JP2002513977A - ダイナミックスマートカードの同期および個人化のための方法および装置 - Google Patents
ダイナミックスマートカードの同期および個人化のための方法および装置Info
- Publication number
- JP2002513977A JP2002513977A JP2000547579A JP2000547579A JP2002513977A JP 2002513977 A JP2002513977 A JP 2002513977A JP 2000547579 A JP2000547579 A JP 2000547579A JP 2000547579 A JP2000547579 A JP 2000547579A JP 2002513977 A JP2002513977 A JP 2002513977A
- Authority
- JP
- Japan
- Prior art keywords
- card
- smart card
- data
- communicate
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
Abstract
Description
に関し、さらに詳細には、分散された取引システムにおけるスマートカード情報
を動的に同期および個人化するための技術に関する。
年の進歩により、スマートカード技術に対する関心が高まってきた。概して、ス
マートカードは、財布程度の大きさ(または、それよりも小さい)カードであり
、カード内にデータを格納および管理するためのマイクロプロセッサまたはマイ
クロコントローラを組み込んでいる。スマートカードは、磁気ストライプカード
および金額記憶カードよりも複雑であり、高度な記憶管理特性および安全特性を
特徴とする。マルチ機能カードは、例えば、クレジット、デビット、記憶した値
、ロイヤルティ、および他の多くのアプリケーションの全てを1枚のカード内で
サポートするように、しばしば構成される。一般的なマルチ機能のスマートカー
ドは、カードのプラスチック内に埋め込まれたマイクロコントローラを含み、こ
のマイクロコントローラは、カード外部に備えた外部接触アレイに電気的に接続
される。スマートカードマイクロコントローラは一般に、ユーザデータを格納す
るための電気的に消去可能およびプログラム可能な読み取り専用メモリ(EEP
ROM)、作業格納のためのランダムアクセスメモリ(RAM)、およびカード
オペレーティングシステムを格納するための読み取り専用メモリ(ROM)を含
む。これらの機能を制御するには、比較的単純なマイクロコントローラで十分で
ある。よって、約8KのEEPROMメモリを備えた8ビット5MHzのマイク
ロコントローラ(例えば、Motorola6805、またはIntel805
1等のマイクロコントローラ)を用いるスマートカードも珍しくない。
えば、ISO 7816−1、Part 1:Physical charac
teristics(1987年);ISO 7816−2、Part 2:D
imensions and location of the contac
ts(1988年);ISO 7816−3,Part 3:Electron
ic signals and transmission protocol
s(1989年、Amd.1 1992年、Amd.2 1994年);ISO
7816−4、Part 4:Inter−industry comman
ds for interchange(1995年);ISO 7816−5
、Part 5:Numbering system and registr
ation procedure for application iden
tifiers(1994年、Amd.1 1995年);ISO/IEC D
IS 7816−6、Inter−industry data elemen
ts(1995年);ISO/IEC WD 7816−7、Part 7:E
nhanced inter−industry commands(1995
年);およびISO/IEC WD 7816−8、 Part 8:Inte
r−industry security architecture(199
5年)。これらの規格は、本明細書中で参考として援用される。さらに、磁気ス
トライプカードおよびチップカードに関する一般的な情報は、多くの規格テキス
ト、例えば、Zoreda & Oton、 SMART CARDS(199
4)、およびRankl & Effing、 SMART CARD HAN
DBOOK(1997年)において見出すことが可能であり、その内容は、本明
細書中で参考として援用される。
履歴を、顧客が所有する各スマートカードごとに保持することが望ましい。現在
公知のシステムは、スマートカードに格納された情報と、1以上の外部データベ
ースに格納された対応する情報との間の同期を確実にするための、効率的および
信頼できる方法を提供しないという点で、一般に不十分である。結果として、現
在のシステムでは、紛失したか、または盗難にあったカードが、確実には再発行
または最新の情報に更新され得ない。
えば、Hertz、Hilton、その他)等の企業が、スマートカードアプリ
ケーション構造自体を動的に追加、もしくは変更できないという点で、不十分で
ある。すなわち、マルチ機能カードのコンテクストにおいて、カードのファイル
構造を、時間および費用がかかるカード再発行のプロセスを行わずに、変更また
は拡張することがしばしば不可能である。
トカードの発行および再発行のための公知の方法は、一般には不十分である。さ
らに詳細には、スマートカードは、しばしば広範囲にわたる企業組織と関連づけ
られた多数の異なるアプリケーションを含む。セキュリティの目的のために、こ
れらのファイルの書き込み、更新、および読み出しは、一連のアクセス条件規則
にもとづいて、特定の当事者に有利に制限される。これらのアクセス条件は、企
業等の適切な当事者のみに知られた暗号キーを用いて適切に実行される。よって
、American Express等のカード発行者は、その機能を実施する
ために必要なキーへのアクセスを一般的には有さない。公知のシステムは、発行
プロセスで用いられる中央格納庫(central repository)に
キーデータを蓄積することにより、この問題を解決しようと試みた。この方法は
、多くの点において不十分であった。最も顕著であるのは、キー情報の中央格納
庫内でのセキュリティ侵害が、結果的に多大な損害をもたらすことである。
ている。さらに詳細には、マルチ機能のスマートカードの安全および効率的個人
化、および動的な同期を提供するためのシステムが必要とされている。
ータの個人化および同期のための方法および装置を提供することにより、従来技
術の限界を克服する。
スマートカード、企業データ収集ユニット、およびカードオブジェクトデータベ
ース更新システムとともに、取引を始めるように構成されるアクセスポイントを
含む。例示的ダイナミック同期システム(DSS)は、さまざまなスマートカー
ドアクセスポイント、セキュアサポートクライアントサーバ、カードオブジェク
トデータベース更新システム(CODUS)、1以上の企業データ同期インター
フェース(EDSI)、更新ロジックシステム、1以上の企業データ収集ユニッ
ト(EDCU)、およびスマートカードを共通して受け付け、且つインターフェ
ースするように構成された1以上のスマートカードアクセスポイントを好適に含
む。1つの例示的実施形態において、DSSは、CODUSと通信するように構
成された、個人化システムおよびアカウント維持システムを含む。
ートカード発行プロセスの最終段階の間に、暗号キー情報を発生し、且つ/また
は複数の企業キーシステムから取り出すように構成されたセキュリティサーバを
用いて達成される。
符号で示される。
コンテクストにおけるスマートカード、および関連データベースの個人化および
動的な同期のための方法および装置を含む。さらに詳細には、次に図1を参照し
て、例示的ダイナミック同期システム(DSS)が、セキュアサポートクライア
ントサーバ104、カードオブジェクトデータベース更新システム106(CO
DUS)、1以上の企業データ同期インターフェース108(EDSI)、更新
ロジックシステム(110)、1以上の企業データ収集ユニット112(EDC
U)、およびスマートカード120を共通して受け付け、且つインターフェース
するように構成された1以上のスマートカードアクセスポイント102を好適に
含む。1つの例示的実施形態において、DSSはまた、CODUS106と通信
するように構成された個人化システム140、およびアカウント維持システム1
42を適切に含む。
ーバ104は、企業ネットワーク114を介して、EDSI108と適切なネッ
トワーク上で接続される。EDSI108は、それ自体が企業データ収集ユニッ
ト112とリンクしている更新ロジックシステム110にリンクする。企業デー
タ収集ユニット112は、CODUS106およびセキュアサポートクライアン
トサーバ104とリンクする。一般に、より詳細に後述するように、各企業(例
えば、提携航空会社、提携ホテル、提携旅行代理店等)は、対応するEDSI1
08、企業ネットワーク114、およびEDCU112と好適に関連づけられる
。すなわち、EDCU112(a)は、EDSI108(a)および企業ネット
ワーク114(a)に対応し、EDCU112(b)は、EDSI108(b)
および企業ネットワーク114(b)と対応するなどである。DSSは、対応す
る企業の数に応じて、このような機能ブロックを任意の数だけ含む。
る。すなわち、個人化システム140は、初期設定データ(例えば、口座番号、
シリアルナンバー、デフォルトの選好、その他)で占められる所定のファイル構
造を提供することにより、顧客が使用するためのスマートカードを作成および発
行する。これに関して、CODUS106は、カードの破損、紛失、および盗難
時に、最新のデータを提供することによりカードの再発行を容易にするために、
個人化システム140とインターフェースする。個人化システム140は、図9
とともに詳細に後述される。
の範囲において、カード所有者の苦情、質問、および顧客による他の入力のため
の入り口として機能する。CODUS106は、顧客サービスの代理者および/
または自動システムが、カード所有者の問題を処理することを支援するために、
アカウント維持システム142と適切に通信する。
介して、分散された取引システムへのアクセスを獲得することが可能になる。こ
のようなアクセスポイントは、例えば、標準的な家庭用電話器、各種のPCS無
線システム、公衆電話、パームトップ型コンピュータ、ノート型コンピュータ、
インターネットワークステーション、自動窓口機(ATM)、販売時点情報管理
端末(POS)、独立型キオスク、ネットワークコンピュータ(NC)、携帯情
報端末(PDA)、または他のいずれの適切に構成された通信装置を含む。アク
セスポイント102は、(PDAおよび携帯電話と同様に)持ち運び可能か、ま
たは、例えば、航空会社の発券および搭乗場所、レンタカー施設、ホテルロビー
、旅行代理店、およびモールの中心に位置し得る。また、企業は、従業員の出張
を合理化するために、アクセスポイント102を主催しようと考えるかもしれな
い。好適な実施形態において、各種のアクセスポイント102は、ISO―78
16規格の関連部分に従って、接触型の(contact−based)スマー
トカード120とインターフェースするように構成される。
クセスポイント102からなくなったいずれの機能も、適切であればどこにでも
提供する。サーバ104はまた、アクセスポイント102から適切なEDSI1
08および/またはEDCU112へのメッセージのルーティングを適切に処理
する。
04は、セキュリティエンジン202、補足アプリケーションサポート204、
およびルータ206を含む。セキュリティエンジン202は、サーバ104、E
DSU112、および企業ネットワーク114間の安全な通信を提供するための
適切なハードウェアおよび/またはソフトウェアを含む。さらに詳細には、セキ
ュリティエンジン202は、着信および発信メッセージパケットとともに、認証
、データ暗号化、およびデジタル署名技術を利用する。各種の従来のセキュリテ
ィアルゴリズムは、本発明のコンテクストにおいて適切であり、例えば、DES
の暗号化、RSA認証、および各種の他の対称的および非対称的暗号技術を含む
。
に関連した適切なハードウェアおよび/またはソフトウェアコンポーネントを好
適に含む。さらに詳細には、サーバ104は、取引中に利用されるアクセスポイ
ント102の性質を適切に見極める。アクセスポイント102が、リクエストさ
れた取引を実行するための適切なソフトウェアを含まなければ、サーバ104は
、個々のEDSI108および/またはEDCU112との取引を完成する機能
(すなわち、ソフトウェアモジュール)を供給する。この補足的な機能は、DS
Sを含む各種ネットワーク上に送信されたメッセージパケット(さらに詳細に後
述される)を適切にフォーマットするためのソフトウェアモジュールを特に含む
。例えば、それ自体が独立型のスマートカードリーダーであるアクセスポイント
102を介して、取引が行われる場合に、スマートカードリーダーは、それ自体
では、データ取引能力を持たない方式でのみ、スマートカード102とのメッセ
ージの送受信が可能であるので、ほとんど全ての機能がサーバ104により供給
される。しかしながら、適切に構成されたPCが、アクセスポイント102に含
まれる場合、大半の必要な機能は、PC内に常駐する各種のソフトウェアモジュ
ールにより供給される。このような場合、サーバ104は、さらなるソフトウェ
アを供給することなくアクセスポイント102と各種のメッセージパケットを送
受信するだけでよい。追加された機能は、任意の適切な方法、例えば、ポータブ
ルソフトウェアコード(Java、ActiveX、その他)、またはアクセス
ポイント102、カード120および/またはサーバ104内に常駐する配信さ
れたソフトウェアの使用により供給され得る。
クセスポイント102へのメッセージのルーティングを取り扱う。すなわち、ル
ータ206は、所与のメッセージパケットが送信されるDSS内の適切な機能ブ
ロックを識別するように構成される。適切な機能ブロックの識別は、多数の方法
により行われ得る。好適な実施形態において、この識別は、アクセスポイント1
02から受け取ったリクエストから抽出された情報にキーによって割りつけられ
た、適切なあて先のリストを含む参照用テーブルの使用により達成される。
は用いられず、アクセスポイント102の機能は、サーバ104の必要性をなく
すために適切に特定される。また、サーバ104の機能は、任意の便利な方法で
、DSSコンポーネント全体に割り当てられ、且つ分散され得る。
、選好の変更、予約のリクエスト、チケットのリクエスト、その他を実行するた
めのシステム上で通信される任意のメッセージに言及することは、当業者であれ
ば理解するであろう。図11は、例えば、提携旅行社とのオンライン取引を実施
するコンテクストにおいて有用な例示的取引データ構造を示し、ここで、フィー
ルド名1102、データタイプ1104(‘C’はcharacter(文字)
を意味する)、最大バイト長1106、および説明1108が表形式でリストさ
れている。この例において、他のデータ構造が用いられ得るが、取引メッセージ
は、コンマで区切られたデータパケットを適切に含む。
情報を、適切且つ安全に格納する。次に図1および6を参照して、好適な実施形
態において、CODUS106は、セキュリティエンジン602、データ管理モ
ジュール604、カードオブジェクトデータベース116、カードオブジェクト
管理モジュール606、および監査ファイル608を含む。
6内に格納された情報に対して適切なセキュリティを提供する。これに関して、
セキュリティエンジン602は、着信および発信メッセージパケットとともに、
各種の認証、データ暗号化、およびデジタル署名技術を利用する。本発明のコン
テクストにおいて適切なアルゴリズムは、例えば、DESの暗号化、RSA認証
、および各種の他の対称的および非対称的暗号技術を含む。
と同様に、CODUS106とアカウント維持142間のデータインターフェー
スとして適切に機能する。さらに詳細には、モジュール604は、これらのシス
テムで用いられるデータフォーマット間の変換および翻訳を行う。例えば、オブ
ジェクトデータベース106内に格納されたデータは、EDCU112またはア
カウント維持142により容易に用いられ得るフォーマットでは格納され得ない
。従って、データ管理モジュール604は、着信および発信データ両方の変換お
よびフォーマットの実施のための適切なルーチンを含む。
6内に格納されたデータを編集、更新、削除、同期し、且つそのデータが不正で
ないことを保証するための適切なデータベースソフトウェアを提供する。各種の
データベースパッケージは、このようなタスクに適しており、例えば、各種の従
来の第4世代のリレーショナルデータベース管理システム(4GL RDBMS
)を含む。
知するので、CODUS106内に格納されたカードデータの保全性を保証する
ために役立つ。さらに詳細には、選好の更新、取引、アプリケーション構造の変
更、その他の結果として、オブジェクトデータベース116への変更が生じたと
きに、監査ファイル608は、例えば、時間、日付、および変更の性質と内容等
の変更に関する適切な情報を探知する。
したデータベースの集合を含み、各種のスマートカード120の既知の状態を格
納するために用いられる。一般に、スマートカードの状態は、カードの証印(i
ndicia)の適切な集合により特徴づけられる。好適な実施形態において、
ISO7816にもとづいたデータ構造が用いられ、カードオブジェクトデータ
ベース116が、個々のフィールド、ディレクトリ、およびアプリケーションを
含むデータと同様に、各種のスマートカード120に存在する個々のアプリケー
ションに関する情報(すなわち、ファイル構造全体)を格納する。カードオブジ
ェクトデータベース116に対するファイル構造は、所与のスマートカード12
0に対するデータフィールドの適切な集合を含むように選択される。
マートカードデータおよび/またはアプリケーションへの変更を探知する。図1
および3を参照して、好適な実施形態において、EDSI108は、通信サーバ
302、セキュリティエンジン304、および顧客データベース306を含む。
テム110との通信を容易にする。これに関して、サーバ302は、用いられる
コンポーネントの特定の選択の必要に応じて、各種フォーマット、媒体、および
通信プロトコル間の翻訳を行うように構成される。
および格納に関して、適切なセキュリティ手段を提供する。セキュリティエンジ
ン304は、着信および発信メッセージパケットとともに、各種の認証、データ
暗号化、およびデジタル署名技術を利用し得る。本発明のコンテクストにおいて
適切なアルゴリズムは、例えば、DESの暗号化、RSA認証、および各種の他
の対称的および非対称的暗号技術を含む。
情報を格納するための手段を適切に提供する。すなわち、特定の企業(例えば、
企業ネットワーク114(a)を主催している)は、その企業にのみ関連するス
マートカード情報を編纂するか、または他者に編纂させるかもしれない。例えば
、ホテルチェーンは、ロイヤルティ、選好、およびそのホテルチェーンに特に関
連する他のデータを格納するかもしれない。同期の間(より詳細に後述する)、
データベース306に対するいずれの変更も、システムを介して伝播し、(また
はその逆もある)、システム内のいずれかへの変更は、データベース306に伝
達される。この通信は、好適には、通信サーバ302とともに、(セキュリティ
エンジン304を用いて)安全に行われる。
DCU112にフォールディングされる。すなわち、図示した実施形態が、1以
上の物理的に離れたEDSI108を用いる一方で、対応するEDCU112機
能ブロックにこの機能を組み込むことにより、DSSをさらに合理化することは
有利であり得る。
よびEDSI108と送受信するカードデータをフォーマットし、且つ安全にル
ーティングする。次に、図4を参照して、好適な実施形態において、更新ロジッ
クシステム110は、ロジックエンジン402、データ管理モジュール404、
セキュリティエンジン406、企業更新アドミニストレータ408、および企業
更新監査モジュール410を含む。
且つ分散させるように適切に機能する。よって、ロジックエンジン402は、ど
のモジュール(すなわち、どのEDCU112、およびどのEDSI108)が
変更を反映させるか決定することができる。
タインターフェースとして適切に機能する。さらに詳細には、モジュール404
は、これらのシステムで用いられるデータフォーマット間の変換および翻訳が可
能である。したがって、データ管理モジュール604は、着信および発信データ
両方の変換およびフォーマットの実施のための適切なルーチンを含む。
データに関して、適切なセキュリティ手段を提供するために用いられる。セキュ
リティエンジン406は、着信および発信メッセージパケットとともに、各種の
承認、データ暗号化、およびデジタル署名技術を利用し得る。本発明のコンテク
ストにおいて適切なアルゴリズムは、例えば、DES暗号、RSA認証、および
各種の他の対称的および非対称的暗号技術を含む。
のデータ伝送を維持するために必要な間接的なソフトウェアを適切に含む。
る更新情報を適切に探知する。さらに詳細には、(選好の更新、取引、アプリケ
ーション構造の変更、その他の結果として)情報が更新ロジックシステム110
全体にわたって通信されるときに、監査モジュール410は、例えば、時間、日
付、および通信の性質と内容等の情報の適切な証印を探知する。
且つ調整する。図5を参照して、好適な実施形態において、企業データ収集ユニ
ット112は、セキュリティエンジン508、顧客更新取引データベース504
、顧客ロイヤルティ取引データベース510、顧客保留取引データベース514
、更新データベース502、EDCU監査ファイル506、EDCU管理ファイ
ル512、およびEDCUデータ管理モジュール516を含む。
て、適切なセキュリティ手段を提供するために用いられる。この目的のために、
セキュリティエンジン406は、着信および発信メッセージパケットとともに、
各種の認証、データ暗号化、およびデジタル署名技術を活用し得る。本発明のコ
ンテクストにおいて適切なアルゴリズムは、例えば、DESの暗号化、RSA認
証、および各種の他の対称的および非対称的暗号技術を含む。
が、更新を必要とする各種のデータベースおよびネットワークにはまだ伝播され
ていない情報を格納するために用いられる。例えば、スマートカード120は、
特定の企業との取引の間に、カード所有者の選好を変更するために用いられ得る
。この情報は、短期においては、CODUS106、および適切なEDCU11
2およびEDSI108にファンアウト(fanned−out)されるまで、
(特定の企業に対する)データベース504に格納される。このタイプの取引は
、詳細に後述される。
づけられたロイヤルティ情報(例えば、頻繁に飛行機を利用する人、頻繁にホテ
ルに宿泊する人等)を格納するために適切に用いられる。別の実施形態において
は、ロイヤルティ取引データベース510は、用いられず、それどころか、デー
タベース510の機能は、ロイヤルティ取引が、EDCU112により探知され
る単なる別の取引方式となるように、データベース502、510、および51
4に組み込まれる。
じた取引に関連する情報を格納するために適切に用いられる。さらに詳細には、
選好の変化、およびその他のいくつかの取引は、例えば、標準的な電話機での口
頭でのリクエストにより、カードの使用を必要としないチャネルを介して、カー
ド所有者により開始され得る。このような場合、下記においてさらに説明するが
、このデータは保留取引データベース514に適切に格納される。取引データは
、対応するスマートカード120がアクセスポイント120とともに用いられる
まで、データベース514内に留まり、スマートカード120自体が(CODU
S106と同様に)、この新しい情報に更新される。
ィ、または保留として分類され得ない取引を格納するために適切に用いられる。
例えば、更新データベース502は、詳細に後述するように、ファイル構造更新
情報を格納するために用いられ得る。
データベース502、および、図示した実施形態においては、ロイヤルティデー
タベース510への変更を探知するために用いられる。別の実施形態においては
、分離されたロイヤルティデータベース510は用いられておらず、監査ファイ
ル506は、データベース504、514、および502への変更を探知する。
監査ファイル506は、それゆえ、個々のファイル内のデータの保全性を保証す
るために役立つ。
データベース502、504、510および514内に格納されたデータを編集
、更新、削除、同期し、且つそのデータが不正でないことを保証するために必要
である適切なデータベースソフトウェアを提供する。
4、514、502および510との間のデータ伝送を、これらのデータベース
と、他のシステム、すなわち、更新ロジックシステム110およびCODUS1
06との間と同様に、容易にするためのデータ管理能力を提供する。よって、デ
ータ管理モジュール516は、各種システム間の継ぎ目のないデータ伝送を保証
するためのインターフェースとして機能する。
ュール、および装置は、適切なデータ通信ネットワークを介して接続される。こ
のようなネットワークは、各種の従来のデータプロトコル、例えば、TCP/I
Pプロトコル、を用いて各種物理的な接続で構成され得る。本発明のシステムの
コンポーネント間の個々の接続が異なることがあり得ることは理解されよう。例
えば、無線のPCSネットワークは、アクセスポイント102からセキュアサポ
ートクライアントサーバ104までに用いられ得る一方で、インターネットTC
P/IP接続は、CODUS106から各種のEDCU112までに用いられ得
る。
当業者であれば理解するであろう。各種モデム、ルータ、CPU、モニタ、バッ
クアップシステム、電源、および周辺機器が、本発明のシステムの利益を実現す
るために用いられ得る。1つの実施形態において、例えば、IBM MQ Se
rver softwareを用いたOS/2環境で動作しているCompaq
Prolinea computerが、セキュアサポートクライアントサー
バ104を実行するために用いられ、ここで、各種アクセスポイントは、独立し
たスマートカードキオスクを含み、EDCU112およびCODUS116が、
適切なデータベースソフトウェアパッケージを実行しているWidows/NT
環境で動作しているCompaq Prolinea computer上にイ
ンプリメンテーションされる。
ード管理システム902、レガシー管理システム904、収集アプリケーション
モジュール906、1以上のデータベース910、アクティベーションブロック
908、共通カード個人化ユーティリティ912(CCP)、サービスビューロ
ー914、共通カードセキュリティサーバ916、キー管理システム918、お
よび1以上のキーシステム920を適切に含む。キー管理システム918は、デ
ータベースモジュール922、CID交換モジュール924、キーシステム92
6、およびキーシステム928を適切に含む。
管理システム904は、これもCODUS106と通信するように構成されてい
るアカウント維持142と適切に通信する。
各種ソースから情報収集を始める。概して、カードリクエスト901は、カード
の特徴の所望のグループを特定するように意図された各種のリクエスト情報から
なる。このような特徴は、例えば、所望の用途(飛行機、ホテル、レンタカー、
その他)のリスト、カードが新しいか、更新されたものか、または取替されたも
のであるかの明示、所望の用途に対応するデフォルトのカードメンバーの選好の
リスト、カードメンバーに関連する個人情報(名前、住所、その他)、および必
要なセキュリティレベルを含むかもしれない。
によりすでに格納された情報に対して、レガシーカード管理システム904にリ
クエストを送信する。レガシーデータとして利用できない情報に対しては、カー
ド管理システム902は、カードリクエスト901の関連コンポーネントを収集
アプリケーションモジュール906へと転送する。例示的実施形態において、カ
ード管理システム902は、特定のカードリクエスト901に対する最適なスマ
ートカード物理特徴を選択する。すなわち、カード管理システム902は、多数
の要因、例えば、所望のセキュリティ機能のメモリ必要条件および計算の複雑性
にもとづいて用いられる適切なタイプのスマートカードチップを適切に決定する
。同様に、最適なスマートカード動作システム(SCOS)が選択され得る。別
の実施形態において、スマートカードチップ、オペレーティングシステム、およ
びその他が、カードリクエスト901で特定される。
ード発行元との過去の関係に関連する情報の適切な格納庫として機能する。例え
ば、カード所有者は、(標準的なエンボスされた磁気ストライプカードにもとづ
いた)発行元との長期にわたるクレジットまたは引き落とし口座を有するかもし
れないし、この情報は、発行されたカードに便利に組み込まれるかもしれない。
レガシー管理システム904から情報を受け取り、次にカードリクエスト901
内で特定された残りの全ての情報を収集するために各種データベース910とイ
ンターフェースするように適切に構成される。好適には、データベース910は
、スマートカード120で用いるスマートカードアプリケーションをオファーす
る、個々の提携企業に対応し、且つ関連づけられる(例えば、図1の企業ネット
ワーク114)。よって、例えば、ホテルアプリケーションに対するリクエスト
を含んだカードリクエスト901は、適切なホテルデータベース910とデータ
通信を始めるために、収集アプリケーション906をトリガーする。ホテルデー
タベース910は、次に、正確なファイル構造、アクセス条件(セキュリティ)
、デフォルト値、およびスマートカード120を構成するために必要な他のデー
タを特定する情報をリクエストされたアプリケーションとともに返送する。各種
データベース910との通信が、いずれの適切な手段、例えば、インターネット
、PSTN、その他でのデータ通信を介してか、または単なる電話によるリクエ
ストなどの他のチャネルを介して行われる。
バーがアクティベートするための手段を提供するために適切に用いられる。例え
ば、クレジットカード、その他が、アクティベートされていないまま、カードメ
ンバーに送られることはよくあり、カードをアクティベートするために、カード
メンバーは、カードの発行元の自動システムに電話をかける(またはコンタクト
をとる)ことが必要である。これは、典型的には、プッシュフォンを用いてカー
ド番号、および他の適切なIDの入力により達成される。これに関して、アクテ
ィベーションブロック908は、リクエストされたスマートカードに対するこの
機能を容易にするために、すなわち、このようなアクティベーションが特定のカ
ードに対して必要であるかを特定するために用いられる。
ち、オペレーティングシステム、ファイル構造、およびカード120にダウンロ
ードされるその他の全ての利用可能なカードデータを生成し、次にこの情報を(
スマートカードの作成のために)サービスビューロー914、および(発行時の
カードの状態を記録するために)CODUS106に転送するために用いられる
。CCP912は、(後述する)用いられる特定のカード発行システムにカード
オブジェクトのフォーマットを適合させるように好適には構成される。よって、
収集アプリケーションシステム906は、比較的にハイレベルの機能リクエスト
を送信し得、CCP912は、インプリメンテーションに用いられる特定の「オ
ブジェクト」を生成し得る。
トカードの製造を完成するために適切なハードウェアおよびソフトウェアを含む
。これに関して、サービスビューロー914は、いずれの従来のエンボシング、
または磁気ストライプライティングと同様に、スマートカードチップへの起こり
得る情報の転送を扱うための適切なスマートカード「プリンタ」を含む。適切に
は、スマートカードプリンタは、例えば、Datacard Corporat
ion of Minnetonka, MNにより製造されたスマートカード
発行システム9000シリーズおよび150iシリーズのいずれかを含む。
ステム920から暗号キー情報を検索するために必要な、ソフトウェアおよびハ
ードウェアコンポーネントを適切に含む。例示的実施形態において、この情報は
、個人化プロセスを完了するために、サービスビューロー914によりアクセス
される。さらに詳細には、典型的に、スマートカード120が、広範囲の企業組
織と関連づけられた多数の異なるアプリケーションを含む場合である。これらの
ファイルの書込み、更新、および読出しが、一連のアクセス条件規則にもとづい
て、特定の当事者に有利に制限されることは、当業者であれば理解するであろう
。これらのアクセス条件は、適切な当事者により知られている暗号キーを用いて
適切に実行される。よって、サービスビューロー914のタスクは、カードファ
イル構造を生成、且つ設置することであるが、サービスビューロー914は、最
初において、この機能を実行するために必要なキーへのアクセスを有さない。上
記で簡潔に述べたように、公知のシステムは、発行プロセスで用いられる中央格
納庫にキーデータを蓄積することにより、この問題を解決しようと試みたために
、承認できないセキュリティリスクを生成する。本発明にもとづいた方法は、し
かしながら、カードの発行時に、スマートカードと個々のキーシステム920間
の通信を考慮しない。よって、キー情報が第3者の干渉なしで、キー情報が安全
にスマートカードにダウンロードすることが可能である。さまざまなカードで生
成されるさまざまなアプリケーションの識別に関して、CCP912から情報を
受け取ることにより、CCSS916は、このプロセスを容易にするために適切
に用いられ、サービスビューロー914によりプロンプトされたとき(または、
サービスビューロー914による発行以前)に、個人化の処理中にサービスビュ
ーロー914に転送されるキーを要求するために、適切なキーシステム920に
コンタクトする。
および安全に伝送することが可能な適切なデータベースシステムを含む。キー管
理システム918は、このコンテクストにおいて、キーシステム920と類似す
るシステムであるが、個人化システムをインプリメンテーションする当事者によ
り「所有」される。キー生成機能は、CCSSと、キーシステム920との間に
分散され得る。すなわち、このキーは、キーシステム920では生成されずに、
(特定の企業から受け取ったアルゴリズムおよびキー情報に従って)CCSS9
16でリアルタイムに生成され得る。
れたものを含む、各種のハードウェアおよびソフトウェアコンポーネントを用い
て実行され得ることは、当業者であれば理解するであろう。例えば、カード管理
システム902により実施されたデータベース集約的な機能が、いずれの適切な
データベースパッケージ、例えば、Codebase、dBase、またはその
他を用いて実行され得る。
数のスマートカードを効率的に発行するために適切に用いられる。このタスクは
、システムによりサポートされる各種の提携企業全体における個々のカードメン
バーごとの正確なデータを、適時に、獲得し、且つ調整することを必要とする。
これに関しては、ある提携企業が所有データの伝播を制限したい場合であっても
よい。このデータは、例えば、ファイル構造およびカードメンバー個人データと
同様に、スマートカードアクセス条件とともに用いられる個人キーを含む。
る。第1に、ステップ1002において、システムはスマートカードリクエスト
を受け取る。上述のとおり、カード管理システム902は、カードリクエストを
受け取り、且つ各種のソースからの情報収集を開始するために適切に用いられる
。カードリクエスト901は、あるカード特性の所望のグループを特定すること
を意図するリクエスト情報により適切に構成される。このような特徴は、例えば
、所望のアプリケーション(飛行機、ホテル、レンタカー、その他)のリスト、
カードが新しいか、更新されたものか、または取替されたものであるかの明示、
所望のアプリケーションに対応するデフォルトのカードメンバーの選好のリスト
、カードメンバーに関連する個人情報(名前、住所、その他)、および必要なセ
キュリティレベルを含むかもしれない。
1に適切なスマートカードのタイプおよびコンフィギュレーションを選択する。
このステップは、カード管理システム902により適切に実施される。よって、
カード管理システム902は、カードリクエスト901内で、受け取った情報(
例えば、メモリ必要条件、所望のセキュリティ機能、その他)を考慮して多数の
ファクタを調査し、次に、利用可能なチップのライブラリから適切なスマートカ
ードチップを選択する。同様に、最適なスマートカードオペレーティングシステ
ム(SCOS)も選択され得る。
は、データベース910およびレガシー管理システム904とともに動作してい
る、収集アプリケーションモジュール906により、適切に実施される。さらに
詳細には、カードメンバー特有の情報が、2つのグループ、すなわち、個人化シ
ステムには既知の情報、および個人化システムには未知の情報に好適に分類され
る。既知の情報は、概して個人化システムを主催している組織との過去の関係を
通して得られたデータから構成される。このような場合、カード所有者の名前、
希望の請求先、肩書き、勤務先、その他のある種のデータは、ある種のアプリケ
ーションデータと同様に、すでに知られているようである。このような情報は、
レガシー管理システム904からなる1以上のデータベースに適切に格納され、
且つそこから検索され得る。ステップ1006の一部として、システム(特に、
モジュール908)は、カードがアクティベーションを必要とするかどうかを好
適に決定する。すなわち、上記で簡潔に述べたように、使用前にカードのアクテ
ィベーションが必要であることを、カードメンバーに知らせるステッカーまたは
その他のものがカードに貼られていることがよくある。アクティベーションは、
一般的に、自動電話システムの使用を伴う。特定のカードがアクティベーション
を必要とするかどうかの選択は、例えば、人口統計、犯罪率、またはカードメン
バーの郵便番号に関連する郵便物に対する不正の統計等の多数のファクタにもと
づき得る。
ョンモジュール906は、カードリクエスト901を満たすために必要な情報を
検索するために、データベース910と適切に通信する。この情報は、一般的に
、例えば、DFおよびEF階層、データのタイプおよび長さ、およびアクセス条
件特性等の特定の企業が提供するアプリケーションのファイル構造情報から成る
。例えば、カードリクエスト901が、飛行機に関するアプリケーションのリク
エストを含んでいる場合に、収集アプリケーションモジュール906は、飛行機
に関するアプリケーションを主催している企業に対応するデータベースにコンタ
クトをとり、次に全ての必要なファイル構造情報をダウンロードする。このプロ
セスは、スマートカードに組み込まれる新しいか、または変更された各アプリケ
ーションに対して順次続くであろう。
バーデータ集合が生成される。このデータ集合、または「カードオブジェクト」
は、物理的スマートカードを生成するために、サービスビューロー914により
最終的に用いられる。カードオブジェクトの形式は変更され得る。1つの実施形
態において、カードオブジェクトは、バイナリラージオブジェクト(「BLOB
」)と名づけられたものを含む。カードオブジェクトは、選択されたスマートカ
ードコンフィギュレーション(例えば、ステップ1004で特定されたようなチ
ップタイプおよびオペレーティングシステム)、(ステップ1006で収集され
た)カードメンバー情報データの内容、および所期のスマートカード「プリンタ
」(すなわち、サービスビューロー914内に完成したカードを生成するために
用いられる装置)に好適に適合される。これにより、システムが、先行するステ
ップにおいて、この構造がスマートカードにどのようにしてコード化されるのか
、またはデータがどのようにしてアクセスされるのかということに関与せずに、
ファイル構造、データタイプ、およびその他を特定することが可能になる。ステ
ップ1008までに、システムは比較的にハイレベルなモデルの所期のスマート
カードデータ構造を開発する必要があるだけである。その特性は、CCP912
以外の全てには実質的に見えない。
ステムにおけるその前の時点において、決定され得る。すなわち、CCP912
の機能は、システムの各種コンポーネント中に分散され得る。
ップ1008において、このデータは、次にCODUS106(ステップ101
0)に送信される。これにより、DSS(特に、CODUS106)が、個人化
処理中のスマートカードの状態の記録を有する。この情報は、その後すぐに、ア
カウント維持システム142で利用可能となる。
)CCSS916(ステップ1012)に送信される。ステップ1014におい
て、サービスビューロー914が完成したスマートカードを生成することができ
るようにするために必要なキーが得られる。上述のとおり、ステップ1014は
、発行プロセスと同時に、または連続してCCSS916により適切に実施され
る。1つの実施形態において、個々のカードのそれぞれが、サービスビューロー
914に適切に位置する発行システムを用いて生成されると、サービスビューロ
ー914は、適切な暗号キーを求めてCCSS916に応答信号を送る。これら
のキーは、事前に(すなわち、ステップ1012の後に)キーシステム920お
よび918から検索されたか、またはサービスビューロー914からのリクエス
トに応答して、リアルタイムで検索されるかのいずれかである。また、このキー
は、CCSS916により検索され得、且つサービスビューロー912へのカー
ドオブジェクトの伝送より前に、CCP912に伝送され得る。どちらの場合に
おいても、1つのキー、または複数のキーが、ステップ1008で生成されたカ
ードオブジェクトに含まれるように検索される。
914は、カードオブジェクトを正確な暗号キーを用いる正確なスマートカード
ハードウェアに適切にダウンロードする。この初期化されたスマートカードは、
従来の方法に従って、次にパッケージングされ、且つ適切なカードメンバーへと
送られる。
トカードの「状態」を探知するために用いられる。スマートカードの状態は、ス
マートカードで用いられるアプリケーションの構造、およびこれらのアプリケー
ション内に格納されたデータのさまざまな断片により、適切に特徴づけられる。
され得る。例えば、データファイルおよびディレクトリは、スマートカード12
0内の「ツリー」構造で格納され得る。すなわち、スマートカードファイル構造
は、周知のMS−DOS(Microsoft Disk Operating
System)ファイル構造に適切に類似しており、ファイルがディレクトリ
の階層内で論理的に組織されている。詳細には、ISO7816−4において、
3種類のファイルが定義されている。すなわち、専用ファイル(DF)、基本フ
ァイル(EF)、およびマスターファイル(MF)である。マスターファイルは
、MS−DOSの「ルート」ディレクトリに類似し、他の全てのファイルおよび
ディレクトリを含む。専用ファイルは、実際には、他のDFまたはEFを収納す
るディレクトリまたは「フォルダ」である。よって、MFは、任意の数のDFを
含んでもよく、これらのDFは、他のDFを含み得るか否かのいずれかである。
基本ファイルは、ユーザデータを格納するために用いられ、且つ専用ファイル内
、またはマスターファイル内に存在し得る。より高次のDF(すなわち、特定の
アプリケーションを収納するDF)は、しばしばアプリケーション専用ファイル
(ADF)と呼ばれる。本発明の範囲は、しかしながら、このタイプのマルチ機
能カードに限定されない。例えば、他の実施例には、Multo(s)、Java
ベースのカードがあり、これらもまた、本発明のコンテクストにおいて相応しい
。
際、3つの典型的なケースがある程度の頻度で再発し、それは、1)更新取引、
2)保留取引、および3)ファイル構造の変更に関する。これらのケースのそれ
ぞれを、本発明に関して次に順番に説明する。
くあり、この変更は、この情報を便利に利用することが可能であり得るデータべ
ース全体にはすぐには反映されない。例えば、初期化において(すなわち、元々
カードが個人化システム140を介して発行されるとき)、カード所有者のスマ
ートカード120が、喫煙に対する一般的な選好を反映するように構成された(
例えば、1つのファイルが、喫煙/禁煙とキーを割りつけられたブーリアンフィ
ールドを含む)が、カード所有者は、次にこの一般的な選好ファイルを禁煙の選
好を反映するように変更したいと思うことを前提とする。
ド所有者は、カード120を便利な場所に位置したアクセスポイント102に適
切に挿入し、カードおよび/またはカードリーダの認証が行われる(ステップ8
02)。好適な実施形態において、ISO 7816規格の関連するセクション
に従って、認証が行われる。
変更をリクエストするために、(サーバ104とともに機能しているアクセスポ
イント102により提供された)適切なユーザインターフェースを用いる(ステ
ップ804)。この変更は、スマートカード120で、一般的に、すぐに反映さ
れる。すなわち、アクセスポイント102および/またはサーバ104は、スマ
ートカード120内の適切なファイルにアクセスし、且つそのファイルを更新す
るために必要な機能を含む。
び812のそれぞれに対応する適切な当事者、すなわち、EDSI 108、ま
たはEDCU112にルーティングする。すなわち、システムコンフィギュレー
ションに依存して、変更されるファイルは、特定の企業と関連づけられるか、ま
たはDSSを主催している組織と関連づけられるかもしれない。これらの2つの
場合に関して、順番に説明する。
信され、且つそこに格納される(ステップ808)。更新ロジックシステム11
0は、次にこの変更リクエストを適切なEDCU112、すなわち、特定のED
SIに対応するEDCU112に伝送する(ステップ810)。この情報は、対
応する更新データベース504に適切に格納される。この情報はまた、他のED
SIに分散される。本発明の実施例において、更新ロジックシステム110は、
カード所有者の喫煙状況を認識することが有益であるこれらのシステムを識別す
る。このようなシステムは、例えば、各種のホテル、レンタカー代理店、および
その他を含むかもしれない。
され得(ステップ812)、上述のとおり、次に他のEDCU112およびED
SI108へと分散される。
ド120と関連づけられた各種のフィールドおよびファイルが、更新データベー
ス504内に格納された変更を反映するために更新される。よって、CODUS
106内の情報が、スマートカード120、および各種のEDCU112および
EDSI108内に含まれた情報と一致する。この伝送の後、更新データベース
504内の対応する変更データが、クリアされる(ステップ818)。
更を行うか、または取引を実施するかもしれない。これにより、スマートカード
120内のデータと、DSS全体の各種データベース内のデータ間に不整合が生
じる。このような問題が生じるのは、例えば、カード所有者が、予約をするため
にホテルに電話をかけ(スマートカード120を用いて、オンラインで取引を実
施しないで)、選好を喫煙から禁煙に変更する旨を口頭でリクエストするときで
ある。
所有者はまず、スマートカード120を含まない手段を介して、ある企業にコン
タクトを取る(ステップ702)。すなわち、「スマートカードなし」の取引で
ある。適切なインターフェース(声、キーパッド、その他)を用いて、変更また
は取引が選択される(ステップ704)。この変更は、次に特定の企業ネットワ
ーク114内に局部的に格納され、且つ/またはEDSI108内に格納される
(ステップ706)。
対応するEDCU112にルーティングし、その情報は保留データベース514
に常駐する。この時点で、スマートカード120自体は、更新には気づかない。
結果として、カード所有者がスマートカードがある取引を開始すれば、対応する
企業はまず、スマートカード120内のデータ構造に選好を求め、先に述べたと
おり、誤った結論に大半は到達する(例えば、喫煙可能な部屋が、カード所有者
が示した選好に関わらず、割り当てられるかもしれない)。
トカードが、それにより次回使用時に更新されるような方法を提供する。すなわ
ち、スマートカードがアクセスポイント102に挿入された後、適切に認証され
(ステップ710)、システムが保留データベース514に応答信号を発信し、
なんらかの変更がなされたかどうかを判定する。もし、変更があれば、適切な情
報がスマートカード120にダウンロードされる(ステップ712)。
へ伝送され、そこで、カードオブジェクトデータベース116内に格納される。
最後に、保留データベース514内の個々の情報がクリアされる(ステップ71
6)。
ータの構造の変更はまた、ある場合においては望ましいかもしれない。すなわち
、スマートカードの有効期限中に、カード発行者、提携企業、またはカード所有
者自身が、カード内に収納された一連のアプリケーションを増やすことによりカ
ードの機能を拡張したいと望むかもしれない。例えば、レンタカーおよび飛行機
の予約のためにスマートカードを用いるカード所有者はまた、ホテルの予約およ
び支払いのためにカードを使用したいと思うかもしれない。このような場合、適
切な提携ホテルは、カード所有者のリクエストを処理し、且つスマートカードフ
ァイル構造に追加されるホテルアプリケーションを追加する手配をするかもしれ
ない。別の例において、スマートカード発行者は、新しいアプリケーション、例
えば、クレジットおよび/またはデビットアプリケーションの追加をそれ自体で
認証するかもしれない。反対に、カードからアプリケーションを削除することが
適切な場合もあり得る。
れる手順集合に類似の方式で、ある程度、どの当事者がそのファイル構造の変更
をするかに依存して扱われ得る。すなわち、ステップ712において、適切なフ
ァイル構造変更情報は、カードがオンライン取引で用いられたときに、EDCU
112内(例えば、データベース502内)に格納され得、且つスマートカード
120へと伝送され得る(ステップ710および712)。スマートカード12
0上のファイル構造は、増大されるか、または修正され、CODUS106(特
に、データベース116)は、変更を反映するために同様に修正される。この変
更情報は、データベース502からクリアされる(ステップ716)。
の請求の範囲が、限定されないことは、当業者であれば理解するであろう。本明
細書中に記載の各種コンポーネントおよびステップの選択、設計、および配置の
修正は、添付の請求の範囲で規定された本発明の範囲を逸脱しない程度に実施さ
れ得る。
の概略図である。
の概略図である。
ある。
ある。
。
Claims (11)
- 【請求項1】 スマートカードを個人化するためのシステムであって、 該スマートカードが、少なくとも1つのアプリケーションを有するカードオブ
ジェクトを備え、 該システムが、 セキュリティサーバと、 該少なくとも1つのアプリケーションと関連づけられた、少なくとも1つのキ
ーシステムであって、該キーシステムが、該セキュリティサーバと通信し、且つ
該セキュリティサーバからのリクエストに応答してキーを供給するように構成さ
れる、少なくとも1つのキーシステムと、 該カードオブジェクトを受け取り、且つ該セキュリティサーバと通信するよう
に構成された個人化ユーティリティであって、該個人化ユーティリティが、該キ
ーを該カードオブジェクトに加えるようにさらに構成される、個人化ユーティリ
ティと、 を備える、システム。 - 【請求項2】 スマートカードと関連づけられたスマートカード情報を動的
に同期させるためのシステムであって、 該システムは、 該スマートカードと関連づけられた、更新取引および保留取引を格納するよう
に構成された企業データ収集ユニットと、 該スマートカードおよび企業データ収集ユニットとインターフェース接続する
ように構成された、少なくとも1つのアクセスポイントと、 該企業データ収集ユニットと接続され、且つ該更新取引および該保留取引にも
とづいて、該スマートカード情報を格納するように構成された、カードオブジェ
クトデータベースシステムと、 を備える、システム。 - 【請求項3】 カード管理システムをさらに備え、該カード管理システムが
、カードリクエストを承諾し、且つ該カードリクエストを該個人化ユーティリテ
ィに伝達するように構成されている、請求項1に記載のシステム。 - 【請求項4】 前記カード管理システムと通信し、且つ前記カードリクエス
トにもとづいて、少なくとも1つのデータベースからアプリケーション情報を収
集するように構成された、収集アプリケーションモジュールをさらに備える、請
求項3に記載のシステム。 - 【請求項5】 前記スマートカードを製造するために、前記個人化ユーティ
リティおよび前記セキュリティサーバと通信するように構成されたサービスビュ
ーローをさらに備える、請求項1に記載のシステム。 - 【請求項6】 前記スマートカードが、カード所有者によるアクティベーシ
ョンを必要とするかどうかを判定するように構成されたアクティベーションブロ
ックをさらに含む、請求項1に記載のシステム。 - 【請求項7】 レガシー管理システムをさらに含み、該レガシー管理システ
ムが、前記カード管理システムと通信し、且つ前記カードリクエストに応答して
、レガシーデータを前記収集アプリケーションモジュールへ送信するように構成
されている、請求項4に記載のシステム。 - 【請求項8】 前記個人化ユーティリティと通信し、且つ前記スマートカー
ドと関連づけられた前記カードオブジェクトを格納するように構成されたカード
オブジェクトデータベース更新システムをさらに備える、請求項1に記載のシス
テム。 - 【請求項9】 少なくとも1つの企業データ同期インターフェースと接続さ
れた更新ロジックシステムをさらに備え、該更新ロジックシステムが、前記企業
データ同期インターフェースと前記企業データ収集ユニット間にカード情報を安
全にルーティングするように構成され、該企業データ同期インターフェースが、
前記アクセスポイントと通信するように構成された企業ネットワークと接続され
ている、請求項2に記載のシステム。 - 【請求項10】 前記アクセスポイントと通信するように構成されたセキュ
アサポートクライアントサーバをさらに備え、該セキュアサポートクライアント
サーバが、該アクセスポイントで利用可能な通信機能にもとづいて、該通信機能
を適応的に提供するようにさらに構成されている、請求項9に記載のシステム。 - 【請求項11】 前記スマートカードの個人化および同期を管理するための
統合スマートカードシステムであって、 該スマートカードが、少なくとも1つのアプリケーションを有するカードオブ
ジェクトを備え、 該システムが、セキュリティサーバと、 該少なくとも1つのアプリケーションと関連づけられた、少なくとも1つのキ
ーシステムであって、該キーシステムが該セキュリティサーバと通信し、且つ該
セキュリティサーバからのリクエストに応答して、キーを供給するように構成さ
れた、キーシステムと、 該カードオブジェクトを受け取り、且つ該セキュリティサーバと通信するよう
に構成された、個人化ユーティリティと、 該個人化ユーティリティは、該キーを該カードオブジェクトに加えるようにさ
らに構成され、 該個人化ユーティリティと通信し、且つ該スマートカードと関連づけられた該
カードオブジェクトを格納するように構成された、カードオブジェクトデータベ
ース更新システムと、 該スマートカードと関連づけられた更新取引および保留取引を格納するように
構成された、企業データ収集ユニットであって、該カードオブジェクトデータベ
ース更新システムと通信するように構成された、企業データ収集ユニットと、 該スマートカードおよび該企業データ収集ユニットとインターフェース接続さ
れるように構成された、少なくとも1つのアクセスポイントと、 を備える、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/073,618 | 1998-05-06 | ||
US09/073,618 US6199762B1 (en) | 1998-05-06 | 1998-05-06 | Methods and apparatus for dynamic smartcard synchronization and personalization |
PCT/US1999/009731 WO1999057675A1 (en) | 1998-05-06 | 1999-05-04 | Methods and apparatus for dynamic smartcard synchronization and personalization |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002513977A true JP2002513977A (ja) | 2002-05-14 |
JP4170590B2 JP4170590B2 (ja) | 2008-10-22 |
Family
ID=22114781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000547579A Expired - Fee Related JP4170590B2 (ja) | 1998-05-06 | 1999-05-04 | ダイナミックスマートカードの同期および個人化のための方法および装置 |
Country Status (14)
Country | Link |
---|---|
US (1) | US6199762B1 (ja) |
EP (1) | EP1076875B1 (ja) |
JP (1) | JP4170590B2 (ja) |
CN (1) | CN1308750A (ja) |
AT (1) | ATE263992T1 (ja) |
AU (1) | AU762962B2 (ja) |
BR (1) | BR9910222A (ja) |
CA (1) | CA2330625C (ja) |
DE (1) | DE69916260T2 (ja) |
ES (1) | ES2221379T3 (ja) |
HK (1) | HK1033191A1 (ja) |
NZ (1) | NZ508577A (ja) |
TW (1) | TW522350B (ja) |
WO (1) | WO1999057675A1 (ja) |
Families Citing this family (231)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK0990356T3 (da) * | 1997-06-16 | 2002-04-29 | Swisscom Mobile Ag | Mobiludstyr, chipkort og kommunikationsfremgangsmåde |
US7386485B1 (en) | 2004-06-25 | 2008-06-10 | West Corporation | Method and system for providing offers in real time to prospective customers |
US7729945B1 (en) | 1998-03-11 | 2010-06-01 | West Corporation | Systems and methods that use geographic data to intelligently select goods and services to offer in telephonic and electronic commerce |
US7437313B1 (en) | 1998-03-11 | 2008-10-14 | West Direct, Llc | Methods, computer-readable media, and apparatus for offering users a plurality of scenarios under which to conduct at least one primary transaction |
US8315909B1 (en) | 1998-03-11 | 2012-11-20 | West Corporation | Methods and apparatus for intelligent selection of goods and services in point-of-sale commerce |
US6055513A (en) | 1998-03-11 | 2000-04-25 | Telebuyer, Llc | Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce |
US7364068B1 (en) | 1998-03-11 | 2008-04-29 | West Corporation | Methods and apparatus for intelligent selection of goods and services offered to conferees |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6808111B2 (en) * | 1998-08-06 | 2004-10-26 | Visa International Service Association | Terminal software architecture for use with smart cards |
US6032136A (en) * | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
TW463107B (en) * | 1998-12-22 | 2001-11-11 | Ibm | Extended card file system |
US6912580B1 (en) * | 1999-01-27 | 2005-06-28 | International Business Machines Corporation | Virtual shadow briefcase in servers supporting moving embedded clients |
JP3545627B2 (ja) * | 1999-02-08 | 2004-07-21 | 株式会社東芝 | 携帯可能電子装置 |
US6430599B1 (en) * | 1999-06-15 | 2002-08-06 | Sun Microsystems, Inc. | Just-in-time services for small footprint devices |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US6588673B1 (en) * | 2000-02-08 | 2003-07-08 | Mist Inc. | Method and system providing in-line pre-production data preparation and personalization solutions for smart cards |
DE10015732A1 (de) * | 2000-03-29 | 2001-10-11 | Skidata Ag | Zugangsberechtigungs-Buchungsverfahren |
US6957776B1 (en) * | 2000-03-30 | 2005-10-25 | Qwest Communications International Inc. | System and method for managing a plurality of local lists of a single user |
US6981028B1 (en) | 2000-04-28 | 2005-12-27 | Obongo, Inc. | Method and system of implementing recorded data for automating internet interactions |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US20020091562A1 (en) * | 2000-06-02 | 2002-07-11 | Sony Corporation And Sony Electrics Inc. | Facilitating offline and online sales |
EP1410137A2 (en) * | 2000-08-09 | 2004-04-21 | Datawipe Management Services Limited | Personal data device and protection system and method for storing and protecting personal data |
CA2324772A1 (en) * | 2000-10-30 | 2002-04-30 | Ivi Checkmate Corp. | Security arrangement for exchange of encrypted information |
JP3636984B2 (ja) * | 2000-11-09 | 2005-04-06 | 株式会社日立製作所 | Icカードシステム用記録媒体及びicカードシステム |
SE0100474D0 (sv) * | 2001-02-14 | 2001-02-14 | Ericsson Telefon Ab L M | A security architecture |
GB2373880A (en) * | 2001-03-24 | 2002-10-02 | Hewlett Packard Co | Method and apparatus for configuring a portable computing device |
US7613834B1 (en) * | 2001-04-04 | 2009-11-03 | Palmsource Inc. | One-to-many device synchronization using downloaded/shared client software |
US20030149576A1 (en) * | 2001-04-19 | 2003-08-07 | Sunyich Steven L. | Personalized smart room |
US7739162B1 (en) | 2001-05-04 | 2010-06-15 | West Corporation | System, method, and business method for setting micropayment transaction to a pre-paid instrument |
JP3557181B2 (ja) | 2001-05-14 | 2004-08-25 | 株式会社東芝 | Icカード発行システム |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US9024719B1 (en) * | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US20030018892A1 (en) * | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
US20080120147A1 (en) * | 2001-07-20 | 2008-05-22 | Rodger Burrows | Methods and apparatus for electronically storing travel agents coupons |
US6993772B2 (en) | 2001-09-18 | 2006-01-31 | The Mathworks, Inc. | Common communication system for control instruments |
GB0125222D0 (en) * | 2001-10-19 | 2001-12-12 | Barts & London Nhs Trust | Composition for the treatment of microbial infections |
US7243853B1 (en) * | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7134087B2 (en) * | 2002-04-05 | 2006-11-07 | Maritz Inc. | System and method for transacting purchases with a cash vendor using points |
US6726107B1 (en) * | 2002-04-12 | 2004-04-27 | Tracfone Wireless, Inc. | Method and system for activating a roadside assistance membership |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US7356516B2 (en) | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US6837425B2 (en) | 2002-09-13 | 2005-01-04 | Visa U.S.A. Inc. | Compact protocol and solution for substantially offline messaging between portable consumer device and based device |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US20040088547A1 (en) * | 2002-11-04 | 2004-05-06 | Colnot Vincent Cedric | Method and apparatus to secure online transactions over the phone |
CN100498685C (zh) * | 2002-12-23 | 2009-06-10 | 德克斯特拉公司 | 移动数据和软件更新系统及方法 |
US8306908B1 (en) | 2002-12-31 | 2012-11-06 | West Corporation | Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce |
US8712857B1 (en) | 2003-03-31 | 2014-04-29 | Tuxis Technologies Llc | Methods and apparatus for intelligent selection of goods and services in mobile commerce |
US7342918B2 (en) * | 2003-04-15 | 2008-03-11 | American Express Travel Related Services Co., Inc. | Transaction card information access web service |
US20040236680A1 (en) * | 2003-05-22 | 2004-11-25 | International Business Machines Corporation | Method and apparatus for displaying embedded chip states and embedded chip end-user application states |
US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
US20050051620A1 (en) * | 2003-09-04 | 2005-03-10 | International Business Machines Corporation | Personal data card processing system |
US7287078B2 (en) * | 2003-10-31 | 2007-10-23 | Hewlett-Packard Development Company, L.P. | Restoration of lost peer-to-peer offline transaction records |
CH716409B1 (de) * | 2003-11-12 | 2021-01-29 | Legic Identsystems Ag | Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation. |
US7440982B2 (en) * | 2003-11-13 | 2008-10-21 | Commvault Systems, Inc. | System and method for stored data archive verification |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
US7191288B2 (en) * | 2004-02-24 | 2007-03-13 | Sun Microsystems, Inc. | Method and apparatus for providing an application on a smart card |
US7165727B2 (en) * | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7374099B2 (en) * | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7140549B2 (en) * | 2004-02-24 | 2006-11-28 | Sun Microsystems, Inc. | Method and apparatus for selecting a desired application on a smart card |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7314165B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7318550B2 (en) * | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7341181B2 (en) * | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7178720B1 (en) | 2004-09-30 | 2007-02-20 | West Corporation | Methods, computer-readable media, and computer program product for intelligent selection of items encoded onto portable machine-playable entertainment media |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
US20060267737A1 (en) * | 2005-05-27 | 2006-11-30 | Colby Steven M | RF Powered Remote Control |
US9524458B2 (en) | 2005-02-07 | 2016-12-20 | Mynette Technologies, Inc. | Switchable epassport including shielding |
US8816826B2 (en) * | 2005-05-06 | 2014-08-26 | Steven M. Colby | Passive radio frequency data logger |
US20070200679A1 (en) * | 2005-05-06 | 2007-08-30 | Colby Steven M | RFID Device Including Multiple RFID Tags |
US20070200680A1 (en) * | 2005-05-06 | 2007-08-30 | Colby Steven M | Transaction Card Including Switchable RFID Tag |
US20070200682A1 (en) | 2005-05-06 | 2007-08-30 | Colby Steven M | RFID Device Including Multiple Active Modes |
US9569777B2 (en) | 2005-02-07 | 2017-02-14 | Mynette Technologies, Inc. | EPassport including shielding method |
US20070200684A1 (en) * | 2005-05-06 | 2007-08-30 | Colby Steven M | RFID Device Configured for Data Entry |
US20070200681A1 (en) * | 2005-05-06 | 2007-08-30 | Colby Steven M | Identity Device Including Switchable RFID Tag |
FR2882880B1 (fr) * | 2005-03-04 | 2007-06-22 | Barret Patrick | Procede de securisation d'une transaction avec une carte de paiement, et centre d'autorisation pour la mise en oeuvre de ce procede |
US9697668B2 (en) | 2006-03-14 | 2017-07-04 | Nxp B.V. | Automatically configurable smart card and method of automatically configuring a smart card |
CN100517236C (zh) | 2006-04-03 | 2009-07-22 | 北京握奇数据系统有限公司 | 智能卡嵌入式操作系统及其控制方法 |
US8523069B2 (en) * | 2006-09-28 | 2013-09-03 | Visa U.S.A. Inc. | Mobile transit fare payment |
US20080203170A1 (en) * | 2007-02-28 | 2008-08-28 | Visa U.S.A. Inc. | Fraud prevention for transit fare collection |
US8386349B2 (en) | 2007-02-28 | 2013-02-26 | Visa U.S.A. Inc. | Verification of a portable consumer device in an offline environment |
US20080208681A1 (en) * | 2006-09-28 | 2008-08-28 | Ayman Hammad | Payment using a mobile device |
US7527208B2 (en) | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US8118223B2 (en) | 2006-09-28 | 2012-02-21 | Visa U.S.A. Inc. | Smart sign mobile transit fare payment |
US8346639B2 (en) | 2007-02-28 | 2013-01-01 | Visa U.S.A. Inc. | Authentication of a data card using a transit verification value |
JP4304300B2 (ja) * | 2006-11-01 | 2009-07-29 | 日本電気株式会社 | ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム |
CN100535935C (zh) * | 2006-12-26 | 2009-09-02 | 北京握奇数据系统有限公司 | Cpu与逻辑加密双用智能卡及其数据同步方法 |
EP2122554A4 (en) * | 2007-02-09 | 2012-03-28 | Business Intelligent Proc Systems Plc | SYSTEM AND METHOD FOR IMPLEMENTING PAYMENT TRANSACTIONS WITH AGE CHECK, IDENTITY CHECK AND TAX MANAGEMENT |
AU2009200139B2 (en) | 2008-01-15 | 2012-02-16 | Aristocrat Technologies Australia Pty Limited | A method of processing a user data card, an interface module and a gaming system |
US8831976B2 (en) * | 2009-01-22 | 2014-09-09 | Maritz Holdings Inc. | System and method for transacting purchases with a cash vendor using points and a virtual credit card |
US8401964B2 (en) * | 2009-04-28 | 2013-03-19 | Mastercard International Incorporated | Apparatus, method, and computer program product for encoding enhanced issuer information in a card |
US9523985B1 (en) | 2009-08-11 | 2016-12-20 | Rockwell Collins, Inc. | Real time and in-flight dynamic personalization of an aircraft |
CN102103651B (zh) * | 2009-12-21 | 2012-11-14 | 中国移动通信集团公司 | 一种一卡通系统的实现方法和系统以及一种智能卡 |
GB2476987B (en) * | 2010-01-19 | 2013-11-27 | Haim Cohen | Transaction card with improved security features |
GB2480429A (en) * | 2010-05-14 | 2011-11-23 | Giesecke & Devrient Gb Ltd | Personalising portable data carriers by use of a data preparation parameter |
CN102088349B (zh) * | 2010-12-27 | 2013-07-10 | 深圳市国民电子商务有限公司 | 一种智能卡个人化的方法及系统 |
US8843125B2 (en) | 2010-12-30 | 2014-09-23 | Sk C&C | System and method for managing mobile wallet and its related credentials |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
WO2012170895A1 (en) * | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
US10558995B2 (en) * | 2011-07-29 | 2020-02-11 | Ncr Corporation | Value management system |
CN110111087B (zh) | 2011-08-30 | 2024-01-02 | 欧威环公司 | 用于授权利用不可预期密码的交易的系统和方法 |
US10438196B2 (en) | 2011-11-21 | 2019-10-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
CN105391541B (zh) * | 2015-09-30 | 2019-02-19 | 金邦达有限公司 | 一种卡片个人化数据处理装置及方法 |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US10769299B2 (en) | 2018-07-12 | 2020-09-08 | Capital One Services, Llc | System and method for dynamic generation of URL by smart card |
CN109359117B (zh) * | 2018-08-13 | 2022-05-27 | 创新先进技术有限公司 | 一种卡片数据的更新方法和装置 |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210069033A (ko) | 2018-10-02 | 2021-06-10 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10630653B1 (en) | 2018-10-02 | 2020-04-21 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115064A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
SG11202102543WA (en) | 2018-10-02 | 2021-04-29 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022501861A (ja) | 2018-10-02 | 2022-01-06 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC | 非接触カードの暗号化認証のためのシステムおよび方法 |
CA3115142A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022511281A (ja) | 2018-10-02 | 2022-01-31 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019355436A1 (en) | 2018-10-02 | 2021-04-15 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
CA3113101A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210065961A (ko) | 2018-10-02 | 2021-06-04 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10783519B2 (en) | 2018-10-02 | 2020-09-22 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
US10701560B1 (en) | 2019-10-02 | 2020-06-30 | Capital One Services, Llc | Client device authentication using contactless legacy magnetic stripe data |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11610188B2 (en) | 2020-04-15 | 2023-03-21 | Capital One Services, Llc | Systems and methods for ATM integrated card fabricator |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11216623B1 (en) | 2020-08-05 | 2022-01-04 | Capital One Services, Llc | Systems and methods for controlling secured data transfer via URLs |
US11683325B2 (en) | 2020-08-11 | 2023-06-20 | Capital One Services, Llc | Systems and methods for verified messaging via short-range transceiver |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPS63231692A (ja) * | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
JP2854636B2 (ja) * | 1989-11-30 | 1999-02-03 | 株式会社東芝 | 携帯可能媒体の発行装置及び発行方法 |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
FR2676291A1 (fr) * | 1991-05-06 | 1992-11-13 | Bull Sa | Dispositif de securite pour systeme informatique et procede de reprise d'exploitation. |
EP0634038B1 (en) * | 1992-03-30 | 2001-10-24 | Telstra Corporation Limited | A cryptographic communications method and system |
US5884292A (en) * | 1993-05-06 | 1999-03-16 | Pitney Bowes Inc. | System for smart card funds refill |
US5530232A (en) * | 1993-12-22 | 1996-06-25 | Datamark Services, Inc. | Multi-application data card |
FR2737045B1 (fr) * | 1995-07-21 | 1997-08-29 | Commissariat Energie Atomique | Structure photosensible durcie aux rayonnements electromagnetiques durs et son application aux cameras video |
DE19536169A1 (de) * | 1995-09-29 | 1997-04-03 | Ibm | Multifunktionale Chipkarte |
US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
US5991411A (en) * | 1996-10-08 | 1999-11-23 | International Business Machines Corporation | Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like |
-
1998
- 1998-05-06 US US09/073,618 patent/US6199762B1/en not_active Expired - Lifetime
-
1999
- 1999-05-04 AT AT99920324T patent/ATE263992T1/de active
- 1999-05-04 DE DE69916260T patent/DE69916260T2/de not_active Expired - Lifetime
- 1999-05-04 NZ NZ508577A patent/NZ508577A/en unknown
- 1999-05-04 WO PCT/US1999/009731 patent/WO1999057675A1/en active IP Right Grant
- 1999-05-04 JP JP2000547579A patent/JP4170590B2/ja not_active Expired - Fee Related
- 1999-05-04 CA CA002330625A patent/CA2330625C/en not_active Expired - Fee Related
- 1999-05-04 BR BR9910222-6A patent/BR9910222A/pt not_active IP Right Cessation
- 1999-05-04 AU AU37848/99A patent/AU762962B2/en not_active Ceased
- 1999-05-04 EP EP99920324A patent/EP1076875B1/en not_active Expired - Lifetime
- 1999-05-04 CN CN99808176A patent/CN1308750A/zh active Pending
- 1999-05-04 ES ES99920324T patent/ES2221379T3/es not_active Expired - Lifetime
- 1999-05-05 TW TW088107262A patent/TW522350B/zh not_active IP Right Cessation
-
2001
- 2001-05-31 HK HK01103762A patent/HK1033191A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CA2330625A1 (en) | 1999-11-11 |
HK1033191A1 (en) | 2001-08-17 |
DE69916260D1 (de) | 2004-05-13 |
ES2221379T3 (es) | 2004-12-16 |
JP4170590B2 (ja) | 2008-10-22 |
CN1308750A (zh) | 2001-08-15 |
AU3784899A (en) | 1999-11-23 |
EP1076875B1 (en) | 2004-04-07 |
WO1999057675A1 (en) | 1999-11-11 |
DE69916260T2 (de) | 2005-03-10 |
ATE263992T1 (de) | 2004-04-15 |
CA2330625C (en) | 2006-04-04 |
BR9910222A (pt) | 2001-01-09 |
AU762962B2 (en) | 2003-07-10 |
TW522350B (en) | 2003-03-01 |
NZ508577A (en) | 2001-11-30 |
US6199762B1 (en) | 2001-03-13 |
EP1076875A4 (en) | 2003-03-12 |
EP1076875A1 (en) | 2001-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4170590B2 (ja) | ダイナミックスマートカードの同期および個人化のための方法および装置 | |
US7325724B2 (en) | Method for registering a biometric for use with a smartcard | |
US7497375B2 (en) | Smartcard transaction method and system using smellprint recognition | |
US7451925B2 (en) | System for biometric security using a smartcard | |
US7506806B2 (en) | Smartcard transaction method and system using fingerprint recognition | |
US7793845B2 (en) | Smartcard transaction system and method | |
US7341181B2 (en) | Method for biometric security using a smartcard | |
US7010701B1 (en) | Network arrangement for smart card applications | |
US20060000895A1 (en) | Method and system for facial recognition biometrics on a smartcard | |
CA2570739C (en) | System for biometric security using a smartcard | |
US20060000899A1 (en) | Method and system for dna recognition biometrics on a smartcard | |
JP2002501267A (ja) | 旅行関連マルチ機能スマートカードのための方法および装置 | |
US20060000897A1 (en) | Method and system for signature recognition biometrics on a smartcard | |
US20060016868A1 (en) | Method and system for hand geometry recognition biometrics on a smartcard | |
US20060016869A1 (en) | Method and system for auditory emissions recognition biometrics on a smartcard | |
US20060016874A1 (en) | System for registering a biometric for use with a smartcard | |
MXPA00010766A (es) | Metodos y aparatos para sincronizacion y personalizacion dinamicas de tarjeta inteligente | |
KR20040106647A (ko) | 가맹점 포인트 이전 또는 공유 방법 및 시스템 | |
KR20100066167A (ko) | 인터넷을 이용한 금융거래카드 발급방법 | |
MXPA99005832A (en) | Chip card and method for its use |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20031216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040310 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040810 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20041110 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050210 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050810 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050905 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050922 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080507 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080512 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080606 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080707 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080807 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110815 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110815 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120815 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120815 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130815 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130815 Year of fee payment: 5 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130815 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |