DE60030181T2 - System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten - Google Patents
System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten Download PDFInfo
- Publication number
- DE60030181T2 DE60030181T2 DE60030181T DE60030181T DE60030181T2 DE 60030181 T2 DE60030181 T2 DE 60030181T2 DE 60030181 T DE60030181 T DE 60030181T DE 60030181 T DE60030181 T DE 60030181T DE 60030181 T2 DE60030181 T2 DE 60030181T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- smart card
- local
- proxy server
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Description
- Gebiet der Erfindung
- Die Erfindung betrifft ein System zum Zugreifen auf und Verarbeiten von Daten, die in einer Chipkarte (smart card) enthalten sind. Das System umfasst einen lokalen Prozessor, der einen lokalen Speicher zur Speicherung von Anwendungen und Daten enthält, und beinhaltet außerdem ein Mittel zum Zugreifen auf Daten, die in der Chipkarte und im lokalen Speicher enthalten sind. Außerdem betrifft die Erfindung ein Verfahren zum Zugriff auf und zur Verarbeitung von in einer Chipkarte enthaltenen Daten und ein auf einem Datenträger gespeichertes Programmprodukt und Steuerungsverfahrensschritte zum Zugreifen auf und zum Verarbeiten von in einer Chipkarte enthaltenen Daten.
- Grundlagen der Erfindung
- Die Verwendung von Internet-Browsern ist eine bereits etablierte Standardtechnologie für Darstellungen. Es ist wünschenswert, diese Technologie auch für andere serverbasierte Anwendungen zu nutzen. Eine Hypertext Markup Language (HTML) unterstützende Benutzerschnittstelle ist sehr flexibel und verhältnismäßig einfach zu verwalten. Obwohl die Verwendung von Browsern für den Internetzugang heutzutage eine Standardprozedur ist, gibt es nur wenige Programme, die diese Technologie auf einer lokalen Grundlage verwenden. Internet-Proxy-Server werden normalerweise an den Sammelpunkten von Netzen eingerichtet, um den Zugang zum Internet über Hypertext Transfer Protocol (HTTP) zu beschleunigen, und befinden sich normalerweise nicht im Computer des Benutzers (A. Lutonen, "Web Proxy Servers", Prentice Hall, Inc., Englewood Cliffs, USA, 1997, ISBN: 0136806120).
- Chipkarten finden eine weit verbreitete Verwendung als persönliche Datenträger, und die Integration von Chipkarten in Internetanwendungen ist erwünscht. Der Zugriff auf in Chipkarten gespeicherte Daten wird derzeit jedoch von speziellen Anwendungen abgewickelt, die nicht in der Browser-Technologie integriert sind oder mit dieser in Zusammenhang stehen und die die geeignete Schnittstelle für die Funktionen und Daten enthalten, wie sie von dem durch solche Anwendungen unterstützten Chipkartentyp verwendet werden. Standardinternetanwendungen können nicht auf Chipkartendaten im lokalen Clientsystem zugreifen, in dem solche Anwendungen ausgeführt werden. Sie sind auf Host oder Server angewiesen, von denen sie geladen werden.
-
US 5 742 845 beschreibt ein offenes Netzwerksystem zur Unterstützung von Ein-/Ausgabevorgängen für Standard-E/A-Einheiten und Nichtstandard-E/A-Einheiten. Das System enthält einen Webserver für den Datenaustausch in einem offenen Netz mit einer Vielzahl von verschiedenen Ein-/Ausgabeeinheiten. Das System wird durch Erweitern der vorhandenen Übertragungsprotokolle für das offene Netz und der Datennachrichtenformate realisiert, um Daten mit den Nichtstandardeinheiten auszutauschen, die entweder als Client direkt mit dem offenen Netz oder durch einen Client, beispielsweise einen Personal Computer, ein Kreditkartenlesegerät, ein Bildschirmtelefon oder einen PDA, mit dem offenen Netz verbunden sind. Zu diesem Zweck werden Befehle verwendet, die mit dem Kommunikationsschema eines vorhandenen Protokolls für das Internet kompatibel sind, und zur Unterstützung eines Datenaustauschs mit Nichtstandardeinheiten werden den Befehlen Zusätze hinzugefügt. Im Webserver wird das erweiterte Protokoll durch eine Common Gateway Interface unterstützt, die die zwischen dem Server und einer nichtstandardgemäßen E/A-Einheit übertragenen Protokollanweisungen in ein Format umsetzt, das mit einem Transaktionsprogramm kompatibel ist, das im Server oder in einem mit dem Server verbundenen Computer ausgeführt werden kann. Die Common Gateway Interface ermöglicht die Verarbeitung der erweiterten Befehle, die von den vom Server ausgeführten Datenübertragungsfunktionen getrennt werden müssen. - Zusammenfassung der Erfindung
- Eine Aufgabe der Erfindung ist die Bereitstellung eines Systems, das eine problemlose Integration von chipkartenbasierten Ressourcen in Clientcomputern in internetbasierte Anwendungen ermöglicht. Außerdem besteht eine Aufgabe der Erfindung darin, den Chipkartenzugriff einschließlich der Sicherheitsfunktionen durch einen Proxy-Server abzuwickeln. Eine weitere Aufgabe der Erfindung besteht darin, einem Programmierer die Erzeugung von Benutzerschnittstellen für Anwendungen unter Verwendung von Chipkartendaten zu ermöglichen.
- Gemäß der Erfindung, wie sie in den Ansprüchen definiert wird, stellt ein Internet-Proxy-Server integrierte Fähigkeiten zum Zugriff auf Chipkarten zum Datenabruf und für Hochladevorgänge bereit, die einer Benutzerzugriffsprüfung unterworfen sind, und wobei außerdem eine Anschlussunterstützung für neue Anwendungen und eine Ein-/Ausgabeunterstützung für Anwendungen bereitgestellt werden. Der Proxy-Server kann problemlos an ein beliebiges Chipkartendatenformat angepasst werden.
- Die Lösung gemäß der Erfindung ermöglicht eine nahtlose und einfache Integration von chipkartenbasierten Ressourcen und damit zusammenhängenden Sicherheitsfunktionen, die in einer Clientarbeitsstation ausgeführt werden, in eine internetbasierte Hosting-Anwendung. Der Chipkartenzugriff und die Sicherheitsfunktion werden vom Proxy transparent abgewickelt. Diese Lösung ermöglicht es, Anwendungen zu schreiben, die Chipkartenressourcen auf dieselbe Weise verwenden, als befänden sie sich im Internet und es würde durch das Internet auf diese zugegriffen.
- Der Proxy-Server präsentiert sich selbst als eine Anwendung, die in den lokalen Computer eines Benutzers geladen wird. Eine seiner Hauptfunktionen ist die Erfassung der gesamten HTTP-Datenübertragung und deren Weiterleitung an den Host, für den sie bestimmt war, und im Grunde die Ausführung der gesamten Verarbeitung, für die ein HTTP-Proxy-Server vorgesehen ist. Falls der Benutzer eine Verweisadresse (Universal Resource Locator – URL) auswählt, die Datendateien enthält, von denen anzunehmen ist, dass sie Daten von seiner Chipkarte enthalten, fügt der Proxy-Server diese Daten in die Antwort ein. Dies hat den Vorteil, dass der Diensteanbieter im Internet keine sicherheitsrelevanten Daten in die HTML-Dokumente aufnehmen muss, da die kritischen Daten nur dann eingefügt werden, wenn das Dokument im lokalen Computer des Benutzers eintrifft. Dieser Vorgang begrenzt nicht die Verwendung von Verschlüsselungsprotokollen für die Übertragung solcher kritischen Daten.
- Der Proxy-Server ist mit einem lokalen HTTP-Server ausgestattet, so dass jede Dokumentation oder Verwaltung auch in einem im lokalen Computer installierten Internet-Browser dargestellt und außerdem kann ein ferner Zugriff auf Chipkartendaten durch das Netz ausgeführt werden kann. Außerdem kann der Proxy-Server zur Verschlüsselung von HTTP-Anforderungen und Rückübertragung derselben an einen anderen Proxy-Server verwendet werden, der beispielsweise Bankzugriffs- und Abbuchungsfunktionen in einem Geschäft ausführt.
- Kurze Beschreibung der Zeichnungen
- Im Folgenden wird eine Ausführungsform der Erfindung mit Bezugnahme auf Zeichnungen beschrieben, die Folgendes zeigen:
-
1 ein schematische Darstellung eines Systems, das einen in ein Netz integrierten Proxy-Server zum Zugriff auf Chipkarten gemäß der Erfindung; -
2 eine schematische Darstellung des im System von1 verwendeten Proxy-Server; -
3 ein Flussdiagramm von Verfahrensschritten gemäß der Erfindung, das Flussdiagramm betrifft die Erzeugung eines HTML-Dokumentes unter Verwendung von Daten von einer Chipkarte; -
4 ein Flussdiagramm von Verfahrensschritten gemäß der Erfindung, das Flussdiagramm betrifft das Hochladen von Daten aus einem HTML-Dokument in eine Chipkarte; -
5 ein Flussdiagramm, das den Schreib-/Lesesteuerteil eines Chipkartenzugriffsvorgangs zeigt; und -
6 ein Flussdiagramm der Umsetzung von HTML-Dokumentdaten in ein Chipkartendatenformat. - Ausführliche Beschreibung einer bevorzugten Ausführungsform der Erfindung
-
1 zeigt einen lokalen Prozessor100 , der einen Arbeitsplatzrechner oder ein Personal Computer sein kann. Der lokale Prozessor100 ist über Datenübertragungskanäle102 ,104 mit einem Netz110 , vorzugsweise dem Internet, verbunden, wodurch ein Datenaustausch zwischen einer Vielzahl von Computern ermöglicht wird. In1 ist ein Server112 über den Übertragungskanal106 mit dem Netz110 verbunden, und ein Hostcomputer118 ist über den Übertragungskanal108 mit dem Netz110 verbunden. Der lokale Prozessor100 kann eine Vielzahl von Anwendungsprogrammen ausführen, die in einem lokalen Speicher, vorzugsweise einer lokalen Festplatte122 , gespeichert sind, und wobei bei Bedarf ein zusätzliches Anwendungsprogramm geladen werden kann. Ein Proxy-Server120 , der eines der Anwendungsprogramme sein kann, unterstützt den Zugriff auf eine Chipkarte130 durch die Datenübertragungsverbindungen124 ,126 . Die Chipkarte130 wird in ein mit dem lokalen Computer100 verbundenes Kartenlesegerät132 eingesteckt. Eine Tastatur134 , eine Maus136 und eine Anzeigeeinheit138 sind ebenfalls mit dem lokalen Computer100 verbunden und ermöglichen die Ein- und Ausgabe von Daten einschließlich der Chipkartenanforderungen und -antworten. - Ein Chipkartenzugriff wird von einem Benutzer eingeleitet, der eine Anforderung nach einem Chipkartenzugriff unter Verwendung eines Netz-Browser erzeugt, vorzugsweise eines HTTP-Browser, der als eine der Anwendungen im lokalen Prozessor
100 ausgeführt wird. Ähnliche Anforderungen zum Chipkartenzugriff können vom Proxy-Server120 über das Netz110 empfangen werden, beispielsweise vom Server112 . Der Proxy-Server120 fungiert als eine Schnittstelle zwischen dem Client und der Chipkarte. Der Proxy-Server120 führt den Zugriff auf die Chipkarte und die Verarbeitung von Daten aus, auf die zugegriffen wurde, unter anderem die Umsetzung von Anforderungsdaten in das Chipkartendatenformat, die benutzerlesbare Darstellung von aus der Chipkarte130 gelesenen Daten, die Codierung von Chipkarten-Hochladedaten und die Erzeugung einer Antwort an den Client-Server112 . Der Chipkartenzugriff kann mit einem lokalen Zugriff auf Daten verbunden werden, die auf der lokalen Festplatte122 gespeichert sind, wobei es sich beispielsweise um ein HTML-Dokument handeln kann, in das aus der Chipkarte130 gelesene Daten eingefügt werden müssen. Ein auf diese Weise geändertes Dokument kann ein Teil der Antwort auf die Anforderung sein und wird durch die Anzeigeeinheit138 an den Benutzer übertragen. - Der Proxy-Server
120 unterstützt folglich den lokalen Datenzugriff auf auf der Festplatte122 gespeicherte Anwendungen und Daten und den Zugriff auf die Chipkarte130 sowie die Aufnahme von Daten aus beiden Quellen in vorhandene Dokumente. Außerdem ermöglicht der Proxy-Server120 den Zugriff durch das Netz110 auf Daten, die sich in einem aktiv mit dem Netz verbundenen Host oder Server befinden, beispielsweise im Host118 und im Server112 . Vom Standpunkt des Benutzers einer Anwendung aus betrachtet, der ein HTML-Dokument anfordert, ist es bedeutungslos, ob die Daten für dieses Dokument aus der lokalen Festplatte122 oder der Chipkarte130 oder dem Netz110 abgerufen werden. - Komponenten einer bevorzugten Ausführung des Proxy-Server
130 werden in2 gezeigt. Die gezeigten und beschriebenen Komponenten werden vorzugsweise in einer objektorientierten Technologie realisiert, auf die bei bestimmten Gelegenheiten durch Bezugnahme auf entsprechende Objekte und Verfahren Bezug genommen wird. Der Proxy-Server130 umfasst einen HTTP-Server210 , der Anforderungen entgegennimmt, die das HyperText Transfer Protocol (HTTP) erfüllen. Solche Anforderungen können unter Verwendung der Tastatur134 und der Maus136 und eines im lokalen Computer100 ausgeführten HTTP-Browser erzeigt werden. Der HTTP-Server210 empfängt die Anforderungen, prüft sie auf Vollständigkeit und leitet sie an eine Anforderungszuteilungseinrichtung (request dispatcher)212 weiter, die die Anforderungselemente auswertet und die korrekte Adressierung überprüft. Die Anforderungszuteilungseinrichtung212 leitet jede empfangene Anforderung an eine Vielzahl von Anforderungsagenten (request brokers)214 bis219 weiter und versucht, einen dieser Anforderungsagenten zur Bearbeitung der Anforderung ausfindig zu machen. Diese Agenten umfassen einen lokalen Anforderungsagenten214 (local request broker), der versucht, jede an den lokalen Prozessor100 gerichtete Anforderung zu bearbeiten, und dabei den lokalen Computer zu einem Netzserver macht. Ein Proxy-Anforderungsagent (proxy request broker)215 leitet Anforderungen für nichtlokale Server an deren Position um und verhält sich folglich wie ein Standard-Proxy-Server ohne Zwischenspeicherfunktion (standard non-caching proxy server). Ein Anforderungsagent216 für syntaktisch analysierte Dokumente (parsed document request broker) analysiert alle Daten einer Anforderung auf makroähnliche Kennzeichner und versucht, die Felder, auf die die Kennzeichner Bezug nehmen, durch Daten von der Chipkarte130 , aus einem lokalen Speicher122 oder aus anderen Positionen, beispielsweise dem Server112 oder dem Host118 , zu ersetzen. Außerdem gibt es Anwendungsagenten217 ,218 ,219 , von denen jeder einem im Proxy-Server120 registrierten Anwendungsprogramm zugeordnet ist. Der HTTP-Server210 und die Agenten214 bis219 sind mit einer Konfigurierungseinheit (configurator)220 verbunden, mit deren Hilfe zu Beginn seines Betriebs die erforderliche Konfiguration des Proxy eingestellt wird. - Der Anforderungsagent
216 für syntaktisch analysierte Dokumente ist mit einem Datenanalysealgorithmus (data parser)222 verbunden, der Makros in vom Agenten216 oder von Zugriffsfunktionen224 ,226 ,228 empfangenen Dokumenten sucht und kennzeichnet, und er führt die gekennzeichneten Makros aus. Der Datenanalysealgorithmus222 leitet die Umsetzung von Makrodaten in benutzerlesbare Daten ein und fügt die letzteren in die Dokumente ein. Die HTTP-Zugriffsfunktionen224 stellen einen transparenten Zugriff auf ferne Rückgriffe durch das Netz100 bereit. Die HTTP-Zugriffsfunktionen224 fungieren als ein Datenabrufverfahren für den Datenanalysealgorithmus222 . Der Datenanalysealgorithmus222 ist außerdem mit den Chipkartenzugriffsfunktionen226 verbunden, die als eine Schnittstelle mit den Chipkarten130 fungieren und den Zugriff auf in Chipkarten gespeicherte Dateien oder Hochladedateien für Chipkarten bereitstellen. Der Datenanalysealgorithmus222 ist außerdem mit lokalen Zugriffsfunktionen226 verbunden, die den Zugriff auf Dateien auf der lokalen Festplatte122 bereitstellen. Die Chipkartenzugriffsfunktionen226 und die lokalen Zugriffsfunktionen228 sind durch einen Datenkanal229 mit dem Kartenlesegerät132 und der lokalen Festplatte122 verbunden. - Eine mit dem Datenanalysealgorithmus verbundene Datendarstellungs- und Speicherkomponente (data representation and storage component)
230 aktiviert Verfahren zum Abrufen, Speichern und Ändern von Objekten. Die Datendarstellungs- und Speicherkomponente230 speichert Objekte, bis sie auf der lokalen Festplatte122 gesichert oder in eine Chipkarte130 hochgeladen oder durch das Netz110 an andere Positionen übertragen werden können. Die Datendarstellungs- und Speicherkomponente230 kann numerische Werte in Text und Text wieder in numerische Werte umsetzen. Zu diesem Zweck verwendet die Datendarstellungs- und Speicherkomponente230 die Tabellen232 ,234 und236 . Die Darstellungstabelle232 setzt Objektwerte in benutzerlesbaren Text um und führt die spezifische HTML-Codierung aus. Die Aufzählungstabelle (enumerations table)234 setzt numerische Werte in entsprechende Darstellungen aus unverschlüsseltem Text und umgekehrt auch Darstellungen aus unverschlüsseltem Text in entsprechende numerische Darstellungen um. Die Auswahltabelle236 setzt Darstellungen und Auswahlen in eine Form um, die für die Verwendung als Auswahlfelder oder Kontrollkästchen (check boxes) in einem auf der Anzeigeeinheit138 angezeigten HTML-Dokument geeignet ist. - Die Ergebnisse der von den Tabellen
232 ,234 ,236 ausgeführten Umsetzungsvorgänge werden an die Datendarstellungs- und Speicherkomponente230 rückübertragen, die diese bis zur Ausführung weiterer Vorgänge speichert oder sie zur Auswahl und Ausführung von Zugriffsfunktionen224 ,226 oder228 unmittelbar an den Datenanalysealgorithmus222 rücküberträgt. Antwortdaten einer ausgeführten Anforderung werden den Anforderungsagenten218 für syntaktisch analysierte Dokumente übertragen, der diese Daten mittels der Anforderungszuteilungseinrichtung212 durch den HTTP-Server an die Anzeigeeinheit138 überträgt. - Der Proxy-Server
120 wird als eine normale Anwendung gestartet. Dies kann zu einem beliebigen Zeitpunkt erfolgen, nach dem Urladevorgang, zum Zeitpunkt des Startens des Browser oder zu einem beliebigen Zeitpunkt auf Wunsch des Benutzers. Nach dem Start liest der Proxy-Server120 eine Konfigurationsdatei von der lokalen Festplatte122 , in der alle Konfigurationsmöglichkeiten des Proxy-Server120 selektiv eingestellt werden können. Nach Fertigstellung der Konfiguration lädt der Proxy-Server120 eine Datei, in der alle Anwendungen registriert sind, deren Aufruf dem Proxy-Server gestattet ist. Diese Datei enthält Verbindungen zu Anwendungsprogrammdateien, die in den lokalen Computer oder in eine im Netz110 integrierte Position geladen werden. Der Proxy-Server120 ruft alle diese Anwendungsprogramme auf, um sie zu initialisieren, und fügt all jene Anwendungsprogramme, die eine Meldung rückübertragen, seiner aktiven Anwendungsliste hinzu. Nach Ausführung dieser Lade- und Initialisierungstask ist der Proxy-Server120 betriebsbereit. - Wenn ein Benutzer eine Verbindung in seinem Browser auswählt, wird eine HTTP-Anforderung an die Adresse übertragen, die durch die URL, die Teil der Anforderung ist, angezeigt wird. Der Proxy-Server
120 erfasst diese Anforderung durch seinen HTTP-Server210 und überprüft die Zieladresse und den Namen der URL. Anschließend fragt der Proxy-Server120 alle registrierten Anwendungen, ob sie die Anforderung bearbeiten können. Falls eine der registrierten Anwendungen dies kann, wird die Anforderung der Anwendung übergeben, und der Proxy-Server120 kehrt in seinen Wartezustand zurück. Dieser Mechanismus ermöglicht den Anwendungen die Verwendung des HTTP-Server210 als ihren Ein-/Ausgabeanschluss. - Falls der Proxy-Server
120 eine Anforderung empfängt und keine Anwendung diese bearbeiten möchte, bearbeitet der Browser die Anforderung, wie jeder andere Proxy-Server dies tun würde. Er leitet die Anforderung an den Host um, für den sie bestimmt war, und rücküberträgt die Anforderung an den Browser. - Eine der Funktionen des Proxy-Server
120 besteht darin, Daten in HTML-Dokumente einzufügen, wenn sie durch den Proxy-Server geleitet werden. Die einzufügenden Daten können aus einer beliebigen Ressource stammen, unter anderen von der Chipkarte130 . Der Proxy-Server120 analysiert das Dokument syntaktisch auf spezielle Kennzeichnungen, die normalerweise in HTML nicht zu finden sind, und ersetzt diese durch die entsprechenden Datenelemente. - Eine andere Funktion des Proxy-Server
120 ist die aktive Umleitung. Solange ein Datenfeld nicht ordnungsgemäß eingestellt ist, empfangen alle Anforderungen an das Netz nur ein spezielles Dokument. Dieses Dokument kann mittels des Konfigurierungsdienstprogramms (configuration utility) festgelegt werden. - Zum Schutz vor unbefugten Manipulationen kann die Konfigurationsdatei signiert werden. Der Proxy-Server arbeitet nicht korrekt, falls die Signatur nicht übereinstimmt. In diesem Fall schlägt die Initialisierung des Proxy-Server fehl, und alle Analysealgorithmusfunktionen werden deaktiviert.
- Mit Bezugnahme auf die Flussdiagramme 4 bis 6 wird das Verfahren der Funktionsweise des Proxy-Server
120 erläutert.3 betrifft die Erzeugung eines HTML-Dokumentes unter Verwendung von Daten von einer Chipkarte. In einem anfänglichen Schritt300 erzeugt der Benutzer eine Anforderung unter Verwendung eines HTTP-Browser, beispielsweise des Netscape Internet Browser. Die Anforderung kann den Namen eines HTML-Dokumentes oder andere Dokumentenadressdaten enthalten. Zur Ergänzung der Anforderung können im Schritt310 die Chipkartenparameter angegeben werden. Diese Parameter können den Namen des Chipkarteneigners und Chipkartendatei-Adressdaten umfassen. Diese Daten können das Format einer Verweisadresse (URL) haben. Die Chipkartenparameter geben außerdem die angeforderte Zugriffsfunktion an, d.h., ob eine Chipkartendatei gelesen oder eine Datei hochgeladen werden muss. Durch den Schritt320 werden die Anforderung und die Chipkartenparameter syntaktisch analysiert und einer Sicherheitsprüfung unterzogen. Zur weiteren Bearbeitung der Anforderung wird im Schritt330 der Anforderungsagent216 für syntaktisch analysierte Dokumente ausgewählt. Im Schritt340 werden die lokalen Zugriffsfunktionen228 unter Verwendung der in der Anforderung angegebenen Dokumentenadressdaten aktiviert. Die Zugriffsfunktionen lesen die adressierte Datei aus der lokalen Festplatte122 und übertragen sie zur weiteren Verarbeitung an den Datenanalysealgorithmus222 . Im Schritt350 werden die Chipkartenzugriffsfunktionen226 zum Lesen einer Datendatei aus der in das Lesegerät132 eingesteckten Chipkarte aktiviert, wobei die im Schritt310 erzeugten Chipkartenadressdaten verwendet werden. Die Chipkartendatendatei wird an den Datenanalysealgorithmus222 übertragen und in der Datendarstellungs- und Speicherkomponente230 gespeichert. Im Schritt360 erfolgt eine Umsetzung der Chipkartendaten mittels einer oder mehrerer Umsetzungshilfsprogramme (translation tools), beispielsweise der Tabellen232 ,234 ,236 . Der Umsetzungsschritt360 kann die Chipkartendaten in eine benutzerlesbare Darstellung decodieren. Dieser Schritt kann außerdem eine Datendekomprimierung und eine Entschlüsselung von verschlüsselten Chipkartendaten umfassen. Die umgesetzten Daten werden in der Datendarstellungs- und Speicherkomponente230 gespeichert und im Schritt370 in die Dokumentendaten aufgenommen, die ebenfalls in der Datendarstellungs- und Speicherkomponente230 gespeichert werden. Der Einfügungsschritt wird vom Datenanalysealgorithmus222 ausgeführt, der sodann das fertiggestellte Dokument an den Anforderungsagenten216 für syntaktisch analysierte Dokumente überträgt. Im Schritt380 werden die lokalen Zugriffsfunktionen228 erneut aktiviert, um das geänderte Dokument auf der lokalen Festplatte122 zu speichern, und im Schritt390 wird das fertiggestellte Dokument an den Browser übertragen, der das Dokument auf der Anzeigeeinheit138 anzeigt. -
4 bezieht sich auf das Hochladen von Daten aus einem HTML-Dokument in eine Chipkarte, wobei das HTML-Dokument auf der lokalen Festplatte122 gespeichert und durch eine Anforderung des Benutzers angegeben wird. Der Benutzer kennzeichnet außerdem die Chipkarte, in die Daten hochgeladen werden müssen. Zu diesem Zweck werden die Schritte400 ,410 ,420 ,430 und440 ausgeführt, die den Schritten300 ,310 ,320 ,330 und340 von3 entsprechen. Im Schritt450 wird das HTML-Dokument, auf das zugegriffen wurde, zum Festlegen der Hochladedaten und zum Erzeugen einer Hochladeseite verwendet, die in der Datendarstellungs- und Speicherkomponente230 gespeichert wird. Im Schritt460 werden die aus dem HTML-Dokument hochgeladenen Daten in das Chipkartenformat umgesetzt. Dieser Schritt kann mittels der Tabellen232 ,234 ,236 ausgeführt werden. Der Umsetzungsschritt kann außerdem eine Komprimierung oder Verschlüsselung der hochgeladenen Daten umfassen. Im Schritt470 wird ein Zugriff auf die Chipkarte durch Aktivieren der Chipkartenzugriffsfunktionen226 ausgeführt, um die hochgeladenen Daten in die Chipkarte zu schreiben. Im Schritt480 wird eine Bestätigung der Ausführung des Hochladevorgangs an den Browser übertragen. -
