DE60117153T2 - Übertragung von daten zur echtheitsprüfung - Google Patents
Übertragung von daten zur echtheitsprüfung Download PDFInfo
- Publication number
- DE60117153T2 DE60117153T2 DE60117153T DE60117153T DE60117153T2 DE 60117153 T2 DE60117153 T2 DE 60117153T2 DE 60117153 T DE60117153 T DE 60117153T DE 60117153 T DE60117153 T DE 60117153T DE 60117153 T2 DE60117153 T2 DE 60117153T2
- Authority
- DE
- Germany
- Prior art keywords
- carrier
- data
- authentication
- verifying
- authenticity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Credit Cards Or The Like (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Detection And Correction Of Errors (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Collating Specific Patterns (AREA)
Description
- HINTERGRUND DER ERFINDUNG
- Diese Erfindung betrifft ein Verfahren und ein System zur sicheren Übertragung von Daten zur Echtheitsprüfung.
- Smartcards werden auf Grund ihrer Fähigkeit, große Mengen von tragbaren Daten in einer sicheren und kompakten Art und Weise zu tragen, immer beliebter.
- Insbesondere mit Bezug auf die Betrugsbekämpfung wächst auch zunehmend die Bedeutung von Verifikations- und Identifikationsfragen in der Smartcard-Technologie. Die meisten Anwender bevorzugen nach wie vor die Dokumentation auf Papierbasis und die mit einer derartigen Dokumentation verbundenen üblichen Verifikationsverfahren, so dass bestimmte Dokumentation wahrscheinlich niemals durch elektronische Formen ersetzt werden wird.
- Ein weiteres Problem, das mit der Smartcard-Technologie verbunden ist, besteht darin, dass der Inhaber der Smartcard die Karte in seinem Besitz hat, was bedeutet, dass Institutionen wie etwa Banken nur bei Vorlage der Smartcard Zugriff auf die Daten zur Echtheitsprüfung haben. In vielen Fällen erschwert dies einer Institution den regelmäßigen Zugriff auf Sicherheitsdaten.
- In vielen Ländern ist die multifunktionale Smartcard-Technologie bereits zur Verwendung mit Ausweisdokumenten und -karten akzeptiert. Es ist ein Ziel dieser Erfindung, die einfache Integration derartiger Ausweiskarten mit anderen Technologien für tragbare Datendateien sowie mit Dokumenten auf Papierbasis zu gestatten.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Allgemein ausgedrückt zielt die Erfindung darauf ab, ein Verfahren zur Übertragung von Daten zur Echtheitsprüfung von einem ersten Träger auf zumindest einen zweiten Träger in einer sicheren Weise zu schaffen, so dass Daten auf dem zweiten Träger unabhängig verifiziert werden können.
- Ein derartiges Verfahren wird allgemein in der FR-A-2 771 528 beschrieben. Dieser Stand der Technik wird im Oberbegriff der Ansprüche 1 und 17 gewürdigt.
- In einem ersten Aspekt der Erfindung wird ein Verfahren zur Übertragung von Daten zur Echtheitsprüfung von einem ersten Träger, welcher eine tragbare Datenspeichereinrichtung ist, auf einen zweiten Träger geschaffen, wobei das Verfahren die Schritte umfasst: Verifizieren der Daten zur Echtheitsprüfung auf dem ersten Träger; Lesen der Daten zur Echtheitsprüfung mit einem Trägerleser; Sichern der Daten zur Echtheitsprüfung mit Verschlüsselungs- und/oder Komprimierungsmitteln; und Schreiben der Daten zur Echtheitsprüfung auf den zweiten Träger in einem maschinenlesbaren Format mit einem Kartenleser/-schreiber oder einem Drucker; dadurch gekennzeichnet, dass der Schritt des Verifizierens der Daten zur Echtheitsprüfung folgende Schritte umfasst: Steuern des Zugriffs auf den ersten Träger durch Verifizieren der Identität und/oder der Berechtigung eines Bedieners, der zur Implementierung zumindest des Leseschritts bestimmt ist; und Verifizieren der Identität des Inhabers des ersten Trägers, wobei die Schritte der Verifikation des Bedieners und des Inhabers PIN-/Passwort- und/oder auf Biometrie basierende Verifikationsverfahren umfassen.
- In einer bevorzugten Ausführungsform der Erfindung umfasst das Verfahren die weiteren Schritte: Steuern des Zugriffs auf die Daten zur Echtheitsprüfung, die auf den zweiten Träger geschrieben sind, Lesen der Daten zur Echtheitsprüfung und Verifizieren der gelesenen Daten.
- Der erste Träger kann eine erste Smartcard sein.
- Der zweite Träger kann in ähnlicher Weise eine tragbare Datenspeichereinrichtung in der Form einer zweiten Smartcard sein.
- Alternativ kann der zweite Träger ein Dokument umfassen, auf welches Daten zur Echtheitsprüfung in einem maschinenlesbaren Format, zum Beispiel durch Drucken, appliziert werden.
- Der erste Träger kann ein zu einer Einzelperson gehörender identitätsbasierter Träger sein.
- Die auf PIN/Passwort und auf Biometrie basierenden Verfahren werden vorzugsweise in Zusammenwirkung miteinander in einem Abgleichverfahren verwendet.
- Der Sicherungsschritt kann die Schritte einschließen: Hinzufügen zusätzlicher Sicherheitsdaten zu den Daten zur Echtheitsprüfung und Komprimieren und Verschlüsseln der kombinierten Sicherheits- und Daten zur Echtheitsprüfung.
- Der Schritt des Steuerns des Zugriffs auf die geschriebenen Daten zur Echtheitsprüfung auf dem zweiten Träger ist im Wesentlichen identisch mit dem entsprechenden Zugriffssteuerungsschritt in Bezug auf den ersten Träger.
- In ähnlicher Weise ist der Schritt des Verifizierens der gelesenen Daten auf dem zweiten Träger im Wesentlichen identisch mit dem entsprechenden Verifikationsschritt in Bezug auf den ersten Träger.
- Das Verfahren kann noch die weiteren Schritte umfassen: Lesen der Daten zur Echtheitsprüfung von dem zweiten Träger und Schreiben der Daten zur Echtheitsprüfung auf einen dritten Träger in maschinenlesbarem Format.
- Der zweite Träger ist typischerweise ein Dokument, auf welches die Daten zur Echtheitsprüfung in einem maschinenlesbaren Format appliziert werden, und der dritte Träger ist typischerweise eine tragbare Datenspeichereinrichtung wie zum Beispiel eine Smartcard.
- Alternativ kann der zweite Träger eine tragbare Datenspeichereinrichtung sein, und der dritte Träger kann ein Dokument sein, auf welches die Daten zur Echtheitsprüfung in einem maschinenlesbaren Format appliziert werden.
- Die Erfindung kann somit für die sichere Übertragung von Daten zur Echtheitsprüfung von einem ersten Träger auf einen n-ten Träger über n – 2 Träger sorgen, wobei jeder dazwischen liegende Datentransferschritt gesichert ist.
- Die Erfindung erstreckt sich auch auf ein System zum Übertragen von Daten zur Echtheitsprüfung von einem ersten Träger, welcher eine tragbare Datenspeichereinrichtung ist, auf zumindest einen zweiten Träger in einer sicheren Weise, wobei das System Mittel zum Verifizieren der Daten zur Echtheitsprüfung auf dem ersten Träger, einen Trägerleser zum Lesen der Daten zur Echtheitsprüfung, Mittel zum Sichern der Daten zur Echtheitsprüfung, und einen Kartenleser/-schreiber oder einen Drucker zum Schreiben der Daten zur Echtheitsprüfung auf einen zweiten Träger in einem maschinenlesbaren Format einschließt; dadurch gekennzeichnet, dass das Mittel zum Verifizieren der Daten zur Echtheitsprüfung Mittel zum Steuern des Zugriffs auf den ersten Träger durch Verifizieren der Identität und/oder der Berechtigung eines Bedieners, der zur Implementierung zumindest des Lesens der Daten zur Echtheitsprüfung bestimmt ist; und Mittel zum Verifizieren der Identität des Inhabers des ersten Trägers umfasst, wobei das Mittel zum Steuern des Zugriffs auf den ersten Träger PIN-/Passwort- und/oder auf Biometrie basierende Verifikationsverfahren verwendet.
- Vorzugsweise schließt das System des Weiteren Mittel zum Steuern des Zugriffs auf die Daten zur Echtheitsprüfung auf dem zweiten Träger in Bezug auf die Identität des Inhabers des zweiten Trägers, Mittel zum Lesen der Daten zur Echtheitsprüfung auf dem zweiten Träger und Mittel zum Verifizieren der gelesenen Daten zur Echtheitsprüfung auf dem zweiten Träger ein.
- Das Sicherungsmittel schließt typischerweise Verschlüsselungs- und Entschlüsselungsmittel sowie Komprimierungs- und Dekomprimierungsmittel zum Komprimieren, Verschlüsseln, Entschlüsseln und Dekomprimieren der Daten zur Echtheitsprüfung ein.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt ein schematisches Flussdiagramm einer ersten Ausführungsform eines Verfahrens zur Übertragung von Daten zur Echtheitsprüfung von einer ersten Smartcard auf eine zweite Smartcard; -
2 zeigt ein schematisches Flussdiagramm einer zweiten Ausführungsform eines Verfahrens zur Übertragung von Daten zur Echtheitsprüfung von einer ersten Smartcard auf ein Dokument; -
3 zeigt ein schematisches Flussdiagramm einer dritten Ausführungsform eines Verfahrens zur Übertragung von Daten zur Echtheitsprüfung, in welcher die Daten von einer ersten Smartcard auf eine zweite Smartcard über ein gesichertes Dokument übertragen werden; und -
4 ein herkömmliches Flussdiagramm, das die wichtigsten Schritte des Verfahrens zusammenfasst. - BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
- Die Erfindung wird nun anhand von drei Ausführungsformen beschrieben, welche verschiedene mögliche Anwendungen derselben veranschaulichen. Die erste Ausführungsform findet Anwendung bei der Ausstellung einer zweiten Smartcard, typischerweise durch eine Bank oder eine andere Finanzinstitution, an den Inhaber einer ersten Smartcard, welche typischerweise eine Ausweiskarte ist.
- Unter Bezugnahme zuerst auf
1 wird eine erste Abfolge von Schritten zur Bediener-Zugriffssteuerung, Identifikation des Karteninhabers und Lesen der Smartcard schematisch in Block10 veranschaulicht. Eine erste Smartcard in der Form einer Personalausweiskarte12 wird einem Bediener einer Institution wie etwa einer Bank vorgelegt. Im ersten Schritt der Zugriffssteuerung ist die Verifikation des Bedieners erforderlich. Dies kann durch etliche Wege erreicht werden, entweder Verifizieren des PIN-Codes oder Passworts14 des Bedieners oder durch Abgleichen des Fingerabdrucks16 des Bedieners unter Verwendung von Fingerbiometrie. Naturgemäß ist der PIN-Code nicht so sicher wie das Verfahren zum Abgleichen des Fingerabdrucks, da es die Identität des Bedieners nicht sicherstellt. Wie bekannt, kann sich eine dritte Partei einen PIN-Code auf verschiedenen Wegen aneignen, so dass Biometrie bevorzugt wird. - Drei alternative Verfahren zur Verifikation der Fingerbiometrie des Bedieners wurden entwickelt. In dem ersten Verfahren, bekannt als "passwortgesteuertes Eins-zu-eins-Abgleichverfahren", gibt der Bediener das Passwort
14 in einen Computer ein und legt dann seinen Finger auf den Fingerabdruckscanner. Das Passwort dient als ein Suchschlüssel für den Datenbankeintrag, welcher die Fingerbiometrie des Bedieners enthält, und die biometrischen Daten von dem Live-Fingerscan werden mit den aus dem Datenbankeintrag abgerufenen Daten verglichen. - In dem zweiten Verfahren, bekannt als "Karte/Livescan-Fingerabgleichverfahren", ist der Bediener mit einer Zugangskarte ausgestattet. Diese Karte liegt entweder in der Form einer Smartcard oder einer Karte mit einem zweidimensionalen Strichcode vor, wobei die Fingerabdruckbiometrie in den maschinenlesbaren Daten der Karte enthalten ist. Um Zugriff zu erhalten, werden die von der Karte erhaltenen Fingerbiometriedaten mit den aus dem Live-Fingerscan abgeleiteten verglichen.
- Das dritte Verfahren zur Identifikation der Fingerbiometrie umfasst ein Eins-zu-viele-Fingerabgleichverfahren. Dieses Verfahren ist der Art und Weise ähnlich, in der eine Anzahl von automatischen Fingerabdruck-Identifikationssystemen arbeitet. Ein Live-Fingerscan wird mit vielen in einer Datenbank registrierten Fingerabdrücken verglichen. Wenn eine Übereinstimmung auftritt, wird der Zugriff gewährt. Da viele Datenbankeinträge durchsucht werden müssen, werden die Fingerabdruckmuster üblicherweise klassifiziert, um die Suchzeit zu verringern. Dieses Verfahren ist typischerweise nur mit 150 oder weniger registrierten Benutzern wirklich praktisch. Eine Alternative dazu ist die Verwendung von Fingerabdruckscannern, die eine Firmware innerhalb des Scanners haben, welche einen biometrischen Livescan mit vielen Biometrien vergleichen kann, die innerhalb der Scannervorrichtung im Speicher abgelegt sind.
