DE60030181T2 - System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten - Google Patents

System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten Download PDF

Info

Publication number
DE60030181T2
DE60030181T2 DE60030181T DE60030181T DE60030181T2 DE 60030181 T2 DE60030181 T2 DE 60030181T2 DE 60030181 T DE60030181 T DE 60030181T DE 60030181 T DE60030181 T DE 60030181T DE 60030181 T2 DE60030181 T2 DE 60030181T2
Authority
DE
Germany
Prior art keywords
data
smart card
local
proxy server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60030181T
Other languages
English (en)
Other versions
DE60030181D1 (de
Inventor
Dirk Herrendörfer
Robert Sulzmann
Dr. Martin Welsch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE60030181D1 publication Critical patent/DE60030181D1/de
Publication of DE60030181T2 publication Critical patent/DE60030181T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft ein System zum Zugreifen auf und Verarbeiten von Daten, die in einer Chipkarte (smart card) enthalten sind. Das System umfasst einen lokalen Prozessor, der einen lokalen Speicher zur Speicherung von Anwendungen und Daten enthält, und beinhaltet außerdem ein Mittel zum Zugreifen auf Daten, die in der Chipkarte und im lokalen Speicher enthalten sind. Außerdem betrifft die Erfindung ein Verfahren zum Zugriff auf und zur Verarbeitung von in einer Chipkarte enthaltenen Daten und ein auf einem Datenträger gespeichertes Programmprodukt und Steuerungsverfahrensschritte zum Zugreifen auf und zum Verarbeiten von in einer Chipkarte enthaltenen Daten.
  • Grundlagen der Erfindung
  • Die Verwendung von Internet-Browsern ist eine bereits etablierte Standardtechnologie für Darstellungen. Es ist wünschenswert, diese Technologie auch für andere serverbasierte Anwendungen zu nutzen. Eine Hypertext Markup Language (HTML) unterstützende Benutzerschnittstelle ist sehr flexibel und verhältnismäßig einfach zu verwalten. Obwohl die Verwendung von Browsern für den Internetzugang heutzutage eine Standardprozedur ist, gibt es nur wenige Programme, die diese Technologie auf einer lokalen Grundlage verwenden. Internet-Proxy-Server werden normalerweise an den Sammelpunkten von Netzen eingerichtet, um den Zugang zum Internet über Hypertext Transfer Protocol (HTTP) zu beschleunigen, und befinden sich normalerweise nicht im Computer des Benutzers (A. Lutonen, "Web Proxy Servers", Prentice Hall, Inc., Englewood Cliffs, USA, 1997, ISBN: 0136806120).
  • Chipkarten finden eine weit verbreitete Verwendung als persönliche Datenträger, und die Integration von Chipkarten in Internetanwendungen ist erwünscht. Der Zugriff auf in Chipkarten gespeicherte Daten wird derzeit jedoch von speziellen Anwendungen abgewickelt, die nicht in der Browser-Technologie integriert sind oder mit dieser in Zusammenhang stehen und die die geeignete Schnittstelle für die Funktionen und Daten enthalten, wie sie von dem durch solche Anwendungen unterstützten Chipkartentyp verwendet werden. Standardinternetanwendungen können nicht auf Chipkartendaten im lokalen Clientsystem zugreifen, in dem solche Anwendungen ausgeführt werden. Sie sind auf Host oder Server angewiesen, von denen sie geladen werden.
  • US 5 742 845 beschreibt ein offenes Netzwerksystem zur Unterstützung von Ein-/Ausgabevorgängen für Standard-E/A-Einheiten und Nichtstandard-E/A-Einheiten. Das System enthält einen Webserver für den Datenaustausch in einem offenen Netz mit einer Vielzahl von verschiedenen Ein-/Ausgabeeinheiten. Das System wird durch Erweitern der vorhandenen Übertragungsprotokolle für das offene Netz und der Datennachrichtenformate realisiert, um Daten mit den Nichtstandardeinheiten auszutauschen, die entweder als Client direkt mit dem offenen Netz oder durch einen Client, beispielsweise einen Personal Computer, ein Kreditkartenlesegerät, ein Bildschirmtelefon oder einen PDA, mit dem offenen Netz verbunden sind. Zu diesem Zweck werden Befehle verwendet, die mit dem Kommunikationsschema eines vorhandenen Protokolls für das Internet kompatibel sind, und zur Unterstützung eines Datenaustauschs mit Nichtstandardeinheiten werden den Befehlen Zusätze hinzugefügt. Im Webserver wird das erweiterte Protokoll durch eine Common Gateway Interface unterstützt, die die zwischen dem Server und einer nichtstandardgemäßen E/A-Einheit übertragenen Protokollanweisungen in ein Format umsetzt, das mit einem Transaktionsprogramm kompatibel ist, das im Server oder in einem mit dem Server verbundenen Computer ausgeführt werden kann. Die Common Gateway Interface ermöglicht die Verarbeitung der erweiterten Befehle, die von den vom Server ausgeführten Datenübertragungsfunktionen getrennt werden müssen.
  • Zusammenfassung der Erfindung
  • Eine Aufgabe der Erfindung ist die Bereitstellung eines Systems, das eine problemlose Integration von chipkartenbasierten Ressourcen in Clientcomputern in internetbasierte Anwendungen ermöglicht. Außerdem besteht eine Aufgabe der Erfindung darin, den Chipkartenzugriff einschließlich der Sicherheitsfunktionen durch einen Proxy-Server abzuwickeln. Eine weitere Aufgabe der Erfindung besteht darin, einem Programmierer die Erzeugung von Benutzerschnittstellen für Anwendungen unter Verwendung von Chipkartendaten zu ermöglichen.