5 zeigt den Schreib-/Lesesteuerteil C eines Chipkartenzugriffsvorgangs. Im Schritt500 wird der Chipkartenzugriffsbefehl aus den Anforderungsparametern vom Datenanalysealgorithmus222 interpretiert. Im Schritt510 wird festgestellt, ob sich der Zugriff auf einen Hochlade-(Schreib-)Vorgang oder einen Lesevorgang bezieht. Im Falle eines Hochladevorgangs wird im Schritt520 die Schreibdateiadresse den Chipkartenzugriffsfunktionen226 zur Verfügung gestellt, und im Schritt530 die Hochladeseite aus der Datendarstellungs- und Speicherkomponente230 abgerufen, wo sie nach ihrer Erzeugung gespeichert wurde, wie mit Bezugnahme auf4 beschrieben wurde. Im Schritt540 des Chipkartenschreibvorgangs wird der Hochladevorgang unter Verwendung der durch die Schritte520 und530 eingerichteten Daten ausgeführt. - Ein Beispiel der Umsetzungsschritte
360 und460 der3 und4 wird in6 gezeigt. Die in6 gezeigte Abfolge von Schritten wird als Teil E bezeichnet, der die Funktionsweise der Aufzählungstabelle234 von2 betrifft. Im Schritt600 wird die Hochladedatei beispielsweise durch einen Zugriff auf die lokale Festplatte122 abgerufen. Im Schritt610 wird die Umsetzung von Textelementen mittels der Aufzählungstabelle234 (2 ) ausgeführt. Beispielsweise wird der Name des Monats "April" in der Bezeichnung eines Datums, das im hochgeladenen Dokument enthalten sein kann, in eine entsprechende Ziffer umgesetzt, die in diesem Beispiel "4" sein kann. Im Schritt620 wird die umgesetzte Hochladedatei auf einmal oder in aufeinanderfolgenden Vorgängen in der Datendarstellungs- und Speicherkomponente230 gespeichert. Im Schritt630 wird die umgesetzte Hochladedatei in die Chipkarte geschrieben, wie zuvor mit Bezugnahme auf4 beschrieben wurde. - Die Aufzählungstabelle
234 sowie die anderen Umsetzungstabellen232 und236 können gemäß dem zu verwendenden Chipkartentyp erzeugt oder geändert werden. Dies kann auch erfolgen, indem eine Vielzahl verschiedener Sätze von Umsetzungstabellen auf der lokalen Festplatte122 vorbereitet und gespeichert wird, aus denen der Konfigurierungseinheit220 zu Beginn eines Vorgangs des Proxy-Server120 einen geeigneten Satz von Umrechnungstabellen auswählt. - Obwohl die Erfindung mit Bezugnahme auf eine bevorzugte Ausführungsform beschrieben wurde, liegen andere Ausführungsformen der Erfindung im Anwendungsbereich der Erfindung, wie sie in den Ansprüchen definiert wird.
Claims (33)
- System zum Zugreifen auf und Verarbeiten von in einer Chipkarte (
130 ) enthaltenen Daten durch ein lokales Prozessormittel (100 ), das ein lokales Speichermittel (122 ) zum Speichern von Anwendungen und Daten sowie ein Mittel zum Zugreifen auf in der Chipkarte und im lokalen Speichermittel enthaltene Daten enthält, wobei der Zugriff durch ein Datenübertragungsnetz erfolgen kann, das einen Datenaustausch zwischen einer Vielzahl von Computern (112 ,118 ) ermöglicht; gekennzeichnet durch (a) ein lokales Proxy-Servermittel (120 ) im lokalen Prozessormittel (100 ) zum Verarbeiten von Anforderungen zum Zugriff auf im lokalen Speichermittel (122 ) und in der Chipkarte (130 ) gespeicherte Daten, wobei das Proxy-Servermittel Folgendes umfasst: (b) ein HTTP-Servermittel (210 ) zum Annehmen von Chipkartenzugriffsanforderungen, die das vorhandene HTTP-Protokoll erfüllen; (c) Mittel (222 ,320 ,420 ) zum syntaktischen Analysieren der Chipkartenzugriffsanforderungen; (d) Mittel (224 ,226 ,228 ,340 ,350 ,440 ,450 ), die auf das Mittel zum syntaktischen Analysieren von Anforderungen ansprechen, um Zugriffsfunktionen auszuwählen und zu aktivieren, um einen Zugriff auf den lokalen Speicher (122 ) und auf die Chipkarte (130 ) auszuführen; und (e) Mittel (232 ,234 ,236 ,360 ,460 ,610 ), die auf das Mittel zum Zugreifen auf den lokalen Speicher und die Chipkarte ansprechen, um aus der Chipkarte gelesene Daten in ein einer Benutzerschnittstelle entsprechendes Datenformat umzusetzen, und um in die Chipkarte hochzuladende Daten in ein festgelegtes Chipkartendatenformat umzusetzen. - System nach Anspruch 1, wobei das lokale Proxy-Servermittel (
120 ) ein Internet-Proxy-Server ist, der als Anwendung im lokalen Prozessormittel (100 ) betrieben wird. - System nach Anspruch 1, das Mittel (
134 ,210 ,300 ,400 ) zur lokalen Erzeugung von Chipkartenzugriffsanforderungen im lokalen Proxy-Servermittel (120 ) umfasst. - System nach Anspruch 3, wobei das Mittel zur Erzeugung von Anforderungen einen HTTP-Browser umfasst, der als Anwendung im lokalen Prozessormittel (
100 ) ausgeführt wird. - System nach Anspruch 1, das Datenänderungsmittel (
232 ,234 ,236 ,360 ,460 ,610 ) zum Ändern der Datendarstellung von Dokumenten, auf die im lokalen Speicher (122 ) zugegriffen wird, und von Datendateien umfasst, die aus der Chipkarte (130 ) gelesen werden oder in die Chipkarte (130 ) hochgeladen werden müssen. - System nach Anspruch 5, wobei das Änderungsmittel (
232 ) für die Ausführung von Umsetzungen von Datendarstellungen geeignet ist. - System nach Anspruch 5, wobei das Änderungsmittel (
234 ) für die Ausführung einer Umsetzung von numerischen Daten in Textdaten und von Textdaten in numerische Daten geeignet ist. - System nach Anspruch 5, wobei das Änderungsmittel (
236 ) für die Ausführung einer Umsetzung von Auswahldaten von einem Chipkartenformat in ein Benutzerschnittstellenformat und von Auswahldaten von einem Benutzerschnittstellenformat in ein Chipkartenformat geeignet ist. - System nach Anspruch 5, wobei das Änderungsmittel für die Ausführung einer Datenkomprimierung und -dekomprimierung geeignet ist.
