DE69925810T2 - Verfahren und vorrichtung für eine reisebezogene multifunktionelle chipkarte - Google Patents

Verfahren und vorrichtung für eine reisebezogene multifunktionelle chipkarte Download PDF

Info

Publication number
DE69925810T2
DE69925810T2 DE69925810T DE69925810T DE69925810T2 DE 69925810 T2 DE69925810 T2 DE 69925810T2 DE 69925810 T DE69925810 T DE 69925810T DE 69925810 T DE69925810 T DE 69925810T DE 69925810 T2 DE69925810 T2 DE 69925810T2
Authority
DE
Germany
Prior art keywords
application
chip card
file structure
cardholder
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69925810T
Other languages
English (en)
Other versions
DE69925810D1 (de
Inventor
William Hohle
Frederic Petit
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Travel Related Services Co Inc
Original Assignee
American Express Travel Related Services Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Travel Related Services Co Inc filed Critical American Express Travel Related Services Co Inc
Publication of DE69925810D1 publication Critical patent/DE69925810D1/de
Application granted granted Critical
Publication of DE69925810T2 publication Critical patent/DE69925810T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich allgemein auf die Verwendung von integrierten Schaltkreiskarten, oder „Chipkarten" für kommerzielle Transaktionen und insbesondere auf Verfahren und ein Gerät für ein bequemes Speichern, Wiedererlangen und Aktualisieren von Daten bezogen auf Karteninhaberreiseinformation in dem Kontext eines verteilten Transaktionssystems.
  • HINTERGRUNDTECHNIK UND TECHNISCHE AUFGABEN
  • Trotz Vorteilen in der Informationstechnologie und Prozessoptimierung hinsichtlich von Reiseanordnungen ist der moderne Reisende oft Gegenstand unnötiger Verzögerungen, belangloser Unbequemlichkeiten und belastender Papierarbeit. Diese Reisebelastungen sind offensichtlich in Fluglinien-, Hotel- und Mietwagenindustrien, wo einem Anordnen und Bezahlen von Diensten und Unterbringungen beträchtliche Zeitverzögerungen infolge einer Fehlkommunikation, einer schlechten Aufzeichnungsführung und einer Menge anderer administrativer Ineffizienzen innewohnen können.
  • Eine Chipkartentechnologie, wie unten beschrieben, hat einen begrenzten Erfolg beim Adressieren einiger dieser Probleme bzw. Aufgaben. Der Begriff „Chipkarte" bezieht sich allgemein auf Brieftaschengrößen- oder kleinere Karten, die einen Mikroprozessor oder Mikrocontroller zum Speichern und Verwalten von Daten innerhalb der Karte inkorporieren. Komplexere, wie Magnetstreifen und Wertspeicherkarten, Chipkarten sind gekennzeichnet durch eine entwickelte Speicherverwaltung und Sicherheitsmerkmale. Eine typische Chipkarte schließt einen innerhalb der Kartenplastik eingebetteten Mikrocontroller ein, der elektrisch verbunden ist mit einem äußeren Kontaktfeld, das an der Kartenaußenseite bereitgestellt wird. Ein Chipkartenmikrocontroller schließt im allgemeinen einen elektrisch löschbaren und programmierbaren Nurlesespeicher (EEPROM) zum Speichern von Benutzerdaten, einem Zufallszugriffspeicher (RAM) für ein Notizenspeichern und einen Nurlesespeicher (ROM) zum Speichern des Kartenbetriebssystems ein. Relativ einfache Mikrocontroller sind geeignet diese Funktionen zu steuern. Somit ist es nicht ungewöhnlich für Chipkarten 8-Bit, 5 MHZ Mikrocontroller mit ungefähr 8K EEPROM Speicher zu verwenden (zum Beispiel der Motorola 6805 oder Intel 8051 Mikrocontroller).
  • Eine Anzahl von Standards sind entwickelt worden, um die allgemeinen Aspekte integrierter Schaltkreiskarten zu adressieren, z.B. ISO 7816-1, Part 1: Physical characteristics (1987); ISO 7816-2, Part 2: Dimensions and location of the contacts (1988); ISO 7816-3, Part 3: Electronic signals and transmission protocols (1989, Amd. 1 1992, Amd. 2 1994); ISO 7816-4, Part 4: Inter-industry commands for interchange (1995); ISO 7816-5, Part 5 Numbering system and registration procedure for application identifiers (1994, Amd. 1 1995); ISO/IEC DIS 7816-6, Inter-industry data elements (1995); ISO/IEC WD 7816-7, Part 7: Enhanced inter-industry commands (1995); and ISO/IEC WD 7816-8, Part 8: Inter-industry security architecture (1995). Diese Standards werden hierdurch durch Bezugnahme inkorporiert. Ferner kann eine allgemeine Information bezüglich Magnetstreifenkarten und Chipkarten in einer Anzahl von Standarddokumenten gefunden werden, z.B. Zoreda & Oton, SMART CARDS (19994), und Rankl & Effing, SMART CARD HANDBOOK (1997), deren Inhalt hierdurch durch Bezugnahme inkorporiert wird.
  • Verschiedene Versuche sind gemacht worden, um die reisebezogenen Unbequemlichkeiten durch die Verwendung einer Smartcardtechnologie zu lindern. 1995 zum Beispiel führte die US Fluglinienindustrie zu einer Bemühung die Ticketverteilungskosten zu vermindern durch Entwickeln von Standards für ein „ticketloses Reisen". Kurz danach adaptierte eine gemeinsame Konferenz von IATA und ATA einen Satz von Spezifizierungen mit dem Titel „Specifications for Airline Industry Integrated Circuit Cards (hiernach „IATA Standard"). Ähnlich wie in dem Gebiet von finanziellen Bezahlsystemen wurde ein Standard entwickelt mit dem Titel EMV Version 2.0, Integrated Circuit Card Specifications for Payment Systems, Parts 1–3 (1995). Beide dieser Spezifizierungen werden hierdurch durch Bezugnahme inkorporiert.
  • Trotz einer weitverbreiteten Verbreitung dieser Standards tendieren Chipkartenbemühungen bruchteilhaft zu bleiben und der resultierende Gewinn für die Konsumenten – insbesondere Konsumenten die reisen – ist sehr minimal geblieben. Eine neuerliche Studie schätzt ab, dass schon annähernd neun Millionen Chipkarten in der Transport- und Reiseindustrie ausgegeben wurden, wobei der größte Teil dieser Karten unkompatibel bleibt, dass bedeutet infolge unterschiedlicher verwendeter Datenstrukturen und/oder Kommunikationsprotokolle, können Kartendaten typischerweise nicht leicht über Anwendungen oder zwischen Industrieteilnehmern geteilt werden.
  • Systeme und Verfahren werden daher benötigt, um diese und andere Nachteile um Stand der Technik zu überwinden.
  • EP-A-380377 offenbart die Merkmale des Oberbegriffs von Anspruch 1 und Anspruch 14.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung wird definiert durch den Gegenstand der Ansprüche 1 und 14.
  • KURZE BESCHREIBUNG DER ZEICHNUNGSFIGUREN
  • Die vorliegende Erfindung wird hiernach beschrieben in Verbindung mit den beigefügten Zeichnungsfiguren, in denen gleiche Nummern gleiche Elemente bezeichnen, und:
  • 1 stellt ein beispielhaftes Chipkartengerät dar;
  • 2 ist ein schematisches Diagramm eines beispielhaften chipkartenintegrierten Schaltkreises, der verschiedene Funktionsblöcke zeigt;
  • 3 ist ein beispielhaftes Diagramm von Dateien und Verzeichnissen, die in einer typischen Baumstruktur angeordnet sind;
  • 4 führt eine exemplarische Datenbasisstruktur gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung aus;
  • 5 führt eine bevorzugte Karteninhaber ID Datenstruktur gemäß der vorliegenden Erfindung aus;
  • 6 führt eine bevorzugte Bezahlsystemdatenstruktur gemäß der vorliegenden Erfindung aus;
  • 7 führt eine bevorzugte Flugliniendatenstruktur gemäß der vorliegenden Erfindung aus;
  • 8 führt eine bevorzugte Mietwagendatenstruktur gemäß der vorliegenden Erfindung aus;
  • 9 führt eine bevorzugte Hotelsystemdatenstruktur gemäß der vorliegenden Erfindung aus; und
  • 10 stellt ein beispielhaftes verteiltes Transaktionssystem dar, das zum Praktizieren der vorliegenden Erfindung nützlich ist.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN BEISPIELHAFTEN AUSFÜHRUNGSFORMEN
  • Bezugnehmend nun auf 1 und 2 wird nun ein beispielhaftes Chipkartensystem beschrieben, das für ein Praktizieren der vorliegenden Erfindung geeignet ist. Eine Chipkarte 100 umfasst im allgemeinen einen Kartenkörper 102 mit einem Kommunikationsbereich 104 zum Bereitstellen von einer kontaktgebundenen oder nicht kontaktgebundenen Kommunikation zwischen einer äußeren Vorrichtung (z.B. einem Kartenleser) und einem integrierten Schaltkreis 110, der innerhalb des Kartenkörpers 102 eingeschlossen ist. Kommunikationsbereich 104 umfasst vorzugsweise sechs leitfähige Flächen oder Pads 106 deren Platzierung und Größe konform ist mit ISO 7816-2. Insbesondere umfasst ein Kommunikationsbereich 104 in Konformität mit ISO-7816-2 vorzugsweise einen VCC Kontakt 106(a) (Energieversorgung), einen RST Kontakt 106(b) (Rücksetzen), einen CLK Kontakt 106(c) (externer Takt), GND Kontakt 106(d) (Erdung) einen VPP Kontakt 106(e) (Programmierungsspannung) und einen I/O Kontakt 106(f) (Datenleitung).
  • VCC 106(a) stellt geeigneterweise eine Leistung an IC 110 bereit (typischerweise 5,0 V +/– 10%). CLK 106(c) wird geeigneterweise verwendet zum Bereitstellen einer äußeren Taktquelle, die als Datenübermittlungsreferenz agiert. RST 106(b) wird geeigneterweise zum Übermitteln eines Rücksetzsignals an IC 110 während der Bootsequenz übermittelt. VPP 106(e) kann zum Programmieren von EEPROM 212 in IC 110 verwendet werden. Wie in der Technik bekannt wird dieser Kontakt jedoch im allgemeinen nicht verwendet, da moderne ICs typischerweise eine Ladungspumpe inkorporieren, die für ein EEPROM Speichern geeignet ist, die ihre Leistung von der Spannungsversorgung (VCC 106(a)) nimmt. I/O 106(f) stellt geeigneterweise eine Leitung für eine serielle Datenkommunikation mit einer äußeren Vorrichtung bereit und GND 106(d) wird geeigneterweise zum Bereitstellen einer Bezugserde verwendet. Ein eingeschlossener integrierter Schaltkreis 110 ist zum elektrischen Kommunizieren mit Kontakten 106 über jede Anzahl von bekannten Packungstechniken konfiguriert, einschließlich zum Beispiel thermoschallgebondete Golddrähte, oder automatischen Folienbonding (TAB) oder dergleichen.
  • Während eine beispielhafte Chipkarte oben in dem Kontext einer Mehrzahl von äußeren Kontakten diskutiert wird, wird gewürdigt, dass kontaktlose Karten ebenso verwendet werden können, um diese Erfindung zu praktizieren. Das bedeutet, dass nicht kontaktgebundene Kommunikationsverfahren verwendet werden können unter Verwenden derartiger Techniken wie kapazitives Koppeln, induktives Koppeln und dergleichen. Wie in der Technik bekannt, involviert kapazitives Koppeln ein Inkorporieren von kapazitiven Platten in den Kartenkörper, so dass eine Datenübertragung mit einem Kartenleser durch symmetrische Paare von gekoppelten Oberflächen bereitgestellt wird, wobei Kapazitätswerte typischerweise 10 bis 50 Picofarad sind, und der Arbeitsbereich typischerweise weniger als ein Millimeter ist. Ein induktives Koppeln verwendet Kopplungselemente oder leitfähiges Schleifen, die in einer schwach gekoppelten Transformatorkonfiguration angeordnet ist, die Phasen-Frequenz- oder Amplitudenmodulation verwendet. Diesbezüglich wird gewürdigt, dass die Stelle des Kommunikationsbereiches 104 auf oder innerhalb von Karte 100 abhängig von Kartenkonfiguration variieren kann. Für zusätzliche Information bezüglich nicht kontaktgebundener Techniken sei verwiesen auf zum Beispiel kontaktlose Datenstandards ISO/IEC 10536 und ISO/IEC 14443, die hierdurch durch Bezugnahme inkorporiert werden.
  • Chipkartenkörper 102 wird vorzugsweise aus hinreichend steifenden Material hergestellt, das beständig gegen verschiedene Umweltfaktoren ist, z.B. physikalische Verschlechterung, thermische Extreme, ESD (elektrostatischen Entladung). Geeignete Materialien, die in dem Kontext der vorliegenden Erfindung geeignet sind schließen zum Beispiel ein PVC (Polyvinylchlorid), ABS (Acrylonitrile-Butadiene-Styrol), PET (Polyethylenterephthalat) oder dergleichen ein. In einer bevorzugten Ausführungsform ist Chipkarte 100 konform mit den mechanischen Anforderungen, die ausgeführt sind ISO 7810, 7813 und 7816. Körper 102 kann eine Vielzahl von Formen aufweisen, zum Beispiel die rechteckige ID-1, ID-00 oder ID-000 Abmessungen, die in ISO 7810 ausgeführt sind. In einer bevorzugten Ausführungsform weist Körper 102 grob die Größe und Form einer gewöhnlichen Kreditkarte auf und ist im wesentlichen konform mit der ID-1 Spezifizierung.
  • Bezugnehmend nun auf 2 umfasst IC 110 vorzugsweise Bereiche für einen Zufallszugriffspeicher (RAM) 216, einen Nurlesespeicher (ROM) 214, einer zentralen Verarbeitungseinheit (CPU) 202, einen Datenbus 210, Eingabe/Ausgabe (I/O) 208 und einen elektrisch löschbaren und programmierbaren Nurlesespeicher (EEPROM) 212.
  • RAM 216 umfasst einen flüchtigen Speicher, der durch die Karte primär für einen Notizspeicher verwendet wird, z.B. zum Speichern von Zwischenberechnungsergebnissen und Datenverschlüsselungsprozessen. RAM 216 umfasst vorzugsweise wenigstens 256 Bytes.
  • EEPROM 212 stellt einen nicht flüchtigen Speicherbereich bereit, der elektrisch löschbar und wieder beschreibbar ist, und der verwendet wird zum Speichern von unter anderem Benutzerdaten, Systemdaten und Anwendungsdateien. Im Kontext der vorliegenden Erfindung wird EEPROM 212 geeigneterweise verwendet zum Speichern einer Mehrzahl von Dateien, die sich auf Karteninhaberreiseinformation beziehen (detaillierter unten in Verbindung mit 3 diskutiert). EEPROM 212 umfasst vorzugsweise wenigstens 8K Bytes.
  • In einer bevorzugten Ausführungsform implementiert CPU 202 den Anweisungssatz, der in ROM 202 gespeichert ist, handhabt eine Speicherverwaltung (d.h. RAM 216 und EEPROM 212) und koordiniert Eingabe-/Ausgabeaktivitäten (d.h. I/O 208).
  • ROM 214 enthält vorzugsweise oder ist „maskiert" mit dem Chipkartenbetriebssystem (SCOS). Das bedeutet, dass SCOS vorzugsweise implementiert ist als hartverdrahtete Logik in ROM 214, das eine Standardmaskengestaltung und Halbleiterverarbeitungsverfahren verwendet, die im Stand der Technik bekannt sind (z.B. Photolithographie, Diffusionsoxidation, Ionenimplantation etc.). Demgemäß kann ROM 214 im allgemeinen nach einer Herstellung nicht ausgewechselt werden. Der Zweck einer derartigen Implementierung ist einen Vorteil schnellerer Zugriffszeiten zu erhalten, die durch maskierte ROMs bereitgestellt wird. ROM 214 umfasst geeigneterweise ungefähr 4K–20K Bytes Speicher, vorzugsweise wenigstens 16K Bytes. Diesbezüglich wird gewürdigt, dass andere Speichervorrichtungen anstelle von ROM 214 verwendet werden können. In der Tat kann es vorteilhaft sein, da die Halbleitertechnologie fortschreitet, kompaktere Formen von Speicher, zum Beispiel Flash-EEPROMs, zu verwenden.