- Sobald der Fingerabdruck
16 und/oder das Passwort14 des Bedieners abgeglichen sind, werden die Daten aus der Bedienerdatenbank auf dem Computer protokolliert. Diese protokollierten Daten werden normalerweise zum Zweck der portablen Nachprüfbarkeit zu den von der Smartcard12 gelesenen Daten hinzugefügt. Wenn eine positive Bedienerverifikation und -identifikation erfolgt ist, wird die Smartcard12 in den an einen PC22 angeschlossenen Smartcardleser20 eingeführt. Anstelle eines herkömmlichen Desktop-PCs kann ein Laptop oder Notebook-PC, oder eine andere tragbare Rechnervorrichtung verwendet werden. Ein geheimer öffentlicher Schlüsselcode, der für den Zugriff auf die Daten der Smartcard erforderlich ist, wird im Verborgenen von dem Programm verwendet, um Zugriff auf die Daten der Smartcard des Benutzers zu erhalten sowie die Daten zur Echtheitsprüfung zusammen mit anderen Arten von Daten zu entschlüsseln. - Der nächste Schritt in dem Verfahren zur Echtheitsprüfung besteht darin, die Identität des Karteninhabers zu verifizieren. Die Natur des Verfahrens zur Verifikation der Identität hängt davon ab, welche Daten zur Echtheitsprüfung auf der Smartcard
12 verfügbar sind. In Fällen, in denen die Smartcard einfach einen PIN-Code oder Passwort für den Karteninhaber aufweist, gibt der Bediener oder vorzugsweise der Karteninhaber den PIN-Code auf der Tastatur des PCs ein, woraufhin der PIN-Code dann verifiziert wird. Vorzugsweise trägt die Smartcard ein digitalisiertes Porträtfoto und/oder ein digitalisiertes Unterschriftsbild. In diesem Fall werden diese auf dem Monitor des PCs22 angezeigt, und die Identität des Karteninhabers wird visuell durch den Bediener bestätigt. Wenn Fingerabdruckbiometrie in den Daten zur Echtheitsprüfung verfügbar ist, kann diese mit einem Live-Fingerscan28 des Karteninhabers verglichen werden. In diesem Fall erfolgt die Verifikation automatisch anstatt durch visuelles Abgleichen durch den Bediener, wie dies mit dem Porträtfoto24 und Unterschriftsbild26 der Fall war. - Nur in dem Fall der Verifikation von Bediener und Karteninhaber wird die Verifikation zum erneuten Schreiben einer zweiten Smartcard
30 verarbeitet, wie dies schematisch bei32 angezeigt wird. Nun werden der Datenmenge, die auf die zweite Smartcard30 geschrieben werden müssen, noch weitere Daten hinzugefügt. Diese Daten umfassen Details zum Bediener und mögliche hinzugefügte Verifikationsdetails, die von anderen Dokumentationen abgeleitet sind und welche die Institution verlangen mag. Dies sind beispielsweise Geldbeträge, Dauer und Ablaufdaten, Garantiedetails und dergleichen mehr. Auch Zeitstempel von Transaktionen können an die Daten angehängt werden. - Die von der ersten Smartcard gelesenen Daten werden nun zusammen mit den zusätzlichen erfassten Daten durch verschiedene Komprimierungstechniken komprimiert. Im Falle digitaler Bildkompression wird eine mit Verlust behaftete Komprimierungstechnologie verwendet. Diese kann entweder auf fraktaler oder Wavelet-Bildkompression basieren. Beide dieser Techniken komprimieren das Bild durch Herausfiltern der weniger relevanten Bildinformation, die weniger kritisch für das menschliche visuelle Identifikationsverfahren ist. Wenn die Daten nicht auf Bildern basieren, wird eine verlustfreie Komprimierung verwendet. Bei diesem Typ der Komprimierung, welche auf arithmetischer Kodierung basiert, werden keine Daten verworfen. Arithmetische Kodierung bietet die besten Komprimierungsverhältnisse, ist jedoch eine der langsamsten verlustfreien Komprimierungstechnologien. Da die Datenmengen nicht besonders groß sind, ist diese Komprimierungstechnologie am besten geeignet. Unterschiedliche Datenelemente können unter Verwendung unterschiedlicher Verschlüsselungen komprimiert werden. Nachdem die Daten komprimiert wurden, werden sie erneut verschlüsselt, wobei der private Schlüssel der Institution (in diesem Fall der Bank) im Verborgenen von dem Programm verwendet wird, um die Daten erneut zu verschlüsseln.
- Ein Verschlüsselungsschema mit privatem/öffentlichem Schlüssel wird verwendet. Der private Schlüssel kann nur verschlüsseln und ist keinem Bediener jemals bekannt. Der öffentliche Schlüssel kann die Daten nur entschlüsseln. Der öffentliche Schlüssel kann für die Entschlüsselung an vielen Stellen verteilt werden, wobei die private/öffentliche Verschlüsselung auf der RSA-Verschlüsselung basiert. Sowohl der private als auch der öffentliche Schlüssel werden üblicherweise aus digitalen Zertifikaten ermittelt, welche diese Schlüssel liefern, wenn die richtigen Passwörter eingegeben werden. Unterhalb der Schicht der öffentlichen/privaten Schlüssel liegen zwei weitere Verschlüsselungsschichten. Die eine Schicht erzeugt eindeutige Schlüssel aus der Eindeutigkeit der Daten der Datenmenge jeder Karte. Die andere Schicht verwürfelt bloß die Daten unter Verwendung einer Anzahl von Verwürfelungsalgorithmen.
- Für zusätzliche Sicherheit wurde auch eine Technologie um den HASP-"Dongle" der Firma Aladdin entwickelt. Dies ist eine hochsichere Vorrichtung, welche an den parallelen, USB- oder seriellen Port des PCs angeschlossen ist und dazu verwendet wird, das digitale Zertifikat zu halten, welches den geheimen privaten und öffentlichen Schlüssel für die Verschlüsselung und Entschlüsselung von Daten liefert. Eine zusätzliche Alternative ist ein weiteres Produkt der Firma Aladdin, bekannt als "E-Token", das eine Vorrichtung ist, die an einen USB-Port eines PCs angeschlossen wird und welche insbesondere dafür entwickelt wurde, um Passwörter, Schlüssel und digitale Zertifikate für digitale Signaturen und Verschlüsselung mittels einer Infrastruktur für öffentliche Schlüssel zu liefern. Auf dem Dongle werden auch zusätzliche verwürfelte Codes zusammen mit Bedienerprotokolldaten gespeichert. Eine weitere Verwendung des HASP-Dongles besteht darin, ausführbare Programme dagegen zu schützen, dass sie beobachtet, manipuliert, kopiert oder auf einer anderen Maschine ausgeführt werden als die, für die sie registriert wurden. Dies wird durch eine Kombination aus geheimen Seed-Codes auf dem Dongle und einer das ausführbare Programm umgebenden Software erreicht.
- Unter nochmaliger Bezugnahme auf den Schritt des Schreibens der Karte, der schematisch bei
32 dargestellt wird, wird nun die zweite Smartcard30 in den Smartcardleser20 eingeführt. Bevor die Daten auf die Smartcard20 geschrieben werden können, wird ein weiterer Zugriff auf den privaten Schlüssel der Smartcard im Verborgenen durch das Programm durchgeführt. Sobald die Daten auf die Smartcard30 geschrieben wurden, hat die Bank oder andere Institution die Merkmale zur Echtheitsprüfung, die ursprünglich auf der ersten Personalausweis-Smartcard12 getragen wurden, auf der zweiten Smartcard30 erfasst, sowie jegliche andere Daten, welche die Institution mit den erfassten Merkmalen zur Echtheitsprüfung kombiniert benötigen mag. Zusätzliche Details von anderen Institutionen können ebenfalls auf diese zweite Karte geschrieben werden. - Die nächste Stufe in dem Transferverfahren ist die Stufe zur Verifikation der bankeigenen Smartcard
30 , in welcher die Daten, die von der ersten Smartcard erfasst und auf die zweite Smartcard geschrieben wurden, abgerufen und verwendet werden. Dieses Verfahren ist schematisch in Block34 dargestellt. Die Smartcard30 wird in einen Smartcardleser36 eingeführt, welcher an einen PC38 angeschlossen ist. Wieder muss der Bediener die Verfahren zur Bediener-Verifikation/Zugriffssteuerung erfüllen, die oben unter Bezugnahme auf Block10 beschrieben wurden. Nach positiver Bedieneridentifikation und -verifikation wird der öffentliche Schlüsselcode im Verborgenen an die Smartcard30 übergeben, so dass Daten von der Smartcard gelesen werden können. Nach der Auslesung werden die Daten dann entschlüsselt, indem das Programm im Verborgenen ein Passwort an das digitale Zertifikat übergibt, welches den privaten Schlüssel für die Entschlüsselung der Daten liefert. Jeder Datentyp, ob bildbasiert oder nicht bildbasiert, wird dekomprimiert, sobald er entschlüsselt ist. Die dekomprimierten, entschlüsselten Daten werden dann derart auf dem Monitor des PCs angezeigt, wie bei39 dargestellt, dass der Bediener die Identität des Karteninhabers24 verifizieren kann. Im Fall von Fingerbiometrie legt der Karteninhaber einen Finger auf den Fingerscanner, wie bei28 gezeigt, und die abgeleiteten biometrischen Daten werden in einem Eins-zu-eins-Abgleichverfahren mit jenen aus der Smartcard ausgelesenen verglichen, wobei die Verifikation automatisch erfolgt. Das Ergebnis der Verifikation kann zusammen mit den Details des Bedieners zum Zwecke der Nachprüfbarkeit protokolliert werden. - Unter Bezugnahme auf
2 wird nun eine zweite Ausführungsform eines Verfahrens zur Übertragung von Daten zur Echtheitsprüfung gezeigt. Die ersten Schritte der Bedienerzugriffssteuerung, Lesen der Smartcard und Verifikation und Identifikation des Karteninhabers sind identisch mit den in1 illustrierten, wie jeweils in den Blöcken40 bzw.42 dargestellt. In Block44 werden die Daten zur Echtheitsprüfung zusammen mit beliebigen zusätzlichen Daten wie etwa jene, auf die zuvor in Verbindung mit1 Bezug genommen wurde, auf dieselbe Art und Weise, die in Verbindung mit1 beschrieben wurde, komprimiert und verschlüsselt. Diese Daten werden dann in ein zweidimensionales Symbol oder Strichcode46 kodiert. Der zweidimensionale Strichcode verfügt über eine Reed-Solomon-Fehlerkorrektur, welche eine vollständige Wiederherstellung im Fall einer teilweisen Zerstörung des Symbols ermöglicht. Das zweidimensionale Symbol kann entweder ein Bild auf der Grundlage zweidimensionaler Symbologie oder ein Font auf der Grundlage einer derartigen Symbologie sein. Es können im Handel verfügbare bildbasierte zweidimensionale Symbologien verwendet werden, einschließlich PDF417, Supercode, Aztec QR-Code und Datamatrix. - Es ist ersichtlich, dass derartige zweidimensionalen Symbole nicht auf herkömmliche Drucktechniken beschränkt sind, und zum Beispiel in Metalloberflächen geätzt, lasergraviert oder durch etliche andere Wege appliziert werden können. Die Verwendung anderer mehrdimensionaler maschinenlesbarer Codeformen, wie etwa gestapelte Strichcodes oder Matrix-Strichcodes, ist ebenfalls möglich.
- Der Anmelder hat auch eine fontbasierte zweidimensionale Symbologie entwickelt, welche in Textform auf der Grundlage eines bestimmten Fontsatzes an einen Drucker gesendet werden kann. Ein besonders konstruierter TrueType-Font interpretiert den Text zeilenweise. Dieser Typ zweidimensionaler Symbologie kann auch im Massendruck verwendet werden, bei dem bildbasierte Symbole extremen Speicherbedarf haben und dazu neigen, Hochgeschwindigkeits-Produktionsverfahren zu verlangsamen. Dies bedeutet, dass die Daten zur Echtheitsprüfung, die von den Smartcards erhalten werden, in Massendruckeinrichtungen verwendet werden können, in welchen die Daten in zweidimensionalen Strichcodes integriert sind, die im Hochgeschwindigkeits-Massendruck gedruckt werden.
- Der Anmelder hat auch eine zweidimensionale Symbologie entwickelt, die nicht kopiert werden kann, und die den Gegenstand der internationalen Patentanmeldung Nr. PCT/IB01/00362 bildet. Dies schafft zusätzlichen Schutz für die Daten zur Echtheitsprüfung innerhalb des zweidimensionalen Strichcodes oder Symbols
46 auf gedruckten Dokumenten, da es verhindert, dass derartige Symbole kopiert werden können. - Die von der Verifikations-Smartcard erhaltenen Daten werden in eines der oben erwähnten zweidimensionalen Symbole
46 kodiert, das dann auf ein Dokument48 , wie etwa einen Scheck, aufgedruckt wird. Wenn das Dokument ein elektronisches Dokument ist, werden die gelesenen Daten in einem PC50 elektronisch an das Dokument angehängt und dann über einen Drucker52 gedruckt. Alternativ wird das Dokument, wenn es nicht elektronisch ist, in den Drucker52 eingelegt, damit das Symbol46 darauf gedruckt werden kann. Es kann auch ein Etikett, auf welches das Symbol aufgedruckt ist, an das Dokument angebracht werden. Nicht entfernbare Etiketten von dem Typ, der von der Firma 3M hergestellt wird, werden bevorzugt. Es ist manchmal einfacher, ein Etikett zu drucken und an dem Dokument anzubringen, insbesondere wenn man ein bereits bestehendes Dokument verifizieren möchte. Analoges gilt für ein elektronisch signiertes Papierdokument. Die Daten zur Echtheitsprüfung, die von der Verifikations-Smartcard erhalten werden, können mit zusätzlichen Daten kombiniert werden, die aus dem Dokument selbst abgeleitet werden, wie etwa Beträge oder Daten, die auf dem Dokument erscheinen, welche dann in die Daten, die in dem zweidimensionalen Symbol auf dem Dokument enthalten sind, einbezogen werden. - Unter Bezugnahme auf Block
54 findet nun ein Verifikationsverfahren statt, in welchem die Verifikationsdetails des Bedieners unter Verwendung eines in der Hand gehaltenen Scanners56 gescannt, auf einem PC58 entschlüsselt und unter Verwendung von Passwort- bzw. Fingerabdruck-Biometrie-Identifikationsmitteln14 bzw.16 verifiziert werden, wie zuvor unter Bezugnahme auf Block34 von1 beschrieben. - Der Scanner
