich vergleicht die Sicherheitsschlüsselvergleichseinrichtung 126 alle vier in der Chipkarte 104 gespeicherten Sicherheitsschlüssel mit allen vier aus der Chipkarte 102 empfangenen Sicherheitsschlüsseln. Wenn mindestens zwei der Sicherheitsschlüssel übereinstimmen, wird die jeweilige elektronische Sicherheitsverriegelung 108, 120 entriegelt. Wenn weniger als zwei der vier Sicherheitsschlüssel übereinstimmen, wird die jeweilige Sicherheitsverriegelung 108, 120 verriegelt.
  • Die Sicherheitsschlüssel können aktualisiert und/oder verändert werden, um eine verbesserte Systemsicherheit bereitzustellen. Bankchipkarten dienen zur Aktualisierung/Änderung der in den Benutzerchipkarten gespeicherten Sicherheitsschlüssel. Insbesondere nehme man für die Zwecke dieser Darstellung an, daß die Chipkarte 102 eine Bankchipkarte ist. Bankchipkarten sind so ausgerüstet, daß sie einen Sicherheitsschlüssel aus dem Bankchipkartensicherheitsschlüsselspeicherregister 112 abrufen und den Schlüssel zu der Bankchipkartensicherheitsschlüsselregisterausgabeeinrichtung 114 übermitteln (Benutzerchipkarten sind ebenfalls derartig ausgestattet). Die Ausgabeeinrichtung 114 sendet den Sicherheitsschlüssel zu dem Dateneingabemittel 149 des Chipkartenlesernetzwerks 106, zusammen mit einem Bankchipkartensignal, das dazu dient, Bankchipkarten von allen anderen Arten von Chipkarten, wie zum Beispiel Benutzerchipkarten, zu identifizieren.
  • Der Sicherheitsschlüssel und das Bankchipkartensignal werden zu dem Datenausgabemittel 147 übermittelt. Der Mikroprozessor der Chipkarte 104 erkennt das Bankchipkartensignal an dem Datenausgabemittel 147 und plaziert als Reaktion auf dieses Signal den Sicherheitsschlüssel an dem Datenausgabemittel 147 in dem Sicherheitsschlüsselspeicherregister. Wenn der frisch empfangene Sicherheitsschlüssel in dem Sicherheitsschlüsselspeicherregister 128 plaziert wird, ersetzt er einen der zuvor existierenden in dem Register 128 gespeicherten Sicherheitsschlüssel. Auf diese Weise dienen Transaktionen zwischen Benutzerchipkarten und Bankchipkarten zur Aktualisierung/-Änderung eines oder mehrerer Sicherheitsschlüssel in Benutzerchipkarten. Die Sicherheitsschlüssel werden von Zeit zu Zeit geändert, um ein verbessertes Sicherheitsmaß bereitzustellen. Die Schlüssel können periodisch geändert werden, d. h. in regelmäßigen Zeitintervallen, oder als Alternative falls gewünscht in zufälligen Zeitintervallen geändert werden.
  • Das Chipkartengeldtransfersystem von 1 verwendet drei Arten von Software: Austauschsoftware, Zins-/Schlüsselaktualisierungssoftware und Administrationssoftware. Austauschsoftware (zum Beispiel das hier in 7 (702) als EXCH.EXE bezeichnete Programm) ermöglicht einen Geldtransfer von einer Chipkarte zu einer anderen. Zins-/Schlüsselsoftware ermöglicht das Durchführen von Zinszahlungen auf eine Chipkarte und Administrationssoftware ermöglicht das Durchführen verschiedener Verwaltungsfunktionen. Zu diesen Verwaltungsfunktionen kann zum Beispiel das Aktualisieren einer Datei gehören, die alle „schlechten" Chipkarten identifiziert und auflistet und/oder das Aktualisieren einer Datei, die den aktuellen an spezifische Chipkarten auszuzahlenden Zinssatz enthält. „Schlechte" Chipkarten sind zum Beispiel defekte, ausgefallene, gestohlene, „fremde" (systemfremde) und/oder gefälschte Chipkarten. Eine speziell gekennzeichnete administrative Chipkarte kann zur Durchführung der obenerwähnten Verwaltungsfunktion in Verbindung mit einem Kartenleser und einem Computer verwendet werden. Diese administrative Karte enthält die Hardware und Datenstrukturen von 1. Alle Software ist auf herkömmlichen PCs ausführbar, und/oder auf Chipkartenlesersoftwareplattformen, die Verarbeitungseinrichtungen enthalten.
  • Ein Teil der von dem Chipkartengeldtransfersystem verwendeten Software kann auf den Chipkarten 102, 104 verankert sein. Falls gewünscht, kann diese Software in eine ROM-Einrichtung auf der Chipkarte abgelegt werden. Zum Beispiel kann man vorteilhafterweise drei Programme auf den Chipkarten 102, 104 ablegen. Das erste solche Programm ist eine Routine mit dem Titel EXCH.INI und liefert die Datenstrukturen und Funktionen, die zur Implementierung von Finanztransaktionen notwendig sind. Dieses Programm ermöglicht außerdem den Chipkarten, elektronische Sicherheitsschlüssel und Zinszahlungen zu empfangen. Dieses ausführbare Programm ist vorzugsweise auf allen Benutzerchipkarten, einschließlich Bankzentralenchipkarten, verankert.
  • Das zweite Programm das auf den Chipkarten 102, 104 verankert sein kann, hat den Titel INT.EXE und liefert die Datenstrukturen und Funktionen, die notwendig sind, um elektronische Sicherheitsschlüssel zu aktualisieren. Das Programm implementiert außerdem den Prozeß des Ausgebens von Zinsen an eine andere Bankchipkarte oder eine Benutzerchipkarte, wie zum Beispiel eine Karte, die von einem Händler oder einem Verbraucher gehalten wird. Die dritte Routine, die auf einer Chipkarte plaziert werden kann, hat den Titel issue.exe und ermöglicht einer administrativen Chipkarte, eine Bank- oder Benutzerchipkarte auszugeben.
  • Das Chipkartengeldtransfersystem (1) führt Finanztransaktionen durch, bei denen zum Beispiel Geld von einer Karte zu einer anderen transferiert wird. Geld wird jedoch nur unter Verwendung einer speziell gekennzeichneten Bankzentralenchipkarte mit in 1 gezeigten Hardware- und Datenstrukturen „erzeugt". Mit „Erzeugung" von Geld ist der Umstand gemeint, daß in diesem Fall Geld auf einer Chipkarte abgelegt wird, ohne daß Geld von einer anderen Chipkarte genommen wird. Dasselbe allgemeine Konzept gilt für elektronische Sicherheitsschlüssel. Diese Schlüssel werden durch einen Systemadministrator in Bankzentralenchipkarten geladen und dann über das Kartenlesernetzwerk 106 elektronisch zu anderen Chipkarten transferiert.
  • Die Chipkarten können zu einer hierarchischen Struktur organisiert werden. Zum Beispiel enthält die oberste Ebene eine oder mehrere Bankzentralenchipkarten, die zweite Ebene eine oder mehrere regionale Bankchipkarten, auf der dritten Ebene befinden sich Bankzweigstellenchipkarten und auf der vierten Ebene die Benutzerchipkarten, darunter Händlerchipkarten und Verbraucherchipkarten. Sicherheitsschlüssel und Zinszahlungen fließen die hierarchische Leiter von den obersten Ebenen herab zu den niederen Ebenen.
  • Sicherheitsfunktionen für das Chipkartenfinanztransaktionssystem werden durch elektronische Sicherheitsschlüssel durchgeführt. Zusätzlich zu den Sicherheitsschlüsseln können auch proprietäre Informationen zu dem System hinzugefügt werden, um einen verbesserten Sicherheitsgrad bereitzustellen. Sicherheit ist jedoch ein relatives Konzept. Praktisch ausgedrückt gibt es ungeachtet des Grades der technischen Kompliziertheit, der verwendet wird, überhaupt kein unverletzliches Sicherheitssystem. Als Beispiel ist es bestimmt möglich, daß Fälscher ihre eigenen Dollarscheine drucken. Die Kosten sind jedoch hoch und die Strafen sind groß, wenn man überführt wird. Die Sicherheitsschlüssel 112, 114, 116 liefern ein Maß der Sicherheit, das dem durch den Dollargeldschein gelieferten in Hinblick auf die obenerwähnten Kosten und Strafen analog ist.
  • Die durch Sicherheitsschlüssel bereitgestellte Sicherheit ist dergestalt, daß alle an der Implementierung von Sicherheitsfunktionen für das Chipkartenfinanztransaktionssystem beteiligten Einzelpersonen das System verlassen könnten, aber keine dieser Einzelpersonen in der Lage wäre, das System ohne Erkennung und unmittelbare Korrektur zu brechen. Um diesen Sicherheitsgrad bereitzustellen, kann man sich nicht alleine auf proprietäre Informationen verlassen. Proprietäre Informationen sind jedoch wertvoll, um Attacken von außerhalb befindlichen Einzelpersonen zu verhindern, die niemals mit dem Sicherheitssystem affiliiert waren. Aus diesem Grund werden proprietäre Informationen mit anderen Formen von Sicherheit kombiniert, um einen ansonsten nicht möglichen verbesserten Sicherheitsgrad bereitzustellen.
  • Sicherheitsschlüssel werden in Form von vier Anwendungsschlüsseln bereitgestellt, die auf jeder Chipkarte 102, 104 gespeichert sind. Diese Anwendungsschlüssel werden als numerische Werte in dem Speicher der Chipkarte 102, 104 gespeichert. Während jeder Finanztransaktion mit einer Bankzentralenchipkarte wird der in einem Anwendungsschlüssel gespeicherte numerische Wert aktualisiert. Es sind zwei gültige Anwendungsschlüssel erforderlich, um eine Finanztransaktion erfolgreich zu implementieren. Die in einer Bankzentralenchipkarte gespeicherten Anwendungsschlüssel werden von Zeit zu Zeit aktualisiert, zum Beispiel dergestalt, daß jeder Anwendungsschlüssel für einen Monat gültig ist. Die maximale Zeit, für die ein Kartenhalter ohne eine Banktransaktion auskommen kann, beträgt auf diese Weise drei Monate. Diese Zahl kann jedoch verändert werden, um den Bedürfnissen spezifischer Systemanforderungen zu genügen, indem jeder Chipkarte weitere Anwendungsschlüssel hinzugefügt werden und/oder indem die Zeitdauer verändert wird, für die jeder numerische Anwendungsschlüsselwert gültig ist. Die Bank könnte acht Schlüssel verwenden und einen Schlüssel pro Tag ändern. Auf diese Weise müßte jeder Chipkartenhalter mindestens einmal pro Woche eine Finanztransaktion mit der Bank durchführen. Obwohl die Anwendungsschlüssel periodisch in regelmäßigen Zeitintervallen aktualisiert werden können, ist die Periodizität nicht erforderlich. Die Anwendungsschlüssel könnten auch dynamisch in unregelmäßigen Zeitintervallen aktualisiert werden.
  • Um die Anwendungsschlüssel zu implementieren, kann jede Chipkarte 102, 104 mit einer Datei mit dem Namen KEY_NUMBER ausgestattet werden. Diese Datei spezifiziert numerische Werte entsprechend spezifischen Anwendungsschlüsseln. KEY_NUMBER speichert außerdem das letzte Datum, für das ein Schlüssel aktualisiert wurde. Zum Beispiel können die numerischen Anwendungsschlüsselwerte einmal pro Monat geändert werden, wobei die numerischen Werte 51, 52, 53 und 54 jeweils den Monaten 51 bis 54 entsprechen.
  • Damit zwei Chipkarten 102, 104 einen erfolgreichen Geldtransfer implementieren können, müssen diese Chipkarten mindestens zwei identische Anwendungsschlüssel aufweisen. Wenn die Chipkarte 102 die Anwendungsschlüssel 49, 50, 51 und 52 enthält, während die Chipkarte 104 die Anwendungsschlüssel 51, 52, 53 und 54 enthält, kann der Geldtransfer erfolgreich implementiert werden, da zwei identische Schlüssel, nämlich 51 und 52, vorliegen. Wenn die Anwendungsschlüssel der Chipkarte 102 jedoch 51, 52, 53 und 54 sind, während die Anwendungsschlüssel der Chipkarte 104 54, 55, 56 und 57 sind, wäre es nicht möglich, einen erfolgreichen Geldtransfer zwischen diesen beiden Chipkarten 102, 104 zu implementieren.
  • Jeder Benutzerchipkarte 102, 104 wird eine Kontonummer von 16 Stellen (8 Byte) zugewiesen. Eine oder mehrere der Chipkarten 102, 104 kann verloren oder gestohlen werden. Solche Karten sind als „schlechte" Karten bekannt und dürfen keine Anwendungsschlüsselaktualisierungen erhalten. Bankchipkarten, die jeder Ebene in der obenerwähnten Chipkartenbankhierarchie entsprechen, können 8 K-Chipkarten sein, die so ausgestattet sind, daß sie Kontennummern für bis zu 600 schlechte Karten speichern. Unter der Annahme, daß bis zu 10% der Benutzerchipkarten 102, 104 in einem gegebenen System verloren oder gestohlen werden können (diese Zahl entspricht der Norm der Kreditkartenindustrie), kann eine Bankzentralenchipkarte eine Gruppe von 6000 Benutzerchipkarten verwalten.
  • Die Verwaltung einer Gruppe von 6000 Benutzerchipkarten 102, 104 kann auf der hierarchischen Ebene der regionalen Bank durchgeführt werden. Auf diese Weise werden eine oder mehrere spezifische Anwendungsschlüsselaktualisierungen auf einen vorbestimmten Teil der Kontonummern, z. B. 40 000 bis 46 000 beschränkt, so daß diese Kontonummern Chipkarten entsprechen, die von einer gegebenen regionalen Bank und/oder einer gegebenen Bankzweigstelle versorgt werden. Um dieses Zweigstellenbankszenario zu verbessern, kann angenommen werden, daß jede Bankzweigstelle nur Chipkarten mit Kontonummern in einem bestimmten Umfang behandelt. Wenn diese Annahme gilt, dann müssen nur vier Byte (die letzten vier Stellen) der Kontonummern auf der Bankzweigstellenebene gespeichert werden.
  • Techniken zur Verwaltung schlechter Chipkarten sind wichtig, da die Effektivität dieser Techniken die gesamte Profitfähigkeit oder den Verlust eines gegebenen Chipkartensystems bestimmen können. Wenn Betreiber von Chipkartensystemen nicht sorgfältig sind und wenn unzureichende Verwaltungstechniken für schlechte Karten verwendet werden, kann der Betreiber letztendlich mehr Geld pro Kunde verlieren als wiedergewonnen werden kann.
  • Nachdem die Schlüssel auf einer schlechten Karte ablaufen, kann die Karte aus der Liste schlechter Karten entfernt werden. Deshalb kann eine Bankzweigstellenkarte 1200 schlechte Kartennummern speichern und eine Gruppe von 24 000 Benutzerkarten verwalten, unter der Vorraussetzung, daß nur 5% der Benutzerchipkarten zu einem gegebenen Zeitpunkt auf der Liste schlechter Karten stehen.
  • Wenn niemals mehr als 10% der Benutzerchipkarten, die einer bestimmten Bankzweigstelle entsprechen, gestohlen werden, dann wäre die nächste hierarchische Ebene (etwa die „regionale Bank") in der Lage, 6000 Bankzweigstellenchipkarten zu behandeln. Die Gesamtzahl von Kunden in diesem Szenario kann also 144 MILLIONEN betragen. Da es erwünscht sein kann, eine größere Gesamtsystemkapazität bereitzustellen, kann eine andere hierarchische Ebene verwendet werden, die als „Bankzentrale" bezeichnet wird. Die Bankzentralenchipkarte 103 kann bis zu 6000 regionale Bankkarten behandeln und kann also reichlich Gesamtsystemkapazität bereitstellen.
  • Bezüglich der Chipkartenaktualisierungszeit nehme man an, daß es (maximal) 10 Sekunden dauert, um eine Chipkarte zu aktualisieren. Man nehme weiterhin an, daß 24 000 Leute ihre Schlüssel in dieser einen Stunde aktualisieren wollen. Das System muß den Gegenwert von 24 die volle Zeit arbeitenden Bankzweigstellenchip karten aufweisen. Wenn die Bankzweigstellenchipkarten dupliziert werden, wird jeder dieser Karten eine verschiedene Kontonummer ausgegeben, so daß der Erzeugungsprozeß durch eine Chipkarte durchgeführt und verwaltet werden kann. Eine gegebene Chipkartenkontonummer sollte niemals mehr als einmal ausgegeben werden. Unter Berücksichtigung dieser Reduktion beträgt deshalb die maximale Anzahl von Benutzerchipkarten 102, 104 in einer Region 6 Millionen. Da den Bankzweigstellenkarten Aktualisierungszeiten zugewiesen werden können, müssen regionale Bankkarten nicht dupliziert werden.
  • Alle Sicherheitsschlüssel 1 werden von einer Bankzentralenchipkarte erzeugt, die die Struktur der Chipkarte 102 aufweist und weiterhin einen Zufallszahlengenerator enthält. Das Sicherheitsschlüsselspeicherregister der Bankzentralenchipkarte wird mit den Sicherheitsschlüsseln geladen, die zur Erzeugung und Aktualisierung aller anderen Chipkarten notwendig sind. Nach dem Ausgabeprozeß der ursprünglichen Karte ist dies die Methode für Sicherheitsschlüsselaktualisierungen. Ein Befehl wird zu der Bankzentralenkarte gesendet, um ihre Datum- und Sicherheitsschlüssel zu aktualisieren. Die Bankzentralenkarte erzeugt einen neuen Sicherheitsschlüssel unter Verwendung ihres Zufallszahlengenerators und aktualisiert einen diesem neuen Sicherheitsschlüssel entsprechenden ersten Anwendungsschlüssel und inkrementiert die Datei KEY_NUMBER. Die Datei KEY_NUMBER wird mit einem neuen Datum aktualisiert. An diesem Zeitpunkt kann auch ein neuer Zinssatz in die Bankzentralenchipkarte geladen werden.
  • Nachdem die Bankzentralenchipkarte ihre Sicherheitsschlüssel aktualisiert, hat sie Transaktionen mit allen regionalen Bankchipkarten eingeplant, um ihre Sicherheitsschlüssel zu aktualisieren. Die regionalen Bankchipkarten aktualisieren dann die Bankzweig stellenchipkarten. Und die Bank-Chipzweigstellenkarten aktualisieren schließlich die Benutzerchipkarten.
  • Im allgemeinen kann Geld nur dann zu einer Chipkarte addiert werden, wenn es von einer anderen Chipkarte genommen wird. Die Ausnahme hierfür ist die Bankzentralenchipkarte. Es existiert ein Bankzentralenkartenschlüssel, der Schlüsselwerte enthält, die mit den in der Bankzentralenchipkarte gespeicherten Anwendungsschlüsselwerten übereinstimmen. Wer auch immer diesen Schlüssel hält, kann durch Aktualisieren der Kontostanddatei dieser Karte Geld erzeugen. Diese Person kann die Anwendungsschlüssel auf der Bankzentralenkarte nicht lesen. Um dieses Geld aus der Bankzentralenchipkarte die Pyramide hinunter bis zu den Bankchipkarten 102, 104 zu bringen, würde ein regionaler Bankkartenhalter einen Transfer von z. B. 1 Million Kartendollar im Austausch für einen gleichen Transfer von Geld in einer anderen Form anfordern. Der Bandzentralenkartenhalter genehmigt dies durch Eintippen des korrekten Schlüssels (der wahrscheinlich ein anderer Schlüssel als der zur Erzeugung von Geld verwendete ist). Dieses Geld wandert die Pyramide von Karten hinunter, bis es die Kartenhalter selbst erreicht. Wenn die Anwendung wächst, dann sollte der Fluß von Kartengeld niedrig und der Fluß anderen Geldes hoch sein. Bei einem Kartengeldaustausch, an dem zwei Chipkarten beteiligt sind, die Chipkarte 102 und die Chipkarte 104, können zum Beispiel die Karten Chipkarte 102 und Chipkarte 104 beliebige der in 2 spezifizierten Karten sein. Für ein gegebenes Paar von Karten, Chipkarte 102 und Chipkarte 104, beschreibt 2 die Beschaffenheit der Finanztransaktion, die stattfinden kann.
  • Es wird nun der Finanztransaktionsfluß beschrieben. Diese Transaktionen können über eine Fernstrecke durchgeführt werden. Die Transaktionen finden immer zwischen zwei Karten statt. Chipkartenleser und PC- Software dienen lediglich zur Verbindung der Karten und zur Bereitstellung von Benutzereingaben. An beiden Enden der Stecke wird ein herkömmlicher Chipkartenleser verwendet, wobei jeder Absender ein Tastenfeld für PIN- oder Schlüsseleingabe (ähnlich wie bei einem ATM oder Telefonadapter mit kleiner Tastatur) aufweist. Diese Leser sind Fachleuten wohlbekannt.
  • Die Finanztransaktion verläuft wie in 3 angegeben. Als erstes wird im Block 301 die Chipkarte 102 (eine erste Chipkarte) in den ersten Chipkartenleserport 141 (eines ersten Chipkartenlesers) eingeführt. Als nächstes wählt der der ersten Chipkarte, Chipkarte 102, entsprechende Kartenhalter die Telefonnummer (wenn der Leser einen Telefonadapter enthält) oder wählt das korrekte Menüelement (bei Verwendung eines ATM oder eines PC-gestützten Kartenlesers), um einen Hostcomputer und/oder einen anderen Telefonadapter anzuwählen. Dies bewirkt die Herstellung einer Verbindung entweder zu einem Hostcomputer oder zu einem anderen Telefonadapter (Block 302).
  • Im Block 303 wird eine zweite Chipkarte, Chipkarte 104, in den zweiten Chipkartenleserport 143 (eines zweiten Chipkartenlesers) eingeführt. Dann gibt der Kartenhalter der Chipkarte 102 „EXCH." oder äquivalenten Code: in die Tastatur des ersten Chipkartenleserport 141 ein (Block 304).
  • Im Block 305 fordert der erste Chipkartenleserport 141 zur Eingabe von Informationen auf, die zum Abschluß der Finanztransaktion benötigt werden. Zu diesen Informationen kann folgendes gehören:
    • a. Auszahlung/Belastung/Zinsen
    • b. Zu transferierender Geldbetrag
    • c. Karten-PIN oder numerischer Wert des Sicherheitsschlüssels
  • Dann sendet der erste Chipkartenleserport 141 ein Datenpaket zu dem zweiten Chipkartenleserport 143, das die Finanztransaktion detailliert (Block 306).
  • Im Block 307 fordert der zweite Chipkartenleserport 143 den der Chipkarte 104 entsprechenden Kartenhalter zur Eingabe von Informationen auf, die zum Abschluß der Finanztransaktion benötigt werden. Zu diesen Informationen kann folgendes gehören:
    • a. Auszahlung/Belastung/Zinsen
    • b. Zu transferierender Geldbetrag
    • c. Karten-PIN oder numerischer Wert des Sicherheitsschlüssels
  • Im Block 308 sendet der zweite Chipkartenleserport 143 ein Datenpaket, das die Finanztransaktion detailliert, zu dem ersten Chipkartenleserport 141. Wenn die in den Blöcken 306 und 308 gesendeten Datenpakete identisch sind, dann beginnt der durch die folgende Tabelle spezifizierte Kartenleser die Transaktion durch Senden eines numerischen Werts eines Sicherheitsschlüssels.
  • Deshalb ist es gleichgültig, welcher Kartenhalter die Transaktion beginnt; von diesem Punkt an folgt sie einem auf dem Transaktionstyp basierenden Standardfluß.
    Finanztransaktion Erster Leser
    Chipkarte 102 sendet Kartengeld zur Chipkarte 104 Zweiter Chipkartenleserport 143
    Chipkarte 102 empfängt Kartengeld aus der Chipkarte 104 Erster Chipkartenleserport 141
    Chipkarte 102 empfängt Zinsen und Sicherheitsschlüssel aus der Chipkarte 104 Erster Chipkartenleserport 141
    Chipkarte 102 sendet Zinsen und Sicherheitsschlüssel zu der Chipkarte 104 Zweiter Chipkartenleserport 143
  • Die folgenden Abschnitte beschreiben die in der obigen Tabelle aufgelistete erste und letzte Finanztransaktion im Einzelnen. Die beiden übrigen Finanztransaktionen sind dieselben, wenn die Chipkarte 102 und die Chipkarte 104 umgewechselt werden.
  • 4A und 4B beschreiben die Schritte einer Transaktion von Kartenhalter zu Kartenhalter. Die Chipkarte 102 steht für Karte 1 und ist die Karte der Person, die „das Geld ausgibt". Die Chipkarte 104 steht für Karte 2 und ist die Karte der Person, die „das Geld empfängt". Im Block 401 wird die Chipkarte 102 eingeführt und eine Karten-PIN verifiziert (dieser Verifikationsteilschritt ist bei Transaktionen mit einem kleineren Betrag als in einer Datei MIN_TRANS gespeichert, wahlweise). Als nächstes wird die Chipkarte 104 eingeführt und die PIN verifiziert (dieser Verifikationsteilschritt ist für alle Fälle wahlweise) (Block 402). Im Block 403 führt der zweite Chipkartenleserport 143 das zuvor beschriebene Programm C_EXCH.EXE der Chipkarte 104 aus, wobei Eingangsvariablen eine Auszahlung und einen Betrag A1 spezifizieren. Die Chipkarte 104 antwortet mit der Sicherheitsschlüsselnummer ihres ersten Schlüssels. Dann sendet der zweite Chipkartenleserport 143 diese Sicherheitsschlüsselnummer zu dem ersten Chipkartenleserport 141 (Block 404).
  • Der erste Chipkartenleserport 141 führt das Programm C_EXCH.EXE der Chipkarte 102 mit Eingangsvariablen aus, die Belastung, Betrag (A1) und die Schlüsselnummer der Chipkarte 104 spezifizieren. Die Chipkarte 102 antwortet mit einer Schlüsselnummer gleich dem ersten, zweiten oder dritten Sicherheitsschlüssel der Chipkarte 104. Wenn keine der Schlüsselnummern in der Chipkarte 102 und der Chipkarte 104 übereinstimmen, dann kann die Chipkarte 102 nicht mit dem vorgeschlagenen Schlüsselsatz der Chipkarte 104 arbeiten und die Chipkarte 102 bricht die Transaktion ab und aktualisiert die Datei BAD_KEY (Block 405). Im Block 406 sendet der erste Chipkartenleserport 141 eine Antwort zu dem zweiten Chipkartenleserport 143. Der zweite Chipkartenleserport 143 sendet die Schlüsselnummerantwort zu der Chipkarte 104. Dieser Schlüssel wird zu dem ersten Sicherheitsschlüssel (APPKEY0 oder kurz AK0) für den Rest der Transaktion (Block 407). Die Chipkarte 102 fährt mit dem Paket 1 (P1), das in APPKEY0 (AK0) verschlüsselt wird, fort. Dies wirkt als eine Abfrage für die Chipkarte 104. Die Chipkarte 102 aktualisiert außerdem ihre PASSBOOK-Datei (Block 408). Der erste Chipkartenleserport 141 sendet dieses Paket zu dem zweien Chipkartenleserport 143 (Block 409). Die Chipkarte 104 reagiert mit dem in AK0 verschlüsselten Paket 2 (P2). Dies ist die Antwort auf die Abfrage und die Chipkarte 102 prüft, um sicherzustellen, daß das dritte Feld (öffentlicher Name) von P1 umgeändert wurde und ein gültiger Name ist (nur ASCII-Zeichen in einem bestimmten Umfang enthält). Die Chipkarte 104 aktualisiert ebenfalls ihre PASSBOOK-Datei (Block 410). Der zweite Chipkartenleserport 143 sendet dieses Paket zu dem ersten Chipkartenleserport 141 (Block 411). Die Chipkarte 104 setzt ihre Antwort mit dem in APPKEY1 (AK1) verschlüsselten Paket 3 (P3) fort. Dies wirkt als eine Abfrage für die Chipkarte 102 (Block 412). Der zweite Chipkartenleserport 143 sendet dieses Paket zu dem ersten Chipkartenleserport 141 (Block 413). Die Chipkarte 102 belastet den Kartenkontostand mit dem Betrag und aktualisiert die PASSBOOK-Datei (Block 414). Die Chipkarte 102 antwortet mit dem in AK1 verschlüsselten Paket 4 (P4). Dies ist die Antwort auf die Abfrage und die Chipkarte 104 prüft, um sicherzustellen, daß das dritte Feld (Auszahlungsbetrag) von P3 in P4 umgeändert wurde und ein gültiges Feld ist (den korrekten Auszahlungscode enthält, der von dem Belastungscode verschieden ist und denselben Betrag wie in P3 enthält). Wenn diese Felder nicht korrekt sind, wird die BAD_KEY-Datei aktualisiert (Block 415). Der erste Chipkartenleserport 141 sendet dieses Paket dem zweiten Chipkartenleserport 143 (Block 416). Die Chipkarte 104 schreibt den Betrag auf ihren Kartenkontostand gut und aktualisiert die PASSBOOK-Datei (Block 417).
  • Sicherheitsschlüsselaktualisierungen und Zinstransaktionen werden mit Bezug auf 5A und 5B beschrieben. Dabei handelt es sich um Transaktionen zwischen einer Benutzerkarte und einer Bankzweigstellenkarte (oder äquivalent der Zweigstellen- und regionalen Karte oder der regionalen und zentralen Karte). Das folgende beschreibt die Schritte einer Transaktion von Kartenhalter zu Bankzweigstelle. Die Chipkarte 102 steht für Karte 1 und ist die Karte der Person, die „das Geld ausgibt", in diesem Fall die Bankzweigstelle. Die Chipkarte 104 steht für Karte 2 und ist die Karte der Person, die „das Geld erhält", in diesem Fall der Kartenhalter. An einer bestimmten Stelle während dieser Transaktion muß die PASSBOOK-Datei der Chipkarte 104 gelesen, gespeichert und gelöscht werden.
  • Block 501: Chipkarte 102 eingeführt und PIN verifizieren. Dieser Schritt ist dasselbe, wie wenn jemand in der Bank die Bankzweigstellenkarte in einen Kartenleser „lädt". Block 502: die Chipkarte 104 eingeführt und PIN verifizieren. Dieser Schritt stellt sicher, daß der ordnungsgemäße Kartenhalter immer noch die Karte besitzt und ist ähnlich der Verwendung Ihrer Kontokarte an einem ATM (Sie können fotografiert werden, um später zu beweisen, daß es Sie gewesen sind). Block 503: der zweite Chipkartenleserport 143 führt das C_EXCH.EXE der Chipkarte 104 mit dem Argument 2 (Zinsen holen) aus. Die Chipkarte 104 antwortet mit der Schlüsselnummer ihres APPKEY0 (0 bis 255). Block 504: der zweite Chipkartenleserport 143 sendet die Schlüsselnummer zu dem ersten Chipkartenleserport 141. Block 505: der erste Chipkartenleserport 141 führt das C_INT.EXE der Chipkarte 102 mit dem Argument 3 (Zinsen auszahlen) und der Schlüsselnummer der Chipkarte 104 aus. Die Chipkarte 102 antwortet mit einer Schlüsselnummer gleich dem APPKEY0, APPKEY1 oder APPKEY2 der Chipkarte 104. Wenn die Chipkarte 102 mit dem vorgeschlagenen Schlüsselsatz nicht arbeiten kann, bricht sie die Transaktion ab und richtet eine abgelaufene-Schlüsseldatei-Transaktion ein. Block 506: der erste Chipkartenleserport 141 sendet eine Antwort zu dem zweiten Chipkartenleserport 143. Block 507: der zweite Chipkartenleserport 143 sendet die Schlüsselnummerantwort zu der Chipkarte 104. Dieser Schlüssel wird für den Rest der Transaktion zu APPKEY0. Block 508: die Chipkarte 102 setzt die Antwort mit dem in APPKEY0 (AK0) verschlüsselten Paket 1 (P1) fort. Dies wirkt als eine Abfrage für die Chipkarte 104. Die Chipkarte 102 aktualisiert außerdem ihre PASSBOOK-Datei. Block 509: der erste Chipkartenleserport 141 sendet dieses Paket zu dem zweiten Chipkartenleserport 143. Block 510: die Chipkarte 104 antwortet mit dem in AK0 verschlüsselten Paket 2 (P2). Dies ist die Antwort auf die Abfrage, und die Chipkarte 102 prüft, um sicherzustellen, daß das dritte Feld (öffentlicher Name) von P1 umgeändert wurde und ein gültiger Name ist (nur ASCII-Zeichen in einem bestimmten Umfang enthält). Die Chipkarte 104 aktualisiert außerdem ihre PASSBOOK-Datei. Block 511: der zweite Chipkartenleserport 143 sendet dieses Paket zu dem ersten Chipkartenleserport 141. Block 512: die Chipkarte 104 setzt die Antwort mit dem in APPKEY1 (AK1) verschlüsselten Paket 5 (P5) fort. Dies wirkt als eine Abfrage für die Chipkarte 102. Block 513: der zweite Chipkartenleserport 143 sendet dieses Paket zu dem ersten Chipkartenleserport 141. Block 514: die Chipkarte 102 prüft, um sicherzustellen, daß das dritte Feld (Kontostand) eine gültige Prüfsumme und ein logisches Datum und einen Zinssatz aufweist. Außerdem prüft sie das vierte Feld (Kontonummer) gegen die BAD_CARD Datei. (Wenn sie die Nummer in der BAD_CARD-Datei findet, leitet sie eine Ungültige-Karte-Transaktion ein. Unter Verwendung ihrer Datum-Datei berechnet sie den Zinsbetrag zur Auszahlung an die Chipkarte 104, belastet den Kartenkontostand der Chipkarte 102 mit dem Betrag und aktualisiert ihre PASSBOOK-Datei. Die Chipkarte 102 schaut außerdem, ob die Chipkarte 104 einen neuen Schlüssel benötigt, und liefert, wenn dies der Fall ist, einen in P6. Block 515: die Chipkarte 102 antwortet mit dem in AK1 verschlüsselten Paket 6 (P6). Dies ist die Antwort auf die Abfrage und die Chipkarte 104 prüft, um sicherzustellen, daß das dritte bis fünfte Feld von P5 umgeändert wurden und gültig sind. Block 516: der erste Chipkartenleserport 141 sendet dieses Paket zu dem zweiten Chipkartenleserport 143. Block 517: die Chipkarte 104 schreibt den Betrag ihrem Kartenkontostand zu, ändert das Datum und aktualisiert den Zinssatz, falls notwendig. Wenn das fünfte Feld einen neuen Schlüssel enthält, aktualisiert sie ihre Anwendungsschlüssel durch Ersetzen des ältesten (APPKEY0) durch den neuen und Inkrementieren der Nummer in der KEY_NUMBER-Datei. Außerdem aktualisiert sie die PASSBOOK-Datei.
  • Die in 6 gezeigten Datenpakete können während einer Finanztransaktion von einer ersten Chipkarte zu einer zweiten Chipkarte transferiert werden. Paket 1 enthält die folgenden Felder und Informationen: Feld 602: Zufallszahl. Das erste Feld ist eine durch die Chipkarte 102 erzeugte Zufallszahl mit acht Byte. Feld 603: Anwendungsnummer. Das zweite Feld ist eine Anwendungs-ID-Nummer mit acht Byte, die für alle Kartenhalterkarten dieselbe ist. Feld 604: öffentlicher Name. Das dritte Feld ist ein Acht-Byte-ASCII-Name der Kartenhalter-Chipkarte 102. Feld 605: Kontonummer oder Signatur. Das vierte Feld ist entweder eine Acht-Byte- Signatur der ersten drei Felder, die durch die Chipkarte 102 unter Verwendung des APPKEY0 der Karte erzeugt wird, oder einfach nur die Kontonummer der Chipkarte 102, falls keine Vertraulichkeit gewünscht wird. Diese vier Felder werden gemischt (zwei Byte auf einmal aus jedem Feld) und in einem APPKEY0 verschlüsselt und von der Chipkarte 102 zu der Chipkarte 104 gesendet.
  • Paket 2 enthält die folgenden Felder und Informationen: Feld 607: Zufallszahl. Das erste Feld ist die Acht-Byte-Zufallszahl, die durch die Chipkarte 102 erzeugt und in dem Paket 1 empfangen wurde. Feld 608: Anwendungsnummer. Das zweite Feld ist die Acht-Byte-Anwendungs-ID-Nummer, die für alle Kartenhalterkarten dieselbe ist. Feld 609: öffentlicher Name. Das dritte Feld ist ein Acht-Byte-ASCII-Name der Kartenhalterchipkarte 104. Feld 610: Kontonummer oder Signatur. Das vierte Feld ist entweder eine Acht-Byte-Signatur der ersten drei Felder, die durch die Chipkarte 104 unter Verwendung des Schlüssels 0 der Karte erzeugt wird, oder lediglich die Kontonummer der Chipkarte 104, falls keine Vertraulichkeit gewünscht wird. Diese vier Felder werden gemischt (zwei Byte auf einmal aus jedem Feld) und in einem APPKEY0 verschlüsselt und von der Chipkarte 104 zu der Chipkarte 102 gesendet.
  • Paket 3 enthält die folgenden Felder und Informationen: Feld 612: Zufallszahl. Das erste Feld ist eine Acht-Byte-Zufallszahl, die durch die Chipkarte 104 erzeugt wird. Feld 613: Anwendungsnummer. Das zweite Feld ist die Acht-Byte-Anwendungs-ID-Nummer, die für alle Kartenhalterkarten dieselbe ist. Feld 614: Belastungsbetrag. Das dritte Feld ist der von der Kontostanddatei der Chipkarte 102 abzuhebende Betrag. Feld 615: Kontonummer oder Signatur. Das vierte Feld ist entweder eine Acht-Byte-Signatur der ersten drei Felder, die durch die Chipkarte 104 unter Verwendung des Schlüssels 0 der Karte erzeugt wird oder lediglich die Kontonummer der Chipkarte 104, falls keine Vertraulichkeit gewünscht wird. Diese vier Felder werden gemischt (zwei Byte auf einmal aus jedem Feld) und in einem APPKEY1 verschlüsselt und von der Chipkarte 104 zu der Chipkarte 102 gesendet.
  • Paket 4 enthält die folgenden Felder und Informationen: Feld 617: Zufallszahl. Das erste Feld ist die Acht-Byte-Zufallszahl, die durch die Chipkarte 104 erzeugt und in dem Paket 3 empfangen wurde. Feld 618: Anwendungsnummer. Das zweite Feld ist die Acht-Byte-Anwendungs-ID-Nummer, die für alle Kartenhalterkarten dieselbe ist. Feld 619: Auszahlungsbetrag. Das dritte Feld ist der an die Kontostanddatei der Chipkarte 104 auszuzahlende Betrag. Feld 620: Kontonummer oder Signatur. Das vierte Feld ist entweder eine Acht-Byte-Signatur der ersten drei Felder, die durch die Chipkarte 102 unter Verwendung des Schlüssels 0 der Karte erzeugt wird, oder lediglich die Kontonummer der Chipkarte 102, falls keine Vertraulichkeit gewünscht wird. Diese vier Felder werden gemischt (zwei Byte auf einmal aus jedem Feld) und in einem APPKEY1 verschlüsselt und von der Chipkarte 102 zu der Chipkarte 104 gesendet.
  • Paket 5 enthält die folgenden Felder und Informationen: Feld 622: Zufallszahl. Das erste Feld ist die Acht-Byte-Zufallszahl, die durch die Chipkarte 102 erzeugt und in dem Paket 1 empfangen wurde. Feld 623: Anwendungsnummer. Das zweite Feld ist die Acht-Byte-Anwendungs-ID-Nummer, die für alle Kartenhalterkarten dieselbe ist. Feld 624: Kontostand. Das dritte Feld enthält die Kontostanddatei der Chipkarte 104 und ist 24 Byte lang. Feld 625: Kontonummer oder Signatur. Das vierte Feld ist entweder eine Acht-Byte-Signatur der ersten drei Felder, die durch die Chipkarte 104 unter Verwendung des Schlüssels 0 (AK0) der Karte erzeugt wird, oder lediglich die Kontonummer der Chipkarte 104, falls keine Vertraulichkeit gewünscht wird. Diese vier Felder werden zu sechs Gruppen von acht Byte gemischt und in einem APPKEY0 verschlüsselt und von der Chipkarte 104 zu der Chipkarte 102 gesendet.
  • Paket 6 enthält die folgenden Felder und Informationen: Feld 627: Zufallszahl. Das erste Feld ist die Acht-Byte-Zufallszahl, die durch die Chipkarte 104 erzeugt und in dem Paket 5 empfangen wurde. Feld 628: Anwendungsnummer. Das zweite Feld ist die Acht-Byte-Anwendungs-ID-Nummer, die für alle Kartenhalterkarten dieselbe ist. Feld 629: Auszahlungsbetrag. Das dritte Feld ist der Betrag, der an die BALANCE-Datei der Chipkarte 104 auszuzahlen ist. Feld 630: Datum. Das vierte Feld ist das neue Datum und der Zinssatz für die BALANCE-Datei der Chipkarte 104. Feld 631: Neuer Anwendungsschlüssel. Das fünfte Feld ist acht Byte lang und enthält einen neuen Anwendungsschlüssel, wenn die Chipkarte 104 nicht den neuesten Schlüssel besitzt. Feld 632: Kontonummer oder Signatur. Das sechste Feld ist die Kontonummer der Chipkarte 102, da sich Vertraulichkeit und Zinsen gegenseitig ausschließen. Diese sechs Felder werden zu sechs Gruppen von acht Byte gemischt und in einem APPKEY1 verschlüsselt und von der Chipkarte 102 zu der Chipkarte 104 gesendet.
  • Die von den Benutzerchipkarten 102, 104 verwendeten Datenstrukturen sind in 7 gezeigt. Jede Benutzerkarte enthält die folgenden Dateien: ACCOUNT_NUMBER 701. Diese Datei enthält eine in acht Byte gepackte eindeutige 16stellige Kontonummer. C_EXCH.EXE 702. Diese ausführbare Datei wird oben beschrieben.
  • BALANCE 703. Diese Datei enthält den Kontostandbetrag der Karte, die Währung des Kontostands, das letzte Datum, an dem Zinsen verzeichnet wurden, die Seriennummer der Währung und die Kontostand-Prüfsumme. Der Kontostandbetrag ist vier Byte lang, wobei sechs Bit jedes Byte zur Speicherung des Wert und zwei Bit als Prüfsummen verwendet werden. Die Währung des Kontostands ist ein Byte lang mit einem verschiedenen Code für jede Währung. Das Datum der letzten Zinsen ist vier Byte lang mit zwei Stellen für den Monat, zwei Stellen für den Tag und vier Stellen für das Jahr. Der Zinssatz ist drei Byte lang. Die Seriennummer der Währung ist vier Byte lang und stellt eine für die Karte eindeutige Nummer dar (möglicherweise die mit einem Master-Schlüssel verschlüsselte Kontonummer). Die Kontostand-Prüfsumme ist acht Byte lang und stellt die ersten acht Byte der Datei dar, die durch die zweiten acht Byte der Datei verschlüsselt und dann durch einen Master-Schlüssel verschlüsselt wird. Die Kontostanddatei ist also 24 Byte lang.
  • APPKEY0 704 bis APPKEY3 707. Diese Dateien enthalten die vier Anwendungsschlüssel, die jeweils acht Byte lang sind. PASSBOOK 708. Diese Datei enthält den Audit-Trail ähnlich wie bei einem PASSBOOK-Sparkonto. Jeder Eintrag ist 36 Byte lang und es können insgesamt 50 Einträge gespeichert werden. Jeder Eintrag enthält die Kontonummer des anderen Teilnehmers (oder die Signatur, falls Vertraulichkeit gewünscht wird) (8 Byte), den öffentlichen Namen des anderen Teilnehmers (8 Byte), die durch die andere Karte erzeugte Zufallszahl (8 Byte), das Datum, falls bekannt (4 Byte), Auszahlung oder Belastung oder Zinsen (1 Byte), den Transaktionsbetrag (3 Byte) und den neuen Kontostand (4 Byte). Die Gesamtgröße dieser Datei beträgt 1800 Byte. Diese Datei wird bei gültigen Banktransaktionen in die Bank heruntergeladen, solange keine Vertraulichkeit gewünscht wird. Wenn größere Dateien für Händlerbenutzerkarten benötigt werden, können 8 K-Karten bereitgestellt werden und die PASSBOOK-Datei kann stark erweitert werden.
  • KEY_INFO 709. Diese Datei speichert die aktuelle APPKEY-Nummer und das letzte Datum, an dem die Schlüssel durch die Bank aktualisiert wurden. Sie ist 5 Byte lang (1 für die Nummer und 4 für das Datum). BAD_KEY 710. Diese Datei speichert die Anzahl von Schlechter-Schlüssel-Versuchen und ist 2 Byte lang. Sie wird nach einer gültigen Banktransaktion zurückgesetzt. Wenn diese Zahl eine eingestellte Grenze erreicht, wird die Karte verriegelt. MIN_TRANS 711. Diese Datei speichert den Transaktionsbetrag, über den hinaus eine PIN erforderlich ist. Diese Datei ist 3 Byte lang. MAX_TRANS 712. Diese Datei speichert den Transaktionsbetrag, über den hinaus ein Schlüssel erforderlich ist. Diese Datei ist 4 Byte lang. RANDOM_NUMBER 713. Diese Datei enthält den Zufallszahlen-Anfangswert, um sicherzustellen, daß die Zahlen nicht in irgendeinem vorhersehbaren Muster wiederholt werden. Wenn die ausführbare Datei 700 Byte lang ist (genauso wie TCA), würde der auf der Karte benötigte Gesamtraum etwa 2700 Byte betragen.
  • Zusätzlich zu den oben in Verbindung mit 7 beschriebenen Dateien enthält jede Bankchipkarte die folgenden zusätzlichen Dateien, die auch in 7 dargelegt sind: BAD_CARD 801. Diese Datei speichert eine Liste von 4-Byte-Kontonummern, die schlechte Karten sind. Sie kann insgesamt 1.200 Zahlen speichern, für eine Gesamtdateigröße von 4.00 Byte. VALID ACCOUNT 802. Diese Datei speichert die höchsten und niedrigsten gültigen Kontonummern für Karten, die Schlüsselaktualisierungen empfangen können. Sie ist 32 Byte lang. C_INT.EXE 803. Diese ausführbare Datei ermöglicht der Karte, Zinsen auszuzahlen und Schlüssel zu aktualisieren. INTEREST 804. Diese Datei speichert den täglichen Zinssatz und ist 4 Byte lang.
  • In bezug auf Systembetrug und Betrugsverhinderung gibt es, wenn der Chipkartensystembetreiber Geld besitzt, Betrüger. Betrüger sind Leute, die gerne einen Teil des Geldes des Systembetreibers wegnehmen würden. Mögliche Angriffsmethoden und Gegenmaßnahmen werden nun beschrieben. ANGRIFF NR. 1. Versuch, Geld auf eine Karte zu übertragen, ohne Geld von einer anderen Karte zu nehmen. Dafür müßte ein Datenpaket zu der Karte gesendet werden, das die korrekten Informationen für eine Auszahlung enthält. Es gibt drei mögliche Mittel zum Angriff: A. Abspielangriffe, die nicht funktionieren, da jedes Paket eine eindeutige Zufallszahl enthält. Der Systembetreiber muß sicherstellen, daß jede Karte mit einem anderen Zufallszahlenanfangswert startet und nicht irgendwie auf ihren ursprünglichen Anfangswert zurückgesetzt werden kann. Da keine der Zufallszahlen jemals im Klartext gesendet werden, bietet dies einigen Schutz. B. Zufallsversuche, Pakete zu der Karte zu senden, die nicht funktionieren, weil nach einer bestimmten Anzahl von Rateversuchen, die BAD_KEY-Datei eine Verriegelung der Karte bewirkt. Dabei handelt es sich wirklich um das Äquivalent von Versuchen, den Schlüssel zu raten. C. Direktschlüsselangriff. Unter der obenbeschriebenen Implementierung würde der Betrüger ein gutes Paket erhalten und versuchen, es mit Zufallsschlüsseln zu entschlüsseln, bis er eine gültige Anwendungsnummer erhält. Dazu sind im Mittel zwei Entschlüsselungen pro Paket und 263 verschiedene Schlüssel für erwarteten Erfolg oder 584 Jahre mit einer 1 Milliarde Verschlüsselungen pro Sekunde notwendig. Dies hängt direkt mit der Sicherheit von DES zusammen und ist, worauf Sicherheit basiert. Es kann eine Doppelverschlüsselung in risikoreichen Umgebungen verwendet werden, zu Lasten einer Verlangsamung der Transaktions- und Angriffszeiten.
  • ANGRIFF NR. 2. Stehlen einer gültigen Karte. Alle Karten werden für kleine Transaktionen durch PINs geschützt und können für größere Transaktionen durch Schlüssel geschützt werden. Der Dieb könnte die Karte für Transaktionen unter der MIN_TRANS-Dateigrenze benutzen, bei der nächsten Zins-/Schlüsselaktualisierung würde die Karte jedoch ungültig werden. Der Prozeß des Ungültigmachens könnte auch für größere Käufe an Kassenendgeräten geschehen, wenn man sich über PINs oder das Stehlen von Schlüsseln von dem Kartenhalter sorgt. Wenn der Dieb versucht, das Kartengeld in Geld umzuwandeln (Kaufen von Bargeld anstelle von Waren), zum Beispiel durch Handeln mit einem anderen Kartenhalter, dann muß der Dieb die PIN oder den Schlüssel besitzen oder wird durch die Anzahl von Transaktionen begrenzt, die in der PASSBOOK-Datei (50) gespeichert ist. Wenn der Benutzer seine PIN nicht verliert, beträgt deshalb der maximale erwartete Verlust 250 Dollar (wenn die MIN_TRANS-Datei auf 5 Dollar gesetzt ist und keine Transaktionen in der PASSBOOK-Datei gespeichert sind). Dieser Verlust kann auf Null überführt werden, indem die Anzahl in der MIN_TRANS-Datei auf Null reduziert wird. Wenn die PIN verloren wird, dann ist der Risikobetrag potentiell das Fünfzigfache der MAX_TRANS-Datei oder des auf der Karte gespeicherten Betrags. Wenn MAX_TRANS auf 100 Dollar gesetzt ist, dann sind potentiell 5.000 Dollar in Gefahr. Diese Karte ist also mehr wie Bargeld als eine ganz normale Kreditkarte und muß sorgfältiger als eine normale Kreditkarte behandelt werden.
  • Es versteht sich, daß die obenbeschriebenen Ausführungsformen lediglich die Prinzipien der Erfindung veranschaulichen und daß Fachleute viele Varianten konzipieren können, ohne vom Schutzumfang der Erfindung abzuweichen, der durch die angefügten Ansprüche definiert wird.

Claims (9)

  1. Verfahren zur Durchführung sicherer Geldtransaktionen, mit den folgenden Schritten: (a) Speichern einer elektronischen Darstellung eines Geldwerts auf einer Vielzahl von Chipkarten (102, 104), die zu einer Chipkartenhierarchie organisiert ist, wobei die Hierarchie mindestens eine erste Chipkarte (102) auf einem ersten hierarchischen Niveau und eine zweite Chipkarte (104) auf einem zweiten hierarchischen Niveau, das niedriger als das erste hierarchischen Niveau ist, enthält; (b) Ausstatten der ersten und der zweiten Chipkarte mit einer elektronischen Sicherheitsverriegelung (108, 120) zur Gewährleistung von Systemsicherheit, wobei die Sicherheitsverriegelung einen Verriegelungszustand dergestalt, daß die jeweilige Chipkarte daran gehindert wird, an mindestens einer Geldtransaktion teilzunehmen, und einen Entriegelungszustand dergestalt, daß die jeweilige Chipkarte an mindestens einer Geldtransaktion teilnehmen kann, aufweist; (c) Ausstatten der ersten Chipkarte mit einer ersten Vielzahl von Sicherheitsschlüsseln (112) und der zweiten Chipkarte mit einer zweiten Vielzahl von Sicherheitsschlüsseln (128); und (d) Vergleichen (116, 126) der ersten Vielzahl von Sicherheitsschlüsseln und der zweiten Vielzahl von Sicherheitsschlüsseln, um ein Übereinstimmungssignal zu erzeugen, wenn mindestens einer der ersten Vielzahl von Sicherheitsschlüsseln mit mindestens einem der zweiten Vielzahl von Sicherheitsschlüsseln übereinstimmt, und um andernfalls ein Nichtübereinstimmungssignal zu erzeugen, wobei die elektronische Sicherheitsverriegelung auf das Übereinstimmungssignal reagiert, um in den Entriegelungszustand einzutreten, und die elektronische Sicherheitsverriegelung auf das Nichtübereinstimmungssignal reagiert, um in den Verriegelungszustand einzutreten, (e) periodisches Aktualisieren der ersten Vielzahl von Sicherheitsschlüsseln durch Ändern des Werts mindestens eines der ersten Vielzahl von Sicherheitsschlüsseln; und (f) Übermitteln des geänderten Werts mindestens eines der ersten Vielzahl von Sicherheitsschlüsseln aus der ersten Chipkarte in die zweite Chipkarte, wobei der geänderte Wert aus der ersten Vielzahl von Sicherheitsschlüsseln einen entsprechenden Sicherheitsschlüssel der zweiten Vielzahl von Sicherheitsschlüsseln, die in der zweiten Chipkarte gespeichert ist, ersetzt.
  2. Verfahren zur Durchführung von Geldtransaktionen nach Anspruch 1, wobei die Geldtransaktionen Zinsen tragen und einen Transfer einer elektronischen Darstellung eines Geldwerts und einer Zinsauszahlung aus der ersten Chipkarte zu der zweiten Chipkarte umfassen.
  3. Verfahren zur Durchführung von Geldtransaktionen nach Anspruch 1, wobei die Geldtransaktionen mindestens eines der folgenden umfassen: (i) elektronisches Transferieren von Geld von einer Bank zu einer beliebigen der Vielzahl von Chipkarten; (ii) elektronisches Transferieren von Geld von einer beliebigen der Vielzahl von Chipkarten zu einer Bank; (iii) elektronisches Transferieren von Geld von der ersten Chipkarte zu der zweiten Chipkarte; (iv) elektronisches Transferieren von Geld von der zweiten Chipkarte zu der ersten Chipkarte; (v) Prüfen des Kontostands einer Chipkarte, einschließlich des Geldbetrags, der auf einer beliebigen der Vielzahl von Chipkarten elektronisch gespeichert ist; und (vi) Hinzuaddieren einer Zinsauszahlung zu dem Chipkartenkontostand.
  4. Verfahren zur Durchführung von Geldtransaktionen nach Anspruch 1, wobei die erste Chipkarte eine erste Vielzahl von Sicherheitsschlüsseln und die zweite Chipkarte eine zweite Vielzahl von Sicherheitsschlüsseln enthält, wobei der Vergleichsschritt ein Übereinstimmungssignal erzeugt, wenn einzelne der ersten Vielzahl von Sicherheitsschlüsseln mit einzelnen der zweiten Sicherheitsschlüssel übereinstimmen.
  5. System zur Durchführung sicherer Geldtransaktionen mit einer Vielzahl von Chipkarten (102, 104) die zu einer Chipkartenhierarchie organisiert ist, wobei die Hierarchie mindestens eine erste Chipkarte (102) auf einem ersten hierarchischen Niveau und eine zweite Chipkarte (104) auf einem zweiten hierarchischen Niveau, das niedriger als das erste hierarchischen Niveau ist, enthält; (a) wobei die erste Chipkarte folgendes enthält: i) ein Geldwertspeichermittel (703) zum Speichern einer elektronischen Darstellung eines Geldwerts; ii) ein Sicherheitsschlüsselspeichermittel (112) zum Speichern einer ersten Vielzahl von elektronischen Sicherheitsschlüsseln; iii) ein Sicherheitsschlüsselaktualisierungsmittel zum periodischen Aktualisieren einer oder mehrerer der ersten Vielzahl von Sicherheitsschlüsseln; und iv) ein Übermittlungsmittel (114) zum Übermitteln aktualisierter Sicherheitsschlüssel aus der ersten Chipkarte in die zweiten Chipkarte; b) wobei die zweite Chipkarte folgendes enthält: i) ein Geldwertspeichermittel (703) zum Speichern einer elektronischen Darstellung eines Geldwerts; und ii) ein Sicherheitsschlüsselspeichermittel (128) zum Speichern einer zweiten Vielzahl von elektronischen Sicherheitsschlüsseln; wobei die erste und die zweite Chipkarte weiterhin jeweils folgendes enthalten: iii) ein Sicherheitsschlüsselvergleichsmittel (116, 126) zum Vergleichen der ersten Vielzahl von elektronischen Sicherheitsschlüsseln mit der zweiten Vielzahl von elektronischen Sicherheitsschlüsseln, wobei das Vergleichsmittel ein Übereinstimmungssignal erzeugt, wenn mindestens einer der ersten Vielzahl von elektronischen Sicherheitsschlüsseln mit mindestens einem der zweiten Vielzahl von elektronischen Sicherheitsschlüsseln übereinstimmt, wobei das Vergleichsmittel andernfalls ein Nichtübereinstimmungssignal erzeugt; und iv) ein an das Sicherheitsschlüsselvergleichsmittel angekoppeltes elektronisches Sicherheitsverriegelungsmittel (108, 120), durch das die Chipkarte als Reaktion auf ein Übereinstimmungssignal freigegeben wird, an einer Geldtransaktion teilzunehmen, und als Reaktion auf ein Nichtübereinstimmungssignal daran gehindert wird, an einer Geldtransaktion teilzunehmen.
  6. System zur Durchführung von Geldtransaktionen nach Anspruch 5, weiterhin mit einer Vorrichtung, die folgendes umfaßt: (a) eine erste Chipkarte und ein Lese- und Schreibmittel (118) zum Lesen von Daten aus der ersten Chipkarte und zum Schreiben von Daten in diese; (b) eine zweite Chipkarte und ein Lese- und Schreibmittel (124) zum Lesen von Daten aus der zweiten Chipkarte und zum Schreiben von Daten in diese; (c) ein mit dem Lese- und Schreibmittel der ersten Chipkarte und dem Lese- und Schreibmittel der zweiten Chipkarte verbundenes Kommunikationsverbindungsmittel (106) zum Austauschen von Daten zwischen der ersten und der zweiten Chipkarte.
  7. System zur Durchführung von Geldtransaktionen nach Anspruch 6, wobei die Daten mindestens einen Sicherheitsschlüssel enthalten.
  8. System zur Durchführung von Geldtransaktionen nach Anspruch 5, das weiterhin folgendes enthält: (a) eine dritte Chipkarte, die aus der folgenden Gruppe ausgewählt wird: Chipkarten einer Bankzentrale, Händlerchipkarten und Kundenchipkarten; (b) ein erstes Chipkartenlese- und -schreibmittel zum Lesen von Daten aus mindestens einer der ersten Chipkarte, der zweiten Chipkarte und der dritten Chipkarte und zum Schreiben von Daten in diese; (c) ein zweites Chipkartenlese- und -schreibmittel zum Lesen von Daten aus mindestens einer der ersten Chipkarte, der zweiten Chipkarte und der dritten Chipkarte und zum Schreiben von Daten in diese; und (d) ein mit dem ersten Chipkartenlese- und -schreibmittel und dem zweiten Chipkartenlese- und -schreibmittel verbundenes Kommunikationverbindungsmittel (106) zum Austauschen von Daten zwischen beliebigen der ersten Chipkarte, der zweiten Chipkarte und der dritten Chipkarte.
  9. System zur Durchführung von Geldtransaktionen nach Anspruch 8, wobei die erste Chipkarte eine Bankzentralenchipkarte, die zweite Chipkarte eine Händlerchipkarte und die dritte Chipkarte eine Kundenchipkarte ist, wobei die Daten Geldtransaktionsdaten und/oder mindestens einen Sicherheitsschlüssel enthalten, wobei die Geldtransaktionsdaten Geldparameter spezifizieren, darunter einen Betrag elektronischen Geldes und/oder einen Zinssatz, wobei die Geldtransaktionen mindestens eines der folgenden umfassen: (i) Transferieren von Geld von einer Bankzentrale zu einer beliebigen der ersten, der zweiten und der dritten Chipkarte; (ii) Transferieren von Geld von einer beliebigen der ersten, der zweiten und der dritten Chipkarte zu einer Bankzentrale, (iii) Transferieren von Geld zwischen beliebigen der ersten, der zweiten und der dritten Chipkarte; (iv) Prüfen eines Chipkartenkontostands, einschließlich des Geldbetrags, der auf einer beliebigen der ersten, der zweiten und der dritten Chipkarte gespeichert ist; und (vi) Hinzuaddieren einer Zinsauszahlung zu dem Chipkartenkontostand.
DE69531711T 1994-02-08 1995-02-02 Sichere Geldübertragungstechniken mit Chipkarten Expired - Lifetime DE69531711T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US194186 1994-02-08
US08/194,186 US5461217A (en) 1994-02-08 1994-02-08 Secure money transfer techniques using smart cards

Publications (2)

Publication Number Publication Date
DE69531711D1 DE69531711D1 (de) 2003-10-16
DE69531711T2 true DE69531711T2 (de) 2004-07-01

Family

ID=22716624

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69531711T Expired - Lifetime DE69531711T2 (de) 1994-02-08 1995-02-02 Sichere Geldübertragungstechniken mit Chipkarten

Country Status (7)

Country Link
US (1) US5461217A (de)
EP (1) EP0668579B1 (de)
JP (2) JPH07319982A (de)
CN (1) CN1120203A (de)
BR (1) BR9500433A (de)
CA (1) CA2138829C (de)
DE (1) DE69531711T2 (de)

Families Citing this family (265)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
DE4322445C1 (de) * 1993-07-06 1995-02-09 Alfons Behnke Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
FR2720848B1 (fr) * 1994-06-03 1996-07-26 Gemplus Card Int Procédé de conduite d'une transaction entre une carte à puce et un système d'information.
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
US5650604A (en) * 1995-02-22 1997-07-22 Electronic Data Systems Corporation System and method for electronic transfer of funds using an automated teller machine to dispense the transferred funds
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
GB9509582D0 (en) 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
GB9513379D0 (en) * 1995-06-30 1995-09-06 Jonhig Ltd Electronic purse system
WO1997002539A1 (fr) * 1995-07-06 1997-01-23 Hitachi, Ltd. Systeme d'envoi de monnaie electronique
JPH0944576A (ja) * 1995-08-02 1997-02-14 Hitachi Ltd 電子財布貸付システム
CA2186415A1 (en) * 1995-10-10 1997-04-11 David Michael Claus Secure money transfer techniques using smart cards
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5809143A (en) * 1995-12-12 1998-09-15 Hughes; Thomas S. Secure keyboard
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
GB9601924D0 (en) * 1996-01-31 1996-04-03 Certicom Corp Transaction verification protocol for smart cards
JPH09212565A (ja) * 1996-02-07 1997-08-15 Nec Corp 無線携帯端末システム
CA2197933A1 (en) * 1996-02-29 1997-08-29 Masayuki Ohki Ic card reader/writer and operation method thereof
JPH09237305A (ja) * 1996-03-04 1997-09-09 Hitachi Ltd カードを用いた複数種の取引処理実行方法
EP0798673A1 (de) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
EP1249800A3 (de) * 1996-05-31 2004-02-04 Hitachi, Ltd. Vorrichtung zum Speichern von elektronischem Geld und Chipkartenkontrollverfahren
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
DE19628044A1 (de) * 1996-07-11 1998-01-22 Esd Information Technology Ent Anordnung eines Integrationssystems und Verfahren zur Verwaltung von Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke
DE29612118U1 (de) * 1996-07-11 1996-09-05 Esd Information Technology Ent Anordnung eines Integrationssystems für Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke
EP0923769A2 (de) * 1996-07-31 1999-06-23 Verifone, Inc. System,verfahren und hergestellter gegenstand für gesicherte,gespeicherte geldwert transaktionen über ein offenes kommunikationsnetwerk mit ausdehnbarer,flexibler architektur
US5838901A (en) * 1996-08-05 1998-11-17 Xilinx, Inc. Overridable data protection mechanism for PLDs
WO1998011514A1 (fr) * 1996-09-13 1998-03-19 Oki Electric Industry Co., Ltd. Systeme de transactions electroniques
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
FR2755528B1 (fr) * 1996-11-04 1999-01-29 Gemplus Card Int Systeme de gestion des transferts d'unites de valeur
JPH10162089A (ja) * 1996-12-02 1998-06-19 Oki Electric Ind Co Ltd 電子取引システム
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6370517B2 (en) 1997-05-13 2002-04-09 Hitachi, Ltd. Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US5949044A (en) * 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
WO1998058356A2 (en) * 1997-06-16 1998-12-23 Keilani Badieh Z Ii System and method for processing multiple financial applications using a three-tier value network
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6564995B1 (en) 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value
US6339765B1 (en) * 1997-11-13 2002-01-15 At&T Corp. Method and apparatus for defining private currencies
US6041412A (en) * 1997-11-14 2000-03-21 Tl Technology Rerearch (M) Sdn. Bhd. Apparatus and method for providing access to secured data or area
JPH11143976A (ja) 1997-11-14 1999-05-28 Hitachi Ltd トークン・バリュー混合型電子マネーカード及び電子マネーカードを取り扱う装置
JP3542707B2 (ja) * 1997-12-05 2004-07-14 富士通株式会社 電子現金金庫
US6038552A (en) * 1997-12-10 2000-03-14 The Chase Manhattan Bank Method and apparatus to process combined credit and debit card transactions
US6314519B1 (en) * 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6913193B1 (en) * 1998-01-30 2005-07-05 Citicorp Development Center, Inc. Method and system of tracking and providing an audit trail of smart card transactions
US6012049A (en) 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
JPH11250164A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置
DE29804510U1 (de) 1998-03-13 1998-05-28 Deutschmann Ingo Terminal für Chipkarten
US6474544B2 (en) * 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
JP3717031B2 (ja) * 1998-06-05 2005-11-16 富士通株式会社 電子マネー装置、方法、カード並びに電子マネー処理プログラムを記録したコンピュータ読取り可能な記録媒体
JP2000036078A (ja) * 1998-06-30 2000-02-02 Sun Microsyst Inc プログレッシブク―ポンシステム
EP0971324A1 (de) * 1998-07-06 2000-01-12 Europay (Switzerland) SA Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
JP3589570B2 (ja) * 1998-07-10 2004-11-17 富士通株式会社 電子現金用金庫および電子マネーシステム
WO2000004513A1 (en) * 1998-07-17 2000-01-27 Amdahl Corporation Theft deterrent repository for security controlled devices
US6289457B1 (en) * 1998-07-17 2001-09-11 Amdahl Corporation Value data system having containers for theft deterrent repositories
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
DE19853730C2 (de) * 1998-11-23 2001-10-04 Ibm Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos
US8099359B1 (en) * 1999-04-19 2012-01-17 The Western Union Company System and method for issuing negotiable instruments by licensed money transmitter from direct deposits
US7089208B1 (en) * 1999-04-30 2006-08-08 Paypal, Inc. System and method for electronically exchanging value among distributed users
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
US6704714B1 (en) 1999-05-03 2004-03-09 The Chase Manhattan Bank Virtual private lock box
NL1012204C1 (nl) * 1999-06-01 2000-12-04 Sieverding Warnau B V Systeem voor het onmiddelijk en anoniem overdragen van (virtuele garanties betreffende) virtueel waardepapier, voor het monitoren van virtueel waardepapier of virtueel geld dat in omloop is en voor het in rekening brengen van de systeemkosten aan de gebruikers naar rato van hun gebruik.
US7908216B1 (en) * 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
EP1210696A1 (de) * 1999-07-28 2002-06-05 Mondex International Limited System und verfahren zur kommunikation zwischen chipkarten
US7729986B1 (en) 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
AU6466800A (en) 1999-08-26 2001-03-19 Eluv Holdings Ltd. Electronic currency, electronic wallet therefor and electronic payment systems employing them
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
JP4083430B2 (ja) * 1999-09-22 2008-04-30 ソフトバンクBb株式会社 電子決済システム、決済装置及び端末
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
KR100457994B1 (ko) * 1999-10-08 2004-11-18 조현준 스마트 카드에 의한 온라인 결제 장치 및 방법
US6814282B2 (en) 1999-10-26 2004-11-09 First Data Corporation Systems and methods of introducing and receiving information across a computer network
US8494956B2 (en) * 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US7664703B2 (en) * 1999-10-26 2010-02-16 The Western Union Company Value transfer systems and methods
US8025212B2 (en) 1999-10-26 2011-09-27 The Western Union Company Cash payment for remote transactions
US7104440B2 (en) 1999-10-26 2006-09-12 First Data Corporation Money transfer systems and methods for travelers
US6488203B1 (en) 1999-10-26 2002-12-03 First Data Corporation Method and system for performing money transfer transactions
US20030069856A1 (en) * 2001-10-10 2003-04-10 First Data Corporation Method and system for performing money transfer transactions
US6908031B2 (en) * 1999-10-26 2005-06-21 First Data Corporation Systems and methods for price matching on funds transfers
US7428982B2 (en) * 1999-10-26 2008-09-30 The Western Union Company Systems and methods for price matching on funds transfers
US6502747B1 (en) 1999-10-26 2003-01-07 First Data Corporation System and method for performing money transfer transaction using TCP/IP
US7617157B2 (en) 2002-01-03 2009-11-10 The Western Union Company Method for receiving electronically transferred funds using an automated teller machine
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US6701303B1 (en) * 1999-12-23 2004-03-02 International Business Machines, Corp. E-commerce system and method of operation enabling a user to conduct transactions with multiple retailers without certification and/or trusted electronic paths
US7613653B2 (en) 1999-12-30 2009-11-03 First Data Corporation Money order debit from stored value fund
US7376587B1 (en) 2000-07-11 2008-05-20 Western Union Financial Services, Inc. Method for enabling transfer of funds through a computer network
US6938013B1 (en) * 2000-01-05 2005-08-30 Uniteller Financial Services, Inc. Money-transfer techniques
US7870065B2 (en) * 2000-01-05 2011-01-11 Uniteller Financial Services, Inc. Money-transfer techniques
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US8121941B2 (en) 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
GB2361567B (en) 2000-04-18 2004-02-11 Mitel Corp Hardware authentication system and method
US6824045B2 (en) 2000-04-20 2004-11-30 Canon Kabushiki Kaisha Method and system for using multiple smartcards in a reader
JP5020427B2 (ja) * 2000-04-28 2012-09-05 ソニー株式会社 情報提供システム
AU2001267188A1 (en) * 2000-06-06 2001-12-17 Albert D. March System and method for transferring funds
US20090150294A1 (en) * 2000-06-06 2009-06-11 March Albert D Systems and methods for authenticating financial transactions involving financial cards
US6736314B2 (en) 2000-06-09 2004-05-18 Telecom Usa Methods and systems for transferring funds
US20020046106A1 (en) * 2000-06-28 2002-04-18 Akira Ishibashi Method and system for modeling business card exchanges in a point-to -point value
JP4501241B2 (ja) * 2000-07-10 2010-07-14 ソニー株式会社 Icカード及びicカードのデータ通信方法
US7398252B2 (en) 2000-07-11 2008-07-08 First Data Corporation Automated group payment
AU2001276914A1 (en) 2000-07-11 2002-01-21 First Data Corporation Wide area network person-to-person payment
EP1180756A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
JP2002074223A (ja) * 2000-08-25 2002-03-15 Fujitsu Ltd 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体
US20020128977A1 (en) * 2000-09-12 2002-09-12 Anant Nambiar Microchip-enabled online transaction system
US20020123971A1 (en) * 2000-12-11 2002-09-05 Maritzen L. Michael Method and system of conducting network-based transactions
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7765163B2 (en) 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US7130817B2 (en) 2000-12-15 2006-10-31 First Data Corporation Electronic gift linking
US7266533B2 (en) 2000-12-15 2007-09-04 The Western Union Company Electronic gift greeting
US20020087462A1 (en) * 2000-12-28 2002-07-04 First Data Corporation Method and system for electronic transfer of funds implementing an automated teller machine in conjunction with a manned kiosk
US20020124190A1 (en) 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US7032047B2 (en) * 2001-03-12 2006-04-18 Motorola, Inc. Method of regulating usage and/or concession eligibility via distributed list management in a smart card system
US8150763B2 (en) 2001-03-31 2012-04-03 The Western Union Company Systems and methods for staging transactions, payments and collections
US9853759B1 (en) 2001-03-31 2017-12-26 First Data Corporation Staged transaction system for mobile commerce
US7103577B2 (en) 2001-03-31 2006-09-05 First Data Corporation Systems and methods for staging transactions, payments and collections
US7117183B2 (en) 2001-03-31 2006-10-03 First Data Coroporation Airline ticket payment and reservation system and methods
US7107249B2 (en) 2001-03-31 2006-09-12 First Data Corporation Electronic identifier payment systems and methods
US7165052B2 (en) 2001-03-31 2007-01-16 First Data Corporation Payment service method and system
US7184989B2 (en) 2001-03-31 2007-02-27 First Data Corporation Staged transactions systems and methods
GB2374192B (en) * 2001-04-06 2005-05-18 Freedom Card Ltd Payment system
US7542942B2 (en) 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7182252B1 (en) 2001-06-08 2007-02-27 Telecommusa, Ltd. Methods and systems for transferring funds
US6961000B2 (en) * 2001-07-05 2005-11-01 Amerasia International Technology, Inc. Smart tag data encoding method
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7805378B2 (en) * 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US20050160003A1 (en) * 2001-07-10 2005-07-21 American Express Travel Related Services Company, Inc. System and method for incenting rfid transaction device usage at a merchant location
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US8244632B2 (en) 2001-10-26 2012-08-14 First Data Corporation Automated transfer with stored value
US8374962B2 (en) 2001-10-26 2013-02-12 First Data Corporation Stored value payouts
US6670569B2 (en) 2001-11-08 2003-12-30 First Data Corporation Mail handling equipment and methods
US7596529B2 (en) 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
EP1488385A2 (de) * 2002-03-19 2004-12-22 Chameleon Network Inc. Tragbares elektronisches beglaubigungssystem und -verfahren
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
EP2284784B1 (de) 2002-06-12 2017-12-13 CardinalCommerce Corporation Universelle Händlerplattform für die Bezahlungsauthentifikation
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7587756B2 (en) 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
WO2004012062A2 (en) * 2002-07-30 2004-02-05 Acs State & Local Solutions, Inc. Systems and methods for processing benefits
US10395484B2 (en) * 2002-08-20 2019-08-27 The Western Union Company Multi-purpose kiosk and methods
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US8340979B2 (en) * 2002-10-01 2012-12-25 Acs State & Local Solutions, Inc. Systems and methods for electronically processing government sponsored benefits
US7587434B2 (en) * 2002-10-01 2009-09-08 Acs State & Local Solutions, Inc. Method and system for managing a distributed transaction process
GB0305806D0 (en) * 2003-03-13 2003-04-16 Ecebs Ltd Smartcard based value transfer
NL1024547C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektromagnetische kraskaart voor het leveren van diensten.
NL1023058C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten.
US20040215574A1 (en) 2003-04-25 2004-10-28 First Data Corporation Systems and methods for verifying identities in transactions
US7013365B2 (en) 2003-06-16 2006-03-14 Michael Arnouse System of secure personal identification, information processing, and precise point of contact location and timing
US7043754B2 (en) 2003-06-12 2006-05-09 Michael Arnouse Method of secure personal identification, information processing, and precise point of contact location and timing
US7472275B2 (en) 2003-06-13 2008-12-30 Michael Arnouse System and method of electronic signature verification
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US7664916B2 (en) * 2004-01-06 2010-02-16 Microsoft Corporation Global smartcard cache methods and apparatuses
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
US7783573B2 (en) * 2004-01-13 2010-08-24 Microsoft Corporation Performance optimized smartcard transaction management
US8170945B2 (en) * 2004-01-15 2012-05-01 Bgc Partners, Inc. System and method for providing security to a game controller device for electronic trading
US7207885B2 (en) * 2004-01-15 2007-04-24 Espeed, Inc. System and method for using a game controller device for electronic trading
US8469808B2 (en) * 2004-01-15 2013-06-25 Bgc Partners, Inc. System and method for managing a game controller device for electronic trading
US20050160041A1 (en) * 2004-01-20 2005-07-21 Microsoft Corporation Smartcard-based root certificate methods and apparatuses
US20050224313A1 (en) * 2004-01-26 2005-10-13 Cubic Corporation Robust noncontact media processor
US20050177510A1 (en) * 2004-02-09 2005-08-11 Visa International Service Association, A Delaware Corporation Buyer initiated payment
US7500107B2 (en) 2004-02-09 2009-03-03 Michael Arnouse Log-in security device
US7472827B2 (en) 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
US7219832B2 (en) 2004-06-17 2007-05-22 First Data Corporation ATM machine and methods with currency conversion capabilities
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7641109B2 (en) 2005-05-18 2010-01-05 The Western Union Company Money transfer cards, systems and methods
US8152054B2 (en) 2004-10-19 2012-04-10 The Western Union Company Money transfer systems and methods
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
JP2006260465A (ja) * 2005-03-18 2006-09-28 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US8672220B2 (en) 2005-09-30 2014-03-18 The Western Union Company Money transfer system and method
US7392940B2 (en) 2005-05-18 2008-07-01 The Western Union Company In-lane money transfer systems and methods
US7542935B2 (en) * 2005-06-28 2009-06-02 Sciac Investment Ltd Method and system for integrating savings and credits with different interest rates
JP2007041921A (ja) * 2005-08-04 2007-02-15 Fujitsu Ltd 非接触ic、情報処理装置、リーダライタおよび利用制限方法
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
JP2007148999A (ja) * 2005-11-30 2007-06-14 Fujitsu Ltd 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
US8001123B2 (en) 2006-10-11 2011-08-16 Somatic Digital Llc Open source publishing system and method
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US20080191006A1 (en) * 2007-02-09 2008-08-14 First Data Corporation ATM With Award Feature
US20080228618A1 (en) 2007-03-15 2008-09-18 Noviello Joseph C System And Method For Providing An Operator Interface For Displaying Market Data, Trader Options, And Trader Input
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US7783571B2 (en) 2007-05-31 2010-08-24 First Data Corporation ATM system for receiving cash deposits from non-networked clients
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US20100241536A1 (en) * 2007-10-29 2010-09-23 Tanaka Shin-Ichi Electronic settlement method and electronic settlement device
US10157375B2 (en) 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
KR20100009952A (ko) * 2008-07-21 2010-01-29 삼성에스디아이 주식회사 플라즈마 표시 패널의 구동 방법, 및 이 방법을 채용한플라즈마 표시 장치
EP2338244B1 (de) * 2008-09-12 2021-06-16 Assa Abloy Ab Verwendung eines sicheren elements zum schreiben und lesen maschinenlesbarer berechtigungen
EP2228746A1 (de) 2009-03-13 2010-09-15 Assa Abloy Ab Realisierung von Zugriffssteuerungszuständen als Boolesche Ausdrücke bei Passwortauthentifizierungen
US9032058B2 (en) 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
WO2010105260A1 (en) 2009-03-13 2010-09-16 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
US9117213B2 (en) * 2011-01-28 2015-08-25 Royal Canadian Mint Electronic transaction risk management
US9524500B2 (en) * 2012-11-13 2016-12-20 Apple Inc. Transferring assets
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
JP6833364B2 (ja) * 2016-07-01 2021-02-24 株式会社東芝 Icカード、および、icカード処理装置
AU2017296055A1 (en) 2016-07-15 2019-02-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
US10530755B2 (en) * 2017-08-22 2020-01-07 Mastercard International Incorporated Systems and methods for providing access through use of security key pairs
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
US11438370B2 (en) 2020-07-16 2022-09-06 Capital One Services, Llc Email security platform

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4305059A (en) * 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques

Also Published As

Publication number Publication date
US5461217A (en) 1995-10-24
DE69531711D1 (de) 2003-10-16
EP0668579A3 (de) 1999-07-07
EP0668579A2 (de) 1995-08-23
JPH07319982A (ja) 1995-12-08
BR9500433A (pt) 1995-10-17
CA2138829A1 (en) 1995-08-09
JPH07319983A (ja) 1995-12-08
CA2138829C (en) 1999-08-10
CN1120203A (zh) 1996-04-10
EP0668579B1 (de) 2003-09-10

Similar Documents

Publication Publication Date Title
DE69531711T2 (de) Sichere Geldübertragungstechniken mit Chipkarten
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE2901521C2 (de)
DE69826318T2 (de) Kartenaktivierung an der verteilungsstelle
EP0992025B1 (de) Transaktionsverfahren mit einem tragbaren Identifizierungselement
DE69913929T2 (de) Gesichertes Bezahlungsverfahren
USH1794H (en) Secure money transfer techniques using hierarchical arrangement of smart cards
DE69912749T2 (de) System und verfahren zum sperren und freigeben einer chipkartenanwendung
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE69630738T2 (de) Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ursprungserkennung
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
EP0605070B1 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
EP0646898A2 (de) System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
EP0970447B1 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE4230866B4 (de) Datenaustauschsystem
EP0990226A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
EP0806747B1 (de) Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
EP0769767A2 (de) Chipkarten verwendende gesicherte Geldüberweisungstechniken
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs

Legal Events

Date Code Title Description
8364 No opposition during term of opposition