ITMI20060284A1 - Scheda intelligente con controllo di identita' - Google Patents
Scheda intelligente con controllo di identita' Download PDFInfo
- Publication number
- ITMI20060284A1 ITMI20060284A1 ITMI20060284A ITMI20060284A1 IT MI20060284 A1 ITMI20060284 A1 IT MI20060284A1 IT MI20060284 A ITMI20060284 A IT MI20060284A IT MI20060284 A1 ITMI20060284 A1 IT MI20060284A1
- Authority
- IT
- Italy
- Prior art keywords
- card
- microprocessor
- communication port
- card according
- data
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims description 31
- 238000013475 authorization Methods 0.000 claims description 9
- 238000013479 data entry Methods 0.000 claims description 8
- 230000011664 signaling Effects 0.000 claims 1
- 238000000034 method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000012776 electronic material Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Traffic Control Systems (AREA)
- Rotational Drive Of Disk (AREA)
Description
DESCRIZIONE
dell’invenzione industriale avente per titolo:
‘Scheda intelligente con controllo di identità”
La presente invenzione concerne una scheda intelligente con controllo di identità.
La scheda intelligente”, detta anche smart card, è una scheda elettronica che memorizza informazioni e le mette a disposizione di dispositivi automatici, denominati in seguito lettori. La trasmissione delle informazioni avviene attraverso una porta di comunicazione, che può essere del tipo
a banda magnetica: in questo caso la tecnica di scrittura/lettura dei dati sfrutta la variazione del campo magnetico su una banda; con contatto diretto: in questo caso, il lettore e la scheda sono in contatto a formare un circuito elettrico: la scheda è normalmente dotata di un microprocessore che, alimentato dal lettore, può trasmettere e ricevere dati secondo un protocollo di comunicazione prestabilito;
senza contatto diretto: in questo caso, la scheda, dotata di un microprocessore, riceve energia dall’esterno, mediante onde elettromagnetiche di frequenza opportuna, e scambia i dati con il lettore per mezzo di onde radio.
I suddetti tipi di schede hanno avuto una notevolissima diffusione negli ultimi decenni. Sono sempre più numerosi i sistemi informatizzati, operanti anche su scala intemazionale, che svolgono operazioni automatiche per la fornitura di servizi, la distribuzione di beni o l’autorizzazione agli accessi, Operazioni come il prelevamento di denaro contante da apparecchiature BANCOMAT o l’acquisto di prodotti da distributori automatici sono ormai entrate nella vita di chiunque. In seguito si utilizza il termine di “erogazione di servizio” per tutte queste operazioni.
Normalmente, questi sistemi informatizzati basano il riconoscimento degli utenti sulla lettura di una scheda intelligente, che viene distribuita dalla società erogatrice, da inserire in un lettore al momento della richiesta della transazione o dell’acquisto. Se è richiesto un livello di sicurezza superiore, è possibile attribuire alla carta elettronica un codice di riconoscimento, generalmente noto come “PIN” (da “Personal Identification Number”), che l’utente deve inserire in una tastiera posta in vicinanza del lettore: se il codice non concorda con il PIN associato alla scheda, allora il sistema l’utente come non autorizzato a concludere l’acquisto del bene o la in corso.
Tuttavia, la procedura di riconoscimento dell’utente può fallire in alcuni casi. crescente disponibilità di materiale elettronico a basso costo ha l’assemblaggio di semplici dispositivi in grado di ottenere il PIN in modo fraudolento. È nota la proliferazione di piccole telecamere o apparecchi copri- tastiera abusivi, che registrano il PIN digitato. È anche noto che molti utenti contravvenendo alle raccomandazioni impartite dalle società , hanno l’abitudine di tenere una copia scritta del PIN nelle della scheda, ad esempio nel portafoglio, o di memorizzarlo nel telefono cellulare. Pertanto, è possibile che, se una scheda viene sottratta o smarrita, il meccanismo di riconoscimento venga aggirato e la scheda sia utilizzata da utenti non autorizzati.
Allo stato attuale, comunque, i sistemi informatizzati basati sul riconoscimento tramite scheda elettronica sono talmente diffusi che la loro sostituzione con sistemi più sicuri sarebbe di difficile realizzazione, oltre che costosa. La soluzione ottimale dovrebbe pertanto comportare un livello di sicurezza maggiore, ma mantenendo la compatibilità con i sistemi attuali, permettendo quindi la sostituzione graduale delle schede tradizionali con altre più sicure.
Scopo della presente invenzione è quello di realizzare una scheda intelligente con controllo di identità che permetta il riconoscimento dell’utente in modo sicuro e sia compatibile con i sistemi di riconoscimento tradizionali.
In accordo con l’invenzione tale scopo è raggiunto con una scheda intelligente comprendente una bateria di alimentazione elettrica, una porta di comunicazione con un letore esterno, un microprocessore con dati di accesso programmabili che mantiene normalmente detta porta di comunicazione in uno stato inativo e mezzi di immissione di dati per consentire all’ utilizzatore della scheda di immettere in detto microprocessore dati di riconoscimento confrontabili con detti dati di accesso per consentire al microprocessore di commutare detta porta di comunicazione in uno stato attivo idoneo per la comunicazione con il lettore esterno.
La scheda è così normalmente inativa ed in grado di impedire il suo impiego da parte di un letore fino al momento in cui è riconosciuto l’utente autorizzato.
I riconoscimento dell’utente può avvenire tramite immissione di un codice numerico su un tastierino incorporato dalla scheda, oppure tramite un sensore che registra un dato biometrico, come ad esempio la voce o l’impronta digitale dell’utente. Il codice o dato biometrico di riconoscimento cosi immesso viene confrontato con i dati di accesso registrati precedentemente in una memoria permanente del microprocessore al momento dell’emissione di deta scheda. Se i dati di riconoscimento coincidono con i dati di accesso, il microprocessore attiva la porta di comuniazione per rendere la scheda utilizzabile per le operazioni a cui è destinata; altrimenti la scheda resta inativa.
L 'attivazione della scheda può essere associata ad una segnalazione, ottenuta mediante un segnalatore luminoso (LED, OLED) o acustico,
n questo modo, le informazioni memorizzate nella memoria associata al microprocessore possono essere accessibili dall’esterno solo se la carta è utilizzata da un utente autorizzato.
L 'effetto dell’autorizzazione può essere temporizzato e, ad esempio, può permettere lettura delle informazioni da parte del letore solo per un periodo di tempo prefissato; dopodiché la porta di comunicazione viene nuovamente disativata dal microprocessore e si rende necessaria, per ulteriori operazioni, una nuova procedura di riconoscimento.
Pur comprendendo vari tipi di dispositivi, la scheda mantiene le dimensioni delle nomali schede e, quindi, è totalmente compatibile con i sistemi attuali. Il riconoscimento dell’utente viene eseguito all’interno della scheda.. Il lettore non ha conoscenza dell’esistenza della procedura di rconoscimento da parte della scheda: pertanto, deto lettore non necessita di alcun tipo di modifica.
Si noti che, per l’erogazione del servizio all’utente, servono due procedure di riconoscimento:
la procedura di riconoscimento secondo l’invenzione, eseguita internamente alla scheda, tramite la quale il microprocessore confronta i dati di accesso con i dati di riconoscimento;
la procedura di riconoscimento tradizionale, eseguita dal sistema informatizzato mediante operazioni tradizionali (controllo delle informazioni trasmesse dal microprocessore sulla porta di comunicazione, eventuale controllo del PIN immesso sulla tastiera del lettore da parte dell’utente, controllo delle operazioni che possono essere effettuate dall’utente).
Solo in caso di riconoscimento dell’utente per mezzo di entrambe le procedure Γ utente sarà autorizzato ad ottenere il servizio richiesto.
Queste ed altre caratteristiche della presente invenzione saranno rese maggiorinente evidenti dalla seguente descrizione dettagliata alcuni esempi di realizzazione pratica illustrato a titolo non limitativo nei disegni allegati, in cui:
la figura 1 mostra uno schema a blocchi generale della scheda intelligente secondo la presente invenzione;
la figura 2 mostra una vista di una delle due facce di un esempio di scheda secondo l’invenzione, che mette in evidenza una porta di comunicazione a banda magnetica; non sono illustrati alcuni dispositivi compresi nella scheda;
figura 3 mostra una vista della stessa scheda di figura 2, che mette in evidenza i dispositivi di scrittura/lettura sulla banda magnetica;
la figura 4 mostra una vista di una delle due facce di un altro esempio di scheda intelligente secondo Γ invenzione, che mette in evidenza una porta di comunicazione con contatto diretto; non sono illustrati alcuni dispositivi compresi nella scheda;
la figura 5 mostra una vista di una delle due facce di un ulteriore esempio di scheda secondo l’invenzione, che mette in evidenza una porta di comunicazione senza contatto diretto; non sono illustrati alcuni dispositivi compresi nella scheda;
la figura 6 mostra una vista di una delle due facce di una scheda secondo l’invenzione, che mette in evidenza un tastierino come mezzo di immissione di dati di riconoscimento; non sono illustrati alcuni dispositivi compresi nella scheda;
a figura 7 mostra una vista di una delle due facce di una scheda secondo l’invenzione, che mette in evidenza un sensore di impronte digitali come mezzo di immissione di dati di riconoscimento; non sono illustrati alcuni dispositivi compresi nella scheda;
la figura 8 mostra un diagramma a stati che esemplifica la procedura di caricamento dei dati di accesso in fase preliminare su una scheda secondo l’invenzione;
la figura 9 mostra un diagramma a stati che esemplifica il funzionamento di una scheda secondo l’invenzione;
la figura 10 mostra un diagramma a stati che esemplifica il funzionamento di un sistema informatizzato tradizionale in seguito di inserzie in un lettore di una scheda tradizionale o di una scheda secondo l’invenzione.
Con riferimento alla figura 1, una scheda 1 secondo l’invenzione è formata da un microprocessore 2, che può comunicare con un lettore esterno grazie ad una porta di comunicazione 3, collegata con detto microprocessore 2 un percorso bidirezionale 4; detto microprocessore 2 riceve dati di da un mezzo di immissione di dati 5 tramite un percorso 6. Detto microprocessore 2 è alimentato da una batteria 7. Un segnalatore (LED) 60 è comandato dal microprocessore 2 il percorso monodirezionale 61.
Con riferimento alla figura 2, un esempio di scheda 10 secondo l’invenzione comprende una porta di comunicazione del tipo a banda magnetica 12. In figura 2 non vengono illustrati né i mezzi di immissione di dati ne la batteria.
In figura 3 è illustrata detta scheda 10, in cui è messo in evidenza il metodo di scrittura/lettura della banda magnetica 12 da parte del microprocessore 2: una pluralità di testine 13 di scrittura/lettura, normalmente non visibili, ciascuna delle quali collegata al microprocessore, in fase di scrittura della carta, legge il dato da memorizzare e lo scrive su detta banda magnetica 12. Effettuata la scrittura, nel momento in cui la scheda toma in stato inattivo, le testine 13 cancellano l’informazione dalla banda magnetica 12. Tramite dette testine 13 l’informazione è riscritta su detta banda magnetica dal microprocessore 2 in fase di attivazione di detta scheda 10 e rcancellata al termine del periodo di attivazione.
Con riferimento alla figura 4, un altro esempio di scheda 20 secondo l’invenzione comprende una porta di comunicazione del tipo con contatto diretto 22. In figura 4 non vengono illustrati né i mezzi di immissione di dati né la batteria.
Con riferimento alla figura 5, un ulteriore esempio di scheda 30 secondo l’invenzione comprende una porta di comunicazione del tipo senza contatto diretto 32, che consiste in un’antenna. In figura 5 non vengono illustrati né i mezzi di immissione di dati né la batteria.
Con riferimento alla figura 6, una scheda 40 secondo l’invenzione comprende un tastierino 42 come mezzo di immissione di dati. In figura 6 non vengono illustrate né la porta di comunicazione né la batteria.
Con riferimento alla figura 7, una scheda 50 secondo comprende un sensore per impronte digitali 52 la come mezzo di immissione di dati. In figura 7 non vengono illustrate né la porta di comunicazione né batteria.
Si noti come la scheda 1 secondo l’invenzione, in tutte le realizzazioni 10, 20, 30, 40 e 50, non si differenzi dalle schede tradizionali né dal punto di vista dell’ingombro né da quello della porta di comunicazione, e può quindi essere introdotta in un lettore tradizionale: è garantita, pertanto, la compatibilità fra i sistemi informatizzati tradizionali ed il sistema secondo la presente invenzione.
Con riferimento alla figura 8, è mostrato un diagramma a stati che rappresenta le operazioni di caricamento dati di accesso di detta scheda 1 secondo l’invenzione in fase preliminare. Detta scheda 1 è in stato di “scheda vergine” 300, e ad essa non è ancora attribuito alcun utente autorizzato e, pertanto, non è utilizzabile. Lo stato di “caricamento dati di accesso” 302 viene raggiunto quando l’utente autorizzato immette per la prima volta i dati di accesso nel microprocessore, ad esempio effettuando una digitazione o scrive ndo un codice sul tastierino (evento 301). Tale operazione, effettuata volta per tutta la durata di vita della scheda 1, è irreversibile; può essere effettuata mediante apparecchiature dedicate e da un operatore addestrato, come un dipendente della società emettitrice del servizio; in alternativa, se il mezzo di immissione di dati è un tastierino 42, è possibile che si a attribuito un codice di fabbrica, uguale per tutte le schede vergini, che viene poi modificato daH’utilizzatore. Al termine, la scheda diventa utilizzabile e passa, (evento 303), allo stato di “scheda inattiva” 300. A questo punto la scheda può essere utilizzata in un numero illimitato di operazioni, ogni qualvolta venga immesso il dato di accesso corretto da parte dell’utente.
Con riferimento alla figura 9, si può vedere un diagramma a stati che il funzionamento tipico di detta scheda 1 secondo l’invenzione una volta che vi siano stati caricati i dati di accesso mediante la procedura illustrata in figura 8. Normalmente, detta scheda 1 è in uno stato di “scheda inattiva” 300. Quando un utente immette un dato in ingresso, ad esempio una digitazione su un sensore 52 o scrivendo un codice su un 42 (evento “immissione firma” 101), detta scheda 1 si porta in uno stato di “riconoscimento” 102, durante il quale il microprocessore 2 confronta il dato introdotto dall’utente con il dato di accesso memorizzato in : se il confronto ha esito negativo, la scheda nega l’autorizzazione (evento 103 di “autorizzazione negata”) e si riporta allo stato di “scheda inattiva 300. Se, invece, il confronto ha esito positivo (evento autorizzazione” 104), detto microprocessore 2 trasmette a detta porta di comu cazione 3 l’informazione per il lettore, e detta scheda 1 si porta in stato “scheda attiva” 105, durante il quale detta scheda 1 può essere utilizzata; allo scadere del tempo prefissato, il microprocessore 2 cancella Γ informazione dalla porta di comunicazione 3 (evento “tempo scaduto” 106) e si riporta in stato “attesa” 300.
Con riferimento alla figura 10, si illustra anche il procedimento di riconoscimento dell’utente da parte di un sistema informatizzato tradizionale in cui viene introdotta la scheda 1 secondo l’invenzione. Il sistema è in stato “sistema di attesa” 200; all’introduzione di detta scheda su un lettore (evento “introduzione scheda” 201) il sistema si porta in stato di “riconoscimento” 202, durante il quale detto sistema effettua il riconoscimento dell’utente tramitè il controllo delle informazioni ottenute da detta scheda 1 e trasmesse da detta porta di comunicazione 3. Se la procedura di riconoscimento ha esito negativo, il sistema nega l’autorizzazione all’utente (evento “autorizzazione negata' 203) e si riporta in stato di “sistema in attesa” 200. Si noti che per il non vi è differenza fra l’eventualità che l’utente sbagli a digitare il PIN sulla tastiera o che la scheda 1 non sia in stato di “scheda attiva” 105 in quanto detta scheda non ha riconosciuto l’utente. Se il riconoscimento ha esito positivo, il sistema autorizza l’utente (evento 204 “autorizzazione operazioni ”) portandosi allo stato “erogazione servizio” 205, durante il quale il sistema provvede ad erogare il servizio richiesto dall’utente. Al termine delle operazioni, quando il servizio è stato fornito, il lettore restituisce la scheda 1 (evento “fine operazioni” 206) ed il sistema si riporta in stato di “siste in attesa” 200.