56 kann entweder ein Laser- oder ein linearer zweidimensionaler CCD-Scanner, ein bildbasierter zweidimensionaler Scanner, oder ein Flachbettscanner sein. Wenn das Symbol von einem nicht reproduzierbaren Typ ist, muss ein spezieller Scanner verwendet werden, der in der Lage ist, diese Symbolform zu lesen, wobei der Scanner in der Lage ist, das Symbol während des Scanverfahrens von der Schutzschicht zu trennen. - Die Daten können dann durch die Scannervorrichtung
56 dekodiert und über den seriellen Port an den PC58 (oder eine andere Rechnervorrichtung) gesendet werden. Alternativ wird das Bild des Symbols von einem Flachbettscanner "eingefangen" oder gescannt und von dem Host-PC58 dekodiert. Die dekodierten Daten werden unter Verwendung eines öffentlichen Schlüssels, der im Verborgenen von dem System übergeben wird, entschlüsselt, und die Daten werden dann dekomprimiert, wie in Block60 angezeigt. Die dekodierten und dekomprimierten Daten werden dann zur Bedienerverifikation oder zur automatischen Verifikation durch Fingerbiometrie durch Abgleichen eines Live-Fingerscans des Karteninhabers gegen den verschlüsselten Fingerscan62 , der aus den von dem zweidimensionalen Symbol46 gelesenen Daten erhalten wird, auf dem Monitor des Host-PCs58 angezeigt. - Daten zur Echtheitsprüfung können für spätere Verifikation und Analyse gespeichert werden, und der Computer
58 kann auch verschiedene Formen von Daten zur Echtheitsprüfung, wie etwa die ID-Nummer des Karteninhabers, verifizieren. Die automatisierte Verifikation kann durch Scannen der Dokumente in einem Stapelverfahren unter Verwendung von Flachbettscannern, die mit einer Dokumentenzuführung ausgestattet sind, erfolgen. - Unter Bezugnahme auf
3 wird nun eine dritte Ausführungsform eines Verfahrens zur Übertragung von Daten zur Echtheitsprüfung dargestellt. Die ersten Zugriffssteuerung- und Kartenleseschritte, die bei Block64 angezeigt werden, sowie der Schritt der Karteninhaber-Verifikation und -Identifikation, der in Block66 gezeigt wird, sind im Wesentlichen identisch mit den entsprechenden ersten Schritten von1 und2 . In ähnlicher Weise ist der Schritt des Kodierens und Druckens des zweidimensionalen Symbols, der in Block68 angezeigt wird, identisch mit dem entsprechenden, in Block44 von2 dargestellten Schritt. Block70 zeigt die darauf folgenden Schritte, in welchen das zweidimensionale Symbol46 gescannt und auf eine dritte Smartcard72 geschrieben wird. In diesem Schritt wird das zweidimensionale Symbol46 auf dem Dokument48 unter Verwendung des Scanners56 gescannt, wie dies oben unter Bezugnahme auf Block54 von2 beschrieben wurde. Die gescannten Daten werden in der Folge mit einem Kartenleser/-schreiber74 unter Verwendung genau des gleichen Verfahrens, das unter Bezugnahme auf Block32 von1 beschrieben wurde, auf die dritte Smartcard72 geschrieben. Die dritte Smartcard wird in der Folge gelesen, die Daten werden verarbeitet und die Verifikation und Identifikation des Karteninhabers findet in genau derselben Weise statt, wie sie unter Bezugnahme auf die Blöcke34 und38 von1 beschrieben wurde. - Das Flussdiagramm von
4 fasst die wichtigsten Schritte des zugrunde liegenden Verfahrens zusammen. - Die Erfindung wird nun unter Bezugnahme auf zwei bestimmte Anwendungen aus der „realen Welt" beschrieben.
- Die drastische Zunahme von Fahrzeugdiebstählen und Entführungen hat zu einer weltweiten Nachfrage nach Gegenmaßnahmen geführt. Die in dieser Anmeldung beschriebene Erfindung kann als besonders nützlicher und kostengünstiger Schutz gegen Fahrzeugdiebstahl dienen. Diese Anmeldung zeigt auch den effektiven Einsatz dieser Erfindung mit der vorgeschlagenen neuen Smartcard-Ausweiskarte der Republik Südafrika.
- Bei der Antragstellung für die Fahrzeugregistrierung wird die Ausweiskarte des Antragstellers dem Bediener vorgelegt. Die Ausweiskarte ist in diesem Fall eine Smartcard, die Identitätsdaten und Daten zur Echtheitsprüfung enthält. Der Bediener führt die Ausweis-Smartcard in den Kartenleser ein und erhält über ein Fingerbiometrie-Verfahren zur Echtheitsprüfung Zugriffssteuerung. Die Daten zur Echtheitsprüfung werden von der Smartcard gelesen. Der Antragsteller legt nun seinen Finger auf einen Fingerscanner und seine Biometriedaten werden mit den von der Ausweiskarte erhaltenen abgeglichen. Damit wurde sichergestellt, dass die Person wirklich der Inhaber der Karte ist. Die persönlichen Daten, die von der Karte erhalten wurden, werden nun gegenüber der Online-Fahrzeugbesitzerdatenbank geprüft, um sicherzustellen, dass der Karteninhaber wirklich der Besitzer des Fahrzeugs ist. Die Bedienerdetails, Fahrzeugregistrierungsdetails und Verifikationsdetails, die von der Karte erhalten werden, werden komprimiert und verschlüsselt. Die Daten werden dann in ein zweidimensionales Symbol kodiert und auf eine vorher gedruckte, leere Zulassungsplakette gedruckt. In diesem Fall erlaubt die vorher gedruckte, leere Zulassungsplakette die Erstellung eines nicht reproduzierbaren zweidimensionalen Symbols. Die Zulassungsplakette trägt nun alle Details der Ausweiskarte des Antragstellers in einer maschinenlesbaren Form auf der Fahrzeug-Zulassungsplakette. Zwischen dem Bediener und dem Antragsteller kann es keine geheimen Absprachen geben, und eigentlich trägt die Zulassungsplakette nun eine hochsichere Kopie des Identitätsdokuments des Antragstellers mit sich.
- Die Erfindung findet auch sinnvolle Anwendung in medizinischen Versorgungssystemen, d. h. Systemen oder Programmen, die ihre Teilnehmer bei der Bezahlung von medizinischen Behandlungen unterstützen (derartige Programme sind in den USA als traditionelle Rückerstattungs-Krankenversicherungen bekannt). Eine Smartcard dient als besonders nützliche und sichere Karte für die medizinische Versorgung, besonders weil die Person, welche die Karte vorlegt, als wirklicher Inhaber der Karte verifiziert werden kann. Andere Verwendungen sind sicheres Schreiben von Diagnosen, Verschreibungen und ärztlichen Attesten auf die Smartcard. Fonds zur medizinischen Versorgung und ähnliche Institutionen verfügen nicht über eine Personalausweis-Infrastruktur, die es ihnen ermöglichen würde, Smartcards mit positiven Identitätsmerkmalen darauf zu erzeugen. Es ist sehr praktisch und kostengünstig, diese Daten zur Echtheitsprüfung der Personalausweis-Smartcard entnehmen zu können.
- Ein weiteres Problem mit bestehenden Karten für die medizinische Versorgung ist die Tatsache, dass die Echtheitsprüfung in den Praxisräumen des Arztes oder Krankenhauses und nicht beim medizinischen Versorger selbst stattfindet. Der medizinische Versorger kann damit nie ganz sicher sein, dass die Verifikation wirklich erfolgt ist. Die medizinische Einrichtung kann nicht sicher sein, dass die beanspruchte Untersuchung auch wirklich stattgefunden hat.