  • Das SCOS steuert einen Informationsfluss zu und von der Karte und erleichtert insbesondere ein Speichern und Wiedererlangen von Daten, die innerhalb des EEPROM 212 gespeichert sind. Wie in jedem Betriebssystem arbeitet das SCOS gemäß einem gut definierten Befehlssatz. Diesbezüglich sind eine Vielzahl von bekannten Chipkartenbetriebssystemen geeignet für den Zweck dieser Erfindung, zum Beispiel IBM Multifunktionskarten (MFC) Betriebssystem 3.51, dessen Spezifizierung hierdurch durch Bezugnahme inkorporiert wird. Während das IBM MFC Betriebssystem die Standardbaumstruktur von Dateien und Verzeichnissen im wesentlichen gemäß ISO 7816-4 (unten detailliert) verwendet, wird durch den Fachmann gewürdigt, dass andere Betriebssystemmodelle gleich geeignet für eine Implementierung der vorliegenden Erfindung sein würden. Ferner kann es vorteilhaft sein gewisse Aspekte einer Betriebssystemfunktionalität zu erlauben außerhalb der Karte zu existieren, d.h. in Form von Blöcken eines ausführbaren Codes, der durch die Chipkarte während einer Transaktion heruntergeladen und ausgeführt werden kann (zum Beispiel Java Applets, ActiveX Objekten und dergleichen).
  • Mit den allgemeinen Charakteristiken einer Chipkarten 100 wie oben ausgeführt wird es deutlich, dass ein breiter Bereich von Mikrocontrollern und kontaktbasierten Chipkartenprodukten, die der Technik bekannt sind, verwendet werden können, um verschieden Ausführungsformen der vorliegenden Erfindung zu implementieren. Geeignete Chipkarten sind zum Beispiel die Modell ST16SF48 Karte, hergestellt durch SGS-Thomson Microelectronics, die einen Motorola 6805 Mikrocontroller mit 16K ROM, 8K EEPROM und 384 Bytes RAM inkorporieren. Es wird jedoch gewürdigt, dass besondere Ausführungsformen der vorliegenden Erfindung leistungsfähigere Mikrocontroller mit einer größeren EEPROM Kapazität erfordern könnten (d.h. im Bereich von ungefähr 12–16K). Derartige Systeme sind in der Technik bekannt.
  • Mit der somit beschriebenen beispielhaften Chipkarte 100 und IC 110 wird nun ein Überblick über eine Chipkartendateistruktur gemäß der vorliegenden Erfindung beschrieben. Bezugnehmend nun auf 4 wird eine Dateistruktur 400 vorzugsweise verwendet zum Speichern von Information bezogen auf Karteninhabervorlieben und verschieden Daten, die nützlich sind zum Sicherstellen und Bezahlen von Luftreisen, Mietwagen, Hotelreservierungen und dergleichen. Insbesondere umfasst Dateistruktur 400 eine Karteninhaber ID Anwendung 406, eine Bezahlsystemanwendung 408, einen Fluglinienanwendung 410, eine Hotelsystemanwendung 412, eine Mietwagenanwendung 414, und Karteninhaberverifizierungsdaten 404. Es wird gewürdigt, dass der Fachmann den Begriff „Anwendung" in diesem Kontext auf selbst-enthaltene Bereiche von Daten bezieht, die alle auf eine besondere Funktion gerichtet sind (z.B. Fluglinie, Hotel etc.), anstelle eines Blocks eines ausführbaren Softwarecodes, obwohl die Verwendung von ausführbaren Modulen als Teil jeder besonderen Anwendung innerhalb des Schutzbereiches der vorliegenden Erfindung fällt.
  • Karteninhaberverifizierungsdaten 404 beherbergen vorzugsweise Daten, die nützlich für ein Verifizieren einer Karteninhaberidentität während einer Transaktion sind. In einer bevorzugten Ausführungsform umfassen Karteninhaberverifizierungsdaten 404 zwei Acht-Byte-Karteninhaberverifizierungsnummern (d.h. PIN-Nummern) bezeichnet als CHV1 und CHV2.
  • Karteninhaber ID Anwendung 406 umfasst geeigneterweise verschiedene Dateien bezogen auf persönliche Informationen des Karteninhabers (z.B. Name, Adressen, Bezahlkarten, Führerschein, persönliche Vorlieben und dergleichen). Karteninhaber ID Anwendung 406 wird detaillierter unten in Verbindung mit 5 beschrieben.
  • Bezahlsystemanwendung 408 umfasst geeigneterweise Information, die nützlich beim Bewirken kommerzieller Transaktionen ist, z.B. Kontonummer und Ablaufdatumsinformation, die traditionellerweise in einer Magnetstreifenkreditkarte gespeichert ist. Alternativ umfasst eine Bezahlsystemanwendung 408 eine volle EMV konforme Anwendung, die für einen breiten Bereich finanzieller Transaktionen geeignet ist. Eine Bezahlsystemanwendung 408 wird unten in Verbindung mit 6 weiter beschrieben.
  • Eine Fluglinienanwendung 410 umfasst vorzugsweise Daten, die hilfreich beim Optimieren von kommerziellen Fluglinienreisen ist, zum Beispiel relevante persönliche Vorlieben, elektronische Tickets und Vielfliegerinformation. Eine Fluglinienanwendung 410 wird detaillierte unten in Verbindung mit 7 diskutiert.
  • Eine Hotelanwendung 412 umfasst geeigneterweise Information, die nützlich ist zum Sicherstellen und Bezahlen von Hotelreservierungen, einschließlich eines Feldes von Information und Vorlieben zugehörig einer Liste von bevorzugten Hotels, ebenso wie Platz für elektronische Schlüssel. Eine Hotelanwendung 412 wird detaillierter unter in Verbindung mit 9 beschrieben.
  • Eine Mietfahrzeuganwendung 412 umfasst geeigneterweise Daten, die nützlich sind beim Ausführen des Prozesses einer Wagenmiete und Rückgabe einschließlich zum Beispiel Wagenvorlieben und Vielmieterinformation. Eine Mietwagenanwendung 412 wird detaillierter unten in Verbindung mit 8 beschrieben.
  • In jeder oben erwähnten Anwendung wird ein entwickelter Zugriff und Verschlüsselungsschemen vorzugsweise verwendet, um mehreren Parteien zu erlauben gewisse Dateistrukturen zu verwenden, während ein unautorisierter Zugang in andere vermieden wird. Insbesondere können Partnerorganisationen (z.B. Hotelketten, Fluglinien und Mietwagenagenturen) innerhalb einer Karte 100 ihre eigenen zugeschnittenen Dateistrukturen erstellen (z.B. „Partnerdateistrukturen"). Details der verschiedenen verwendeten Sicherheitsmaßnahmen werden detaillierter unten in Verbindung mit Tabelle 40 beschrieben.
  • Bezugnehmend nun auf 10 wird eine Chipkarte 100 geeigneterweise in dem Kontext eines verteilten Transaktionssystem verwendet. In Kürze, Karteninhaber können eine Chipkarte 100 an verschiedenen Zugriffspunkten 15 verwenden, die über ein Netzwerk 19 mit einem Ausgeber 10 mit wenigstens einer Partnerorganisation 12 verbunden sind. Ausgeber 10 umfasst geeigneterweise verschiedene Hardware und Softwarekomponenten, die geeignet für Client-Host-Kommunikationen sind, ebenso wie ein Datenbasissystem 11. In diesem Kontext bezeichnet der Begriff „Ausgeber" die Organisation, die tatsächlich die Chipkarte ausgibt und einen gewissen hohen Ebenenzugriff auf gewisse Bereiche einer Dateistruktur 400 (detailliert unten) aufrecht erhält.
  • Partnerorganisationen 12(a), 12(b) usw. umfassen die verschiednen Hotelketten, Mietwagenagenturen, Fluglinien und dergleichen, die einen Zugreif auf geeignete Datenbereich innerhalb einer Chipkarte 100 haben. Jede Partnerorganisation 12 umfasst geeigneterweise eine Datenbasis 13 und geeignete Hardware- und Softwarekomponenten, die für ein vervollständigen einer Transaktion über ein Netzwerk 19 notwendig sind. Netzwerk 19 kann einen oder mehrere Kommunikationsmoden umfassen, z.B. das öffentlich vermittelte Telefonnetzwerk bzw. Festnetz (PSTN), das Internet, digitale und analoge drahtlose Netzwerke und dergleichen.
  • Jeder Zugriffspunkt 15 umfasst geeigneterweise einen geeigneten Kartenleser zum Bilden einer Schnittstelle mit der Chipkarte 100, ebenso wie Hardware und Software, die geeignet ist für ein Schnittstellenbilden mit einem Karteninhaber und Durchführen einer Transaktion über ein Netzwerk 19. Zugriffspunkte 15 sind vorzugsweise in Bereichen angeordnet, die einen bequemen Zugriff für reisende Karteninhaber oder Karteninhaberreisevorbereitungsanordnungen bereitstellen. Derartige Zugriffspunkte 15 können zum Beispiel in Fluglinienticket- und Gatebereichen, Mietwageneinrichtungen, Hotellobbys, Reiseagenturen und alleinstehenden Kiosks in Einkaufszentren angeordnet sein. Zusätzlich könnten Geschäfte eine Anpassung an den Host an Zugriffspunkten 15 vorsehen, zum Optimieren ihrer Beschäftigtengeschäftreise. Ferner könnte ein individueller Karteninhaber ihren oder seinen Personalcomputer konfigurieren, um als ein Zugriffspunkt zu agieren, unter Verwenden geeigneter Software und peripherer Hardware.
  • In einer bevorzugten Ausführungsform der vorliegenden Erfindung werden Datendateien und Verzeichnisse in einer „Baum"-Struktur gespeichert, wie in 3 dargestellt. Das bedeutet, dass die Chipkartendateistruktur der gut bekannten MS-DOS (Microsoft Disk Operating System) Dateistruktur ähnelt, wobei Dateien logisch organisiert sind innerhalb einer Hierarchie von Verzeichnen. Speziell sind drei Typen von Dateien in ISO 7816-4 definiert: gewidmete Dateien (DF), Elementardateien (EF) und Masterdateien (MF). Die Masterdatei ist analog zu dem MS-DOS „Root"-Verzeichnis und enthält alle anderen Dateien und Verzeichnisse. Gewidmete Dateien sind tatsächliche Verzeichnisse oder „Folder" zum Halten anderer DFs oder EFs. Somit kann MF 302 eine beliebige Anzahl von DFs 306 enthalten und diese DFs (z.B. DF 306(a)) kann andere DFs (z.B. 308) enthalten oder nicht. Elementare Dateien werden verwendet zum Speichern von Benutzerdaten und können innerhalb einer gewidmeten Datei existieren (z.B. EF 310 innerhalb DF 306(a)), oder innerhalb der Masterdatei (z.B. EF 304m innerhalb MF 203). Höhere Ebenen DFs (d.h. DFs, die besondere Anwendungen beherbergen) werden oft bezeichnet als anwendungsgewidmete Dateien (ADFs).
  • Die MF und jeder der DFs und EFs werden einem einzigartigen Zwei-Byte-Dateiidentifizierer (FID) zugewiesen. Durch Konvention ist die MF traditionellerweise einem FID von „3F00" hex zugewiesen. Ein Auswählen einer EF oder DF durch das Betriebssystem kann dann durchgeführt werden durch Verfolgen ihres gesamten Pfades, der bei der MF startet. Somit könnte diese EF absolut verwiesen werden durch eine aufeinanderfolgende Auswahl von FIDs 3F00, A100 und A101, wenn die MF eine DF mit einem FID „A100" enthält und die diese DF wiederum eine EF mit einer FID „A101" enthält. Es wird gewürdigt, dass der FID im wesentlichen eine Teilnahme ist, der durch das Betriebssystem zum Auswählen von Verzeichnissen und Dateien verwendet wird; es wird nicht bezweckt eine physikalische Adresse innerhalb von EEPROM 212 anzuzeigen. Wie durch den Fachmann gewürdigt wird; wird eine Niedrigebenen-EEPROM Adressierung vorzugsweise durch das SCOS in Verbindung mit CPU 202 gehandhabt.
  • Jede Datei hat vorzugsweise einen zugehörigen Dateikopf, der verschiedene Indizia von insbesonderen EF, DF oder MF enthält. Insbesondere schließt der Dateikopf, der zu einer besonderen Datei gehört, vorzugsweise den Dateiidentifizierer (FID), eine Dateigröße, Zugriffsbedingungen und Dateistruktur auf. Diesbezüglich verwendet die Chipkarte 100 geeigneterweise eine von vier Dateistrukturen: transparent, linear fixiert, linear variable und zyklisch. Vollständigkeit halber wird die Natur dieser Dateistrukturen kurz betrachtet.
  • Eine transparente Dateistruktur besteht aus einem String von Bytes, auf die durch Spezifizieren eines Offsets und einer Bytezählung zugegriffen wird. Zum Beispiel würde mit Bezugnahme auf Tafel 1 unten bei einem gegebenen n-Bytestring von Daten auf Bytes 7 bis 10 zugegriffen durch Verwenden eines Offsets von sechs und einer Länge von vier.
  • Figure 00130001
    Tafel 1: Transparente Dateistruktur
  • Eine linear fixierte Dateistruktur umfasst eine Mehrzahl von Aufzeichnungen gleicher Länge (z.B. eine Liste von Telefonnummern), wobei ein Zugriff auf eine individuelle Aufzeichnung durch eine Bezugnahme auf eine Aufzeichnungsnummer erreicht wird. Zusätzlich ist es möglich auf die „nächste" oder „vorherige" Aufzeichnung relativ zu der „laufenden" Aufzeichnung zu verweisen (d.h. die letzte zugegriffene Aufzeichnung). Im Gegensatz dazu umfasst eine lineare variable Dateistruktur Aufzeichnungen einer beliebigen aber bekannten Länge und ist daher typischerweise kompakter als linear fixierte Datenstrukturen.
  • Eine zyklische Dateistruktur ist ein Typ einer linear fixierten Datei, bei der ein Zeiger verwendet wird zum Zeigen auf den letzten Datensatz, auf den geschrieben wurde. Nachdem auf die letzte Datenaufzeichnung geschrieben wurde, kehrt der Zeiger zu der ersten Aufzeichnung zurück. Das bedeutet, eine zyklische Datei umfasst eine Reihe von Aufzeichnungen, die in einem „Ring" angeordnet sind.
  • Eine besonders wichtige Dateistruktur bezüglich eines Speicherns von Aufzeichnungen ebenso wie eine sichere Benachrichtigung in Chipkartenanwendung ist die BER Tag-Längen- Wert oder „TLV" Struktur gemäß ISO/IEC 8825, die hierdurch durch Bezugnahme inkorporiert wird. In einem TLV Objekt ist eine Information bezüglich des Typs und einer Länge der Information entlang der tatsächlichen Daten eingeschlossen. Somit umfasst ein TLV Objekt einen Tag, der den Datentyp (wie durch die geeignete Spezifizierung ausgerufen), eine Feldlänge, die die Länge in Bytes der zu folgenden Daten anzeigt und ein Wertfeld, das die Primärdaten umfasst, identifiziert. Zum Beispiel codiert das TLCV Objekt, das in Tafel 2 unten dargestellt ist den Text „Phoenix", das eine Länge von 7 Bytes aufweist, und das einem „Start" Tag von "8C" hex (einer hypothetischen Tagwidmung) entspricht.
  • Figure 00140001
    Tabelle 2: Exemplarisches primitives TLV Objekt
  • Es wird gewürdigt, dass die Bedeutung der verschiedenen Tagvalues dem System a priori bekannt sein muss. Das bedeutet, dass die Chipkarte und jedes äußere System, das mit der Chipkarte kommuniziert, konform mit dergleichen Tagspezifizierung sein muss, damit das Tagfeld nützlich ist.
  • Diesbezüglich definiert ISO/IEC 7816-6 eine Reihe von Tags, die in dem Kontext der vorliegenden Erfindung nützlich sind, wie es die IBM MFC 3.2 Spezifizierung tut. Die ISO/IEC 8825 führt die Basisverschlüsselungsregeln für ein TLV System aus und definiert ein „Template" Datenobjekt, das als ein Container für mehrfache TLV Objekte verwendet werden kann. Das bedeutet, dass es häufig vorteilhaft ist primitive TLV Objekte innerhalb eines größeren Templates einzuschließen, das selbst ein TLV Objekt ist.
  • Bezugnehmend nun auf 4 wird nun detaillierter eine bevorzugte Chipkartendateistruktur gemäß der vorliegenden Erfindung beschrieben. Dateistruktur 400 umfasst vorzugsweise eine MF 402 und fünf DVs: eine Karteninhaber ID Anwendung 406, eine Bezahlsystemanwendung 408, eine Fluglinienanwendung 410, eine Hotelanwendung 412, und eine Mietwagenanwendung 414.
  • In der detaillierten folgenden Beschreibung werden verschiedene Akronyme und Abkürzungen verwendet werden zum Bezeichnen der besonderen Datentypen, Formate und dergleichen. Ein Schlüssel für diese Akronyme und Abkürzungen wird in Tabelle 3 unten aufgeführt.
  • AN
    Alphanumerisch (alphanumeric)
    N
    Numerisch (numeric)
    B
    Boolsch (boolean)
    C
    Konvention (convention)
    M
    Matrix (matrix)
    D
    Daten (data)
    AR
    Bitfeld (bits array)
    BIN
    Binär (binary)
    RJ
    Rechts justifiziert (right-justified)
    LJ
    Links justifiziert (left-justified)
    BCD
    Binär codierte Dezimalzahl (binary coded decimal)
  • Tabelle 3: Schlüssel zu Akronymen
