JP2002501267A - 旅行関連マルチ機能スマートカードのための方法および装置 - Google Patents
旅行関連マルチ機能スマートカードのための方法および装置Info
- Publication number
- JP2002501267A JP2002501267A JP2000528959A JP2000528959A JP2002501267A JP 2002501267 A JP2002501267 A JP 2002501267A JP 2000528959 A JP2000528959 A JP 2000528959A JP 2000528959 A JP2000528959 A JP 2000528959A JP 2002501267 A JP2002501267 A JP 2002501267A
- Authority
- JP
- Japan
- Prior art keywords
- smart card
- application
- card
- data
- file structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3572—Multiple accounts on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0014—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Tourism & Hospitality (AREA)
- Finance (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Automatic Cycles, And Cycles In General (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Infusion, Injection, And Reservoir Apparatuses (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
(57)【要約】
重要な旅行関連アプリケーションを安全かつ都合良く集積する、スマートカードシステム用の方法および装置が提供される。一実施形態において、スマートカードシステムは、カード所有者特定アプリケーション、および特に旅行に関連して有用な様々なさらなるアプリケーション、例えば、航空会社、ホテル、レンタカー、および支払いに関連するアプリケーションを含む。さらに、特定のアプリケーション内のメモリ空間およびセキュリティに関する特徴が、提携先機関(例えば、航空会社、ホテルチェーン、およびレンタカー代理店)に、特別仕様のセキュリティの高いファイル構造を構築する能力を提供する。
Description
【0001】 (技術分野) 本発明は、一般に商業取引用の集積回路カードすなわち「スマートカード」の
使用に関し、そしてより詳細には、分散された取引システム環境下におけるカー
ド所有者の旅行情報に関連するデータを便利に格納、取り出し、および更新する
ための方法および装置に関する。
使用に関し、そしてより詳細には、分散された取引システム環境下におけるカー
ド所有者の旅行情報に関連するデータを便利に格納、取り出し、および更新する
ための方法および装置に関する。
【0002】 (背景技術および技術的問題) 情報技術の進歩および旅行手配に対する処理合理化にもかかわらず、現代の旅
行者にとって、無駄な遅れ、つまらない不都合、面倒な事務手続きを被ることが
多い。このような旅行者の負担が最も顕在しているのは、航空、ホテル、および
レンタカー産業であり、このような産業では、サービスおよび宿泊の手配および
支払いの際に、連絡ミス、記録のまずさ、および他の多くの管理不手際によって
、著しい時間の遅れが生じ得る。
行者にとって、無駄な遅れ、つまらない不都合、面倒な事務手続きを被ることが
多い。このような旅行者の負担が最も顕在しているのは、航空、ホテル、および
レンタカー産業であり、このような産業では、サービスおよび宿泊の手配および
支払いの際に、連絡ミス、記録のまずさ、および他の多くの管理不手際によって
、著しい時間の遅れが生じ得る。
【0003】 以下に記述するようなスマートカード技術によって、これらの問題のいくつか
の対策に限定的ながらも成功を収めてきた。「スマートカード」という用語は、
一般に財布サイズ以下のカードであって、カード内にデータを格納および管理す
るためのマイクロプロセッサまたはマイクロコントローラを組み込んだカードの
ことをいう。スマートカードは、磁気ストリップカードおよび金額記憶カードよ
りも複雑であり、高度な記憶管理機能および安全機能を特徴とする。一般的なス
マートカードは、カードのプラスチック内に埋め込まれたマイクロコントローラ
を含み、このマイクロコントローラは、カード外部に提供された外部接触アレイ
に電気的に接続される。スマートカードコントローラは一般に、ユーザのデータ
を格納するための電気的に消去可能および書き込み可能な読み取り専用メモリ(
EEPROM)、作業格納のためのランダムアクセスメモリ(RAM)、および
カードオペレーティングシステムを格納するための読み取り専用メモリ(ROM
)を含む。これらの機能を制御するには、比較的簡単なマイクロコントローラで
十分である。したがって、8KのEEPROMメモリを有する8ビット5MHz
のマイクロコントローラを利用するスマートカードも珍しくない(例えば、Mo
torola6805またはIntel8051マイクロコントローラ)。
の対策に限定的ながらも成功を収めてきた。「スマートカード」という用語は、
一般に財布サイズ以下のカードであって、カード内にデータを格納および管理す
るためのマイクロプロセッサまたはマイクロコントローラを組み込んだカードの
ことをいう。スマートカードは、磁気ストリップカードおよび金額記憶カードよ
りも複雑であり、高度な記憶管理機能および安全機能を特徴とする。一般的なス
マートカードは、カードのプラスチック内に埋め込まれたマイクロコントローラ
を含み、このマイクロコントローラは、カード外部に提供された外部接触アレイ
に電気的に接続される。スマートカードコントローラは一般に、ユーザのデータ
を格納するための電気的に消去可能および書き込み可能な読み取り専用メモリ(
EEPROM)、作業格納のためのランダムアクセスメモリ(RAM)、および
カードオペレーティングシステムを格納するための読み取り専用メモリ(ROM
)を含む。これらの機能を制御するには、比較的簡単なマイクロコントローラで
十分である。したがって、8KのEEPROMメモリを有する8ビット5MHz
のマイクロコントローラを利用するスマートカードも珍しくない(例えば、Mo
torola6805またはIntel8051マイクロコントローラ)。
【0004】 多くの規格が集積回路カードの一般的な局面に対応して開発されてきた、例え
ば、ISO7816−1、Part 1:Physical characte
ristics(1987年);ISO 7816−2、Part 2:Dim
ensions and location of the contacts
(1988年);ISO 7816−3、Part 3:Electronic
signals and transmission protocols(
1989年、Amd.1 1992年、Amd.2 1994年);ISO 78
16−4、Part 4:Inter−industry commands
for interchange(1995年);ISO 7816−5、Pa
rt 5 Numbering system and registrati
on procedure for application identif
iers(1994年、Amd.1 1995年);ISO/IEC DIS 7816−6、Inter−industry data elements(
1995年);ISO/IEC WD 7816−7、Part 7:Enha
nced inter−industry commands(1995年);
およびISO/IEC WD 7816−8、Part 8:Inter−in
dustry security architecture(1995年)。
これらの規格は、本明細書中で参考として援用される。さらに、磁気ストリップ
カードおよびチップカードに関する一般的な情報は、多くの規格テキスト、例え
ば、Zoreda&Oton、SMART CARDS(1994年)、および
Rankl&Effing、SMART CARD HANDBOOK(199
7年)において見られ得、その内容は、本明細書中で参考として援用される。
ば、ISO7816−1、Part 1:Physical characte
ristics(1987年);ISO 7816−2、Part 2:Dim
ensions and location of the contacts
(1988年);ISO 7816−3、Part 3:Electronic
signals and transmission protocols(
1989年、Amd.1 1992年、Amd.2 1994年);ISO 78
16−4、Part 4:Inter−industry commands
for interchange(1995年);ISO 7816−5、Pa
rt 5 Numbering system and registrati
on procedure for application identif
iers(1994年、Amd.1 1995年);ISO/IEC DIS 7816−6、Inter−industry data elements(
1995年);ISO/IEC WD 7816−7、Part 7:Enha
nced inter−industry commands(1995年);
およびISO/IEC WD 7816−8、Part 8:Inter−in
dustry security architecture(1995年)。
これらの規格は、本明細書中で参考として援用される。さらに、磁気ストリップ
カードおよびチップカードに関する一般的な情報は、多くの規格テキスト、例え
ば、Zoreda&Oton、SMART CARDS(1994年)、および
Rankl&Effing、SMART CARD HANDBOOK(199
7年)において見られ得、その内容は、本明細書中で参考として援用される。
【0005】 スマートカード技術の使用を介して旅行に関連する不都合を軽減するための種
々の試みがなされてきた。例えば、1995年に米国航空産業は、「チケットな
し旅行」のための規格を策定することによってチケット配布コストを削減する試
みに取り組んだ。その後まもなく、IATAとATAとの合同会議は、Spec
ifications for Airline Industry Inte
grated Circuit Cards(以後、「IATA規格」)と題さ
れる一組の仕様を採用した。同様に、金銭支払いシステムの分野において、EM
V 第2.0版、Integrated Circuit Card Spec
ifications for Payment Systems、Parts
1−3(1995年)と題される規格が策定されてきた。これらの仕様の両方
は、本明細書中で参考として援用される。
々の試みがなされてきた。例えば、1995年に米国航空産業は、「チケットな
し旅行」のための規格を策定することによってチケット配布コストを削減する試
みに取り組んだ。その後まもなく、IATAとATAとの合同会議は、Spec
ifications for Airline Industry Inte
grated Circuit Cards(以後、「IATA規格」)と題さ
れる一組の仕様を採用した。同様に、金銭支払いシステムの分野において、EM
V 第2.0版、Integrated Circuit Card Spec
ifications for Payment Systems、Parts
1−3(1995年)と題される規格が策定されてきた。これらの仕様の両方
は、本明細書中で参考として援用される。
【0006】 これらの規格を広く発布したにもかかわらず、スマートカードの試行は、断片
的にとどまる傾向であり、そしてその結果得られる顧客への利点−特に、旅行す
る顧客−は、極めて最小限のままである。最近の1つの調査の推定では、約9百
万枚のスマートカードが1996年に輸送および旅行産業において発行されたが
、なおも主として、これらのカードは互換性のないままである;すなわち、異な
るファイル構造および/または通信プロトコルが使用されることによって、一般
にカードデータは、アプリケーションを介してまたは産業参加者間で容易に共有
され得ない。
的にとどまる傾向であり、そしてその結果得られる顧客への利点−特に、旅行す
る顧客−は、極めて最小限のままである。最近の1つの調査の推定では、約9百
万枚のスマートカードが1996年に輸送および旅行産業において発行されたが
、なおも主として、これらのカードは互換性のないままである;すなわち、異な
るファイル構造および/または通信プロトコルが使用されることによって、一般
にカードデータは、アプリケーションを介してまたは産業参加者間で容易に共有
され得ない。
【0007】 したがって、従来技術におけるこれらおよび他の欠点を克服するためのシステ
ムおよび方法が必要とされる。
ムおよび方法が必要とされる。
【0008】 (発明の要旨) 本発明は、重要な旅行関連アプリケーションを安全にかつ便利に統合するスマ
ートカードシステムのための方法および装置を提供し、これによって従来技術の
限界を克服する。本発明の一局面によると、スマートカードシステムは、特定の
旅行環境下(例えば、航空、ホテル、レンタカー、および支払関連アプリケーシ
ョン)において有用なカード所有者識別アプリケーションおよび種々のさらなる
アプリケーションを含む。本発明の別の局面によると、スマートカードシステム
はさらに、提携機関に顧客および安全ファイル構造を構築する能力を提供する、
特定アプリケーション内のスペースおよび安全機能を含む。
ートカードシステムのための方法および装置を提供し、これによって従来技術の
限界を克服する。本発明の一局面によると、スマートカードシステムは、特定の
旅行環境下(例えば、航空、ホテル、レンタカー、および支払関連アプリケーシ
ョン)において有用なカード所有者識別アプリケーションおよび種々のさらなる
アプリケーションを含む。本発明の別の局面によると、スマートカードシステム
はさらに、提携機関に顧客および安全ファイル構造を構築する能力を提供する、
特定アプリケーション内のスペースおよび安全機能を含む。
【0009】 (詳細な説明) 以下に、本発明を添付の図面とともに説明する。なお同様の要素は同様の参照
記号で示される。
記号で示される。
【0010】 ここで図1および2を参照する。ここで本発明の実施に適切な例示的スマート
カードシステムを説明する。スマートカード100は一般に、外部デバイス(カ
ードリーダなど)とカード本体102内に封入された集積回路110との接触ま
たは非接触通信を提供するための通信領域104を有するカード本体102を含
む。通信領域104は好ましくは、配置および大きさがISO7816−2に準
拠する6つの導電パッド106を含む。より詳細には、ISO−7816−2に
準拠する通信領域104は好ましくは、VCC端子106(a)(電源)、RS
T端子106(b)(リセット)、CLK端子106(c)(外部クロック)、
GND端子106(d)(接地)、VPP端子106(e)(プログラミング電
圧)、およびI/O端子106(f)(データライン)を含む。
カードシステムを説明する。スマートカード100は一般に、外部デバイス(カ
ードリーダなど)とカード本体102内に封入された集積回路110との接触ま
たは非接触通信を提供するための通信領域104を有するカード本体102を含
む。通信領域104は好ましくは、配置および大きさがISO7816−2に準
拠する6つの導電パッド106を含む。より詳細には、ISO−7816−2に
準拠する通信領域104は好ましくは、VCC端子106(a)(電源)、RS
T端子106(b)(リセット)、CLK端子106(c)(外部クロック)、
GND端子106(d)(接地)、VPP端子106(e)(プログラミング電
圧)、およびI/O端子106(f)(データライン)を含む。
【0011】 VCC106(a)は、電力をIC110に適切に提供する(通常、5.0V
+/−10%)。CLK106(c)は、データ送信基準として動作する外部ク
ロック供給源を提供するために適切に使用される。RST106(b)は、ブー
トシーケンス中にリセット信号をIC110に送信するために適切に使用される
。VPP端子106(e)は、IC110中のEEPROM212のプログラミ
ングのために使用され得る。しかし、従来技術において公知のように、この端子
は、一般に使用されない。なぜなら、現代のICが供給電圧(VCC106(a
))から電力をとるEEPROMのプログラミングに適切な電荷ポンプを通常組
み込むからである。I/O106(f)は、外部デバイスとのシリアルデータ通
信のためのラインを適切に提供し、そしてGND106(d)は、接地基準を提
供するために適切に使用される。封入された集積回路110は、端子106と電
気的に通信するために、任意の数の公知のパッケージング技術を介して構成され
る。そのような公知のパッケージング技術は、例えば熱音波的に結合された金ワ
イヤ、テープ自動化結合(TAB)などを含む。
+/−10%)。CLK106(c)は、データ送信基準として動作する外部ク
ロック供給源を提供するために適切に使用される。RST106(b)は、ブー
トシーケンス中にリセット信号をIC110に送信するために適切に使用される
。VPP端子106(e)は、IC110中のEEPROM212のプログラミ
ングのために使用され得る。しかし、従来技術において公知のように、この端子
は、一般に使用されない。なぜなら、現代のICが供給電圧(VCC106(a
))から電力をとるEEPROMのプログラミングに適切な電荷ポンプを通常組
み込むからである。I/O106(f)は、外部デバイスとのシリアルデータ通
信のためのラインを適切に提供し、そしてGND106(d)は、接地基準を提
供するために適切に使用される。封入された集積回路110は、端子106と電
気的に通信するために、任意の数の公知のパッケージング技術を介して構成され
る。そのような公知のパッケージング技術は、例えば熱音波的に結合された金ワ
イヤ、テープ自動化結合(TAB)などを含む。
【0012】 上記されたスマートカードの一例は、複数の外部端子の環境下にあるが、無端
子カードを利用してもまた本発明を実施し得ることが理解され得る。すなわち、
容量性結合、誘導性結合などの技術を使用して、非接触通信方法が用いられ得る
。従来技術において公知のように、容量性結合は、カードリーダを用いたデータ
転送が結合された表面の対称対を介して提供されるようにカード本体に容量性プ
レートを組み込むことに関する。ここで容量値は、通常10〜50ピコファラド
であり、動作範囲は、通常1ミリメートルより小さい。誘導性結合は、位相、周
波数、または振幅変調を用いる弱結合変圧器構成において配置される結合要素ま
たは導電ループを用いる。この場合、カード100上または内に配置される通信
領域104の位置は、カード構成に依存して変化し得ることが理解され得る。非
接触技術に関するさらなる情報については、例えば、無端子カード規格ISO/
IEC 10536およびISO/IEC 14443を参照のこと。これらは
、本明細書中で参考として援用される。
子カードを利用してもまた本発明を実施し得ることが理解され得る。すなわち、
容量性結合、誘導性結合などの技術を使用して、非接触通信方法が用いられ得る
。従来技術において公知のように、容量性結合は、カードリーダを用いたデータ
転送が結合された表面の対称対を介して提供されるようにカード本体に容量性プ
レートを組み込むことに関する。ここで容量値は、通常10〜50ピコファラド
であり、動作範囲は、通常1ミリメートルより小さい。誘導性結合は、位相、周
波数、または振幅変調を用いる弱結合変圧器構成において配置される結合要素ま
たは導電ループを用いる。この場合、カード100上または内に配置される通信
領域104の位置は、カード構成に依存して変化し得ることが理解され得る。非
接触技術に関するさらなる情報については、例えば、無端子カード規格ISO/
IEC 10536およびISO/IEC 14443を参照のこと。これらは
、本明細書中で参考として援用される。
【0013】 スマートカード本体102は好ましくは、種々の環境因子(例えば、物理的劣
化、異常過熱、およびESD(静電荷))に抵抗性のある十分な剛性の材料から
製造される。本発明の環境下に適切な材料は、例えば、PVC(塩化ポリビニル
)、ABS(アクリロニトリル−ブタジエン−スチロール)、またはPET(ポ
リエチレンテレフタレート)などを含む。好ましい実施形態において、チップカ
ード100は、ISO 7810、7813、および7816において記載され
る機械的要求に準拠する。本体102は、種々の形状、例えばISO−7810
において記載される長方形状のID−1、ID−00、またはID−000寸法
を含み得る。好ましい実施形態において、本体102は、おおよそ一般のクレジ
ットカードの大きさおよび形状であり、そして実質的にID−1仕様に準拠する
。
化、異常過熱、およびESD(静電荷))に抵抗性のある十分な剛性の材料から
製造される。本発明の環境下に適切な材料は、例えば、PVC(塩化ポリビニル
)、ABS(アクリロニトリル−ブタジエン−スチロール)、またはPET(ポ
リエチレンテレフタレート)などを含む。好ましい実施形態において、チップカ
ード100は、ISO 7810、7813、および7816において記載され
る機械的要求に準拠する。本体102は、種々の形状、例えばISO−7810
において記載される長方形状のID−1、ID−00、またはID−000寸法
を含み得る。好ましい実施形態において、本体102は、おおよそ一般のクレジ
ットカードの大きさおよび形状であり、そして実質的にID−1仕様に準拠する
。
【0014】 ここで図2を参照して、IC110は好ましくは、ランダムアクセスメモリ(
RAM)216、読み取り専用メモリ(ROM)214、中央演算部(CPU)
202、データバス210、入力/出力(I/O)208、および電気的に消去
可能および書き込み可能読み取り専用メモリ(EEPROM)212のための領
域を含む。
RAM)216、読み取り専用メモリ(ROM)214、中央演算部(CPU)
202、データバス210、入力/出力(I/O)208、および電気的に消去
可能および書き込み可能読み取り専用メモリ(EEPROM)212のための領
域を含む。
【0015】 RAM216は、主として、例えば中間演算結果を格納するためのスクラッチ
メモリ、およびデータ暗号化プロセスのために、カードによって使用される揮発
性メモリを含む。RAM216は、好適には、少なくとも256バイトを含む。
メモリ、およびデータ暗号化プロセスのために、カードによって使用される揮発
性メモリを含む。RAM216は、好適には、少なくとも256バイトを含む。
【0016】 EEPROM212は、電気的に消去および再書き込み可能であり、特にユー
ザデータ、システムデータおよびアプリケーションファイルを格納するのに用い
られる不揮発性メモリ領域を提供する。本発明のコンテクストでは、EEPRO
M212は、相応しくは、(図3を参照してより詳細に後述する)カード所用者
の旅行情報に関する複数のファイルを格納するのに使用される。EEPROM2
12は、好適には、少なくとも8Kバイトを含む。
ザデータ、システムデータおよびアプリケーションファイルを格納するのに用い
られる不揮発性メモリ領域を提供する。本発明のコンテクストでは、EEPRO
M212は、相応しくは、(図3を参照してより詳細に後述する)カード所用者
の旅行情報に関する複数のファイルを格納するのに使用される。EEPROM2
12は、好適には、少なくとも8Kバイトを含む。
【0017】 好適な実施形態では、CPU202は、ROM202に格納される命令の設定
を実施し、メモリ管理を取り扱い(即ち、RAM216およびEEPROM21
2)、入出力動作(即ち、I/O208)を調整する。
を実施し、メモリ管理を取り扱い(即ち、RAM216およびEEPROM21
2)、入出力動作(即ち、I/O208)を調整する。
【0018】 ROM214は、好適には、スマートカードオペレーティングシステム(SC
OS)を含むか、または、SCOSにより「マスク」される。即ち、SCOSは
、好適には、当該分野で周知の標準マスク設計および半導体プロセス方法(例え
ば、フォトリソグラフィ、拡散、酸化、イオン注入等)を用いて、ROM214
内のハードワイヤード論理として実施される。従って、ROM214は、一般的
には、製造後変更することはできない。そのような実行の目的は、マスクされた
ROMにより提供される高速アクセス時間を利用することである。ROM214
は、相応しくは、約4K〜20Kバイトのメモリを含み、好適には少なくとも1
6Kバイトを含む。この点に関し、ROM214の代わりに代替メモリデバイス
が使用され得ることを理解されたい。実際、半導体技術が発達するにつれて、よ
り小型の形態のメモリ、例えば、フラッシュEEPROMを使用するのが有利で
あり得る。
OS)を含むか、または、SCOSにより「マスク」される。即ち、SCOSは
、好適には、当該分野で周知の標準マスク設計および半導体プロセス方法(例え
ば、フォトリソグラフィ、拡散、酸化、イオン注入等)を用いて、ROM214
内のハードワイヤード論理として実施される。従って、ROM214は、一般的
には、製造後変更することはできない。そのような実行の目的は、マスクされた
ROMにより提供される高速アクセス時間を利用することである。ROM214
は、相応しくは、約4K〜20Kバイトのメモリを含み、好適には少なくとも1
6Kバイトを含む。この点に関し、ROM214の代わりに代替メモリデバイス
が使用され得ることを理解されたい。実際、半導体技術が発達するにつれて、よ
り小型の形態のメモリ、例えば、フラッシュEEPROMを使用するのが有利で
あり得る。
【0019】 SCOS制御情報はカードを往復して流れ、より詳細には、EEPROM21
2へのデータの格納およびEEPROM212の格納されたデータの検索を容易
にする。任意のオペレーティングシステム同様、SCOSは、明確な命令の設定
に従い動作する。この点に関し、様々な公知のスマートカードオペレーティング
システム、例えば、IBMのMulti−Function Card(MFC
)Operating System 3.51が、本発明の目的に相応しく、
その詳細を本願に参照として援用する。IBMのMFCオペレーティングシステ
ムは、ISO7816−4による標準のツリー構造のファイルおよびディレクト
リ(後に詳述する)を使用しているが、他のオペレーティングシステムモデルも
本発明の実施のために同様に相応しいことは、当業者により理解される。さらに
、オペレーティングシステム機能の所定の局面がカード外、即ち取引の間にスマ
ートカードによりダウンロードおよび実行され得る実行可能コードのブロックの
形(例えば、JAVAアプレット、ActiveXオブジェクト等)で、存在で
きるようにすると有利であり得る。
2へのデータの格納およびEEPROM212の格納されたデータの検索を容易
にする。任意のオペレーティングシステム同様、SCOSは、明確な命令の設定
に従い動作する。この点に関し、様々な公知のスマートカードオペレーティング
システム、例えば、IBMのMulti−Function Card(MFC
)Operating System 3.51が、本発明の目的に相応しく、
その詳細を本願に参照として援用する。IBMのMFCオペレーティングシステ
ムは、ISO7816−4による標準のツリー構造のファイルおよびディレクト
リ(後に詳述する)を使用しているが、他のオペレーティングシステムモデルも
本発明の実施のために同様に相応しいことは、当業者により理解される。さらに
、オペレーティングシステム機能の所定の局面がカード外、即ち取引の間にスマ
ートカードによりダウンロードおよび実行され得る実行可能コードのブロックの
形(例えば、JAVAアプレット、ActiveXオブジェクト等)で、存在で
きるようにすると有利であり得る。
【0020】 スマートカード100の一般的特徴を上記概説したが、当該分野で公知の広範
なマイクロコントローラおよびコンタクトベースのスマートカード製品を、本発
明の様々な実施形態を実行するのに使用し得ることは明白である。相応しいスマ
ートカードは、例えば、SGS−Thomson Microelectron
icsにより製造され、16KのROM、8KのEEPROM、および348バ
イトのRAMを備えるMotorola6805マイクロコントローラを組み込
んだST16SF48型カードを含む。しかしながら、本発明の特定の実施形態
は、より大きなEEPROM容量(即ち、約12〜16Kの範囲)を備える、よ
り進歩したマイクロコントローラを必要とし得ることを理解されたい。そのよう
なシステムは、当該分野で周知である。
なマイクロコントローラおよびコンタクトベースのスマートカード製品を、本発
明の様々な実施形態を実行するのに使用し得ることは明白である。相応しいスマ
ートカードは、例えば、SGS−Thomson Microelectron
icsにより製造され、16KのROM、8KのEEPROM、および348バ
イトのRAMを備えるMotorola6805マイクロコントローラを組み込
んだST16SF48型カードを含む。しかしながら、本発明の特定の実施形態
は、より大きなEEPROM容量(即ち、約12〜16Kの範囲)を備える、よ
り進歩したマイクロコントローラを必要とし得ることを理解されたい。そのよう
なシステムは、当該分野で周知である。
【0021】 例示的スマートカード100およびIC110を上述したが、以下に、本発明
によるスマートカードファイル構造の概略を説明する。図4を参照して、ファイ
ル構造400は、好適には、カード所有者の選好、ならびに飛行機旅行、レンタ
カー、ホテルの予約等を確保して支払を行うために役立つ様々なデータに関する
情報を格納するのに使用される。より詳細には、ファイル構造400は、好適に
は、カード所有者のIDアプリケーション406、支払システムアプリケーショ
ン408、航空会社アプリケーション410、ホテルシステムアプリケーション
412、レンタカーアプリケーション414、およびカード所有者証明データ4
04を含む。本文において「アプリケーション」なる用語はすべて、実行可能な
ソフトウェアコードのブロックであるよりも、むしろ特定の機能(例えば、航空
会社、ホテル等)に関するデータの独立領域を意味するが、任意の特定アプリケ
ーションの部分としての実行可能モジュールの使用は、本発明の範囲内であるこ
とを当業者は理解されたい。
によるスマートカードファイル構造の概略を説明する。図4を参照して、ファイ
ル構造400は、好適には、カード所有者の選好、ならびに飛行機旅行、レンタ
カー、ホテルの予約等を確保して支払を行うために役立つ様々なデータに関する
情報を格納するのに使用される。より詳細には、ファイル構造400は、好適に
は、カード所有者のIDアプリケーション406、支払システムアプリケーショ
ン408、航空会社アプリケーション410、ホテルシステムアプリケーション
412、レンタカーアプリケーション414、およびカード所有者証明データ4
04を含む。本文において「アプリケーション」なる用語はすべて、実行可能な
ソフトウェアコードのブロックであるよりも、むしろ特定の機能(例えば、航空
会社、ホテル等)に関するデータの独立領域を意味するが、任意の特定アプリケ
ーションの部分としての実行可能モジュールの使用は、本発明の範囲内であるこ
とを当業者は理解されたい。
【0022】 カード所有者証明データ404は、好適には、取引中にカード所有者のアイデ
ンティティを証明するのに役立つ情報を収納する。好適な実施形態では、カード
所有者証明データ404は、CHV1およびCHV2と呼ばれる8バイトのカー
ド所有者証明番号(即ち、PIN番号)を2つ含む。
ンティティを証明するのに役立つ情報を収納する。好適な実施形態では、カード
所有者証明データ404は、CHV1およびCHV2と呼ばれる8バイトのカー
ド所有者証明番号(即ち、PIN番号)を2つ含む。
【0023】 カード所有者IDアプリケーション406は、相応しくは、カード所有者の個
人情報(例えば、名前、住所、支払カード、免許証、個人的選好等)に関する様
々なファイルを含む。カード所有者IDアプリケーション406は、図5を参照
してより詳細に後述する。
人情報(例えば、名前、住所、支払カード、免許証、個人的選好等)に関する様
々なファイルを含む。カード所有者IDアプリケーション406は、図5を参照
してより詳細に後述する。
【0024】 支払システムアプリケーション408は、相応しくは、商業取引を遂行するの
に役立つ情報、例えば、従来は磁気ストリップクレジットカードに格納されてい
た口座番号および有効期限情報を含む。あるいは、支払システムアプリケーショ
ン408は、広範な財政的取引に相応した完全にEMVコンプライアントなアプ
リケーションを含む。支払システムアプリケーション408は、図6を参照して
さらに後述する。
に役立つ情報、例えば、従来は磁気ストリップクレジットカードに格納されてい
た口座番号および有効期限情報を含む。あるいは、支払システムアプリケーショ
ン408は、広範な財政的取引に相応した完全にEMVコンプライアントなアプ
リケーションを含む。支払システムアプリケーション408は、図6を参照して
さらに後述する。
【0025】 航空会社アプリケーション410は、相応しくは、商業的航空会社旅行を簡素
化するのに役立つデータ、例えば、関連する個人的選好、電子チケット、および
得意旅客情報を含む。航空会社アプリケーション410は、図7を参照してさら
に後述する。
化するのに役立つデータ、例えば、関連する個人的選好、電子チケット、および
得意旅客情報を含む。航空会社アプリケーション410は、図7を参照してさら
に後述する。
【0026】 ホテルアプリケーション412は、相応しくは、好適なホテルのリストに関す
る一連の情報および選好を含む、ホテル予約を確保して支払を行うために役立つ
情報、ならびに電子鍵のためのスペースを含む。ホテルアプリケーション412
は、図9を参照してより詳細に後述する。
る一連の情報および選好を含む、ホテル予約を確保して支払を行うために役立つ
情報、ならびに電子鍵のためのスペースを含む。ホテルアプリケーション412
は、図9を参照してより詳細に後述する。
【0027】 レンタカーアプリケーション414は、相応しくは、例えば、自動車の選好、
および常連レンタル情報を含む、自動車のレンタルおよび返却のプロセスを促進
するのに役立つデータを含む。レンタカーアプリケーション414は、図8を参
照してより詳細に後述する。
および常連レンタル情報を含む、自動車のレンタルおよび返却のプロセスを促進
するのに役立つデータを含む。レンタカーアプリケーション414は、図8を参
照してより詳細に後述する。
【0028】 上記のアプリケーションのそれぞれにおいて、複数の当事者が所定のファイル
構造を利用できるが、他者への非認証のエントリは防止できるように、高度なア
クセスおよび暗号化スキームが好適に活用される。より詳細には、提携機関(例
えば、ホテルチェーン、航空会社、およびレンタカー営業所)が、カード100
内に、独自の特殊ファイル構造(即ち、「提携者ファイル構造」)を作成する。
使用される様々なセキュリティ手段の詳細は、表40を参照してより詳細に後述
する。
構造を利用できるが、他者への非認証のエントリは防止できるように、高度なア
クセスおよび暗号化スキームが好適に活用される。より詳細には、提携機関(例
えば、ホテルチェーン、航空会社、およびレンタカー営業所)が、カード100
内に、独自の特殊ファイル構造(即ち、「提携者ファイル構造」)を作成する。
使用される様々なセキュリティ手段の詳細は、表40を参照してより詳細に後述
する。
【0029】 図10を参照して、スマートカード100が、相応しくは、分配取引システム
のコンテクストで使用される。簡潔には、カード所有者は、スマートカード10
0を、ネットワーク19を介して発行者10、および少なくとも1つの提携機関
12に接続された様々なアクセスポイント15において使用し得る。発行者10
は、相応しくは、クライアントホスト通信およびデータベースシステム11に相
応しい様々なハードウェアおよびソフトウェア要素を含む。本文では、「発行者
」なる用語は、スマートカードを実際に発行し、ファイル構造400(後に詳述
する)の所定領域への何らかの高次アクセスを保持する組織を意味する。
のコンテクストで使用される。簡潔には、カード所有者は、スマートカード10
0を、ネットワーク19を介して発行者10、および少なくとも1つの提携機関
12に接続された様々なアクセスポイント15において使用し得る。発行者10
は、相応しくは、クライアントホスト通信およびデータベースシステム11に相
応しい様々なハードウェアおよびソフトウェア要素を含む。本文では、「発行者
」なる用語は、スマートカードを実際に発行し、ファイル構造400(後に詳述
する)の所定領域への何らかの高次アクセスを保持する組織を意味する。
【0030】 提携機関12(a)、12(b)等は、スマートカード100内の適切なデー
タ領域にアクセスを有する様々なホテルチェーン、レンタカー営業所、航空会社
等を含む。各提携機関12は、相応しくは、ネットワーク19上での取引を完了
するのに必要なデータベース13、ならびに適切なハードウェアおよびソフトウ
ェア要素を含む。ネットワーク19は、1つ以上の通信モード、例えば、公衆交
換電話回線網(PSTN)、インターネット、デジタルおよびアナログ無線ネッ
トワーク等を含み得る。
タ領域にアクセスを有する様々なホテルチェーン、レンタカー営業所、航空会社
等を含む。各提携機関12は、相応しくは、ネットワーク19上での取引を完了
するのに必要なデータベース13、ならびに適切なハードウェアおよびソフトウ
ェア要素を含む。ネットワーク19は、1つ以上の通信モード、例えば、公衆交
換電話回線網(PSTN)、インターネット、デジタルおよびアナログ無線ネッ
トワーク等を含み得る。
【0031】 各アクセスポイント15は、相応しくは、スマートカード100とインターフ
ェイスを取るためのカードリーダ、ならびにカード所有者とインターフェイスを
取り、ネットワーク19上で取引を実行するためのハードウェアおよびソフトウ
ェアを含む。アクセスポイント15は、好適には、旅行中のカード所有者、また
は旅行計画を準備中のカード所有者に便利なアクセスを提供する場所に位置する
。そのようなアクセスポイント15は、例えば、航空会社の発券および搭乗場所
、レンタカー施設、ホテルロビー、旅行代理店、およびモール内の独立型キオス
クに位置し得る。さらに、企業は、従業員の出張を簡略化するために、アクセス
ポイント15を主催するのが適切であると考え得る。さらに、個々のカード所有
者は、適切なソフトウェアおよび周辺ハードウェアを用いて、自身のパソコンを
アクセスポイントとして構成し得る。
ェイスを取るためのカードリーダ、ならびにカード所有者とインターフェイスを
取り、ネットワーク19上で取引を実行するためのハードウェアおよびソフトウ
ェアを含む。アクセスポイント15は、好適には、旅行中のカード所有者、また
は旅行計画を準備中のカード所有者に便利なアクセスを提供する場所に位置する
。そのようなアクセスポイント15は、例えば、航空会社の発券および搭乗場所
、レンタカー施設、ホテルロビー、旅行代理店、およびモール内の独立型キオス
クに位置し得る。さらに、企業は、従業員の出張を簡略化するために、アクセス
ポイント15を主催するのが適切であると考え得る。さらに、個々のカード所有
者は、適切なソフトウェアおよび周辺ハードウェアを用いて、自身のパソコンを
アクセスポイントとして構成し得る。
【0032】 本発明の好適な実施形態では、データファイルおよびディレクトリが、図3に
示すように「ツリー」構造で格納されている。即ち、スマートカードファイル構
造は、周知のMS−DOS(Microsoft Disk Operatin
g System)ファイル構造に類似しており、ファィルがディレクトリの階
層内に論理的に組織されている。詳細には、ISO7816−4において、3種
類のファイルが定義されている。即ち、専用ファイル(DF)、基本ファイル(
EF)、およびマスタファイル(MF)である。マスタファイルは、MS−DO
Sの「ルート」ディレクトリに類似し、他のすべてのファイルおよびディレクト
リを含む。専用ファイルは、実際には、他のDFまたはEFを収納するディレク
トリまたは「フォルダ」である。従って、MF302は、任意の数のDF306
を含み、これらのDF(例えば、DF306(a))は、他のDF(例えば、D
F308)を含み得るか否かのいずれかである。基本ファイルは、ユーザデータ
を格納するのに使用され、専用ファイル内(例えば、DF306(a)内のEF
310)、またはマスタファイル内(例えば、MF302内のEF304)に存
在し得る。より高次のDF(即ち、特定のアプリケーションを収納するDF)は
、しばしばアプリケーション専用ファイル(ADF)と呼ばれる。
示すように「ツリー」構造で格納されている。即ち、スマートカードファイル構
造は、周知のMS−DOS(Microsoft Disk Operatin
g System)ファイル構造に類似しており、ファィルがディレクトリの階
層内に論理的に組織されている。詳細には、ISO7816−4において、3種
類のファイルが定義されている。即ち、専用ファイル(DF)、基本ファイル(
EF)、およびマスタファイル(MF)である。マスタファイルは、MS−DO
Sの「ルート」ディレクトリに類似し、他のすべてのファイルおよびディレクト
リを含む。専用ファイルは、実際には、他のDFまたはEFを収納するディレク
トリまたは「フォルダ」である。従って、MF302は、任意の数のDF306
を含み、これらのDF(例えば、DF306(a))は、他のDF(例えば、D
F308)を含み得るか否かのいずれかである。基本ファイルは、ユーザデータ
を格納するのに使用され、専用ファイル内(例えば、DF306(a)内のEF
310)、またはマスタファイル内(例えば、MF302内のEF304)に存
在し得る。より高次のDF(即ち、特定のアプリケーションを収納するDF)は
、しばしばアプリケーション専用ファイル(ADF)と呼ばれる。
【0033】 MFならびに各DFおよびEFのそれぞれは、独自の2バイトファイル識別子
(FID)を割り当てられる。慣例として、MFは、従来は、「3F00」16
進法のFIDを割り当てられる。次に、オペレーティングシステムによるEFま
たはDFの選択が、MFから開始する全通路を追跡することにより実行され得る
。従って、FID「A100」を有するDFをMFが含み、続いてこのDFがF
ID「A101」を有するEFを含む場合、このEFは、3F00、A100、
およびA101のFIDの連続的選択により絶対的に照合され得る。基本的にF
IDは、このオペレーティングシステムによりディレクトリおよびファイルを選
択するのに使用されるファイル名であり、EEPROM212内の物理アドレス
を示すことを意図しない旨を理解されたい。当業者により理解されるように、低
レベルのEEPROMアドレシングは、好適には、CPU202に関連してSC
OSによって取り扱われる。
(FID)を割り当てられる。慣例として、MFは、従来は、「3F00」16
進法のFIDを割り当てられる。次に、オペレーティングシステムによるEFま
たはDFの選択が、MFから開始する全通路を追跡することにより実行され得る
。従って、FID「A100」を有するDFをMFが含み、続いてこのDFがF
ID「A101」を有するEFを含む場合、このEFは、3F00、A100、
およびA101のFIDの連続的選択により絶対的に照合され得る。基本的にF
IDは、このオペレーティングシステムによりディレクトリおよびファイルを選
択するのに使用されるファイル名であり、EEPROM212内の物理アドレス
を示すことを意図しない旨を理解されたい。当業者により理解されるように、低
レベルのEEPROMアドレシングは、好適には、CPU202に関連してSC
OSによって取り扱われる。
【0034】 各ファイルは、好適には、特定のEF、DF、またはMFの様々なしるしを含
む関連ファイルヘッダを有する。より詳細には、特定のファイルに関連するファ
イルヘッダは、好適には、ファイル識別子(FID)、ファイルサイズ、アクセ
ス条件、およびファイル構造を含む。この点に関し、スマートカード100は、
相応しくは、透過、線形固定、線形可変、または循環の4ファイル構造のうちの
1つを使用する。完全を期するために、これらのファイル構造の本質を簡単に概
観する。
む関連ファイルヘッダを有する。より詳細には、特定のファイルに関連するファ
イルヘッダは、好適には、ファイル識別子(FID)、ファイルサイズ、アクセ
ス条件、およびファイル構造を含む。この点に関し、スマートカード100は、
相応しくは、透過、線形固定、線形可変、または循環の4ファイル構造のうちの
1つを使用する。完全を期するために、これらのファイル構造の本質を簡単に概
観する。
【0035】 透過ファイル構造は、オフセットおよびバイトカウントを特定することにより
アクセスされるバイトのストリングを含む。例えば、以下の表1を参照して、n
バイトストリングのデータがある場合、バイト7〜バイト10は、6つのオフセ
ットおよび4バイト長を用いてアクセスされる。
アクセスされるバイトのストリングを含む。例えば、以下の表1を参照して、n
バイトストリングのデータがある場合、バイト7〜バイト10は、6つのオフセ
ットおよび4バイト長を用いてアクセスされる。
【0036】
【表1】 線形固定ファイル構造は、複数の、同じ長さのレコード(例えば、電話番号の
リスト)を含み、個々のレコードへのアクセスは、レコード番号を参照すること
により行われる。さらに、「現在」のレコード(つまり、最も最近にアクセスさ
れたレコード)に対して「次」または「前」のレコードを参照することができる
。対照的に、線形可変ファイル構造は、任意であるが公知の長さのレコードを含
み、したがって、通常、線形固定データ構造よりもコンパクトである。
リスト)を含み、個々のレコードへのアクセスは、レコード番号を参照すること
により行われる。さらに、「現在」のレコード(つまり、最も最近にアクセスさ
れたレコード)に対して「次」または「前」のレコードを参照することができる
。対照的に、線形可変ファイル構造は、任意であるが公知の長さのレコードを含
み、したがって、通常、線形固定データ構造よりもコンパクトである。
【0037】 環状ファイル構造は、1種の線形固定ファイルであり、書き込まれた最後のデ
ータセットを指し示すためにポインタを用いる。最後のデータレコードが書き込
まれた後、ポインタは第1のレコードに戻る。つまり、環状ファイルは、「リン
グ」状に構成された一連のレコードを含む。
ータセットを指し示すためにポインタを用いる。最後のデータレコードが書き込
まれた後、ポインタは第1のレコードに戻る。つまり、環状ファイルは、「リン
グ」状に構成された一連のレコードを含む。
【0038】 スマートカードアプリケーションにおける安全なメッセージ交換(messa
ging)に加えて、レコードを格納する点について特に重要であるデータ構造
は、BERタグ長値、またはISO/IEC 8825に基づく「TLV」構造
であり、これを本明細書中で参考として援用する。TLVオブジェクトにおいて
、情報のタイプおよび長さに関する情報が、実際のデータと共に含まれる。した
がって、TLVオブジェクトは、(適切な仕様によって呼び出される)データの
タイプを識別するタグ、次のデータの長さをバイトで示すレングスフィールド、
および一次データを含むバリューフィールドを含む。例えば、以下の表2に示す
TLVオブジェクトは、7バイトの長さを有するテキスト「フェニックス(ph
oenix)」を暗号化し、「8C」16進数の「city」タグ(仮定的なタ
グ記号)に対応する。
ging)に加えて、レコードを格納する点について特に重要であるデータ構造
は、BERタグ長値、またはISO/IEC 8825に基づく「TLV」構造
であり、これを本明細書中で参考として援用する。TLVオブジェクトにおいて
、情報のタイプおよび長さに関する情報が、実際のデータと共に含まれる。した
がって、TLVオブジェクトは、(適切な仕様によって呼び出される)データの
タイプを識別するタグ、次のデータの長さをバイトで示すレングスフィールド、
および一次データを含むバリューフィールドを含む。例えば、以下の表2に示す
TLVオブジェクトは、7バイトの長さを有するテキスト「フェニックス(ph
oenix)」を暗号化し、「8C」16進数の「city」タグ(仮定的なタ
グ記号)に対応する。
【0039】
【表2】 システムは、さまざまなタグ値の意味を事前に知っておく必要がある。つまり
、タグフィールドを有用にするために、スマートカードおよびスマートカードと
通信する任意の外部システムは、同じタグの仕様に適合する必要がある。この点
について、ISO/IEC 7816−6は、IBM MFC 3.2仕様が行
うように、本発明の文脈において有用な一連のタグを規定する。ISO/IEC
8825は、TLVシステムについての基本的な暗号化規則を記載し、多重T
LVオブジェクトのためのコンテナとして使用され得る「テンプレート」データ
オブジェクトを規定している。つまり、それ自体がTLVオブジェクトであるよ
り大きなテンプレート内に、プリミティブTLVオブジェクトをコード化するこ
とがしばしば有利である。
、タグフィールドを有用にするために、スマートカードおよびスマートカードと
通信する任意の外部システムは、同じタグの仕様に適合する必要がある。この点
について、ISO/IEC 7816−6は、IBM MFC 3.2仕様が行
うように、本発明の文脈において有用な一連のタグを規定する。ISO/IEC
8825は、TLVシステムについての基本的な暗号化規則を記載し、多重T
LVオブジェクトのためのコンテナとして使用され得る「テンプレート」データ
オブジェクトを規定している。つまり、それ自体がTLVオブジェクトであるよ
り大きなテンプレート内に、プリミティブTLVオブジェクトをコード化するこ
とがしばしば有利である。
【0040】 ここで図4を参照して、本発明による好適なスマートカードデータ構造を詳細
に説明する。データ構造400は、好適には、MF402および5つのDF(カ
ード所有者IDアプリケーション406、支払システムアプリケーション408
、航空会社アプリケーション410、ホテルアプリケーション412、およびレ
ンタカーアプリケーション414)を含む。
に説明する。データ構造400は、好適には、MF402および5つのDF(カ
ード所有者IDアプリケーション406、支払システムアプリケーション408
、航空会社アプリケーション410、ホテルアプリケーション412、およびレ
ンタカーアプリケーション414)を含む。
【0041】 以下の詳細な説明において、特定のデータタイプ、フォーマット等について言
及するのに、頭字語および略語を用いる。これらの頭字語および略語への鍵を以
下の表3に示す。
及するのに、頭字語および略語を用いる。これらの頭字語および略語への鍵を以
下の表3に示す。
【0042】
【表3】 以下の説明において、好適なデータ構造のさまざまな特徴を、いくつかのケー
スにおいて、特定のファイル構造タイプ(つまり、透過的、固定等)を用いて説
明する。しかし、当業者は、通常のスマートカードファイル構造タイプのいずれ
かが、通常、ある特定のデータ構造を実行するのに適していることを理解する。
例えば、「複数のレコード」を含むものとしてファイル構造を説明する場合、こ
のような構造が、例えば、各レコードがそれ自体透過ファイルである(そして、
オフセット値がさまざまなフィールドに対応する)線形固定ファイル内に集めら
れたレコードのリストを用いて設計され得ることが理解される。あるいは、この
ような構造は、線形固定ファイル内またはより大きなテンプレートTLV内に集
められたTLVストリングを用いて設計され得る。これは特定のタグ値(そのほ
とんどが任意である)が以下の表に明示されていないという事実にも関わらず起
こるケースである。
スにおいて、特定のファイル構造タイプ(つまり、透過的、固定等)を用いて説
明する。しかし、当業者は、通常のスマートカードファイル構造タイプのいずれ
かが、通常、ある特定のデータ構造を実行するのに適していることを理解する。
例えば、「複数のレコード」を含むものとしてファイル構造を説明する場合、こ
のような構造が、例えば、各レコードがそれ自体透過ファイルである(そして、
オフセット値がさまざまなフィールドに対応する)線形固定ファイル内に集めら
れたレコードのリストを用いて設計され得ることが理解される。あるいは、この
ような構造は、線形固定ファイル内またはより大きなテンプレートTLV内に集
められたTLVストリングを用いて設計され得る。これは特定のタグ値(そのほ
とんどが任意である)が以下の表に明示されていないという事実にも関わらず起
こるケースである。
【0043】 (カード所有者IDアプリケーション) 図5を参照すると、カード所有者IDアプリケーション406が、カード所有
者に関するさまざまな情報を格納するために使用される。この情報のいくつかの
部分は、関連機構にとって自由に利用可能であり、そのことにより、重複した情
報の格納が防止される。
者に関するさまざまな情報を格納するために使用される。この情報のいくつかの
部分は、関連機構にとって自由に利用可能であり、そのことにより、重複した情
報の格納が防止される。
【0044】 より特定的には、カード所有者IDアプリケーション406は、好適には、デ
ィレクトリEF532、所有者ID DF502、および雑DF(miscel
laneous DF)530を含む。所有者ID DF502は、好適には、
ID EF504、ホームEF506、ビジネスEF508、選好EF514、
パスポートEF516、認証EF520、生物測定EF522、およびドライバ
EF518を含む。雑EF530は、好適には、支払カードEF510、シーケ
ンスEF512、発行EF511、好適なプログラムEF528、およびカード
番号EF526を含む。これらのファイルおよびこれらファイルのそれぞれの機
能を以下に説明する。
ィレクトリEF532、所有者ID DF502、および雑DF(miscel
laneous DF)530を含む。所有者ID DF502は、好適には、
ID EF504、ホームEF506、ビジネスEF508、選好EF514、
パスポートEF516、認証EF520、生物測定EF522、およびドライバ
EF518を含む。雑EF530は、好適には、支払カードEF510、シーケ
ンスEF512、発行EF511、好適なプログラムEF528、およびカード
番号EF526を含む。これらのファイルおよびこれらファイルのそれぞれの機
能を以下に説明する。
【0045】 ディレクトリEF532は、カード所有者IDアプリケーション406の下に
存在するさまざまなハイレベルDFについての、アプリケーション識別子および
ラベルのリストを提供する。つまり、このファイルは、各DFについてのロケー
ション(つまりFID)およびアプリケーションラベル(この場合、所有者ID
DF502および雑DF530)を特定するハイレベルディレクトリリスティ
ングの機能を果たす。特に好適な実施形態において、ディレクトリEF532は
、以下の表4に示すEMV3.0に基づいて構築される。好適には、各主要アプ
リケーション(例えば、ホテル、航空会社等)が、実質的に同じファイル構造を
有する、関連するディレクトリファイルを有する。
存在するさまざまなハイレベルDFについての、アプリケーション識別子および
ラベルのリストを提供する。つまり、このファイルは、各DFについてのロケー
ション(つまりFID)およびアプリケーションラベル(この場合、所有者ID
DF502および雑DF530)を特定するハイレベルディレクトリリスティ
ングの機能を果たす。特に好適な実施形態において、ディレクトリEF532は
、以下の表4に示すEMV3.0に基づいて構築される。好適には、各主要アプ
リケーション(例えば、ホテル、航空会社等)が、実質的に同じファイル構造を
有する、関連するディレクトリファイルを有する。
【0046】
【表4】 ID EF504は、好適には、カード所有者に関する個人情報(例えば、名
前、誕生日、緊急連絡先、一般選好等)を含む。特に好適な実施形態において、
会員EF504は、以下の表5に示すフィールドを含む。斜体字のフィールド名
は、特定のフィールド内のサブカテゴリを示す。
前、誕生日、緊急連絡先、一般選好等)を含む。特に好適な実施形態において、
会員EF504は、以下の表5に示すフィールドを含む。斜体字のフィールド名
は、特定のフィールド内のサブカテゴリを示す。
【0047】
【表5】 この表および以下の表に、内部データフォーマットおよび外部データフォーマ
ットの両方を列挙する。EEPROM空間の維持が最重要である場合、データ(
つまりEEPROM212内のデータ)の「内部」フォーマットは、データ(つ
まりアクセスポイント15においてカードリーダによって読み取られるデータ)
の「外部」フォーマットと異なる。したがって、例えば、データフィールドは、
カード内の4バイトのBCDレコードからなり得るが、端末によって読み取られ
て処理されると、このデータは、より簡単に処理するために、8バイトの十進数
の値に変換され得る。
ットの両方を列挙する。EEPROM空間の維持が最重要である場合、データ(
つまりEEPROM212内のデータ)の「内部」フォーマットは、データ(つ
まりアクセスポイント15においてカードリーダによって読み取られるデータ)
の「外部」フォーマットと異なる。したがって、例えば、データフィールドは、
カード内の4バイトのBCDレコードからなり得るが、端末によって読み取られ
て処理されると、このデータは、より簡単に処理するために、8バイトの十進数
の値に変換され得る。
【0048】 ホームEF506は、好適には、1つ以上のカード所有者のホームアドレスに
関連するデータを含む。特に好適な実施形態において、ホームEF506は、以
下の表6に記載のフィールドを含む。個人旅行料金アカウントポインタは、好適
には、好適な支払カードを指定するために使用され、支払カードEF510(以
下に詳細に示す)内の支払カードレコードの1つに対応する番号からなる。
関連するデータを含む。特に好適な実施形態において、ホームEF506は、以
下の表6に記載のフィールドを含む。個人旅行料金アカウントポインタは、好適
には、好適な支払カードを指定するために使用され、支払カードEF510(以
下に詳細に示す)内の支払カードレコードの1つに対応する番号からなる。
【0049】
【表6】 ビジネスEF508は、好適には、カード所有者のビジネスに関するさまざま
なデータ(つまり、アドレス、電話番号等)を含む。特に好適な実施形態におい
て、ビジネスEF508は、以下の表7に記載のフィールドを含む。この点につ
いて、クレジットカードポインタフィールドが、好適には、支払カードEF51
0(以下に詳細に示す)内の支払カードレコードを指し示すために使用される。
原価部門、部署、部門、および従業員IDフィールドは、従業員に固有であり、
所定のケースにおいて適用され得るか、または、適用され得ない。
なデータ(つまり、アドレス、電話番号等)を含む。特に好適な実施形態におい
て、ビジネスEF508は、以下の表7に記載のフィールドを含む。この点につ
いて、クレジットカードポインタフィールドが、好適には、支払カードEF51
0(以下に詳細に示す)内の支払カードレコードを指し示すために使用される。
原価部門、部署、部門、および従業員IDフィールドは、従業員に固有であり、
所定のケースにおいて適用され得るか、または、適用され得ない。
【0050】
【表7】 選好EF514は、好適には、カード所有者のデフォルト個人選好に関するデ
ータを含む。特に好適な実施形態において、選好EF514は、以下の表8に記
載の選好のアレイを含むフィールドを含む。選好値は、好適には、表39に記載
の選好タグのリストから選択される。
ータを含む。特に好適な実施形態において、選好EF514は、以下の表8に記
載の選好のアレイを含むフィールドを含む。選好値は、好適には、表39に記載
の選好タグのリストから選択される。
【0051】
【表8】 パスポートEF516は、好適には、カード所有者パスポート情報を格納する
ために使用される。特に好適な実施形態において、パスポートEF516は以下
の表9に記載のフィールドを含む。
ために使用される。特に好適な実施形態において、パスポートEF516は以下
の表9に記載のフィールドを含む。
【0052】
【表9】 ドライバEF516は、好適には、カード所有者ドライバライセンスデータを
含む。特に好適な実施形態において、ドライバEF518は以下の表10に記載
のフィールドを含む。
含む。特に好適な実施形態において、ドライバEF518は以下の表10に記載
のフィールドを含む。
【0053】
【表10】 生物測定EF522は、指紋データ、角膜スキャンデータ、または、他の固有
性の十分なしるし(カード所有者の身体的特徴または行動的特徴)等の生物測定
データ(好ましくはコード化された)を格納するために使用される。特に好適な
実施形態において、生物測定EF522は、以下の表11に記載の単一のデータ
ストリングを含む。
性の十分なしるし(カード所有者の身体的特徴または行動的特徴)等の生物測定
データ(好ましくはコード化された)を格納するために使用される。特に好適な
実施形態において、生物測定EF522は、以下の表11に記載の単一のデータ
ストリングを含む。
【0054】
【表11】 認証EF520は、好適には、カード所有者ID406アプリケーションの静
的認証のための情報を含む。このデータは各カードについて固有であり、偽造値
の生成が不可能である十分な複雑性を有する。このことが、「新たな」偽造カー
ド(つまり、新たな認証データを有するカード)の生成を防止するが、現在のカ
ードの多重コピーは防止しない。
的認証のための情報を含む。このデータは各カードについて固有であり、偽造値
の生成が不可能である十分な複雑性を有する。このことが、「新たな」偽造カー
ド(つまり、新たな認証データを有するカード)の生成を防止するが、現在のカ
ードの多重コピーは防止しない。
【0055】 特に好適な実施形態において、認証EF520は、以下の表12に示す公開鍵
証明書フィールドを含む。ここで、外部フォーマットは、内部フォーマットと同
一である。好適には、発行者RSA鍵は640ビットの長さであり、CA鍵は7
68ビットの長さである。
証明書フィールドを含む。ここで、外部フォーマットは、内部フォーマットと同
一である。好適には、発行者RSA鍵は640ビットの長さであり、CA鍵は7
68ビットの長さである。
【0056】
【表12】 ここで雑DF530の下でのファイルを見ると、好適なプログラムEF528
は、好適には、航空会社、ホテル、およびレンタカー代理店について、カード所
有者選好に関するデータを含む。詳細には、特に好適な実施形態において、この
EFは、表13に示す旅行提携機関の各タイプについての好適な会社を示す複数
(例えば3つ)のレコードを含む。実際のデータ値は、任意の規則に適合する。
つまり、各航空会社、ホテル、およびレンタカー代理店は、割り当てられた任意
の3バイトコードである。
は、好適には、航空会社、ホテル、およびレンタカー代理店について、カード所
有者選好に関するデータを含む。詳細には、特に好適な実施形態において、この
EFは、表13に示す旅行提携機関の各タイプについての好適な会社を示す複数
(例えば3つ)のレコードを含む。実際のデータ値は、任意の規則に適合する。
つまり、各航空会社、ホテル、およびレンタカー代理店は、割り当てられた任意
の3バイトコードである。
【0057】
【表13】 支払カードEF510は、好適には、カード所有者のさまざまな支払カード(
つまり、デビットカード、クレジットカード等)に関する情報をカタログ化する
ために使用される。特に好適な実施形態において、支払カードEFは、表14に
示す2枚のカードについてのカード番号および期限満了日を含む。「ISO」お
よび「非ISO」の記号は、ISO−7813について言及しており、特定の支
払カード番号フォーマットを特定する。したがって、好適な実施形態において、
ISOまたは非ISOのカード番号スキームが使用され得る。さらに、このデー
タセットは、「カード非提示」取引(例えば、取引を遂行するためにカード番号
および期限満了日データのみが要求される場合に間接的に行われる取引)につい
てのみ十分であることが理解される。支払システムアプリケーション408(以
下に詳細に説明する)に格納されたデータは、「カード提示」取引を遂行するた
めに使用する必要がある。
つまり、デビットカード、クレジットカード等)に関する情報をカタログ化する
ために使用される。特に好適な実施形態において、支払カードEFは、表14に
示す2枚のカードについてのカード番号および期限満了日を含む。「ISO」お
よび「非ISO」の記号は、ISO−7813について言及しており、特定の支
払カード番号フォーマットを特定する。したがって、好適な実施形態において、
ISOまたは非ISOのカード番号スキームが使用され得る。さらに、このデー
タセットは、「カード非提示」取引(例えば、取引を遂行するためにカード番号
および期限満了日データのみが要求される場合に間接的に行われる取引)につい
てのみ十分であることが理解される。支払システムアプリケーション408(以
下に詳細に説明する)に格納されたデータは、「カード提示」取引を遂行するた
めに使用する必要がある。
【0058】
【表14】 シーケンスEF512は、好適には、ホストとスマートカードデータベースと
の同期を提供するために使用される情報を含む。特に好適な実施形態において、
シーケンスEF512は、以下の表15に記載のフィールドを含む複数のレコー
ドを含む。この番号は、アプリケーションに格納されたデータについての「バー
ジョン」番号に類似している。
の同期を提供するために使用される情報を含む。特に好適な実施形態において、
シーケンスEF512は、以下の表15に記載のフィールドを含む複数のレコー
ドを含む。この番号は、アプリケーションに格納されたデータについての「バー
ジョン」番号に類似している。
【0059】
【表15】 カード番号EF526は、そのスマートカードを識別する固有の番号を記録す
るために用いられ、また、(以下に詳細に説明するように)鍵派生のためにも用
いられ得る。好ましくは、カード番号EF526は、以下の表16に示す8バイ
トストリングを含む。
るために用いられ、また、(以下に詳細に説明するように)鍵派生のためにも用
いられ得る。好ましくは、カード番号EF526は、以下の表16に示す8バイ
トストリングを含む。
【0060】
【表16】 発行EF511は、アプリケーション(即ち、カード所有者ID DF406
)の作成方法に関する様々な詳細事項を記録するために用いられる。このファイ
ルは、そのアプリケーションを作成した機関の身元に関する情報、および、その
アプリケーション自体に関する情報を含む。特に好ましい実施形態において、発
行EF511は、以下の表17に示すフィールドを含む。
)の作成方法に関する様々な詳細事項を記録するために用いられる。このファイ
ルは、そのアプリケーションを作成した機関の身元に関する情報、および、その
アプリケーション自体に関する情報を含む。特に好ましい実施形態において、発
行EF511は、以下の表17に示すフィールドを含む。
【0061】
【表17】 表17に示すパーソナライザーコードフィールドは、ファイルを実際に「パー
ソナライズ」する機関を示す。即ち、スマートカードがカード所有者に対して発
行され得る前に、EEPROM212(図2)内にこのデータベース構造を作成
し、様々なEF内の適切なフィールド内に初期データ値(即ち、デフォルト選好
、カード所有者の名前、PIN番号、等)を入れなければならない。本発明の性
質が分かれば、あらゆる所与のアプリケーションについて、スマートカード「発
行者」と「パーソナライザー」とは同じでなくてもよいことが理解される。従っ
て、スマートカード100自体に、パーソナライズ処理の様々な詳細事項を記録
することは有利である。他の主なアプリケーションについても、同様の発行ファ
イル構造が提供され得る。
ソナライズ」する機関を示す。即ち、スマートカードがカード所有者に対して発
行され得る前に、EEPROM212(図2)内にこのデータベース構造を作成
し、様々なEF内の適切なフィールド内に初期データ値(即ち、デフォルト選好
、カード所有者の名前、PIN番号、等)を入れなければならない。本発明の性
質が分かれば、あらゆる所与のアプリケーションについて、スマートカード「発
行者」と「パーソナライザー」とは同じでなくてもよいことが理解される。従っ
て、スマートカード100自体に、パーソナライズ処理の様々な詳細事項を記録
することは有利である。他の主なアプリケーションについても、同様の発行ファ
イル構造が提供され得る。
【0062】 (支払システムアプリケーション) 次に図6を参照して、支払システムアプリケーション408は、好ましくは、
ディレクトリEF610、発行者DF602、および、提携先金融機関が使用す
る複数のオプションDF603(a)〜(n)を含む。
ディレクトリEF610、発行者DF602、および、提携先金融機関が使用す
る複数のオプションDF603(a)〜(n)を含む。
【0063】 ディレクトリEF610は、好ましくは、カード所有者IDアプリケーション
406のコンテクストにおいて上述したアプリケーション識別子およびラベルの
リストを含む。
406のコンテクストにおいて上述したアプリケーション識別子およびラベルの
リストを含む。
【0064】 発行者DF602は、支払1DF604を含む。支払1DF604は、従来、
磁気ストリップカード(即ち、デビットカード、クレジットカード、等)上のト
ラック内に格納されるデータを含む。好適な実施形態の一例において、支払1D
F604は、以下の表18に示す周知の磁気ストリップフィールドを有する複数
のレコードを含む。
磁気ストリップカード(即ち、デビットカード、クレジットカード、等)上のト
ラック内に格納されるデータを含む。好適な実施形態の一例において、支払1D
F604は、以下の表18に示す周知の磁気ストリップフィールドを有する複数
のレコードを含む。
【0065】
【表18】 (航空会社アプリケーション) 次に図7を参照して、航空会社アプリケーション410は、好ましくは、ディ
レクトリEF730、共通DF702および発行者DF704、ならびに、さら
なる航空会社アプリケーション703(a)、703(b)等を含む。
レクトリEF730、共通DF702および発行者DF704、ならびに、さら
なる航空会社アプリケーション703(a)、703(b)等を含む。
【0066】 ディレクトリEF730は、好ましくはカード所有者IDアプリケーション4
06のコンテクストにおいて上述したアプリケーションの識別子およびラベルの
リストを含む。
06のコンテクストにおいて上述したアプリケーションの識別子およびラベルの
リストを含む。
【0067】 共通DE702は、概して、全ての参加航空会社にアクセス可能なデータを含
み、一方、発行者DF704は、概して、そのスマートカード発行者しか読み出
しまたは書き込みできないデータを含む。航空会社アプリケーション410は、
好ましくは、航空会社提携先機関が使用する少なくとも1つ(好ましくは、3つ
)のさらなるDF703をさらに含む。即ち、ある航空会社提携先は、DF70
3(a)(ならびに共通EF702)内に格納されたデータの構造にアクセスし
、これを特定することができ、別の航空会社は、DF703(b)に対してこれ
と同様のアクセスを有し得る。これらの提携先DFは、好ましくは、IATA仕
様の関連部分に準拠する。
み、一方、発行者DF704は、概して、そのスマートカード発行者しか読み出
しまたは書き込みできないデータを含む。航空会社アプリケーション410は、
好ましくは、航空会社提携先機関が使用する少なくとも1つ(好ましくは、3つ
)のさらなるDF703をさらに含む。即ち、ある航空会社提携先は、DF70
3(a)(ならびに共通EF702)内に格納されたデータの構造にアクセスし
、これを特定することができ、別の航空会社は、DF703(b)に対してこれ
と同様のアクセスを有し得る。これらの提携先DFは、好ましくは、IATA仕
様の関連部分に準拠する。
【0068】 共通DF702は、好適には、様々な提携先航空会社のいずれもが使用できる
共通データ、即ち、乗客EF706、得意旅客EF708、IET EF710
、搭乗EF712、および生物測定EF714を含む。
共通データ、即ち、乗客EF706、得意旅客EF708、IET EF710
、搭乗EF712、および生物測定EF714を含む。
【0069】 これに対して、発行者DF704は、全員が読み出すことができるが、カード
発行者しか更新できない情報、即ち、選好EF716、PIN EF718およ
び発行EF720を含む。
発行者しか更新できない情報、即ち、選好EF716、PIN EF718およ
び発行EF720を含む。
【0070】 次に、共通EF702内に格納される情報を参照して、乗客EF706は、好
ましくは、以下の表19に示す乗客に関する様々なレコードを含む。
ましくは、以下の表19に示す乗客に関する様々なレコードを含む。
【0071】
【表19】 特に好ましい実施形態において、得意旅客EF708は、以下の表20に示す
構造を有する複数の得意旅客番号(例えば、10個の番号)を含む。
構造を有する複数の得意旅客番号(例えば、10個の番号)を含む。
【0072】
【表20】 IET EF710は、好ましくは、以下の表21に示す複数の電子チケット
レコードを含む。これらの電子チケットのフォーマットは、好ましくは、IAT
A規格に準拠する。
レコードを含む。これらの電子チケットのフォーマットは、好ましくは、IAT
A規格に準拠する。
【0073】
【表21】 特に好ましい実施形態において、搭乗EF712は、表22に示す、チェック
インの際に使用される搭乗データを含む。このデータのフォーマットは、好まし
くは、IATA仕様に準拠する。
インの際に使用される搭乗データを含む。このデータのフォーマットは、好まし
くは、IATA仕様に準拠する。
【0074】
【表22】 生物測定EF714は、好適には、カード所有者に関連付けられた生物測定デ
ータ、例えば、網膜スキャンデータ、指紋データ、または、他のあらゆる、カー
ド所有者の身体的または行動上の特徴を表す十分に固有なしるしを格納するため
に使用される。特に好ましい実施形態において、生物測定EF714は、以下の
表23に示すデータを含む。
ータ、例えば、網膜スキャンデータ、指紋データ、または、他のあらゆる、カー
ド所有者の身体的または行動上の特徴を表す十分に固有なしるしを格納するため
に使用される。特に好ましい実施形態において、生物測定EF714は、以下の
表23に示すデータを含む。
【0075】
【表23】 発行EF720は、好適には、様々なアプリケーションの発行に関連するデー
タを保持するために使用される。特に好ましい実施形態において、発行EF72
0は、以下の表24に示すデータ構造を含む。
タを保持するために使用される。特に好ましい実施形態において、発行EF72
0は、以下の表24に示すデータ構造を含む。
【0076】
【表24】 PIN EF718は、好適には、参加航空会社提携先のそれぞれに対応する
PIN値を格納するために用いられる。特に好ましい実施形態において、PIN
EF718は、以下の表25に示す構造を有する複数のレコードを含む。各レ
コードは、得意旅客EF708内の対応するエントリ(即ち、EF718のレコ
ード1はEF708のレコード1に対応する、等)に関連する。
PIN値を格納するために用いられる。特に好ましい実施形態において、PIN
EF718は、以下の表25に示す構造を有する複数のレコードを含む。各レ
コードは、得意旅客EF708内の対応するエントリ(即ち、EF718のレコ
ード1はEF708のレコード1に対応する、等)に関連する。
【0077】
【表25】 選好EF716は、特に好ましい実施形態において、以下の表26に示す選好
アレイを含む。このファイルに格納される選好値は、表38に関連して以下に説
明するものと対応している。
アレイを含む。このファイルに格納される選好値は、表38に関連して以下に説
明するものと対応している。
【0078】
【表26】 (レンタカーアプリケーション) 次に図8を参照して、レンタカーアプリケーション414は、好ましくは、共
通DF802、ディレクトリEF820、および、個々のレンタカー代理店に対
応する1つ以上のレンタ_カーDF803(即ち、803(a)、803(b)
、等)を含む。
通DF802、ディレクトリEF820、および、個々のレンタカー代理店に対
応する1つ以上のレンタ_カーDF803(即ち、803(a)、803(b)
、等)を含む。
【0079】 共通DFは、以下に詳細に説明する選好EF805を含む。レンタ_カーDF
803は、それぞれ、レンタ_カー_id EF807、予約EF809、およ
び費用EF811を含む。
803は、それぞれ、レンタ_カー_id EF807、予約EF809、およ
び費用EF811を含む。
【0080】 ディレクトリEF820は、レンタ_カーアプリケーション414における様
々なDFのアプリケーション識別子およびラベルのリストを含む。このEFの構
造は、好ましくは、カード所有者IDアプリケーション406のコンテクストに
おいて上述したものに準拠する。
々なDFのアプリケーション識別子およびラベルのリストを含む。このEFの構
造は、好ましくは、カード所有者IDアプリケーション406のコンテクストに
おいて上述したものに準拠する。
【0081】 特に好ましい実施形態において、選好EF805は、以下の表27に示す1組
の選好アレイのファイル構造を含む。これらのアレイのそれぞれにおいて使用さ
れる選好コードの好適なリストは、表38に関連して後述する。
の選好アレイのファイル構造を含む。これらのアレイのそれぞれにおいて使用さ
れる選好コードの好適なリストは、表38に関連して後述する。
【0082】
【表27】 レンタ_カー_id807は、得意レンタル情報、アップグレード情報、保険
情報、等を格納するために使用される。特に好ましい実施形態において、レンタ
_カー_id807は、以下の表28に示すファイル構造を含む。
情報、等を格納するために使用される。特に好ましい実施形態において、レンタ
_カー_id807は、以下の表28に示すファイル構造を含む。
【0083】
【表28】 予約EF809は、1つ以上のレンタカー予約に対応する確認番号を格納する
ために用いられる。特に好ましい実施形態において、予約EF809は、以下の
表29に示すファイル構造を有する複数のレコード(例えば、2つ)を含む。
ために用いられる。特に好ましい実施形態において、予約EF809は、以下の
表29に示すファイル構造を有する複数のレコード(例えば、2つ)を含む。
【0084】
【表29】 費用EF811は、車をレンタルする際に、カード所有者が発生させた費用(
例えば、合計レンタル料金)を記録するために使用される。特に好ましい実施形
態において、費用EF811は、以下の表30に示すようなファイル構造を有す
る複数のレコード(例えば、5つ)を含む。
例えば、合計レンタル料金)を記録するために使用される。特に好ましい実施形
態において、費用EF811は、以下の表30に示すようなファイル構造を有す
る複数のレコード(例えば、5つ)を含む。
【0085】
【表30】 (ホテルアプリケーション) 次に図9を参照して、ホテルシステムアプリケーション412は、好ましくは
、ディレクトリEF920、共通DF914、1つ以上のホテルチェーンDF9
02、および1つ以上の所有権DF903を含む。
、ディレクトリEF920、共通DF914、1つ以上のホテルチェーンDF9
02、および1つ以上の所有権DF903を含む。
【0086】 共通DF914は、予約EF918、費用EF916、部屋の鍵EF910お
よび選好EF912を含む。
よび選好EF912を含む。
【0087】 ホテルチェーンEF902(a)、902(b)、等は、個々のホテルチェー
ンに関連付けられた選好EF904および滞在者ID EF906を含む。これ
に対して、所有権EF903(a)、903(b)、等は、個々のホテルの所有
権に関連付けられた(即ち、その特定のホテルが全国規模のチェーンの加盟店で
あるかどうかとに関係なく)同様のファイル構造を含む。
ンに関連付けられた選好EF904および滞在者ID EF906を含む。これ
に対して、所有権EF903(a)、903(b)、等は、個々のホテルの所有
権に関連付けられた(即ち、その特定のホテルが全国規模のチェーンの加盟店で
あるかどうかとに関係なく)同様のファイル構造を含む。
【0088】 特に好ましい実施形態において、予約EF918は、以下の表31に示す構造
を有する複数のレコードを含む。概して、このEFは、カード所有者が(所有権
コードフィールドにおいて指定された)所与のホテルで予約をしたときに、スマ
ートカード100に送信される確認番号を格納するために用いられる。日付フィ
ールドは、確認番号が出された日の日付を格納する。
を有する複数のレコードを含む。概して、このEFは、カード所有者が(所有権
コードフィールドにおいて指定された)所与のホテルで予約をしたときに、スマ
ートカード100に送信される確認番号を格納するために用いられる。日付フィ
ールドは、確認番号が出された日の日付を格納する。
【0089】
【表31】 選好EF912は、好ましくは、3組のアレイ選好を含む。これらのアレイに
おいて用いられる特定のコードは、表38に関連して後述する。
おいて用いられる特定のコードは、表38に関連して後述する。
【0090】
【表32】 費用EF916は、好ましくは、最近のホテル費用、例えば、部屋代、夕食の
費用、等のリストを含む。特に好ましい実施形態において、費用EF916は、
循環ファイル構造を用いて構成され、かつ以下の表33に示すフィールドを含む
複数のレコード(例えば、15個)を含む。従って、カード所有者は、最近発生
した費用のリストを、種類(慣習的に決められたコード)、日付、量、所有権コ
ード別に調査および印刷することができる。
費用、等のリストを含む。特に好ましい実施形態において、費用EF916は、
循環ファイル構造を用いて構成され、かつ以下の表33に示すフィールドを含む
複数のレコード(例えば、15個)を含む。従って、カード所有者は、最近発生
した費用のリストを、種類(慣習的に決められたコード)、日付、量、所有権コ
ード別に調査および印刷することができる。
【0091】
【表33】 部屋の鍵EF910は、好ましくは、特定のホテルの部屋へのアクセスを与え
るためにカードリーダとともに用いられる電子鍵の値を含む。特に好ましい実施
形態において、部屋の鍵EF910は、以下の表34に示す複数の英数字鍵値を
含む。
るためにカードリーダとともに用いられる電子鍵の値を含む。特に好ましい実施
形態において、部屋の鍵EF910は、以下の表34に示す複数の英数字鍵値を
含む。
【0092】
【表34】 滞在者ID EF906は、好ましくは、特定のホテルチェーンに関する得意
滞在者データを含む。特に好ましい実施形態において、滞在者ID EF906
は、以下の表35に示す得意滞在者情報を含む。
滞在者データを含む。特に好ましい実施形態において、滞在者ID EF906
は、以下の表35に示す得意滞在者情報を含む。
【0093】
【表35】 選好EF904は、好ましくは、表36に示す3組のアレイ選好を含む。これ
らのアレイにおいて用いられる特定のコードは、表38に関連して後述する。
らのアレイにおいて用いられる特定のコードは、表38に関連して後述する。
【0094】
【表36】 所有権DF903(a)、903(b)、等は、提携先ホテルが大型チェーン
の一部ではない場合、または、そのホテルが、その系列から独立して独自のデー
タ組を採用することを選択した場合に用いられる。ある実施形態において、これ
らの所有権DFは、得意滞在者ID情報の多くは除去されることを除いて、ホテ
ルチェーンDF902と構造的に同一である。より具体的には、典型的な所有権
DF903は、表33に関連して上述したCDP、イベントカウンタ、およびホ
テル得意滞在者PINフィールドのみを含む滞在者ID EF934とともに、
上記の選好904と同一の選好EF938を含む。あるいは、特定のホテルチェ
ーンまたは所有権が、上記のものとは異なるファイル構造を実現することを選択
してもよい。
の一部ではない場合、または、そのホテルが、その系列から独立して独自のデー
タ組を採用することを選択した場合に用いられる。ある実施形態において、これ
らの所有権DFは、得意滞在者ID情報の多くは除去されることを除いて、ホテ
ルチェーンDF902と構造的に同一である。より具体的には、典型的な所有権
DF903は、表33に関連して上述したCDP、イベントカウンタ、およびホ
テル得意滞在者PINフィールドのみを含む滞在者ID EF934とともに、
上記の選好904と同一の選好EF938を含む。あるいは、特定のホテルチェ
ーンまたは所有権が、上記のものとは異なるファイル構造を実現することを選択
してもよい。
【0095】 (選好コード) 簡単に前述したように、選好がスマートカード100中に分配されたいくつか
のファイル(すなわち選好EF514、航空会社選好EF716、ホテル選好E
F912および904、ならびに自動車選好EF810)内に位置しているよう
な、好適な実施形態が構成される。これにより、一見コンフリクトする選好が、
場面によってはカード内に共存することを可能にする。例えば、カード所有者I
Dアプリケーションにおいては禁煙を所望する一方で、ホテルアプリケーション
中においては喫煙オプションを選択することが可能である。コンフリクトする場
合には、選好は上位レベルから下位レベルに向かって読み出され、各レベルはそ
の前のレベルに取って代わる。
のファイル(すなわち選好EF514、航空会社選好EF716、ホテル選好E
F912および904、ならびに自動車選好EF810)内に位置しているよう
な、好適な実施形態が構成される。これにより、一見コンフリクトする選好が、
場面によってはカード内に共存することを可能にする。例えば、カード所有者I
Dアプリケーションにおいては禁煙を所望する一方で、ホテルアプリケーション
中においては喫煙オプションを選択することが可能である。コンフリクトする場
合には、選好は上位レベルから下位レベルに向かって読み出され、各レベルはそ
の前のレベルに取って代わる。
【0096】 コード化ルールの例示的セットの1例を下記の表37に述べる:
【0097】
【表37】 より詳細には、好適な実施形態において、選好フラグは下記の表38に述べる
ようにコード化される。
ようにコード化される。
【0098】
【表38】 (セキュリティ) スマートカード取引の場合において、データセキュリティは5つの主要な次元
を有する。すなわち、1)データ秘匿性、2)データ完全性、3)アクセス制御
、4)認証、および5)不否認である。様々なセキュリティ機構を通じて、これ
らの次元の各々に対処する。情報を秘密に保つこと(すなわち鍵を入手し得ない
者にとって非可読性であること)に関するデータ秘匿性は、暗号化技術を用いる
ことによって実質的に確保される。データ完全性(およびデータソース確認)は
、データが転送中に変更されないことを確実にすることを中心とし、典型的には
メッセージ認証技術を用いる。アクセス制御は、ある者が特定のファイルを読み
出しまたは更新するために必要な、カード所有者確認およびその他の要求事項を
含む。認証は、カードおよび/または外部装置が所期のものであることを確実に
することを含み、不否認は、これに関連したタスクとして、データまたはメッセ
ージのソースが正式なものであることを確実にすること、すなわち消費者がある
取引を許可を得ていない者によって「署名」されたものだからとして取引を否認
することができないことを確実にすることに関する。
を有する。すなわち、1)データ秘匿性、2)データ完全性、3)アクセス制御
、4)認証、および5)不否認である。様々なセキュリティ機構を通じて、これ
らの次元の各々に対処する。情報を秘密に保つこと(すなわち鍵を入手し得ない
者にとって非可読性であること)に関するデータ秘匿性は、暗号化技術を用いる
ことによって実質的に確保される。データ完全性(およびデータソース確認)は
、データが転送中に変更されないことを確実にすることを中心とし、典型的には
メッセージ認証技術を用いる。アクセス制御は、ある者が特定のファイルを読み
出しまたは更新するために必要な、カード所有者確認およびその他の要求事項を
含む。認証は、カードおよび/または外部装置が所期のものであることを確実に
することを含み、不否認は、これに関連したタスクとして、データまたはメッセ
ージのソースが正式なものであることを確実にすること、すなわち消費者がある
取引を許可を得ていない者によって「署名」されたものだからとして取引を否認
することができないことを確実にすることに関する。
【0099】 認証は好ましくは、「チャレンジ/応答」アルゴリズムを用いて行われる。一
般に、チャレンジ/応答システムを介した認証は以下を含む。すなわち、1)第
1の者による乱数の発生;2)第2の者へのこの乱数の送信(「チャレンジ」)
、3)両者に知られた鍵に従った、第2の者による乱数の暗号化、4)暗号化さ
れた乱数の第1の者への送信(「応答」)、5)第1の者による乱数の暗号化、
および6)第1の者による、得られた2つの数の比較である。2つの数が一致す
る場合は認証は成功であり、そうでない場合は認証は失敗である。認証は両方向
に機能し得ることに留意されたい。すなわち、外界がスマートカードの認証を要
求し(内部認証)、スマートカードは外界の認証を要求し得る(外部認証)。好
適なチャレンジ/応答アルゴリズムのより詳細な説明は、IBM MFC仕様書
中に見出すことが出来る。
般に、チャレンジ/応答システムを介した認証は以下を含む。すなわち、1)第
1の者による乱数の発生;2)第2の者へのこの乱数の送信(「チャレンジ」)
、3)両者に知られた鍵に従った、第2の者による乱数の暗号化、4)暗号化さ
れた乱数の第1の者への送信(「応答」)、5)第1の者による乱数の暗号化、
および6)第1の者による、得られた2つの数の比較である。2つの数が一致す
る場合は認証は成功であり、そうでない場合は認証は失敗である。認証は両方向
に機能し得ることに留意されたい。すなわち、外界がスマートカードの認証を要
求し(内部認証)、スマートカードは外界の認証を要求し得る(外部認証)。好
適なチャレンジ/応答アルゴリズムのより詳細な説明は、IBM MFC仕様書
中に見出すことが出来る。
【0100】 好適な実施形態において、DESアルゴリズム(データ暗号化標準)が、さま
ざまなセキュリティ機能について用いられるが、任意の数のその他の対称的技術
または非対称的技術を本発明のコンテクストにおいて用い得ることが、理解され
る。より詳細には、暗号化アルゴリズムには、対称および非対称の2つの一般的
なカテゴリーが存在する。対称的アルゴリズムは、暗号化および復号化に対して
同じ鍵、例えば56ビット鍵を用いて64ビットのデータブロックを暗号化する
DEA(データ暗号化アルゴリズム)を用いる。逆に非対称アルゴリズムは、2
つの異なる鍵、すなわち1つの秘密鍵および1つの公開鍵を用いる。RSAアル
ゴリズムは例えば、そのような2つの鍵を用い、非常に大きな素数に因数分解す
る複雑な計算を用いる。これらおよびその他の暗号化原則に関するさらなる情報
は、標準的な文献、例えばSeberry&Pieprzyk、CRYPTOG
RAPHY:AN INTRODUCTION TO COMPUTER SE
CURITY (1989);Rhee、CRYPTOGRAPHY AND
SECURE COMMUNICATIONS(1994);Stinson、
CRYPTOGRAPHY:THEORY AND PRACTICE(199
5);CONTEMPORARY CRYPTOGRAPHY:THE SCI
ENCE OF INFORMATION INTEGRITY(1992); およびSchneier、APPLIED CRYPTOGRAPHY(2d
ed.1996)において見出すことができる。これらの文献の内容を本明細
書において参考のために援用する。
ざまなセキュリティ機能について用いられるが、任意の数のその他の対称的技術
または非対称的技術を本発明のコンテクストにおいて用い得ることが、理解され
る。より詳細には、暗号化アルゴリズムには、対称および非対称の2つの一般的
なカテゴリーが存在する。対称的アルゴリズムは、暗号化および復号化に対して
同じ鍵、例えば56ビット鍵を用いて64ビットのデータブロックを暗号化する
DEA(データ暗号化アルゴリズム)を用いる。逆に非対称アルゴリズムは、2
つの異なる鍵、すなわち1つの秘密鍵および1つの公開鍵を用いる。RSAアル
ゴリズムは例えば、そのような2つの鍵を用い、非常に大きな素数に因数分解す
る複雑な計算を用いる。これらおよびその他の暗号化原則に関するさらなる情報
は、標準的な文献、例えばSeberry&Pieprzyk、CRYPTOG
RAPHY:AN INTRODUCTION TO COMPUTER SE
CURITY (1989);Rhee、CRYPTOGRAPHY AND
SECURE COMMUNICATIONS(1994);Stinson、
CRYPTOGRAPHY:THEORY AND PRACTICE(199
5);CONTEMPORARY CRYPTOGRAPHY:THE SCI
ENCE OF INFORMATION INTEGRITY(1992); およびSchneier、APPLIED CRYPTOGRAPHY(2d
ed.1996)において見出すことができる。これらの文献の内容を本明細
書において参考のために援用する。
【0101】 アクセス制御は、各EFおよびDFのヘッダ内にアクセス条件を含めることに
よって適切に提供される。このことにより、要求されたアクセス条件が満たされ
ない限りは、特定の動作(例えば読み出しまたは更新)がファイルに対して実行
されることが防がれる。スマートカードの場合においては多くの異なるアクセス
条件が適切である。例えばスマートカードは、ファイル動作が許可される前にカ
ード所有者の確認(すなわちカード所有者がPINを入力することの要求)を要
求し得る。同様に、上述の内部および/外部認証を要求してもよい。
よって適切に提供される。このことにより、要求されたアクセス条件が満たされ
ない限りは、特定の動作(例えば読み出しまたは更新)がファイルに対して実行
されることが防がれる。スマートカードの場合においては多くの異なるアクセス
条件が適切である。例えばスマートカードは、ファイル動作が許可される前にカ
ード所有者の確認(すなわちカード所有者がPINを入力することの要求)を要
求し得る。同様に、上述の内部および/外部認証を要求してもよい。
【0102】 別の重要なアクセス条件(本明細書においてSIGN条件と呼ぶ)は、特定の
ファイルが「保護されて」おり、レコードの更新にはメッセージ認証コード(M
AC)を用いてデータに「署名」することが要求される場合に相当する。MAC
は、メッセージの内容を認証するために用いられる電子的印章の一形態と考えら
れ得る。モデル的な署名手順において、メッセージ認証アルゴリズム(MAA)
をカードおよび外部装置の両方が知っている鍵とともに用いて、短縮され、暗号
化されたメッセージの表現物(MAC)が作成される。そしてMACがメッセー
ジに付加され、カード(または場合によっては外部装置)に送られ、カード自体
が受け取ったメッセージおよび既知の鍵に基づいてMACを生成する。そしてカ
ードは受け取られたMACを自身の有する内部生成されたMACに対して比較す
る。メッセージまたはMACが送信中に変更されていた場合、あるいは送信者側
が正しい鍵を用いなかった場合、2つのMACは一致しないため、アクセス条件
は満たされない。2つのMACが一致するとき、アクセス条件が満たされため、
その特定のファイル動作は進行し得る。
ファイルが「保護されて」おり、レコードの更新にはメッセージ認証コード(M
AC)を用いてデータに「署名」することが要求される場合に相当する。MAC
は、メッセージの内容を認証するために用いられる電子的印章の一形態と考えら
れ得る。モデル的な署名手順において、メッセージ認証アルゴリズム(MAA)
をカードおよび外部装置の両方が知っている鍵とともに用いて、短縮され、暗号
化されたメッセージの表現物(MAC)が作成される。そしてMACがメッセー
ジに付加され、カード(または場合によっては外部装置)に送られ、カード自体
が受け取ったメッセージおよび既知の鍵に基づいてMACを生成する。そしてカ
ードは受け取られたMACを自身の有する内部生成されたMACに対して比較す
る。メッセージまたはMACが送信中に変更されていた場合、あるいは送信者側
が正しい鍵を用いなかった場合、2つのMACは一致しないため、アクセス条件
は満たされない。2つのMACが一致するとき、アクセス条件が満たされため、
その特定のファイル動作は進行し得る。
【0103】 MACは、例えば8バイト鍵を用いるANSIX9.9法または16バイト鍵
を用いるANSIX9.19法などの、様々なMAAを用いて生成され得る。さ
らに、実際の鍵は、乱数またはその他の適切な値を用いた暗号化によって「多様
化」されてもよい。MAC生成に関するこれらおよびその他の詳細は、前述の参
考文献ならびにIBM MFC仕様書において見出すことが出来る。
を用いるANSIX9.19法などの、様々なMAAを用いて生成され得る。さ
らに、実際の鍵は、乱数またはその他の適切な値を用いた暗号化によって「多様
化」されてもよい。MAC生成に関するこれらおよびその他の詳細は、前述の参
考文献ならびにIBM MFC仕様書において見出すことが出来る。
【0104】 他の2つの重要なアクセス条件は、NEVER条件およびFREE条件である
。NEVER条件は、特定のファイル動作(典型的には更新)が決して許可され
ない場合に相当する。一方、FREE条件は、ファイルレコードの更新または読
み出しが、アクセスのための追加的な前提条件なしに常に許可される場合に相当
する。
。NEVER条件は、特定のファイル動作(典型的には更新)が決して許可され
ない場合に相当する。一方、FREE条件は、ファイルレコードの更新または読
み出しが、アクセスのための追加的な前提条件なしに常に許可される場合に相当
する。
【0105】 簡単に前述したMAC技術とは対照的に、不否認は、必然的に非対称的技術を
用いて実行される。すなわち、MAC「捺印」などの対称的技術は、1者以上に
知られた鍵を用いるため、これらの技術はメッセージのソースが正しいか否かを
第3者が確定するためには用いられ得ない。従って典型的には不否認は、送り手
が秘密鍵を用いてメッセージに「署名」し、受け手側が対応する公開鍵を用いて
署名を認証する、公開鍵暗号化スキーム(例えばZimmermanのPGPシ
ステムなど)を用いる。本発明において、この機能は、あるEFを公開鍵および
秘密鍵リング(これらは当該分野において周知である)に割り当て、署名された
メッセージをアセンブルするためのカードに内在化された適切な暗号化ソフトウ
ェアとともに用いることによって、適切に実行される。
用いて実行される。すなわち、MAC「捺印」などの対称的技術は、1者以上に
知られた鍵を用いるため、これらの技術はメッセージのソースが正しいか否かを
第3者が確定するためには用いられ得ない。従って典型的には不否認は、送り手
が秘密鍵を用いてメッセージに「署名」し、受け手側が対応する公開鍵を用いて
署名を認証する、公開鍵暗号化スキーム(例えばZimmermanのPGPシ
ステムなど)を用いる。本発明において、この機能は、あるEFを公開鍵および
秘密鍵リング(これらは当該分野において周知である)に割り当て、署名された
メッセージをアセンブルするためのカードに内在化された適切な暗号化ソフトウ
ェアとともに用いることによって、適切に実行される。
【0106】 典型的なスマートカードセキュリティ手順を以上のように簡単な俯瞰したが、
アクセス条件セット例を以下の表40に述べる。この点に関して、各EFについ
ての様々なアクセス条件を、そのファイルが読み出し中であるか更新中であるか
について表記している。各場合において、アクセス条件(FREE、SIGNな
ど)鍵の「所有者」(発行者、提携先、ユーザなど)、および鍵名称を挙げてい
る。この点に関して、鍵名称は任意のものであり、完全を期するために挙げてい
るためのものであることが理解される。
アクセス条件セット例を以下の表40に述べる。この点に関して、各EFについ
ての様々なアクセス条件を、そのファイルが読み出し中であるか更新中であるか
について表記している。各場合において、アクセス条件(FREE、SIGNな
ど)鍵の「所有者」(発行者、提携先、ユーザなど)、および鍵名称を挙げてい
る。この点に関して、鍵名称は任意のものであり、完全を期するために挙げてい
るためのものであることが理解される。
【0107】
【表39】 (取引) 例示的なスマートカード100および好適なデータ構造400の詳細な説明を
行い、次にスマートカード100が関与する取引についての様々な詳細を説明す
る。一般に、典型的なスマートカードセッションは、(1)接触の起動(あるい
はそれに匹敵する非接触手段);(2)カードリセット;(3)カードによるリ
セットへの応答(ATR);(4)カードとホストとの間の情報交換;および、
セッションの終了時における、(5)接触の解除を含む。
行い、次にスマートカード100が関与する取引についての様々な詳細を説明す
る。一般に、典型的なスマートカードセッションは、(1)接触の起動(あるい
はそれに匹敵する非接触手段);(2)カードリセット;(3)カードによるリ
セットへの応答(ATR);(4)カードとホストとの間の情報交換;および、
セッションの終了時における、(5)接触の解除を含む。
【0108】 まず、カード100をアクセスポイント15において設けられているカードリ
ーダに挿入し、カード100上の通信104領域とカードリーダとの間に適切な
接続を確立する。好適な実施形態において、物理的な接触(図1における接触1
06)を用い、DATA接続、CLOCK接続、RESET接続、VDD接続、
およびGND接続を確立する。これらの接触は、特定のシーケンスを用いて電気
的に起動される。好ましくは、ISO7816−3(RSTがロー状態にされ、
VDDが供給され、DATAが受信モードにされ、そしてCLKが印加される)
に従う。
ーダに挿入し、カード100上の通信104領域とカードリーダとの間に適切な
接続を確立する。好適な実施形態において、物理的な接触(図1における接触1
06)を用い、DATA接続、CLOCK接続、RESET接続、VDD接続、
およびGND接続を確立する。これらの接触は、特定のシーケンスを用いて電気
的に起動される。好ましくは、ISO7816−3(RSTがロー状態にされ、
VDDが供給され、DATAが受信モードにされ、そしてCLKが印加される)
に従う。
【0109】 次にカードリーダはリセットを開始し(すなわちRSTをハイ状態にする)、
カードはDATA線上のリセットストリング(ATR)に対する応答を、好まし
くはISO7816の適切な部分に指定された内容およびタイミングの詳細に従
って返す。好適な実施形態において、T−1プロトコルを反映するようにインタ
フェースキャラクタが選ばれる(非同期、半二重、ブロック型モード)。さらに
ISO7816−3に従い、カードがATRストリングを送り、適切なプロトコ
ルが選択された後(好適な実施形態においてはT=1モード)、ホスト314お
よびカード100は、特定の取引を構成するコマンドおよび応答の交換を開始す
る。これらのコマンドの性質はさらに詳細に後述される。
カードはDATA線上のリセットストリング(ATR)に対する応答を、好まし
くはISO7816の適切な部分に指定された内容およびタイミングの詳細に従
って返す。好適な実施形態において、T−1プロトコルを反映するようにインタ
フェースキャラクタが選ばれる(非同期、半二重、ブロック型モード)。さらに
ISO7816−3に従い、カードがATRストリングを送り、適切なプロトコ
ルが選択された後(好適な実施形態においてはT=1モード)、ホスト314お
よびカード100は、特定の取引を構成するコマンドおよび応答の交換を開始す
る。これらのコマンドの性質はさらに詳細に後述される。
【0110】 スマートカードセッションの終わりにおいて、接触106を解除する。接触1
06の解除は、好ましくはISO7816−3に指定された順で行われる(すな
わちRSTをロー状態にし、CLKをロー状態にし、DATAをロー状態にし、
VDDを非アクティブ状態にする)。上述のように、好適な実施形態においてV
PP接触は用いられない。
06の解除は、好ましくはISO7816−3に指定された順で行われる(すな
わちRSTをロー状態にし、CLKをロー状態にし、DATAをロー状態にし、
VDDを非アクティブ状態にする)。上述のように、好適な実施形態においてV
PP接触は用いられない。
【0111】 本発明のコンテクストにおいて、1)アプリケーションデータとの作業(すな
わち様々なアプリケーション内に格納されたファイル)、2)データセキュリテ
ィの確実化、3)カード管理、および4)その他の機能を実行するためのコマン
ドクラスおよび命令が提供される。
わち様々なアプリケーション内に格納されたファイル)、2)データセキュリテ
ィの確実化、3)カード管理、および4)その他の機能を実行するためのコマン
ドクラスおよび命令が提供される。
【0112】 アプリケーションデータコマンドは、ファイル内の個々のレコードまたはレコ
ードのグループの選択、読み出し、および更新用に適切に設計される。セキュリ
ティコマンドには、チャレンジ/応答認証プロセスを実行するためのコマンド、
乱数を発生するためのコマンド、暗号化鍵をローディングまたは更新するための
コマンド、およびカード所有者確認コードを変更および確認するためのコマンド
(CHV1およびCHV2)が適切に含まれる。カード管理コマンドには、ディ
レクトリ(DF)および基本ファイル(EF)の作成および削除を可能にするコ
マンドが適切に含まれる。ボードレートを変更し、また様々なカード統計値を読
み出すための(例えばカードの製造中にログされたデータ)その他のコマンドが
、適切に提供される。これらの基本的な機能を実現するために多くの異なるコマ
ンドセットが設計され得ることが理解される。そのようなコマンドセットの1つ
は、IBM Multifunction Card Operating S
ystem 3.51により提供される(本明細書において参考のため援用する )。
ードのグループの選択、読み出し、および更新用に適切に設計される。セキュリ
ティコマンドには、チャレンジ/応答認証プロセスを実行するためのコマンド、
乱数を発生するためのコマンド、暗号化鍵をローディングまたは更新するための
コマンド、およびカード所有者確認コードを変更および確認するためのコマンド
(CHV1およびCHV2)が適切に含まれる。カード管理コマンドには、ディ
レクトリ(DF)および基本ファイル(EF)の作成および削除を可能にするコ
マンドが適切に含まれる。ボードレートを変更し、また様々なカード統計値を読
み出すための(例えばカードの製造中にログされたデータ)その他のコマンドが
、適切に提供される。これらの基本的な機能を実現するために多くの異なるコマ
ンドセットが設計され得ることが理解される。そのようなコマンドセットの1つ
は、IBM Multifunction Card Operating S
ystem 3.51により提供される(本明細書において参考のため援用する )。
【0113】 図10を再び参照して、アクセスポイント15は好ましくは、ユーザインター
フェース(例えばグラフィカルユーザインターフェースなど)を提供し、実行中
の特定の取引に応じて適切なSCOSコマンドを実行することができるソフトウ
ェアを含む。例えば、カード所有者が、レンタカーアプリケーション414内の
自動車選好EF810に選好を追加したい場合を考える(図8に示す)。この場
合、カード所有者は便利なアクセスポイント15(例えば、モール内の単独で存
在するキオスクを探し)、取引を開始するために、設けられたカードリーダにカ
ード100を挿入する。カード100とカードリーダとの間に適切なハンドシェ
ークが成立した後、かつカード所有者が正しく認証された後(すなわち自動車選
好EF810を更新するための正しいアクセス条件が満たされた場合)、アクセ
スポイント15におけるアプリケーションプログラムは、ユーザに選好コードの
選択(例えば前述の表39に挙げたもの)の問い合わせを行う。するとユーザは
テキストまたはグラフィカル手段を用いて選択を表示し、適切な値がアプリケー
ションプログラムによってコマンドストリングの一部としてカード100に送ら
れる。この値はネットワーク19を介して適切な提携機関12(すなわちレンタ
カー提携先)および発行者10に送られ得、それぞれのデータベース13および
11中に格納される。あるいは、このデータは後にカード/データベース同期手
順の一部として、例えば元の取引がオフラインで進行するときに送られてもよい
。
フェース(例えばグラフィカルユーザインターフェースなど)を提供し、実行中
の特定の取引に応じて適切なSCOSコマンドを実行することができるソフトウ
ェアを含む。例えば、カード所有者が、レンタカーアプリケーション414内の
自動車選好EF810に選好を追加したい場合を考える(図8に示す)。この場
合、カード所有者は便利なアクセスポイント15(例えば、モール内の単独で存
在するキオスクを探し)、取引を開始するために、設けられたカードリーダにカ
ード100を挿入する。カード100とカードリーダとの間に適切なハンドシェ
ークが成立した後、かつカード所有者が正しく認証された後(すなわち自動車選
好EF810を更新するための正しいアクセス条件が満たされた場合)、アクセ
スポイント15におけるアプリケーションプログラムは、ユーザに選好コードの
選択(例えば前述の表39に挙げたもの)の問い合わせを行う。するとユーザは
テキストまたはグラフィカル手段を用いて選択を表示し、適切な値がアプリケー
ションプログラムによってコマンドストリングの一部としてカード100に送ら
れる。この値はネットワーク19を介して適切な提携機関12(すなわちレンタ
カー提携先)および発行者10に送られ得、それぞれのデータベース13および
11中に格納される。あるいは、このデータは後にカード/データベース同期手
順の一部として、例えば元の取引がオフラインで進行するときに送られてもよい
。
【0114】 別の実施例として、典型的なホテル取引を考える。上記に詳細に述べたように
、カード所有者が適切なアクセスポイント15に位置するカードリーダにカード
100を挿入する。適切な初期化手順が行われた後、グラフィカル・ユーザ・イ
ンターフェースを用いて、ホテル予約を行うというオプションがカード所有者に
提供される。このオプションが選択されると、ソフトウェアは、カード所有者I
Dアプリケーション406内の好適なプログラムEF524のホテル選好フィー
ルドを調査して、これらのホテルをまず、可能性のある選択肢のリスト内に表示
する。
、カード所有者が適切なアクセスポイント15に位置するカードリーダにカード
100を挿入する。適切な初期化手順が行われた後、グラフィカル・ユーザ・イ
ンターフェースを用いて、ホテル予約を行うというオプションがカード所有者に
提供される。このオプションが選択されると、ソフトウェアは、カード所有者I
Dアプリケーション406内の好適なプログラムEF524のホテル選好フィー
ルドを調査して、これらのホテルをまず、可能性のある選択肢のリスト内に表示
する。
【0115】 カード所有者が特定のホテルを選択した後、ソフトウェアはネットワーク19
を介して適切な提携先12に接触し、特定の日付けセットに対してホテルの客室
を要求する。このステップは、上記特定のホテルがアクセスを有するホテルシス
テムアプリケーション412内の様々なファイル(すなわち、ホテルチェーンD
F902または所有権DF903)の調査を含み得る。あるいは、このステップ
は(後述するように)チェックインまで延期され得る。
を介して適切な提携先12に接触し、特定の日付けセットに対してホテルの客室
を要求する。このステップは、上記特定のホテルがアクセスを有するホテルシス
テムアプリケーション412内の様々なファイル(すなわち、ホテルチェーンD
F902または所有権DF903)の調査を含み得る。あるいは、このステップ
は(後述するように)チェックインまで延期され得る。
【0116】 一旦予約がなされると、ホテルによって提供される関連する確認番号が、日付
けおよびホテルの所有権コードと共に、予約EF918内の確認番号フィールド
にダウンロードされる。このステップは、カード所有者が適切なクレジットカー
ド情報を伝送することを必要とし得、適切なクレジットカード情報は支払1EF
604から適切に引き出される。
けおよびホテルの所有権コードと共に、予約EF918内の確認番号フィールド
にダウンロードされる。このステップは、カード所有者が適切なクレジットカー
ド情報を伝送することを必要とし得、適切なクレジットカード情報は支払1EF
604から適切に引き出される。
【0117】 カード所有者は、ホテルに到着すると、キオスクまたはチェックイン用に提供
された他の都合のよいアクセスポイントにアクセスするためにスマードカード1
00を用い得る。チェックインは、このようにホテル職員によって補助されるこ
となく行われてもよいし、より伝統的な人どうしのやりとりを含んでもよい。後
者の場合、カード100は主に、フロントデスクの職員によって開始されるチェ
ックインプロセスを合理化するために用いられる。
された他の都合のよいアクセスポイントにアクセスするためにスマードカード1
00を用い得る。チェックインは、このようにホテル職員によって補助されるこ
となく行われてもよいし、より伝統的な人どうしのやりとりを含んでもよい。後
者の場合、カード100は主に、フロントデスクの職員によって開始されるチェ
ックインプロセスを合理化するために用いられる。
【0118】 チェックインにおいて、確認番号情報が予約EF918から引き出され、特定
の客室が割り当てられる(事前に割り当てられていない場合)。このステップは
典型的には、適切な選好ファイル(すなわち、選好EF904または912)か
ら、ベッドサイズおよび客室タイプなどに関する選好のリストを引き出すことを
含む。このリストは、使用可能な客室に関するホテルのデータベースと照合され
得、それによって客室割り当てプロセスの合理化を補助する。
の客室が割り当てられる(事前に割り当てられていない場合)。このステップは
典型的には、適切な選好ファイル(すなわち、選好EF904または912)か
ら、ベッドサイズおよび客室タイプなどに関する選好のリストを引き出すことを
含む。このリストは、使用可能な客室に関するホテルのデータベースと照合され
得、それによって客室割り当てプロセスの合理化を補助する。
【0119】 一旦客室が割り当てられると、割り当てられた客室に対応するデジタルキー(
例えば、数値または、ひとまとまりの英数字)が部屋の鍵EF910内に保存さ
れ得る。次いでカードリーダが、各客室用のドアロック装置の一部として採用さ
れる。ドアロック装置は正しい鍵を受け取ったときのみ開くように構成されてい
る。
例えば、数値または、ひとまとまりの英数字)が部屋の鍵EF910内に保存さ
れ得る。次いでカードリーダが、各客室用のドアロック装置の一部として採用さ
れる。ドアロック装置は正しい鍵を受け取ったときのみ開くように構成されてい
る。
【0120】 チェックアウト時には、支払いカードEF510および支払1EF604内に
保存されている支払いカード情報を用いて支払いが行われ得る。この場合も、適
切なスマートカードリーダ(すなわちアクセスポイント15)が、チェックアウ
トに都合の良い任意の場所、例えば,ホテルのロビーまたは個々のホテル客室内
自体に提供され得る。その後カード所有者は、得意滞在者ポイントを獲得し得る
。これは、滞在者ID EF906(または936)のうちの1つを更新するこ
とを含む。ホテルでの滞在中、カード所有者は、ルームサービス、ホテル内施設
での食事、および映画鑑賞などに関連する出費を何度でも行い得る。これらの費
用、またはその小計は、後の引き出し、プリントアウト、または保管用に費用E
F916に都合良くダウンロードされ得る。
保存されている支払いカード情報を用いて支払いが行われ得る。この場合も、適
切なスマートカードリーダ(すなわちアクセスポイント15)が、チェックアウ
トに都合の良い任意の場所、例えば,ホテルのロビーまたは個々のホテル客室内
自体に提供され得る。その後カード所有者は、得意滞在者ポイントを獲得し得る
。これは、滞在者ID EF906(または936)のうちの1つを更新するこ
とを含む。ホテルでの滞在中、カード所有者は、ルームサービス、ホテル内施設
での食事、および映画鑑賞などに関連する出費を何度でも行い得る。これらの費
用、またはその小計は、後の引き出し、プリントアウト、または保管用に費用E
F916に都合良くダウンロードされ得る。
【0121】 レンタカーコンテクストに関連するカード100の使用は必ず、上述したもの
と同一のステップのうちの多くを含む。車を割り当てるタスクは、選好EF80
5内に保存された車に関する選好を引き出し、それを使用可能な車のデータベー
スと比較することを含む。車を返却すると、カード所有者は、得意レンタルポイ
ントを獲得し得(得意賃借者EF807の更新による)、出費記録が費用EF8
11内に保存され得る。
と同一のステップのうちの多くを含む。車を割り当てるタスクは、選好EF80
5内に保存された車に関する選好を引き出し、それを使用可能な車のデータベー
スと比較することを含む。車を返却すると、カード所有者は、得意レンタルポイ
ントを獲得し得(得意賃借者EF807の更新による)、出費記録が費用EF8
11内に保存され得る。
【0122】 航空会社関連では、カード100は、予約を行うため、好みの事項を記録する
ため、および上述したような支払い手段を提供するために用いられ得る。さらに
、電子チケットがダウンロードされ得(EF IET 710)、搭乗情報が搭
乗EF712を介して供給され得る。その後カード所有者の得意旅客マイルを更
新するために、得意旅客EF708が用いられ得る。
ため、および上述したような支払い手段を提供するために用いられ得る。さらに
、電子チケットがダウンロードされ得(EF IET 710)、搭乗情報が搭
乗EF712を介して供給され得る。その後カード所有者の得意旅客マイルを更
新するために、得意旅客EF708が用いられ得る。
【0123】 上述した例としての取引は一般的な用語を用いて説明したが、カード内の適切
なメモリ位置への、および適切なメモリ位置からのデータフローの特定の性質は
当業者には明らかである。
なメモリ位置への、および適切なメモリ位置からのデータフローの特定の性質は
当業者には明らかである。
【0124】 さらに、本明細書に記載の発明を、添付の図面を参照して説明してきたが、当
業者であれば、本発明の範囲はそれに限定されないことを理解する。例えば、本
発明の好適な実施形態は、外部接触を有する標準のクレジットカードサイズのス
マートカードに関して述べられているが、本発明を実施するためには適切な構造
を有する携帯メモリデバイスであれば実質的にいずれの携帯メモリデバイスでも
利用され得、例えば、非接触カード、オプティカルカード、ミニカード、および
「スーパースマート」カードなどが利用され得ることが理解される。従って、本
明細書中で述べた構成要素およびステップの設計および構成の様々な改変が、添
付の特許請求の範囲に記載の本発明の範囲から逸脱することなく、なされ得る。
業者であれば、本発明の範囲はそれに限定されないことを理解する。例えば、本
発明の好適な実施形態は、外部接触を有する標準のクレジットカードサイズのス
マートカードに関して述べられているが、本発明を実施するためには適切な構造
を有する携帯メモリデバイスであれば実質的にいずれの携帯メモリデバイスでも
利用され得、例えば、非接触カード、オプティカルカード、ミニカード、および
「スーパースマート」カードなどが利用され得ることが理解される。従って、本
明細書中で述べた構成要素およびステップの設計および構成の様々な改変が、添
付の特許請求の範囲に記載の本発明の範囲から逸脱することなく、なされ得る。
【図1】 例示的なスマートカード装置を示す。
【図2】 例示的なスマートカード集積回路の模式図であり、種々の機能的ブロックを示
す。
す。
【図3】 一般のツリー構造において配置されたファイルおよびディレクトリの例示的な
図である。
図である。
【図4】 本発明の好ましい実施形態による例示的なデータベース構造を記載する。
【図5】 本発明による好ましいカード所有者IDデータ構造を記載する。
【図6】 本発明による好ましい支払システムデータ構造を記載する。
【図7】 本発明による好ましい航空会社データ構造を記載する。
【図8】 本発明による好ましいレンタカーデータ構造を記載する。
【図9】 本発明による好ましいホテルシステムデータ構造を記載する。
【図10】 本発明を実施する際に有用な例示的分散取引を示す。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G07B 15/00 G06K 19/00 W G07F 7/08 G07F 7/08 A (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GE,GH,GM,HR ,HU,ID,IL,IN,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,US,UZ,VN,YU,ZW (71)出願人 American Express To wer, World Financia l Center, New York, NY 10285−4900,U.S.A. (72)発明者 ホール, ウイリアム アメリカ合衆国 ユタ 84043, レヒ, ウエスト シーダ フォート ロード 10882 (72)発明者 プティット, フレデリック アメリカ合衆国 ユタ 84094, サンデ ィー, サウス ゴールドウォーター ド ライブ ナンバー2197 8885 Fターム(参考) 3E044 AA00 BA04 DC05 5B035 AA06 BB09 BC01 CA23 5B082 AA05 EA01 EA11 GA11
Claims (14)
- 【請求項1】 取引を行う外部デバイスと通信するように構成されたタイプ
のスマートカード装置であって、 スマートカード本体と、 該スマートカード本体内に設けられて該外部デバイスと通信するように構成さ
れた集積回路デバイスであって、共通のアプリケーションと、カード所有者に関
する旅行関連情報を保存するように構成された第2のアプリケーションとを含む
、集積回路デバイスと、 該集積回路デバイスと該外部デバイスとの間のデータ通信を提供する通信手段
と、 を含み、 該第2のアプリケーションが共通ファイル構造と提携先ファイル構造とを含み
、該提携先ファイル構造が、第1の提携機関用の該提携先ファイル構造内のフィ
ールドへの書込みアクセスを提供し、第2の提携機関用の該フィールドへの書込
みアクセスを拒絶し、該共通ファイル構造が、該第1および第2の提携機関の両
方に関して、該共通ファイル構造内の少なくとも1つのフィールドへの書込みア
クセスを提供する、スマートカード装置。 - 【請求項2】 前記通信手段が、前記スマードカードボディの表面上に設け
られた複数の外部接触を含む、請求項1に記載のスマートカード装置。 - 【請求項3】 前記第2のアプリケーションが、支払いシステムアプリケー
ションを含む、請求項1に記載のスマートカード装置。 - 【請求項4】 前記支払いシステムアプリケーションが、支払い口座に関連
する口座番号と期限満了日とを保存するように構成されている、請求項3に記載
のスマートカード装置。 - 【請求項5】 前記第2のアプリケーションが、航空会社アプリケーション
を含む、請求項1に記載のスマートカード装置。 - 【請求項6】 前記航空会社アプリケーションが、電子チケットを保存する
ように構成されている、請求項5に記載のスマートカード装置。 - 【請求項7】 前記第2のアプリケーションが、ホテルアプリケーションを
含む、請求項1に記載のスマートカード装置。 - 【請求項8】 前記ホテルアプリケーションが、ホテル予約に関連するデー
タを保存するように構成されている、請求項7に記載のスマートカード装置。 - 【請求項9】 前記第2のアプリケーションが、レンタカーアプリケーショ
ンを含む、請求項1に記載のスマートカード装置。 - 【請求項10】 前記レンタカーアプリケーションが、車の選好に関連する
データを保存するように構成されている、請求項9に記載のスマートカード装置
。 - 【請求項11】 前記共通のアプリケーションが、前記カード所有者の身元
を示すしるしを保存するように構成されているアプリケーションを含む、請求項
1に記載のスマートカード装置。 - 【請求項12】 前記カード所有者の身元を示す前記しるしが、名前と住所
とを含む、請求項11に記載のスマートカード装置。 - 【請求項13】 前記共通のアプリケーションが、汎用読出しアクセスを提
供する、請求項1に記載のスマートカード装置。 - 【請求項14】 配信された取引であって、 取引情報を伝達するネットワークと、 関連する提携機関サーバを有する提携機関であって、該提携機関サーバが、該
ネットワークを介して該取引情報を送信および受信するように構成されている、
提携機関と、 スマートカードとインターフェースしてユーザ入力を受け入れるように構成さ
れているスマートカードアクセスポイントであって、さらに、該ユーザ入力に応
答して、該ネットワークを介して該取引情報を送信および受信するように構成さ
れている、スマートカードアクセスポイントと、 を含み、該スマートカードが、 スマートカード本体と、 該スマートカード本体内に設けられて該スマートカードアクセスポイントと通
信するように構成された集積回路デバイスであって、共通のアプリケーションと
、カード所有者に関する旅行関連情報を保存するように構成された第2のアプリ
ケーションとを含む、集積回路デバイスと、 共通ファイル構造と提携先ファイル構造とを含む該第2のアプリケーションで
あって、該提携先ファイル構造が、第1の提携機関用の該提携先ファイル構造内
のフィールドへの書込みアクセスを提供し、第2の提携機関用の該フィールドへ
の書込みアクセスを拒絶し、該共通ファイル構造が、該第1および第2の提携機
関の両方に関して、該共通のファイル構造内の少なくとも1つのフィールドへの
書込みアクセスを提供する、該第2のアプリケーションと、 該集積回路デバイスと該スマートカードアクセスポイントとの間のデータ通信
を提供する通信手段と、 を含む、配信された取引。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/012,750 US6101477A (en) | 1998-01-23 | 1998-01-23 | Methods and apparatus for a travel-related multi-function smartcard |
US09/012,750 | 1998-01-23 | ||
PCT/US1999/001388 WO1999038129A1 (en) | 1998-01-23 | 1999-01-21 | Methods and apparatus for a travel-related multi-function smartcard |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004356086A Division JP2005100464A (ja) | 1998-01-23 | 2004-12-08 | 旅行関連マルチ機能スマートカードのための方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002501267A true JP2002501267A (ja) | 2002-01-15 |
Family
ID=21756510
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000528959A Withdrawn JP2002501267A (ja) | 1998-01-23 | 1999-01-21 | 旅行関連マルチ機能スマートカードのための方法および装置 |
JP2004356086A Pending JP2005100464A (ja) | 1998-01-23 | 2004-12-08 | 旅行関連マルチ機能スマートカードのための方法および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004356086A Pending JP2005100464A (ja) | 1998-01-23 | 2004-12-08 | 旅行関連マルチ機能スマートカードのための方法および装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6101477A (ja) |
EP (1) | EP1050027B1 (ja) |
JP (2) | JP2002501267A (ja) |
AT (1) | ATE298119T1 (ja) |
AU (1) | AU744984B2 (ja) |
DE (1) | DE69925810T2 (ja) |
GB (1) | GB2333630A (ja) |
NZ (1) | NZ506167A (ja) |
WO (1) | WO1999038129A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009537911A (ja) * | 2006-05-16 | 2009-10-29 | ヴィザ インターナショナル サーヴィス アソシエイション | 個人化情報を提供する方法及びシステム |
Families Citing this family (291)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7329187B1 (en) | 1995-02-21 | 2008-02-12 | Oneida Indian Nation | Cashless computerized video game system and method |
US7022017B1 (en) * | 1996-09-25 | 2006-04-04 | Oneida Indian Nation | Interactive resort operating system |
US7801736B1 (en) | 2000-10-13 | 2010-09-21 | Wms Gaming, Inc. | System, method, and article of manufacture for locating and communicating with a patron at a hospitality facility |
WO1999027556A2 (en) * | 1997-11-20 | 1999-06-03 | Xacct Technologies, Inc. | Network accounting and billing system and method |
WO1999035782A1 (en) * | 1998-01-02 | 1999-07-15 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
US6019284A (en) | 1998-01-27 | 2000-02-01 | Viztec Inc. | Flexible chip card with display |
JPH11272825A (ja) * | 1998-03-24 | 1999-10-08 | Toshiba Corp | アクセス管理方法及びその装置 |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
IL139935A (en) | 1998-06-03 | 2005-06-19 | Cryptography Res Inc | Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
JP4216475B2 (ja) | 1998-07-02 | 2009-01-28 | クリプターグラフィー リサーチ インコーポレイテッド | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス |
DE19839847A1 (de) * | 1998-09-02 | 2000-03-09 | Ibm | Speichern von Datenobjekten im Speicher einer Chipkarte |
FR2783069B1 (fr) * | 1998-09-04 | 2003-01-24 | Inside Technologies | Lecteur de carte a puce |
US6195700B1 (en) * | 1998-11-20 | 2001-02-27 | International Business Machines Corporation | Application protocol data unit management facility |
US6754886B1 (en) * | 1998-11-30 | 2004-06-22 | International Business Machines Corporation | Method and system for storing java objects in devices having a reduced support of high-level programming concepts |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7454361B1 (en) | 1999-04-22 | 2008-11-18 | Ceats, Inc. | Individual seat selection ticketing and reservation system |
US7716080B2 (en) * | 1999-06-23 | 2010-05-11 | Signature Systems, Llc | Method and system for using multi-function cards for storing, managing and aggregating reward points |
US7536307B2 (en) * | 1999-07-01 | 2009-05-19 | American Express Travel Related Services Company, Inc. | Ticket tracking and redeeming system and method |
US20050256750A1 (en) * | 1999-07-01 | 2005-11-17 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7228313B1 (en) | 1999-07-01 | 2007-06-05 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7529681B2 (en) * | 1999-07-01 | 2009-05-05 | American Express Travel Related Services Company, Inc. | Ticket tracking, reminding, and redeeming system and method |
DE19933584A1 (de) * | 1999-07-17 | 2001-01-18 | Ibm | Verfahren zur kompakten Darstellung von Informationspaketen und deren Speicherung oder Übertragung |
US7437560B1 (en) * | 1999-07-23 | 2008-10-14 | Cubic Corporation | Method and apparatus for establishing a secure smart card communication link through a communication network |
US7376583B1 (en) | 1999-08-10 | 2008-05-20 | Gofigure, L.L.C. | Device for making a transaction via a communications link |
US7343351B1 (en) * | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7505941B2 (en) * | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
AUPQ268999A0 (en) * | 1999-09-07 | 1999-09-30 | Keycorp Limited | Application management for multi application devices |
EP1225534A4 (en) * | 1999-10-07 | 2006-04-19 | Fujitsu Ltd | INTEGRATED CIRCUIT EXCHANGE SYSTEM |
US7343322B1 (en) * | 1999-12-28 | 2008-03-11 | Time Consumer Marketing, Inc. | Method and apparatus for marketing products over the internet |
US6446045B1 (en) * | 2000-01-10 | 2002-09-03 | Lucinda Stone | Method for using computers to facilitate and control the creating of a plurality of functions |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US7107231B1 (en) | 2000-02-14 | 2006-09-12 | Billboard Video, Inc. | Fuel dispenser integrated media display system |
EP1257953A4 (en) * | 2000-02-22 | 2003-06-25 | Insun Yun | METHOD AND SYSTEM FOR OPTIMIZING CREDIT CARD PURCHASING POWER AND MINIMIZING INTERNET INTEREST COSTS |
US20010034623A1 (en) * | 2000-02-23 | 2001-10-25 | Chung Kevin Kwong-Tai | Automatic registration system, as for lodging or other application |
US7627531B2 (en) | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
DE10015732A1 (de) * | 2000-03-29 | 2001-10-11 | Skidata Ag | Zugangsberechtigungs-Buchungsverfahren |
JP2003533146A (ja) * | 2000-05-08 | 2003-11-05 | スー ウォン リー | 通信端末機、これを利用した個人情報送受信システム及び情報送受信方法 |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US10142836B2 (en) | 2000-06-09 | 2018-11-27 | Airport America, Llc | Secure mobile device |
US7599847B2 (en) | 2000-06-09 | 2009-10-06 | Airport America | Automated internet based interactive travel planning and management system |
US7315567B2 (en) * | 2000-07-10 | 2008-01-01 | Motorola, Inc. | Method and apparatus for partial interference cancellation in a communication system |
EP1172774A1 (de) * | 2000-07-12 | 2002-01-16 | PROMEC SYSTEMS GMBH & CO. KG | Datenträgerbasiertes elektronisches Waren/Dienstleistungsvermittlungs/Kaufsystem |
AU2001272201B2 (en) * | 2000-07-13 | 2007-08-02 | Erg R & D Pty Ltd | A card system |
AUPQ877600A0 (en) * | 2000-07-13 | 2000-08-03 | Erg R&D Pty Ltd | A card system |
AU2001277036A1 (en) * | 2000-07-19 | 2002-01-30 | Sentient Jet, Inc | Method and apparatus for arranging flexible and cost-efficient private air travel |
US7131574B1 (en) * | 2000-07-19 | 2006-11-07 | Lasercard Corporation | Optical memory card based e-commerce business method |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US20020029254A1 (en) * | 2000-09-06 | 2002-03-07 | Davis Terry L. | Method and system for managing personal information |
GB0021988D0 (en) * | 2000-09-07 | 2000-10-25 | Nokia Mobile Phones Ltd | Management of portable radiotelephones |
US6503263B2 (en) | 2000-09-24 | 2003-01-07 | Medtronic, Inc. | Surgical micro-shaving instrument with elevator tip |
US7337144B1 (en) * | 2000-09-28 | 2008-02-26 | Microsoft Corporation | Method and system for restricting the usage of payment accounts |
US6824066B2 (en) | 2000-10-06 | 2004-11-30 | Leon H. Weyant | Electronic access security key card pamphlet |
US6883715B1 (en) * | 2000-10-11 | 2005-04-26 | Stmicroelectronics, Inc. | Multi-mode smart card, system and associated methods |
US20020052841A1 (en) * | 2000-10-27 | 2002-05-02 | Guthrie Paul D. | Electronic payment system |
US7171369B1 (en) * | 2000-11-08 | 2007-01-30 | Delta Air Lines, Inc. | Method and system for providing dynamic and real-time air travel information |
US20020111175A1 (en) * | 2000-12-06 | 2002-08-15 | Gregory Allen | Electronic information delivery system and process including supplying of information about locations visited by users of portable identification cards and statistical data generation and non-commercial applications thereof |
US20020095318A1 (en) * | 2001-01-18 | 2002-07-18 | Travis Parry | Electronic ticket squirting |
US6862614B2 (en) * | 2001-02-20 | 2005-03-01 | Gemplus | Adaptation of service applications to heterogeneous execution context by means of smart cards |
US20020196963A1 (en) * | 2001-02-23 | 2002-12-26 | Biometric Security Card, Inc. | Biometric identification system using a magnetic stripe and associated methods |
US20020138438A1 (en) * | 2001-02-23 | 2002-09-26 | Biometric Security Card, Inc. | Biometric identification system using biometric images and copy protect code stored on a magnetic stripe and associated methods |
US6959874B2 (en) * | 2001-02-23 | 2005-11-01 | Bardwell William E | Biometric identification system using biometric images and personal identification number stored on a magnetic stripe and associated methods |
AU2002248604A1 (en) * | 2001-03-09 | 2002-09-24 | Pascal Brandys | System and method of user and data verification |
AUPR384501A0 (en) * | 2001-03-20 | 2001-04-12 | Department of Natural Resources and Environment for and on Behalf of the Crown in Right of the State of Victoria, The | Identification and authentication device |
GB2373880A (en) * | 2001-03-24 | 2002-10-02 | Hewlett Packard Co | Method and apparatus for configuring a portable computing device |
JP2002304448A (ja) * | 2001-04-03 | 2002-10-18 | Sanpuranetto:Kk | 出入国管理用カードシステム |
US20030149576A1 (en) * | 2001-04-19 | 2003-08-07 | Sunyich Steven L. | Personalized smart room |
AU2002258901B2 (en) * | 2001-04-20 | 2007-03-29 | American Express Travel Related Services Company, Inc. | System and method for travel carrier contract management and optimization |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US7249092B2 (en) * | 2001-05-29 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for facilitating a subsidiary card account with controlled spending capability |
US6796497B2 (en) * | 2002-04-23 | 2004-09-28 | American Express Travel Related Services Company, Inc. | System and method for facilitating a subsidiary card account |
US7899742B2 (en) * | 2001-05-29 | 2011-03-01 | American Express Travel Related Services Company, Inc. | System and method for facilitating a subsidiary card account |
US7533063B2 (en) | 2001-06-14 | 2009-05-12 | Silicon Storage Technology, Inc. | Smart memory card wallet |
US20030050806A1 (en) * | 2001-06-29 | 2003-03-13 | Friesen Scott T. | Method and apparatus for managing hotel transactions from a gaming device |
AU2002354781A1 (en) | 2001-07-02 | 2003-01-21 | American Express Travel Related Services Company, Inc. | System and method for airline purchasing program management |
US7249112B2 (en) * | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7543738B1 (en) * | 2001-07-10 | 2009-06-09 | American Express Travel Related Services Company, Inc. | System and method for secure transactions manageable by a transaction account provider |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US9024719B1 (en) * | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US8279042B2 (en) * | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US7705732B2 (en) * | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7499864B2 (en) * | 2002-01-25 | 2009-03-03 | American Express Travel Related Services Company, Inc. | Integrated travel industry system |
US20040260581A1 (en) * | 2001-08-23 | 2004-12-23 | American Express Travel Related Services Company, Inc. | Travel market broker system |
US20050288974A1 (en) * | 2001-08-23 | 2005-12-29 | American Express Travel Related Services Company, Inc. | Travel service broker system and method |
US7539620B2 (en) * | 2002-07-02 | 2009-05-26 | American Express Travel Related Services Company, Inc. | System and method for facilitating transactions among consumers and providers of travel services |
US7195154B2 (en) * | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US7873551B2 (en) | 2001-10-19 | 2011-01-18 | U-Haul International, Inc. | Method and apparatus for payment retrieval and review collection |
US7487111B2 (en) * | 2001-10-19 | 2009-02-03 | U-Haul International, Inc. | Online marketplace for moving and relocation services |
US20030085268A1 (en) * | 2001-11-07 | 2003-05-08 | Kruse Trisha S. | System and method for generating a baggage tag having traveler information useful for reconciliation of mishandled baggage with the traveler |
GB2384096A (en) * | 2001-12-01 | 2003-07-16 | Grass Roots Group Uk Ltd | Payment system and related methods |
US7243853B1 (en) * | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US20030117262A1 (en) * | 2001-12-21 | 2003-06-26 | Kba-Giori S.A. | Encrypted biometric encoded security documents |
US20030116630A1 (en) | 2001-12-21 | 2003-06-26 | Kba-Giori S.A. | Encrypted biometric encoded security documents |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
US7805323B2 (en) | 2002-01-25 | 2010-09-28 | American Express Travel Related Services Company, Inc. | System and method for processing trip requests |
US20030225612A1 (en) * | 2002-02-12 | 2003-12-04 | Delta Air Lines, Inc. | Method and system for implementing security in the travel industry |
US7308579B2 (en) * | 2002-03-15 | 2007-12-11 | Noel Abela | Method and system for internationally providing trusted universal identification over a global communications network |
US6705519B1 (en) * | 2002-03-20 | 2004-03-16 | Ncr Corporation | System and method of providing a requested service at a lodging establishment |
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
US7356516B2 (en) | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
EP1543457A4 (en) * | 2002-07-12 | 2009-03-25 | Privaris Inc | SOFTWARE AND PERSONAL AUTHENTICATION SYSTEMS FOR THE ASSIGNMENT AND VERIFICATION OF REISEPRIVILEGIA |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US7792759B2 (en) * | 2002-07-29 | 2010-09-07 | Emv Co. Llc | Methods for performing transactions in a wireless environment |
US8229855B2 (en) | 2002-08-27 | 2012-07-24 | Jean Huang | Method and system for facilitating payment transactions using access devices |
US7280981B2 (en) * | 2002-08-27 | 2007-10-09 | Visa U.S.A. Inc. | Method and system for facilitating payment transactions using access devices |
US7002472B2 (en) * | 2002-09-04 | 2006-02-21 | Northrop Grumman Corporation | Smart and secure container |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US9477820B2 (en) | 2003-12-09 | 2016-10-25 | Live Nation Entertainment, Inc. | Systems and methods for using unique device identifiers to enhance security |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US10366373B1 (en) | 2002-12-09 | 2019-07-30 | Live Nation Entertainment, Incorporated | Apparatus for access control and processing |
US6829989B2 (en) * | 2003-01-22 | 2004-12-14 | Golf Gifts & Gallery Inc. | Apparatus and method for marking a golf ball |
US7963843B2 (en) | 2003-03-28 | 2011-06-21 | Oneida Indian Nation | Cashless gaming system and method with monitoring |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US20040236680A1 (en) * | 2003-05-22 | 2004-11-25 | International Business Machines Corporation | Method and apparatus for displaying embedded chip states and embedded chip end-user application states |
US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
EP1629624B1 (en) * | 2003-05-30 | 2013-03-20 | Privaris, Inc. | An in-curcuit security system and methods for controlling access to and use of sensitive data |
US20040243467A1 (en) * | 2003-06-02 | 2004-12-02 | American Express Travel Related Services Company, Inc. | System and method for facilitating distribution of incentives from a merchant to a parent |
GB0313530D0 (en) * | 2003-06-12 | 2003-07-16 | Applied Card Technologies Ltd | Electronic transaction system |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US20050051620A1 (en) * | 2003-09-04 | 2005-03-10 | International Business Machines Corporation | Personal data card processing system |
US8442276B2 (en) | 2006-03-03 | 2013-05-14 | Honeywell International Inc. | Invariant radial iris segmentation |
US8090157B2 (en) | 2005-01-26 | 2012-01-03 | Honeywell International Inc. | Approaches and apparatus for eye detection in a digital image |
US8049812B2 (en) | 2006-03-03 | 2011-11-01 | Honeywell International Inc. | Camera with auto focus capability |
US8064647B2 (en) | 2006-03-03 | 2011-11-22 | Honeywell International Inc. | System for iris detection tracking and recognition at a distance |
US8045764B2 (en) | 2005-01-26 | 2011-10-25 | Honeywell International Inc. | Expedient encoding system |
US8705808B2 (en) | 2003-09-05 | 2014-04-22 | Honeywell International Inc. | Combined face and iris recognition system |
US7761453B2 (en) | 2005-01-26 | 2010-07-20 | Honeywell International Inc. | Method and system for indexing and searching an iris image database |
US7593550B2 (en) | 2005-01-26 | 2009-09-22 | Honeywell International Inc. | Distance iris recognition |
US8098901B2 (en) | 2005-01-26 | 2012-01-17 | Honeywell International Inc. | Standoff iris recognition system |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8260661B2 (en) * | 2003-09-30 | 2012-09-04 | Visa U.S.A. Inc. | System and apparatus for linking multiple rewards programs to promote the purchase of specific product mixes |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
CN1542689A (zh) * | 2003-11-05 | 2004-11-03 | 深圳矽感科技有限公司 | 具有多种存储格式的信息卡及其读写设备和方法 |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
JP4828809B2 (ja) | 2003-12-10 | 2011-11-30 | 株式会社東芝 | Icカードおよびicカードにおける処理方法 |
US8463627B1 (en) | 2003-12-16 | 2013-06-11 | Ticketmaster | Systems and methods for queuing requests and providing queue status |
US7165727B2 (en) * | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7191288B2 (en) * | 2004-02-24 | 2007-03-13 | Sun Microsystems, Inc. | Method and apparatus for providing an application on a smart card |
US7374099B2 (en) * | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7140549B2 (en) * | 2004-02-24 | 2006-11-28 | Sun Microsystems, Inc. | Method and apparatus for selecting a desired application on a smart card |
WO2005109887A1 (en) * | 2004-04-23 | 2005-11-17 | Smart Metric, Inc. | Smartcard with visual display |
US20050263596A1 (en) * | 2004-05-12 | 2005-12-01 | Solicore, Inc. | Portable charger, including portable sleeve, for an electronically readable card |
US7270277B1 (en) * | 2004-05-21 | 2007-09-18 | Koziol Jeffrey E | Data encoding mark for placement in a compact area and an object carrying the data encoding mark |
CN100489558C (zh) * | 2004-06-07 | 2009-05-20 | 埃克森美孚上游研究公司 | 用于求解隐式储层仿真矩阵的方法 |
US20060005050A1 (en) * | 2004-06-10 | 2006-01-05 | Supercom Ltd. | Tamper-free and forgery-proof passport and methods for providing same |
FR2872319B1 (fr) * | 2004-06-25 | 2007-06-08 | Thales Sa | Procede de traitement des donnees d'un titre de transport |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7325724B2 (en) * | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7363504B2 (en) * | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7341181B2 (en) * | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US7314165B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7359717B2 (en) * | 2004-09-30 | 2008-04-15 | International Business Machines Corporation | Method for transmitting an assignment through wireless transmission |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
JP4810098B2 (ja) | 2005-01-19 | 2011-11-09 | 株式会社東芝 | 紙葉類処理装置における処理データ転送方法および紙葉類処理装置 |
JP3944216B2 (ja) * | 2005-03-11 | 2007-07-11 | 株式会社エヌ・ティ・ティ・ドコモ | 認証装置、携帯端末、及び、認証方法 |
US9608929B2 (en) | 2005-03-22 | 2017-03-28 | Live Nation Entertainment, Inc. | System and method for dynamic queue management using queue protocols |
US9762685B2 (en) | 2005-04-27 | 2017-09-12 | Live Nation Entertainment, Inc. | Location-based task execution for enhanced data access |
US20140379390A1 (en) | 2013-06-20 | 2014-12-25 | Live Nation Entertainment, Inc. | Location-based presentations of ticket opportunities |
US20070055439A1 (en) | 2005-04-27 | 2007-03-08 | Dennis Denker | Methods and systems for selectively providing a networked service |
EP1913545A4 (en) * | 2005-05-16 | 2010-07-28 | Mastercard International Inc | METHOD AND SYSTEM FOR USING CONTACTLESS PAY CARDS IN A TRANSIT SYSTEM |
US8770486B2 (en) * | 2005-05-19 | 2014-07-08 | Gregory P. Naifeh | Arrangement, apparatus, and associated method, for providing stored data in secured form for purposes of identification and informational storage |
DE102005025806B4 (de) * | 2005-06-02 | 2008-04-17 | Bundesdruckerei Gmbh | Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät |
US7374082B2 (en) * | 2005-07-13 | 2008-05-20 | Mastercard International Incorporated | Apparatus and method for integrated payment and electronic merchandise transfer |
US8196818B2 (en) * | 2005-07-13 | 2012-06-12 | Mastercard International Incorporated | Apparatus and method for integrated payment and electronic merchandise transfer |
US20070015573A1 (en) * | 2005-07-14 | 2007-01-18 | Oneida Indian Nation | Method and system for automated responsible gaming controls |
CA2517060C (en) * | 2005-08-24 | 2021-02-23 | Ibm Canada Limited-Ibm Canada Limitee | System and method for determining packaging preference |
FR2890201A1 (fr) * | 2005-08-31 | 2007-03-02 | Proton World Internatinal Nv | Protection d'un contenu numerique sur un support physique |
FR2890211A1 (fr) * | 2005-08-31 | 2007-03-02 | Proton World Internatinal Nv | Mise a jour synchronisee de fichiers de donnees |
FR2890239B1 (fr) * | 2005-08-31 | 2008-02-01 | St Microelectronics Crolles 2 | Compensation des derives electriques de transistors mos |
FR2891640B1 (fr) * | 2005-09-30 | 2008-06-06 | Franklin Devaux | Systeme securise pour la gestion multiple de donnees relatives aux personnes. |
US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
JP4910398B2 (ja) * | 2006-01-18 | 2012-04-04 | 富士通株式会社 | タグ情報管理プログラム、タグ情報管理方法およびタグ情報管理装置 |
EP1987441B1 (en) | 2006-02-07 | 2017-10-04 | Ticketmaster | Methods and systems for reducing burst usage of a networked computer system |
WO2007097966A1 (en) * | 2006-02-16 | 2007-08-30 | Oneida Indian Nation | Integrated gaming and services system and method |
US20070219834A1 (en) * | 2006-02-21 | 2007-09-20 | Fred Gluckman | System and method for transportation crew logistic management |
EP1991948B1 (en) | 2006-03-03 | 2010-06-09 | Honeywell International Inc. | An iris recognition system having image quality metrics |
AU2007220010B2 (en) | 2006-03-03 | 2011-02-17 | Gentex Corporation | Single lens splitter camera |
JP2009529197A (ja) | 2006-03-03 | 2009-08-13 | ハネウェル・インターナショナル・インコーポレーテッド | モジュールバイオメトリクス収集システムアーキテクチャ |
US20070235524A1 (en) * | 2006-04-11 | 2007-10-11 | Little Michael E | Data card management system |
US20070252001A1 (en) * | 2006-04-25 | 2007-11-01 | Kail Kevin J | Access control system with RFID and biometric facial recognition |
US20070260886A1 (en) * | 2006-05-02 | 2007-11-08 | Labcal Technologies Inc. | Biometric authentication device having machine-readable-zone (MRZ) reading functionality and method for implementing same |
EP1873728B1 (en) * | 2006-06-29 | 2013-11-27 | Incard SA | Method for configuring an IC Card in order to receive personalization commands |
JP4598857B2 (ja) * | 2006-09-11 | 2010-12-15 | パナソニック株式会社 | Icカード、およびそのアクセス制御方法 |
US8346639B2 (en) | 2007-02-28 | 2013-01-01 | Visa U.S.A. Inc. | Authentication of a data card using a transit verification value |
US8523069B2 (en) * | 2006-09-28 | 2013-09-03 | Visa U.S.A. Inc. | Mobile transit fare payment |
US20080203170A1 (en) * | 2007-02-28 | 2008-08-28 | Visa U.S.A. Inc. | Fraud prevention for transit fare collection |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US8386349B2 (en) | 2007-02-28 | 2013-02-26 | Visa U.S.A. Inc. | Verification of a portable consumer device in an offline environment |
US7527208B2 (en) | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
GB2443489B (en) | 2006-11-06 | 2008-10-15 | Visa Europe Ltd | Electronic purchasing of tickets |
WO2008058279A2 (en) | 2006-11-09 | 2008-05-15 | Wms Gaming, Inc. | Wagering game account management system |
NZ577694A (en) | 2006-12-07 | 2012-04-27 | Ticketmaster L L C | Methods and systems for access control using a networked turnstele |
US10348708B2 (en) | 2006-12-07 | 2019-07-09 | Live Nation Entertainment, Inc. | Short-range device interactions for facilitating partial uses of clustered access rights |
US20080142585A1 (en) * | 2006-12-19 | 2008-06-19 | Thales Avionics, Inc. | System and method for tendering payment on a vehicle, such as an aircraft |
WO2008078216A2 (en) * | 2006-12-22 | 2008-07-03 | Nxp B.V. | A method for storing data in a rfid transponder |
WO2008078217A2 (en) * | 2006-12-22 | 2008-07-03 | Nxp B.V. | A method for storing data as well as a transponder, a read/write-device, a computer readable medium including a program element and such a program element adapted to perform this method |
EP2097840A2 (en) | 2006-12-27 | 2009-09-09 | Nxp B.V. | A method for storing data in a rfid transponder |
US20080162196A1 (en) * | 2006-12-29 | 2008-07-03 | American Express Travel Services, Co., Inc. | System and method for centralizing and processing ticket exchange information |
US8700435B2 (en) * | 2006-12-29 | 2014-04-15 | American Express Travel Related Services Company, Inc. | System and method for redemption and exchange of unused tickets |
US20080208636A1 (en) * | 2007-02-23 | 2008-08-28 | Progressive Impressions International, Inc. | Keychain information tag |
US8063889B2 (en) | 2007-04-25 | 2011-11-22 | Honeywell International Inc. | Biometric data collection system |
US8660893B2 (en) | 2007-07-23 | 2014-02-25 | Visa U.S.A. Inc. | Multi-vendor multi-loyalty currency program |
CA2929769C (en) | 2007-08-07 | 2019-04-30 | Ticketmaster, Llc | Systems and methods for providing resource allocation in a networked environment |
US9807096B2 (en) | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
US8126991B2 (en) | 2007-09-04 | 2012-02-28 | Ticketmaster, Llc | Methods and systems for validating real time network communications |
US20090112641A1 (en) * | 2007-10-30 | 2009-04-30 | Daxesh Patel | Method for providing overnight accommodations |
US20090112640A1 (en) * | 2007-10-30 | 2009-04-30 | Daxesh Patel | Method for providing overnight accommodations |
EP2247820A4 (en) * | 2007-12-13 | 2016-02-24 | Exxonmobil Upstream Res Co | PARALLEL ADAPTIVE DATA DISTRIBUTION IN A STORAGE SIMULATION USING AN UN-STRUCTURED GRID |
US8439746B2 (en) | 2008-05-07 | 2013-05-14 | Wms Gaming, Inc. | Managing limitation rules for wagering accounts |
US8436907B2 (en) | 2008-05-09 | 2013-05-07 | Honeywell International Inc. | Heterogeneous video capturing system |
US8213782B2 (en) | 2008-08-07 | 2012-07-03 | Honeywell International Inc. | Predictive autofocusing system |
US8090246B2 (en) | 2008-08-08 | 2012-01-03 | Honeywell International Inc. | Image acquisition system |
CA2730149A1 (en) * | 2008-09-30 | 2010-04-08 | Exxonmobil Upstream Research Company | Method for solving reservoir simulation matrix equation using parallel multi-level incomplete factorizations |
US20100082509A1 (en) * | 2008-09-30 | 2010-04-01 | Ilya Mishev | Self-Adapting Iterative Solver |
US8167710B2 (en) | 2008-11-05 | 2012-05-01 | Wms Gaming, Inc. | Controlling and configuring responsible gaming data |
US8280119B2 (en) | 2008-12-05 | 2012-10-02 | Honeywell International Inc. | Iris recognition system using quality metrics |
US9235831B2 (en) | 2009-04-22 | 2016-01-12 | Gofigure Payments, Llc | Mobile payment systems and methods |
WO2010127012A1 (en) | 2009-04-28 | 2010-11-04 | Mastercard International Incorporated | Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card |
WO2010126994A1 (en) | 2009-04-28 | 2010-11-04 | Mastercard International Incorporated | Apparatus, method, and computer program product for recovering torn smart payment device transactions |
US8630464B2 (en) | 2009-06-15 | 2014-01-14 | Honeywell International Inc. | Adaptive iris matching using database indexing |
US8472681B2 (en) | 2009-06-15 | 2013-06-25 | Honeywell International Inc. | Iris and ocular recognition system using trace transforms |
KR20110038563A (ko) * | 2009-10-08 | 2011-04-14 | 최운호 | 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법 |
JP2011090436A (ja) * | 2009-10-21 | 2011-05-06 | Sony Corp | 情報処理装置、通信装置、及びプログラム |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
US9098843B2 (en) * | 2010-01-06 | 2015-08-04 | Visa International Service Association | System and method for temporarily enabling proprietary transit payments on a hotel room key |
US8730004B2 (en) | 2010-01-29 | 2014-05-20 | Assa Abloy Hospitality, Inc. | Method and system for permitting remote check-in and coordinating access control |
US9781170B2 (en) | 2010-06-15 | 2017-10-03 | Live Nation Entertainment, Inc. | Establishing communication links using routing protocols |
MX350182B (es) | 2010-06-15 | 2017-08-08 | Ticketmaster L L C | Metodo y sistemas para configuracion y modelado por computadora de lugares de eventos y mapas interactvos. |
US10096161B2 (en) | 2010-06-15 | 2018-10-09 | Live Nation Entertainment, Inc. | Generating augmented reality images using sensor and location data |
US9911154B2 (en) | 2010-07-08 | 2018-03-06 | Mastercard International Incorporated | Apparatus and method for dynamic offline balance management for preauthorized smart cards |
US8742887B2 (en) | 2010-09-03 | 2014-06-03 | Honeywell International Inc. | Biometric visitor check system |
US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US10692081B2 (en) | 2010-12-31 | 2020-06-23 | Mastercard International Incorporated | Local management of payment transactions |
EP2568421A1 (en) * | 2011-09-07 | 2013-03-13 | Amadeus | Method and system for accessing places |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US9473295B2 (en) | 2011-09-26 | 2016-10-18 | Cubic Corporation | Virtual transportation point of sale |
US9083486B2 (en) | 2011-09-26 | 2015-07-14 | Cubic Corporation | Personal point of sale |
US10019704B2 (en) | 2011-09-26 | 2018-07-10 | Cubic Corporation | Personal point of sale |
ITPI20120006A1 (it) * | 2012-01-18 | 2013-07-19 | Roberto Spadoni | "un dispositivo per il controllo di validita' dell'assicurazione di un mezzo di trasporto e di comando per la sua accensione" |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US9460436B2 (en) | 2012-03-16 | 2016-10-04 | Visa International Service Association | Systems and methods to apply the benefit of offers via a transaction handler |
CN102663485A (zh) * | 2012-03-29 | 2012-09-12 | 中国科学院计算技术研究所 | 一种智能电子标签系统及其信息交互方法 |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US20130282550A1 (en) * | 2012-04-20 | 2013-10-24 | Andrew Garrett SYCOFF | Monetizing Financial Brokerage Data |
US9224274B1 (en) | 2013-02-14 | 2015-12-29 | Jpmorgan Chase Bank, N.A. | System and method for financial services device usage |
MY163655A (en) * | 2013-05-09 | 2017-10-13 | Mimos Berhad | Electronic ticket booking with improved privacy |
CN104281529B (zh) * | 2013-07-12 | 2018-01-16 | 北京金辉东方科技有限公司 | 大容量rfid电子标签动态分区方法及电子标签和应用 |
US9990646B2 (en) | 2013-10-24 | 2018-06-05 | Visa International Service Association | Systems and methods to provide a user interface for redemption of loyalty rewards |
US9672516B2 (en) | 2014-03-13 | 2017-06-06 | Visa International Service Association | Communication protocols for processing an authorization request in a distributed computing system |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
EP3054397A1 (en) * | 2015-02-05 | 2016-08-10 | Gemalto Sa | Method of managing applications in a secure element |
US9721406B2 (en) * | 2015-04-08 | 2017-08-01 | Thomas M. Isaacson | System and method for door unlocking using a payment account |
CN109791657A (zh) * | 2016-09-27 | 2019-05-21 | 特罗沃私人有限公司 | 便于旅行预订支付的系统及方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB644513A (en) * | 1947-04-24 | 1950-10-11 | Creamery Package Mfg Co | Improvements in a fluid seal for a rotary shaft |
US5309355A (en) * | 1984-05-24 | 1994-05-03 | Lockwood Lawrence B | Automated sales system |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
JPS63231692A (ja) * | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
FR2642202B1 (fr) * | 1989-01-25 | 1994-02-18 | Urba 2000 | Systeme de paiement electronique de transports et de services publics par cartes a microcircuit |
GB2291730B (en) * | 1991-07-17 | 1996-04-10 | John Wolfgang Halpern | Method for sending digital data in a noisy environment |
EP0583006B2 (en) * | 1992-08-13 | 2006-11-29 | Matsushita Electric Industrial Co., Ltd. | IC card with hierarchical file structure |
CH685891A5 (de) * | 1993-01-18 | 1995-10-31 | Ascom Autelca Ag | Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen |
JPH06274397A (ja) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | ファイル管理方式 |
FR2706056B1 (fr) * | 1993-06-04 | 1995-08-11 | Decaux Jean Claude | Installation de paiement pour réseau de transport. |
US5724520A (en) * | 1993-06-08 | 1998-03-03 | Anthony V. Pugliese | Electronic ticketing and reservation system and method |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
SE9304087D0 (sv) * | 1993-12-08 | 1993-12-08 | Kalix Eliktronik Ab | Biljett |
US5578808A (en) * | 1993-12-22 | 1996-11-26 | Datamark Services, Inc. | Data card that can be used for transactions involving separate card issuers |
ATE152539T1 (de) * | 1994-02-08 | 1997-05-15 | Belle Gate Invest Bv | Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten |
GB2276266B (en) * | 1994-03-11 | 1995-11-22 | Ghazala Shaheen Jamil Malik | Trip recorder |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5504321A (en) * | 1994-09-06 | 1996-04-02 | Sheldon; Dunstan P. | Ticketless travel card and method of use |
DE19536548A1 (de) * | 1995-09-29 | 1997-04-03 | Ibm | Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte |
US5832454A (en) * | 1995-10-24 | 1998-11-03 | Docunet, Inc. | Reservation software employing multiple virtual agents |
JPH09134460A (ja) * | 1995-11-08 | 1997-05-20 | Shinko Electric Co Ltd | 非接触icカードを用いたバス改札装置 |
US5732398A (en) * | 1995-11-09 | 1998-03-24 | Keyosk Corp. | Self-service system for selling travel-related services or products |
JPH09223174A (ja) * | 1996-02-20 | 1997-08-26 | Nippon Signal Co Ltd:The | 搭乗管理システム |
EP0810538B1 (en) * | 1996-05-28 | 2002-08-28 | Fujitsu Limited | Management system for using IC card with registered personal information |
FR2752979B1 (fr) * | 1996-09-04 | 1998-11-06 | Ide Partners | Installation pour gerer des echanges de donnees, notamment de voyage |
DE19718115A1 (de) * | 1996-12-23 | 1998-06-25 | Ccs Chipcard & Comm Syst Gmbh | Chipkarte und Verfahren zur Verwendung der Chipkarte |
-
1998
- 1998-01-23 US US09/012,750 patent/US6101477A/en not_active Expired - Lifetime
-
1999
- 1999-01-21 NZ NZ506167A patent/NZ506167A/xx unknown
- 1999-01-21 DE DE69925810T patent/DE69925810T2/de not_active Expired - Lifetime
- 1999-01-21 AT AT99903308T patent/ATE298119T1/de not_active IP Right Cessation
- 1999-01-21 WO PCT/US1999/001388 patent/WO1999038129A1/en active IP Right Grant
- 1999-01-21 AU AU23362/99A patent/AU744984B2/en not_active Ceased
- 1999-01-21 EP EP99903308A patent/EP1050027B1/en not_active Expired - Lifetime
- 1999-01-21 JP JP2000528959A patent/JP2002501267A/ja not_active Withdrawn
- 1999-01-22 GB GB9901493A patent/GB2333630A/en not_active Withdrawn
-
2004
- 2004-12-08 JP JP2004356086A patent/JP2005100464A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009537911A (ja) * | 2006-05-16 | 2009-10-29 | ヴィザ インターナショナル サーヴィス アソシエイション | 個人化情報を提供する方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2005100464A (ja) | 2005-04-14 |
DE69925810T2 (de) | 2006-05-04 |
US6101477A (en) | 2000-08-08 |
DE69925810D1 (de) | 2005-07-21 |
EP1050027B1 (en) | 2005-06-15 |
AU744984B2 (en) | 2002-03-07 |
GB2333630A (en) | 1999-07-28 |
WO1999038129A1 (en) | 1999-07-29 |
NZ506167A (en) | 2002-11-26 |
EP1050027A1 (en) | 2000-11-08 |
AU2336299A (en) | 1999-08-09 |
ATE298119T1 (de) | 2005-07-15 |
GB9901493D0 (en) | 1999-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002501267A (ja) | 旅行関連マルチ機能スマートカードのための方法および装置 | |
Shelfer et al. | Smart card evolution | |
US6549912B1 (en) | Loyalty file structure for smart card | |
US7506806B2 (en) | Smartcard transaction method and system using fingerprint recognition | |
AU2005266964B2 (en) | Methods and apparatus for a secure promixity integrated circuit card transactions | |
US7314165B2 (en) | Method and system for smellprint recognition biometrics on a smartcard | |
US20090289112A1 (en) | Smartcard transaction system and method | |
US20060000895A1 (en) | Method and system for facial recognition biometrics on a smartcard | |
US20060000897A1 (en) | Method and system for signature recognition biometrics on a smartcard | |
US20060016868A1 (en) | Method and system for hand geometry recognition biometrics on a smartcard | |
JP2002513977A (ja) | ダイナミックスマートカードの同期および個人化のための方法および装置 | |
JP2002512715A (ja) | 安全なマルチアプリケーションカードシステムおよびプロセス | |
US20060016869A1 (en) | Method and system for auditory emissions recognition biometrics on a smartcard | |
CN101107635A (zh) | 安全信用卡适配器 | |
US20060016874A1 (en) | System for registering a biometric for use with a smartcard | |
WO2006014205A2 (en) | System for biometric security using a smartcard | |
GB2351379A (en) | Smart card with business partner scheme or travel application | |
Fancher | Smart cards | |
US20060016872A1 (en) | Method and system for iris scan recognition biometrics on a smartcard | |
Farrell | Smartcards become an international technology | |
AU2020101940A4 (en) | IoT-Based Micropayment Protocol for Wearable Devices with Biometric Verification | |
JP2002318903A (ja) | 認証方法、認証システムおよび認証ツール | |
Kou et al. | Smart cards and applications | |
Elhennawy et al. | Smart Cards Structure and Applications: Emerging and Evolution | |
JP4686032B2 (ja) | Icカードを使用したインターネットによる乗り物券購入システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040810 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20070712 |