- In dieser Anwendung werden die Daten zur Echtheitsprüfung von der Personalausweiskarte auf die Smartcard für die medizinische Versorgung (oder eine Karte für die medizinische Versorgung mit einem zweidimensionalen Strichcode) gelesen. Die Karte für die medizinische Versorgung weist nun dieselben Merkmale zur Echtheitsprüfung auf wie eine Personalausweiskarte. Wenn die Smartcard für die medizinische Versorgung einem Arzt oder Krankenhaus vorgelegt wird, kann der Patient identifiziert und verifiziert werden. Der positive Nachweis der Verifikation, die Daten zur Echtheitsprüfung von der Smartcard, die Diagnose des Arztes, Details zu Verschreibungen und Attesten werden dann komprimiert und verschlüsselt und in der Form eines zweidimensionalen Symbols auf ein Antragsformular für medizinische Leistungen aufgedruckt. Dieser Antrag wird zu einem sicheren Antragsformular, das nicht verändert, manipuliert oder in betrügerischer Absicht erstellt werden kann, und nun auf sichere Weise an einen medizinische Versorger übermittelt werden kann. Die Anlage bei dem medizinischen Versorger scannt und dekodiert das Antragsformular, analysiert und verifiziert den Patienten an Hand der Daten zur Echtheitsprüfung, und verarbeitet das Antragsformular automatisch.
- Die Erfindung erweitert den Anwendungsbereich der Smartcard-Technologie insbesondere unter dem Gesichtspunkt der Sicherheit und Echtheitsprüfung, enorm. Sie integriert Smartcard-Technologie und Papierdokumentation auf wirksame Art und Weise. Die Erfindung führt auch zu beträchtlichen Kosteneinsparungen, da die durch die Smartcard-Identifikation geschaffenen Merkmale zur Echtheitsprüfung in effektiver Weise von vielen Institutionen verwendet werden können, ohne dass diese eine Infrastruktur zur Erzeugung dieser sicheren Merkmale zur Echtheitsprüfung benötigen. Die Ausgaben für ein sicheres Personalausweissystem (diese sind beträchtlich, wenn man die Kosten eines großen nationalen "automatischen Identitätssuchsystems" mit berücksichtigt, das aber erforderlich ist, um mehrfache Anmeldungen einer einzelnen Person zu verhindern) werden gerechtfertigt, wenn der Einsatz der Karte derart drastisch ausgedehnt werden kann.
- Die Erfindung findet insbesondere Anwendung auf dem Gebiet der Verarbeitung behördlicher und geschäftlicher Anträge und dergleichen. Der Umfang des Gebiets wird nur durch dessen Vielfältigkeit übertroffen. Praktisch alle Anwendungen erfordern einen Identitätsnachweis. Derzeit wird das Ausweisbuch des Antragstellers verlangt und eine Fotokopie davon erstellt. Dies ist eine sehr unsichere Praxis und in Verbindung mit der neuen Smartcard-Ausweiskarte nicht besonders effektiv, da die meisten Details auf dem Chip der Karte enthalten sind. Für alle Arten von Anträgen werden die Verifikationsdetails in ein zweidimensionales Symbol kodiert und auf das relevante Antragsformular aufgedruckt. Das Antragsformular ist nun dauerhaft durch einen verifizierbaren Nachweis mit dem Antragsteller verbunden. Die von der Smartcard gelesenen Details können verwendet werden, um die persönlichen Daten des Antragstellers automatisch einzutragen. Die Daten innerhalb des zweidimensionalen Symbols können auch später gescannt werden, so dass der Antrag automatisch verarbeitet werden kann.
- Einige wichtige Beispiele, in denen die Erfindung sich bei der Betrugsbekämpfung durch Schaffen eines geeigneten Verfahrens zur Echtheitsprüfung als wirksam erweisen wird, umfassen Vertragsdokumente, Versicherungsdokumente, Zertifikate und Anträge, Aufnahmedokumente in Krankenhäusern und medizinischen Einrichtungen, Karten für die medizinische Versorgung, Antragsformulare für medizinische Leistungen, ärztliche Atteste und Verschreibungen, sowie Bankdokumente, einschließlich Formulare für Mitarbeiterinformationen, Antragsformulare für Konten, Kredite und Hypotheken. Andere Anwendungsgebiete sind Dokumente und Anträge, die persönliche Informationen umfassen, Antragsformulare und Fragebögen für Beschäftigung und Konten, sowie von der Regierung erstellte Formulare wie derartige in Verbindung mit Volkszählungen, Wahlen, Anträge auf Registrierung im Wählerverzeichnis, und verschiedene Arten von Zulassungen, wie etwa Zulassungen für Rundfunk, Gewerbe sowie Waffenpässe. Auf dem Gebiet der Bildung kann die Erfindung auf Dokumente wie Prüfungsunterlagen, Studentenanmeldungsformulare und -karten sowie Diplomurkunden angewandt werden. Fahrzeugbezogene Dokumente wie etwa Fahrzeugzulassungspapiere und Zulassungsplaketten für die Windschutzscheibe, können ebenfalls Nutzen aus der Erfindung ziehen, sowie alle Arten von bankfähigen Papieren wie Schecks, Wechsel, Rechnungsbelege und Tickets.
- Die obigen Beispiele sind nicht erschöpfend oder einschränkend und wurden rein beispielhaft angeführt.
Claims (19)
- Verfahren zur Übertragung von Daten zur Echtheitsprüfung von einem ersten Träger (
12 ), welcher eine tragbare Datenspeichereinrichtung ist, auf einen zweiten Träger (30 ), wobei das Verfahren die Schritte umfasst: Verifizieren der Daten zur Echtheitsprüfung auf dem ersten Träger (12 ); Lesen der Daten zur Echtheitsprüfung mit einem Trägerleser; Sichern der Daten zur Echtheitsprüfung mit Verschlüsselungs- und/oder Komprimierungsmitteln; und Schreiben der Daten zur Echtheitsprüfung auf den zweiten Träger (30 ) in einem maschinenlesbaren Format mit einem Kartenleser/-schreiber oder einem Drucker; dadurch gekennzeichnet, dass der Schritt des Verifizierens der Daten zur Echtheitsprüfung folgende Schritte umfasst: Steuern des Zugriffs auf den ersten Träger (12 ) durch Verifizieren der Identität und/oder der Berechtigung eines Bedieners, der zur Implementierung zumindest des Leseschritts bestimmt ist; und Verifizieren der Identität des Inhabers des ersten Trägers (12 ), wobei die Schritte der Verifikation des Bedieners und des Inhabers PIN-/Passwort- und/oder auf Biometrie basierende Verifikationsverfahren umfassen. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren die weiteren Schritte einschließt: Steuern des Zugriffs auf die Daten zur Echtheitsprüfung, die auf den zweiten Träger (
30 ) geschrieben sind, Lesen der Daten zur Echtheitsprüfung (24 ;26 ;28 ) in Bezug auf die Identität des Inhabers des zweiten Trägers und Verifizieren der gelesenen Daten. - Verfahren nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass der erste Träger (
12 ) eine erste Smartcard ist. - Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der zweite Träger (
30 ) eine tragbare Datenspeichereinrichtung ist. - Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der zweite Träger (
30 ) eine zweite Smartcard ist. - Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der zweite Träger (
30 ) ein Dokument umfasst, auf welches die Daten zur Echtheitsprüfung in einem maschinenlesbaren Format appliziert werden. - Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der erste Träger (
12 ) ein zu einer Einzelperson gehörender identitätsbasierter Träger ist. - Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die auf PIN/Passwort und auf Biometrie basierenden Verfahren in Zusammenwirken miteinander in einem Abgleichverfahren verwendet werden.
- Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Sicherungsschritt die Schritte einschließt: Hinzufügen zusätzlicher Sicherheitsdaten zu den Daten zur Echtheitsprüfung und Komprimieren und Verschlüsseln der kombinierten Sicherheits- und Daten zur Echtheitsprüfung.
- Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Schritt des Steuerns des Zugriffs auf die geschriebenen Daten zur Echtheitsprüfung auf dem zweiten Träger (
30 ) im Wesentlichen identisch mit dem entsprechenden Zugriffssteuerungsschritt in Bezug auf den ersten Träger ist. - Verfahren nach Anspruch 2 oder Anspruch 10, dadurch gekennzeichnet, dass der Schritt des Verifizierens der gelesenen Daten auf dem zweiten Träger (
30 ) im Wesentlichen identisch mit dem entsprechenden Verifikationsschritt in Bezug auf den ersten Träger ist. - Verfahren nach einem der Ansprüche 2, 10 oder 11, dadurch gekennzeichnet, dass das Verfahren noch die weiteren Schritte einschließt: Lesen der Daten zur Echtheitsprüfung von dem zweiten Träger (
30 ) und Schreiben der Daten zur Echtheitsprüfung auf einen dritten Träger in maschinenlesbarem Format. - Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass der zweite Träger (
30 ) ein Dokument ist, auf welches die Daten zur Echtheitsprüfung in einem maschinenlesbaren Format appliziert werden, und der dritte Träger eine tragbare Datenspeichereinrichtung ist. - Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der dritte Träger eine Smartcard ist.
- Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass der zweite Träger (
30 ) eine tragbare Datenspeichereinrichtung ist und der dritte Träger ein Dokument ist, auf welches die Daten zur Echtheitsprüfung in einem maschinenlesbaren Format appliziert werden. - Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass das Verfahren für die sichere Übertragung von Daten zur Echtheitsprüfung von einem ersten Träger auf einen n-ten Träger über n – 2 Träger sorgt, wobei jeder dazwischen liegende Datentransferschritt gesichert ist.
- System zum Übertragen von Daten zur Echtheitsprüfung von einem ersten Träger (
12 ), welcher eine tragbare Datenspeichereinrichtung ist, auf zumindest einen zweiten Träger (30 ) in einer sicheren Weise, wobei das System Mittel zum Verifizieren der Daten zur Echtheitsprüfung auf dem ersten Träger (12 ), einen Trägerleser zum Lesen der Daten zur Echtheitsprüfung, Mittel zum Sichern der Daten zur Echtheitsprüfung, und einen Kartenleser/-schreiber oder einen Drucker zum Schreiben der Daten zur Echtheitsprüfung auf einen zweiten Träger in einem maschinenlesbaren Format einschließt; dadurch gekennzeichnet, dass das Mittel zum Verifizieren der Daten zur Echtheitsprüfung Mittel zum Steuern des Zugriffs auf den ersten Träger (12 ) durch Verifizieren der Identität und/oder der Berechtigung eines Bedieners, der zur Implementierung zumindest des Lesens der Daten zur Echtheitsprüfung bestimmt ist, und Mittel zum Verifizieren der Identität des Inhabers des ersten Trägers (12 ) umfasst, wobei das Mittel zum Steuern des Zugriffs auf den ersten Träger PIN-/Passwort- und/oder auf Biometrie basierende Verifikationsverfahren verwendet. - System nach Anspruch 17, des Weiteren dadurch gekennzeichnet, dass das System Mittel zum Steuern des Zugriffs auf die Daten zur Echtheitsprüfung auf dem zweiten Träger (
30 ), Mittel zum Lesen der Daten zur Echtheitsprüfung (24 ;26 ;28 ) in Bezug auf die Identität des Inhabers des zweiten Trägers (30 ) und Mittel zum Verifizieren der gelesenen Daten zur Echtheitsprüfung auf dem zweiten Träger (30 ) einschließt. - System nach Anspruch 18, dadurch gekennzeichnet, dass das Sicherungsmittel Verschlüsselungs- und Entschlüsselungsmittel sowie Komprimierungs- und Dekomprimierungsmittel zum Komprimieren, Verschlüsseln, Entschlüsseln und Dekomprimieren der Daten zur Echtheitsprüfung einschließt.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ZA200004221 | 2000-08-17 | ||
ZA200004221 | 2000-08-17 | ||
PCT/IB2001/001481 WO2002015117A2 (en) | 2000-08-17 | 2001-08-17 | The transfer of verification data |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60117153D1 DE60117153D1 (de) | 2006-04-20 |
DE60117153T2 true DE60117153T2 (de) | 2006-11-02 |
Family
ID=25588870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60117153T Expired - Lifetime DE60117153T2 (de) | 2000-08-17 | 2001-08-17 | Übertragung von daten zur echtheitsprüfung |
Country Status (9)
Country | Link |
---|---|
US (1) | US7789302B2 (de) |
EP (1) | EP1312033B1 (de) |
AT (1) | ATE317572T1 (de) |
AU (1) | AU2001284314A1 (de) |
BR (1) | BR0113327A (de) |
DE (1) | DE60117153T2 (de) |
ES (1) | ES2259669T3 (de) |
WO (1) | WO2002015117A2 (de) |
ZA (1) | ZA200302120B (de) |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030131254A1 (en) * | 2002-01-04 | 2003-07-10 | Norbert Miller | Method for preventing the falsification of access cards |
DE10211080A1 (de) * | 2002-03-13 | 2003-10-09 | Oce Printing Systems Gmbh | Verfahren, Gerätesysteme und Computerprogramme zum Erzeugen gedruckter Dokumente mit einer eindeutigen Kennung |
US8040541B2 (en) * | 2002-08-06 | 2011-10-18 | Polestar, Ltd. | Secure document printing |
WO2004090798A1 (en) * | 2003-04-07 | 2004-10-21 | Silverbrook Research Pty Ltd | Sensing device for coded data |
GB2408614A (en) * | 2003-11-27 | 2005-06-01 | Sharp Kk | Remote access system |
US20050188224A1 (en) * | 2004-01-05 | 2005-08-25 | Betts-Lacroix Jonathan | Connector including electronic device |
US20050229005A1 (en) * | 2004-04-07 | 2005-10-13 | Activcard Inc. | Security badge arrangement |
US20060010008A1 (en) * | 2004-07-06 | 2006-01-12 | Catherine Metry | Card record sytem |
US7711952B2 (en) * | 2004-09-13 | 2010-05-04 | Coretrace Corporation | Method and system for license management |
DE102005045149A1 (de) * | 2005-09-22 | 2007-04-05 | Giesecke & Devrient Gmbh | Verfahren zur Initialisierung und/oder Personalisierung eines tragbaren Datenträgers |
WO2007039896A2 (en) * | 2005-10-06 | 2007-04-12 | Nds Limited | Security device and building block functions |
US20070180167A1 (en) * | 2006-02-02 | 2007-08-02 | Seagate Technology Llc | Dynamic partition mapping in a hot-pluggable data storage apparatus |
US20080319801A1 (en) * | 2006-05-27 | 2008-12-25 | Wilson Jeffrey R | Warranted Retail Transaction |
US7733231B2 (en) * | 2007-03-30 | 2010-06-08 | Verizon Patent And Licensing Inc. | Security device with display |
JP5180678B2 (ja) * | 2008-05-19 | 2013-04-10 | 株式会社日立製作所 | Icカード、icカードシステムおよびその方法 |
EP2124199A1 (de) * | 2008-05-19 | 2009-11-25 | Ergotrans B.V. | Anordnung für die Ausstellung eines Dokuments |
US20110170145A1 (en) * | 2008-10-02 | 2011-07-14 | Hewlett-Packard Development Company | Secure Document Creation with a Multi-Function Apparatus |
US9185443B1 (en) * | 2009-04-06 | 2015-11-10 | The Directv Group, Inc. | Method and system for determining a channel service |
JP2011118680A (ja) * | 2009-12-03 | 2011-06-16 | Oki Electric Industry Co Ltd | 生体認証装置 |