  • Gemäß der Erfindung, wie sie in den Ansprüchen definiert wird, stellt ein Internet-Proxy-Server integrierte Fähigkeiten zum Zugriff auf Chipkarten zum Datenabruf und für Hochladevorgänge bereit, die einer Benutzerzugriffsprüfung unterworfen sind, und wobei außerdem eine Anschlussunterstützung für neue Anwendungen und eine Ein-/Ausgabeunterstützung für Anwendungen bereitgestellt werden. Der Proxy-Server kann problemlos an ein beliebiges Chipkartendatenformat angepasst werden.
  • Die Lösung gemäß der Erfindung ermöglicht eine nahtlose und einfache Integration von chipkartenbasierten Ressourcen und damit zusammenhängenden Sicherheitsfunktionen, die in einer Clientarbeitsstation ausgeführt werden, in eine internetbasierte Hosting-Anwendung. Der Chipkartenzugriff und die Sicherheitsfunktion werden vom Proxy transparent abgewickelt. Diese Lösung ermöglicht es, Anwendungen zu schreiben, die Chipkartenressourcen auf dieselbe Weise verwenden, als befänden sie sich im Internet und es würde durch das Internet auf diese zugegriffen.
  • Der Proxy-Server präsentiert sich selbst als eine Anwendung, die in den lokalen Computer eines Benutzers geladen wird. Eine seiner Hauptfunktionen ist die Erfassung der gesamten HTTP-Datenübertragung und deren Weiterleitung an den Host, für den sie bestimmt war, und im Grunde die Ausführung der gesamten Verarbeitung, für die ein HTTP-Proxy-Server vorgesehen ist. Falls der Benutzer eine Verweisadresse (Universal Resource Locator – URL) auswählt, die Datendateien enthält, von denen anzunehmen ist, dass sie Daten von seiner Chipkarte enthalten, fügt der Proxy-Server diese Daten in die Antwort ein. Dies hat den Vorteil, dass der Diensteanbieter im Internet keine sicherheitsrelevanten Daten in die HTML-Dokumente aufnehmen muss, da die kritischen Daten nur dann eingefügt werden, wenn das Dokument im lokalen Computer des Benutzers eintrifft. Dieser Vorgang begrenzt nicht die Verwendung von Verschlüsselungsprotokollen für die Übertragung solcher kritischen Daten.
  • Der Proxy-Server ist mit einem lokalen HTTP-Server ausgestattet, so dass jede Dokumentation oder Verwaltung auch in einem im lokalen Computer installierten Internet-Browser dargestellt und außerdem kann ein ferner Zugriff auf Chipkartendaten durch das Netz ausgeführt werden kann. Außerdem kann der Proxy-Server zur Verschlüsselung von HTTP-Anforderungen und Rückübertragung derselben an einen anderen Proxy-Server verwendet werden, der beispielsweise Bankzugriffs- und Abbuchungsfunktionen in einem Geschäft ausführt.
  • Kurze Beschreibung der Zeichnungen
  • Im Folgenden wird eine Ausführungsform der Erfindung mit Bezugnahme auf Zeichnungen beschrieben, die Folgendes zeigen:
  • 1 ein schematische Darstellung eines Systems, das einen in ein Netz integrierten Proxy-Server zum Zugriff auf Chipkarten gemäß der Erfindung;
  • 2 eine schematische Darstellung des im System von 1 verwendeten Proxy-Server;
  • 3 ein Flussdiagramm von Verfahrensschritten gemäß der Erfindung, das Flussdiagramm betrifft die Erzeugung eines HTML-Dokumentes unter Verwendung von Daten von einer Chipkarte;
  • 4 ein Flussdiagramm von Verfahrensschritten gemäß der Erfindung, das Flussdiagramm betrifft das Hochladen von Daten aus einem HTML-Dokument in eine Chipkarte;
  • 5 ein Flussdiagramm, das den Schreib-/Lesesteuerteil eines Chipkartenzugriffsvorgangs zeigt; und
  • 6 ein Flussdiagramm der Umsetzung von HTML-Dokumentdaten in ein Chipkartendatenformat.
  • Ausführliche Beschreibung einer bevorzugten Ausführungsform der Erfindung
  • 1 zeigt einen lokalen Prozessor 100, der einen Arbeitsplatzrechner oder ein Personal Computer sein kann. Der lokale Prozessor 100 ist über Datenübertragungskanäle 102, 104 mit einem Netz 110, vorzugsweise dem Internet, verbunden, wodurch ein Datenaustausch zwischen einer Vielzahl von Computern ermöglicht wird. In 1 ist ein Server 112 über den Übertragungskanal 106 mit dem Netz 110 verbunden, und ein Hostcomputer 118 ist über den Übertragungskanal 108 mit dem Netz 110 verbunden. Der lokale Prozessor 100 kann eine Vielzahl von Anwendungsprogrammen ausführen, die in einem lokalen Speicher, vorzugsweise einer lokalen Festplatte 122, gespeichert sind, und wobei bei Bedarf ein zusätzliches Anwendungsprogramm geladen werden kann. Ein Proxy-Server 120, der eines der Anwendungsprogramme sein kann, unterstützt den Zugriff auf eine Chipkarte 130 durch die Datenübertragungsverbindungen 124, 126. Die Chipkarte 130 wird in ein mit dem lokalen Computer 100 verbundenes Kartenlesegerät 132 eingesteckt. Eine Tastatur 134, eine Maus 136 und eine Anzeigeeinheit 138 sind ebenfalls mit dem lokalen Computer 100 verbunden und ermöglichen die Ein- und Ausgabe von Daten einschließlich der Chipkartenanforderungen und -antworten.
  • Ein Chipkartenzugriff wird von einem Benutzer eingeleitet, der eine Anforderung nach einem Chipkartenzugriff unter Verwendung eines Netz-Browser erzeugt, vorzugsweise eines HTTP-Browser, der als eine der Anwendungen im lokalen Prozessor 100 ausgeführt wird. Ähnliche Anforderungen zum Chipkartenzugriff können vom Proxy-Server 120 über das Netz 110 empfangen werden, beispielsweise vom Server 112. Der Proxy-Server 120 fungiert als eine Schnittstelle zwischen dem Client und der Chipkarte. Der Proxy-Server 120 führt den Zugriff auf die Chipkarte und die Verarbeitung von Daten aus, auf die zugegriffen wurde, unter anderem die Umsetzung von Anforderungsdaten in das Chipkartendatenformat, die benutzerlesbare Darstellung von aus der Chipkarte 130 gelesenen Daten, die Codierung von Chipkarten-Hochladedaten und die Erzeugung einer Antwort an den Client-Server 112. Der Chipkartenzugriff kann mit einem lokalen Zugriff auf Daten verbunden werden, die auf der lokalen Festplatte 122 gespeichert sind, wobei es sich beispielsweise um ein HTML-Dokument handeln kann, in das aus der Chipkarte 130 gelesene Daten eingefügt werden müssen. Ein auf diese Weise geändertes Dokument kann ein Teil der Antwort auf die Anforderung sein und wird durch die Anzeigeeinheit 138 an den Benutzer übertragen.
  • Der Proxy-Server 120 unterstützt folglich den lokalen Datenzugriff auf auf der Festplatte 122 gespeicherte Anwendungen und Daten und den Zugriff auf die Chipkarte 130 sowie die Aufnahme von Daten aus beiden Quellen in vorhandene Dokumente. Außerdem ermöglicht der Proxy-Server 120 den Zugriff durch das Netz 110 auf Daten, die sich in einem aktiv mit dem Netz verbundenen Host oder Server befinden, beispielsweise im Host 118 und im Server 112. Vom Standpunkt des Benutzers einer Anwendung aus betrachtet, der ein HTML-Dokument anfordert, ist es bedeutungslos, ob die Daten für dieses Dokument aus der lokalen Festplatte 122 oder der Chipkarte 130 oder dem Netz 110 abgerufen werden.
  • Komponenten einer bevorzugten Ausführung des Proxy-Server 130 werden in 2 gezeigt. Die gezeigten und beschriebenen Komponenten werden vorzugsweise in einer objektorientierten Technologie realisiert, auf die bei bestimmten Gelegenheiten durch Bezugnahme auf entsprechende Objekte und Verfahren Bezug genommen wird. Der Proxy-Server 130 umfasst einen HTTP-Server 210, der Anforderungen entgegennimmt, die das HyperText Transfer Protocol (HTTP) erfüllen. Solche Anforderungen können unter Verwendung der Tastatur 134 und der Maus 136 und eines im lokalen Computer 100 ausgeführten HTTP-Browser erzeigt werden. Der HTTP-Server 210 empfängt die Anforderungen, prüft sie auf Vollständigkeit und leitet sie an eine Anforderungszuteilungseinrichtung (request dispatcher) 212 weiter, die die Anforderungselemente auswertet und die korrekte Adressierung überprüft. Die Anforderungszuteilungseinrichtung 212 leitet jede empfangene Anforderung an eine Vielzahl von Anforderungsagenten (request brokers) 214 bis 219 weiter und versucht, einen dieser Anforderungsagenten zur Bearbeitung der Anforderung ausfindig zu machen. Diese Agenten umfassen einen lokalen Anforderungsagenten 214 (local request broker), der versucht, jede an den lokalen Prozessor 100 gerichtete Anforderung zu bearbeiten, und dabei den lokalen Computer zu einem Netzserver macht. Ein Proxy-Anforderungsagent (proxy request broker) 215 leitet Anforderungen für nichtlokale Server an deren Position um und verhält sich folglich wie ein Standard-Proxy-Server ohne Zwischenspeicherfunktion (standard non-caching proxy server). Ein Anforderungsagent 216 für syntaktisch analysierte Dokumente (parsed document request broker) analysiert alle Daten einer Anforderung auf makroähnliche Kennzeichner und versucht, die Felder, auf die die Kennzeichner Bezug nehmen, durch Daten von der Chipkarte 130, aus einem lokalen Speicher 122 oder aus anderen Positionen, beispielsweise dem Server 112 oder dem Host 118, zu ersetzen. Außerdem gibt es Anwendungsagenten 217, 218, 219, von denen jeder einem im Proxy-Server 120 registrierten Anwendungsprogramm zugeordnet ist. Der HTTP-Server 210 und die Agenten 214 bis 219 sind mit einer Konfigurierungseinheit (configurator) 220 verbunden, mit deren Hilfe zu Beginn seines Betriebs die erforderliche Konfiguration des Proxy eingestellt wird.
  • Der Anforderungsagent 216 für syntaktisch analysierte Dokumente ist mit einem Datenanalysealgorithmus (data parser) 222 verbunden, der Makros in vom Agenten 216 oder von Zugriffsfunktionen 224, 226, 228 empfangenen Dokumenten sucht und kennzeichnet, und er führt die gekennzeichneten Makros aus. Der Datenanalysealgorithmus 222 leitet die Umsetzung von Makrodaten in benutzerlesbare Daten ein und fügt die letzteren in die Dokumente ein. Die HTTP-Zugriffsfunktionen 224 stellen einen transparenten Zugriff auf ferne Rückgriffe durch das Netz 100 bereit. Die HTTP-Zugriffsfunktionen 224 fungieren als ein Datenabrufverfahren für den Datenanalysealgorithmus 222. Der Datenanalysealgorithmus 222 ist außerdem mit den Chipkartenzugriffsfunktionen 226 verbunden, die als eine Schnittstelle mit den Chipkarten 130 fungieren und den Zugriff auf in Chipkarten gespeicherte Dateien oder Hochladedateien für Chipkarten bereitstellen. Der Datenanalysealgorithmus 222 ist außerdem mit lokalen Zugriffsfunktionen 226 verbunden, die den Zugriff auf Dateien auf der lokalen Festplatte 122 bereitstellen. Die Chipkartenzugriffsfunktionen 226 und die lokalen Zugriffsfunktionen 228 sind durch einen Datenkanal 229 mit dem Kartenlesegerät 132 und der lokalen Festplatte 122 verbunden.
  • Eine mit dem Datenanalysealgorithmus verbundene Datendarstellungs- und Speicherkomponente (data representation and storage component) 230 aktiviert Verfahren zum Abrufen, Speichern und Ändern von Objekten. Die Datendarstellungs- und Speicherkomponente 230 speichert Objekte, bis sie auf der lokalen Festplatte 122 gesichert oder in eine Chipkarte 130 hochgeladen oder durch das Netz 110 an andere Positionen übertragen werden können. Die Datendarstellungs- und Speicherkomponente 230 kann numerische Werte in Text und Text wieder in numerische Werte umsetzen. Zu diesem Zweck verwendet die Datendarstellungs- und Speicherkomponente 230 die Tabellen 232, 234 und 236. Die Darstellungstabelle 232 setzt Objektwerte in benutzerlesbaren Text um und führt die spezifische HTML-Codierung aus. Die Aufzählungstabelle (enumerations table) 234 setzt numerische Werte in entsprechende Darstellungen aus unverschlüsseltem Text und umgekehrt auch Darstellungen aus unverschlüsseltem Text in entsprechende numerische Darstellungen um. Die Auswahltabelle 236 setzt Darstellungen und Auswahlen in eine Form um, die für die Verwendung als Auswahlfelder oder Kontrollkästchen (check boxes) in einem auf der Anzeigeeinheit 138 angezeigten HTML-Dokument geeignet ist.
  • Die Ergebnisse der von den Tabellen 232, 234, 236 ausgeführten Umsetzungsvorgänge werden an die Datendarstellungs- und Speicherkomponente 230 rückübertragen, die diese bis zur Ausführung weiterer Vorgänge speichert oder sie zur Auswahl und Ausführung von Zugriffsfunktionen 224, 226 oder 228 unmittelbar an den Datenanalysealgorithmus 222 rücküberträgt. Antwortdaten einer ausgeführten Anforderung werden den Anforderungsagenten 218 für syntaktisch analysierte Dokumente übertragen, der diese Daten mittels der Anforderungszuteilungseinrichtung 212 durch den HTTP-Server an die Anzeigeeinheit 138 überträgt.
  • Der Proxy-Server 120 wird als eine normale Anwendung gestartet. Dies kann zu einem beliebigen Zeitpunkt erfolgen, nach dem Urladevorgang, zum Zeitpunkt des Startens des Browser oder zu einem beliebigen Zeitpunkt auf Wunsch des Benutzers. Nach dem Start liest der Proxy-Server 120 eine Konfigurationsdatei von der lokalen Festplatte 122, in der alle Konfigurationsmöglichkeiten des Proxy-Server 120 selektiv eingestellt werden können. Nach Fertigstellung der Konfiguration lädt der Proxy-Server 120 eine Datei, in der alle Anwendungen registriert sind, deren Aufruf dem Proxy-Server gestattet ist. Diese Datei enthält Verbindungen zu Anwendungsprogrammdateien, die in den lokalen Computer oder in eine im Netz 110 integrierte Position geladen werden. Der Proxy-Server 120 ruft alle diese Anwendungsprogramme auf, um sie zu initialisieren, und fügt all jene Anwendungsprogramme, die eine Meldung rückübertragen, seiner aktiven Anwendungsliste hinzu. Nach Ausführung dieser Lade- und Initialisierungstask ist der Proxy-Server 120 betriebsbereit.
  • Wenn ein Benutzer eine Verbindung in seinem Browser auswählt, wird eine HTTP-Anforderung an die Adresse übertragen, die durch die URL, die Teil der Anforderung ist, angezeigt wird. Der Proxy-Server 120 erfasst diese Anforderung durch seinen HTTP-Server 210 und überprüft die Zieladresse und den Namen der URL. Anschließend fragt der Proxy-Server 120 alle registrierten Anwendungen, ob sie die Anforderung bearbeiten können. Falls eine der registrierten Anwendungen dies kann, wird die Anforderung der Anwendung übergeben, und der Proxy-Server 120 kehrt in seinen Wartezustand zurück. Dieser Mechanismus ermöglicht den Anwendungen die Verwendung des HTTP-Server 210 als ihren Ein-/Ausgabeanschluss.
  • Falls der Proxy-Server 120 eine Anforderung empfängt und keine Anwendung diese bearbeiten möchte, bearbeitet der Browser die Anforderung, wie jeder andere Proxy-Server dies tun würde. Er leitet die Anforderung an den Host um, für den sie bestimmt war, und rücküberträgt die Anforderung an den Browser.
  • Eine der Funktionen des Proxy-Server 120 besteht darin, Daten in HTML-Dokumente einzufügen, wenn sie durch den Proxy-Server geleitet werden. Die einzufügenden Daten können aus einer beliebigen Ressource stammen, unter anderen von der Chipkarte 130. Der Proxy-Server 120 analysiert das Dokument syntaktisch auf spezielle Kennzeichnungen, die normalerweise in HTML nicht zu finden sind, und ersetzt diese durch die entsprechenden Datenelemente.
  • Eine andere Funktion des Proxy-Server 120 ist die aktive Umleitung. Solange ein Datenfeld nicht ordnungsgemäß eingestellt ist, empfangen alle Anforderungen an das Netz nur ein spezielles Dokument. Dieses Dokument kann mittels des Konfigurierungsdienstprogramms (configuration utility) festgelegt werden.
  • Zum Schutz vor unbefugten Manipulationen kann die Konfigurationsdatei signiert werden. Der Proxy-Server arbeitet nicht korrekt, falls die Signatur nicht übereinstimmt. In diesem Fall schlägt die Initialisierung des Proxy-Server fehl, und alle Analysealgorithmusfunktionen werden deaktiviert.
  • Mit Bezugnahme auf die Flussdiagramme 4 bis 6 wird das Verfahren der Funktionsweise des Proxy-Server 120 erläutert. 3 betrifft die Erzeugung eines HTML-Dokumentes unter Verwendung von Daten von einer Chipkarte. In einem anfänglichen Schritt 300 erzeugt der Benutzer eine Anforderung unter Verwendung eines HTTP-Browser, beispielsweise des Netscape Internet Browser. Die Anforderung kann den Namen eines HTML-Dokumentes oder andere Dokumentenadressdaten enthalten. Zur Ergänzung der Anforderung können im Schritt 310 die Chipkartenparameter angegeben werden. Diese Parameter können den Namen des Chipkarteneigners und Chipkartendatei-Adressdaten umfassen. Diese Daten können das Format einer Verweisadresse (URL) haben. Die Chipkartenparameter geben außerdem die angeforderte Zugriffsfunktion an, d.h., ob eine Chipkartendatei gelesen oder eine Datei hochgeladen werden muss. Durch den Schritt 320 werden die Anforderung und die Chipkartenparameter syntaktisch analysiert und einer Sicherheitsprüfung unterzogen. Zur weiteren Bearbeitung der Anforderung wird im Schritt 330 der Anforderungsagent 216 für syntaktisch analysierte Dokumente ausgewählt. Im Schritt 340 werden die lokalen Zugriffsfunktionen 228 unter Verwendung der in der Anforderung angegebenen Dokumentenadressdaten aktiviert. Die Zugriffsfunktionen lesen die adressierte Datei aus der lokalen Festplatte 122 und übertragen sie zur weiteren Verarbeitung an den Datenanalysealgorithmus 222. Im Schritt 350 werden die Chipkartenzugriffsfunktionen 226 zum Lesen einer Datendatei aus der in das Lesegerät 132 eingesteckten Chipkarte aktiviert, wobei die im Schritt 310 erzeugten Chipkartenadressdaten verwendet werden. Die Chipkartendatendatei wird an den Datenanalysealgorithmus 222 übertragen und in der Datendarstellungs- und Speicherkomponente 230 gespeichert. Im Schritt 360 erfolgt eine Umsetzung der Chipkartendaten mittels einer oder mehrerer Umsetzungshilfsprogramme (translation tools), beispielsweise der Tabellen 232, 234, 236. Der Umsetzungsschritt 360 kann die Chipkartendaten in eine benutzerlesbare Darstellung decodieren. Dieser Schritt kann außerdem eine Datendekomprimierung und eine Entschlüsselung von verschlüsselten Chipkartendaten umfassen. Die umgesetzten Daten werden in der Datendarstellungs- und Speicherkomponente 230 gespeichert und im Schritt 370 in die Dokumentendaten aufgenommen, die ebenfalls in der Datendarstellungs- und Speicherkomponente 230 gespeichert werden. Der Einfügungsschritt wird vom Datenanalysealgorithmus 222 ausgeführt, der sodann das fertiggestellte Dokument an den Anforderungsagenten 216 für syntaktisch analysierte Dokumente überträgt. Im Schritt 380 werden die lokalen Zugriffsfunktionen 228 erneut aktiviert, um das geänderte Dokument auf der lokalen Festplatte 122 zu speichern, und im Schritt 390 wird das fertiggestellte Dokument an den Browser übertragen, der das Dokument auf der Anzeigeeinheit 138 anzeigt.
  • 4 bezieht sich auf das Hochladen von Daten aus einem HTML-Dokument in eine Chipkarte, wobei das HTML-Dokument auf der lokalen Festplatte 122 gespeichert und durch eine Anforderung des Benutzers angegeben wird. Der Benutzer kennzeichnet außerdem die Chipkarte, in die Daten hochgeladen werden müssen. Zu diesem Zweck werden die Schritte 400, 410, 420, 430 und 440 ausgeführt, die den Schritten 300, 310, 320, 330 und 340 von 3 entsprechen. Im Schritt 450 wird das HTML-Dokument, auf das zugegriffen wurde, zum Festlegen der Hochladedaten und zum Erzeugen einer Hochladeseite verwendet, die in der Datendarstellungs- und Speicherkomponente 230 gespeichert wird. Im Schritt 460 werden die aus dem HTML-Dokument hochgeladenen Daten in das Chipkartenformat umgesetzt. Dieser Schritt kann mittels der Tabellen 232, 234, 236 ausgeführt werden. Der Umsetzungsschritt kann außerdem eine Komprimierung oder Verschlüsselung der hochgeladenen Daten umfassen. Im Schritt 470 wird ein Zugriff auf die Chipkarte durch Aktivieren der Chipkartenzugriffsfunktionen 226 ausgeführt, um die hochgeladenen Daten in die Chipkarte zu schreiben. Im Schritt 480 wird eine Bestätigung der Ausführung des Hochladevorgangs an den Browser übertragen.
  • 5 zeigt den Schreib-/Lesesteuerteil C eines Chipkartenzugriffsvorgangs. Im Schritt 500 wird der Chipkartenzugriffsbefehl aus den Anforderungsparametern vom Datenanalysealgorithmus 222 interpretiert. Im Schritt 510 wird festgestellt, ob sich der Zugriff auf einen Hochlade-(Schreib-)Vorgang oder einen Lesevorgang bezieht. Im Falle eines Hochladevorgangs wird im Schritt 520 die Schreibdateiadresse den Chipkartenzugriffsfunktionen 226 zur Verfügung gestellt, und im Schritt 530 die Hochladeseite aus der Datendarstellungs- und Speicherkomponente 230 abgerufen, wo sie nach ihrer Erzeugung gespeichert wurde, wie mit Bezugnahme auf 4 beschrieben wurde. Im Schritt 540 des Chipkartenschreibvorgangs wird der Hochladevorgang unter Verwendung der durch die Schritte 520 und 530 eingerichteten Daten ausgeführt.
  • Ein Beispiel der Umsetzungsschritte 360 und 460 der 3 und 4 wird in 6 gezeigt. Die in 6 gezeigte Abfolge von Schritten wird als Teil E bezeichnet, der die Funktionsweise der Aufzählungstabelle 234 von 2 betrifft. Im Schritt 600 wird die Hochladedatei beispielsweise durch einen Zugriff auf die lokale Festplatte 122 abgerufen. Im Schritt 610 wird die Umsetzung von Textelementen mittels der Aufzählungstabelle 234 (2) ausgeführt. Beispielsweise wird der Name des Monats "April" in der Bezeichnung eines Datums, das im hochgeladenen Dokument enthalten sein kann, in eine entsprechende Ziffer umgesetzt, die in diesem Beispiel "4" sein kann. Im Schritt 620 wird die umgesetzte Hochladedatei auf einmal oder in aufeinanderfolgenden Vorgängen in der Datendarstellungs- und Speicherkomponente 230 gespeichert. Im Schritt 630 wird die umgesetzte Hochladedatei in die Chipkarte geschrieben, wie zuvor mit Bezugnahme auf 4 beschrieben wurde.
  • Die Aufzählungstabelle 234 sowie die anderen Umsetzungstabellen 232 und 236 können gemäß dem zu verwendenden Chipkartentyp erzeugt oder geändert werden. Dies kann auch erfolgen, indem eine Vielzahl verschiedener Sätze von Umsetzungstabellen auf der lokalen Festplatte 122 vorbereitet und gespeichert wird, aus denen der Konfigurierungseinheit 220 zu Beginn eines Vorgangs des Proxy-Server 120 einen geeigneten Satz von Umrechnungstabellen auswählt.
  • Obwohl die Erfindung mit Bezugnahme auf eine bevorzugte Ausführungsform beschrieben wurde, liegen andere Ausführungsformen der Erfindung im Anwendungsbereich der Erfindung, wie sie in den Ansprüchen definiert wird.

Claims (33)

  1. System zum Zugreifen auf und Verarbeiten von in einer Chipkarte (130) enthaltenen Daten durch ein lokales Prozessormittel (100), das ein lokales Speichermittel (122) zum Speichern von Anwendungen und Daten sowie ein Mittel zum Zugreifen auf in der Chipkarte und im lokalen Speichermittel enthaltene Daten enthält, wobei der Zugriff durch ein Datenübertragungsnetz erfolgen kann, das einen Datenaustausch zwischen einer Vielzahl von Computern (112, 118) ermöglicht; gekennzeichnet durch (a) ein lokales Proxy-Servermittel (120) im lokalen Prozessormittel (100) zum Verarbeiten von Anforderungen zum Zugriff auf im lokalen Speichermittel (122) und in der Chipkarte (130) gespeicherte Daten, wobei das Proxy-Servermittel Folgendes umfasst: (b) ein HTTP-Servermittel (210) zum Annehmen von Chipkartenzugriffsanforderungen, die das vorhandene HTTP-Protokoll erfüllen; (c) Mittel (222, 320, 420) zum syntaktischen Analysieren der Chipkartenzugriffsanforderungen; (d) Mittel (224, 226, 228, 340, 350, 440, 450), die auf das Mittel zum syntaktischen Analysieren von Anforderungen ansprechen, um Zugriffsfunktionen auszuwählen und zu aktivieren, um einen Zugriff auf den lokalen Speicher (122) und auf die Chipkarte (130) auszuführen; und (e) Mittel (232, 234, 236, 360, 460, 610), die auf das Mittel zum Zugreifen auf den lokalen Speicher und die Chipkarte ansprechen, um aus der Chipkarte gelesene Daten in ein einer Benutzerschnittstelle entsprechendes Datenformat umzusetzen, und um in die Chipkarte hochzuladende Daten in ein festgelegtes Chipkartendatenformat umzusetzen.
  2. System nach Anspruch 1, wobei das lokale Proxy-Servermittel (120) ein Internet-Proxy-Server ist, der als Anwendung im lokalen Prozessormittel (100) betrieben wird.
  3. System nach Anspruch 1, das Mittel (134, 210, 300, 400) zur lokalen Erzeugung von Chipkartenzugriffsanforderungen im lokalen Proxy-Servermittel (120) umfasst.
  4. System nach Anspruch 3, wobei das Mittel zur Erzeugung von Anforderungen einen HTTP-Browser umfasst, der als Anwendung im lokalen Prozessormittel (100) ausgeführt wird.
  5. System nach Anspruch 1, das Datenänderungsmittel (232, 234, 236, 360, 460, 610) zum Ändern der Datendarstellung von Dokumenten, auf die im lokalen Speicher (122) zugegriffen wird, und von Datendateien umfasst, die aus der Chipkarte (130) gelesen werden oder in die Chipkarte (130) hochgeladen werden müssen.
  6. System nach Anspruch 5, wobei das Änderungsmittel (232) für die Ausführung von Umsetzungen von Datendarstellungen geeignet ist.
  7. System nach Anspruch 5, wobei das Änderungsmittel (234) für die Ausführung einer Umsetzung von numerischen Daten in Textdaten und von Textdaten in numerische Daten geeignet ist.
  8. System nach Anspruch 5, wobei das Änderungsmittel (236) für die Ausführung einer Umsetzung von Auswahldaten von einem Chipkartenformat in ein Benutzerschnittstellenformat und von Auswahldaten von einem Benutzerschnittstellenformat in ein Chipkartenformat geeignet ist.
  9. System nach Anspruch 5, wobei das Änderungsmittel für die Ausführung einer Datenkomprimierung und -dekomprimierung geeignet ist.
  10. System nach Anspruch 5, wobei das Änderungsmittel für die Ausführung einer Datenverschlüsselung und -entschlüsselung geeignet ist.
  11. System nach einem der Ansprüche 5 bis 10, wobei eine Vielzahl von festgelegten Änderungsmitteln (232, 234, 236) Tabellen sind, die im lokalen Speicher (122) gespeichert sind, und wobei das System ein Mittel (220) zum Auswählen eines bestimmten Satzes der Änderungsmittel (232, 234, 236) umfasst, bevor das lokale Proxy-Servermittel (120) mit der Verarbeitung einer Chipkartenanforderung beginnt.
  12. Verfahren zum Zugreifen auf und Verarbeiten von in einer Chipkarte (130) enthaltenen Daten durch ein lokales Prozessormittel (100), das ein lokales Speichermittel (122) zum Speichern von Anwendungen und Daten sowie ein Mittel zum Zugreifen auf in der Chipkarte und im lokalen Speichermittel gespeicherte Daten enthält, wobei der Zugriff durch ein Datenübertragungsnetz erfolgen kann, das einen Datenaustausch zwischen einer Vielzahl von Computern (112, 118) ermöglicht, wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: (a) Verarbeiten von Anforderungen zum Zugriff auf im lokalen Speichermittel (122) und in der Chipkarte (130) gespeicherte Daten durch einen lokalen Proxy-Server (120) im lokalen Prozessor (100); (b) Empfangen von Chipkartenzugriffsanforderungen durch ein HTTP-Servermittel (210), wobei die Anforderungen das vorhandene HTTP-Protokoll erfüllen; (c) syntaktisches Analysieren der Chipkartenzugriffsanforderungen (320, 420); (d) auf den Schritt des syntaktischen Analysierens der Anforderung hin Zugreifen auf den lokalen Speicher und auf eine Chipkarte (340, 350, 440, 470); und (e) auf den Zugriffsschritt hin Umsetzen von aus der Chipkarte gelesenen Daten in ein einer Benutzerschnittstelle entsprechendes Datenformat und Umsetzen von in die Chipkarte hochzuladenden Daten in ein festgelegtes Chipkartendatenformat (360, 460, 610).
  13. Verfahren nach Anspruch 12, wobei der Schritt des Verarbeitens von Chipkartenzugriffsanforderungen von einem Internet-Proxy-Server (120) ausgeführt wird, der als eine Anwendung im lokalen Prozessor (100) betrieben wird.
  14. Verfahren nach Anspruch 12, das den Schritt des lokalen Erzeugens von Chipkartenzugriffsanforderungen an den lokalen Proxy-Server (300, 400) beinhaltet.
  15. Verfahren nach Anspruch 14, wobei der Schritt des Erzeugens von Anforderungen unter Verwendung eines HTTP-Browser ausgeführt wird, der als Anwendung im lokalen Prozessor (100) ausgeführt wird.
  16. Verfahren nach Anspruch 12, das den folgenden Schritt beinhaltet: Ändern der Datendarstellung von Dokumenten, auf im lokalen Speicher zugegriffen wird, und von Datendateien, die aus der Chipkarte (130) gelesen werden oder in die Chipkarte (360, 460) hochgeladen werden müssen.
  17. Verfahren nach Anspruch 16, wobei der Änderungsschritt Umsetzungen von Datendarstellungen ausführt.
  18. Verfahren nach Anspruch 16, wobei der Änderungsschritt eine Umsetzung von numerischen Daten in Textdaten und von Textdaten in numerische Daten (610) ausführt.
  19. Verfahren nach Anspruch 16, wobei der Änderungsschritt eine Umsetzung von Auswahldaten von einem Chipkartenformat in ein Benutzerschnittstellenformat und von Auswahldaten von einem Benutzerschnittstellenformat in ein Chipkartenformat ausführt.
  20. Verfahren nach Anspruch 16, wobei der Änderungsschritt eine Datenkomprimierung und -dekomprimierung ausführt.
  21. Verfahren nach Anspruch 16, wobei der Änderungsschritt eine Datenverschlüsselung und -entschlüsselung ausführt.
  22. Verfahren nach einem der Ansprüche 16 bis 21, wobei eine Vielzahl von festgelegten Änderungsmitteln als Tabellen im lokalen Speicher (122) gespeichert werden; und wobei das verfahren den Schritt des Auswählens eines bestimmten Satzes von Änderungsmitteln umfasst, bevor der lokale Proxy-Server mit der Ausführung der Verarbeitung einer Chipkartenanforderung beginnt.
  23. In einem Datenträger gespeichertes Programmprodukt, das die Schritte des Zugreifens auf und Verarbeitens von in einer Chipkarte (130) enthaltenen Daten unter Verwendung eines lokalen Prozessors (100) umfasst, der einen lokalen Speicher (122) zum Speichern von Anwendungen und Daten sowie ein Mittel zum Zugreifen auf in der Chipkarte und im lokalen Speicher enthaltene Daten enthält, wobei der Zugriff durch ein Datenübertragungsnetz erfolgen kann, das einen Datenaustausch zwischen einer Vielzahl von Computern (112, 118) ermöglicht, wobei das Programmprodukt durch die folgenden Schritte gekennzeichnet ist: (a) Verarbeiten von Anforderungen zum Zugriff auf im lokalen Speicher (122) und in der Chipkarte (130) gespeicherte Daten durch einen lokalen Proxy-Server (120) im lokalen Prozessor (100); (b) Empfangen von Chipkartenzugriffsanforderungen durch ein HTTP-Servermittel (210), wobei die Anforderungen das vorhandene HTTP-Protokoll erfüllen; (c) syntaktisches Analysieren der Chipkartenzugriffsanforderung (320, 420); (d) auf den Schritt des syntaktischen Analysierens der Anforderung hin Zugreifen auf den lokalen Speicher und eine Chipkarte (340, 350, 440, 470); und (e) auf den Zugriffsschritt hin Umsetzen von aus der Chipkarte gelesenen Daten in ein einer Benutzerschnittstelle entsprechendes Datenformat und Umsetzen von in die Chipkarte hochzuladenden Daten in ein festgelegtes Chipkartendatenformat (360, 460, 610).
  24. Programmprodukt nach Anspruch 23, wobei der Schritt des Verarbeitens von Zugriffsanforderungen durch einen Internet-Proxy-Server ausgeführt wird, der als Anwendung im lokalen Prozessor (100) betrieben wird.
  25. Programmprodukt nach Anspruch 23, das den Schritt des lokalen Erzeugens von Chipkartenzugriffsanforderungen an den lokalen Proxy-Server (300, 400) beinhaltet.
  26. Programmprodukt nach Anspruch 25, wobei der Schritt der Anforderungserzeugung unter Verwendung einer im lokalen Prozessor (100) laufenden HTTP-Browseranwendung ausgeführt wird.
  27. Programmprodukt nach Anspruch 23, das den folgenden Schritt enthält: Ändern der Datendarstellung von Dokumenten, auf die vom lokalen Speicher zugegriffen wird, und von Datendateien, die aus der Chipkarte (130) gelesen werden oder in die Chipkarte hochgeladen werden müssen (360, 460, 610).
  28. Programmprodukt nach Anspruch 27, wobei der Änderungsschritt Umsetzungen von Datendarstellungen ausführt.
  29. Programmprodukt nach Anspruch 27, wobei im Änderungsschritt eine Umsetzung von numerischen Daten in Textdaten und von Textdaten in numerische Daten ausgeführt wird (610).
  30. Programmprodukt nach Anspruch 27, wobei im Änderungsschritt eine Umsetzung von Auswahldaten von einem Chipkartenformat in ein Benutzerschnittstellenformat und von Auswahldaten von einem Benutzerschnittstellenformat in ein Chipkartenformat ausgeführt wird.
  31. Programmprodukt nach Anspruch 27, wobei das Mittel des Änderungsschritts eine Datenkomprimierung und -dekomprimierung ausführt.
  32. Programmprodukt nach Anspruch 27, wobei im Änderungsschritt eine Datenverschlüsselung und -entschlüsselung ausgeführt wird.
  33. Programmprodukt nach einem der Ansprüche 27 bis 32, wobei eine Vielzahl von festgelegten Änderungsmitteln als Tabellen im lokalen Speicher (122) gespeichert werden; und wobei das Verfahren den Schritt des Auswählens eines bestimmten Satzes von Änderungsmitteln umfasst, bevor der lokale Proxy-Server mit der Ausführung der Verarbeitung einer Chipkartenanforderung beginnt.
DE60030181T 1999-01-12 2000-01-11 System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten Expired - Lifetime DE60030181T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99100473 1999-01-12
EP99100473 1999-01-12

Publications (2)

Publication Number Publication Date
DE60030181D1 DE60030181D1 (de) 2006-10-05
DE60030181T2 true DE60030181T2 (de) 2007-10-18

Family

ID=8237338

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60030181T Expired - Lifetime DE60030181T2 (de) 1999-01-12 2000-01-11 System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten

Country Status (3)

Country Link
US (1) US6481621B1 (de)
AT (1) ATE337667T1 (de)
DE (1) DE60030181T2 (de)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2781067B1 (fr) * 1998-07-10 2000-09-22 Gemplus Card Int Systemes d'organisation de carte a puce en vue de son utilisation en tant que serveur dans un reseau du type internet
US7127605B1 (en) * 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
FR2805107B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
GB2369202B (en) * 2000-08-31 2003-03-19 Sun Microsystems Inc Computer system and method of operating a computer system
US7606733B2 (en) * 2000-10-27 2009-10-20 Sandisk Il Ltd. Account portability for computing
US20020162009A1 (en) * 2000-10-27 2002-10-31 Shimon Shmueli Privacy assurance for portable computing
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US20020167916A1 (en) * 2001-05-14 2002-11-14 Clapper Edward O. Processor-based shopping cart
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7590859B2 (en) * 2001-08-24 2009-09-15 Secure Computing Corporation System and method for accomplishing two-factor user authentication using the internet
US6839758B2 (en) * 2001-09-28 2005-01-04 Intel Corporation Network processor for cache array routing
WO2003034267A1 (en) * 2001-10-18 2003-04-24 360 Degree Web, Inc. Multimedia intelligent business card system
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
US6795902B2 (en) * 2002-01-09 2004-09-21 Sun Microsystems, Inc. Inter-domain data transfer
US7277963B2 (en) * 2002-06-26 2007-10-02 Sandvine Incorporated TCP proxy providing application layer modifications
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
EP1626349A1 (de) * 2004-08-10 2006-02-15 Axalto SA Benutzer-Interface für Smart Card Anwendungen
SE528373C2 (sv) * 2004-08-25 2006-10-31 Smarttrust Ab Förfarande och system för apparathantering
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
JP4979912B2 (ja) 2005-08-31 2012-07-18 フェリカネットワークス株式会社 情報処理システム,クライアント,サーバ,プログラム,情報処理方法
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
FR2911023B1 (fr) * 2006-12-29 2009-04-17 Radiotelephone Sfr Procede de securisation d'un flux de donnees.
US8073783B2 (en) 2007-03-16 2011-12-06 Felsted Patrick R Performing a business transaction without disclosing sensitive identity information to a relying party
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
HK1109708A2 (en) * 2007-04-24 2008-06-13 On Track Innovations Ltd Interface card and apparatus and process for the formation thereof
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8573493B2 (en) * 2009-06-30 2013-11-05 Avocent Corporation Method and system for smart card virtualization
US9244699B2 (en) 2011-03-23 2016-01-26 Avocent Corporation Method and system for audio device virtualization
FR3004827B1 (fr) * 2013-04-19 2018-10-12 Hopi Procede pour l'utilisation a distance d'un lecteur usb de carte a puce associe a une carte professionnelle de sante ou a une carte patient dite carte vitale et systeme associe.

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4794236A (en) * 1985-10-29 1988-12-27 Casio Computer Co., Ltd. IC card system
AU1333895A (en) * 1993-11-30 1995-06-19 Raymond R. Burke Computer system for allowing a consumer to purchase packaged goods at home
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6119935A (en) * 1996-06-26 2000-09-19 Telxon Corporation Shopping cart mounted portable data collection device with tethered dataform reader
US5979757A (en) * 1996-09-05 1999-11-09 Symbol Technologies, Inc. Method and system for presenting item information using a portable data terminal
US6134598A (en) * 1997-05-23 2000-10-17 Adobe Systems Incorporated Data stream processing on networked computer system lacking format-specific data processing resources
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
US5924486A (en) * 1997-10-29 1999-07-20 Tecom, Inc. Environmental condition control and energy management system and method
US6179209B1 (en) * 1997-11-19 2001-01-30 International Business Machines Corporation Credit card reader for internet-based commerce
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
US6115755A (en) * 1998-04-09 2000-09-05 Novaweb Technologies, Inc. Integrated apparatus for interfacing several computers to the internet through a single connection
US6141752A (en) * 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices

Also Published As

Publication number Publication date
US6481621B1 (en) 2002-11-19
ATE337667T1 (de) 2006-09-15
DE60030181D1 (de) 2006-10-05

Similar Documents

Publication Publication Date Title
DE60030181T2 (de) System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten
DE69919384T2 (de) Verfahren und vorrichtung zur automatischen optimierung der ausführung eines rechnerprogramms
DE10236188B4 (de) Verfahren, System und Programmprodukt zum Bereitstellen eines Inhalts einer Quellwebsite an eine Verbraucherwebsite durch einen Bildumwandlungsdienst
DE602004009902T2 (de) System und verfahren für kompakte nachrichtenübermittlung in der netzwerkkommunikation
DE60006065T2 (de) Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten
DE69724360T2 (de) Methode und System zur Erleichterung der Informationsanzeige an einen Rechnerbenutzer
DE69832406T2 (de) Kombiniertes internet-und datenzugangssystem
US6029245A (en) Dynamic assignment of security parameters to web pages
DE60125599T2 (de) Verfahren und system zum transparenten zugreifen auf ferngespeicherte dateien
DE60221451T2 (de) System und Verfahren für Erstellung des transparenten Zugangs auf WebDAV Dateien inklusive verschlüsselte Dateien
DE10236189B4 (de) Verfahren, System und Programmprodukt zum Drucker eines Dokuments, das eine Mehrzahl von Seiten aufweist
DE10236190B4 (de) Verfahren, System, Programmprodukt und Druckerwebdienst zum Erzeugen eines Druckauftrags zum Drucken eines Dokuments
DE10048940A1 (de) Erzeugen von Dokumenteninhalten durch Transcodierung mit Hilfe von Java Server Pages
DE112015002695T5 (de) Systeme und Verfahren zum Bearbeiten einer Datei in einer nicht nativen Anwendung unter Verwendung einer Anwendungs-Engine
DE19835647A1 (de) Computersystem und Verfahren zum Lesen von HID-Dateneinheiten
DE19800423A1 (de) Rechnerverfahren und -vorrichtung zur Vorabansicht von Dateien außerhalb eines Andwendungsprogramms
DE60130003T2 (de) Verfahren und system zum automatisieren von internet-interaktionen
DE10135444A1 (de) Verfahren für die Neuausrichtung der Quelle eines in einem HTML-Dokument dargestellten Datenobjekts
DE60212304T2 (de) Verbesserungen zur Datenübertragung
DE60123153T2 (de) Sprachgesteuertes Browsersystem
DE10236182B4 (de) Verfahren, ein System und ein Programmprodukt zum Drucken eines Dokuments gemäß einer vorbestimmten Druckspezifikation
DE60204450T2 (de) Einrichtung und verfahren zum datenflussaustausch zwischen einer client-einrichtung und einem server
DE19953055A1 (de) Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz
DE69932840T2 (de) Organisationssystem für eine chipkarte und ihre verwendung als server in eine netzwerk wie das internet
DE10290696T5 (de) Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)