Claims (10)
- RIVENDICAZIONI 1. Scheda intelligente comprendente una batteria di alimentazione elettri ca (7), una porta di comunicazione (3) con un lettore esterno, un microprocessore (2) con dati di accesso programmabili che mantiene normalmente detta porta di comunicazione (3) in uno stato inattivo e mezzi di immissione di dati (5) per consentire all’ utilizzatore della scheda di immettere in detto microprocessore (2) dati di riconoscimento confrontabili con detti dati di accesso per consentire al microprocessore (2) di commutare detta porta di comunicazione (3) in uno stato attivo idoneo per la comunicazione con il lettore esterno.
- 2. Scheda secondo la rivendicazione 1, caratterizzata dal fatto che detta porta di comunicazione (3) è del tipo a banda magnetica (12).
- 3. Scheda secondo la rivendicazione la rivendicazione 2, caratterizzata dal fatto di comprendere una pluralità di testine (13) associate a detta banda magnetica (12) e collegate a detto microprocessore (2) per permettere la scrittura a e la cancellazione di informazioni sulla banda magnetica (12).
- 4. Scheda secondo la rivendicazione 1, caratterizzata dal fatto che detta porta di comunicazione (3) è del tipo con contatto diretto (22).
- 5. Scheda secondo la rivendicazione 1, caratterizzata dal fatto che detta porta di comunicazione (3) è del tipo senza contatto diretto (32).
- 6. Scheda secondo una qualsiasi delle rivendicazioni precedenti, caratterizzata dal fatto di comprendere un tastierino (42) quale mezzo di immissione di dati (5).
- 7. Scheda secondo una qualsiasi delle rivendicazioni precedenti, caratterizzata dal fatto di comprendere un sensore di impronte digitali (52) quale mezzo di immissione di dati (5).
- 8 Scheda secondo ima qualsiasi delle rivendicazioni precedenti, caratterizzata dal fatto di comprendere un dispositivo segnalatore (60) che avverte l’utente dell’avvenuta autorizzazione ad usare la scheda.
- 9. Scheda secondo una qualsiasi delle rivendicazioni precedenti, caratterizzata dal fatto di essere configurabile in tre stati: uno stato di “scheda inattiva ’ (300), durante il quale il microprocessore (2) mantiene disattiva la porta di comunicazione (3), impedendo ad un lettore di ottenere informazioni; uno stàto di “riconoscimento” (102), durante il quale il microprocessore (2) confronta i dati di riconoscimento ottenuti dai mezzi di immissione di dati (5); uno stato di “scheda attiva” (105), durante il microprocessore (2) attiva la porta di comunicazione (3), permettendo ad un lettore di ottenere informazioni.
- 10. Scheda secondo una qualsiasi delle rivendicazioni precedenti, caratterizzata dal fatto di poter comunicare con lettori di tipo tradizionale.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITMI20060284 ITMI20060284A1 (it) | 2006-02-16 | 2006-02-16 | Scheda intelligente con controllo di identita' |
PCT/EP2007/051355 WO2007093580A1 (en) | 2006-02-16 | 2007-02-12 | Smart card with identity checking |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITMI20060284 ITMI20060284A1 (it) | 2006-02-16 | 2006-02-16 | Scheda intelligente con controllo di identita' |
Publications (1)
Publication Number | Publication Date |
---|---|
ITMI20060284A1 true ITMI20060284A1 (it) | 2007-08-17 |
Family
ID=37899259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ITMI20060284 ITMI20060284A1 (it) | 2006-02-16 | 2006-02-16 | Scheda intelligente con controllo di identita' |
Country Status (2)
Country | Link |
---|---|
IT (1) | ITMI20060284A1 (it) |
WO (1) | WO2007093580A1 (it) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2957438B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc |
FR2957439B1 (fr) * | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection d'un canal de communication entre un module de securite et un circuit nfc |
FR2957437B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection contre un deroutement d'un canal de communication d'un circuit nfc |
FR2957440B1 (fr) | 2010-03-09 | 2012-08-17 | Proton World Int Nv | Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc |
FR2964285B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement |
FR2964276B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche |
FR2969341B1 (fr) | 2010-12-20 | 2013-01-18 | Proton World Int Nv | Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc |
FR2973901B1 (fr) | 2011-04-05 | 2013-04-19 | Proton World Int Nv | Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication |
FR2974208B1 (fr) | 2011-04-13 | 2013-08-16 | Proton World Int Nv | Mecanisme de controle d'acces pour un element securise couple a un circuit nfc. |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
US6188309B1 (en) * | 1998-01-07 | 2001-02-13 | At&T Corp | Method and apparatus for minimizing credit card fraud |
AU729157B1 (en) * | 1999-08-02 | 2001-01-25 | Ming-Shiang Shen | Integrated circuit card with fingerprint verification capability |
AU1767201A (en) * | 1999-11-11 | 2001-06-06 | Kenneth Li | Credit card with fingerprint authentication system |
US20040177045A1 (en) * | 2001-04-17 | 2004-09-09 | Brown Kerry Dennis | Three-legacy mode payment card with parametric authentication and data input elements |
-
2006
- 2006-02-16 IT ITMI20060284 patent/ITMI20060284A1/it unknown
-
2007
- 2007-02-12 WO PCT/EP2007/051355 patent/WO2007093580A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2007093580A1 (en) | 2007-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10679209B2 (en) | Method for replacing traditional payment and identity management systems and components to provide additional security and a system implementing said method | |
US9129270B2 (en) | Portable E-wallet and universal card | |
ITMI20060284A1 (it) | Scheda intelligente con controllo di identita' | |
US20200380497A1 (en) | Apparatus and method for emulating transactional infrastructure with a digital transaction processing unit (dtpu) | |
US8788418B2 (en) | Portable E-wallet and universal card | |
US7450012B2 (en) | RFID reader/writer device | |
CA2651821C (en) | System and method for activating telephone-based payment instrument | |
US11580527B2 (en) | Battery life estimation | |
CN103886455A (zh) | 数字钱包设备以及包括虚拟卡和数字钱包设备的系统 | |
JP4240851B2 (ja) | 暗証コード識別装置及び暗証コード識別方法 | |
ES2526641T3 (es) | Procedimiento de comunicación, dispositivo de comunicación y procesador seguro | |
EP1691318A1 (en) | Contact and contactless interface storage device with processor | |
CN101714216B (zh) | 半导体元件、生物体认证方法和系统、便携式终端 | |
CN101807318B (zh) | 移动通信终端、自动交易装置、自动交易系统及自动交易方法 | |
AU2022279388A1 (en) | Apparatus and method for externally controlling a digital transaction processing unit (dtpu) | |
CN115715397A (zh) | 具有用户可信纽带的多用智能卡 | |
US20240086655A1 (en) | Devices and methods for providing emergency information using a payment card | |
US11507941B2 (en) | Methods for conducting electronic payment transactions with scannable codes | |
US20230087051A1 (en) | Methods for conducting electronic payment transactions with scannable codes | |
ITTO20090446A1 (it) | Apparecchio elettronico portatile predisposto per l'utilizzo con una carta elettronica multi-uso programmabile, carta elettronica multi-uso programmabile, nonche' sistema e procedimento per la fruizione di servizi tramite detta carta | |
AU2011200063B1 (en) | Systems and methods of securely carrying out transactions | |
KR20120097811A (ko) | 모바일 카드 발급 방법과 이를 위한 단말장치 및 스마트폰 | |
JP2004334716A (ja) | 記録媒体情報一括管理変更システムおよび記録媒体情報一括管理変更方法 | |
TW201616397A (zh) | 智慧卡認證系統 |