DE102013218511A1 (de) * | 2013-09-16 | 2015-03-19 | Continental Automotive Gmbh | Digitaler Tachograph |
US10755059B2 (en) * | 2015-09-24 | 2020-08-25 | Sicpa Holding Sa | Certification of items |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10615981B1 (en) | 2018-10-02 | 2020-04-07 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10992477B2 (en) | 2018-10-02 | 2021-04-27 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10680824B2 (en) | 2018-10-02 | 2020-06-09 | Capital One Services, Llc | Systems and methods for inventory management using cryptographic authentication of contactless cards |
JP2022503755A (ja) | 2018-10-02 | 2022-01-12 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10797882B2 (en) | 2018-10-02 | 2020-10-06 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072690A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210068391A (ko) | 2018-10-02 | 2021-06-09 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
CA3115252A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
MX2021003138A (es) | 2018-10-02 | 2021-05-14 | Capital One Services Llc | Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto. |
US10748138B2 (en) | 2018-10-02 | 2020-08-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
WO2020072575A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115107A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
JP2023503795A (ja) | 2019-10-02 | 2023-02-01 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触レガシー磁気ストライプデータを用いるクライアント装置認証 |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2318263A1 (de) * | 1973-01-24 | 1974-07-25 | Dasy Int Sa | Faelschungssicheres kontrollverfahren fuer legitimierungen |
JPS5935285A (ja) * | 1982-08-24 | 1984-02-25 | 株式会社東芝 | 証書類発行装置 |
EP0224147A3 (en) * | 1985-11-19 | 1988-09-21 | Siemens Aktiengesellschaft Berlin Und Munchen | Method for transferring identification codes to credit cards |
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
JP2776929B2 (ja) * | 1989-03-29 | 1998-07-16 | 株式会社日立製作所 | カードデータ処理システム及びカードデータの処理方法 |
FR2654236B1 (fr) * | 1989-11-03 | 1992-01-17 | Europ Rech Electr Lab | Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre. |
US5434395A (en) * | 1990-03-05 | 1995-07-18 | Jean-Rene Storck | Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose |
DE4036765A1 (de) * | 1990-11-17 | 1992-05-21 | Angewandte Digital Elektronik | Kodierte chipkartenaktivierung |
ATE156285T1 (de) * | 1992-12-31 | 1997-08-15 | Dieter G Seiler | Fälschungssicheres kreditkarten absendsystem |
US6298441B1 (en) * | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
JPH08185461A (ja) * | 1994-12-28 | 1996-07-16 | Nisca Corp | カード作成機における発行不良カードの処理方法及び装置 |
JPH0950497A (ja) * | 1995-08-09 | 1997-02-18 | Hitachi Ltd | 電子マネー情報転送装置 |
JP3589765B2 (ja) * | 1995-12-08 | 2004-11-17 | 株式会社日立製作所 | 電子通貨用カード電話機及びその操作方法 |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
FR2771528B1 (fr) * | 1997-11-25 | 2000-01-14 | Gemplus Card Int | Procede de gestion des donnees dans une carte a puce |
US6073855A (en) * | 1998-07-07 | 2000-06-13 | Mackenthun; Holger | Bypass interface for PCMCIA cards |
IL126552A (en) * | 1998-10-13 | 2007-06-03 | Nds Ltd | Remote administration of smart cards for secure access systems |
US6394343B1 (en) * | 1999-10-14 | 2002-05-28 | Jon N. Berg | System for card to card transfer of monetary values |
US7043642B1 (en) * | 2000-05-22 | 2006-05-09 | Gemplus | Process to manage data in a chip card |
US6824063B1 (en) * | 2000-08-04 | 2004-11-30 | Sandisk Corporation | Use of small electronic circuit cards with different interfaces in an electronic system |
-
2001
- 2001-08-17 US US10/344,793 patent/US7789302B2/en not_active Expired - Fee Related
- 2001-08-17 WO PCT/IB2001/001481 patent/WO2002015117A2/en active IP Right Grant
- 2001-08-17 ES ES01963288T patent/ES2259669T3/es not_active Expired - Lifetime
- 2001-08-17 AT AT01963288T patent/ATE317572T1/de not_active IP Right Cessation
- 2001-08-17 EP EP01963288A patent/EP1312033B1/de not_active Expired - Lifetime
- 2001-08-17 BR BR0113327-6A patent/BR0113327A/pt not_active IP Right Cessation
- 2001-08-17 AU AU2001284314A patent/AU2001284314A1/en not_active Abandoned
- 2001-08-17 DE DE60117153T patent/DE60117153T2/de not_active Expired - Lifetime
-
2003
- 2003-03-17 ZA ZA2003/02120A patent/ZA200302120B/en unknown
Also Published As
Publication number | Publication date |
---|---|
DE60117153D1 (de) | 2006-04-20 |
WO2002015117A3 (en) | 2002-12-05 |
US20040026502A1 (en) | 2004-02-12 |
AU2001284314A1 (en) | 2002-02-25 |
ZA200302120B (en) | 2005-08-31 |
ATE317572T1 (de) | 2006-02-15 |
ES2259669T3 (es) | 2006-10-16 |
US7789302B2 (en) | 2010-09-07 |
EP1312033A2 (de) | 2003-05-21 |
WO2002015117A2 (en) | 2002-02-21 |
EP1312033B1 (de) | 2006-02-08 |
BR0113327A (pt) | 2003-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60117153T2 (de) | Übertragung von daten zur echtheitsprüfung | |
EP2041729B1 (de) | Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt | |
EP1891607B1 (de) | Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät | |
DE60117598T2 (de) | Sichere transaktionen mit passiven speichermedien | |
EP1706957B1 (de) | Biometrische authentisierung | |
EP2770484B1 (de) | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt | |
DE102007050480B4 (de) | ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments | |
DE10353853A1 (de) | Autorisierung einer Transaktion | |
JP5659505B2 (ja) | 真贋判定装置及び真贋判定方法 | |
CH698353B1 (de) | Identitäts-Verifikation eines Bezahlers. | |
DE102013212646B4 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
DE69535212T2 (de) | Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel | |
EP2562670B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
EP1057144B1 (de) | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung | |
WO2001003077A1 (en) | Document verification system | |
DE102008000348B4 (de) | Verfahren zur Signierung eines medizinischen Datenobjekts | |
DE102009008184B4 (de) | Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers | |
DE102021127976B4 (de) | Wiederherstellen eines kryptografischen Schlüssels | |
DE19705620C2 (de) | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation | |
EP2234030A2 (de) | Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte | |
DE10207056A1 (de) | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers | |
EP2128828A1 (de) | Verfahren und System zur sicheren Zuordnung eines Privilegs | |
DE10328792A1 (de) | Fälschungssicheres Dokument und Verfahren zu seiner Herstellung | |
JP2005128797A (ja) | 印影カード発行器、印影カード照合器及び印影カード | |
DE29724819U1 (de) | Vorrichtung zum Erzeugen kryptografischer Signaturen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |