JP2002513977A - ダイナミックスマートカードの同期および個人化のための方法および装置 - Google Patents

ダイナミックスマートカードの同期および個人化のための方法および装置

Info

Publication number
JP2002513977A
JP2002513977A JP2000547579A JP2000547579A JP2002513977A JP 2002513977 A JP2002513977 A JP 2002513977A JP 2000547579 A JP2000547579 A JP 2000547579A JP 2000547579 A JP2000547579 A JP 2000547579A JP 2002513977 A JP2002513977 A JP 2002513977A
Authority
JP
Japan
Prior art keywords
card
smart card
data
communicate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000547579A
Other languages
English (en)
Other versions
JP4170590B2 (ja
Inventor
ウイリアム ホール,
Original Assignee
アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド filed Critical アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド
Publication of JP2002513977A publication Critical patent/JP2002513977A/ja
Application granted granted Critical
Publication of JP4170590B2 publication Critical patent/JP4170590B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication

Abstract

(57)【要約】 分散された取引システム内のスマートカードデータを個人化および同期するためのシステムが、スマートカード(120)との取引を開始するスマートカードアクセスポイント(102)、1以上の企業データ収集ユニット(112)、セキュアサポートクライアントサーバ、カードオブジェクトデータベース更新システム(106)、1以上の企業データ同期インターフェース(108)、および更新ロジックシステム(110)を備える。マルチ機能スマートカードの個人化は、スマートカード発行プロセスの最終段階の間に、暗号キー情報を発生し、且つ/または複数の企業キーシステムから取り出すように構成されたセキュリティサーバを用いて達成される。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、一般に商業取引用の集積回路カード(「スマートカード」)の使用
に関し、さらに詳細には、分散された取引システムにおけるスマートカード情報
を動的に同期および個人化するための技術に関する。
【0002】 (背景技術および技術的課題) インターネット取引、電子データ処理、および半導体デバイス技術における近
年の進歩により、スマートカード技術に対する関心が高まってきた。概して、ス
マートカードは、財布程度の大きさ(または、それよりも小さい)カードであり
、カード内にデータを格納および管理するためのマイクロプロセッサまたはマイ
クロコントローラを組み込んでいる。スマートカードは、磁気ストライプカード
および金額記憶カードよりも複雑であり、高度な記憶管理特性および安全特性を
特徴とする。マルチ機能カードは、例えば、クレジット、デビット、記憶した値
、ロイヤルティ、および他の多くのアプリケーションの全てを1枚のカード内で
サポートするように、しばしば構成される。一般的なマルチ機能のスマートカー
ドは、カードのプラスチック内に埋め込まれたマイクロコントローラを含み、こ
のマイクロコントローラは、カード外部に備えた外部接触アレイに電気的に接続
される。スマートカードマイクロコントローラは一般に、ユーザデータを格納す
るための電気的に消去可能およびプログラム可能な読み取り専用メモリ(EEP
ROM)、作業格納のためのランダムアクセスメモリ(RAM)、およびカード
オペレーティングシステムを格納するための読み取り専用メモリ(ROM)を含
む。これらの機能を制御するには、比較的単純なマイクロコントローラで十分で
ある。よって、約8KのEEPROMメモリを備えた8ビット5MHzのマイク
ロコントローラ(例えば、Motorola6805、またはIntel805
1等のマイクロコントローラ)を用いるスマートカードも珍しくない。
【0003】 多くの規格が集積回路カードのさまざまな局面に対応して開発されてきた。例
えば、ISO 7816−1、Part 1:Physical charac
teristics(1987年);ISO 7816−2、Part 2:D
imensions and location of the contac
ts(1988年);ISO 7816−3,Part 3:Electron
ic signals and transmission protocol
s(1989年、Amd.1 1992年、Amd.2 1994年);ISO
7816−4、Part 4:Inter−industry comman
ds for interchange(1995年);ISO 7816−5
、Part 5:Numbering system and registr
ation procedure for application iden
tifiers(1994年、Amd.1 1995年);ISO/IEC D
IS 7816−6、Inter−industry data elemen
ts(1995年);ISO/IEC WD 7816−7、Part 7:E
nhanced inter−industry commands(1995
年);およびISO/IEC WD 7816−8、 Part 8:Inte
r−industry security architecture(199
5年)。これらの規格は、本明細書中で参考として援用される。さらに、磁気ス
トライプカードおよびチップカードに関する一般的な情報は、多くの規格テキス
ト、例えば、Zoreda & Oton、 SMART CARDS(199
4)、およびRankl & Effing、 SMART CARD HAN
DBOOK(1997年)において見出すことが可能であり、その内容は、本明
細書中で参考として援用される。
【0004】 スマートカードに関連する取引情報およびアプリケーションの実質的に正確な
履歴を、顧客が所有する各スマートカードごとに保持することが望ましい。現在
公知のシステムは、スマートカードに格納された情報と、1以上の外部データベ
ースに格納された対応する情報との間の同期を確実にするための、効率的および
信頼できる方法を提供しないという点で、一般に不十分である。結果として、現
在のシステムでは、紛失したか、または盗難にあったカードが、確実には再発行
または最新の情報に更新され得ない。
【0005】 さらに、現在のシステムは、そのシステムがスマートカードの合同提携者(例
えば、Hertz、Hilton、その他)等の企業が、スマートカードアプリ
ケーション構造自体を動的に追加、もしくは変更できないという点で、不十分で
ある。すなわち、マルチ機能カードのコンテクストにおいて、カードのファイル
構造を、時間および費用がかかるカード再発行のプロセスを行わずに、変更また
は拡張することがしばしば不可能である。
【0006】 さらに、マルチアプリケーションで、多数の企業が関係する環境下でのスマー
トカードの発行および再発行のための公知の方法は、一般には不十分である。さ
らに詳細には、スマートカードは、しばしば広範囲にわたる企業組織と関連づけ
られた多数の異なるアプリケーションを含む。セキュリティの目的のために、こ
れらのファイルの書き込み、更新、および読み出しは、一連のアクセス条件規則
にもとづいて、特定の当事者に有利に制限される。これらのアクセス条件は、企
業等の適切な当事者のみに知られた暗号キーを用いて適切に実行される。よって
、American Express等のカード発行者は、その機能を実施する
ために必要なキーへのアクセスを一般的には有さない。公知のシステムは、発行
プロセスで用いられる中央格納庫(central repository)に
キーデータを蓄積することにより、この問題を解決しようと試みた。この方法は
、多くの点において不十分であった。最も顕著であるのは、キー情報の中央格納
庫内でのセキュリティ侵害が、結果的に多大な損害をもたらすことである。
【0007】 よって、これらおよび他の従来技術の限界を克服するための技術が必要とされ
ている。さらに詳細には、マルチ機能のスマートカードの安全および効率的個人
化、および動的な同期を提供するためのシステムが必要とされている。
【0008】 (発明の要旨) 本発明は、分散された取引システムのコンテクストにおけるスマートカードデ
ータの個人化および同期のための方法および装置を提供することにより、従来技
術の限界を克服する。
【0009】 本発明の1つの局面に従って、ダイナミックスマートカード同期システムは、
スマートカード、企業データ収集ユニット、およびカードオブジェクトデータベ
ース更新システムとともに、取引を始めるように構成されるアクセスポイントを
含む。例示的ダイナミック同期システム(DSS)は、さまざまなスマートカー
ドアクセスポイント、セキュアサポートクライアントサーバ、カードオブジェク
トデータベース更新システム(CODUS)、1以上の企業データ同期インター
フェース(EDSI)、更新ロジックシステム、1以上の企業データ収集ユニッ
ト(EDCU)、およびスマートカードを共通して受け付け、且つインターフェ
ースするように構成された1以上のスマートカードアクセスポイントを好適に含
む。1つの例示的実施形態において、DSSは、CODUSと通信するように構
成された、個人化システムおよびアカウント維持システムを含む。
【0010】 本発明のさらなる局面に従って、マルチ機能スマートカードの個人化は、スマ
ートカード発行プロセスの最終段階の間に、暗号キー情報を発生し、且つ/また
は複数の企業キーシステムから取り出すように構成されたセキュリティサーバを
用いて達成される。
【0011】 (好適な例示的実施形態の詳細な説明) 以下に、本発明を添付の図面とともに説明する。なお同様の要素は同様の参照
符号で示される。
【0012】 本発明のさまざまな局面にもとづいたシステムは、分散された取引システムの
コンテクストにおけるスマートカード、および関連データベースの個人化および
動的な同期のための方法および装置を含む。さらに詳細には、次に図1を参照し
て、例示的ダイナミック同期システム(DSS)が、セキュアサポートクライア
ントサーバ104、カードオブジェクトデータベース更新システム106(CO
DUS)、1以上の企業データ同期インターフェース108(EDSI)、更新
ロジックシステム(110)、1以上の企業データ収集ユニット112(EDC
U)、およびスマートカード120を共通して受け付け、且つインターフェース
するように構成された1以上のスマートカードアクセスポイント102を好適に
含む。1つの例示的実施形態において、DSSはまた、CODUS106と通信
するように構成された個人化システム140、およびアカウント維持システム1
42を適切に含む。
【0013】 さらに詳細には、好適な実施形態において、セキュアサポートクライアントサ
ーバ104は、企業ネットワーク114を介して、EDSI108と適切なネッ
トワーク上で接続される。EDSI108は、それ自体が企業データ収集ユニッ
ト112とリンクしている更新ロジックシステム110にリンクする。企業デー
タ収集ユニット112は、CODUS106およびセキュアサポートクライアン
トサーバ104とリンクする。一般に、より詳細に後述するように、各企業(例
えば、提携航空会社、提携ホテル、提携旅行代理店等)は、対応するEDSI1
08、企業ネットワーク114、およびEDCU112と好適に関連づけられる
。すなわち、EDCU112(a)は、EDSI108(a)および企業ネット
ワーク114(a)に対応し、EDCU112(b)は、EDSI108(b)
および企業ネットワーク114(b)と対応するなどである。DSSは、対応す
る企業の数に応じて、このような機能ブロックを任意の数だけ含む。
【0014】 個人化システム140は、スマートカード120の発行元として適切に機能す
る。すなわち、個人化システム140は、初期設定データ(例えば、口座番号、
シリアルナンバー、デフォルトの選好、その他)で占められる所定のファイル構
造を提供することにより、顧客が使用するためのスマートカードを作成および発
行する。これに関して、CODUS106は、カードの破損、紛失、および盗難
時に、最新のデータを提供することによりカードの再発行を容易にするために、
個人化システム140とインターフェースする。個人化システム140は、図9
とともに詳細に後述される。
【0015】 アカウント維持システム142は、顧客サービスの目的のために提供され、こ
の範囲において、カード所有者の苦情、質問、および顧客による他の入力のため
の入り口として機能する。CODUS106は、顧客サービスの代理者および/
または自動システムが、カード所有者の問題を処理することを支援するために、
アカウント維持システム142と適切に通信する。
【0016】 (スマートカードアクセスポイント) スマートカードアクセスポイント102により、カード所有者が各種の手段を
介して、分散された取引システムへのアクセスを獲得することが可能になる。こ
のようなアクセスポイントは、例えば、標準的な家庭用電話器、各種のPCS無
線システム、公衆電話、パームトップ型コンピュータ、ノート型コンピュータ、
インターネットワークステーション、自動窓口機(ATM)、販売時点情報管理
端末(POS)、独立型キオスク、ネットワークコンピュータ(NC)、携帯情
報端末(PDA)、または他のいずれの適切に構成された通信装置を含む。アク
セスポイント102は、(PDAおよび携帯電話と同様に)持ち運び可能か、ま
たは、例えば、航空会社の発券および搭乗場所、レンタカー施設、ホテルロビー
、旅行代理店、およびモールの中心に位置し得る。また、企業は、従業員の出張
を合理化するために、アクセスポイント102を主催しようと考えるかもしれな
い。好適な実施形態において、各種のアクセスポイント102は、ISO―78
16規格の関連部分に従って、接触型の(contact−based)スマー
トカード120とインターフェースするように構成される。
【0017】 (セキュアサポートクライアントサーバ) セキュアサポートクライアントサーバ104は、取引中に用いられる個々のア
クセスポイント102からなくなったいずれの機能も、適切であればどこにでも
提供する。サーバ104はまた、アクセスポイント102から適切なEDSI1
08および/またはEDCU112へのメッセージのルーティングを適切に処理
する。
【0018】 次に図1および2を参照して、例示的セキュアサポートクライアントサーバ1
04は、セキュリティエンジン202、補足アプリケーションサポート204、
およびルータ206を含む。セキュリティエンジン202は、サーバ104、E
DSU112、および企業ネットワーク114間の安全な通信を提供するための
適切なハードウェアおよび/またはソフトウェアを含む。さらに詳細には、セキ
ュリティエンジン202は、着信および発信メッセージパケットとともに、認証
、データ暗号化、およびデジタル署名技術を利用する。各種の従来のセキュリテ
ィアルゴリズムは、本発明のコンテクストにおいて適切であり、例えば、DES
の暗号化、RSA認証、および各種の他の対称的および非対称的暗号技術を含む
【0019】 補足アプリケーションサポート204は、特定のアクセスポイント102機能
に関連した適切なハードウェアおよび/またはソフトウェアコンポーネントを好
適に含む。さらに詳細には、サーバ104は、取引中に利用されるアクセスポイ
ント102の性質を適切に見極める。アクセスポイント102が、リクエストさ
れた取引を実行するための適切なソフトウェアを含まなければ、サーバ104は
、個々のEDSI108および/またはEDCU112との取引を完成する機能
(すなわち、ソフトウェアモジュール)を供給する。この補足的な機能は、DS
Sを含む各種ネットワーク上に送信されたメッセージパケット(さらに詳細に後
述される)を適切にフォーマットするためのソフトウェアモジュールを特に含む
。例えば、それ自体が独立型のスマートカードリーダーであるアクセスポイント
102を介して、取引が行われる場合に、スマートカードリーダーは、それ自体
では、データ取引能力を持たない方式でのみ、スマートカード102とのメッセ
ージの送受信が可能であるので、ほとんど全ての機能がサーバ104により供給
される。しかしながら、適切に構成されたPCが、アクセスポイント102に含
まれる場合、大半の必要な機能は、PC内に常駐する各種のソフトウェアモジュ
ールにより供給される。このような場合、サーバ104は、さらなるソフトウェ
アを供給することなくアクセスポイント102と各種のメッセージパケットを送
受信するだけでよい。追加された機能は、任意の適切な方法、例えば、ポータブ
ルソフトウェアコード(Java、ActiveX、その他)、またはアクセス
ポイント102、カード120および/またはサーバ104内に常駐する配信さ
れたソフトウェアの使用により供給され得る。
【0020】 ルータ206は、適切なEDCU112、企業ネットワーク114、およびア
クセスポイント102へのメッセージのルーティングを取り扱う。すなわち、ル
ータ206は、所与のメッセージパケットが送信されるDSS内の適切な機能ブ
ロックを識別するように構成される。適切な機能ブロックの識別は、多数の方法
により行われ得る。好適な実施形態において、この識別は、アクセスポイント1
02から受け取ったリクエストから抽出された情報にキーによって割りつけられ
た、適切なあて先のリストを含む参照用テーブルの使用により達成される。
【0021】 本発明の別の実施形態において、セキュアサポートクライアントサーバ104
は用いられず、アクセスポイント102の機能は、サーバ104の必要性をなく
すために適切に特定される。また、サーバ104の機能は、任意の便利な方法で
、DSSコンポーネント全体に割り当てられ、且つ分散され得る。
【0022】 「取引」という用語が、一般に特定の目的、例えば、デビット/チャージ認証
、選好の変更、予約のリクエスト、チケットのリクエスト、その他を実行するた
めのシステム上で通信される任意のメッセージに言及することは、当業者であれ
ば理解するであろう。図11は、例えば、提携旅行社とのオンライン取引を実施
するコンテクストにおいて有用な例示的取引データ構造を示し、ここで、フィー
ルド名1102、データタイプ1104(‘C’はcharacter(文字)
を意味する)、最大バイト長1106、および説明1108が表形式でリストさ
れている。この例において、他のデータ構造が用いられ得るが、取引メッセージ
は、コンマで区切られたデータパケットを適切に含む。
【0023】 (カードオブジェクトデータベース更新システム(CODUS)) CODUS106は、各種の発行済みのスマートカード120の状態に関した
情報を、適切且つ安全に格納する。次に図1および6を参照して、好適な実施形
態において、CODUS106は、セキュリティエンジン602、データ管理モ
ジュール604、カードオブジェクトデータベース116、カードオブジェクト
管理モジュール606、および監査ファイル608を含む。
【0024】 セキュリティエンジン602は、特に、カードオブジェクトデータベース11
6内に格納された情報に対して適切なセキュリティを提供する。これに関して、
セキュリティエンジン602は、着信および発信メッセージパケットとともに、
各種の認証、データ暗号化、およびデジタル署名技術を利用する。本発明のコン
テクストにおいて適切なアルゴリズムは、例えば、DESの暗号化、RSA認証
、および各種の他の対称的および非対称的暗号技術を含む。
【0025】 データ管理モジュール604は、CODUS106と各種のEDCU112間
と同様に、CODUS106とアカウント維持142間のデータインターフェー
スとして適切に機能する。さらに詳細には、モジュール604は、これらのシス
テムで用いられるデータフォーマット間の変換および翻訳を行う。例えば、オブ
ジェクトデータベース106内に格納されたデータは、EDCU112またはア
カウント維持142により容易に用いられ得るフォーマットでは格納され得ない
。従って、データ管理モジュール604は、着信および発信データ両方の変換お
よびフォーマットの実施のための適切なルーチンを含む。
【0026】 カードオブジェクト管理モジュール606は、オブジェクトデータベース10
6内に格納されたデータを編集、更新、削除、同期し、且つそのデータが不正で
ないことを保証するための適切なデータベースソフトウェアを提供する。各種の
データベースパッケージは、このようなタスクに適しており、例えば、各種の従
来の第4世代のリレーショナルデータベース管理システム(4GL RDBMS
)を含む。
【0027】 監査ファイル608は、オブジェクトデータベース116への変更を適切に探
知するので、CODUS106内に格納されたカードデータの保全性を保証する
ために役立つ。さらに詳細には、選好の更新、取引、アプリケーション構造の変
更、その他の結果として、オブジェクトデータベース116への変更が生じたと
きに、監査ファイル608は、例えば、時間、日付、および変更の性質と内容等
の変更に関する適切な情報を探知する。
【0028】 カードオブジェクトデータベース116は、単一のデータベース、または分散
したデータベースの集合を含み、各種のスマートカード120の既知の状態を格
納するために用いられる。一般に、スマートカードの状態は、カードの証印(i
ndicia)の適切な集合により特徴づけられる。好適な実施形態において、
ISO7816にもとづいたデータ構造が用いられ、カードオブジェクトデータ
ベース116が、個々のフィールド、ディレクトリ、およびアプリケーションを
含むデータと同様に、各種のスマートカード120に存在する個々のアプリケー
ションに関する情報(すなわち、ファイル構造全体)を格納する。カードオブジ
ェクトデータベース116に対するファイル構造は、所与のスマートカード12
0に対するデータフィールドの適切な集合を含むように選択される。
【0029】 (企業データ同期インターフェース) 好適な実施形態において、各種のEDSI108は、個々の企業に対応するス
マートカードデータおよび/またはアプリケーションへの変更を探知する。図1
および3を参照して、好適な実施形態において、EDSI108は、通信サーバ
302、セキュリティエンジン304、および顧客データベース306を含む。
【0030】 通信サーバ302は適切に、企業ネットワーク114および更新ロジックシス
テム110との通信を容易にする。これに関して、サーバ302は、用いられる
コンポーネントの特定の選択の必要に応じて、各種フォーマット、媒体、および
通信プロトコル間の翻訳を行うように構成される。
【0031】 セキュリティエンジン304は、顧客データベース306との情報のアクセス
および格納に関して、適切なセキュリティ手段を提供する。セキュリティエンジ
ン304は、着信および発信メッセージパケットとともに、各種の認証、データ
暗号化、およびデジタル署名技術を利用し得る。本発明のコンテクストにおいて
適切なアルゴリズムは、例えば、DESの暗号化、RSA認証、および各種の他
の対称的および非対称的暗号技術を含む。
【0032】 顧客データベース306は、個々の提携先または企業に関するスマートカード
情報を格納するための手段を適切に提供する。すなわち、特定の企業(例えば、
企業ネットワーク114(a)を主催している)は、その企業にのみ関連するス
マートカード情報を編纂するか、または他者に編纂させるかもしれない。例えば
、ホテルチェーンは、ロイヤルティ、選好、およびそのホテルチェーンに特に関
連する他のデータを格納するかもしれない。同期の間(より詳細に後述する)、
データベース306に対するいずれの変更も、システムを介して伝播し、(また
はその逆もある)、システム内のいずれかへの変更は、データベース306に伝
達される。この通信は、好適には、通信サーバ302とともに、(セキュリティ
エンジン304を用いて)安全に行われる。
【0033】 別の実施形態において、EDSI108により提供される機能は、対応するE
DCU112にフォールディングされる。すなわち、図示した実施形態が、1以
上の物理的に離れたEDSI108を用いる一方で、対応するEDCU112機
能ブロックにこの機能を組み込むことにより、DSSをさらに合理化することは
有利であり得る。
【0034】 (更新ロジックシステム) 好適な実施形態において、更新ロジックシステム110は、EDCU112お
よびEDSI108と送受信するカードデータをフォーマットし、且つ安全にル
ーティングする。次に、図4を参照して、好適な実施形態において、更新ロジッ
クシステム110は、ロジックエンジン402、データ管理モジュール404、
セキュリティエンジン406、企業更新アドミニストレータ408、および企業
更新監査モジュール410を含む。
【0035】 ロジックエンジン402は、システム全体にわたって、情報の変更を指揮し、
且つ分散させるように適切に機能する。よって、ロジックエンジン402は、ど
のモジュール(すなわち、どのEDCU112、およびどのEDSI108)が
変更を反映させるか決定することができる。
【0036】 データ管理モジュール404は、EDSI108と、EDCU112間のデー
タインターフェースとして適切に機能する。さらに詳細には、モジュール404
は、これらのシステムで用いられるデータフォーマット間の変換および翻訳が可
能である。したがって、データ管理モジュール604は、着信および発信データ
両方の変換およびフォーマットの実施のための適切なルーチンを含む。
【0037】 セキュリティエンジン406は、更新ロジックシステム110を介して流れる
データに関して、適切なセキュリティ手段を提供するために用いられる。セキュ
リティエンジン406は、着信および発信メッセージパケットとともに、各種の
承認、データ暗号化、およびデジタル署名技術を利用し得る。本発明のコンテク
ストにおいて適切なアルゴリズムは、例えば、DES暗号、RSA認証、および
各種の他の対称的および非対称的暗号技術を含む。
【0038】 企業更新アドミニストレータ408は、EDSI108と、EDCU112間
のデータ伝送を維持するために必要な間接的なソフトウェアを適切に含む。
【0039】 企業更新監査モジュール410は、更新ロジックシステム110を介して流れ
る更新情報を適切に探知する。さらに詳細には、(選好の更新、取引、アプリケ
ーション構造の変更、その他の結果として)情報が更新ロジックシステム110
全体にわたって通信されるときに、監査モジュール410は、例えば、時間、日
付、および通信の性質と内容等の情報の適切な証印を探知する。
【0040】 (企業データ収集ユニット) EDCU112は、特定の企業に対応する同期データの伝送を好適に格納し、
且つ調整する。図5を参照して、好適な実施形態において、企業データ収集ユニ
ット112は、セキュリティエンジン508、顧客更新取引データベース504
、顧客ロイヤルティ取引データベース510、顧客保留取引データベース514
、更新データベース502、EDCU監査ファイル506、EDCU管理ファイ
ル512、およびEDCUデータ管理モジュール516を含む。
【0041】 セキュリティエンジン508は、EDCU112を介して流れるデータに関し
て、適切なセキュリティ手段を提供するために用いられる。この目的のために、
セキュリティエンジン406は、着信および発信メッセージパケットとともに、
各種の認証、データ暗号化、およびデジタル署名技術を活用し得る。本発明のコ
ンテクストにおいて適切なアルゴリズムは、例えば、DESの暗号化、RSA認
証、および各種の他の対称的および非対称的暗号技術を含む。
【0042】 顧客更新取引データベース504は、スマートカード120上では更新された
が、更新を必要とする各種のデータベースおよびネットワークにはまだ伝播され
ていない情報を格納するために用いられる。例えば、スマートカード120は、
特定の企業との取引の間に、カード所有者の選好を変更するために用いられ得る
。この情報は、短期においては、CODUS106、および適切なEDCU11
2およびEDSI108にファンアウト(fanned−out)されるまで、
(特定の企業に対する)データベース504に格納される。このタイプの取引は
、詳細に後述される。
【0043】 顧客ロイヤルティ取引データベース510は、特定の企業または提携者と関連
づけられたロイヤルティ情報(例えば、頻繁に飛行機を利用する人、頻繁にホテ
ルに宿泊する人等)を格納するために適切に用いられる。別の実施形態において
は、ロイヤルティ取引データベース510は、用いられず、それどころか、デー
タベース510の機能は、ロイヤルティ取引が、EDCU112により探知され
る単なる別の取引方式となるように、データベース502、510、および51
4に組み込まれる。
【0044】 顧客保留取引データベース514は、スマートカード120を直接用いずに生
じた取引に関連する情報を格納するために適切に用いられる。さらに詳細には、
選好の変化、およびその他のいくつかの取引は、例えば、標準的な電話機での口
頭でのリクエストにより、カードの使用を必要としないチャネルを介して、カー
ド所有者により開始され得る。このような場合、下記においてさらに説明するが
、このデータは保留取引データベース514に適切に格納される。取引データは
、対応するスマートカード120がアクセスポイント120とともに用いられる
まで、データベース514内に留まり、スマートカード120自体が(CODU
S106と同様に)、この新しい情報に更新される。
【0045】 更新データベース502は、他のタイプの取引、すなわち、更新、ロイヤルテ
ィ、または保留として分類され得ない取引を格納するために適切に用いられる。
例えば、更新データベース502は、詳細に後述するように、ファイル構造更新
情報を格納するために用いられ得る。
【0046】 監査ファイル506は、更新データベース504、保留データベース514、
データベース502、および、図示した実施形態においては、ロイヤルティデー
タベース510への変更を探知するために用いられる。別の実施形態においては
、分離されたロイヤルティデータベース510は用いられておらず、監査ファイ
ル506は、データベース504、514、および502への変更を探知する。
監査ファイル506は、それゆえ、個々のファイル内のデータの保全性を保証す
るために役立つ。
【0047】 管理ファイル512は、EDCU112を含む各種データベース、すなわち、
データベース502、504、510および514内に格納されたデータを編集
、更新、削除、同期し、且つそのデータが不正でないことを保証するために必要
である適切なデータベースソフトウェアを提供する。
【0048】 データ管理モジュール516は、スマートカード120と、データベース50
4、514、502および510との間のデータ伝送を、これらのデータベース
と、他のシステム、すなわち、更新ロジックシステム110およびCODUS1
06との間と同様に、容易にするためのデータ管理能力を提供する。よって、デ
ータ管理モジュール516は、各種システム間の継ぎ目のないデータ伝送を保証
するためのインターフェースとして機能する。
【0049】 (ネットワーク) 好適な実施形態とともに上述された各種コンポーネント、データベース、モジ
ュール、および装置は、適切なデータ通信ネットワークを介して接続される。こ
のようなネットワークは、各種の従来のデータプロトコル、例えば、TCP/I
Pプロトコル、を用いて各種物理的な接続で構成され得る。本発明のシステムの
コンポーネント間の個々の接続が異なることがあり得ることは理解されよう。例
えば、無線のPCSネットワークは、アクセスポイント102からセキュアサポ
ートクライアントサーバ104までに用いられ得る一方で、インターネットTC
P/IP接続は、CODUS106から各種のEDCU112までに用いられ得
る。
【0050】 各種のハードウェアシステムが、本発明を実行するために適切であることは、
当業者であれば理解するであろう。各種モデム、ルータ、CPU、モニタ、バッ
クアップシステム、電源、および周辺機器が、本発明のシステムの利益を実現す
るために用いられ得る。1つの実施形態において、例えば、IBM MQ Se
rver softwareを用いたOS/2環境で動作しているCompaq
Prolinea computerが、セキュアサポートクライアントサー
バ104を実行するために用いられ、ここで、各種アクセスポイントは、独立し
たスマートカードキオスクを含み、EDCU112およびCODUS116が、
適切なデータベースソフトウェアパッケージを実行しているWidows/NT
環境で動作しているCompaq Prolinea computer上にイ
ンプリメンテーションされる。
【0051】 (個人化システム) 次に図9を参照して、好適な実施形態において、個人化システム140は、カ
ード管理システム902、レガシー管理システム904、収集アプリケーション
モジュール906、1以上のデータベース910、アクティベーションブロック
908、共通カード個人化ユーティリティ912(CCP)、サービスビューロ
ー914、共通カードセキュリティサーバ916、キー管理システム918、お
よび1以上のキーシステム920を適切に含む。キー管理システム918は、デ
ータベースモジュール922、CID交換モジュール924、キーシステム92
6、およびキーシステム928を適切に含む。
【0052】 CCP912は、CODUS106(図1に示す)と適切に通信し、レガシー
管理システム904は、これもCODUS106と通信するように構成されてい
るアカウント維持142と適切に通信する。
【0053】 カード管理システム902は、カードリクエスト901を適切に受信し、且つ
各種ソースから情報収集を始める。概して、カードリクエスト901は、カード
の特徴の所望のグループを特定するように意図された各種のリクエスト情報から
なる。このような特徴は、例えば、所望の用途(飛行機、ホテル、レンタカー、
その他)のリスト、カードが新しいか、更新されたものか、または取替されたも
のであるかの明示、所望の用途に対応するデフォルトのカードメンバーの選好の
リスト、カードメンバーに関連する個人情報(名前、住所、その他)、および必
要なセキュリティレベルを含むかもしれない。
【0054】 カード管理システム902は、カードリクエストを適切に解読し、且つ発行者
によりすでに格納された情報に対して、レガシーカード管理システム904にリ
クエストを送信する。レガシーデータとして利用できない情報に対しては、カー
ド管理システム902は、カードリクエスト901の関連コンポーネントを収集
アプリケーションモジュール906へと転送する。例示的実施形態において、カ
ード管理システム902は、特定のカードリクエスト901に対する最適なスマ
ートカード物理特徴を選択する。すなわち、カード管理システム902は、多数
の要因、例えば、所望のセキュリティ機能のメモリ必要条件および計算の複雑性
にもとづいて用いられる適切なタイプのスマートカードチップを適切に決定する
。同様に、最適なスマートカード動作システム(SCOS)が選択され得る。別
の実施形態において、スマートカードチップ、オペレーティングシステム、およ
びその他が、カードリクエスト901で特定される。
【0055】 レガシーカード管理システム904は、もし、あるならば、カード所有者のカ
ード発行元との過去の関係に関連する情報の適切な格納庫として機能する。例え
ば、カード所有者は、(標準的なエンボスされた磁気ストライプカードにもとづ
いた)発行元との長期にわたるクレジットまたは引き落とし口座を有するかもし
れないし、この情報は、発行されたカードに便利に組み込まれるかもしれない。
【0056】 収集アプリケーションモジュール906は、カード管理システム902および
レガシー管理システム904から情報を受け取り、次にカードリクエスト901
内で特定された残りの全ての情報を収集するために各種データベース910とイ
ンターフェースするように適切に構成される。好適には、データベース910は
、スマートカード120で用いるスマートカードアプリケーションをオファーす
る、個々の提携企業に対応し、且つ関連づけられる(例えば、図1の企業ネット
ワーク114)。よって、例えば、ホテルアプリケーションに対するリクエスト
を含んだカードリクエスト901は、適切なホテルデータベース910とデータ
通信を始めるために、収集アプリケーション906をトリガーする。ホテルデー
タベース910は、次に、正確なファイル構造、アクセス条件(セキュリティ)
、デフォルト値、およびスマートカード120を構成するために必要な他のデー
タを特定する情報をリクエストされたアプリケーションとともに返送する。各種
データベース910との通信が、いずれの適切な手段、例えば、インターネット
、PSTN、その他でのデータ通信を介してか、または単なる電話によるリクエ
ストなどの他のチャネルを介して行われる。
【0057】 アクティベーションブロック908は、1度発行されたカードを、カードメン
バーがアクティベートするための手段を提供するために適切に用いられる。例え
ば、クレジットカード、その他が、アクティベートされていないまま、カードメ
ンバーに送られることはよくあり、カードをアクティベートするために、カード
メンバーは、カードの発行元の自動システムに電話をかける(またはコンタクト
をとる)ことが必要である。これは、典型的には、プッシュフォンを用いてカー
ド番号、および他の適切なIDの入力により達成される。これに関して、アクテ
ィベーションブロック908は、リクエストされたスマートカードに対するこの
機能を容易にするために、すなわち、このようなアクティベーションが特定のカ
ードに対して必要であるかを特定するために用いられる。
【0058】 CCP912は、正確にフォーマットされたカード「オブジェクト」、すなわ
ち、オペレーティングシステム、ファイル構造、およびカード120にダウンロ
ードされるその他の全ての利用可能なカードデータを生成し、次にこの情報を(
スマートカードの作成のために)サービスビューロー914、および(発行時の
カードの状態を記録するために)CODUS106に転送するために用いられる
。CCP912は、(後述する)用いられる特定のカード発行システムにカード
オブジェクトのフォーマットを適合させるように好適には構成される。よって、
収集アプリケーションシステム906は、比較的にハイレベルの機能リクエスト
を送信し得、CCP912は、インプリメンテーションに用いられる特定の「オ
ブジェクト」を生成し得る。
【0059】 個人化サービスビューロー914は、個々のカードメンバーに発行するスマー
トカードの製造を完成するために適切なハードウェアおよびソフトウェアを含む
。これに関して、サービスビューロー914は、いずれの従来のエンボシング、
または磁気ストライプライティングと同様に、スマートカードチップへの起こり
得る情報の転送を扱うための適切なスマートカード「プリンタ」を含む。適切に
は、スマートカードプリンタは、例えば、Datacard Corporat
ion of Minnetonka, MNにより製造されたスマートカード
発行システム9000シリーズおよび150iシリーズのいずれかを含む。
【0060】 共通カードセキュリティサーバ916(CCSS)は、さまざまな企業キーシ
ステム920から暗号キー情報を検索するために必要な、ソフトウェアおよびハ
ードウェアコンポーネントを適切に含む。例示的実施形態において、この情報は
、個人化プロセスを完了するために、サービスビューロー914によりアクセス
される。さらに詳細には、典型的に、スマートカード120が、広範囲の企業組
織と関連づけられた多数の異なるアプリケーションを含む場合である。これらの
ファイルの書込み、更新、および読出しが、一連のアクセス条件規則にもとづい
て、特定の当事者に有利に制限されることは、当業者であれば理解するであろう
。これらのアクセス条件は、適切な当事者により知られている暗号キーを用いて
適切に実行される。よって、サービスビューロー914のタスクは、カードファ
イル構造を生成、且つ設置することであるが、サービスビューロー914は、最
初において、この機能を実行するために必要なキーへのアクセスを有さない。上
記で簡潔に述べたように、公知のシステムは、発行プロセスで用いられる中央格
納庫にキーデータを蓄積することにより、この問題を解決しようと試みたために
、承認できないセキュリティリスクを生成する。本発明にもとづいた方法は、し
かしながら、カードの発行時に、スマートカードと個々のキーシステム920間
の通信を考慮しない。よって、キー情報が第3者の干渉なしで、キー情報が安全
にスマートカードにダウンロードすることが可能である。さまざまなカードで生
成されるさまざまなアプリケーションの識別に関して、CCP912から情報を
受け取ることにより、CCSS916は、このプロセスを容易にするために適切
に用いられ、サービスビューロー914によりプロンプトされたとき(または、
サービスビューロー914による発行以前)に、個人化の処理中にサービスビュ
ーロー914に転送されるキーを要求するために、適切なキーシステム920に
コンタクトする。
【0061】 キーシステム920は、特定の企業と関連づけられた暗号キーを格納、生成、
および安全に伝送することが可能な適切なデータベースシステムを含む。キー管
理システム918は、このコンテクストにおいて、キーシステム920と類似す
るシステムであるが、個人化システムをインプリメンテーションする当事者によ
り「所有」される。キー生成機能は、CCSSと、キーシステム920との間に
分散され得る。すなわち、このキーは、キーシステム920では生成されずに、
(特定の企業から受け取ったアルゴリズムおよびキー情報に従って)CCSS9
16でリアルタイムに生成され得る。
【0062】 図9に図示される機能ブロックが、ともに規格品および/または特別に開発さ
れたものを含む、各種のハードウェアおよびソフトウェアコンポーネントを用い
て実行され得ることは、当業者であれば理解するであろう。例えば、カード管理
システム902により実施されたデータベース集約的な機能が、いずれの適切な
データベースパッケージ、例えば、Codebase、dBase、またはその
他を用いて実行され得る。
【0063】 (個人化プロセス) 図9とともに上記で説明した個人化システムは、広範な機能レベルを有する多
数のスマートカードを効率的に発行するために適切に用いられる。このタスクは
、システムによりサポートされる各種の提携企業全体における個々のカードメン
バーごとの正確なデータを、適時に、獲得し、且つ調整することを必要とする。
これに関しては、ある提携企業が所有データの伝播を制限したい場合であっても
よい。このデータは、例えば、ファイル構造およびカードメンバー個人データと
同様に、スマートカードアクセス条件とともに用いられる個人キーを含む。
【0064】 次に図9および10を参照して、例示的スマートカードの個人化を次に説明す
る。第1に、ステップ1002において、システムはスマートカードリクエスト
を受け取る。上述のとおり、カード管理システム902は、カードリクエストを
受け取り、且つ各種のソースからの情報収集を開始するために適切に用いられる
。カードリクエスト901は、あるカード特性の所望のグループを特定すること
を意図するリクエスト情報により適切に構成される。このような特徴は、例えば
、所望のアプリケーション(飛行機、ホテル、レンタカー、その他)のリスト、
カードが新しいか、更新されたものか、または取替されたものであるかの明示、
所望のアプリケーションに対応するデフォルトのカードメンバーの選好のリスト
、カードメンバーに関連する個人情報(名前、住所、その他)、および必要なセ
キュリティレベルを含むかもしれない。
【0065】 次に、ステップ1004において、システムは、所与のカードリクエスト90
1に適切なスマートカードのタイプおよびコンフィギュレーションを選択する。
このステップは、カード管理システム902により適切に実施される。よって、
カード管理システム902は、カードリクエスト901内で、受け取った情報(
例えば、メモリ必要条件、所望のセキュリティ機能、その他)を考慮して多数の
ファクタを調査し、次に、利用可能なチップのライブラリから適切なスマートカ
ードチップを選択する。同様に、最適なスマートカードオペレーティングシステ
ム(SCOS)も選択され得る。
【0066】 ステップ1006において、カードメンバー情報が獲得される。このステップ
は、データベース910およびレガシー管理システム904とともに動作してい
る、収集アプリケーションモジュール906により、適切に実施される。さらに
詳細には、カードメンバー特有の情報が、2つのグループ、すなわち、個人化シ
ステムには既知の情報、および個人化システムには未知の情報に好適に分類され
る。既知の情報は、概して個人化システムを主催している組織との過去の関係を
通して得られたデータから構成される。このような場合、カード所有者の名前、
希望の請求先、肩書き、勤務先、その他のある種のデータは、ある種のアプリケ
ーションデータと同様に、すでに知られているようである。このような情報は、
レガシー管理システム904からなる1以上のデータベースに適切に格納され、
且つそこから検索され得る。ステップ1006の一部として、システム(特に、
モジュール908)は、カードがアクティベーションを必要とするかどうかを好
適に決定する。すなわち、上記で簡潔に述べたように、使用前にカードのアクテ
ィベーションが必要であることを、カードメンバーに知らせるステッカーまたは
その他のものがカードに貼られていることがよくある。アクティベーションは、
一般的に、自動電話システムの使用を伴う。特定のカードがアクティベーション
を必要とするかどうかの選択は、例えば、人口統計、犯罪率、またはカードメン
バーの郵便番号に関連する郵便物に対する不正の統計等の多数のファクタにもと
づき得る。
【0067】 レガシー管理システム904に含まれないデータに対して、収集アプリケーシ
ョンモジュール906は、カードリクエスト901を満たすために必要な情報を
検索するために、データベース910と適切に通信する。この情報は、一般的に
、例えば、DFおよびEF階層、データのタイプおよび長さ、およびアクセス条
件特性等の特定の企業が提供するアプリケーションのファイル構造情報から成る
。例えば、カードリクエスト901が、飛行機に関するアプリケーションのリク
エストを含んでいる場合に、収集アプリケーションモジュール906は、飛行機
に関するアプリケーションを主催している企業に対応するデータベースにコンタ
クトをとり、次に全ての必要なファイル構造情報をダウンロードする。このプロ
セスは、スマートカードに組み込まれる新しいか、または変更された各アプリケ
ーションに対して順次続くであろう。
【0068】 ステップ1008において、CCP912を適切に用いて、完全なカードメン
バーデータ集合が生成される。このデータ集合、または「カードオブジェクト」
は、物理的スマートカードを生成するために、サービスビューロー914により
最終的に用いられる。カードオブジェクトの形式は変更され得る。1つの実施形
態において、カードオブジェクトは、バイナリラージオブジェクト(「BLOB
」)と名づけられたものを含む。カードオブジェクトは、選択されたスマートカ
ードコンフィギュレーション(例えば、ステップ1004で特定されたようなチ
ップタイプおよびオペレーティングシステム)、(ステップ1006で収集され
た)カードメンバー情報データの内容、および所期のスマートカード「プリンタ
」(すなわち、サービスビューロー914内に完成したカードを生成するために
用いられる装置)に好適に適合される。これにより、システムが、先行するステ
ップにおいて、この構造がスマートカードにどのようにしてコード化されるのか
、またはデータがどのようにしてアクセスされるのかということに関与せずに、
ファイル構造、データタイプ、およびその他を特定することが可能になる。ステ
ップ1008までに、システムは比較的にハイレベルなモデルの所期のスマート
カードデータ構造を開発する必要があるだけである。その特性は、CCP912
以外の全てには実質的に見えない。
【0069】 別の実施形態において、スマートカードデータオブジェクトの各種詳細は、シ
ステムにおけるその前の時点において、決定され得る。すなわち、CCP912
の機能は、システムの各種コンポーネント中に分散され得る。
【0070】 カードメンバーデータ集合、またはカードオブジェクトを生成した後に、ステ
ップ1008において、このデータは、次にCODUS106(ステップ101
0)に送信される。これにより、DSS(特に、CODUS106)が、個人化
処理中のスマートカードの状態の記録を有する。この情報は、その後すぐに、ア
カウント維持システム142で利用可能となる。
【0071】 カードオブジェクトは、サービスビューロー914および(もし必要であれば
)CCSS916(ステップ1012)に送信される。ステップ1014におい
て、サービスビューロー914が完成したスマートカードを生成することができ
るようにするために必要なキーが得られる。上述のとおり、ステップ1014は
、発行プロセスと同時に、または連続してCCSS916により適切に実施され
る。1つの実施形態において、個々のカードのそれぞれが、サービスビューロー
914に適切に位置する発行システムを用いて生成されると、サービスビューロ
ー914は、適切な暗号キーを求めてCCSS916に応答信号を送る。これら
のキーは、事前に(すなわち、ステップ1012の後に)キーシステム920お
よび918から検索されたか、またはサービスビューロー914からのリクエス
トに応答して、リアルタイムで検索されるかのいずれかである。また、このキー
は、CCSS916により検索され得、且つサービスビューロー912へのカー
ドオブジェクトの伝送より前に、CCP912に伝送され得る。どちらの場合に
おいても、1つのキー、または複数のキーが、ステップ1008で生成されたカ
ードオブジェクトに含まれるように検索される。
【0072】 ステップ1016において、カードが実際に発行される。サービスビューロー
914は、カードオブジェクトを正確な暗号キーを用いる正確なスマートカード
ハードウェアに適切にダウンロードする。この初期化されたスマートカードは、
従来の方法に従って、次にパッケージングされ、且つ適切なカードメンバーへと
送られる。
【0073】 (同期プロセス) さまざまな実施形態において上述された動的な同期システムが、顧客のスマー
トカードの「状態」を探知するために用いられる。スマートカードの状態は、ス
マートカードで用いられるアプリケーションの構造、およびこれらのアプリケー
ション内に格納されたデータのさまざまな断片により、適切に特徴づけられる。
【0074】 アプリケーションおよびデータがスマートカード内で管理される方法は、変更
され得る。例えば、データファイルおよびディレクトリは、スマートカード12
0内の「ツリー」構造で格納され得る。すなわち、スマートカードファイル構造
は、周知のMS−DOS(Microsoft Disk Operating
System)ファイル構造に適切に類似しており、ファイルがディレクトリ
の階層内で論理的に組織されている。詳細には、ISO7816−4において、
3種類のファイルが定義されている。すなわち、専用ファイル(DF)、基本フ
ァイル(EF)、およびマスターファイル(MF)である。マスターファイルは
、MS−DOSの「ルート」ディレクトリに類似し、他の全てのファイルおよび
ディレクトリを含む。専用ファイルは、実際には、他のDFまたはEFを収納す
るディレクトリまたは「フォルダ」である。よって、MFは、任意の数のDFを
含んでもよく、これらのDFは、他のDFを含み得るか否かのいずれかである。
基本ファイルは、ユーザデータを格納するために用いられ、且つ専用ファイル内
、またはマスターファイル内に存在し得る。より高次のDF(すなわち、特定の
アプリケーションを収納するDF)は、しばしばアプリケーション専用ファイル
(ADF)と呼ばれる。本発明の範囲は、しかしながら、このタイプのマルチ機
能カードに限定されない。例えば、他の実施例には、Multo(s)、Java
ベースのカードがあり、これらもまた、本発明のコンテクストにおいて相応しい
【0075】 多数の同期に関する問題が、マルチ機能スマートカードにおいて生じ得る。実
際、3つの典型的なケースがある程度の頻度で再発し、それは、1)更新取引、
2)保留取引、および3)ファイル構造の変更に関する。これらのケースのそれ
ぞれを、本発明に関して次に順番に説明する。
【0076】 (実施例1:更新取引) カード所有者が、スマートカード120に局部的な変更を加えるのは非常によ
くあり、この変更は、この情報を便利に利用することが可能であり得るデータべ
ース全体にはすぐには反映されない。例えば、初期化において(すなわち、元々
カードが個人化システム140を介して発行されるとき)、カード所有者のスマ
ートカード120が、喫煙に対する一般的な選好を反映するように構成された(
例えば、1つのファイルが、喫煙/禁煙とキーを割りつけられたブーリアンフィ
ールドを含む)が、カード所有者は、次にこの一般的な選好ファイルを禁煙の選
好を反映するように変更したいと思うことを前提とする。
【0077】 この場合、本発明の好適な実施形態に関して、図1および7を参照して、カー
ド所有者は、カード120を便利な場所に位置したアクセスポイント102に適
切に挿入し、カードおよび/またはカードリーダの認証が行われる(ステップ8
02)。好適な実施形態において、ISO 7816規格の関連するセクション
に従って、認証が行われる。
【0078】 次に、カード所有者は、取引を実施するために、すなわち、選好ファイルへの
変更をリクエストするために、(サーバ104とともに機能しているアクセスポ
イント102により提供された)適切なユーザインターフェースを用いる(ステ
ップ804)。この変更は、スマートカード120で、一般的に、すぐに反映さ
れる。すなわち、アクセスポイント102および/またはサーバ104は、スマ
ートカード120内の適切なファイルにアクセスし、且つそのファイルを更新す
るために必要な機能を含む。
【0079】 サーバ104内の通信ルータ206は、次にその取引を、ブランチ807およ
び812のそれぞれに対応する適切な当事者、すなわち、EDSI 108、ま
たはEDCU112にルーティングする。すなわち、システムコンフィギュレー
ションに依存して、変更されるファイルは、特定の企業と関連づけられるか、ま
たはDSSを主催している組織と関連づけられるかもしれない。これらの2つの
場合に関して、順番に説明する。
【0080】 図8のブランチ807に続いて、変更データが、適切なEDSI 108に送
信され、且つそこに格納される(ステップ808)。更新ロジックシステム11
0は、次にこの変更リクエストを適切なEDCU112、すなわち、特定のED
SIに対応するEDCU112に伝送する(ステップ810)。この情報は、対
応する更新データベース504に適切に格納される。この情報はまた、他のED
SIに分散される。本発明の実施例において、更新ロジックシステム110は、
カード所有者の喫煙状況を認識することが有益であるこれらのシステムを識別す
る。このようなシステムは、例えば、各種のホテル、レンタカー代理店、および
その他を含むかもしれない。
【0081】 また、図8のブランチ805に続いて、データが、まず適切なEDCUで格納
され得(ステップ812)、上述のとおり、次に他のEDCU112およびED
SI108へと分散される。
【0082】 カードデータの変更は、CODUS106へ伝送される。特に、スマートカー
ド120と関連づけられた各種のフィールドおよびファイルが、更新データベー
ス504内に格納された変更を反映するために更新される。よって、CODUS
106内の情報が、スマートカード120、および各種のEDCU112および
EDSI108内に含まれた情報と一致する。この伝送の後、更新データベース
504内の対応する変更データが、クリアされる(ステップ818)。
【0083】 (実施例2:保留取引) カード所有者は、スマートカード120を直接伴わないチャネルを介して、変
更を行うか、または取引を実施するかもしれない。これにより、スマートカード
120内のデータと、DSS全体の各種データベース内のデータ間に不整合が生
じる。このような問題が生じるのは、例えば、カード所有者が、予約をするため
にホテルに電話をかけ(スマートカード120を用いて、オンラインで取引を実
施しないで)、選好を喫煙から禁煙に変更する旨を口頭でリクエストするときで
ある。
【0084】 次に図1および7を参照して、この場合、本発明の実施形態に関して、カード
所有者はまず、スマートカード120を含まない手段を介して、ある企業にコン
タクトを取る(ステップ702)。すなわち、「スマートカードなし」の取引で
ある。適切なインターフェース(声、キーパッド、その他)を用いて、変更また
は取引が選択される(ステップ704)。この変更は、次に特定の企業ネットワ
ーク114内に局部的に格納され、且つ/またはEDSI108内に格納される
(ステップ706)。
【0085】 次に、ステップ708において、更新ロジックシステム110は、この情報を
対応するEDCU112にルーティングし、その情報は保留データベース514
に常駐する。この時点で、スマートカード120自体は、更新には気づかない。
結果として、カード所有者がスマートカードがある取引を開始すれば、対応する
企業はまず、スマートカード120内のデータ構造に選好を求め、先に述べたと
おり、誤った結論に大半は到達する(例えば、喫煙可能な部屋が、カード所有者
が示した選好に関わらず、割り当てられるかもしれない)。
【0086】 この状況を救うために、本発明は、ステップ710〜712において、スマー
トカードが、それにより次回使用時に更新されるような方法を提供する。すなわ
ち、スマートカードがアクセスポイント102に挿入された後、適切に認証され
(ステップ710)、システムが保留データベース514に応答信号を発信し、
なんらかの変更がなされたかどうかを判定する。もし、変更があれば、適切な情
報がスマートカード120にダウンロードされる(ステップ712)。
【0087】 上記の情報の伝送が首尾よく完了した後、その変更データはCODUS106
へ伝送され、そこで、カードオブジェクトデータベース116内に格納される。
最後に、保留データベース514内の個々の情報がクリアされる(ステップ71
6)。
【0088】 (実施例3:ファイル構造/アプリケーションの変更) 上述したデータ関連の修正に加えて、スマートカード120内に格納されたデ
ータの構造の変更はまた、ある場合においては望ましいかもしれない。すなわち
、スマートカードの有効期限中に、カード発行者、提携企業、またはカード所有
者自身が、カード内に収納された一連のアプリケーションを増やすことによりカ
ードの機能を拡張したいと望むかもしれない。例えば、レンタカーおよび飛行機
の予約のためにスマートカードを用いるカード所有者はまた、ホテルの予約およ
び支払いのためにカードを使用したいと思うかもしれない。このような場合、適
切な提携ホテルは、カード所有者のリクエストを処理し、且つスマートカードフ
ァイル構造に追加されるホテルアプリケーションを追加する手配をするかもしれ
ない。別の例において、スマートカード発行者は、新しいアプリケーション、例
えば、クレジットおよび/またはデビットアプリケーションの追加をそれ自体で
認証するかもしれない。反対に、カードからアプリケーションを削除することが
適切な場合もあり得る。
【0089】 好適な実施形態において、上述のファイル構造の変更のタイプは、図7に示さ
れる手順集合に類似の方式で、ある程度、どの当事者がそのファイル構造の変更
をするかに依存して扱われ得る。すなわち、ステップ712において、適切なフ
ァイル構造変更情報は、カードがオンライン取引で用いられたときに、EDCU
112内(例えば、データベース502内)に格納され得、且つスマートカード
120へと伝送され得る(ステップ710および712)。スマートカード12
0上のファイル構造は、増大されるか、または修正され、CODUS106(特
に、データベース116)は、変更を反映するために同様に修正される。この変
更情報は、データベース502からクリアされる(ステップ716)。
【0090】 本発明は、添付の図面とともに本明細書中において説明されてきたが、本発明
の請求の範囲が、限定されないことは、当業者であれば理解するであろう。本明
細書中に記載の各種コンポーネントおよびステップの選択、設計、および配置の
修正は、添付の請求の範囲で規定された本発明の範囲を逸脱しない程度に実施さ
れ得る。
【図面の簡単な説明】
【図1】 図1は、本発明のさまざまな局面にもとづく例示的ダイナミック同期システム
の概略図である。
【図2】 図2は、例示的セキュアサポートクライアントサーバの概略図である。
【図3】 図3は、例示的企業データ同期インターフェースの概略図である。
【図4】 図4は、例示的更新ロジックシステムの概略図である。
【図5】 図5は、例示的企業データ収集ユニットの概略図である。
【図6】 図6は、例示的カードオブジェクトデータベース更新システム(CODUS)
の概略図である。
【図7】 図7は、保留取引情報を同期させるための例示的方法を示すフローチャートで
ある。
【図8】 図8は、更新取引情報を同期させるための例示的方法を示すフローチャートで
ある。
【図9】 図9は、例示的個人化システムの概略図である。
【図10】 図10は、スマートカード個人化の例示的方法を示すフローチャートである。
【図11】 図11は、旅行コンテクストでの使用に適した例示的取引データ構造である。
【図11A】 図11Aは、旅行コンテクストでの使用に適した例示的取引データ構造である
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW (71)出願人 American Express To wer, World Financia l Center, New York, NY 10285−4900,U.S.A. (72)発明者 ホール, ウイリアム アメリカ合衆国 ユタ 84043, レヒ, ウエスト シダー フォート ロード 10882 Fターム(参考) 5B058 CA27 KA02 KA04 KA08 KA33 YA02 5B072 BB00 CC39 DD08 MM02