- System nach Anspruch 5, wobei das Änderungsmittel für die Ausführung einer Datenverschlüsselung und -entschlüsselung geeignet ist.
- System nach einem der Ansprüche 5 bis 10, wobei eine Vielzahl von festgelegten Änderungsmitteln (
232 ,234 ,236 ) Tabellen sind, die im lokalen Speicher (122 ) gespeichert sind, und wobei das System ein Mittel (220 ) zum Auswählen eines bestimmten Satzes der Änderungsmittel (232 ,234 ,236 ) umfasst, bevor das lokale Proxy-Servermittel (120 ) mit der Verarbeitung einer Chipkartenanforderung beginnt. - Verfahren zum Zugreifen auf und Verarbeiten von in einer Chipkarte (
130 ) enthaltenen Daten durch ein lokales Prozessormittel (100 ), das ein lokales Speichermittel (122 ) zum Speichern von Anwendungen und Daten sowie ein Mittel zum Zugreifen auf in der Chipkarte und im lokalen Speichermittel gespeicherte Daten enthält, wobei der Zugriff durch ein Datenübertragungsnetz erfolgen kann, das einen Datenaustausch zwischen einer Vielzahl von Computern (112 ,118 ) ermöglicht, wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: (a) Verarbeiten von Anforderungen zum Zugriff auf im lokalen Speichermittel (122 ) und in der Chipkarte (130 ) gespeicherte Daten durch einen lokalen Proxy-Server (120 ) im lokalen Prozessor (100 ); (b) Empfangen von Chipkartenzugriffsanforderungen durch ein HTTP-Servermittel (210 ), wobei die Anforderungen das vorhandene HTTP-Protokoll erfüllen; (c) syntaktisches Analysieren der Chipkartenzugriffsanforderungen (320 ,420 ); (d) auf den Schritt des syntaktischen Analysierens der Anforderung hin Zugreifen auf den lokalen Speicher und auf eine Chipkarte (340 ,350 ,440 ,470 ); und (e) auf den Zugriffsschritt hin Umsetzen von aus der Chipkarte gelesenen Daten in ein einer Benutzerschnittstelle entsprechendes Datenformat und Umsetzen von in die Chipkarte hochzuladenden Daten in ein festgelegtes Chipkartendatenformat (360 ,460 ,610 ). - Verfahren nach Anspruch 12, wobei der Schritt des Verarbeitens von Chipkartenzugriffsanforderungen von einem Internet-Proxy-Server (
120 ) ausgeführt wird, der als eine Anwendung im lokalen Prozessor (100 ) betrieben wird. - Verfahren nach Anspruch 12, das den Schritt des lokalen Erzeugens von Chipkartenzugriffsanforderungen an den lokalen Proxy-Server (
300 ,400 ) beinhaltet. - Verfahren nach Anspruch 14, wobei der Schritt des Erzeugens von Anforderungen unter Verwendung eines HTTP-Browser ausgeführt wird, der als Anwendung im lokalen Prozessor (
100 ) ausgeführt wird. - Verfahren nach Anspruch 12, das den folgenden Schritt beinhaltet: Ändern der Datendarstellung von Dokumenten, auf im lokalen Speicher zugegriffen wird, und von Datendateien, die aus der Chipkarte (
130 ) gelesen werden oder in die Chipkarte (360 ,460 ) hochgeladen werden müssen. - Verfahren nach Anspruch 16, wobei der Änderungsschritt Umsetzungen von Datendarstellungen ausführt.
- Verfahren nach Anspruch 16, wobei der Änderungsschritt eine Umsetzung von numerischen Daten in Textdaten und von Textdaten in numerische Daten (
610 ) ausführt. - Verfahren nach Anspruch 16, wobei der Änderungsschritt eine Umsetzung von Auswahldaten von einem Chipkartenformat in ein Benutzerschnittstellenformat und von Auswahldaten von einem Benutzerschnittstellenformat in ein Chipkartenformat ausführt.
- Verfahren nach Anspruch 16, wobei der Änderungsschritt eine Datenkomprimierung und -dekomprimierung ausführt.
- Verfahren nach Anspruch 16, wobei der Änderungsschritt eine Datenverschlüsselung und -entschlüsselung ausführt.
- Verfahren nach einem der Ansprüche 16 bis 21, wobei eine Vielzahl von festgelegten Änderungsmitteln als Tabellen im lokalen Speicher (
122 ) gespeichert werden; und wobei das verfahren den Schritt des Auswählens eines bestimmten Satzes von Änderungsmitteln umfasst, bevor der lokale Proxy-Server mit der Ausführung der Verarbeitung einer Chipkartenanforderung beginnt. - In einem Datenträger gespeichertes Programmprodukt, das die Schritte des Zugreifens auf und Verarbeitens von in einer Chipkarte (
130 ) enthaltenen Daten unter Verwendung eines lokalen Prozessors (100 ) umfasst, der einen lokalen Speicher (122 ) zum Speichern von Anwendungen und Daten sowie ein Mittel zum Zugreifen auf in der Chipkarte und im lokalen Speicher enthaltene Daten enthält, wobei der Zugriff durch ein Datenübertragungsnetz erfolgen kann, das einen Datenaustausch zwischen einer Vielzahl von Computern (112 ,118 ) ermöglicht, wobei das Programmprodukt durch die folgenden Schritte gekennzeichnet ist: (a) Verarbeiten von Anforderungen zum Zugriff auf im lokalen Speicher (122 ) und in der Chipkarte (130 ) gespeicherte Daten durch einen lokalen Proxy-Server (120 ) im lokalen Prozessor (100 ); (b) Empfangen von Chipkartenzugriffsanforderungen durch ein HTTP-Servermittel (210 ), wobei die Anforderungen das vorhandene HTTP-Protokoll erfüllen; (c) syntaktisches Analysieren der Chipkartenzugriffsanforderung (320 ,420 ); (d) auf den Schritt des syntaktischen Analysierens der Anforderung hin Zugreifen auf den lokalen Speicher und eine Chipkarte (340 ,350 ,440 ,470 ); und (e) auf den Zugriffsschritt hin Umsetzen von aus der Chipkarte gelesenen Daten in ein einer Benutzerschnittstelle entsprechendes Datenformat und Umsetzen von in die Chipkarte hochzuladenden Daten in ein festgelegtes Chipkartendatenformat (360 ,460 ,610 ). - Programmprodukt nach Anspruch 23, wobei der Schritt des Verarbeitens von Zugriffsanforderungen durch einen Internet-Proxy-Server ausgeführt wird, der als Anwendung im lokalen Prozessor (
100 ) betrieben wird. - Programmprodukt nach Anspruch 23, das den Schritt des lokalen Erzeugens von Chipkartenzugriffsanforderungen an den lokalen Proxy-Server (
300 ,400 ) beinhaltet. - Programmprodukt nach Anspruch 25, wobei der Schritt der Anforderungserzeugung unter Verwendung einer im lokalen Prozessor (
100 ) laufenden HTTP-Browseranwendung ausgeführt wird. - Programmprodukt nach Anspruch 23, das den folgenden Schritt enthält: Ändern der Datendarstellung von Dokumenten, auf die vom lokalen Speicher zugegriffen wird, und von Datendateien, die aus der Chipkarte (
130 ) gelesen werden oder in die Chipkarte hochgeladen werden müssen (360 ,460 ,610 ). - Programmprodukt nach Anspruch 27, wobei der Änderungsschritt Umsetzungen von Datendarstellungen ausführt.
- Programmprodukt nach Anspruch 27, wobei im Änderungsschritt eine Umsetzung von numerischen Daten in Textdaten und von Textdaten in numerische Daten ausgeführt wird (
610 ). - Programmprodukt nach Anspruch 27, wobei im Änderungsschritt eine Umsetzung von Auswahldaten von einem Chipkartenformat in ein Benutzerschnittstellenformat und von Auswahldaten von einem Benutzerschnittstellenformat in ein Chipkartenformat ausgeführt wird.
- Programmprodukt nach Anspruch 27, wobei das Mittel des Änderungsschritts eine Datenkomprimierung und -dekomprimierung ausführt.
- Programmprodukt nach Anspruch 27, wobei im Änderungsschritt eine Datenverschlüsselung und -entschlüsselung ausgeführt wird.
- Programmprodukt nach einem der Ansprüche 27 bis 32, wobei eine Vielzahl von festgelegten Änderungsmitteln als Tabellen im lokalen Speicher (
122 ) gespeichert werden; und wobei das Verfahren den Schritt des Auswählens eines bestimmten Satzes von Änderungsmitteln umfasst, bevor der lokale Proxy-Server mit der Ausführung der Verarbeitung einer Chipkartenanforderung beginnt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99100473 | 1999-01-12 | ||
EP99100473 | 1999-01-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60030181D1 DE60030181D1 (de) | 2006-10-05 |
DE60030181T2 true DE60030181T2 (de) | 2007-10-18 |
Family
ID=8237338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60030181T Expired - Lifetime DE60030181T2 (de) | 1999-01-12 | 2000-01-11 | System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten |
Country Status (3)
Country | Link |
---|---|
US (1) | US6481621B1 (de) |
AT (1) | ATE337667T1 (de) |
DE (1) | DE60030181T2 (de) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2781067B1 (fr) * | 1998-07-10 | 2000-09-22 | Gemplus Card Int | Systemes d'organisation de carte a puce en vue de son utilisation en tant que serveur dans un reseau du type internet |
US7127605B1 (en) * | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
US7837116B2 (en) | 1999-09-07 | 2010-11-23 | American Express Travel Related Services Company, Inc. | Transaction card |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7889052B2 (en) * | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
FR2805107B1 (fr) * | 2000-02-10 | 2002-04-05 | Bull Cp8 | Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede |
FR2805108B1 (fr) * | 2000-02-10 | 2002-04-05 | Bull Cp8 | Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede |
FR2805059A1 (fr) * | 2000-02-10 | 2001-08-17 | Bull Cp8 | Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet" |
AU2001243473A1 (en) | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
GB2369202B (en) * | 2000-08-31 | 2003-03-19 | Sun Microsystems Inc | Computer system and method of operating a computer system |
US7606733B2 (en) * | 2000-10-27 | 2009-10-20 | Sandisk Il Ltd. | Account portability for computing |
US20020162009A1 (en) * | 2000-10-27 | 2002-10-31 | Shimon Shmueli | Privacy assurance for portable computing |
US7373656B2 (en) * | 2000-10-27 | 2008-05-13 | Sandisk Il Ltd. | Automatic configuration for portable devices |
US6986030B2 (en) * | 2000-10-27 | 2006-01-10 | M-Systems Flash Disk Pioneers Ltd. | Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program |
US20020167916A1 (en) * | 2001-05-14 | 2002-11-14 | Clapper Edward O. | Processor-based shopping cart |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US8538863B1 (en) | 2001-07-10 | 2013-09-17 | American Express Travel Related Services Company, Inc. | System and method for facilitating a transaction using a revolving use account associated with a primary account |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US7590859B2 (en) * | 2001-08-24 | 2009-09-15 | Secure Computing Corporation | System and method for accomplishing two-factor user authentication using the internet |
US6839758B2 (en) * | 2001-09-28 | 2005-01-04 | Intel Corporation | Network processor for cache array routing |
WO2003034267A1 (en) * | 2001-10-18 | 2003-04-24 | 360 Degree Web, Inc. | Multimedia intelligent business card system |
US20030097582A1 (en) * | 2001-11-19 | 2003-05-22 | Yves Audebert | Method and system for reducing personal security device latency |
US6795902B2 (en) * | 2002-01-09 | 2004-09-21 | Sun Microsystems, Inc. | Inter-domain data transfer |
US7277963B2 (en) * | 2002-06-26 | 2007-10-02 | Sandvine Incorporated | TCP proxy providing application layer modifications |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
EP1626349A1 (de) * | 2004-08-10 | 2006-02-15 | Axalto SA | Benutzer-Interface für Smart Card Anwendungen |
SE528373C2 (sv) * | 2004-08-25 | 2006-10-31 | Smarttrust Ab | Förfarande och system för apparathantering |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
JP4979912B2 (ja) | 2005-08-31 | 2012-07-18 | フェリカネットワークス株式会社 | 情報処理システム,クライアント,サーバ,プログラム,情報処理方法 |
US8763081B2 (en) * | 2006-04-03 | 2014-06-24 | Bridgeport Networks, Inc. | Network based authentication |
FR2911023B1 (fr) * | 2006-12-29 | 2009-04-17 | Radiotelephone Sfr | Procede de securisation d'un flux de donnees. |
US8073783B2 (en) | 2007-03-16 | 2011-12-06 | Felsted Patrick R | Performing a business transaction without disclosing sensitive identity information to a relying party |
US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
HK1109708A2 (en) * | 2007-04-24 | 2008-06-13 | On Track Innovations Ltd | Interface card and apparatus and process for the formation thereof |
US20090204542A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Privately sharing relying party reputation with information card selectors |
US8079069B2 (en) * | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
US8561172B2 (en) | 2008-08-29 | 2013-10-15 | Novell Intellectual Property Holdings, Inc. | System and method for virtual information cards |
US8083135B2 (en) | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
US8632003B2 (en) | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
US8573493B2 (en) * | 2009-06-30 | 2013-11-05 | Avocent Corporation | Method and system for smart card virtualization |
US9244699B2 (en) | 2011-03-23 | 2016-01-26 | Avocent Corporation | Method and system for audio device virtualization |
FR3004827B1 (fr) * | 2013-04-19 | 2018-10-12 | Hopi | Procede pour l'utilisation a distance d'un lecteur usb de carte a puce associe a une carte professionnelle de sante ou a une carte patient dite carte vitale et systeme associe. |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4794236A (en) * | 1985-10-29 | 1988-12-27 | Casio Computer Co., Ltd. | IC card system |
AU1333895A (en) * | 1993-11-30 | 1995-06-19 | Raymond R. Burke | Computer system for allowing a consumer to purchase packaged goods at home |
US5889866A (en) * | 1994-06-30 | 1999-03-30 | Intel Corporation | Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password |
US5742845A (en) * | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6119935A (en) * | 1996-06-26 | 2000-09-19 | Telxon Corporation | Shopping cart mounted portable data collection device with tethered dataform reader |
US5979757A (en) * | 1996-09-05 | 1999-11-09 | Symbol Technologies, Inc. | Method and system for presenting item information using a portable data terminal |
US6134598A (en) * | 1997-05-23 | 2000-10-17 | Adobe Systems Incorporated | Data stream processing on networked computer system lacking format-specific data processing resources |
US6105008A (en) * | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
US5924486A (en) * | 1997-10-29 | 1999-07-20 | Tecom, Inc. | Environmental condition control and energy management system and method |
US6179209B1 (en) * | 1997-11-19 | 2001-01-30 | International Business Machines Corporation | Credit card reader for internet-based commerce |
US5969318A (en) * | 1997-11-24 | 1999-10-19 | Mackenthun; Holger | Gateway apparatus for designing and issuing multiple application cards |
US6115755A (en) * | 1998-04-09 | 2000-09-05 | Novaweb Technologies, Inc. | Integrated apparatus for interfacing several computers to the internet through a single connection |
US6141752A (en) * | 1998-05-05 | 2000-10-31 | Liberate Technologies | Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices |
-
1999
- 1999-11-19 US US09/443,406 patent/US6481621B1/en not_active Expired - Lifetime
-
2000
- 2000-01-11 DE DE60030181T patent/DE60030181T2/de not_active Expired - Lifetime
- 2000-01-11 AT AT00100477T patent/ATE337667T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US6481621B1 (en) | 2002-11-19 |
ATE337667T1 (de) | 2006-09-15 |
DE60030181D1 (de) | 2006-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60030181T2 (de) | System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten | |
DE69919384T2 (de) | Verfahren und vorrichtung zur automatischen optimierung der ausführung eines rechnerprogramms | |
DE10236188B4 (de) | Verfahren, System und Programmprodukt zum Bereitstellen eines Inhalts einer Quellwebsite an eine Verbraucherwebsite durch einen Bildumwandlungsdienst | |
DE602004009902T2 (de) | System und verfahren für kompakte nachrichtenübermittlung in der netzwerkkommunikation | |
DE60006065T2 (de) | Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten | |
DE69724360T2 (de) | Methode und System zur Erleichterung der Informationsanzeige an einen Rechnerbenutzer | |
DE69832406T2 (de) | Kombiniertes internet-und datenzugangssystem | |
US6029245A (en) | Dynamic assignment of security parameters to web pages | |
DE60125599T2 (de) | Verfahren und system zum transparenten zugreifen auf ferngespeicherte dateien | |
DE60221451T2 (de) | System und Verfahren für Erstellung des transparenten Zugangs auf WebDAV Dateien inklusive verschlüsselte Dateien | |
DE10236189B4 (de) | Verfahren, System und Programmprodukt zum Drucker eines Dokuments, das eine Mehrzahl von Seiten aufweist | |
DE10236190B4 (de) | Verfahren, System, Programmprodukt und Druckerwebdienst zum Erzeugen eines Druckauftrags zum Drucken eines Dokuments | |
DE10048940A1 (de) | Erzeugen von Dokumenteninhalten durch Transcodierung mit Hilfe von Java Server Pages | |
DE112015002695T5 (de) | Systeme und Verfahren zum Bearbeiten einer Datei in einer nicht nativen Anwendung unter Verwendung einer Anwendungs-Engine | |
DE19835647A1 (de) | Computersystem und Verfahren zum Lesen von HID-Dateneinheiten | |
DE19800423A1 (de) | Rechnerverfahren und -vorrichtung zur Vorabansicht von Dateien außerhalb eines Andwendungsprogramms | |
DE60130003T2 (de) | Verfahren und system zum automatisieren von internet-interaktionen | |
DE10135444A1 (de) | Verfahren für die Neuausrichtung der Quelle eines in einem HTML-Dokument dargestellten Datenobjekts | |
DE60212304T2 (de) | Verbesserungen zur Datenübertragung | |
DE60123153T2 (de) | Sprachgesteuertes Browsersystem | |
DE10236182B4 (de) | Verfahren, ein System und ein Programmprodukt zum Drucken eines Dokuments gemäß einer vorbestimmten Druckspezifikation | |
DE60204450T2 (de) | Einrichtung und verfahren zum datenflussaustausch zwischen einer client-einrichtung und einem server | |
DE19953055A1 (de) | Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz | |
DE69932840T2 (de) | Organisationssystem für eine chipkarte und ihre verwendung als server in eine netzwerk wie das internet | |
DE10290696T5 (de) | Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) |