  • In der folgenden Diskussion werden die verschiedenen Merkmale einer bevorzugte Datenstruktur in einigen Fällen beschrieben unter Verwenden besonderer Dateistrukturtypen (d.h. transparent, fixiert etc.). Der Fachmann wird realisieren, dass jedoch jede der gemeinsamen Chipkartendateistrukturentypen typischerweise geeignet sind für ein Implementieren jeder besonderen Dateistruktur. Wenn zum Beispiel eine Dateistruktur beschrieben wird als "eine Mehrzahl von Aufzeichnungen" enthaltend, wird verstanden, dass eine derartige Struktur zum Beispiel ausgelegt ist für ein Verwenden einer Liste von Aufzeichnungen, die in einer linear fixierten Datei zusammengesetzt sind, wobei jede Aufzeichnung selbst eine transparente Datei ist (und Offsetwerte den verschiedenen Feldern entsprechen). Alternativ kann eine derartige Struktur ausgelegt sein zum Verwenden von TLV Strings, die in einer linear fixierten Datei oder innerhalb eines größeren Templats TLV zusammengesetzt sind. Dies ist der Fall, in dem ungeachtet der Tatsache, dass besondere Tagwerte – die für die meisten Teile beliebig sind – nicht explizit in den folgenden Tabellen aufgelistet sind.
  • KARTENINHABER ID ANWENDUNG
  • Bezugnehmend nun auf 5 wird eine Karteninhaber ID Anwendung 406 verwendet zum Speichern verschiedener Information bezogen auf den Karteninhaber. Teile dieser Information sind frei verfügbar für die Partnerorganisationen, wodurch ein Speichern von redundanter Information verhindert wird.
  • Insbesondere umfasst die Karteninhaber ID Anwendung 406 vorzugsweise ein Verzeichnis EF 532, einen Halter_ID DF 502 und verschiedene DF 530. Halter_ID DF 502 umfasst vorzugsweise ID EF 504, Heim EF 506, Geschäfts EF 508, Vorlieben EF 514, Pass EF 516, Authentifizierungs EF 520, Biometrik EF 522, und Fahrer EF 518. Verschiedene EF 530 umfasst vorzugsweise eine Bezahlkarten EF 510, eine Folge EF 512, eine Ausgabe EF 511, bevorzugte Programme EF 528 und eine Kartennummern EF 526. Diese Dateien und ihre entsprechenden Funktionen werden detaillierter unten diskutiert.
  • Verzeichnis EF 532 stellt eine Liste von Anwendungsidentifizierern und Etiketten für die verschiedenen Hoch-Ebenen DFs bereit, die unter einer Karten ID Anwendung 406 bestehen. Das bedeutetet, diese Datei dient der Funktion einer Hoch-Ebenenverzeichnisauflistung, die die Stelle (d.h. FID) und ein Anwendungsetikett für jede DF spezifiziert – in diesem Fall Inhaber_DF 502 und Verschiedene DF 530. In einer besonderen bevorzugten Ausführungsform ist Verzeichnis EF 532 gemäß EMV 3.0 strukturiert, wie in Tabelle 4 unten gezeigt ist. Vorzugsweise weist jede größere Anwendung (z.B. Hotel, Fluglinie, etc.) eine zugehörige Verzeichnisdatei mit im wesentlichen gleicher Dateistruktur auf.
  • Figure 00170001
    Tabelle 4: Beispielhafte Karteninhaber ID Verzeichnis EF
  • ID EF 504 schließt vorzugsweise eine persönliche Information bezogen auf den Karteninhaber, z.B. Name, Geburtsdatum, Notfallkontakt, allgemeine Vorlieben und dergleichen ein. In einer besonders bevorzugten Ausführungsform umfasst Teil EF 504 die Felder, die in Tabelle 5 unten ausgeführt sind. Kursive Feldnamen zeigen eine Unterkategorie innerhalb eines besonderen Feldes an.
  • Figure 00170002
  • Figure 00180001
    Tabelle 5: Beispielhaftes ID EF Datenstruktur
  • In der obigen Tabelle und der folgenden Tabelle sind sowohl innere als auch äußere Datenformate aufgelistet. Da die Konservierung von EEPROM Raum von übergeordneter Wichtigkeit ist, kann das „innere" Format von Daten (d.h. innerhalb EEPROM 212) unterschiedlich sein von dem „äußeren" Format der Daten (d.h. wie von dem Kartenleser bei ein Zugriffspunkt 15 gelesen). Somit könnte das Datenfeld zum Beispiel aus einer vier-Byte BCD Aufzeichnung innerhalb der Karte bestehen, aber beim Lesen und Verarbeiten durch das Endgerät könnten diese Daten in einen acht-Byte Dezimalwert für eine bequemere Verarbeitung umgewandelt werden.
  • Heim EF 506 schließt vorzugsweise Daten bezogen auf einen oder mehrere der Karteninhaberheimadressen ein. In einer besonders bevorzugten Ausführungsform umfasst Heim EF 506 die Felder, die in Tabelle 6 unten ausgeführt sind. Der persönliche Reisebelastungskontozeiger wird vorzugsweise verwendet zum widmen einer bevorzugten Bezahlkarte und besteht aus einer Anzahl entsprechend einer der Bezahlkartenaufzeichnungen innerhalb der Bezahlkarten EF 510 (unten detailliert).
  • Figure 00190001
    Tabelle 6: Beispielhafte Heim EF Dateistruktur
  • Geschäfts EF 508 schließt vorzugsweise verschiedene Daten bezogen auf das Karteninhabergeschäft (d.h. Adressen, Telephonnummern und dergleichen) ein. In einer besonders bevorzugten Ausführungsform umfasst Geschäfts EF 508 die in Tabelle 7 unten ausgeführten Felder. Diesbezüglich wird das Kreditkartenzeigerfeld vorzugsweise verwendet zum Zeigen auf eine Bezahlkartenaufzeichnung innerhalb einer Bezahlkarten EF 510 (detailliert unten). Das Kostenzentrum, Abteilung, Gruppe und Beschäftigten ID Felder sind beschäftigtenspezifisch und können einen gegebenen Fall anwenden oder nicht.
  • Figure 00190002
  • Figure 00200001
    Tabelle 7: Beispielhafte Geschäfts EF Dateistruktur
  • Vorlieben EF 514 umfassen vorzugsweise Daten bezüglich der voreingestellten persönlichen Vorlieben des Karteninhabers. In einer besonders bevorzugten Ausführungsform schließen Vorlieben EF 514 ein Feld ein, umfassend ein Gebiet von Vorlieben, wie in Tabelle 8 unten ausgeführt ist. Vorliebenwerte werden vorzugsweise aus einer Liste von Vorliebentags gewählt, wie in Tabelle 39 ausgeführt ist.
  • Figure 00200002
    Tabelle 8: Beispielhafte Vorlieben EF Dateistruktur
  • Pass bzw. Reisepass EF 516 wird vorzugsweise verwendet zum Speichern von Karteninhaberreisepassinformation. In einer besonders bevorzugten Ausführungsform umfasst Pass bzw. Reisepass EF 516 die in Tabelle 9 unten ausgeführten Felder.
  • Figure 00210001
    Tabelle 9: Beispielhafte Pass bzw. Reisepass EF Dateistruktur
  • Fahrer EF 516 umfasst vorzugsweise Karteninhaberführerscheindaten. In einer besonders bevorzugten Ausführungsform umfasst Führerschein EF 518 die in Tabelle 10 unten ausgeführten Felder.
  • Figure 00210002
    Tabelle 10: Beispielhafte Fahrer EV Dateistruktur
  • Biometrik EF 522 wird verwendet zum Speichern von biometrischen Daten (vorzugsweise codiert) wie Fingerabdruckdaten, Retinaabtastdaten, oder jedes andere hinreichend einzigartiges Indizia von physikalischen oder Eigenschaftscharakteristiken der Karteninhaber. In einer besonderen bevorzugten Ausführungsform umfasst Biometrik EF 522 einen einzigen Datenstring, wie in Tabelle 11 unten ausgeführt.
  • Figure 00220001
    Tabelle 11: Exemplarische biometrische EF Dateistruktur
  • Authentifizierungs EF 520 umfasst vorzugsweise eine Information für eine statische Authentifizierung der Karteninhaber ID 406 Anwendung. Diese Daten sind einzigartig für jede Karte und hinreichend komplex, so dass es nicht möglich sein kann, dass gefälschte Werte erstellt werden können. Dies verhindert ein Erstellen von „neuen" gefälschten Karten (d.h. Karten mit neuen Authentifizierungsdaten), aber es verhindert keine Erstellung von mehrfachen Kopien der laufenden Karte.
  • In einer besonders bevorzugten Ausführungsform schließt Authentifizierungs EF 520 öffentliche Schlüsselzertifikatfelder ein, wie in Tabelle 12 unten gezeigt, wobei das externe Format identisch zu dem internen Format ist. Vorzugsweise ist der Ausgeber RSA Schlüssel 640 Bit lang und der CA Schlüssel ist 768 Bits lang.
  • Figure 00220002
    Tabelle 12: Beispielhafte Authentifizierungs EF
  • Wenn man sich nun Dateien unter Verschiedene DF 530 zuwendet, umfassen bevorzugte Programm EF 528 vorzugsweise Daten bezogen auf die Karteninhabervorlieben wie auf Fluggesellschaften, Hotels oder Mietwagenagenturen. Typischerweise umfassen die EFs in einer besonders bevorzugten Ausführungsform eine Mehrzahl von Aufzeichnungen (z.B. drei) die bevorzugte Gesellschaften bzw. Firmen für jeden Typ von Reisepartner anzeigen, wie in Tabelle 13 gezeigt. Die tatsächlichen Datenwerte sind mit einer beliebigen Konvention konform, das bedeutet, jede Fluglinien, Hotel und Mietwagenagentur ist einem beliebigen drei-Byte Code zugewiesen.
  • Figure 00230001
    Tabelle 13: Beispielhafte Programm EF
  • Bezahlkarten EF 510 wird vorzugsweise verwendet zum Katalogisieren von Information bezogen auf verschiedene Bezahlkarten eines Karteninhabers, d.h. Debitkarten, Belastungskarten und dergleichen. In einer besonders bevorzugten Ausführungsform umfassen Bezahlkarten EF Kartennummern und Ablaufdaten für zwei Karten, wie in Tabelle 14 gezeigt. Die „ISO" und „nicht-ISO" Widmungen beziehen sich auf ISO 7813, die ein besonderes Bezahlkartennummernformat spezifiziert. Somit kann einer bevorzugten Ausführungsform entweder ein ISO oder nicht-ISO Kartennummerschema verwendet werden. Ferner wird gewürdigt, dass dieser Datensatz nur für „keine vorliegende Karten" Transaktionen hinreichend ist, zum Beispiel für Transaktionen, die entfernt stattfinden, bei denen nur die Kartennummer und das Ablaufdatum erforderlich ist zum Bewirken einer Transaktion. Daten, die innerhalb einer Bezahlsystemanwendung 408 (beschrieben unten) gespeichert sind, müssen verwendet werden zum Bewirken einer „Karte liegt vor" Transaktion.
  • Figure 00240001
    Tabelle 14: Beispielhafte Bezahlkarten EF Dateistruktur
  • Sequenz bzw. Folgen EF 512 schließt vorzugsweise Information ein, die zum Bereitstellen einer Synchronisierung des Hosts und von Chipkartendatenbasen verwendet wird. In einer besonders bevorzugten Ausführungsform umfasst Sequenz EF 512 eine Mehrzahl von Aufzeichnungen, die das Feld umfassen, das in Tabelle 15 unten aufgeführt ist. Diese Anzahl ist analog zu einer „Version" Nummer, für die in der Anwendung gespeicherten Daten.
  • Figure 00240002
    Tabelle 15: Beispielhafte Sequenz EF Dateistruktur
  • Kartennummern EF 526 wird verwendet zum Aufzeichnen einer einzigartigen Nummer, die die Chipkarte identifiziert, und kann auch verwendet werden für eine Schlüsselableitung (wie detaillierter unten beschrieben). Vorzugsweise umfasst eine Kartennummern EF 526 einen acht-Bytestring, wie in Tabelle 16 unten ausgeführt ist.
  • Figure 00250001
    Tabelle 16: Beispielhafte Kartennummern EF
  • Ausgabe EF 511 wird verwendet zum Aufzeichnen verschiedener Details bezogen auf die Art, in der die Anwendung (d.h. Karteninhaber ID DF 406) erstellt wurde. Diese Datei schließt Information ein bezogen auf die Identität der Organisation, die die Anwendung erstellt hat, ebenso wie in Information bezogen auf die Anwendung selbst. In einer besonders bevorzugten Ausführungsform umfasst Ausgabe EF 511 Felder wie in Tabelle 17 ausgeführt ist.
  • Figure 00250002
    Tabelle 17: Beispielhafte Ausgeber EF Dateistruktur
  • Das Personalisierercodefeld, das in Tabelle 17 gezeigt ist, bezieht sich auf die Organisation, die tatsächlich die Datei „personalisiert". Das bedeutet, bevor eine Chipkarte an den Karteninhaber ausgegeben werden kann, muss die Datenbasisstruktur innerhalb EEPROM 212 erstellt werden (2), und die anfänglichen Datenwerte (d.h. voreingestellte Vorlieben, Karteninhabername, PIN-Nummer etc.) müssen in den geeigneten Feldern innerhalb der verschiedenen EFs platziert werden. Es wird gewürdigt, dass bei der gegebenen Natur der vorliegenden Erfindung der Chipkarten „Ausgeber" und „Personalisierer" für jede gegebene Anwendung nicht der gleiche sein kann. Daher ist es vorteilhaft verschiedene Details des Personalisierungsprozesses innerhalb der Chipkarte 100 selbst aufzuzeichnen. Ähnliche Ausgabedateistrukturen können für andere Hauptanwendungen bereitgestellt werden.
  • BEZAHLSYSTEMANWENDUNG
  • Bezugnehmend nun auf 6 umfasst eine Bezahlsystemanwendung 408 vorzugsweise ein Verzeichnis EF 610, einen Ausgeber DF 602, eine Anzahl von optionalen DFs 803(a) bis (n) zum Verwenden durch Partnerfinanzorganisationen.
  • Verzeichnis DF 610 schließt vorzugsweise eine Liste von Anwendungsidentifizierern und Etiketten ein, wie oben beschrieben im Kontext von Karteninhaber ID Anwendung 405.
  • Ausgeber DF 602 umfasst Bezahl1 DF 604, die Daten einschließt, die traditionellerweise innerhalb von Spuren auf einer Magnetstreifenkarte gespeichert sein würden (d.h. Debitkarten, Belastungskarten und dergleichen). In einer bevorzugten beispielhaften Ausführungsform umfasst Bezahl1 DF 604 eine Mehrzahl von Aufzeichnungen mit allgemein bekannten Magnetstreifenfeldern, wie in Tabelle 18 unten spezifiziert ist.
  • Figure 00260001
  • Figure 00270001
    Tabelle 18: Beispielhafte Bezahl1 EF Dateistruktur
  • FLUGLINIENANWENDUNG
  • Bezugnehmend nun auf 7 umfasst eine Fluglinienanwendung 410 vorzugsweise Verzeichnis EF 730, Gemeinsame DF 702, Ausgeber DF 704, und zusätzliche Fluglinienanwendungen 703(a), 703(b) und so weiter.
  • Verzeichnis EF 730 schließt vorzugsweise eine Liste von Anwendungsidentifizierern und Etiketten ein, wie oben in dem Kontext von Kartenhalter ID Anwendung 406 beschrieben.
  • Gemeinsame DF 702 schließt im allgemeinen Daten ein, die für alle teilnehmenden Fluglinien zugreifbar sind, während Ausgeber DF 704 im allgemeinen Daten einschließt, die nur durch den Chipkartenausgeber gelesen oder geschrieben werden können. Fluglinienanwendung 410 schließt vorzugsweise ferner wenigstens eine (vorzugsweise drei) zusätzliche DF 703 zum Verwenden durch Fluglinienpartnerorganisationen ein. Das bedeutet, dass ein Fluglinienpartner einen Zugriff haben kann auf die Struktur von in DF 703(a) gespeicherter Information und diese spezifizieren kann (ebenso wie gemeinsame EF 702), während eine andere Fluglinie einen ähnlichen Zugriff auf DF 703(b) haben könnte. Diese Partner DFs machen vorzugsweise die relevanten Teile der IATA Spezifizierung konform.
  • Gemeinsame DF 702 umfasst in geeigneter Weise gemeinsame Daten, die nützlich für jede der verschiedenen Partnerfluglinien sein würden, d.h. Passagier EF 706, Vielflieger EF 708, IET EF 710, Boarding EF 712 und Biometrik EF 714.
  • Ausgeber DF 704 umfasst im Gegensatz dazu Information, die durch alle lesbar ist, aber nur durch den Kartenausgeber aktualisierbar ist, d.h. Vorlieben EF 716, PIN EF 718 und Ausgabe EF 720.
  • Bezugnehmend nun auf innerhalb Gemeinsamer EF 702 gespeicherter Information, umfasst Passagier EF 706 vorzugsweise verschiedene Aufzeichnungen, die sich auf den Passagier beziehen, wie unten in Tabelle 19 spezifiziert ist.
  • Figure 00280001
    Tabelle 19: Beispielhafte Passagier EF Dateistruktur
  • In einer besonders bevorzugten Ausführungsform umfasst eine Vielflieger EF 708 eine Mehrzahl von Vielfliegernummern (z.B. zehn Nummern) mit der in Tabelle 20 unten spezifizierten Struktur.
  • Figure 00280002
    Tabelle 20: Beispielhafte Vielflieger EF Dateistruktur
  • IET EF 710 umfasst vorzugsweise eine Mehrzahl von elektronischen Ticketaufzeichnungen, wie in Tabelle 21 unten ausgeführt ist. Das Format dieser elektronischen Tickets ist vorzugsweise mit dem IATA Standard konform.
  • Figure 00290001
    Tabelle 21: Beispielhafte IET Dateistruktur
  • In einer besonders bevorzugten Ausführungsform umfasst Boarding EF 712 Boardingdaten, die während eines Checkins verwendet werden sollen, wie in Tabelle 22 spezifiziert ist. Das Format dieser Daten ist vorzugsweise mit den IATA Spezifizierungen konform.
  • Figure 00290002
    Tabelle 22: Beispielhafte Boarding EF Dateistruktur
  • Biometrik EF 714 wird geeigneterweise verwendet zum Speichern von biometrischen Daten, die zu dem Karteninhaber gehören, z.B. Retinaabtastdaten, Fingerabdruckdaten, oder ähnliche hinreichend einzigartige Indizia von physikalischen oder Verhaltenscharakteristiken der Karteninhaber. In einer besonders bevorzugten Ausführungsform umfasst Biometrik EF 714 Daten, wie in Tabelle 23 unten spezifiziert ist.
  • Figure 00300001
    Tabelle 23: Beispielhafte biometrische EF Dateistruktur
  • Ausgabe EF 720 wird geeigneterweise verwendet zum Halten von Daten bezogen auf die Ausgabe der verschiedenen Anwendungen. In einer besonders bevorzugten Ausführungsform umfasst Ausgabe EF 720 eine Dateistruktur, wie in Tabelle 24 unten spezifiziert ist.
  • Figure 00300002
    Tabelle 24: Beispielhafte Ausgeber ID Dateistruktur
  • PIN EF 718 wird geeigneter Weise verwendet zum Speichern von PIN-Werten entsprechend jedem der teilnehmenden Fluglinienpartner. In einer besonders bevorzugten Ausführungsform umfasst PIN EF 718 eine Mehrzahl von Aufzeichnungen mit der in Tabelle 25 unten spezifizierten Struktur, wobei jede Aufzeichnung sich auf den entsprechenden Eintrag in Vielflieger EF 708 bezieht (d.h. Aufzeichnung 1 in EF 718 entspricht Aufzeichnung 1 in EF 708 usw.)
  • Figure 00310001
    Tabelle 25: Beispielhafte PIN EF Dateistruktur
  • Vorlieben EF 716 umfassen in einer besonders bevorzugten Ausführungsform einen Vorliebenbereich, wie in Tabelle 26 unten gezeigt. Die Vorliebenwerte, die in dieser Datei gespeichert sind entsprechen den unten in Verbindung mit Tabelle 38 diskutierten.
  • Figure 00310002
    Tabelle 26: Beispielhafte Vorlieben EF 716 Dateistruktur
  • MIETWAGENANWENDUNG
  • Bezugnehmend nun auf 8 umfasst eine Mietwagenanwendung 414 vorzugsweise gemeinsame DF 802, Verzeichnis EF 820 und eine oder mehrere Mietwagen DFs 803 (d.h. 803(a), 803(b) usw.) entsprechend individueller Mietwagenagenturen.
  • Gemeinsame DF umfasst Vorlieben EF 805, die unten im Detail beschrieben ist. Mietwagen DFs 803 umfassen jeweils eine Mietwagen ID EF 807, eine Reservierungs EF 809 und eine Aufwendungs EF 811.
  • Verzeichnis EF 820 schließt eine Liste von Anwendungsidentifizierern und Etiketten für die verschiedenen DFs unter einer Mietwagenanwendung 414 ein. Die Struktur dieser DFs ist vorzugsweise konform mit der oben in dem Kontext einer Karteninhaber ID Anwendung 406 beschriebenen. In einer besonders bevorzugten Ausführungsform umfasst Vorlieben EF 805 einen Satz von einer Vorliebenfelddateistruktur, wie in Tabelle 27 unten gezeigt ist. Eine bevorzugte Liste von Vorliebencodes zum Verwenden jeder dieser Bereiche wird unten in Verbindung mit Tabelle 38 beschrieben.
  • Figure 00320001
    Tabelle 27: Beispielhafte Vorlieben EF
  • Mietwagen ID 807 wird verwendet zum Speichern von Vielmietinformation, Upgradeinformation, Versicherungsinformation und dergleichern. In einer besonders bevorzugten Ausführungsform umfasst Mietwagen ID 807 eine Dateistruktur, wie in Tabelle 28 unten gezeigt ist.
  • Figure 00320002
  • Figure 00330001
    Tabelle 28: Beispielhafte Mietfahrzeug ID EF
  • Reservierungs EF 809 wird verwendet zum Speichern von Bestätigungsnummern entsprechend einer oder mehrerer Mietwagenreservierungen. In einer besonders bevorzugten Ausführungsform umfasst eine Reservierungs EF 809 eine Mehrzahl von Aufzeichnung (z.B. zwei) mit einer Dateistruktur, wie in Tabelle 29 gezeigt ist.
  • Figure 00330002
    Tabelle 29: Beispielhafte Reservierungs EV
  • Aufwendungs EF 811 wird verwendet zum Aufzeichnen von Aufwendungen, die durch den Karteninhaber während eines Wagenmietens auftreten (z.B. die gesamte Mietbelastung). In einer besonders bevorzugten Ausführungsform umfasst Aufwendungs EF 811 eine Mehrzahl von Aufzeichnungen (z.B. fünf) mit einer Dateistruktur, wie in Tabelle 30 unten gezeigt ist.
  • Figure 00340001
    Tabelle 30: Beispielhafte Aufwendungs EF
  • HOTELANWENDUNG
  • Bezugnehmend nun auf 9 umfasst eine Hotelsystemanwendung 412 vorzugsweise eine Verzeichnis EF 920, eine gemeinsame DF 914, eine oder mehrere Hotelketten DFs 902 und eine oder mehrere Eigenschafts DFs 903.
  • Gemeinsame DF 914 umfasst Reservierungs EF 918, Aufwendungs EF 916, Schlüssel des Raumes EF 910 und Vorlieben EF 912.
  • Hotelketten EFs 902(a), 902(b) usw. umfassen Vorlieben EF 904 und Bleiber ID IF 906 zugehörig zu individuellen Hotelketten. Im Gegensatz dazu umfassen Eigenschafts EFs 903(a), 903(b) usw. eine ähnliche Dateistruktur zugehörig zu individuellen Hoteleigenschaften (d.h. unabhängig davon, ob das besondere Hotel ein Mitglied einer landesweiten Kette ist).
  • In einer besonders bevorzugten Ausführungsform umfasst Reservierungs EF 918 eine Mehrzahl von Aufzeichnungen mit der in Tabelle 31 unten gezeigten Struktur. Im allgemeinen wird diese EF verwendet zum Speichern von Bestätigungsnummern, die zu der Chipkarte 100 übermittelt wird, wenn der Karteninhaber Reservierung bei einem gegebenen Hotel macht (gewidmet in dem Eigenschaftscodefeld). Das Datumsfeld speichert das Datum, an dem die Bestätigungsnummer erteilt wurde.
  • Figure 00350001
    Tabelle 31: Beispielhafte Reservierungs EF
  • Vorlieben EF 912 umfasst vorzugsweise drei Sätze von Feldvorlieben. Die besonderen Codes, die in diesen Bereichen verwendet werden, werden unten in Verbindung mit Tabelle 38 diskutiert.
  • Figure 00350002
    Tabelle 32: Beispielhafte Vorlieben EF
  • Aufwendungs EF 916 umfasst vorzugsweise eine Liste von kürzlichen Hotelaufwendung, zum Beispiel Zimmerkosten, Mahlzeitaufwendungen und dergleichen. In besonders bevorzugten Ausführungsformen umfasst Aufwendungs EF 916 eine Mehrzahl von Aufzeichnungen (zum Beispiel fünfzehn), die in einer zyklischen Dateistruktur angeordnet sind und die in Tabelle 33 unten gezeigten Felder zeigen. Auf diese Weise ist der Karteninhaber in der Lage eine Liste von kürzlich aufgetretenen Aufwendungen durch Typ (einen durch Konvention fixierten Code), Datum, Betrag und Eigenschaftscode zu prüfen und zu drucken.
  • Figure 00360001
    Tabelle 33: Beispielhafte Aufwendungs EF
  • Schlüssel des Raumes EF 910 umfasst vorzugsweise elektronische Schlüsselwerte, die in Verbindung mit Kartenlesern verwendet werden, um einen Zugriff auf besondere Hotelzimmer bereitzustellen. In einer besonders bevorzugten Ausführungsform umfasst Schlüssel des Raumes EF 910 eine Mehrzahl von alphanumerischen Schlüsselwerten, wie in Tabelle 34 unten gezeigt ist.
  • Figure 00360002
    Tabelle 34: Beispielhafte Schlüssel des Raumes EF
  • Bleiber ID EF 906 umfasst vorzugsweise Vielbleiberdaten bzw. Daten von sich häufig Aufhaltenden für eine besondere Hotelkette. In einer besonders bevorzugten Ausführungsform umfasst Bleiber ID EF 906 eine Häufigbleiberinformation, wie in Tabelle 35 unten gezeigt.
  • Figure 00360003
  • Figure 00370001
    Tabelle 35: Beispielhafte Bleiber ID EF
  • Vorlieben EF 904 umfasst vorzugsweise drei Sätze von Feldvorlieben, wie in Tabelle 36 gezeigt. Die besonderen Codes, die in diesen Feldern verwendet werden, werden unten in Verbindung mit Tabelle 38 diskutiert.
  • Figure 00370002
    Tabelle 36: Beispielhafte Vorlieben EF
  • Eingenschafts DFs 903(a), 903(b) etc. werden in Fällen verwendet, in denen das Partnerhotel nicht Teil einer großen Kette ist, oder wenn das Hotel wählt seine eigenen Datensatz unabhängig seiner Zugehörigkeit zu verwenden. In einer Ausführungsform sind diese Eigenschats DFs identisch in der Struktur zu Hotelketten DFs 902, mit der Ausnahme, dass viele der Häufigbleiber ID Information entfernt ist. Spezieller umfasst eine typische Eigenschafts DF 903 eine Vorlieben EF 938, die identisch ist mit Vorlieben EF 904, wie oben beschrieben ist, entlang einer Bleiber ID EF 934, die nur die CDP, einen Ereigniszähler und Hotelhäufigbleiber PIN Felder einschließt, die in Verbindung mit Tabelle 33 oben beschrieben werden. Alternativ könnte eine besondere Hotelkette oder eine Eigenschaft gewählt werden zum Implementieren einer unterschiedlichen Dateistruktur, wie die oben beschriebene.
  • VORLIEBENCODES
  • Wie oben kurz erwähnt ist eine bevorzugte Ausführungsform derart konfiguriert, dass Vorlieben in verschiedenen Dateien verteilt über die Chipkarte 100 angeordnet sind, d.h. in Vorlieben EF 514, Fluglinienvorlieben EF 716, Hotelvorlieben EF 912 und 904, und Wagenvorlieben EF 810. Dies erlaubt augenscheinlich konfliktbehafteten Vorlieben nebeneinander in der Karte abhängig von Kontext zu existieren. Zum Beispiel ist es möglich für ein Nichtrauchen bei der Karteninhaber ID Anwendung zu optieren, während die Rauchoption innerhalb der Hotelanwendung gewählt wird. In dem Fall eines Konflikts werden Vorlieben aus der oberen Ebene zu der unteren Ebene ausgelesen und jede Ebene ordnet sich der vorhergehenden unter.
  • Ein beispielhafter Satz von Codifizierungsregeln ist in Tabelle 37 unten ausgeführt:
    0–49 Allgemeiner Zweck (Karteninhaber ID 406)
    50–99 Hotelanwendung 412
    100–149 Mietwagenanwendung 414
    150–199 Fluglinienanwendung 410
    200–255 Andere
    Tabelle 37: Beispielhafte Vorliebencodebereiche
  • Spezieller werden in einer bevorzugten beispielhaften Ausführungsform Vorliebenflags codiert, wie in Tabelle 38 unten ausgeführt:
  • Figure 00380001
  • Figure 00390001
    Tabelle 38: Beispielhafte Vorliebencodes
  • SICHERHEIT
  • In dem Kontext von Chipkartentransaktionen hat eine Datensicherheit fünf primäre Dimensionen: 1) Datenvertraulichkeit, 2) Datenintegrität, 3) Zugriffssteuerung, 4) Authentifizierung und 5) keine Ablehnung. Jede dieser Dimensionen wird durch eine Mehrzahl von Sicherheitsmechanismen berücksichtigt. Datenvertraulichkeit, die ein Geheimhalten von Daten behandelt (d.h. Unlesbar für solche ohne einen Zugriff auf einen Schlüssel) wird im wesentlichen sichergestellt durch Verwenden einer Verschlüsselungstechnik. Eine Datenintegrität (Datenquelleidentifizierung) fokussiert eine Sicherstellung, dass Daten während einer Übertragung unverändert bleiben und verwendet typischerweise Nachrichtenauthentifizierungstechniken. Eine Zugriffssteuerung involviert eine Karteninhaberidentifizierung und andere Anforderungen, die notwendig sind für eine Partei zum Lesen oder Aktualisieren einer besonderen Partei. Eine Authentifizierung involviert ein Sicherstellen, dass die Karte und/oder die äußere Vorrichtung ist, was sie vorgibt zu sein, und keine Ablehnung behandelt eine verwandte Aufgabe eines Sicherstellens, dass die Quelle der Daten oder einer Nachricht authentisch ist, d.h., dass ein Konsument eine Transaktion nicht durch Überanspruchen zurückweisen kann, dass sie durch eine nicht autorisierte Partei „signiert" ist.
  • Eine Authentifizierung wird vorzugsweise durchgeführt durch Verwenden eines „Herausforderungs-/Antwortalgorithmus. Im allgemeinen involviert eine Authentifizierung über einer Herausforderungs-/Antwortsystem: 1) Erzeugen einer Zufallsnummer durch eine erste Partei; 2) Übermittlung der Zufallszahl an eine zweite Partei (die "Herausforderung"), 3) Verschlüsselung der Zufallszahl durch die dritte Partei gemäß eines Schlüssels, der beiden Parteien bekannt ist, 4) Übermittlung der verschlüsselten Zufallszahl an die erste Partei (die „Antwort"), 5) Verschlüsseln der Zufallszahl durch die erste Partei, und 6) Vergleich der zwei resultierenden Zahlen durch die erste Partei. Im Fall, dass die zwei Zahlen übereinstimmen ist eine Authentifizierung erfolgreich, wenn nicht, ist die Authentifizierung nicht erfolgreich. Man bemerke, dass ein Authentifizierung auf beide Weisen arbeiten kann: die äußere Welt kann eine Authentifizierung einer Chipkarte anfragen (innere Authentifizierung), und eine Chipkarte kann eine Authentifizierung der äußeren Welt anfragen (äußere Authentifizierung), wobei ein detaillierter Umfang eines bevorzugten Herausforderungs-/Antwortalgorithmus gefunden werden kann in der IBM MFC Spezifierung.
  • In einer bevorzugten Ausführungsform wird der des Algorithmus (Datenverschlüsselungsstandard) für die verschiedenen Sicherheitsfunktionen verwendet; jedoch wird gewürdigt, dass jede Anzahl von anderen symmetrischen oder asymmetrischen Techniken in dem Kontext der vorliegenden Erfindung verwendet werden kann. Insbesondere bestehen zwei allgemeine Kategorien von Verschlüsselungsalgorithmen: symmetrische und asymmetrische. Symmetrische Algorithmen verwenden den gleichen Schlüssel für einer Verschlüsselung und Entschlüsselung, zum Beispiel DEA (Datenverschlüsselungsalgorithmus), der einen 56-Bit Schlüssel zum Verschlüsseln von 64-Bit Blocks von Daten verwendet. Asymmetrische Algorithmen verwenden im Gegensatz dazu zwei unterschiedliche Schlüssel: einen geheimen Schlüssel und einen öffentlichen Schlüssel. Der RSA Algorithmus verwendet zum Beispiel zwei derartige Schlüssel und nutzt die Berechnungskomplexität eines Faktorisierens sehr großer Primzahlen aus. Zusätzliche Informationen dieser und anderer fotographischen Prinzipien können gefunden werden in einer Anzahl von Standardtexten, zum Beispiel: Seberry & Pieprzyk, Cryptography: An Introduction to Computer Security (1989); Rhee, Cryptography and Secure Communications (1994); Stinson, Cryptography: Theory and Practice (1995); Contemporary Cryptography: The Science of Information Integrity (1992); und Schneier, Applied Cryptography (2d ed. 1996), deren Inhalt hierdurch durch Bezugnahme inkorporiert wird.
  • Eine Zugriffssteuerung wird geeigneterweise durch Einschließen von Zugriffsbedingungen innerhalb des Kopfes jeder EF und DF bereitgestellt. Dieses vermeidet eine besondere Operation (z.B. Lesen oder Aktualisieren) davor auf einer Datei durchgeführt zu werden, solange bis die erforderlichen Zugriffsbedingungen erfüllt worden sind. Viele verschiedene Zugriffsbedingungen sind in einem Chipkartenkontext geeignet. Zum Beispiel könnte die Chipkarte eine Karteninhaberferifizierung erfordern (d.h. eine Anfrage an den Karteninhaber eine PIN einzugeben) bevor eine Dateioperation erlaubt wird. Ähnlich könnten innere und/oder äußere Authentifizierungen wie oben beschrieben angefordert werden.
  • Andere wichtige Zugriffsbedingungen (hiernach bezeichnet als die SIGN Bedingung) entsprechend dem Fall, bei dem eine besondere Datei „geschützt" ist und bei der ein Aktualisieren einer Aufzeichnung ein „Unterzeichnen" der Daten erfordert, die einen Nachrichtsauthentifizierungscode verwenden (MAC), wobei ein MAC so als eine Form einer elektronischen Abdichtung verwendet werden kann zum Authentifizieren des Inhalts der Nachricht. In einer paradigmatischen Unterzeichnungsprozedur wird eine verkürzte verschlüsselte Vertretung der Nachricht (der MAC) erstellt unter Verwenden eines Nachrichtenauthentifizierungsalgorithmus (MAA) in Verbindung mit einem Schlüssel, der sowohl der Karte als auch einer äußeren Vorrichtung bekannt ist. Der MAC wird dann an die Nachricht angehangen und an die Karte (oder äußere Vorrichtung abhängig vom Kontext) gesendet, und die Karte selbst erzeugt eine MAC auf der Grundlage der empfangenen Nachricht und des bekannten Schlüssels. Die Karte vergleicht dann den empfangenen MAC mit ihrem eigenen intern erzeugten MAC. Wenn entweder die Nachricht oder ein MAC während einer Übermittlung verändert wurde oder die sendende Partei nicht den richtigen Schlüssel verwendet hat, dann werden die zwei MACs nicht zusammenpassen und die Zugriffsbedingung wird nicht erfüllt sein. Wenn die zwei MACs sich entsprechen, dann die ist die Zugriffsbedingung erfüllt und die besondere Dateioperation kann durchgeführt werden.
  • Ein MAC kann unter Verwenden einer Vielzahl von MAAs erzeugt werden, zum Beispiel die ANSI X9.9 Methode unter Verwenden eines acht-Byte Schlüssels, oder die ANSI X9.19 Methode unter Verwenden eines 16 Byte Schlüssels. Ferner kann der tatsächliche Schlüssel „diversifiziert" werden durch eine Verschlüsselung mit einer Zufallszahl oder einem anderen geeigneten Wert. Diese und andere Details bezüglich einer MAC Erzeugung können in den oben zitierten Referenzen gefunden werden, ebenso wie in der IBM MFC Spezifizierung.
  • Zwei andere wichtige Zugriffsbedingungen sind die NEVER und FREE Bedingungen. Die NEVER Bedingung entspricht dem Fall, bei dem eine gewisse Dateioperation (typischerweise Aktualisieren) nie erlaubt ist. Die FREE Bedingung entspricht andererseits dem Fall, bei dem entweder eine Aktualisierung oder ein Lesen einer Dateiaufzeichnung immer erlaubt ist, ohne jegliche zusätzliche Vorbedingungen für eine Zugriff.
  • Im Gegensatz zu den MAC Techniken, die oben kurz diskutiert wurden, wird eine Nichtabweisung notwendigerweise unter Verwenden asymmetrischer Techniken durchgeführt. Das bedeutet, da symmetrische Techniken, wie ein MAC „Abdichten" einen Schlüssel verwenden, der mehr als einer Partei bekannt ist, können derartige Techniken nicht durch eine dritte Partei verwendet werden zum Sicherstellen, ob die Quelle der Nachricht korrekt ist. Somit verwendet eine Nichtabweisung typischerweise ein System mit einer Verschlüsselung mit einem öffentlichen Schlüssel (z.B. das Zimmermann PGP System), bei dem der Sender einen geheimen Schlüssel verwendet zum „Unterzeichnen" der Nachricht, und die empfangene Partei verwendet den entsprechenden öffentlichen Schlüssel zum Authentifizieren der Unterschrift. In dem Kontext der vorliegenden Erfindung wird diese Funktion geeigneterweise durch Zuweisen einer EF für öffentlichen und geheime Schlüsselringe durchgeführt, die alle in der Technik gut bekannt sind, entlang einer geeigneten Verschlüsselungssoftware, die sich in der Karte für ein Zusammensetzen der unterzeichneten Nachricht befindet.
  • Mit einem gegebenen kurzen Überblick typischer Chipkartensicherheitsprozeduren wird ein beispielhafter Satz von Zugriffsbedingungen unten in Tabelle 40 ausgeführt. Diesbezüglich sind verschiedene Zugriffsbedingungen für jede EF tabelliert, bezüglich, ob die Datei gelesen oder aktualisiert wird. In jedem Fall ist die Zugriffsbedingung (FREE, SIGN, etc.), ein Schlüssel „Besitzer" (Ausgeber, Partner, Benutzer, etc.) und ein Schlüsselname aufgelistet. Diesbezüglich wird gewürdigt, dass der Schlüsselname beliebig ist und hier aus Gründe der Vollständigkeit aufgelistet ist.
  • Figure 00440001
  • Figure 00450001
  • Figure 00460001
    Tabelle 40: Beispielhafte Zugriffsbedingungen
  • TRANSAKTIONEN
  • Mit einer somit gegebenen detaillierten Beschreibung einer beispielhaften Chipkarte 100 und einer bevorzugten Datenstruktur werden nun verschiedene Details bezüglich Transaktionen beschrieben, die eine Chipkarte 100 involvieren. Im allgemeinen involviert eine typische Chipkartensitzung: 1) Aktivierung der Kontakt (oder vergleichbare nicht-Kontaktmittel); 2) ein Kartenzurücksetzen; 3) Antworten auf ein Zurücksetzen (ATR) durch eine Karte; 4) ein Informationsaustausch zwischen Karte und Host; und, bei der Schließung einer Sitzung, 5) Deaktivierung von Kontakten.
  • Als erstes wird eine Karte 100 in einen Kartenleser eingefügt, der an einen Zugriffspunkt 15 bereitgestellt wird, und geeignete Verbindungen werden zwischen dem Kommunikationsbereich 104 auf Karte 100 und dem Kartenleser hergestellt. In einer bevorzugten Ausführungsform werden physikalische Kontakte (Kontakte 106 in 1) verwendet und DATA, CLOCK, RESET, VDD und GND Verbindungen werden gemacht (Daten, Takt, Rücksetzen, VDD und Erdung). Diese Kontakte werden elektrisch aktiviert in einer besonderen Reihenfolge, vorzugsweise gemäß ISO 7815-3 (RST auf einen niedrigen Zustand, VDD mit Energie versorgt, DATA auf einen Empfangsmodus, dann wird CLK angewendet).
  • Der Kartenleser initiiert dann ein Rücksetzen (d.h. RST auf einen hohen Zustand), und die Karte ergibt eine Antwort auf den Rücksetzstring (ATR) auf die DATA Leitung, vorzugsweise in Konformität mit dem Inhalt und den Zeiteinstellungsdetails, die in den geeigneten Teilen von ISO 7816 spezifiziert sind. In einer bevorzugten Ausführungsform werden die Schnittstellenzeichen ausgewählt, um ein T = 1 Protokoll zu reflektieren (asynchron, halbduplex, blockorientierter Modus). Ferner beginnen gemäß ISO-7816-3, nachdem die Karten einen ATR String gesendet hat und das geeignete Protokoll ausgewählt wurde (in einer bevorzugten Ausführungsform der T = 1 Modus), Host 314 und Karte 100 den Austausch von Befehlen und Antworten, die eine besondere Transaktion umfassen. Die Natur dieser Befehle wird unten detaillierter diskutiert.
  • Am Ende der Chipkartensitzung wird Kontakt 106 deaktiviert. Eine Deaktivierung von Kontakten 106 wird vorzugsweise in der Reihenfolge durchgeführt, die in ISO 7816-3 spezifiziert ist (d.h. RST auf niedrigen Zustand, CLK auf niedrigen Zustand, DATA auf niedrigen Zustand, VDD in einem inaktiven Zustand). Wie oben erwähnt wird der VPP Kontakt in einer bevorzugten Ausführungsform nicht verwendet.
  • Im Kontext der vorliegenden Erfindung werden Befehlsklassen und Anweisungen bereitgestellt für 1) ein Arbeiten mit Anwendungsdaten (d.h. Daten, die in den verschiedenen Anwendungen gespeichert sind), 2) ein Sicherstellen einer Datensicherheit, 3) einer Kartenverwaltung, und 4) ein Durchführen verschiedener Funktionen.
  • Anwendungsdatenbefehle sind geeigneterweise ausgerichtet auf ein Auswählen, Lesen und Aktualisieren aktueller Aufzeichnungen oder Gruppen von Aufzeichnungen innerhalb von Dateien. Sicherheitsbefehle schließen geeigneterweise Befehle zum Durchführen des Herausforderungs/Antwortauthentifizierungsprozesses, Erzeuger von Zufallszahlen, Laden oder Aktualisieren von kryptographischen Schlüsseln und Verändern und Verifizieren der Karteninhaberverifizierungscodes (CHV1 und CHV2) ein. Kartenverwaltungsbefehle schließen geeigneterweise Befehle ein, die eine Erstellung und Löschung von Verzeichnissen (DFs) und Elementardateien (EFs) erlauben. Verschiedene Befehle werden geeigneterweise bereitgestellt zum Modifizieren der Baudrate und zum Lesen verschiedener Kartenstatistiken (z.B. Daten, die während der Herstellung der Karte geloggt wurden). Es wird gewürdigt, dass viele verschiedene Befehlssätze zum implementieren dieser Basisfunktionen erstellt werden könnten. Ein derartiger Befehlssatz wird bereitgestellt durch das IBM Multifunktionskartenbetriebssystem 3.51, das hierdurch durch Bezugnahme inkorporiert wird.
  • Bezugnehmend nun wieder auf 10 umfasst Zugriffspunkt 15 vorzugsweise Software, die eine Benutzerschnittstelle bereitstellt (z.B. eine graphische Benutzerschnittstelle) und in der Lage ist geeignete SCOS Befehle gemäß der besonderen Transaktion auszuführen, die bewirkt wird. Zum Beispiel sei der Fall betrachtet, bei dem ein Karteninhaber wünscht eine Vorliebe in Wagenvorlieben EF 810 innerhalb der Mietwagenanwendung 414 (gezeigt in 8) einzufügen. In diesem Beispiel würde der Karteninhaber einen bequemen Zugriffspunkt 15 ansteuern (zum Beispiel ein alleinstehendes Kiosk in einem Einkaufszentrum) und Karte 100 in einem bereitgestellten Kartenleser einfügen, um eine Transaktion zu initiieren. Nachdem ein geeigneter Handshake zwischen Karten 100 und Kartenleser stattgefunden hat, und nachdem der Karteninhaber geeignet authentifiziert wurde (d.h. die korrekten Zugriffsbedingungen für ein Aktualisieren von Wagenvorlieben EF 810 erfüllt worden sind), fragt das Anwendungsprogramm an Zugriffspunkt 15 den Benutzer um eine Auswahl des Vorliebencodes (z.B. den in Tabelle 39 oben aufgelisteten). Der Benutzer zeigt dann eine Wahl an – durch ein Text oder Graphikmittel und ein geeigneter Wert wird an Karte 100 durch das Anwendungsprogramm als Teil eines Befehlsstrings gesendet. Dieser Wert kann dann an die geeignete Partnerorganisation 12 gesendet werden (d.h. einen Mietwagenpartner) und ein Ausgeber 10 über Netzwerk 19 in ihren entsprechenden Datenbasen 13 und 11 gespeichert werden. Alternativ können diese Daten später als ein Teil einer Karten-/Datenbasissynchronisierungsprozedur gesendet werden, z.B. wenn die Herkunftstransaktion offline fortfährt.
  • Es sei als ein anderes Beispiel die typische Hoteltransaktion betrachtet. Wie oben detailliert ausgeführt, führt der Karteninhaber Karte 100 in einen Kartenleser ein, der an einem günstigen Zugriffspunkt 15 gelegen ist. Nachdem eine geeignete Initialisierungsprozedur stattgefunden hat, wird dem Karteninhaber die Option eine Hotelreservierung zu machen präsentiert, durch die Verwendung einer graphischen Benutzerschnittstelle. Beim Auswählen dieser Option kann die Software das Hotelvorliebenfeld in bevorzugten Programmen EF 524 in einer Karteninhaber ID Anwendung 406 anfragen und diese Hotels zuerst innerhalb einer Liste von möglichen Auswahlen darstellen.
  • Nachdem der Karteninhaber eine spezifische Hoteleigenschaft ausgewählt hat, kontaktiert die Software den geeigneten Partner 12 über Netzwerk 19 und fragt ein Hotelzimmer für einen besonderen Satz von Daten an. Dieser kann ein Abfragen der verschiedenen Dateien innerhalb einer Hotelsystemanwendung 412 involvieren, auf die ein besonderes Hotel einen Zugriff hat (d.h. eine Hotelketten DF 902 oder Eigenschafts DF 903), oder dieser Schritt solange zurückgestellt werden, bis ein Einchecken (wie unten beschrieben) durchgeführt wurde.
  • Wenn einmal eine Reservierung gemacht worden ist, wird die zugehörige Bestätigungsnummer, die durch das Hotel geliefert wird, heruntergeladen in das Bestätigungsnummernfeld in Reservierungs EF 918 entlang der Daten und des Eigenschaftscodes des Hotels. Dieser Schritt könnte vom Karteninhaber erfordern, geeignete Kreditkarteninformation zu übermitteln, die geeigneterweise von Bezahlen1 EF 604 wieder hergestellt werden.
  • Beim Ankommen an dem Hotel kann der Karteninhaber die Chipkarte 100 für einen Zugriff auf ein Kiosk oder andere bequeme Zugriffspunkte verwenden, die für ein Einchecken bereitgestellt werden. Somit kann ein Einchecken unassistiert durch Hotelpersonal stattfinden oder kann eine traditionellere Person zu Person Interaktion involvieren, bei der Karte 100 primär verwendet wird, um den Eincheckprozess zu optimieren, der durch Personal an dem Empfangstisch initiiert wird.
  • Beim Einchecken wird die Bestätigungsnummer von Reservierungs EF 918 wiedererlangt und ein besonderes Zimmer wird zugewiesen (wenn nicht zuvor zugewiesen). Dieser Schritt wird typischerweise ein Wiedererlangen involvieren, von der geeigneten Vorliebendatei (d.h. Vorlieben EF 904 oder 912) einer Liste von Vorlieben betreffend der Bettgröße, Zimmer, Art und dergleichen. Diese Liste kann gegenüber der Hoteldatenbasis von verfügbaren Zimmern angepasst sein, wodurch geholfen wird den Zimmerzuweisungsprozess zu optimieren.
  • Wenn einmal ein Zimmer zugewiesen ist. kann ein digitaler Schlüssel entsprechend dem zugewiesenen Zimmer (z.B. ein Nummernwert oder alphanumerische String) in der Schlüssel des Zimmers EF 910 gespeichert werden. Der Kartenleser wird dann verwendet als Teil des Türverschlussgerätes für jedes Zimmer, die konfiguriert sind zum Öffnen nur beim Empfangen des korrekten Schlüssels.
  • Zu einer Auscheckzeit kann ein Bezahlen unter Verwenden der Bezahlkarteninformation stattfinden, die in Bezahlkarten EF 510 und Bezahlen1 EF 604 gespeichert ist. Nochmals, ein geeigneter Chipkartenleser (z.B. ein Zugriffspunkt 15) kann an jeder bequemen Stelle zum Auschecken bereitgestellt werden, z.B. der Hotellobby oder innerhalb der individuellen Hotelzimmer selber. Der Karteninhaber kann dann Vielbleiberpunkte erhalten, was dann ein Aktualisieren von einer der Bleiber ID EFs 906 (oder 936) involviert. Während des Grundes seines Aufenthaltes in dem Hotel kann der Karteninhaber jede Anzahl von Aufwendungen bezogen auf den Zimmerservice, Mahlzeiten einnehmen, Filme betrachten und dergleichen übernehmen. Diese Aufwendung oder einen Untersatz dessen kann bequemerweise in Aufwendungs EF 916 für ein späteres Wiedererlangen, Ausdrucken oder Archivieren heruntergeladen werden.
  • Ein Verwenden einer Karte 100 in einem Mietwagenkontext würde notwendigerweise viele dergleichen oben beschriebenen Schritte involvieren. Die Aufgabe zum Zuweisen eines Wagens würde ein Zurückholen von Wagenvorlieben involvieren, die innerhalb von Vorlieben EF 805 gespeichert sind und vergleichen dieser mit einer Datenbasis verfügbaren Automobile. Beim Zurückgeben des Automobils, kann der Karteninhaber dann mit Vielmietpunkten belohnt werden (durch ein Aktualisieren der Vielmieter EF 807), und eine Aufwendungsaufzeichnung könnte innerhalb von Aufwendungs EF 811 gespeichert werden.
  • In dem Fluglinienkontext könnte Karte 100 verwendet werden zum Durchführen von Reservierungen, Aufzeichnen von Vorlieben und Bereitstellen von Bezahlmitteln, wie oben beschrieben. Zusätzlich könnten elektronische Tickets heruntergeladen werden (EF IET 710) und Boardinginformation könnte über Boarding EF 712 geliefert werden. Vielflieger EF 708 kann dann verwendet werden zum Aktualisieren der Karteninhabervielfliegermeilen.
  • Während die Beispieltransaktionen, die oben ausgeführt wurden und in allgemeinen Umfang beschrieben wurden, werden die besondere Natur von einem Datenfluss zu und von geeigneten Speicherstellen innerhalb der Karte für den Fachmann deutlich.
  • Darüber hinaus wird der Fachmann würdigen, dass der Schutzbereich der Erfindung nicht derartig begrenzt ist, obwohl die Erfindung, die hierin ausgeführt wurde, in Verbindung mit den beigefügten Zeichnungsfiguren beschrieben wird. Somit können verschiedene Modifizierungen in der Auslegung und Anordnung der Komponenten und Schritte, die hierin diskutiert wurden durchgeführt werden, ohne von dem Schutzbereich der Erfindung, wie in den beigefügten Ansprüchen ausgeführt, abzuweichen.

Claims (14)

  1. Ein Chipkartengerät (100) derart, dass es konfiguriert ist zum Kommunizieren mit einer äußeren Vorrichtung zum Durchführen einer Transaktion, wobei das Chipkartengerät umfasst einen Chipkartenkörper (102); eine integrierte Schaltkreisvorrichtung (110), die innerhalb des Chipkartenkörpers angeordnet ist und zum Kommunizieren mit der äußeren Vorrichtung konfiguriert ist, wobei die integrierte Schaltkreisvorrichtung eine Dateistruktur (400) aufweist, mit einer gemeinsamen Karteninhaberidentifizierungsanwendung (406) und einer zusätzlichen Anwendung (408), wobei die zusätzliche Anwendung zum Speichern von zu einem Karteninhaber gehöriger reisebezogener Information konfiguriert ist; ein Kommunikationsmittel (104, 106) zum Bereitstellen einer Datenkommunikation zwischen der integrierten Schaltkreiseonrichtung und der äußeren Einrichtung; und gekennzeichnet dadurch, dass eine Mehrzahl von zusätzlichen Anwendungen (410, 412, 414) bereitgestellt wird, wobei jede eine gemeinsame Dateistruktur (604, 702, 802,914) und eine Partnerdateistruktur (603a–n, 703a–n, 803a–n, 902a–n) aufweist, wobei die Partnerdateistruktur einen Schreibzugriff auf ein Feld innerhalb der Partnerdateistruktur bereitstellt für eine erste Partnerbildungsverwaltung (12a), und einen Schreibzugriff auf das Feld für eine zweite Partnerbildungsverwaltung (12b) verweigert, und die gemeinsame Dateistruktur einen Schreibzugriff für sowohl die erste als auch die zweite Partnerbildungsverwaltung auf wenigstens ein Feld der gemeinsamen Dateistruktur bereitstellt.
  2. Chipkartengerät gemäß Anspruch 1, wobei das Kommunikationsmittel (104, 106) eine Mehrzahl von äußeren Kontakten (106a–f) aufweist, die auf einer Oberfläche des Chipkartenkörpers (102) angeordnet sind.
  3. Chipkartengerät gemäß Anspruch 1, wobei die zusätzliche Anwendung eine Bezahlsystemanwendung (408) umfasst.
  4. Chipkartengerät gemäß Anspruch 3, wobei das Bezahlsystem (408) konfiguriert ist zum Speichern einer Kontonummer und eines Ablaufdatums, zugehörig zu einem Bezahlkonto.
  5. Chipkartengerät gemäß Anspruch 1, wobei die zusätzliche Anwendung eine Fluglinienanwendung (410) umfasst.
  6. Chipkartengerät gemäß Anspruch 5, wobei die Fluglinienanwendung (410) konfiguriert ist zum Speichern eines elektronischen Tickets.
  7. Chipkartengerät gemäß Anspruch 1, wobei die zusätzliche Anwendung eine Hotelanwendung (412) umfasst.
  8. Chipkartengerät gemäß Anspruch 7, wobei die Hotelanwendung (412) konfiguriert ist zum Speichern von zu einer Hotelreservierung gehörigen Daten.
  9. Chipkartengerät gemäß Anspruch 1, wobei die zusätzliche Anwendung eine Mietwagenanwendung (414) umfasst.
  10. Chipkartengerät gemäß Anspruch 9, wobei die Mietwagenanwendung (414) konfiguriert ist zum Speichern von zu einer Wagenvorliebe gehörigen Daten.
  11. Chipkartengerät gemäß Anspruch 1, wobei die gemeinsame Karteninhaberidentifizierungsanwendung (406) konfiguriert ist zum Speichern eines Merkmals (Indicia) der Karteninhaberidentität.
  12. Chipkartengerät gemäß Anspruch 11, wobei das Merkmal der Karteninhaberidentität einen Namen und eine Adresse einschließt.
  13. Chipkartengerät gemäß Anspruch 1, wobei die gemeinsame Karteninhaberidentifizierungsanwendung (406) einen allgemeinen Lesezugriff bereitstellt.
  14. Ein verteiltes Transaktionssystem umfassend: ein Netzwerk (19) zum Übermitteln von Transaktionsinformation; eine Partnerbildungsverwaltung (12) mit einem zugehörigen Partnerbildungsverwaltungsserver, wobei der Partnerbildungsverwaltungsserver konfiguriert ist zum Senden und Empfangen der Transaktionsinformation über das Netzwerk; einen Chipkartenzugriffspunkt (15), wobei der Chipkartenzugriffspunkt konfiguriert ist zum Bilden einer Schnittstelle mit einer Chipkarte (100) und zum Annehmen einer Nutzereingabe, wobei der Zugriffspunkt ferner konfiguriert ist zum Senden und Empfangen der Transaktionsinformation über das Netzwerk in Antwort auf die Nutzereingabe; eine Chipkarte (100), umfassend: einen Chipkartenkörper (102); eine integrierte Schaltkreisvorrichtung (110), die innerhalb des Chipkartenkörpers angeordnet ist und zum Kommunizieren mit dem Chipkartenzugriffspunkt konfiguriert ist, wobei die integrierte Schaltkreisvorrichtung eine Dateistruktur (400) aufweist mit einer gemeinsamen Karteninhaberidentifizierungsanwendung (406) und einer zusätzlichen Anwendung (408), wobei die zusätzliche Anwendung zum Speichern von zu einem Karteninhaber gehöriger reisebezogener Information konfiguriert ist; ein Kommunikationsmittel (104, 106) zum Bereitstellen einer Datenkommunikation zwischen der integrierten Schaltkreisvorrichtung und dem Chipkartenzugriffspunkt (15); und gekennzeichnet dadurch, dass eine Mehrzahl von zusätzlichen Anwendung (410, 412, 414) bereitgestellt wird, wobei jede eine gemeinsame Dateistruktur (604, 702, 802, 914) und eine Partnerdateistruktur (603a–n, 703a–n, 803a–n, 902a–n) umfasst, wobei die Partnerdateistruktur einen Schreibzugriff auf ein Feld innerhalb der Partnerdateistruktur bereitstellt für eine erste Partnerbildungsverwaltung (12a) und einen Schreibzugriff auf das Feld für eine zweite Partnerbildungsverwaltung (12b) verweigert, und die gemeinsame Dateistruktur einen Schreibzugriff für sowohl die erste als auch die zweite Partnerbildungsverwaltung auf wenigstens ein Feld in der gemeinsamen Dateistruktur bereitstellt.
DE69925810T 1998-01-23 1999-01-21 Verfahren und vorrichtung für eine reisebezogene multifunktionelle chipkarte Expired - Lifetime DE69925810T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/012,750 US6101477A (en) 1998-01-23 1998-01-23 Methods and apparatus for a travel-related multi-function smartcard
US12750 1998-01-23
PCT/US1999/001388 WO1999038129A1 (en) 1998-01-23 1999-01-21 Methods and apparatus for a travel-related multi-function smartcard

Publications (2)

Publication Number Publication Date
DE69925810D1 DE69925810D1 (de) 2005-07-21
DE69925810T2 true DE69925810T2 (de) 2006-05-04

Family

ID=21756510

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69925810T Expired - Lifetime DE69925810T2 (de) 1998-01-23 1999-01-21 Verfahren und vorrichtung für eine reisebezogene multifunktionelle chipkarte

Country Status (9)

Country Link
US (1) US6101477A (de)
EP (1) EP1050027B1 (de)
JP (2) JP2002501267A (de)
AT (1) ATE298119T1 (de)
AU (1) AU744984B2 (de)
DE (1) DE69925810T2 (de)
GB (1) GB2333630A (de)
NZ (1) NZ506167A (de)
WO (1) WO1999038129A1 (de)

Families Citing this family (292)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7329187B1 (en) 1995-02-21 2008-02-12 Oneida Indian Nation Cashless computerized video game system and method
US7801736B1 (en) 2000-10-13 2010-09-21 Wms Gaming, Inc. System, method, and article of manufacture for locating and communicating with a patron at a hospitality facility
US7022017B1 (en) * 1996-09-25 2006-04-04 Oneida Indian Nation Interactive resort operating system
IL136219A0 (en) * 1997-11-20 2001-05-20 Xacct Technologies Inc Network accounting and billing system and method
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6019284A (en) 1998-01-27 2000-02-01 Viztec Inc. Flexible chip card with display
JPH11272825A (ja) * 1998-03-24 1999-10-08 Toshiba Corp アクセス管理方法及びその装置
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
CA2333095C (en) 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
EP1092297B1 (de) 1998-07-02 2007-04-25 Cryptography Research Inc. Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
DE19839847A1 (de) * 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
FR2783069B1 (fr) * 1998-09-04 2003-01-24 Inside Technologies Lecteur de carte a puce
US6195700B1 (en) * 1998-11-20 2001-02-27 International Business Machines Corporation Application protocol data unit management facility
US6754886B1 (en) * 1998-11-30 2004-06-22 International Business Machines Corporation Method and system for storing java objects in devices having a reduced support of high-level programming concepts
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7454361B1 (en) 1999-04-22 2008-11-18 Ceats, Inc. Individual seat selection ticketing and reservation system
US7716080B2 (en) * 1999-06-23 2010-05-11 Signature Systems, Llc Method and system for using multi-function cards for storing, managing and aggregating reward points
US7529681B2 (en) * 1999-07-01 2009-05-05 American Express Travel Related Services Company, Inc. Ticket tracking, reminding, and redeeming system and method
US20050256750A1 (en) * 1999-07-01 2005-11-17 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7536307B2 (en) * 1999-07-01 2009-05-19 American Express Travel Related Services Company, Inc. Ticket tracking and redeeming system and method
US7228313B1 (en) 1999-07-01 2007-06-05 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
DE19933584A1 (de) * 1999-07-17 2001-01-18 Ibm Verfahren zur kompakten Darstellung von Informationspaketen und deren Speicherung oder Übertragung
US7437560B1 (en) * 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
EP1225534A4 (de) * 1999-10-07 2006-04-19 Fujitsu Ltd Ic karten transaktions-system
US7343322B1 (en) * 1999-12-28 2008-03-11 Time Consumer Marketing, Inc. Method and apparatus for marketing products over the internet
US6446045B1 (en) * 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7107231B1 (en) 2000-02-14 2006-09-12 Billboard Video, Inc. Fuel dispenser integrated media display system
JP2003524844A (ja) * 2000-02-22 2003-08-19 インスン・ユン クレジット・カードの購買力を最大にし、インターネットによるインターネット・コストを最低にするための方法およびシステム
US20010034623A1 (en) * 2000-02-23 2001-10-25 Chung Kevin Kwong-Tai Automatic registration system, as for lodging or other application
WO2001067355A2 (en) 2000-03-07 2001-09-13 American Express Travel Related Services Company, Inc. System for facilitating a transaction
DE10015732A1 (de) * 2000-03-29 2001-10-11 Skidata Ag Zugangsberechtigungs-Buchungsverfahren
US20030132299A1 (en) * 2000-05-08 2003-07-17 Soo- Won Rhee Communication terminal ,personal data transmitting system and method for transmitting data using the same
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US10142836B2 (en) 2000-06-09 2018-11-27 Airport America, Llc Secure mobile device
US7599847B2 (en) 2000-06-09 2009-10-06 Airport America Automated internet based interactive travel planning and management system
US7315567B2 (en) * 2000-07-10 2008-01-01 Motorola, Inc. Method and apparatus for partial interference cancellation in a communication system
EP1172774A1 (de) * 2000-07-12 2002-01-16 PROMEC SYSTEMS GMBH & CO. KG Datenträgerbasiertes elektronisches Waren/Dienstleistungsvermittlungs/Kaufsystem
AU2001272201B2 (en) * 2000-07-13 2007-08-02 Erg R & D Pty Ltd A card system
AUPQ877600A0 (en) * 2000-07-13 2000-08-03 Erg R&D Pty Ltd A card system
WO2002006998A2 (en) * 2000-07-19 2002-01-24 Sentient Jet, Inc. Method and apparatus for arranging flexible and cost-efficient private air travel
US7131574B1 (en) * 2000-07-19 2006-11-07 Lasercard Corporation Optical memory card based e-commerce business method
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US20020029254A1 (en) * 2000-09-06 2002-03-07 Davis Terry L. Method and system for managing personal information
GB0021988D0 (en) * 2000-09-07 2000-10-25 Nokia Mobile Phones Ltd Management of portable radiotelephones
US6503263B2 (en) 2000-09-24 2003-01-07 Medtronic, Inc. Surgical micro-shaving instrument with elevator tip
US7337144B1 (en) * 2000-09-28 2008-02-26 Microsoft Corporation Method and system for restricting the usage of payment accounts
US6824066B2 (en) 2000-10-06 2004-11-30 Leon H. Weyant Electronic access security key card pamphlet
US6883715B1 (en) * 2000-10-11 2005-04-26 Stmicroelectronics, Inc. Multi-mode smart card, system and associated methods
US20020052841A1 (en) * 2000-10-27 2002-05-02 Guthrie Paul D. Electronic payment system
US7171369B1 (en) * 2000-11-08 2007-01-30 Delta Air Lines, Inc. Method and system for providing dynamic and real-time air travel information
EP1576438A2 (de) * 2000-12-06 2005-09-21 Keylink Networks Abliefersystem und prozess für elektronische informationen, einschliesslich des bereitstellens von informationen über von benutzern tragbarer identifikationskarten besuchte orte
US20020095318A1 (en) * 2001-01-18 2002-07-18 Travis Parry Electronic ticket squirting
US6862614B2 (en) * 2001-02-20 2005-03-01 Gemplus Adaptation of service applications to heterogeneous execution context by means of smart cards
US6959874B2 (en) * 2001-02-23 2005-11-01 Bardwell William E Biometric identification system using biometric images and personal identification number stored on a magnetic stripe and associated methods
US20020138438A1 (en) * 2001-02-23 2002-09-26 Biometric Security Card, Inc. Biometric identification system using biometric images and copy protect code stored on a magnetic stripe and associated methods
US20020196963A1 (en) * 2001-02-23 2002-12-26 Biometric Security Card, Inc. Biometric identification system using a magnetic stripe and associated methods
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
AUPR384501A0 (en) * 2001-03-20 2001-04-12 Department of Natural Resources and Environment for and on Behalf of the Crown in Right of the State of Victoria, The Identification and authentication device
GB2373880A (en) * 2001-03-24 2002-10-02 Hewlett Packard Co Method and apparatus for configuring a portable computing device
JP2002304448A (ja) * 2001-04-03 2002-10-18 Sanpuranetto:Kk 出入国管理用カードシステム
US20030149576A1 (en) * 2001-04-19 2003-08-07 Sunyich Steven L. Personalized smart room
AU2002258901B2 (en) * 2001-04-20 2007-03-29 American Express Travel Related Services Company, Inc. System and method for travel carrier contract management and optimization
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US6796497B2 (en) * 2002-04-23 2004-09-28 American Express Travel Related Services Company, Inc. System and method for facilitating a subsidiary card account
US7249092B2 (en) * 2001-05-29 2007-07-24 American Express Travel Related Services Company, Inc. System and method for facilitating a subsidiary card account with controlled spending capability
US7899742B2 (en) * 2001-05-29 2011-03-01 American Express Travel Related Services Company, Inc. System and method for facilitating a subsidiary card account
US7533063B2 (en) 2001-06-14 2009-05-12 Silicon Storage Technology, Inc. Smart memory card wallet
US20030050806A1 (en) * 2001-06-29 2003-03-13 Friesen Scott T. Method and apparatus for managing hotel transactions from a gaming device
AU2002354781A1 (en) 2001-07-02 2003-01-21 American Express Travel Related Services Company, Inc. System and method for airline purchasing program management
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US9024719B1 (en) * 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8279042B2 (en) * 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7705732B2 (en) * 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7543738B1 (en) * 2001-07-10 2009-06-09 American Express Travel Related Services Company, Inc. System and method for secure transactions manageable by a transaction account provider
US7539620B2 (en) * 2002-07-02 2009-05-26 American Express Travel Related Services Company, Inc. System and method for facilitating transactions among consumers and providers of travel services
US20040260581A1 (en) * 2001-08-23 2004-12-23 American Express Travel Related Services Company, Inc. Travel market broker system
US20050288974A1 (en) * 2001-08-23 2005-12-29 American Express Travel Related Services Company, Inc. Travel service broker system and method
US7499864B2 (en) * 2002-01-25 2009-03-03 American Express Travel Related Services Company, Inc. Integrated travel industry system
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7487111B2 (en) * 2001-10-19 2009-02-03 U-Haul International, Inc. Online marketplace for moving and relocation services
US7873551B2 (en) 2001-10-19 2011-01-18 U-Haul International, Inc. Method and apparatus for payment retrieval and review collection
US20030085268A1 (en) * 2001-11-07 2003-05-08 Kruse Trisha S. System and method for generating a baggage tag having traveler information useful for reconciliation of mishandled baggage with the traveler
GB2384096A (en) * 2001-12-01 2003-07-16 Grass Roots Group Uk Ltd Payment system and related methods
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US20030116630A1 (en) 2001-12-21 2003-06-26 Kba-Giori S.A. Encrypted biometric encoded security documents
US20030117262A1 (en) * 2001-12-21 2003-06-26 Kba-Giori S.A. Encrypted biometric encoded security documents
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US7805323B2 (en) 2002-01-25 2010-09-28 American Express Travel Related Services Company, Inc. System and method for processing trip requests
US20030225612A1 (en) * 2002-02-12 2003-12-04 Delta Air Lines, Inc. Method and system for implementing security in the travel industry
US7308579B2 (en) * 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
US6705519B1 (en) * 2002-03-20 2004-03-16 Ncr Corporation System and method of providing a requested service at a lodging establishment
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
US7356516B2 (en) * 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
CA2491662C (en) * 2002-07-12 2015-11-24 Privaris, Inc. Personal authentication software and systems for travel privilege assignation and verification
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
US7280981B2 (en) * 2002-08-27 2007-10-09 Visa U.S.A. Inc. Method and system for facilitating payment transactions using access devices
US8229855B2 (en) 2002-08-27 2012-07-24 Jean Huang Method and system for facilitating payment transactions using access devices
US7002472B2 (en) * 2002-09-04 2006-02-21 Northrop Grumman Corporation Smart and secure container
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US6829989B2 (en) * 2003-01-22 2004-12-14 Golf Gifts & Gallery Inc. Apparatus and method for marking a golf ball
US7963843B2 (en) 2003-03-28 2011-06-21 Oneida Indian Nation Cashless gaming system and method with monitoring
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
CA3012154A1 (en) 2003-05-30 2004-12-16 Apple Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
US20040243467A1 (en) * 2003-06-02 2004-12-02 American Express Travel Related Services Company, Inc. System and method for facilitating distribution of incentives from a merchant to a parent
GB0313530D0 (en) * 2003-06-12 2003-07-16 Applied Card Technologies Ltd Electronic transaction system
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US20050051620A1 (en) * 2003-09-04 2005-03-10 International Business Machines Corporation Personal data card processing system
US8090157B2 (en) 2005-01-26 2012-01-03 Honeywell International Inc. Approaches and apparatus for eye detection in a digital image
US8064647B2 (en) 2006-03-03 2011-11-22 Honeywell International Inc. System for iris detection tracking and recognition at a distance
US7593550B2 (en) 2005-01-26 2009-09-22 Honeywell International Inc. Distance iris recognition
US8049812B2 (en) 2006-03-03 2011-11-01 Honeywell International Inc. Camera with auto focus capability
US8705808B2 (en) 2003-09-05 2014-04-22 Honeywell International Inc. Combined face and iris recognition system
US8098901B2 (en) 2005-01-26 2012-01-17 Honeywell International Inc. Standoff iris recognition system
US8442276B2 (en) 2006-03-03 2013-05-14 Honeywell International Inc. Invariant radial iris segmentation
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8260661B2 (en) 2003-09-30 2012-09-04 Visa U.S.A. Inc. System and apparatus for linking multiple rewards programs to promote the purchase of specific product mixes
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
CN1542689A (zh) * 2003-11-05 2004-11-03 深圳矽感科技有限公司 具有多种存储格式的信息卡及其读写设备和方法
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP4828809B2 (ja) 2003-12-10 2011-11-30 株式会社東芝 Icカードおよびicカードにおける処理方法
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7191288B2 (en) * 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7165727B2 (en) * 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
WO2005109887A1 (en) * 2004-04-23 2005-11-17 Smart Metric, Inc. Smartcard with visual display
US20050263596A1 (en) * 2004-05-12 2005-12-01 Solicore, Inc. Portable charger, including portable sleeve, for an electronically readable card
US7270277B1 (en) * 2004-05-21 2007-09-18 Koziol Jeffrey E Data encoding mark for placement in a compact area and an object carrying the data encoding mark
US7672818B2 (en) * 2004-06-07 2010-03-02 Exxonmobil Upstream Research Company Method for solving implicit reservoir simulation matrix equation
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
FR2872319B1 (fr) * 2004-06-25 2007-06-08 Thales Sa Procede de traitement des donnees d'un titre de transport
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7325724B2 (en) * 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7359717B2 (en) * 2004-09-30 2008-04-15 International Business Machines Corporation Method for transmitting an assignment through wireless transmission
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
JP4810098B2 (ja) * 2005-01-19 2011-11-09 株式会社東芝 紙葉類処理装置における処理データ転送方法および紙葉類処理装置
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
US20070055439A1 (en) 2005-04-27 2007-03-08 Dennis Denker Methods and systems for selectively providing a networked service
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
EP1913545A4 (de) * 2005-05-16 2010-07-28 Mastercard International Inc Verfahren und system zur verwendung kontaktloser bezahlungskarten in einem transitsystem
US8770486B2 (en) * 2005-05-19 2014-07-08 Gregory P. Naifeh Arrangement, apparatus, and associated method, for providing stored data in secured form for purposes of identification and informational storage
DE102005025806B4 (de) * 2005-06-02 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
US7374082B2 (en) * 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US8196818B2 (en) * 2005-07-13 2012-06-12 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US20070015573A1 (en) * 2005-07-14 2007-01-18 Oneida Indian Nation Method and system for automated responsible gaming controls
CA2517060C (en) * 2005-08-24 2021-02-23 Ibm Canada Limited-Ibm Canada Limitee System and method for determining packaging preference
FR2890239B1 (fr) * 2005-08-31 2008-02-01 St Microelectronics Crolles 2 Compensation des derives electriques de transistors mos
FR2890201A1 (fr) * 2005-08-31 2007-03-02 Proton World Internatinal Nv Protection d'un contenu numerique sur un support physique
FR2890211A1 (fr) * 2005-08-31 2007-03-02 Proton World Internatinal Nv Mise a jour synchronisee de fichiers de donnees
FR2891640B1 (fr) * 2005-09-30 2008-06-06 Franklin Devaux Systeme securise pour la gestion multiple de donnees relatives aux personnes.
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
JP4910398B2 (ja) * 2006-01-18 2012-04-04 富士通株式会社 タグ情報管理プログラム、タグ情報管理方法およびタグ情報管理装置
CA2932591C (en) 2006-02-07 2023-07-25 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
CA2642642A1 (en) * 2006-02-16 2007-08-30 Oneida Indian Nation Integrated gaming and services system and method
US20070219834A1 (en) * 2006-02-21 2007-09-20 Fred Gluckman System and method for transportation crew logistic management
EP1991947B1 (de) 2006-03-03 2020-04-29 Gentex Corporation Indexierungs- und datenbanksuchsystem
WO2007101276A1 (en) 2006-03-03 2007-09-07 Honeywell International, Inc. Single lens splitter camera
WO2008016724A2 (en) 2006-03-03 2008-02-07 Honeywell International, Inc. An iris recognition system having image quality metrics
JP2009529197A (ja) 2006-03-03 2009-08-13 ハネウェル・インターナショナル・インコーポレーテッド モジュールバイオメトリクス収集システムアーキテクチャ
JP2009529201A (ja) 2006-03-03 2009-08-13 ハネウェル・インターナショナル・インコーポレーテッド 都合のよい符合化システム
US20070235524A1 (en) * 2006-04-11 2007-10-11 Little Michael E Data card management system
US20070252001A1 (en) * 2006-04-25 2007-11-01 Kail Kevin J Access control system with RFID and biometric facial recognition
US20070260886A1 (en) * 2006-05-02 2007-11-08 Labcal Technologies Inc. Biometric authentication device having machine-readable-zone (MRZ) reading functionality and method for implementing same
JP2009537911A (ja) * 2006-05-16 2009-10-29 ヴィザ インターナショナル サーヴィス アソシエイション 個人化情報を提供する方法及びシステム
EP1873728B1 (de) * 2006-06-29 2013-11-27 Incard SA Verfahren zur Konfigurierung einer IC-Karte für den Empfang von Personalisierungsbefehlen
US20090271876A1 (en) * 2006-09-11 2009-10-29 Nobuya Takagi Ic card, and access control method thereof
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20080203170A1 (en) * 2007-02-28 2008-08-28 Visa U.S.A. Inc. Fraud prevention for transit fare collection
US8346639B2 (en) 2007-02-28 2013-01-01 Visa U.S.A. Inc. Authentication of a data card using a transit verification value
US8523069B2 (en) * 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US8386349B2 (en) 2007-02-28 2013-02-26 Visa U.S.A. Inc. Verification of a portable consumer device in an offline environment
GB2443489B (en) * 2006-11-06 2008-10-15 Visa Europe Ltd Electronic purchasing of tickets
US8419527B2 (en) 2006-11-09 2013-04-16 Wms Gaming, Inc. Wagering game account management system
CA2670829C (en) 2006-12-07 2016-11-15 Ticketmaster L.L.C. Methods and systems for access control using a networked turnstile
US10348708B2 (en) 2006-12-07 2019-07-09 Live Nation Entertainment, Inc. Short-range device interactions for facilitating partial uses of clustered access rights
US20080142585A1 (en) * 2006-12-19 2008-06-19 Thales Avionics, Inc. System and method for tendering payment on a vehicle, such as an aircraft
WO2008078217A2 (en) * 2006-12-22 2008-07-03 Nxp B.V. A method for storing data as well as a transponder, a read/write-device, a computer readable medium including a program element and such a program element adapted to perform this method
EP2097838B1 (de) * 2006-12-22 2018-10-17 Nxp B.V. Eine methode für abspeichern der daten in einem rfid transponder
CN101681359A (zh) * 2006-12-27 2010-03-24 Nxp股份有限公司 在rfid应答器中存储数据的方法
US8700435B2 (en) * 2006-12-29 2014-04-15 American Express Travel Related Services Company, Inc. System and method for redemption and exchange of unused tickets
US20080162196A1 (en) * 2006-12-29 2008-07-03 American Express Travel Services, Co., Inc. System and method for centralizing and processing ticket exchange information
US20080208636A1 (en) * 2007-02-23 2008-08-28 Progressive Impressions International, Inc. Keychain information tag
US8063889B2 (en) 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system
US8660893B2 (en) 2007-07-23 2014-02-25 Visa U.S.A. Inc. Multi-vendor multi-loyalty currency program
US7865598B2 (en) 2007-08-07 2011-01-04 Ticketmaster Llc Systems and methods for providing resource allocation in a networked environment
WO2009032931A2 (en) 2007-09-04 2009-03-12 Ticketmaster, Llc Methods and systems for reservation and brokering of tickets or resources
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US20090112640A1 (en) * 2007-10-30 2009-04-30 Daxesh Patel Method for providing overnight accommodations
WO2009058827A1 (en) * 2007-10-30 2009-05-07 Daxesh Patel Method for providing overnight accommodations
BRPI0820870A2 (pt) * 2007-12-13 2015-06-16 Exxonmobil Upstream Res Co Método para simular um modelo de reservatório.
WO2009137633A1 (en) 2008-05-07 2009-11-12 Wms Gaming, Inc. Managing limitation rules for wagering accounts
US8436907B2 (en) 2008-05-09 2013-05-07 Honeywell International Inc. Heterogeneous video capturing system
US8213782B2 (en) 2008-08-07 2012-07-03 Honeywell International Inc. Predictive autofocusing system
US8090246B2 (en) 2008-08-08 2012-01-03 Honeywell International Inc. Image acquisition system
CN102138146A (zh) * 2008-09-30 2011-07-27 埃克森美孚上游研究公司 使用并行多级不完全因式分解求解储层模拟矩阵方程的方法
US20100082509A1 (en) * 2008-09-30 2010-04-01 Ilya Mishev Self-Adapting Iterative Solver
WO2010054027A1 (en) 2008-11-05 2010-05-14 Wms Gaming, Inc. Controlling and configuring responsible gaming data
US8280119B2 (en) 2008-12-05 2012-10-02 Honeywell International Inc. Iris recognition system using quality metrics
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
US8370258B2 (en) 2009-04-28 2013-02-05 Mastercard International Incorporated Apparatus, method, and computer program product for recovering torn smart payment device transactions
EP2430601B1 (de) 2009-04-28 2019-02-20 Mastercard International Incorporated Vorrichtung, verfahren und computerprogrammprodukt zur bereitstellung eines qualitätskontrollmechanismus für die kontaktlose schnittstelle einer karte mit zwei schnittstellen
US8630464B2 (en) 2009-06-15 2014-01-14 Honeywell International Inc. Adaptive iris matching using database indexing
US8472681B2 (en) 2009-06-15 2013-06-25 Honeywell International Inc. Iris and ocular recognition system using trace transforms
KR20110038563A (ko) * 2009-10-08 2011-04-14 최운호 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법
JP2011090436A (ja) * 2009-10-21 2011-05-06 Sony Corp 情報処理装置、通信装置、及びプログラム
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US9098843B2 (en) * 2010-01-06 2015-08-04 Visa International Service Association System and method for temporarily enabling proprietary transit payments on a hotel room key
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
MX350182B (es) 2010-06-15 2017-08-08 Ticketmaster L L C Metodo y sistemas para configuracion y modelado por computadora de lugares de eventos y mapas interactvos.
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US9911154B2 (en) * 2010-07-08 2018-03-06 Mastercard International Incorporated Apparatus and method for dynamic offline balance management for preauthorized smart cards
US8742887B2 (en) 2010-09-03 2014-06-03 Honeywell International Inc. Biometric visitor check system
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US10692081B2 (en) 2010-12-31 2020-06-23 Mastercard International Incorporated Local management of payment transactions
EP2568421A1 (de) * 2011-09-07 2013-03-13 Amadeus Verfahren und System für den Zugang zu Orten
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US10019704B2 (en) 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
WO2013049213A1 (en) 2011-09-26 2013-04-04 Cubic Corporation Personal point of sale
ITPI20120006A1 (it) * 2012-01-18 2013-07-19 Roberto Spadoni "un dispositivo per il controllo di validita' dell'assicurazione di un mezzo di trasporto e di comando per la sua accensione"
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9460436B2 (en) 2012-03-16 2016-10-04 Visa International Service Association Systems and methods to apply the benefit of offers via a transaction handler
CN102663485A (zh) * 2012-03-29 2012-09-12 中国科学院计算技术研究所 一种智能电子标签系统及其信息交互方法
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US20130282550A1 (en) * 2012-04-20 2013-10-24 Andrew Garrett SYCOFF Monetizing Financial Brokerage Data
US9224274B1 (en) 2013-02-14 2015-12-29 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
MY163655A (en) * 2013-05-09 2017-10-13 Mimos Berhad Electronic ticket booking with improved privacy
CN104281529B (zh) * 2013-07-12 2018-01-16 北京金辉东方科技有限公司 大容量rfid电子标签动态分区方法及电子标签和应用
US9990646B2 (en) 2013-10-24 2018-06-05 Visa International Service Association Systems and methods to provide a user interface for redemption of loyalty rewards
US9672516B2 (en) 2014-03-13 2017-06-06 Visa International Service Association Communication protocols for processing an authorization request in a distributed computing system
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
EP3054397A1 (de) * 2015-02-05 2016-08-10 Gemalto Sa Verfahren zur Verwaltung von Anwendungen in einem sicheren Element
US9721406B2 (en) * 2015-04-08 2017-08-01 Thomas M. Isaacson System and method for door unlocking using a payment account
CN109791657A (zh) * 2016-09-27 2019-05-21 特罗沃私人有限公司 便于旅行预订支付的系统及方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB644513A (en) * 1947-04-24 1950-10-11 Creamery Package Mfg Co Improvements in a fluid seal for a rotary shaft
US5309355A (en) * 1984-05-24 1994-05-03 Lockwood Lawrence B Automated sales system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
FR2642202B1 (fr) * 1989-01-25 1994-02-18 Urba 2000 Systeme de paiement electronique de transports et de services publics par cartes a microcircuit
GB2291726B (en) * 1991-07-17 1996-04-03 John Wolfgang Halpern Protection against misuse of issued cards
EP0583006B2 (de) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC-Karte mit hierarchischer Dateienstruktur
CH685891A5 (de) * 1993-01-18 1995-10-31 Ascom Autelca Ag Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
FR2706056B1 (fr) * 1993-06-04 1995-08-11 Decaux Jean Claude Installation de paiement pour réseau de transport.
US5724520A (en) * 1993-06-08 1998-03-03 Anthony V. Pugliese Electronic ticketing and reservation system and method
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
SE9304087D0 (sv) * 1993-12-08 1993-12-08 Kalix Eliktronik Ab Biljett
US5578808A (en) * 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
ATE152539T1 (de) * 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten
GB2276266B (en) * 1994-03-11 1995-11-22 Ghazala Shaheen Jamil Malik Trip recorder
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5504321A (en) * 1994-09-06 1996-04-02 Sheldon; Dunstan P. Ticketless travel card and method of use
DE19536548A1 (de) * 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
US5832454A (en) * 1995-10-24 1998-11-03 Docunet, Inc. Reservation software employing multiple virtual agents
JPH09134460A (ja) * 1995-11-08 1997-05-20 Shinko Electric Co Ltd 非接触icカードを用いたバス改札装置
US5732398A (en) * 1995-11-09 1998-03-24 Keyosk Corp. Self-service system for selling travel-related services or products
JPH09223174A (ja) * 1996-02-20 1997-08-26 Nippon Signal Co Ltd:The 搭乗管理システム
EP0810538B1 (de) * 1996-05-28 2002-08-28 Fujitsu Limited Verwaltungssystem zum Verwenden einer IC-Karte mit darauf gespeicherter persönlicher Information
FR2752979B1 (fr) * 1996-09-04 1998-11-06 Ide Partners Installation pour gerer des echanges de donnees, notamment de voyage
DE19718115A1 (de) * 1996-12-23 1998-06-25 Ccs Chipcard & Comm Syst Gmbh Chipkarte und Verfahren zur Verwendung der Chipkarte

Also Published As

Publication number Publication date
JP2002501267A (ja) 2002-01-15
DE69925810D1 (de) 2005-07-21
AU2336299A (en) 1999-08-09
EP1050027A1 (de) 2000-11-08
ATE298119T1 (de) 2005-07-15
NZ506167A (en) 2002-11-26
AU744984B2 (en) 2002-03-07
US6101477A (en) 2000-08-08
EP1050027B1 (de) 2005-06-15
GB9901493D0 (en) 1999-03-17
GB2333630A (en) 1999-07-28
WO1999038129A1 (en) 1999-07-29
JP2005100464A (ja) 2005-04-14

Similar Documents

Publication Publication Date Title
DE69925810T2 (de) Verfahren und vorrichtung für eine reisebezogene multifunktionelle chipkarte
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69916260T2 (de) Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69720201T2 (de) System und vorrichtung zum personalisieren von chipkarten
DE10001672C2 (de) Elektronisches Datenspeichermedium mit Fähigkeit zur Überprüfung von Fingerabdrücken
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
EP0834155B1 (de) Verfahren zur ausgabe von chipkarten
DE60105905T2 (de) Datenkommunikationsverfahren mit Chipkarte
DE69923463T2 (de) Eine zweifach verwendbare kontaktlose Chipkarte, ein System bestehend aus Endgerät und Karte, und Kommunikationsverfahren
DE69826318T2 (de) Kartenaktivierung an der verteilungsstelle
DE60015810T2 (de) Integriertes verfahren zur herstellung von chipkarten
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
CH705774A1 (de) Verfahren und ein System zur Authentisierung eines Benutzers durch eine Anwendung.
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
EP2864871B1 (de) Verfahren und vorrichtung zum austausch des betriebssystems eines ressourcenbeschränkten tragbaren datenträgers
WO2006014205A2 (en) System for biometric security using a smartcard
GB2351379A (en) Smart card with business partner scheme or travel application
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
EP2272025B1 (de) System und verfahren zum bereitstellen von benutzermedien
EP1062620B1 (de) Terminal für chipkarten
DE60213375T2 (de) Kontaktloses elektronisches Identifizierungssystem
CN109670907A (zh) 一种卡片订购变更系统及方法
EP1008966A2 (de) Datenaustauschsystem
DE102005008255A1 (de) Datenträger mit einem Display zum Anzeigen von Einmalpasswörtern

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1050027

Country of ref document: EP

Representative=s name: MUELLER-BORE & PARTNER PATENTANWAELTE, EUROPEA, DE