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 スマートカードを個人化するためのシステムであって、 該スマートカードが、少なくとも1つのアプリケーションを有するカードオブ
    ジェクトを備え、 該システムが、 セキュリティサーバと、 該少なくとも1つのアプリケーションと関連づけられた、少なくとも1つのキ
    ーシステムであって、該キーシステムが、該セキュリティサーバと通信し、且つ
    該セキュリティサーバからのリクエストに応答してキーを供給するように構成さ
    れる、少なくとも1つのキーシステムと、 該カードオブジェクトを受け取り、且つ該セキュリティサーバと通信するよう
    に構成された個人化ユーティリティであって、該個人化ユーティリティが、該キ
    ーを該カードオブジェクトに加えるようにさらに構成される、個人化ユーティリ
    ティと、 を備える、システム。
  2. 【請求項2】 スマートカードと関連づけられたスマートカード情報を動的
    に同期させるためのシステムであって、 該システムは、 該スマートカードと関連づけられた、更新取引および保留取引を格納するよう
    に構成された企業データ収集ユニットと、 該スマートカードおよび企業データ収集ユニットとインターフェース接続する
    ように構成された、少なくとも1つのアクセスポイントと、 該企業データ収集ユニットと接続され、且つ該更新取引および該保留取引にも
    とづいて、該スマートカード情報を格納するように構成された、カードオブジェ
    クトデータベースシステムと、 を備える、システム。
  3. 【請求項3】 カード管理システムをさらに備え、該カード管理システムが
    、カードリクエストを承諾し、且つ該カードリクエストを該個人化ユーティリテ
    ィに伝達するように構成されている、請求項1に記載のシステム。
  4. 【請求項4】 前記カード管理システムと通信し、且つ前記カードリクエス
    トにもとづいて、少なくとも1つのデータベースからアプリケーション情報を収
    集するように構成された、収集アプリケーションモジュールをさらに備える、請
    求項3に記載のシステム。
  5. 【請求項5】 前記スマートカードを製造するために、前記個人化ユーティ
    リティおよび前記セキュリティサーバと通信するように構成されたサービスビュ
    ーローをさらに備える、請求項1に記載のシステム。
  6. 【請求項6】 前記スマートカードが、カード所有者によるアクティベーシ
    ョンを必要とするかどうかを判定するように構成されたアクティベーションブロ
    ックをさらに含む、請求項1に記載のシステム。
  7. 【請求項7】 レガシー管理システムをさらに含み、該レガシー管理システ
    ムが、前記カード管理システムと通信し、且つ前記カードリクエストに応答して
    、レガシーデータを前記収集アプリケーションモジュールへ送信するように構成
    されている、請求項4に記載のシステム。
  8. 【請求項8】 前記個人化ユーティリティと通信し、且つ前記スマートカー
    ドと関連づけられた前記カードオブジェクトを格納するように構成されたカード
    オブジェクトデータベース更新システムをさらに備える、請求項1に記載のシス
    テム。
  9. 【請求項9】 少なくとも1つの企業データ同期インターフェースと接続さ
    れた更新ロジックシステムをさらに備え、該更新ロジックシステムが、前記企業
    データ同期インターフェースと前記企業データ収集ユニット間にカード情報を安
    全にルーティングするように構成され、該企業データ同期インターフェースが、
    前記アクセスポイントと通信するように構成された企業ネットワークと接続され
    ている、請求項2に記載のシステム。
  10. 【請求項10】 前記アクセスポイントと通信するように構成されたセキュ
    アサポートクライアントサーバをさらに備え、該セキュアサポートクライアント
    サーバが、該アクセスポイントで利用可能な通信機能にもとづいて、該通信機能
    を適応的に提供するようにさらに構成されている、請求項9に記載のシステム。
  11. 【請求項11】 前記スマートカードの個人化および同期を管理するための
    統合スマートカードシステムであって、 該スマートカードが、少なくとも1つのアプリケーションを有するカードオブ
    ジェクトを備え、 該システムが、セキュリティサーバと、 該少なくとも1つのアプリケーションと関連づけられた、少なくとも1つのキ
    ーシステムであって、該キーシステムが該セキュリティサーバと通信し、且つ該
    セキュリティサーバからのリクエストに応答して、キーを供給するように構成さ
    れた、キーシステムと、 該カードオブジェクトを受け取り、且つ該セキュリティサーバと通信するよう
    に構成された、個人化ユーティリティと、 該個人化ユーティリティは、該キーを該カードオブジェクトに加えるようにさ
    らに構成され、 該個人化ユーティリティと通信し、且つ該スマートカードと関連づけられた該
    カードオブジェクトを格納するように構成された、カードオブジェクトデータベ
    ース更新システムと、 該スマートカードと関連づけられた更新取引および保留取引を格納するように
    構成された、企業データ収集ユニットであって、該カードオブジェクトデータベ
    ース更新システムと通信するように構成された、企業データ収集ユニットと、 該スマートカードおよび該企業データ収集ユニットとインターフェース接続さ
    れるように構成された、少なくとも1つのアクセスポイントと、 を備える、システム。
JP2000547579A 1998-05-06 1999-05-04 ダイナミックスマートカードの同期および個人化のための方法および装置 Expired - Fee Related JP4170590B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/073,618 1998-05-06
US09/073,618 US6199762B1 (en) 1998-05-06 1998-05-06 Methods and apparatus for dynamic smartcard synchronization and personalization
PCT/US1999/009731 WO1999057675A1 (en) 1998-05-06 1999-05-04 Methods and apparatus for dynamic smartcard synchronization and personalization

Publications (2)

Publication Number Publication Date
JP2002513977A true JP2002513977A (ja) 2002-05-14
JP4170590B2 JP4170590B2 (ja) 2008-10-22

Family

ID=22114781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000547579A Expired - Fee Related JP4170590B2 (ja) 1998-05-06 1999-05-04 ダイナミックスマートカードの同期および個人化のための方法および装置

Country Status (14)

Country Link
US (1) US6199762B1 (ja)
EP (1) EP1076875B1 (ja)
JP (1) JP4170590B2 (ja)
CN (1) CN1308750A (ja)
AT (1) ATE263992T1 (ja)
AU (1) AU762962B2 (ja)
BR (1) BR9910222A (ja)
CA (1) CA2330625C (ja)
DE (1) DE69916260T2 (ja)
ES (1) ES2221379T3 (ja)
HK (1) HK1033191A1 (ja)
NZ (1) NZ508577A (ja)
TW (1) TW522350B (ja)
WO (1) WO1999057675A1 (ja)

Families Citing this family (231)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0990356T3 (da) * 1997-06-16 2002-04-29 Swisscom Mobile Ag Mobiludstyr, chipkort og kommunikationsfremgangsmåde
US7386485B1 (en) 2004-06-25 2008-06-10 West Corporation Method and system for providing offers in real time to prospective customers
US7729945B1 (en) 1998-03-11 2010-06-01 West Corporation Systems and methods that use geographic data to intelligently select goods and services to offer in telephonic and electronic commerce
US7437313B1 (en) 1998-03-11 2008-10-14 West Direct, Llc Methods, computer-readable media, and apparatus for offering users a plurality of scenarios under which to conduct at least one primary transaction
US8315909B1 (en) 1998-03-11 2012-11-20 West Corporation Methods and apparatus for intelligent selection of goods and services in point-of-sale commerce
US6055513A (en) 1998-03-11 2000-04-25 Telebuyer, Llc Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce
US7364068B1 (en) 1998-03-11 2008-04-29 West Corporation Methods and apparatus for intelligent selection of goods and services offered to conferees
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6808111B2 (en) * 1998-08-06 2004-10-26 Visa International Service Association Terminal software architecture for use with smart cards
US6032136A (en) * 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
TW463107B (en) * 1998-12-22 2001-11-11 Ibm Extended card file system
US6912580B1 (en) * 1999-01-27 2005-06-28 International Business Machines Corporation Virtual shadow briefcase in servers supporting moving embedded clients
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
US6430599B1 (en) * 1999-06-15 2002-08-06 Sun Microsystems, Inc. Just-in-time services for small footprint devices
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US6588673B1 (en) * 2000-02-08 2003-07-08 Mist Inc. Method and system providing in-line pre-production data preparation and personalization solutions for smart cards
DE10015732A1 (de) * 2000-03-29 2001-10-11 Skidata Ag Zugangsberechtigungs-Buchungsverfahren
US6957776B1 (en) * 2000-03-30 2005-10-25 Qwest Communications International Inc. System and method for managing a plurality of local lists of a single user
US6981028B1 (en) 2000-04-28 2005-12-27 Obongo, Inc. Method and system of implementing recorded data for automating internet interactions
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US20020091562A1 (en) * 2000-06-02 2002-07-11 Sony Corporation And Sony Electrics Inc. Facilitating offline and online sales
EP1410137A2 (en) * 2000-08-09 2004-04-21 Datawipe Management Services Limited Personal data device and protection system and method for storing and protecting personal data
CA2324772A1 (en) * 2000-10-30 2002-04-30 Ivi Checkmate Corp. Security arrangement for exchange of encrypted information
JP3636984B2 (ja) * 2000-11-09 2005-04-06 株式会社日立製作所 Icカードシステム用記録媒体及びicカードシステム
SE0100474D0 (sv) * 2001-02-14 2001-02-14 Ericsson Telefon Ab L M A security architecture
GB2373880A (en) * 2001-03-24 2002-10-02 Hewlett Packard Co Method and apparatus for configuring a portable computing device
US7613834B1 (en) * 2001-04-04 2009-11-03 Palmsource Inc. One-to-many device synchronization using downloaded/shared client software
US20030149576A1 (en) * 2001-04-19 2003-08-07 Sunyich Steven L. Personalized smart room
US7739162B1 (en) 2001-05-04 2010-06-15 West Corporation System, method, and business method for setting micropayment transaction to a pre-paid instrument
JP3557181B2 (ja) 2001-05-14 2004-08-25 株式会社東芝 Icカード発行システム
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US9024719B1 (en) * 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US20030018892A1 (en) * 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
US20080120147A1 (en) * 2001-07-20 2008-05-22 Rodger Burrows Methods and apparatus for electronically storing travel agents coupons
US6993772B2 (en) 2001-09-18 2006-01-31 The Mathworks, Inc. Common communication system for control instruments
GB0125222D0 (en) * 2001-10-19 2001-12-12 Barts & London Nhs Trust Composition for the treatment of microbial infections
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7134087B2 (en) * 2002-04-05 2006-11-07 Maritz Inc. System and method for transacting purchases with a cash vendor using points
US6726107B1 (en) * 2002-04-12 2004-04-27 Tracfone Wireless, Inc. Method and system for activating a roadside assistance membership
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US6837425B2 (en) 2002-09-13 2005-01-04 Visa U.S.A. Inc. Compact protocol and solution for substantially offline messaging between portable consumer device and based device
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040088547A1 (en) * 2002-11-04 2004-05-06 Colnot Vincent Cedric Method and apparatus to secure online transactions over the phone
CN100498685C (zh) * 2002-12-23 2009-06-10 德克斯特拉公司 移动数据和软件更新系统及方法
US8306908B1 (en) 2002-12-31 2012-11-06 West Corporation Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce
US8712857B1 (en) 2003-03-31 2014-04-29 Tuxis Technologies Llc Methods and apparatus for intelligent selection of goods and services in mobile commerce
US7342918B2 (en) * 2003-04-15 2008-03-11 American Express Travel Related Services Co., Inc. Transaction card information access web service
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US20050051620A1 (en) * 2003-09-04 2005-03-10 International Business Machines Corporation Personal data card processing system
US7287078B2 (en) * 2003-10-31 2007-10-23 Hewlett-Packard Development Company, L.P. Restoration of lost peer-to-peer offline transaction records
CH716409B1 (de) * 2003-11-12 2021-01-29 Legic Identsystems Ag Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
US7440982B2 (en) * 2003-11-13 2008-10-21 Commvault Systems, Inc. System and method for stored data archive verification
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
US7191288B2 (en) * 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7165727B2 (en) * 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7178720B1 (en) 2004-09-30 2007-02-20 West Corporation Methods, computer-readable media, and computer program product for intelligent selection of items encoded onto portable machine-playable entertainment media
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US20060267737A1 (en) * 2005-05-27 2006-11-30 Colby Steven M RF Powered Remote Control
US9524458B2 (en) 2005-02-07 2016-12-20 Mynette Technologies, Inc. Switchable epassport including shielding
US8816826B2 (en) * 2005-05-06 2014-08-26 Steven M. Colby Passive radio frequency data logger
US20070200679A1 (en) * 2005-05-06 2007-08-30 Colby Steven M RFID Device Including Multiple RFID Tags
US20070200680A1 (en) * 2005-05-06 2007-08-30 Colby Steven M Transaction Card Including Switchable RFID Tag
US20070200682A1 (en) 2005-05-06 2007-08-30 Colby Steven M RFID Device Including Multiple Active Modes
US9569777B2 (en) 2005-02-07 2017-02-14 Mynette Technologies, Inc. EPassport including shielding method
US20070200684A1 (en) * 2005-05-06 2007-08-30 Colby Steven M RFID Device Configured for Data Entry
US20070200681A1 (en) * 2005-05-06 2007-08-30 Colby Steven M Identity Device Including Switchable RFID Tag
FR2882880B1 (fr) * 2005-03-04 2007-06-22 Barret Patrick Procede de securisation d'une transaction avec une carte de paiement, et centre d'autorisation pour la mise en oeuvre de ce procede
US9697668B2 (en) 2006-03-14 2017-07-04 Nxp B.V. Automatically configurable smart card and method of automatically configuring a smart card
CN100517236C (zh) 2006-04-03 2009-07-22 北京握奇数据系统有限公司 智能卡嵌入式操作系统及其控制方法
US8523069B2 (en) * 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US20080203170A1 (en) * 2007-02-28 2008-08-28 Visa U.S.A. Inc. Fraud prevention for transit fare collection
US8386349B2 (en) 2007-02-28 2013-02-26 Visa U.S.A. Inc. Verification of a portable consumer device in an offline environment
US20080208681A1 (en) * 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US8118223B2 (en) 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
US8346639B2 (en) 2007-02-28 2013-01-01 Visa U.S.A. Inc. Authentication of a data card using a transit verification value
JP4304300B2 (ja) * 2006-11-01 2009-07-29 日本電気株式会社 ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム
CN100535935C (zh) * 2006-12-26 2009-09-02 北京握奇数据系统有限公司 Cpu与逻辑加密双用智能卡及其数据同步方法
EP2122554A4 (en) * 2007-02-09 2012-03-28 Business Intelligent Proc Systems Plc SYSTEM AND METHOD FOR IMPLEMENTING PAYMENT TRANSACTIONS WITH AGE CHECK, IDENTITY CHECK AND TAX MANAGEMENT
AU2009200139B2 (en) 2008-01-15 2012-02-16 Aristocrat Technologies Australia Pty Limited A method of processing a user data card, an interface module and a gaming system
US8831976B2 (en) * 2009-01-22 2014-09-09 Maritz Holdings Inc. System and method for transacting purchases with a cash vendor using points and a virtual credit card
US8401964B2 (en) * 2009-04-28 2013-03-19 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
US9523985B1 (en) 2009-08-11 2016-12-20 Rockwell Collins, Inc. Real time and in-flight dynamic personalization of an aircraft
CN102103651B (zh) * 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
GB2476987B (en) * 2010-01-19 2013-11-27 Haim Cohen Transaction card with improved security features
GB2480429A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers by use of a data preparation parameter
CN102088349B (zh) * 2010-12-27 2013-07-10 深圳市国民电子商务有限公司 一种智能卡个人化的方法及系统
US8843125B2 (en) 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
WO2012170895A1 (en) * 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
US10558995B2 (en) * 2011-07-29 2020-02-11 Ncr Corporation Value management system
CN110111087B (zh) 2011-08-30 2024-01-02 欧威环公司 用于授权利用不可预期密码的交易的系统和方法
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
CN105391541B (zh) * 2015-09-30 2019-02-19 金邦达有限公司 一种卡片个人化数据处理装置及方法
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10769299B2 (en) 2018-07-12 2020-09-08 Capital One Services, Llc System and method for dynamic generation of URL by smart card
CN109359117B (zh) * 2018-08-13 2022-05-27 创新先进技术有限公司 一种卡片数据的更新方法和装置
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065961A (ko) 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US10701560B1 (en) 2019-10-02 2020-06-30 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11216623B1 (en) 2020-08-05 2022-01-04 Capital One Services, Llc Systems and methods for controlling secured data transfer via URLs
US11683325B2 (en) 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
JP2854636B2 (ja) * 1989-11-30 1999-02-03 株式会社東芝 携帯可能媒体の発行装置及び発行方法
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
FR2676291A1 (fr) * 1991-05-06 1992-11-13 Bull Sa Dispositif de securite pour systeme informatique et procede de reprise d'exploitation.
EP0634038B1 (en) * 1992-03-30 2001-10-24 Telstra Corporation Limited A cryptographic communications method and system
US5884292A (en) * 1993-05-06 1999-03-16 Pitney Bowes Inc. System for smart card funds refill
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
FR2737045B1 (fr) * 1995-07-21 1997-08-29 Commissariat Energie Atomique Structure photosensible durcie aux rayonnements electromagnetiques durs et son application aux cameras video
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US5991411A (en) * 1996-10-08 1999-11-23 International Business Machines Corporation Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like

Also Published As

Publication number Publication date
CA2330625A1 (en) 1999-11-11
HK1033191A1 (en) 2001-08-17
DE69916260D1 (de) 2004-05-13
ES2221379T3 (es) 2004-12-16
JP4170590B2 (ja) 2008-10-22
CN1308750A (zh) 2001-08-15
AU3784899A (en) 1999-11-23
EP1076875B1 (en) 2004-04-07
WO1999057675A1 (en) 1999-11-11
DE69916260T2 (de) 2005-03-10
ATE263992T1 (de) 2004-04-15
CA2330625C (en) 2006-04-04
BR9910222A (pt) 2001-01-09
AU762962B2 (en) 2003-07-10
TW522350B (en) 2003-03-01
NZ508577A (en) 2001-11-30
US6199762B1 (en) 2001-03-13
EP1076875A4 (en) 2003-03-12
EP1076875A1 (en) 2001-02-21

Similar Documents

Publication Publication Date Title
JP4170590B2 (ja) ダイナミックスマートカードの同期および個人化のための方法および装置
US7325724B2 (en) Method for registering a biometric for use with a smartcard
US7497375B2 (en) Smartcard transaction method and system using smellprint recognition
US7451925B2 (en) System for biometric security using a smartcard
US7506806B2 (en) Smartcard transaction method and system using fingerprint recognition
US7793845B2 (en) Smartcard transaction system and method
US7341181B2 (en) Method for biometric security using a smartcard
US7010701B1 (en) Network arrangement for smart card applications
US20060000895A1 (en) Method and system for facial recognition biometrics on a smartcard
CA2570739C (en) System for biometric security using a smartcard
US20060000899A1 (en) Method and system for dna recognition biometrics on a smartcard
JP2002501267A (ja) 旅行関連マルチ機能スマートカードのための方法および装置
US20060000897A1 (en) Method and system for signature recognition biometrics on a smartcard
US20060016868A1 (en) Method and system for hand geometry recognition biometrics on a smartcard
US20060016869A1 (en) Method and system for auditory emissions recognition biometrics on a smartcard
US20060016874A1 (en) System for registering a biometric for use with a smartcard
MXPA00010766A (es) Metodos y aparatos para sincronizacion y personalizacion dinamicas de tarjeta inteligente
KR20040106647A (ko) 가맹점 포인트 이전 또는 공유 방법 및 시스템
KR20100066167A (ko) 인터넷을 이용한 금융거래카드 발급방법
MXPA99005832A (en) Chip card and method for its use

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040310

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050810

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050905

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050922

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080507

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080606

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080707

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080807

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130815

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130815

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130815

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees