JP2000508794A - スマートカード個人化のシステムおよび装置 - Google Patents

スマートカード個人化のシステムおよび装置

Info

Publication number
JP2000508794A
JP2000508794A JP9537290A JP53729097A JP2000508794A JP 2000508794 A JP2000508794 A JP 2000508794A JP 9537290 A JP9537290 A JP 9537290A JP 53729097 A JP53729097 A JP 53729097A JP 2000508794 A JP2000508794 A JP 2000508794A
Authority
JP
Japan
Prior art keywords
data
personalization
card
equipment
format
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9537290A
Other languages
English (en)
Inventor
アール. トゥシー,デビッド
ダブリュ. ホーサー,ウィリアム
Original Assignee
ユービック インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26687742&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2000508794(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ユービック インコーポレイティド filed Critical ユービック インコーポレイティド
Publication of JP2000508794A publication Critical patent/JP2000508794A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 スマートカード・パーソナル化システムは、カード発行者側データフォーマット・テンプレートと、カード・アプリケーションと、カード・オペレーティングシステム命令と、パーソナル化用設備の仕様とを保持し、発行プロセスに対する入出力の集中インタフェイスを提供して該発行プロセスの変更をダイナミックに調節することにより、カード発行プロセスにおけるフォーマット、カード・アプリケーション、カード・オペレーティングシステムおよび/またはパーソナル化用設備(130)をカード発行者が変更することを容易に許容する。任意のカード発行者側管理システム(150)に対するシステム・インタフェイスは、使用される特定のパーソナル化用設備に対するカード保持者データおよびカード・アプリケーションの転送を管理し、リアルタイムおよびオフラインの照会に対する統計を維持し、重要な管理および報告機能を支持する。更に、該システムは種々の安全保障方法により機能し不正を防止する。

Description

【発明の詳細な説明】 スマートカード個人化のシステムおよび装置 発明の分野 本発明はデータ記憶装置に関し、特に、クレジットカード、デビットカード、 身分証明カード、および他の取引きカードなどの可搬のプログラムされたデータ 担体を作成する方法に関する。 発明の背景 ユーザ、顧客または従業員に対して取引きカードを発行する組織の数は増加し ており、特定の機能または用途に対する要件を満足すべく適合作成されたカード が必要となっている。これらの組織はまた、カード保持者に関するデータをカー ドに含ませようとしている。既存の取引きカードはこのようなデータをカードの 背後の磁気ストライプにコード化するが、磁気ストライプにより保持されるデー タ量は限られている。新たな形式の取引きカードでは、カードのプラスチック部 分にマイクロプロセッサ・コンピュータチップを埋設し、カードのデータ記憶容 量を相当に増大している。これに加え、チップの種類に依ってはカード発行者に 特有の洗練されたカード応用(アプリケーション)を実行し得ると共に、チップ もまた所定型式のオペレーティングシステムを含むことができる。産業界では、 チップが埋設された取引きカードは可搬のプログラムされたデータ担体と称され 、更に一般的には“スマートカード(smart card)”と称されている。スマートカ ードのチップは、カードの表面が浮彫り加工および/または印刷されると同時に 、初期化および/または個人化データによりプログラムされる。 初期化データは3つの主要な種類の情報を備えている:応用(アプリケーショ ン)データ安全保障(セキュリティ)データ、および、印刷されたデータである 。アプリケーションデータは、所定のカード用途に対する全てのカードに対して 共通であり、アプリケーション・プログラムコードおよび変数を含んでいる。ま た、安全保障のデータは、カードの不正使用を防止すると共に、通常は“安全保 障キー(secure keys)”の形態で提供される。そして、ロゴ、バーコードなどの 印刷データ、および、様々の種類の数値情報はカードの表面上に配置される。同 一のデータの幾つかまたはすべてもまた、表面上に浮彫り加工されることができ る。更に、カードの表面の一部もしくは全てを、適切な光学読取器によりデータ アクセスし得る記憶媒体にするよう光学技術も採用されることができる。 スマートカードはまた、“個人化(パーソナル化)”と称されるプロセスによ り個々のカード保持者にとり特定の情報によりプログラムされる。スマートカー ドに対するパーソナル化情報は、現在における非スマートカードに含まれるパー ソナル化情報と同様であるが、それは、カード保持者の氏名、口座番号、カード 満了日、および写真などである。その大なる記憶容量により、スマートカードの チップは標準的な取引きカードに含まれる基本情報を超過する付加的なデータを 含み得るが、これには、個人の署名の図形表示、カード保持者が資格をもつサー ビスの形式を規定するデータ、及び、これらのサービスについての料金の限度が 含まれる。 スマートカードの発行プロセスは、パーソナル化されたカードおよびパーソナ ル化プロセスの結果を夫々制御すると共にそのレポートを行わねばならない。従 って、カード追跡要件を支持する為には多大なレポートファイルおよび監査ファ イルを保持せねばならない。 現在、スマートカード発行システムは注文作成されねばならないが、これは、 特定のカード・オペレーティングシステムの制御下で特定の形式のスマートカー ド上にプログラムされる特定のカード・アプリケーションの要件を満足すると共 に、カードを発行すべく選択された特定のタイプのパーソナル化用設備と互換性 を有すべくカードのデータをフォーマットする為である。而して、これらの変数 (発行者のアプリケーション、スマートカード/カード・オペレーティングシス テム、および/または、パーソナル化用設備)のいずれかひとつが変更されたと きは、常に発行システム全体を再構成せねばならず、パーソナル化スマートカー ドを顧客に対して配布する上でカード発行者は多大な時間および費用を負担して いる。これに加え、現在の発行システムの多くは、プロセスにおける特定のカー ドのバッチの状況につきカード発行者に対しダイナミックなフィードバックを提 供する上で有効な手段を欠いている。 更に、今日使用されているスマートカード発行システムは、カード製造業者も しくはパーソナル化用設備の製造業者のいずれかにより開発される専用の方法を 利用する。各製造業者は夫々のカードまたは設備の販売を促進するよう、特定の カード・アプリケーションに対して独自のパーソナル化の解決策を開発すると共 に、各解決策は特定のカード発行者に対して固有のものとなっている。これらの 独自の解決策は、カードまたは設備の性能を最適化することを意図するものの、 更に包含的であると共に任意のカード・オペレーティングシステム、および/ま たは、任意のパーソナル化用設備により行われる作業を受入れる汎用パーソナル 化プロセスを許容するものではない。 スマートカードに対する需要が増大するにつれ、複数の形式のスマートカード およびそれに付随するオペレーティングシステムを取 扱い、種々の形式のスマートカードの任意のものに必要とされるカード保持者デ ータと共に発行者の特定のカード・アプリケーションを書込むよう、任意の形式 のパーソナル化用設備の使用をカード発行者に許容するスマートカード発行シス テムが要求されている。 発明のサマリー 本発明のスマートカード・パーソナル化システムは、カード・アプリケーショ ン・データ、発行者側フォーマット・テンプレート・データ、カード・オペレー ティングシステム・データ、および、パーソナル化用設備データを含むデータベ ースを保持し、発行プロセスに対するカード発行者のインタフェースの変更を要 さずに、カード発行者がカード発行プロセスにおいて、カード・アプリケーショ ン、カードおよびカード・オペレーティングシステム、および/または、パーソ ナル化用設備をダイナミックに変更するのを許容する。 上記スマートカード・パーソナル化システムは可搬のプログラムされたデータ 担体すなわちスマートカードを発行するが、これは先ず、カード発行者側管理シ ステムから、データフォーマット識別子(ID)、カード・オペレーティングシス テム識別子、パーソナル化用設備識別子、単一もしくは複数のアプリケーション ・プログラム識別子、および、カード保持者用パーソナル化データを獲得するこ とで行われる。各識別子によりシステムはデータベースなどのデータ構造内に記 憶されたデータのアドレス指定が許容される。各カード発行者はそのパーソナル 化データを別個にフォーマットすると共に複数のデータフォーマットを有し得る ことから、当該スマートカード・パーソナル化システムは、複数のカード発行者 管理システムとのインタフェースを可能とするデータフォーマット・テンプレー トのデータベースを有する。当該システムは、データフォーマット識別子により 指定されたデータベース内レコードから、特定のカード発行者により使用された パーソナル化データ定義用フォーマット・テンプレートを獲得する。当該システ ムは上記データフォーマット・テンプレートを使用し、パーソナル化データをカ ード発行者のフォーマットから、当該システムの構成要素により認識される内部 フォーマットに翻訳する。当該システムはカード・オペレーティングシステム識 別子およびアプリケーション・プログラム識別子を使用し、カードに埋込まれた マイクロプロセッサチップ内に予じめ搭載されるオペレーティングシステムに対 するプログラミング制御命令、および、アプリケーション・データ、を、ひとつ のもしくは複数のアプリケーション・プログラム・形式に対するコードおよび/ または変数の形態で上記データベースから獲得する。当該システムはまた、スマ ートカードを発行するために使用されるべきパーソナル化用設備に対する設備特 性データを、上記パーソナル化用設備の識別子を用いて獲得する。スマートカー ドの発行に必要なデータのすべてを当該システムが一旦獲得したなら、該システ ムは、プログラミング制御コマンド、アプリケーションコードおよび変数、並び に、変換されたパーソナル化データを、設備特性データにより指定されたパーソ ナル化用設備に転送する。 代替的には、カード発行者により何らのデータフォーマット識別子も引渡され ない、その理由は、データフォーマット・テンプレートはアプリケーション・デ ータレコード内のデータから導かれ、または、パーソナル化のフォーマットが当 該システムにより使用される内部フォーマットと1対1に対応するからである。 カード発行者はまた、データフォーマット・テンプレート・レコードでデータフ ォーマット識別子を置換え、当該システムがそのフォーマット・レ コードを参照する必要がなくなるようにすることが可能である。 上記スマートカード・パーソナル化システムの他の一つの特徴は、そのカード 管理機能である。該スマートカード・パーソナル化システムはカード発行プロセ スに関する情報を収集し、この情報をカード発行者管理システムに対してレポー トする。 一方、スマートカードは、チップ内にプログラムされてカードの不正使用を防 止するひとつ以上の“安全保障キー”を含み得る。適切な安全保障キー・データ はスマートカード・パーソナル化システムにより、カード発行者により保持され た安全保障キー・レコードもしくは別のセキュリティ・ソースから獲得され、次 に、パーソナル化用設備へ転送される。安全保障源はまた、スマートカード・パ ーソナル化システムにより使用される安全保障機能も提供し、これにより、当該 システムとの間のデータの送信の間において、且つ、スマートカードのパーソナ ル化プロセスの間にシステム内において、データの完全性および機密性を確かな ものにする。 上記スマートカード管理システムは単一もしくは複数のコンピュータ上で実行 される一連のソフトウェアモジュールを介して上述の機能を実現する。ひとつの モジュールはカード発行者側管理システム・インタフェイスであるが、該インタ フェイスは、データフォーマット識別子、カード・オペレーティングシステム識 別子、パーソナル化用設備の識別子、アプリケーション・プログラム識別子、お よび、カード保持者用パーソナル化データを、カード発行者管理システムから獲 得する。カード発行者管理システム・インタフェイスは次に、データフォーマッ ト識別子を用いてフォーマット・テンプレートを獲得するが、これは、パーソナ ル化データを定義すると共にパーソナル化データを共通の内部データフォーマッ トに変換するものである。カード・オペレーティングシステム・インタフェイス ・モジュールは、カード・オペレーティングシステム識別子により指定されたカ ード・オペレーティングシステム形式に対するプログラミング制御コマンドを獲 得する。カード・アプリケーション・インタフェイス・モジュールは、アプリケ ーション・プログラム識別子を用いることによりどの形式のアプリケーション・ プログラムがカード上に配置されるべきかを決定すると共に、指定されたアプリ ケーションコードおよび変数を獲得する。パーソナル化用機器インタフェイス・ モジュールが行うべきことは、パーソナル化用設備の識別子により指定されたパ ーソナル化用機器形式に対する機器特性データの獲得と、更に、機器特性データ により規定された要件に従い、プログラミング制御命令、アプリケーションコー ドおよび変数、並びに、変換されたパーソナル化データをパーソナル化用設備に 転送することである。 報告および安全保障機能は、追跡/報告モジュールおよび安全保障キー管理モ ジュールにより提供される。 上記スマートカード・パーソナル化システムはコンピュータ記憶媒体内に存在 するデータベースなどの基礎データ構造を用い、スマートカードを発行するに必 要なデータを構成する。このデータ構造は幾つかの異なる形式のデータ・エレメ ントから成ると共に、指定されたデータに迅速にアクセスするために“インデッ クス”または“識別子”を使用する。上記システム内には4つの主要データの要 素があり、それは:データフォーマットの要素カード・オペレーティングシステ ムの要素、アプリケーション・プログラムの要素、および、パーソナル化用設備 の要素である。 上記データフォーマット要素は、カード発行者が使用したパーソナル化データ のフォーマットを定義するテンプレートを含んでいる。データフォーマット要素 は種々のカード発行者に対するデータフ ォーマット要素を含むデータベース内に記憶されることが可能であり、データフ ォーマット要素内に記憶された情報はデータフォーマット識別子によりアクセス される。代替的に、カードが発行されるときにデータフォーマット要素がアプリ ケーション・プログラム要素内のデータから導かれ、カード発行者により引渡さ れるアプリケーション・プログラム識別子がデータフォーマットを指定するよう にすることが可能である。スマートカード・パーソナル化システムにより使用さ れる内部フォーマットに対しパーソナル化データのデータフォーマットが正確に 対応するときは、データフォーマット・テンプレートは論理的に包含され、この ことは発行のプロセスについて仮想的なデータフォーマットの要素を創出する。 カード・オペレーティングシステム要素は、スマートカード・チップに対する カード・オペレーティングシステムの制御を導くプログラミング制御命令を保持 し、カード・オペレーティングシステム識別子によりアクセスされる。 アプリケーション・プログラム要素は、種々のカード発行者に関連するアプリ ケーションにより必要とされるプログラムコードおよび変数などのアプリケーシ ョン・データを含み;アプリケーション・データはアプリケーション・プログラ ム識別子によりアクセスされる。 種々の形式のパーソナル化用設備に対する作用パラメータは、パーソナル化用 設備の要素に記憶され、発行作業の間に使用されるべきパーソナル化用設備の形 式に対応するパーソナル化用設備の識別子によりアクセスされる。 上記スマートカード・パーソナル化システムの特殊な形態は、カード発行者を 支持するが、上述のシステムの全面的な弾力性を必要とするものではない。 上記スマートカード・パーソナル化システムは先行技術の弱点に対処するもの であるが、これは、スマートカード・パーソナル化処理に対する入出力の集中イ ンタフェイスであって発行プロセスにおける変更にダイナミックに適合するよう 設計された集中インタフェイスを提供することで行われる。該システムは、任意 の発行者管理システムとインタフェイスし、使用される特定のパーソナル化用設 備に対するカード保持者データおよびカード・アプリケーションの転送を管理し 、リアルタイムおよびオフラインの照会に対する統計を収集して重要な管理およ び報告機能を支持する。上記システムは発行者データフォーマット、カード・オ ペレーティングシステム、カード・アプリケーション・プログラム、および、パ ーソナル化用設備の形式、のデータベースを保持する。このデータベースはシス テムに対し任意のデータの組合せまたは順列を可能にし、従って、発行者に対し 出荷を行う上での経費および時間を改善することができる。更に、上記システム は種々のカード安全保障の方法とインターフェイスし、不正使用を減少させる。 図面の簡単な説明 図1Aは、スマートカード・パーソナル化システムを組み入れたスマートカー ド発行プロセスを示すブロック図である。 図1Bは、図1Aに示されたスマートカード・パーソナル化システムに対する 入出力接続の機能的ブロック図である。 図1Cは、図1Bに示されたスマートカード・パーソナル化システムの一実施 例を備えるソフトウェアモジュールおよびデータ構造の機能的ブロック図である 。 図2は、スマートカードに使用されるキーを管理する安全保障・モジュールを 付加した、図1Cの実施例の機能的ブロック図である 。 図3は、複数の形式のカードおよびパーソナル化用機器を管理する最小限の配 置構成を示すスマートカード・パーソナル化システムの別実施例の機能的ブロッ ク図である。 図4は、複数のカード・オペレーティングシステムを管理するモジュールを付 加した、図3の実施例の機能的ブロック図である。 図5は、安全保障・モジュールを付加した図4の実施例の機能的ブロック図で ある。 図6は、複数のカード・アプリケーションを管理するモジュールを付加した図 3の実施例の機能的ブロック図である。 図7は、安全保障・モジュールを付加した図6の実施例の機能的ブロック図で ある。 図8は、上記スマートカード・パーソナル化システムの機能を実現するコンピ ュータ・ソフトウェアの上位レベルのフローチャートの図である。 図9は、ソフトウェアモジュールおよびデータレコードを使用するスマートカ ード・パーソナル化システムの代替実施例の機能的ブロック図である。 図10は、図9に示されるスマートカード・パーソナル化システムの実施例の 機能を実現するコンピュータ・ソフトウェアの上位レベルフローチャートの図で ある。 図11は、図9に示されるスマートカード・パーソナル化システムの実施例に より使用されるカード構造テンプレート・レコードのデータフィールドの図であ る。 図12は、図9に示されるスマートカード・パーソナル化システムの実施例に より使用されるデータフォーマット・テンプレート・レコードのデータフィール ドの図である。 図13は、図9に示されるスマートカード・パーソナル化システムの実施例に より使用されるカード・アプリケーション・データ・レコードのデータフィール ドの図である。 図14は、上記スマートカード・パーソナル化システムにより追跡される項目 の例を示すレポートフォーマットの図である。 実施例の記述 以下の実施例の詳細な説明においては添付図面を参照するが、これらの図面は 本明細書の一部を成すと共に本発明が実施される特定の実施例を例示している。 これらの実施例は当業者が本発明を実施し得る如く十分に詳細に記述されている が、本発明の精神および範囲から逸脱することなく他の実施例を活用すると共に 構造的、論理的および電気的な変更を行い得ることは理解されよう。従って、以 下の詳細な説明は限定的なものと解釈してはならず、本発明の範囲は添付の請求 の範囲によってのみ定義される。 図面中における参照番号の先行数字は通常は図面番号に対応するが、複数の図 面に現われる同一構成要素は同一の参照番号で識別される。スマートカードの発行 通常のクレディットカードなどの標準的な取引きカードは殆どの人々に馴染ん でいる。取引きカードは通常、カードの表面上に印刷および/または浮彫り加工 された氏名および口座番号などのカード保持者に関する情報を有している。また 、取引きカードは、カード保持者のデータがコード化された磁気ストライプを含 むことも多い。各取引きカードに対してカード保持者データを印刷/エンボス加 工/コード化するプロセスは“個人化(パーソナル化)”として知られている。 また、各取引きカードには“初期化”として知られた 処理が行われるが、該処理においては、バッチにおけるすべてのカードに対して 共通な発行者識別子およびバッチ番号等の情報がカード上に配置される。 スマートカードは、カードのプラスチック内にコンピュータ・マイクロプロセ ッサ・チップが埋め込まれてカードのデータ記憶容量を相当に増大させるという 点で標準的な取引きカードと相違している。また、スマートカードの種類によっ ては、カードの製造業者が幾つかの可能なカード・オペレーティングシステムの 一つをチップに予じめ搭載し、該オペレーティングシステムがパーソナル化プロ セスの期間にチップのプログラミングを制御している。これに加え、チップの種 類によっては、カード発行者に特定的な非常に複雑なカード・アプリケーション が実行されることが可能である。 スマートカードに対する初期化データは3つの主要な種類の情報を備えている :アプリケーションデータ、安全保障データ、および、印刷されたデータである 。アプリケーションデータは、所定のカード用途に対する全てのカードに対して 共通であると共に、チップ内にプログラムされるアプリケーション・プログラム コードおよび変数を含む。また、セキュリティ・データは、通常は安全保障キー もしくは安全保障機能を提供し、カード上のデータを有効化し、且つ、カードの 不正使用を防止するものである。而して、ロゴ、バーコードなどの印刷データ、 および、様々の種類の数値情報はカードの表面上に配置される。同一のデータの 一部もしくは全ても、表面上に浮彫り加工され得る。更に、スマートカードの表 面の一部を、適切な光学読取器によりデータアクセスし得る記憶媒体とすべく、 光学技術も採用され得る。 スマートカードに対するパーソナル化情報は、非スマートカードに現在含まれ るカード保持者氏名、口座番号、カード満了日、およ び写真などのパーソナル化情報と類似している。その記憶容量が大きいことから 、スマートカードのチップは標準的取引きカードの基本情報を越える付加的デー タを含み得るが、これには、個人の署名の図形表示、カード保持者に付与された サービスの種類を定義するデータ、及び、これらのサービスに対する口座限度が 含まれる。スマートカードパーソナル化のシステム 図1Aは、本発明のスマートカード・パーソナル化システムの実施例を取入れ たスマートカード発行プロセスの構成要素を示している。スマートカード・パー ソナル化システム100は、(通常はカード発行者専有の)カード発行者側管理シ ステム150からデータを受理し、データをデータストリームに翻訳し、スマート カード160をパーソナル化するパーソナル化用設備130にデータストリームを出力 する。カード発行者管理システム150は、カード保持者データを管理し、発行す べきカードの形式と、カード内に書込まれるべきカード・アプリケーションと、 特定のカード保持者に対しカードを発行する上で使用すべきパーソナル化用設備 とを決定する。カード発行者管理システムは図1Aに示されるようにコンピュー タプログラムであることが多いが、スマートカード・パーソナル化システム100 は、電話のキーパッドからの人間による入力などの代替的入力を受理することも できる。 スマートカード・パーソナル化システム100は、コンピュータ内で実行される ソフトウェアプログラムとして図1Aに示される。以下に記述されるように、ス マートカード・パーソナル化システム100は、種々の形式のカードおよびカード ・オペレーティングシステム、カード・アプリケーション、並びに、パーソナル 化用設備を定義するデータベースレコードにアクセスする。 ソフトウェアおよびデータベースの論理機能は、クライアント/ サーバネットワークにおけるコンピュータに分散させてもよく、または、単一プ ロセッサに集中化しても良い。これらの機能はまた、各プロセッサを離間結合す るよう使用される標準的ローカルエリアネットワーク、ワイドエリアネットワー ク、専用電話線または他の通信手段を介して接続されるプロセッサ間に分散され 得る。上記ソフトウェアプログラムは、UNIX、Windows 95(登録商標)もしくはWi ndows NT(登録商標)、および、工業標準ワークステーションおよび/またはパー ソナルコンピュータ・ハードウェアなどのオペレーティングシステム上で実行さ れる。 システム100は、パーソナル化用システム130として図1Aに集合的に示された 、カードプリンタ、浮彫り加工装置、および、集積または付加されたスマートカ ードインタフェイス装置を制御する。パーソナル化用機器130はまた、大容量カ ードプリンタ/エンボス加工器、小容量カードプリンタ/浮彫り加工器、現金自 動預け払い機(ATM)、POS端末、無人キオスク、パーソナルコンピュータ、ネット ワークコンピュータ、およびオンライン通信装置などの装置を表している。多く のカード発行者は既存の非スマートカードパーソナル化用設備に投資を行ってい ることから、新たなスマートカードパーソナル化用設備の全体を購入するのでは 無く、代わりに、自身の既存のパーソナル化用設備にスマートカードインタフェ イス装置を追加するが、該インタフェイス装置がカードのチップをプログラムす る一方でそれまでの装置は印刷および浮彫り加工機能を達成するものである。斯 かる配置構成においては、スマートカード・パーソナル化システム100を実行す るコンピュータシステムすなわち“ホスト”は、これらの装置の両方もしくは一 方のみに物理的に接続され得る。後者の場合、ホストは直接接続された方の装置 を制御すると共に、他方に対する論理接続を有する。但し、各装置とホスト との間の物理的接続は、装置の製造業者および型式により変更される。一般的な 業界標準接続としては、RS232C、SCSI(小型コンピュータシステム・インタフェ イス)、イーサネット、および、シリアルTTL(トランジスタ−トランジスタ論 理)が挙げられる。これに加え、装置に依っては専用のバス接続が必要となる。 スマートカード・パーソナル化システム100、カード管理システム150および装 置130の間の接続は、標準的ローカルエリアネットワーク、ワイドエリアネット ワーク、専用電話線、または、データの転送に使用される他の遠隔通信インフラ ストラクチャ、を介して実現され得る。スマートカードをパーソナル化するとき のこのような遠隔接続の使用は、Laingほかに1996年7月9日に発行された米国特 許第5,524,857号に記述されている。代替的な接続は当業者にとり明らかであり 、本発明の範囲内である。 図1Bはスマートカード・パーソナル化システムの一実施例のブロック図であ り、スマートカード・パーソナル化システム100とスマートカードを発行するカ ード発行組織により採用される機能との間の論理接続を示す。カード発行組織に より保持されるカード保持者データは、氏名、口座番号、カード満了日および適 用サービスなどの、個々のカード保持者に関する情報を含む。カード発行者管理 システム150に対してカード保持者データを入力する種々の方法は、図1Bにお いてカード保持者データ152として破線で示される。カード発行者管理システム1 50は、磁気テープ、フロッピーディスク、もしくはCD-ROMなどのコンピュータ媒 体によりカード保持者データを受理することができる。代替的に、カード保持者 データ152はオンライン接続を介して入力され得るが、それは、汎用の交換式電 話網、パケット式交換網すなわちインターネット、専用線、または、ケーブル/ 衛星テレビ信号などである。当業者であれば、シス テム150に対してカード保持者データ152を入力する付加的な手法は明らかであろ う。 カード発行者管理システム150に加え、カード発行者は典型的に既存の報告機 能154を有し、該機能により、スマートカード・パーソナル化システム100は該シ ステム100により保持された統計的情報をカード発行者が吟味することができよ うインタフェイスを行う。同様にカード発行者により提供されると共に安全保障 キー管理装置111および安全保障キー・データベース128として示される外部安全 保障源は、カード発行者管理システム150およびスマートカード・パーソナル化 システム100と協働して作用する安全保障機能を提供する。図1Bはまた、付加 されたスマートカードインタフェイス装置を有するカード発行者を支持するスマ ートカード・パーソナル化システム100の代替的実施例をも示す。システム100は 、パーソナル化情報の一部をそれまでのパーソナル化用機器130に導き、残りの データを、チップをプログラムするスマートカードインタフェイス装置132内の ポストプロセッサ132に導く。これらの機能は以下に詳述する。 以下の図面に示されるスマートカード・パーソナル化システム100に対するソ フトウェアプログラムの実施例は、発行プロセスの特定部分を各々実行するモジ ュールによるコードモジュールの組合せとして機能する。これらの実施例におい て、各モジュールは定義された入力および出力プログラム呼出により連結される と共に、データ構造内に記憶されたデータに対するアクセスを提供する標準的な データ照会命令によりデータ構造に連結される。但し、各モジュール間、および 、各モジュールとデータ構造との間の通信プロトコルは、各モジュールが記述さ れた言語、および、データベースを支持するよう採用される基本的なデータ管理 システム、に依存して変化 する。 図1Cは、外部安全保障機能を備えない、図1Bのスマートカード・パーソナ ル化システム100の更に詳細なブロック図である。図1Cはソフトウェアモジュ ールとデータベースレコードとの間の内部接続を示し、これにより、スマートカ ードを発行する場合においてスマートカード・パーソナル化システム100は、複 数の形式の発行者側データフォーマット、カード・オペレーティングシステム、 カード・アプリケーションおよびパーソナル化用設備を組合せ得ることになる。 スマートカード・パーソナル化システム100は、カード発行者管理システム150 に対し、顧客向きにされたカード発行者管理インタフェイス101を提供する。こ の実施例においては、カード発行者管理システム150はパーソナル化データをカ ード保持者データベース152からシステム100に対して引渡す。システム100内の 各ソフトウェアモジュールは、特定の内部フォーマットでパーソナル化データが 引渡されることを期待する。パーソナル化データは、上記ソフトウェアモジュー ルにより期待された内部フォーマットとは異なることが多いカード発行者定義の 外部フォーマットであることから、パーソナル化データはシステム100によりデ ータフォーマット・テンプレートを用いて内部フォーマットに変換される。シス テム100はカード発行者により引渡されたデータフォーマット識別子を介してデ ータフォーマット・テンプレートを獲得しても良く、システム100はこれを使用 して、選択的データフォーマット・テンプレート記録120とカード発行者管理シ ステムインタフェイス101との間の選択的接続として示された記録120(図1Cに 破線で示されるもの)を獲得する。代替的に、カード発行者は、データフォーマ ット識別子の代わりにデータフォーマット・テンプレート・レコードをシ ステム100に引渡す。別の実施例においては、データフォーマット・テンプレー トは、カード・アプリケーション・データベース124とカード発行者管理システ ムインタフェイス101との間の選択的接続として示され、発行者により引渡され たアプリケーション・プログラム識別子であるカード・アプリケーション記録12 4から導かれ得る。 図1Cの更なる代替的実施例においては、カード・アプリケーション記録の一 部としてセキュリティ機能をスマートカード・パーソナル化システム100に引渡 すことにより、セキュリティ機能はシステム100の内部に提供される。 パーソナル化データフォーマットが内部フォーマットと合致するという更なる 代替的実施例もまた、図1Cに示されている。この実施例においては外部フォー マットと内部フォーマットとの間の変換は不要であることから、データフォーマ ット・テンプレートは何ら必要とされず、従って、データフォーマット記録120 と、カード発行者管理システムインタフェイス101およびデータフォーマット記 録120の間の接続と、カード・アプリケーション・データベース124と、は示され ていない。データフォーマット・レコード120は複数のテーブルから成ることが できるが、これらは、パーソナル化データの適切な解析、もしくは、カード保持 者データ記録のフィールドが現われる順番を示す単純なリストに関してシステム 100に指示を与えるものであり、当業者には自明であろう。上述したパーソナル 化データのフォーマットを決定する種々の代替的手順は、本明細書中に記述され るスマートカード・パーソナル化システム100の全ての実施例において自明なも のである。 カード発行者管理システム150により与えられたカード識別子を用い、カード ・オペレーティングシステム・インタフェイス・モジ ュール103は、発行されつつある形式のカードに埋設されたマイクロプロセッサ チップに対するカード・オペレーティングシステム122に特有のプログラミング 制御コマンドを検索する。プログラミング制御命令は、カード発行者により選択 されたパーソナル化データおよび単一もしくは複数のカード・アプリケーション によりチップのコード化を行わせる。 各カード・アプリケーションはプログラムコードおよび可変データを備えるが 、可変データは、アプリケーション・データ124としてデータベース内に記憶さ れると共にアプリケーション・プログラム識別子により指定される。カード発行 者管理システム150はひとつ以上のプログラムアプリケーション識別子をシステ ム100に引渡し、これは、対応するアプリケーション・データ124を獲得すべくカ ード・アプリケーション・インタフェイス・モジュール105により使用される。 カードのバッチを発行すべくカード発行者が使用を企図するパーソナル化用設 備は、パーソナル化用設備の識別子により定義される。パーソナル化用設備イン タフェイス・モジュール107は、パーソナル化用設備の識別子に対応するパーソ ナル化用設備130の形式に特有の設備特性データ126を獲得する。パーソナル化用 設備インタフェイス107はまた、プログラミング制御コマンド、アプリケーショ ンコードおよび変数、並びに変換されたパーソナル化データをも獲得し、設備特 性データ126により指定されたパーソナル化用設備130に対してこれらのデータの 全てを転送し、スマートカードを発行する。 システム100の代替的実施例は、スマートカード・プログラミング装置により 既存のパーソナル化用設備を拡張したカード発行者を支持するが、この拡張は、 パーソナル化用設備インタフェイス107 により、変換されたパーソナル化情報の部分集合をそれまでのパーソナル化用設 備130に導くと共に、データの残存部分をスマートカード・プログラミング装置 のポストプロセッサ132に導くことで行われる。 スマートカード・パーソナル化システム100はまた、追跡/報告モジュールす なわちエンジン109をも提供するが、該エンジン109は、システム100内の他のモ ジュールから統計的情報を収集すると共に、ハードコピー・報告154としての出 力、または、カード発行者管理システム150内の報告機能への入力の為に統計的 情報をフォーマットする。この統計的情報はリアルタイムで収集されつつあるこ とから、カード発行者管理システム150は追跡/報告モジュール109に対してイン タラクティブに照会を行い、実行中のスマートカード・パーソナル化システムに 関する統計を獲得する。追跡/報告モジュール109により監視される項目の例は 、図14に示されている。 図2に示される代替的実施例において、スマートカード・パーソナル化システ ム100は、安全保障キー管理装置・モジュール111および安全キー・データベース 128の形態の安全保障源を含んでいる。スマートカードが製造されるとき、その 販売者はチップに安全保障構造を含ませ、無権限プログラミングを防止する。安 全保障構造の実現は通常、チップにプログラムされるアプリケーションに依存す る。例えば、値記憶アプリケーション内にプログラムされた安全保障キーは、健 康管理アプリケーションにプログラムされた安全保障キーと異なるものである。 また、セキュリティ構造の実現は、カードの形式に依っても変更され;或るカー ドはチッププログラミングを可能とする単一個の安全保障キーを必要とする一方 、他のカードはチッププログラミングを可能とすると共に付加的な安全保障機 能を実現する複数の安全保障キーを必要とする。図2は、複数の安全保障キーを 要するカードの安全保障構造とインタフェイスを行うときの安全キーマネージャ 111の基本機能を示している。 図2に示される如く、安全保障キー・データはスマートカード・パーソナル化 システム100の外部の安全キー・データベース128内に記憶されると共に、カード 発行者もしくは他の安全保障源により保持される。更に多くのもしくは更に少な い安全保障キーを処理すると共にスマートカード・パーソナル化システム100自 体により管理される安全保障キー・データベースとインタフェイスすべく安全保 障キー管理装置111を拡張することは、特定のカード発行アプリケーションにお いて用いられるアプリケーション、オペレーティングシステム、およびパーソナ ル化用設備に依存するものであり、当業者には自明であろう。 安全保障キー管理装置111はまた、安全保障キー・データ認証、データの完全 性、およびデータ機密性を確かなものとする付加的なメカニズムも提供する。一 実施例において、安全保障キーデータ認証は種々の暗号化方法を実現することで 行われる。安全保障キーのデータの完全性は、有効ソースから送信および受信さ れつつある安全保障キー・データを確かなものとする公開鍵を用いるデジタル署 名メカニズムにより達成される。安全保障キー・データの機密性は送信データを 秘密鍵で暗号化することにより確かなものとされるが、この秘密鍵はデータ受信 者により共有されると共に受信後にデータを解読すべくデータ受信者により使用 されるものである。 システム100が安全保障キー・データベース128から安全保障キー・レコードを 受けた後、安全保障キー管理装置111は、カード・オペレーティングシステム・ インタフェイス103およびカード・アプリケーション・インタフェイス105と協働 し、安全保障キー認証 、データの完全性およびデータ機密性の機能を実現する。システム100は次に、 パーソナル化用設備インタフェイス107を介し、安全保障キー・データを他のカ ードデータと共にパーソナル化用設備130に転送する。 代替的実施例においては、安全保障キーマネージャ111は安全保障情報をスマ ートカード・パーソナル化システム100の他のモジュールに引渡す。例えば、PIN (個人識別子番号)コードなどのカード保持者データの部分は、スマートカード ・パーソナル化システム100に対してデータを引渡す前にカード発行者管理シス テム150により暗号化され得る。カード発行者管理システムインタフェイス101は 安全保障キーマネージャ111を介して安全保障キー・データベース128から暗号化 用キーを検索すると共に、PINコードをコード化もしくはプログラミングする前 のデータを磁気ストライプおよび/またはチップ内に復号する。 更なる代替的実施例において、安全保障キーの管理装置111は、必要なセキュ リティ機能を供給する外部安全保障源に対するゲートウェイ接続を提供する、ス マートカード・パーソナル化システム100内へのコード“フック(hook)”である 。このような外部安全保障源の例は、第三者により記述されて安全保障キー・デ ータベース128と同様に安全キーおよび/または安全保障機能の安全保障・デー タベースを管理する安全保障管理プログラムである。安全保障機能は、安全保障 管理装置により実行される外部ルーチン、または、そのときにスマートカード・ パーソナル化システム100により実行されて所要のセキュリティ機能を提供すべ く安全保障管理装置により引渡されたコードモジュール、またはその両者、であ り得る。 図3は、スマートカード・パーソナル化システム100の最小限の配置構成を示 している。この実施例においては、カード発行者管理 システムインタフェイス101およびパーソナル化用設備のインタフェイス・モジ ュール107のみがソフトウェアで有効とされている。この実施例はスマートカー ド・パーソナル化システム100が非スマートカードをパーソナル化するのを許容 していることから、2個の別体のパーソナル化システムを用意するコストを節約 する一方、複数のデータフォーマットおよび複数の形式のパーソナル化用設備を カード発行者が使用することを許容する。図3はまた、図1Cに関し上述した追 跡/報告モジュール109を含む付加的な代替的実施例も示している。 更なる代替的実施例においては、図3に示されたスマートカード・パーソナル 化システム100は、パーソナル化用設備130として光学的コード化設備が使用され るときにデータを光学的取引きカードにコード化する。 図4および図5は、カード発行者がスマートカード・チップ上にカード・アプ リケーションをプログラムしないときに実現される更なる代替的実施例を示して いる。これらの実施例によればカード発行者は、スマートカード・パーソナル化 システム100を再構成すること無く、複数の形式のパーソナル化用設備に必然的 に多くの種類のオペレーティングシステムと共に複数のカード形式を発行するこ とが許容される。図1Cに関して上述した如く、図4は報告およびポストプロセ ッシングを支持するモジュールを含んでいる。図5は図4の実施例を示している が、パーソナル化用設備130に送信を行うカード・オペレーティングシステム・ インタフェイス103に対してセキュリティを与える安全保障キー管理装置モジュ ール111が付加されている。 同様に、図6および図7は、スマートカード上のチップをカード・アプリケー ションに対するデータ記憶装置としてのみ使用するこ とから、チップ上で実行されるオペレーティングシステムを有さないカード発行 者を支持する実施例を示している。スマートカード・パーソナル化システム100 は、複数の形式のパーソナル化用設備により発行された複数のカード形式に対す る複数のカード・アプリケーションを支持する。図6および図7は、安全保障キ ー管理装置111がカード・オペレーティングシステム・インタフェイス103の代わ りにカード・アプリケーション・インタフェイス105に対して安全保障キーおよ び/または機能を提供するということを除き、図4および図5に類似している。 図8は、上述のスマートカード・パーソナル化システム100の機能を実現する ソフトウェアの一実施例に対する上位レベルのフローチャートである。ソフトウ ェアはブロック801において、取引きカードのバッチに対してカード発行者管理 システムから発行されるべきパーソナル化用設備の識別子を獲得する。発行され るべきカードの形式に依存して、ソフトウェアはプログラムアプリケーション識 別子および/またはカード・オペレーティングシステム識別子も同時に獲得する 。ソフトウェアは次に、上述の処理の一つを介して、パーソナル化データのフォ ーマットに対応する特定のデータフォーマット・テンプレートを獲得する(ブロ ック803)。ブロック805において上記システムは、パーソナル化用設備の識別子 により指定されるパーソナル化用設備のレコードから、カードのバッチを発行す る為に使用されるべきパーソナル化用設備に対する設備の特性を獲得する。 もしカード・オペレーティングシステム識別子がカード発行者管理システムに より引渡されたのであれば(ブロック807)、ソフトウェアはブロック809にてカ ード・オペレーティングシステム識別子に対応するカード・オペレーティングシ ステム・データベース記 録からプログラミング制御命令を検索する。ブロック811および813は、カード・ アプリケーションに対して同様の論理を実施し、データベースからコードおよび /または変数などのアプリケーション・データを検索する。この点において、当 該ソフトウェアはバッチ内のカードの全てに対して必要な共通データを既に獲得 しており、且つ、個々のカード保持者に対してカードを発行するロジックを介し てのループを開始する。 カード発行者管理システムは単一のカード保持者に対するパーソナル化データ をソフトウェアに引渡し(ブロック815)、該ソフトウェアは、データ項目をデ ータフォーマット・テンプレートにより定義されたフォーマットから、スマート カード・パーソナル化システムのモジュールにより使用される内部フォーマット に変換する(ブロック817)。もしカードチップが安全保障キーを要する安全保 障の構造を含むのであれば(ブロック819)、ソフトウェアは安全保障キー機能 を実施するに必要な安全保障キー・データをブロック821にて適切な安全保障キ ー・ソースから獲得する。 ソフトウェアはいまや、パーソナル化用設備にデータを転送してカードをプロ グラムする用意ができている。もしカードが安全保障キーにより保護されている のであれば、安全保障キー機能が実施されると共に安全保障キー・データはブロ ック823にて転送される。次に、もし該当するのであれば、チップ・オペレーテ ィングシステムに対するプログラミング制御コードが転送され(ブロック825お よび827);次に必要であればアプリケーションコードおよび/または変数が転 送される(ブロック829および831)。最後に、内部フォーマットに変換されたカ ード保持者のパーソナル化データが転送される(ブロック833)。 データがカードに転送された後、ブロック839にてソフトウェア はカード発行者管理システムに対して自身が収集する統計用の適切な値を付加す る。もし同じバッチにおいて発行されるべき更なるカードが残存しているのであ れば(ブロック841)、ソフトウェアはブロック815に戻り、次のカード保持者に 対するパーソナル化データを獲得する。さもなければ、ソフトウェアは、別のバ ッチのカードをカード発行者管理システムが発行するか否かを決定し(ブロック 843)、且つ、ブロック801に戻り、新たなバッチに対するサイクルを反復するに 必要な情報を獲得する。発行されるべき更なるカードが無ければ、ソフトウェア は処理を終える。 スマートカード・パーソナル化システム100に対してカード発行者管理システ ム150が必要なデータを引渡すメカニズム、および、スマートカード・パーソナ ル化システムがカード発行者管理システムからのデータを処理する順番は、本発 明の範囲を越えること無く変更し得る。システム100が図9および図10に示さ れた代替的実施例のように作用する特定の環境により、異なる配置構成が必要に なる。 図9において、安全保障・モジュール911は、図1Bに111および128として示 される安全保障管理装置940および安全保障データベース942などの安全保障・ソ ースに対するスマートカード・パーソナル化システム100へのゲートウェイとし て作用する。安全保障管理装置940は安全保障・データベース942へのアクセスを 制御すると共に安全保障・ゲートウェイ911へ接続し、スマートカード・パーソ ナル化システム100に対して必要な安全保障機能を実現する。安全保障・ゲート ウェイ911はカード発行者管理システム・インタフェイス901に連結され、これに より該インタフェイス901は、カード発行者管理システム950により暗号化フォー マットで引渡されたパーソナル化データを解読することを安全保障管理装置940 に 対して要求し得る様になる。安全保障・ゲートウェイ911はまたカード・アプリ ケーション・インタフェイス903およびカード・オペレーティング・インタフェ イス905とも連結されることから、それは図2に関して上記で説明した如く必要 な安全キーおよび/または安全保障機能を提供し得る。 更に、図9に示されたスマートカード・パーソナル化システム100の実施例は 、カード識別子を用いてカード・オペレーティングシステム924に特有のプログ ラミング制御命令を獲得する前に、アプリケーション・プログラム識別子により 指定されたアプリケーション・データ922を獲得する。この実施例では、カード ・オペレーティングシステム924および設備特性データ926に対するプログラミン グ命令を検索する前にパーソナル化データおよびアプリケーション・データが内 部フォーマットに変換されるのが許容されることから、各スマートカードの処理 が高速化される。 一方、標準的な取引きカードは、該カードの表面に印刷および浮彫り加工され たデータ、および/または、カードの磁気ストライプにコード化されたデータを 有している。而して、スマートカードでは、データはマイクロプロセッサ内の内 部メモリ領域にも記憶され得る。また、カードの表面上、磁気ストライプ内、お よび、チップメモリ内に同一のデータが配置され得る。カード内およびカード上 のデータの厳密な配置構成は、発行されつつあるスマートカードの形式およびカ ード発行者の要求に依存して変化する。 図10は図9に示される実施例の高いレベルのフローチャートであり、図11 、図12および図13と協働し、スマートカード・パーソナル化システム100を 実現すべく異なるメカニズムが如何にして使用され得るかを示している。カード 発行者管理システム950はスマートカードの配置構成を定義するカード構造テン プレートをブ ロック1001にてスマートカード・パーソナル化システム100に引渡す。 図11は、カード構造テンプレート・レコード1100に対するデータ・レイアウ トの一実施例を示している。マイクロプロセッサチップ識別子1101および(存在 すれば)カード・オペレーティングシステム識別子1102は、発行されるべきスマ ートカードの形式に特有のものである。マスタファイル定義1103は、チップソー スおよびチップが変更された最新日などの制御情報を含んでいる。システムファ イル定義1104、1105、1107は、チップのメモリ内のシステムファイルの位置に対 するアドレスを含んでいる。これらのシステムファイルはカード・オペレーティ ングシステムにより使用されると共に、カードおよびアプリケーションに対する PINコードおよびアルゴリズムテーブルを含んでいる。図11に示された実施例 においては、マスタファイルおよびシステムファイルは国際標準化機構(ISO)指 示番号7816-4に準拠している。 カード構造テンプレート・レコード1100の次の3つのセクションは、カードの 表面および磁気ストライプのデータの配置構成を定義する。もしカード保持者の 写真1109などの情報がカード上に印刷されるべきであれば、斯かるデータをカー ドの表面に印刷する箇所はカード発行者管理システム950によりカード構造テン プレート・レコード1100の印刷テンプレートに引渡される。同様に、データをエ ンボス加工するカード表面の位置がエンボス加工テンプレートに引渡されると共 に、磁気ストライプにコード化されるべきデータの配置構成は磁気ストライプ・ テンプレートに引渡される。エンボス加工データはカード構造テンプレート・レ コード1100内において、カード保持者氏名(EMName)1111、口座番号(EMAct)1113 、および満了日(EMXdat)1115として示され、且つ、磁気ストライプデータは口座 番号(MSAcct)1117および満了日(MSXdat)1119により示されている。印刷、エンボ ス加工および磁気ストライプの各テンプレートにおけるデータ項目の個数はカー ド発行者により望まれるスマートカードの配置構成に依存して変化するが、当業 者であれば自明であろう。 もしカード発行者がスマートカードのチップ内にカード・アプリケーションの プログラムを望むのであれば、カード発行者はアプリケーション・プログラム識 別子をカード構造テンプレート・レコード1100のセクション1121、1123、1125内 でアプリケーション・プログラム識別子をスマートカード・パーソナル化システ ム100に引渡す。各アプリケーションはそれに伴う特定の安全保障機能を有する こともあり(1127、1129、1131)、且つ、その情報もまたカード発行者管理シス テム950により引渡される。カード構造テンプレート・レコード1100はまた、ス マートカードを発行すべく使用されるパーソナル化用設備に対するパーソナル化 用設備の識別子1123も含んでいる。 代替的実施例においてはスマートカード・パーソナル化システム100は共通使 用されるカード構造テンプレート・レコードを内部データベースに記憶すること から、カード発行者管理システム950は、特定のバッチのカードに対し、使用さ れるべきカード構造テンプレート・レコードを指定するカード構造テンプレート 識別子のみを引渡すことが必要である。 スマートカード・パーソナル化システム100はブロック1003にて、カード発行 者により指定された予定義箇所から、パーソナル化データに対するデータフォー マット・テンプレートを獲得する。もしカード発行者がシステム100に対して既 にデータフォーマット識別子を引渡していれば、データフォーマット識別子に対 応するデータフォーマット・テンプレート・レコードはデータフォーマット・デ ータベース920から検索される。代替的に、カード発行者はデータフォーマット ・テンプレート・レコード自体を引渡しても良い。システム100に対してデータ フォーマット識別子もデータフォーマット・テンプレート・レコードも引渡され ないときには、パーソナル化データのフォーマットは以下に更に詳述する如くカ ード・アプリケーション・データにより決定される。 データフォーマット・テンプレート・レコードの一例が図12に示されている 。データフォーマット・テンプレート・レコード1200はカード保持者データベー ス952内のパーソナル化データレコードの仮想的レイアウトを定義しており、口 座番号1201が第1フィールドであり、カード保持者氏名1202は第2フィールドで あり、カードの満了日1205が第3フィールドである。一実施例において、パーソ ナル化データレコードはコンマ区切りレコードであることから、レコードフォー マットを定義する上で必要とされるデータフィールド長は存在しない。従って、 図12に示されたデータフォーマット・テンプレート・レコード1200は、スマー トカード・パーソナル化システム100に対するコンマ区切りパーソナル化データ レコードの以下の例の構造を完全に定義している:133444999922,Mary Jane Smi th,0299。 スマートカード・パーソナル化システム100はブロック1007にて、もしあれば 、カード発行者管理システム950により引渡されたアプリケーション・プログラ ム識別子に対応して、単一もしくは複数のカード・アプリケーションに対するア プリケーション・データ922を獲得する。もしアプリケーション・プログラム識 別子が引渡されなければ、スマートカード・パーソナル化システム100は既定ア プリケーション・データを獲得する(ブロック1008)。アプリケーション・プロ グラム識別子に対応するカード・アプリケーション・ データ・レコード内の既定値および/またはアプリケーション・データは、カー ド構造テンプレート・レコード1100の対応セクション、即ち、1121、1123、1125 に挿入される。 図13には、カード・アプリケーション・データ・レコードのレイアウトの一 実施例が示されている。カード・アプリケーション・データ・レコード1300の第 1フィールドは、アプリケーション名1301である。コンピュータに基づく他のア プリケーション・プログラムと同様に、カード・アプリケーションは、現金自動 預け払い機などの外部ソース、または、マイクロプロセッサのメモリ内にコード 化されたデータファイルなどの内部ソースからのデータを処理する。スマートカ ードを使用すると、マイクロプロセッサにより適切なアプリケーションが実行さ れる一方、該アプリケーションはデータを検索もしくは蓄積すべく内部ファイル にアクセスする。内部データにアクセスすべく、カード・アプリケーション・デ ータ・レコードは、チップメモリ内のアプリケーションファイルへのポインタ(1 302,1305,1307)と、アプリケーションファイル内のフィールドの位置を含んでい る。フィールドの幾つかは、カードが発行されるときにカード保持者データベー ス952からのデータにより初期化される。アプリケーション・データ1300は、チ ップメモリ内に配置されたカード保持者ファイルに対するアドレス1303を含むと 共に、3つのフィールドを含むものとしてカード保持者ファイルを定義する:カ ード保持者氏名(ICName)1309、口座番号(ICAcct)1311および満了日(ICXdat)1313 である。付加的な内部データは他のアプリケーションファイル内に記憶されると 共に、これらの付加的ファイルのレイアウトもまたアプリケーション・データ13 00により定義される。 もしスマートカード内に埋設されたチップがカード構造テンプレート・レコー ドにより指定されたオペレーティングシステムを含む のであれば、スマートカード・パーソナル化システム100はブロック1011にて、 カード・オペレーティングシステム・データベース924からオペレーティングシ ステムに対する一連のプログラミング制御コマンドを獲得する。而して、各オペ レーティングシステムに対するプログラミング制御コマンドは、チップメモリ内 のファイルを生成かつアクセスし、チップメモリ内に配置されたファイル内にレ コードを読み書きする如き機能に対するコマンドを、PIN(個人識別子番号)コ ードを認証すると共にチップ内に記憶された金額量を変更する取引きを制御する セキュリティコマンドと共に含んでいる。 ブロック1013にてスマートカード・パーソナル化システム100は、カード構造 テンプレート・レコード内のパーソナル化用設備の識別子に対応する設備特性デ ータを、パーソナル化用設備データベース926から獲得する。設備特性データに 含まれるのは、パーソナル化用設備の作用を制御する一連のパーソナル化プログ ラミング制御コマンドである。カード・オペレーティングシステムと同様に、パ ーソナル化制御コマンドは設備の販売者に専有のものであるが、典型的には、ス マートカードの管理、フォーマットおよび作成に関するコマンドを含んでいる。 スマートカード・パーソナル化システム100がスマートカードを定義するに必 要なデータの全てを獲得したとき、それはカード発行者管理システム950からパ ーソナル化データレコード952を受ける用意ができる。ブロック1015にて各パー ソナル化データレコード952が引渡されると、ブロック1017にて、スマートカー ド・パーソナル化システム100は、もし存在するならデータフォーマット・テン プレートを使用してパーソナル化データを内部フォーマットに変換すると共に、 カード・アプリケーション・データおよびカード構造 テンプレートを使用して、内部記述言語で書かれたコマンドスクリプト内の変数 にパーソナル化データをマップする。変換処理およびマッピング処理は、以下に 更に記述する。尚、内部記述言語の代わりにBasic、JavaもしくはCなどの標準的 プログラミング言語を用いる代替的実施例は、本発明の範囲内である。 スマートカード・パーソナル化システム1019は、スマートカード発行プロセス の種々の構成要素に対してセキュリティ要件をチェックする。図11に示された カード構造テンプレートの実施例においては、アプリケーションに対するセキュ リティ要件はブロック1019においてカード構造テンプレート・レコード1100によ り指定される。もしセキュリティ要件があれば、ブロック1021にてスマートカー ド・パーソナル化システム100はセキュリティマネージャ940からセキュリティ・ データおよび/または機能を獲得し、機能を内部スクリプトに加える。スマート カード・パーソナル化システム100の代替的実施例は、カード・オペレーティン グシステムおよびパーソナル化用設備の識別子ならびにアプリケーション・プロ グラム識別子をセキュリティマネージャ940に引渡し、該セキュリティマネージ ャ940はセキュリティ・データベース942から適切なセキュリティ・データおよび /または機能を検索する。セキュリティ機能は典型的には、内部チップファイル に含まれたデータ、パーソナル化データ952、オペレーティングシステム・デー タベース924、カード・アプリケーション・データベース922を、チップ内に記憶 されたアルゴリズムテーブルと組合せたデータを含む付加的ソースから、または 、セキュリティマネージャ940などの外部セキュリティモジュールから、使用し 、これにより、図2に関して上述した安全キー認証、データの完全性、データ機 密性、および他のセキュリティ処理を実現する。 内部コマンドスクリプトが一旦完了したなら、それは(もし存在するなら)カ ード・オペレーティングシステムおよびパーソナル化用設備に特有の専有プログ ラミング制御コマンドに変換され、パーソナル化データをスマートカードに転送 せねばならない。この実施例においては、ブロック1025および1027にてスクリプ ト言語インタプリタにより変換が行われるが、これは、オペレーティングシステ ム・データベース924およびパーソナル化用設備データベース926から獲得された 情報を用いて行われる。 ブロック1029において、スマートカード・オペレーティングシステム100はイ ンタプリトされたスクリプトをパーソナル化用設備に引渡し、該パーソナル化用 設備は、スマートカードの表面上および磁気ストライプおよびチップの夫々に適 切なパーソナル化データをエンボス加工/印刷、コード化する為のプログラミン グ制御コマンドを実行する。前述の如く、カード発行者がアドオン式のスマート カードプログラミング装置を購入して自身の既存のパーソナル化用設備に取付け ることを選択したのであれば、スマートカード・パーソナル化システム100の代 替的実施例は、エンボス加工およびコード化用の制御コマンドをパーソナル化用 設備930に導くと共に、チップ用の制御コマンドをスマートカード・プログラミ ング装置内のポストプロセッサ132に導く。 一枚のカードに対する発行プロセスが完了したとき、もし同一形式の付加的カ ードの発行が控えていれば、スマートカード・パーソナル化システム100は次の パーソナル化データレコードを獲得する(ブロック1033)。さもなければ、スマ ートカード・パーソナル化システムは別の形式のスマートカードの更なるバッチ の発行が控えているか否かを判断し(ブロック1001)、且つ、カード発行者から 新たなカード構造テンプレート・レコードを獲得することにより発 行プロセスを再開する。 以下の例は、図9および図10に示されたスマートカード・パーソナル化シス テム100の実施例により実現される処理を更に記述すべきサンプルデータである 。カード発行者管理システム950はスマートカード・パーソナル化システム100に 対して発行プロセスの初期化を要求するが、これは、スマートカード・パーソナ ル化システム100に対して、カード構造テンプレート・レコード、アプリケーシ ョン・プログラム識別子、カード・オペレーティングシステム識別子、パーソナ ル化用設備の識別子、および選択的にデータフォーマット・テンプレート識別子 またはデータフォーマット・テンプレート・レコードを送信することにより行わ れる。この例において、カード発行者管理システム950は、以下に示す各識別子 を含むアプリケーション・リソース・テンプレート・レコードを引渡す。システ ム100は、上記に詳述すると共にサンプルのカード保持者データレコードに関し て以下に更に詳述される処理のひとつを用いてデータフォーマット・テンプレー トを獲得する。 レコードの第1ステートメントは特定のアプリケーションに対する情報の開始を マークするものであり、この場合はアプリケーション“Al”である。次の4個の ステートメントは、カード構造テンプレ ート・レコード(DFT)、カード・アプリケーション・レコード(CAT)、カード・オ ペレーティングシステム・レコード(C識別子)およびパーソナル化用設備レコー ド(CPT)の夫々に対する識別子を定義している。最後のステートメントはカード 発行者管理システム950により生成されたファイル名であり、カード保持者デー タレコードを含むものである。カード発行者管理システム950は、発行されるべ きカードに対する単一の要求もしくは‘バッチ’要求のいずれかとしてカード保 持者データを入力する。 システム100は識別子に対応するデータベースからレコードを検索する。シス テム100は次にカード構造テンプレートおよびデータフォーマット・テンプレー トに含まれた情報を使用して内部“スクリプト”をセットアップするが、該スク リプトをシステム100は後の段階にて、各カード保持者に対するパーソナル化デ ータを処理してカードを発行することをパーソナル化用設備に対して指示するカ ード・オペレーティングシステムおよびパーソナル化用設備レコード内に含まれ た特定のコマンドにインタプリトする。 2個のサンプルカード保持者データレコード952が以下に示されている。 これらのレコードにおいては、カード発行者により定義されたフォーマットは口 座の名前(カード保持者の名前)を第1フィールドに置き、次に、口座番号、満 了日、誕生日および医療データが続いている。 システム100はデータフォーマット・テンプレートを使用して、 カード保持者データ・レコード952の各々が処理されるときにそれをインタプリ トする。システム100はまた、データフォーマット・テンプレートおよびカード ・アプリケーション・レコード922を使用してデータ952を有効化し、適切なデー タおよびフォーマットを確実なものとしている。上記に示されたサンプルのカー ド保持者レコードのフォーマットに対応するデータフォーマット・テンプレート の例は、以下の表の第1行に示されている。James Smithのパーソナル化データ レコードが表中に含まれて、データフォーマット・テンプレートとカード保持者 データレコードの各フィールドとの間の対応を示している。データフォーマット ・テンプレートはカード保持者レコードの各フィールドを内部ラベル%1、%2など で象徴しているが、これは、システム100内で使用される内部順序に対応してい る。 上記に示した例は最も単純な場合であり、カード保持者データ・レコード952 の各フィールドはスマートカード・パーソナル化システム100により使用される 内部順序で配置されている。この1対1対応は、システム100がカード保持者デ ータフィールドを変換する必要が無い、ということを意味している。斯かる場合 、データフォーマット・テンプレート・レコードは不要である。従って、更なる 代替的実施例において、カード発行者はデータフォーマット識別子をスマートカ ード・パーソナル化システム100に対して引渡さず、代わりに、フラグなどのイ ンディケータを引渡すが、これはシステム100に対し、カード保持者データフィ ールドが内部フィールド順 と1対1対応であることからデータフォーマット・テンプレートが不要であるこ とを告げるものである。システム100は変換段階をバイパスすることにより、イ ンディケータに作用する。 次に示される更に複雑な例は、カード保持者データ・レコード952の各フィー ルドおよび各フィールド内のデータが内部システム順に対して同順となっていな い例である。この場合、変換が必要である。 システム100はデータフォーマット・テンプレートを用いてデータフィールド を上記に示した内部順序に変換する。この変換は、データフィールドの物理的再 配置に帰着しても良く、または、カード保持者データレコードからのフィールド がシステム100により参照される毎にデータフォーマット・テンプレートがキー として呼出されるという論理再配置であっても良い。当業者であれば、種々の配 置構成のカード保持者データを変換すべく設計された種々のデータフォーマット ・テンプレートは明らかであろう、と言うのも、この例を示すべく上記で用いら れた単純な表に対するフィールドの同等性または一連の解析指示または他のメカ ニズムの置換えだろうからである。 カード構造テンプレート・レコードは、カード上のチップの構造を記述する。 以下に示したサンプルにおいては、$MFエントリはルートディレクトリ(3F00)、$ DFエントリは医療アプリケーション(5F20)および会計アプリケーション(5F10)を 定義している。各ディレ クトリ内においては、アプリケーションに特有のファイルが$EFエントリにより 定義されているが、これは、口座名を含む6F00および口座番号を含む6F10などで ある。全てのファイル記述データはカード構造テンプレート内に在り、且つ、ス マートカード発行プロセスの間の種々の時点で参照される。 カード・アプリケーション・レコード922はカード保持者データ952をアプリケ ーションにより使用されるデータフィールドに“マ ップ”する。以下に示されるサンプルのカード・アプリケーション・レコード92 2は、スマートカード・パーソナル化システム100により処理されるシーケンスで 配置されたデータエントリを有している。 ICC識別子エントリはチップ識別子を含む。FMTACCTを除き、残りのエントリの 各々は、カード保持者データ・レコード952内のフィールドへの“タグ”をマッ プするが、これは(上記に示したデータフォーマット・テンプレート中に定義さ れた)情報を含むと共にフィールド内のデータの形式を指定するものである。従 って、MEDIタグはカード保持者データ・レコード952の第5フィールドを示すと 共にデータはアルファベットである。FMTACCTエントリはカード保持者データ・ レコード952の第2フィールド、即ち口座番号、を複数の部分に細分し各部分間 にハイフンを挿入している。 カード・オペレーティングシステム・レコード924は、カード上のチップをプ ログラムするに必要なプログラミング制御コマンドを含んでいる。以下に示され るサンプルのカード・オペレーティングシステムのプログラミング制御コマンド はISO指示番号7816-4から導かれたものであり、任意の特定のカード・オペレー ティングシス テムの内部専有コマンドではない。 上記例のレコードにおける各エントリはタグを含み、これにはカード・オペレ ーティングシステム本来の言語における対応コマンドが続く。可変パラメータフ ィールドはその後に文字が続く“%”により示され、個々のカードが処理される ときに適切なカード保持者データにより埋められる。 パーソナル化用設備レコード926は、特定のパーソナル化用設備セットで完全 なカードを発行する為に必要な実際のシーケンスおよびステップを定義する命令 などの、パーソナル化用設備特性データを含んでいる。この例で使用されたサン プル命令は現実のものではなく、何らかの特定のパーソナル化用設備に対する内 部専有命令を表すものではない。 各カードが発行されるとき、上記に示されたパーソナル化用設備特性データは 、“$”が先頭に付されたエントリにより定義された4つの段階で順番に処理さ れる。而して、カード・アプリケーション・レコード922は、各命令において可 変パラメータフィールドの値を決定すべく使用される。 $EMBOSS命令は、これに引続くデータをカードにエンボス加工すべきことをパ ーソナル化用設備に通知する、制御シーケンス#EMB#により始まる単一データス トリームである。命令の各データフィールドは一対の%記号で挟まれている。こ の場合、第1のデータフィールドはFMTACCTであり、即ち、カード・アプリケー ション・レコード922で定義されたフォーマット口座フィールドである。システ ム100はFMTACCTエントリに関してカード・アプリケーション・レコード922をサ ーチし、第1のサンプルカード保持者レコード952の第2データフィールドから ストリング“1265-36830-91245”を生成する。次のフィールドであるNAMEはカー ド保持者レコード952の 第1データフィールドから取り出される。従って、第1サンプルのカード保持者 レコード952に対するエンボス加工命令は、#EMB#%1265-36830-91245%%Smith,Jam es%となる。 $ENCODE命令はシステム100に対し、エンボス加工命令と同様の手法でカードの 磁気ストライプにカード保持者データをコード化する処理を行わせる。コマンド 内には、次のIATA(国際民間航空輸送協会)およびISO基準に従う付加的な制御キ ャラタが挿入される。最終的な命令は、#ENC#%%%12653683091245%%Smith,James% である。 $ICコマンドは、チップのメモリ内に記憶されるべき情報を指定する。カード ・オペレーティングシステム・レコード924は、パーソナル化用設備レコード内 の命令を、オペレーティングシステム用のプログラミング制御コマンドに変換す べく使用される。制御シーケンス即ち#\@#は、パーソナル化用設備に対し、引 続くデータがチップデータであることを通知するものである。記憶されるべき最 初のフィールドは、チップ識別子すなわちICCIDである。システム100は、パーソ ナル化用設備レコード926内のWRITEタグを、カード・オペレーティングシステム ・レコード924内のWRITEタグにより指定されたコマンドに従ってインタプリトす る。チップ識別子エントリに対してアプリケーション・レコード922で指定され たオフセット値は無いことから、%O変数パラメータフィールドには既定値“0000 ”がロードされる。%L変数パラメータフィールドには、カード構造テンプレート 内の$CIHPエントリ内のSIZEフィールドの値である“10”即ち16進数“OA”がセ ットされる。%D変数パラメータフィールドには、ICCIDの値である“1234509876 ”がセットされる。最終的なコマンドはA0D000000A1234509876である。 次のコマンドは、カード・オペレーティングシステムに対し、チップ上の口座 ディレクトリ内の口座名ファイルにカード保持者氏名 を記憶させる。システム100はSELECT ACCTコマンドを対応するカード・オペレー ティングシステム・コマンドに変換する。システム100はカード・オペレーティ ングシステム・レコード924内のSELECTエントリ、カード構造テンプレート・レ コード内のACCTエントリを発見すると共に、ACCTエントリで定義された口座ディ レクトリに対して指定されたディレクトリパス即ち“5F10”で、SELECTエントリ で定義されたコマンド内の%F変数パラメータフィールドを置換える。結果的なコ マンドはA0A40000025F10である。同様に、SELECT NAMEコマンドはシステム100に 対し、口座名ファイル“6F00”で%F変数パラメータフィールドを置換えさせる。 結果的なコマンドはA0A40000026F00である。この繋がりの最終コマンドはWRITE コマンドである。システム100はWRITEコマンドをインタプリトするが、これは、 %Oを既定オフセット“0000”で置換え、%Lを、カード構造テンプレート・レコー ド内のNAMEエントリにより定義されたSIZEフィールドの値“30”即ち16進数“1E ”で置換え、且つ、%Dを、第1サンプルカード保持者レコード952に対するカー ド保持者氏名“Smith,James”で置換えることで行い、これにより、コマンドA0D 000001ESmith,James〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜を生成するが、各 “〜”は氏名を30文字まで引き伸ばすべく挿入された継続スペースを示してい る。 システム100はパーソナル化用設備レコード926内の残りのコマンドを同様にし て処理し、第1サンプルカード保持者レコード952に対してカードを発行する為 のコマンドを含むデータの連続的ストリングを生成する: $PRコマンドはシステム100に対し、コマンドデータ・ストリームをパーソナル化 用設備に送信させる。 図11、図12および図13に示されたデータ・レイアウト、および、上記の サンプルに関して上述したサンプルデータは、スマートカード・パーソナル化シ ステム100の種々の実施例の機能を示すべく用いられた例にすぎない。当業者で あれば、レイアウトおよびデータはそれらが使用される環境により必然的に定義 されることは明らかであろう。 当業者には明らかな様に、スマートカード・パーソナル化システム100は、シ ステムの各機能が添付図面中に示されたものと異なるモジュールにより実現され るソフトウェアプログラムの代替的実施例を包含するものである。また、本発明 の精神もしくは範囲から逸脱すること無く、システム100はデータをシリアルに もしくはパラレルに、または、両者を組合せて処理しても良い。ソフトウェアプ ログラムは広く入手し得る幾つかのプログラミング言語のひとつで書かれて良く 、且つ、各モジュールは、選択された言語に依り、サブルーチン、サブシステム もしくはオブジェクトとしてコード化され得る。同様に、システム100により使 用されたデータはデータベース内に実現された論理レコードとして記述されかつ 示されたが、本発明は記述されたデータレコードに限定されるものでなく、何ら かの特定の形式のデータ管理システムを意味するものでも無い。また、Oracle、 Sybase、InformixもしくはMicrosoftなどの販売者からのリレーショナル・デー タベースは、集中化されもしくは分散されるかに関わり無く、システム内の基礎 データを管理する上で必要なインフラストラクチャを提供するが、本発明の範囲 を越えることなく、例えばインデクス付きフラットファイル等の他の機構のデー タ構造で置換えても良い。 更に、ハードウェア、ファームウェア、もしくはハードウェアとソフトウェア との両者の組合せで上記システムを実現する本発明の代替的実施例、並びに、モ ジュールおよび/またはデータを別の手法で配分することは、当業者には自明で ありかつ本発明の範囲内である。 上記説明は例示的なものであり限定的なものでないことは理解されよう。当業 者であれば、上記記載に鑑みて他の多くの実施例が明らかであろう。故に、本発 明の範囲は、添付の請求の範囲の権利対象となる均等物の最大範囲と共に、添付 の請求の範囲を参照して定められねばならない。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG),EA(AM,AZ,BY,KG,KZ ,MD,RU,TJ,TM),AL,AM,AT,AU ,AZ,BA,BB,BG,BR,BY,CA,CH, CN,CU,CZ,DE,DK,EE,ES,FI,G B,GE,GH,HU,IL,IS,JP,KE,KG ,KP,KR,KZ,LC,LK,LR,LS,LT, LU,LV,MD,MG,MK,MN,MW,MX,N O,NZ,PL,PT,RO,RU,SD,SE,SG ,SI,SK,TJ,TM,TR,TT,UA,UG, UZ,VN,YU

Claims (1)

  1. 【特許請求の範囲】 1.パーソナル化用設備の識別子と、カード保持者に対するパーソナル化デー タと、をカード発行者管理システムから獲得する段階と、 上記パーソナル化用設備の識別子により指定されたデータベース内レコードか ら、パーソナル化用設備の形式に対する設備特性データを獲得する段階と、 上記形式のパーソナル化用設備に対する設備特性データにより指定されたパー ソナル化用設備に対してパーソナル化データを転送しデータ担体を発行する段階 と、 を備え、可搬のプログラムされたデータ担体を発行する方法。 2.前記パーソナル化データを内部フォーマットに変換し、変換されたパーソ ナル化データは前記ソナル化用設備に転送される段階を更に備え、請求項1記載 の方法。 3.前記パーソナル化データは、前記カード発行者管理システムにより定義さ れたフォーマットから、フォーマット・テンプレート・データに従う内部フォー マットに変換される、請求項2記載の方法。 4.前記カード発行者管理システムにより供給されるデータフォーマットの識 別子により指定されたデータベース内の記録から前記フォーマット・テンプレー ト・データを獲得する段階を更に備え、請求項3記載の方法。 5.前記カード発行者管理システムから前記フォーマット・テンプレート・デ ータを獲得する段階を更に備え、請求項3記載の方法。 6.前記カード発行者管理システムにより供給されるアプリケー ション・プログラムの識別子により指定されたデータベース内アプリケーション ・データの記録から前記フォーマット・テンプレート・データを獲得する段階を 更に備え、請求項3記載の方法。 7.データ担体の発行に関する情報を収集する段階と、収集された情報から導 かれた統計を前記カード発行者管理システムに対し報告する段階とを更に備え、 請求項1記載の方法。 8.前記カード発行者管理システムからアプリケーション・プログラムの識別 子を獲得する段階と、上記アプリケーション・プログラムの識別子により指定さ れるデータベース内の記録からアプリケーション・データを獲得する段階と、該 アプリケーション・データを、前記設備特性データにより指定されるパーソナル 化用設備に対して転送する段階とを更に備え、請求項1記載の方法。 9.安全保障の源から安全保障のデータを獲得する段階と、 該セキュリティ・データを、前記設備特性データにより指定されたパーソナル 化用設備に対して転送する段階と、 を更に備え、請求項1記載の方法。 10.前記カード発行者管理システムからカード・オペレーティングシステム の識別子を獲得する段階と、 該オペレーティングシステムの識別子により指定されたデータベース内の記録 からプログラミング制御命令を獲得する段階と、 該プログラミング制御命令を、前記設備特性データにより指定されるパーソナ ル化用設備に対し転送する段階と、 を更に備え、請求項1記載の方法。 11.前記カード発行者管理システムからアプリケーション・プログラムの識 別子を獲得する段階と、該アプリケーション・プログラム識別子により指定され たデータベース内レコードからアプリケーション・データを獲得する段階と、該 アプリケーション・データ を、前記設備特性データにより指定されたパーソナル化用設備に対して転送する 段階とを更に備え、請求項10記載の方法。 12.パーソナル化用設備の識別子と、カード保持者に対するパーソナル化デ ータと、をカード発行者管理システムから獲得するカード発行者管理システム・ インタフェイスと、 上記パーソナル化用設備の識別子により指定されたデータベース内レコードか ら、パーソナル化用設備の形式に対する設備特性データを獲得するパーソナル化 用設備インタフェイスと、を備え、 該パーソナル化用設備インタフェイスは更に、パーソナル化用設備の形式に対 する設備特性データにより指定されるパーソナル化用設備へパーソナル化データ を転送してデータ担体を発行する、 可搬のプログラムされたデータ担体を発行するシステム。 13.前記システムは更に、前記カード発行者管理システムにより供給された データフォーマット識別子により指定されたデータベース内の記録からフォーマ ット・テンプレート・データを獲得し、パーソナル化データを、該フォーマット ・テンプレート・データにより定義されたフォーマットから内部フォーマットに 変換し、パーソナル化用設備インタフェイスは変換されたパーソナル化データを 前記パーソナル化用設備に転送する、請求項12記載のシステム。 14.データ担体の発行に関して当該システムからデータを収集し、収集され たデータを前記カード発行者管理システムに対し報告する追跡/報告エンジンを 更に備えて成る、請求項12記載のシステム。 15.前記カード発行者管理システム・インタフェイスにより獲得されるアプ リケーション・プログラムの識別子により指定されたデータベース内記録からア プリケーション・データを獲得するカード・アプリケーション・インタフェイス を更に備え、且つ、 前記パーソナル化用設備インタフェイスは更に、前記設備特性データにより指 定されたパーソナル化用設備へ上記アプリケーション・データを転送する、請求 項12記載のシステム。 16.安全保障源から安全保障データを獲得すると共に該安全保障・データを 前記パーソナル化用設備インタフェイスに転送する安全保障管理装置を更に備え て成る、請求項12記載のシステム。 17.前記カード発行者管理システム・インタフェイスにより獲得されたカー ド・オペレーティングシステムの識別子により指定されたデータベース内記録か らプログラミング制御命令を獲得するカード・オペレーティングシステム・イン タフェイスを更に備え、且つ、 前記パーソナル化用設備インタフェイスは更に、上記プログラミング制御命令 を、前記設備の特性データにより指定されるパーソナル化用設備に転送する、請 求項12記載のシステム。 18.前記カード発行者管理システム・インタフェイスにより獲得されるアプ リケーション・プログラムの識別子により指定されたデータベース内記録からア プリケーション・データを獲得するカード・アプリケーション・インタフェイス を更に備え、且つ、 前記パーソナル化用設備インタフェイスは更に、上記アプリケーション・デー タを、前記設備特性データにより指定されるパーソナル化用設備に対し転送する 、請求項17記載のシステム。 19.複数のパーソナル化設備の要素を備える可搬のプログラムされたデータ 担体を生成するための、記憶装置に記憶されるデータ構造であって、 各パーソナル化用設備の要素は、一意的なパーソナル化用設備の識別子により アドレス指定されると共にパーソナル化用設備の形式に対する作用パラメータを 指定し、パーソナル化データはデータ担 体を発行する為に使用される形式のパーソナル化用設備に対する送信のために適 切にフォーマットされる、データ構造。 20.複数のデータフォーマットの要素を更に備え、 各データフォーマット要素は、一意的なデータフォーマットの識別子によりア ドレス指定され、カード発行者により使用されパーソナル化データをフォーマッ トするテンプレートを指定する、請求項19記載のデータ構造。 21.複数のカード・オペレーティングシステムの要素を更に備え、 各カード・オペレーティングシステム要素は、一意的なカード・オペレーティ ングシステムの識別子によりアドレス指定され、且つ、前記パーソナル化用設備 への送信のためにプログラミング制御コマンドを指定する、請求項19記載のデ ータ構造。 22.複数のアプリケーション・プログラムの要素を更に備え、 各アプリケーション・プログラム要素は、一意的なアプリケーション・プログ ラム識別子によりアドレス指定され、前記パーソナル化用設備への送信のために 特定の形式のアプリケーション・プログラムにより使用されるアプリケーション ・データを指定する、請求項19記載のデータ構造。 23.複数のカード・オペレーティングシステムの要素を更に備え、 各カード・オペレーティングシステム要素は一意的なカード・オペレーティン グシステムの識別子によりアドレス指定され、前記パーソナル化用設備への送信 のためにプログラミング制御命令を指定する、請求項22記載のデータ構造。 24.データストリームを受信すると共にそれに応じて可搬のプログラムされ たデータ担体をパーソナル化するパーソナル化用設備 と、 カード発行者管理システムから獲得されるパーソナル化データと、 データフォーマット・テンプレート要素、カード・アプリケーション・データ 要素、カード・オペレーティングシステム要素、およびパーソナル化用設備エレ メントからなる群から選択される1つまたはそれより多いデータ要素を含むデー タベースを有するスマートカード・パーソナル化システムと、を備え、 上記スマートカード・パーソナル化システムは、選択されるデータ要素の少な くとも1つにより導かれるパーソナル化データを処理した結果としてデータスト リームを出力する、 可搬のプログラムされたデータ担体を発行するシステム。 25.カード保持者用パーソナル化データおよび設備特性データを獲得する段 階と、 上記設備特性データにより指定されたパーソナル化用設備に対して上記パーソ ナル化データを転送してデータ担体を発行する段階とを備え、可搬のプログラム されたデータ担体を発行する方法。 26.カード保持者用パーソナル化データおよび設備特性データを獲得し、更 に、上記設備特性データにより指定されたパーソナル化用設備に対し上記パーソ ナル化データを転送してデータ担体を発行するシステム・インタフェイス、を備 え、可搬のプログラムされたデータ担体を発行するシステム。 27.カード保持者用パーソナル化データおよびパーソナル化手段用特性デー タを獲得し、更に、上記特性データにより指定されるパーソナル化手段に対し上 記パーソナル化データを転送してデータ担体を発行する手段、を備え、可搬のプ ログラムされたデータ担体を発行するシステム。 28.パーソナル化手段識別子と、カード保持者に対するパーソナル化データ と、をカード発行者管理システムから獲得するシステム・インタフェイス手段と 、 上記パーソナル化手段識別子により指定されるデータベース内記録から所定形 式のパーソナル化手段に対する特性データを獲得するパーソナル化インタフェイ ス手段と、を備え、 上記パーソナル化インタフェイス手段は更に、上記形式のパーソナル化手段に 対する上記特性データにより指定されるパーソナル化手段に対し上記パーソナル 化データを転送してデータ担体を発行する、 可搬のプログラムされたデータ担体を発行するシステム。 29.前記システム・インタフェイス手段により獲得されるアプリケーション 識別子により指定されるデータベース内の記録からアプリケーション・データを 獲得するアプリケーション・インタフェイス手段を更に備え、 前記パーソナル化インタフェイス手段は更に、前記特性データにより指定され る前記パーソナル化手段に対し上記アプリケーション・データを転送する、請求 項28記載のシステム。 30.前記システム・インタフェイス手段により獲得されるカード・オペレー ティングシステム識別子により指定されるデータベース内の記録からプログラミ ング制御命令を獲得するオペレーティングシステム・インタフェイス手段を更に 備え、 前記パーソナル化インタフェイス手段は更に、前記特性データにより指定され る前記パーソナル化手段に対し上記プログラミング制御命令を転送する、請求項 28記載のシステム。 31.前記システムは更に、前記カード発行者管理システムにより供給された データフォーマットの識別子により指定されるデータ ベース内の記録からフォーマット・テンプレート・データを獲得し、パーソナル 化データを、該フォーマット・テンプレート・データにより定義されたフォーマ ットから内部フォーマットに変換し、パーソナル化インタフェイスは変換された パーソナル化データを前記パーソナル化手段に転送する、請求項28記載のシス テム。
JP9537290A 1996-04-15 1997-04-14 スマートカード個人化のシステムおよび装置 Pending JP2000508794A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US1574396P 1996-04-15 1996-04-15
US60/015,743 1996-04-15
US08/755,459 US5889941A (en) 1996-04-15 1996-11-22 System and apparatus for smart card personalization
US08/755,459 1996-11-22
PCT/US1997/006204 WO1997039424A1 (en) 1996-04-15 1997-04-14 System and apparatus for smart card personalization

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005243309A Division JP2006072998A (ja) 1996-04-15 2005-08-24 スマートカード個人化のシステム及び装置

Publications (1)

Publication Number Publication Date
JP2000508794A true JP2000508794A (ja) 2000-07-11

Family

ID=26687742

Family Applications (3)

Application Number Title Priority Date Filing Date
JP9537290A Pending JP2000508794A (ja) 1996-04-15 1997-04-14 スマートカード個人化のシステムおよび装置
JP2005243309A Pending JP2006072998A (ja) 1996-04-15 2005-08-24 スマートカード個人化のシステム及び装置
JP2009272710A Pending JP2010049711A (ja) 1996-04-15 2009-11-30 スマートカード個人化のシステム及び装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2005243309A Pending JP2006072998A (ja) 1996-04-15 2005-08-24 スマートカード個人化のシステム及び装置
JP2009272710A Pending JP2010049711A (ja) 1996-04-15 2009-11-30 スマートカード個人化のシステム及び装置

Country Status (17)

Country Link
US (5) US5889941A (ja)
EP (1) EP0894312B1 (ja)
JP (3) JP2000508794A (ja)
CN (1) CN1187709C (ja)
AT (2) ATE341052T1 (ja)
AU (1) AU717870B2 (ja)
BR (1) BR9708673A (ja)
CA (1) CA2251689C (ja)
DE (2) DE69736752T2 (ja)
DK (1) DK0894312T3 (ja)
ES (2) ES2272885T3 (ja)
HK (1) HK1021424A1 (ja)
IL (1) IL126583A (ja)
NO (1) NO330751B1 (ja)
NZ (1) NZ332406A (ja)
PT (2) PT1333408E (ja)
WO (1) WO1997039424A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058829A (ja) * 2001-08-16 2003-02-28 Konica Corp Idカード作成システム
US8301300B2 (en) 1996-04-15 2012-10-30 Card Technology Corporation System and method for smart card personalization

Families Citing this family (253)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2734937B1 (fr) * 1995-05-30 1997-07-25 Syseca Systeme a cartes a puce intelligentes
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US6118492A (en) * 1996-08-14 2000-09-12 Starsight Telecast, Inc. Guide system and method of operation
JP2000514584A (ja) * 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
US6202155B1 (en) * 1996-11-22 2001-03-13 Ubiq Incorporated Virtual card personalization system
MY119618A (en) * 1996-12-06 2005-06-30 Nippon Telegraph & Telephone Internet accessing system using card readers and dual cards with information pertaining to log on
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
GB2326010A (en) * 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
FR2766945B1 (fr) * 1997-07-29 1999-10-29 Leroux Gilles Sa Machine de personnalisation a haute cadence
EP0895204B1 (en) * 1997-08-01 2003-12-10 Kabushiki Kaisha Toshiba IC card issuing system and IC card issuing method
US6367011B1 (en) 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
FR2775099B1 (fr) * 1998-02-13 2000-03-31 Schlumberger Ind Sa Procede de fabrication d'une carte a circuit integre
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6196459B1 (en) * 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
KR20000009369A (ko) 1998-07-23 2000-02-15 윤종용 피씨카드를장착가능한컴퓨터시스템및그것의부팅방법
US6632250B1 (en) * 1998-09-11 2003-10-14 Datacard Corporation Method and system for creating a card
US6192436B1 (en) * 1998-09-18 2001-02-20 Xilinx Inc. System and method for configuration of electronic devices using a smart card which having configuration data stored therein
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
FR2785694B1 (fr) * 1998-11-05 2001-01-12 Gemplus Card Int Systeme de personnalisation de cartes a puce
US6195700B1 (en) * 1998-11-20 2001-02-27 International Business Machines Corporation Application protocol data unit management facility
DE19858343A1 (de) * 1998-12-17 2000-06-21 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Herstellen von personalisierten Chipkarten
US6687714B1 (en) * 1999-03-01 2004-02-03 Citicorp Development Center, Inc. Method and system for managing transaction card data
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US20020180993A1 (en) * 1999-05-07 2002-12-05 Klinefelter Gary M. Identification card printer having multiple controllers
US6796494B1 (en) 1999-06-18 2004-09-28 Steven M. Gonzalo Method and system for configuring a publicly accessible computer system
AU6053700A (en) * 1999-06-28 2001-01-31 Starpay.Com, Inc. Apparatus and method for performing secure network transactions
FR2795835B1 (fr) * 1999-07-01 2001-10-05 Bull Cp8 Procede de verification de transformateurs de codes pour un systeme embarque, notamment sur une carte a puce
DE19939280A1 (de) * 1999-08-19 2001-02-22 Ibm Sicheres Personalisieren von Chipkarten
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7343351B1 (en) * 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US20050139650A1 (en) * 1999-09-20 2005-06-30 Gonzalo Steven M. Method and system for configuring a publicly accessible computer system
DE19958559A1 (de) * 1999-12-04 2001-06-07 Orga Kartensysteme Gmbh Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung
WO2001054086A1 (en) * 2000-01-19 2001-07-26 Softcard Solutions Limited Programming data carriers
GB0001230D0 (en) * 2000-01-19 2000-03-08 Softcard Solutions Ltd Smart card application builder system
US8543423B2 (en) * 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US8429041B2 (en) * 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7588180B1 (en) 2000-01-28 2009-09-15 International Apparel Group, Llc Multi-application smart card with currency exchange, location tracking, and personal identification capabilities
US7493497B1 (en) * 2000-02-03 2009-02-17 Integrated Information Solutions Digital identity device
US6588673B1 (en) * 2000-02-08 2003-07-08 Mist Inc. Method and system providing in-line pre-production data preparation and personalization solutions for smart cards
CA2400440C (en) * 2000-02-18 2016-07-19 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US6912578B1 (en) * 2000-02-25 2005-06-28 Sun Microsystems, Inc. Method and apparatus for improving utilization of a resource on a shared client
AUPQ585100A0 (en) * 2000-02-25 2000-03-16 Canon Kabushiki Kaisha Customisable filter interface
US7627531B2 (en) * 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US8121941B2 (en) 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
US6715078B1 (en) 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
DE60015810T2 (de) 2000-04-11 2005-10-27 Visa International Service Association, Foster City Integriertes verfahren zur herstellung von chipkarten
US20090150294A1 (en) * 2000-06-06 2009-06-11 March Albert D Systems and methods for authenticating financial transactions involving financial cards
FR2809847B1 (fr) * 2000-06-06 2002-08-30 Gemplus Card Int Procede de personnalisation electrique de carte a puce
AU2001267188A1 (en) * 2000-06-06 2001-12-17 Albert D. March System and method for transferring funds
JP4577950B2 (ja) * 2000-06-23 2010-11-10 大日本印刷株式会社 非接触型icカードの発行処理システム
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
EP1218862A1 (de) * 2000-07-11 2002-07-03 Kaba Schliesssysteme AG Verfahren zur initialisierung von mobilen datenträgern
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
JP2002041695A (ja) * 2000-07-27 2002-02-08 Hitachi Ltd 証明書発行方法及び証明書確認方法及び証明書発行センターシステム
WO2002015077A1 (en) * 2000-08-14 2002-02-21 Starpay.Com, Inc. Apparatus and method for performing secure network transactions
EP1187065A3 (de) * 2000-09-05 2002-07-31 ACG Aktiengesellschaft für Chipkarten und Informationssysteme Verfahren zur Serienherstellung von Chips, insbesondere für SIM-Karten
US20020128977A1 (en) * 2000-09-12 2002-09-12 Anant Nambiar Microchip-enabled online transaction system
US20020165906A1 (en) * 2000-09-14 2002-11-07 Glenn Ricart Method and system for computer personalization
US20020099473A1 (en) * 2000-11-08 2002-07-25 Paul Amadeo Integrated computer-aided design (CAD) and robotic systems for rapid prototyping and manufacture of smart cards
US6513721B1 (en) * 2000-11-27 2003-02-04 Microsoft Corporation Methods and arrangements for configuring portable security token features and contents
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
US7191938B2 (en) * 2000-12-26 2007-03-20 Dynamic Solutions International Corporation Systems and methods for enterprise based issuance of identification cards
US7757094B2 (en) * 2001-02-27 2010-07-13 Qualcomm Incorporated Power management for subscriber identity module
US7137003B2 (en) * 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US6655587B2 (en) * 2001-03-21 2003-12-02 Cubic Corporation Customer administered autoload
US7134134B2 (en) * 2001-03-24 2006-11-07 Microsoft Corporation Electronic program guide hardware card
US20020138759A1 (en) * 2001-03-26 2002-09-26 International Business Machines Corporation System and method for secure delivery of a parcel or document
US20020143901A1 (en) * 2001-04-03 2002-10-03 Gtech Rhode Island Corporation Interactive media response processing system
FR2823330B1 (fr) * 2001-04-10 2004-08-20 Gemplus Card Int Procede et systeme de gestion de donnees destinees a etre stockees dans une memoire, par exemple du code d'une application charge dans une carte a puce programmable
EP1251449A1 (en) * 2001-04-17 2002-10-23 Thomson Licensing S.A. System with IC card deactivation before a hardware reset
DE10123664A1 (de) * 2001-05-15 2002-11-21 Giesecke & Devrient Gmbh Verfahren zur Schlüsselgenerierung für Signaturkarten
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
FR2826747B1 (fr) * 2001-07-02 2005-02-25 Gemplus Card Int Procede et dispositif de traitement de donnees pour la personnalisation d'une application sur un dispositif communicant portatif, par exemple une carte a puce
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20090008441A1 (en) * 2001-07-10 2009-01-08 Xatra Fund Mx, Llc Tracking rf transaction activity using a transaction device identifier
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
FR2828358B1 (fr) * 2001-08-02 2004-01-16 Gemplus Card Int Procede et dispositif de mise en compatibilite de communication sur reseau de terminaux, par exemple pour permettre un dialogue avec une application sur une carte a puce
US7162736B2 (en) 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
CA2458447C (en) * 2001-08-24 2014-03-04 Cubic Corporation Universal ticket transport
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
WO2003052673A1 (en) * 2001-12-17 2003-06-26 Koninklijke Philips Electronics N.V. Communication station for inventorizing transponders by means of selectable memory areas of the transponders
US6902107B2 (en) * 2002-01-28 2005-06-07 Datacard Corporation Card personalization system and method
US6662999B1 (en) * 2002-02-26 2003-12-16 Connecticut General Life Insurance, Co. System and method for generating an identification card
US7290146B2 (en) * 2004-05-03 2007-10-30 Fargo Electronics, Inc. Managed credential issuance
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
US20060037065A1 (en) * 2002-03-01 2006-02-16 Fargo Electronics, Inc. Prevention of unauthorized credential production in a credential production system
EP1347373A3 (en) * 2002-03-20 2005-02-02 Seiko Epson Corporation Apparatus for processing instructions of different instruction set architectures
US6706068B2 (en) * 2002-04-23 2004-03-16 Bret A. Ferree Artificial disc replacements with natural kinematics
CA2430417A1 (en) * 2002-05-31 2003-11-30 Child Safety Network Limited Raising an alert
EP1515266A4 (en) * 2002-06-14 2008-03-05 Jcb Co Ltd SYSTEM AND METHOD FOR TRANSMITTING CARDS
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
AU2003261299A1 (en) 2002-07-30 2004-02-16 Acs State And Local Solutions, Inc. Systems and methods for processing benefits
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7172113B2 (en) * 2002-09-16 2007-02-06 Avery Dennison Corporation System and method for creating a display card
US7534476B2 (en) * 2002-09-16 2009-05-19 Avery Dennison Corporation Identification badge construction
US7147148B2 (en) * 2002-09-20 2006-12-12 Ruediger Guenter Kreuter Remote personalization and issuance of identity documents
US7587434B2 (en) 2002-10-01 2009-09-08 Acs State & Local Solutions, Inc. Method and system for managing a distributed transaction process
US8340979B2 (en) 2002-10-01 2012-12-25 Acs State & Local Solutions, Inc. Systems and methods for electronically processing government sponsored benefits
US6718871B1 (en) * 2003-01-14 2004-04-13 Hewlett-Packard Development Company, L.P. Providing printing and embossing data over a single data path
US8269793B2 (en) 2003-02-18 2012-09-18 Serverside Group Limited Apparatus and method for manipulating images
GB0305806D0 (en) * 2003-03-13 2003-04-16 Ecebs Ltd Smartcard based value transfer
US20040193759A1 (en) * 2003-03-31 2004-09-30 Scott Roger M. Method and system for providing a smart card scripting tool
US8589335B2 (en) * 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
EP1668599A1 (en) * 2003-09-22 2006-06-14 Cubic Corporation Mass transit bus fare box
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
CH716409B1 (de) * 2003-11-12 2021-01-29 Legic Identsystems Ag Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
US7070100B2 (en) * 2003-11-18 2006-07-04 Datacard Corporation Desktop card printer with embedded PCL, Telnet, and USB hub and method for using same
JP4496771B2 (ja) * 2003-12-19 2010-07-07 株式会社日立製作所 Icカードシステム及びアプリケーション搭載方法
US20050167487A1 (en) * 2004-02-02 2005-08-04 Conlon Jennifer L. System and method for customizing designs for credit cards, ATM/debit cards, checks, gift cards, and membership cards
GB0407042D0 (en) * 2004-02-17 2004-04-28 Serverside Graphics Ltd Secure production facility
US20080313205A1 (en) * 2004-03-29 2008-12-18 Serverside Group Limited Card Design System
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US7472827B2 (en) 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
US20060074718A1 (en) * 2004-05-20 2006-04-06 Idexx Laboratories, Inc. Portable veterinary medical record apparatus and method of use
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
CA2574070A1 (en) * 2004-07-15 2006-02-23 Avery Dennison Corporation Printing stock with a label for making a security badge
US20060074713A1 (en) * 2004-10-04 2006-04-06 Conry Anne M Patient identification card system and method for efficient medical care
AU2005295335A1 (en) * 2004-10-19 2006-04-27 Veritec, Inc. Secure cards and methods
DE102004058020A1 (de) * 2004-12-01 2006-06-08 Siemens Ag Verfahren zur Personalisierung von Chipkarten
US7387233B2 (en) * 2004-12-14 2008-06-17 Renesas Technology Corp. RFID card issuing system
US7290705B1 (en) 2004-12-16 2007-11-06 Jai Shin System and method for personalizing and dispensing value-bearing instruments
US7232073B1 (en) * 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
KR100703732B1 (ko) * 2005-01-19 2007-04-05 삼성전자주식회사 식별 모듈의 레코드 정보를 저장하여 데이터 처리 속도를향상시키는 방법 및 장치
US20070187516A1 (en) * 2005-06-20 2007-08-16 Rotuba Extruders, Inc. Scented authorization card and method of manufacture
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8099187B2 (en) 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
US20070043684A1 (en) * 2005-08-18 2007-02-22 Fargo Electronics, Inc. Central Management of a Credential Production System
US7309007B2 (en) * 2005-10-04 2007-12-18 First Data Corporation Systems and methods for personalizing transaction cards
DE102005052888A1 (de) * 2005-11-07 2007-05-16 Giesecke & Devrient Gmbh Verfahren zur Personalisierung von tragbaren Datenträgern
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US7844829B2 (en) * 2006-01-18 2010-11-30 Sybase, Inc. Secured database system with built-in antivirus protection
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
DE102006021382B4 (de) * 2006-05-08 2015-08-20 Giesecke & Devrient Gmbh Personalisierung von portablen Datenträgern
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US20070265973A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Methods and apparatus to protect content in home networks
US7967194B2 (en) * 2006-05-17 2011-06-28 Mastercard International Incorporated Centralized issuer hub for transaction card customization
EP1873728B1 (en) * 2006-06-29 2013-11-27 Incard SA Method for configuring an IC Card in order to receive personalization commands
WO2008003772A1 (en) * 2006-07-07 2008-01-10 Gemplus Device and method for personalising a portable electronic device
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8527354B2 (en) * 2006-08-08 2013-09-03 Serverside Group Limited Affinity group
FR2908202B1 (fr) * 2006-11-07 2009-03-13 Oberthur Card Syst Sa Procede et dispositif de personnalisation d'une entite electronique portable
EP1936574A1 (en) * 2006-12-01 2008-06-25 Cassis International PTE Ltd. CAP file for the personalisation of a Java application
WO2008096273A2 (en) * 2007-02-09 2008-08-14 Business Intelligent Processing Systems, Plc System and method for performing payment transactions, verifying age, verifying identity, and managing taxes
EP2122452A4 (en) * 2007-02-14 2011-11-30 Datacard Corp FRAMEWORK FOR IMPROVED MANUFACTURE OF PERSONALIZED DOCUMENTS
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US11049372B2 (en) 2007-06-13 2021-06-29 CPI Card Group—Colorado, Inc. System and methods for generating user interfaces for custom card design session
US7992774B2 (en) * 2007-06-13 2011-08-09 Image Asset Management Inc. System and methods for creating a user customized bank card
US20090006439A1 (en) * 2007-06-26 2009-01-01 General Electric Company Smart, secured remote patient registration workflow systems and methods using a kiosk model
US7806338B1 (en) * 2007-08-01 2010-10-05 Dynamic Solutions International Real time card printing systems and methods
CN101911584A (zh) * 2007-10-22 2010-12-08 米高纳科技有限公司 用于发送安全访问信号的发送器
US20090108055A1 (en) * 2007-10-26 2009-04-30 Microsoft Corporation Personalizable cards shared via a computerized card service
EP2272025B1 (de) * 2008-04-01 2019-07-24 dormakaba Schweiz AG System und verfahren zum bereitstellen von benutzermedien
US20090259578A1 (en) * 2008-04-09 2009-10-15 Visa U.S.A. Inc. Customer exclusive data
EP2338244B1 (en) * 2008-09-12 2021-06-16 Assa Abloy Ab Use of a secure element for writing to and reading from machine readable credentials
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US8401964B2 (en) * 2009-04-28 2013-03-19 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
KR101122470B1 (ko) * 2009-06-08 2012-02-29 에스케이플래닛 주식회사 다수 타입의 전자화폐 식별 시스템 및 방법, 그리고 이에 적용되는 장치
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8548926B2 (en) * 2010-04-13 2013-10-01 Mastercard International Incorporated Method and apparatus for global replacement card services
GB2480429A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers by use of a data preparation parameter
GB2480430A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers using encrypted data transfer
GB2480431A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers using unique identifiers for data
US8397376B2 (en) 2010-08-26 2013-03-19 CPI Card Group—Colorado, Inc. System for automated production processing of smart cards
CN102088349B (zh) * 2010-12-27 2013-07-10 深圳市国民电子商务有限公司 一种智能卡个人化的方法及系统
US10353645B2 (en) 2011-07-01 2019-07-16 Entrust Datacard Corporation User interface for a customized personalization document printer of an instant issuance system
EP2555174A1 (en) 2011-08-04 2013-02-06 Giesecke & Devrient GmbH Method and system for issuing portable data carriers
SG2014010821A (en) * 2011-09-14 2014-06-27 Infosys Ltd A method and system for securing data on a financial transaction instrument
US8733645B2 (en) * 2011-10-28 2014-05-27 Lg Cns Co., Ltd. Unified transportation payment system
CN102693455B (zh) * 2012-05-04 2016-09-14 武汉天喻信息产业股份有限公司 一种基于金融ic卡的数据准备全自动化系统及方法
CN103426238B (zh) * 2012-05-23 2017-02-15 中兴通讯股份有限公司 一种基于插件的一卡通通用发卡系统及方法
FR2999003B1 (fr) * 2012-11-30 2015-01-09 Oberthur Technologies Procede de personnalisation de puces electroniques et plateforme de personnalisation correspondante
CN103281219B (zh) * 2013-06-04 2016-08-10 东信和平科技股份有限公司 一种监听isoiec7816-3接口数据交互的方法及装置
US10121131B2 (en) * 2013-07-31 2018-11-06 Mastercard International Incorporated Change on card method and apparatus
SG2013071964A (en) * 2013-09-24 2015-04-29 Mastercard Asia Pacific Pte Ltd A method for electrically personalizing a payment chip and a payment chip
CN103544454B (zh) * 2013-10-12 2017-04-26 东信和平科技股份有限公司 基于脚本处理的智能卡个人化发卡方法、装置及系统
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring
CN103559464B (zh) * 2013-10-31 2016-08-24 东信和平科技股份有限公司 社保ic卡个人化方法、装置及系统
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
JP2016207069A (ja) * 2015-04-27 2016-12-08 株式会社東芝 Icカード発行用のデータ処理装置、icカードの発行データ生成プログラム、および、icカードの発行データ生成方法
EP3314857A4 (en) 2015-06-25 2018-12-26 Entrust Datacard Corporation Remote monitoring and management of an instant issuance system
CN105160585A (zh) * 2015-08-18 2015-12-16 珠海保税区星汉智能卡股份有限公司 一种跨平台的智能卡个人化生产系统及控制方法
CN105391541B (zh) * 2015-09-30 2019-02-19 金邦达有限公司 一种卡片个人化数据处理装置及方法
CN108780511A (zh) * 2016-03-30 2018-11-09 李昕光 制卡系统
US20180130049A1 (en) * 2016-11-08 2018-05-10 Jason Michael Busch Card with information features and methods of making the same
CN108123795B (zh) 2016-11-28 2020-01-10 广东国盾量子科技有限公司 量子密钥芯片的发行方法、应用方法、发行平台及系统
US20190197525A1 (en) * 2017-12-21 2019-06-27 Entrust Datacard Corporation Secure end-to-end personalization of smart cards
IT201900017561A1 (it) * 2019-09-30 2021-03-30 St Microelectronics Srl "Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico"
US11354650B2 (en) 2019-12-16 2022-06-07 Mastercard International Incorporated Payment card asset construction service
DE202022101609U1 (de) 2022-03-28 2022-04-13 Sarkar Manash Blockchain-fähiges tragbares Gerät für öffentliche Vertriebszentren
IT202200011084A1 (it) * 2022-05-26 2023-11-26 St Microelectronics Srl Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico
CA3177499A1 (en) * 2022-09-29 2024-03-29 Giesecke+Devrient Mobile Security Gmbh Access provisions for virtual cards
EP4422119A1 (en) * 2023-02-22 2024-08-28 Sebastien Armleder Method for issuance of a personalized user device

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2575566B1 (fr) * 1984-12-28 1990-06-22 Bull Sa Procede pour personnaliser des supports portatifs tels que des cartes
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
US4742215A (en) 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
FR2602603B1 (fr) * 1986-08-08 1988-11-18 Bonnemoy Marc Appareil de personnalisation automatique de cartes
JPS6356785A (ja) 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
US4827425A (en) * 1986-10-31 1989-05-02 Thorn Emi Malco, Incorporated System for personalization of integrated circuit microchip cards
JPS63197293A (ja) 1987-02-12 1988-08-16 Toshiba Corp Icカ−ド発行システム
JPS63231692A (ja) 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4747706A (en) 1987-08-17 1988-05-31 Datacard Corporation Embossing method and apparatus
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US4968873A (en) * 1987-09-08 1990-11-06 Juergen Dethloff Smart card issuing and receiving apparatus
JPH0668878B2 (ja) 1987-10-19 1994-08-31 富士通機電株式会社 磁気カード発行装置
US4825054A (en) * 1988-02-16 1989-04-25 Datacard Corporation Method and apparatus for parallel integrated circuit card initialization and embossing
FR2638002A1 (fr) 1988-08-26 1990-04-20 Unidel Securite Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre
US5025399A (en) * 1988-09-23 1991-06-18 Datacard Corporation Method and apparatus for personalizing plastic cards
JPH02118869A (ja) 1988-10-28 1990-05-07 Tokyo Electric Co Ltd データ処理方式
JP2703957B2 (ja) 1988-11-30 1998-01-26 株式会社東芝 携帯可能媒体への記録装置及び記録方法
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
DK279089D0 (da) 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
JPH0334084A (ja) 1989-06-30 1991-02-14 Toshiba Corp 携帯可能記憶媒体への記録装置
DE3927270C2 (de) 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
JP2854636B2 (ja) * 1989-11-30 1999-02-03 株式会社東芝 携帯可能媒体の発行装置及び発行方法
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
ATE100229T1 (de) 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
JPH05314322A (ja) 1991-06-11 1993-11-26 Dainippon Printing Co Ltd Icカード発行システム
US5266781A (en) 1991-08-15 1993-11-30 Datacard Corporation Modular card processing system
SE468068C (sv) 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
US5268963A (en) * 1992-06-09 1993-12-07 Audio Digital Imaging Inc. System for encoding personalized identification for storage on memory storage devices
JP2935613B2 (ja) * 1992-10-15 1999-08-16 沖電気工業株式会社 Icカードおよびicカードシステム
US5332889A (en) 1992-12-18 1994-07-26 Datacard Corporation Integrated circuit card programming device
US6335799B1 (en) * 1993-01-21 2002-01-01 Efunds Corporation Plastic card personalizer system
JP3568970B2 (ja) 1993-04-12 2004-09-22 株式会社東芝 Icカード発行装置
US5524857A (en) 1993-08-11 1996-06-11 Eisenberg; Ahikam Multi use flag holder apparatus
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5578808A (en) * 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
JPH09508719A (ja) * 1994-02-04 1997-09-02 データカード・コーポレーション カード作成装置およびその方法
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
SE502424C2 (sv) 1994-02-17 1995-10-16 Telia Ab Metod och anordning vid certifikathanteringssystem
JP3645587B2 (ja) 1994-05-18 2005-05-11 大日本印刷株式会社 Icカードアクセス用パターンファイルの作成支援装置
JP3369306B2 (ja) 1994-05-18 2003-01-20 大日本印刷株式会社 個人情報記録媒体を発行するシステムに個人情報を配給する装置
JP3545045B2 (ja) 1994-05-18 2004-07-21 大日本印刷株式会社 Icカードアクセス用パターンファイルの作成方法
JPH07334631A (ja) 1994-06-03 1995-12-22 Dainippon Printing Co Ltd Icカード発行処理システム
DE4427163A1 (de) * 1994-08-01 1996-02-08 Abb Management Ag Druckgasschalter
FR2725540B1 (fr) 1994-10-07 1997-01-03 Serpeinesm Sa Procede de personnalisation en serie de cartes
CA2141756A1 (en) * 1994-12-22 1996-06-23 Pietro De Rosa Personalized individual secured card production device
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536548A1 (de) * 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
EP0778553B1 (en) 1995-12-08 2004-07-28 Kabushiki Kaisha Toshiba Portable storage medium issuing system and issuing method
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
JP2005243309A (ja) 2004-02-24 2005-09-08 Matsushita Electric Works Ltd 照明器具

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301300B2 (en) 1996-04-15 2012-10-30 Card Technology Corporation System and method for smart card personalization
JP2003058829A (ja) * 2001-08-16 2003-02-28 Konica Corp Idカード作成システム

Also Published As

Publication number Publication date
PT894312E (pt) 2003-08-29
DE69720201D1 (de) 2003-04-30
ATE235719T1 (de) 2003-04-15
NO330751B1 (no) 2011-07-04
ATE341052T1 (de) 2006-10-15
CN1222988A (zh) 1999-07-14
ES2272885T3 (es) 2007-05-01
AU2729897A (en) 1997-11-07
BR9708673A (pt) 2000-01-04
IL126583A0 (en) 1999-08-17
AU717870B2 (en) 2000-04-06
PT1333408E (pt) 2007-01-31
WO1997039424A1 (en) 1997-10-23
US20030050899A1 (en) 2003-03-13
NO984821D0 (no) 1998-10-15
CA2251689C (en) 2007-09-18
DK0894312T3 (da) 2003-07-21
HK1021424A1 (en) 2000-06-09
EP0894312A4 (en) 1999-09-01
JP2010049711A (ja) 2010-03-04
US20110166999A1 (en) 2011-07-07
IL126583A (en) 2002-02-10
EP0894312B1 (en) 2003-03-26
JP2006072998A (ja) 2006-03-16
CA2251689A1 (en) 1997-10-23
ES2195139T3 (es) 2003-12-01
CN1187709C (zh) 2005-02-02
US6014748A (en) 2000-01-11
NO984821L (no) 1998-12-15
EP0894312A1 (en) 1999-02-03
US5889941A (en) 1999-03-30
US20070118474A1 (en) 2007-05-24
DE69736752T2 (de) 2007-02-01
DE69736752D1 (de) 2006-11-09
DE69720201T2 (de) 2004-02-05
NZ332406A (en) 2001-01-26
US8301300B2 (en) 2012-10-30

Similar Documents

Publication Publication Date Title
JP2000508794A (ja) スマートカード個人化のシステムおよび装置
US6612486B2 (en) Smart card managing system
DE69916260T2 (de) Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung
US9196110B2 (en) System and method for dynamic FOB synchronization and personalization
US7603316B1 (en) Message delivery delegate system and method
US8412639B2 (en) System and method for facilitating a secured financial transaction using an alternate shipping address
US20010007333A1 (en) Smart card personalization in a multistation environment
US20040249839A1 (en) Systems and methods for managing multiple accounts on a rf transaction instrument
WO2005119570A2 (en) Transaction authorization system and method
EP1618698A2 (en) Secure messaging center
EP1762988A1 (en) System and apparatus for smart card personalization
KR100508351B1 (ko) 스마트카드개인화시스템및장치
RU2260849C2 (ru) Система и устройство персонализации интеллектуальных карточек
EP1333408B1 (en) System and apparatus for smart card personalization
US20020158122A1 (en) Method and system to interpret and manage different smart card data architectures
KR20090051392A (ko) 가맹점을 통한 현금인출 거래 방법 및 시스템과 이를 위한기록매체
KR100388624B1 (ko) Ic 카드화한 사업자 등록증
AU2010241355B2 (en) Smart card personalization in a multistation environment
US20050038735A1 (en) Card holder application status system and method
KR20040106647A (ko) 가맹점 포인트 이전 또는 공유 방법 및 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040412

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070531

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070605

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070611