JP2003296685A - スマートカード - Google Patents
スマートカードInfo
- Publication number
- JP2003296685A JP2003296685A JP2003050808A JP2003050808A JP2003296685A JP 2003296685 A JP2003296685 A JP 2003296685A JP 2003050808 A JP2003050808 A JP 2003050808A JP 2003050808 A JP2003050808 A JP 2003050808A JP 2003296685 A JP2003296685 A JP 2003296685A
- Authority
- JP
- Japan
- Prior art keywords
- party
- file
- smart card
- personal information
- information device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3555—Personalisation of two or more cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Stored Programmes (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
が可能であるような、複数のサービス提供者のサービス
をのせたスマートカードを実現する。 【構成】 スマートカードは、発行者、保有者およびサ
ービス提供者に関するメモリとプロセッサとを有し、さ
らに、発行者によってのみ制御される特性を有するファ
イルから始まるツリー状ファイル構造を有するオペレー
ティングシステムと、ツリー状ファイル構造の一部を形
成しそれぞれ発行者によってのみ制御される特性を有す
る複数の実行可能ファイルを有する。オペレーティング
システムはさらに、発行者、保有者およびサービス提供
者という各当事者に対応して、その当事者にのみアクセ
ス可能であり、その当事者が実行可能ファイルにアクセ
ス可能となる前にその当事者によってアクセスされる各
当事者ごとのパスワードファイルを有する。
Description
る。
により、小さい空間内に多大な計算能力を備えることが
可能となっている。実際、クレジットカード内に実質的
にコンピュータ全体を入れることが可能となっており、
これによって「スマートカード」が作成されている。ス
マートカードの大きな処理能力およびメモリ能力のため
に、スマートカードは従来のクレジットカードにとって
代わり、代表的には、所定の口座から引き落としするカ
ード保有者の権利を確認するために使用されることが期
待されている。スマートカードは、スマートカードの所
持者が正当な保有者であることの高水準の保証を提供す
る。これは、従来のクレジットカードの主要な問題を解
決する。さらに、スマートカードは、口座から引き落と
す(口座に振り込む)ための「許可証」以上のものとな
る。例えば、スマートカードは、事前に承認されたクレ
ジットを「運ぶ」ことができる。
にするには、スマートカード内のコンピュータが不正用
途に使用し得ないことが確実であるとサービス提供者が
感じなければならない。この必要を満たすためにいくつ
かの方法が既に使用されている。第1に、スマートカー
ドには、電源ポートと単一の情報通過ポートが備えられ
る。第2に、スマートカードに埋め込まれたコンピュー
タは、コンピュータに送られる命令がカードの目的およ
びセキュリティ指針に対して有害な動作を実行しないこ
とを保証するオペレーティングシステムの制御下で動作
する。すなわち、許容されたデータ領域を読み出す命令
および変更する命令のみが可能である。第3に、今日の
スマートカードの発行者は、リモート通信を通じてでは
なく、提供者の構内でカードを使用することを主張して
いる。
のメモリは、複数のサービス提供者のプログラムおよび
データを保持するのに十分な大きさである。すなわち、
単一のスマートカード上に、例えば、ビザ、アメリカン
・エクスプレス、およびマスターカードが共存するのに
十分な大きさのメモリがある。しかし、商業的な意味で
は、複数のサービス提供者のサービスをのせることに成
功したスマートカードはまだ開発されていない。この状
況は、いくつかのセキュリティ問題が解決していないた
めであると考えられる。例えば、だれがカードの所有者
であるか、および、スマートカードのメモリ内のすべて
のファイルに対して所有者はどのような権限を有するか
に関して問題が生じる。商業的に言えば、他のサービス
提供者が求めるセキュリティに一致しないスマートカー
ドには、スマートカードの所有者(これもサービス提供
者であることもある)はどの程度の権限を有するかとい
う問題である。これは信用の問題である。
のである。特に、カードを提供者のところに持って行く
ことによってのみサービスがインストールされるように
することをスマートカード保有者に要求することは望ま
しくない。
の1つがキャンセルされるときにスマートカードの引き
渡しを要求することも望ましくない。むしろ、商業的成
功のためには、リモート発給を可能にすることが望まし
く、おそらく本質的でさえある。
の問題点は、旧サービスがキャンセルされ新サービスが
インストールされる際に保有者のスマートカード内の空
間を再使用する必要に関するものである。
衝突と、顧客が競合サービスにアクセスすることを制限
するよう提供者が所望することである。
ス提供者またはスマートカードの所有者が、事前に許可
なく、既存の各サービス提供者のためにまたは既存の各
サービス提供者によって作成されたファイルにアクセス
することなく、異なるサービス提供者がスマートカード
上で共存することを可能にするオペレーティングシステ
ムによって解決される。
ムは、UNIX(登録商標)(UNIX(登録商標)シ
ステム・ラボラトリーズの登録商標)にやや似ており、
スマートカードの発行者/所有者によって所有されるル
ートディレクトリを有し、各サービス提供者は発行者/
所有者によってインストールされる「ユーザ」である。
このような各ユーザには、ルートディレクトリのサブデ
ィレクトリが与えられ、そのサブディレクトリ内にユー
ザはファイルおよびファイルを含むサブディレクトリ
を、ユーザが必要とするだけ作成する。
ードの発行者/所有者およびスマートカードの保有者を
含むスマートカードの全ユーザに対して、ユーザが、所
有するファイルに他のユーザからアクセスできないよう
にすることを選択した場合に、そのようなアクセスがで
きないようにする。この排他能力は、ユーザによって所
有され、スマートカードの発行者/所有者を含む他のユ
ーザは変更できないパスワードファイルによって実現さ
れる。オプションとして、スマートカードの発行者/所
有者には、与えられたユーザのすべてのファイルを消去
する能力が与えられる。
ジタル署名つき通信手段と、完全暗号化通信手段とを有
する。この機能は、リモート通信における信頼性を与え
る。リモート通信により、リモート発給と、各スマート
カードに含まれるすべてのサービスを追跡するデータベ
ースの効果的な保守と、スマートカードの紛失または一
般的故障の場合のスマートカードの再発給とが可能とな
る。
システムが既に知られている。1つの例は、米国特許第
4,816,653号(発明者:アンダール(Anderl)
他、発行日:1989年3月28日)に記載されてい
る。以下で説明するオペレーティングシステムは、その
オペレーティングシステムおよび周知のUNIX(登録
商標)オペレーティングシステムと多くの類似点を有す
る。ここで説明するスマートカードオペレーティングシ
ステムの理解を助けるため、UNIX(登録商標)オペ
レーティングシステムのいくつかの周知の事項を簡単に
説明しておく。
システム]UNIX(登録商標)オペレーティングシス
テムはファイルの集合からなる。ファイルのうちのいく
つかは、関連するファイルに関する情報を主に含み、デ
ィレクトリファイルまたはディレクトリと呼ばれる。他
のファイルはユーザデータを含み、「通常」ファイルと
いう。また、UNIX(登録商標)オペレーティングシ
ステムでは、ユーザは、ファイルの「owner(所有
者)」であるか、ファイルによって認識される指定され
た「group(グループ)」に属するか、または、
「other」に属することができる。各ファイルは、
所有権、3種類のユーザに関する情報アクセス能力など
のようなファイル特徴を指定するデータ部分を含む。フ
ァイルの所有者はすべてのファイル特徴を変更すること
ができる。
レクトリファイルである。このディレクトリの所有者で
あるユーザは、実際、オペレーティングシステム全体の
所有者である。このユーザはルートファイルによって指
される他のファイルを作成することができる。そのファ
イルは、他の「ディレクトリ」ファイルであることも
「通常」ファイルであることも可能であり、ツリー上構
造においてルートディレクトリの「下」にあるとみなさ
れる。
ングシステムでは、ルートの下のディレクトリのうちの
1つは「etc」と命名され、このディレクトリはその
下に「passwd」というファイルを有する。このフ
ァイルの全アドレスすなわちパス名は「/etc/pa
sswd」である(パス名の最初のファイル「/」はル
ートアドレスを表す)。「etc」および「passw
d」ファイルは、一般にルートと呼ばれルートディレク
トリの所有者でもあるシステム管理者によって所有され
る。「passwd」ファイルはルートのパスワードの
暗号化表現を含み、オペレーティングシステムへのルー
トのアクセスはルートがパスワードを提示することによ
ってログインした後でのみ許される。提示されるパスワ
ードは暗号化され、「passwd」ファイルに格納さ
れた暗号化パスワードと比較される。比較が成功した場
合、ユーザは認められ、他のファイルへのアクセスを許
可される。すなわち、このユーザは「ログイン」したこ
とになる。
ディレクトリを作成し、そのサブディレクトリの所有権
を他のユーザに割り当てることにより、マルチユーザ機
能を実現することができる。次に、ルートは、「pas
swd」ファイル内にそのユーザのパスワードをインス
トールし、そのユーザがそのパスワードを提示したとき
にそのサブディレクトリファイルにおいてシステムに入
ることを可能にする。このユーザは自己のパスワードを
変更する能力を有するが、それはオペレーティングシス
テムによって提供されるコマンドを通じてのみ可能であ
る。そのパスワードは、システムにおいて、暗号化され
た形式でのみ、かつ、「passwd」ファイル内にの
み存在する。このアーキテクチャを図1に示す。
とができる。UNIX(登録商標)オペレーティングシ
ステムのもとで動作するコンピュータは、コンピュータ
の入力ポートをスキャンするループを実行することによ
って始動する。ユーザによる接続が検出されると、制御
は、そのループからそのユーザとの対話を開始したプロ
グラムに移る。そのプログラムは「login:」メッ
セージをユーザに送り、ユーザの応答を待つ。ユーザ
が、例えばストリング「htb」を返すことによって、
自己を表示し、これが、そのユーザをオペレーティング
システムに対して識別させる。次に、プログラムは、要
求メッセージ「Password:」を出し、ユーザは
パスワードストリングを提示しなければならない。プロ
グラムはそのパスワードストリングを暗号化し、それ
を、「/etc/passwd」ファイル内にあるその
識別したユーザの暗号化パスワードと比較する。一致し
た場合、ユーザは真正であると判定され、制御はルート
によって所有されるファイル(代表的には、「.pro
file」と命名されている)に渡される。このファイ
ルはそのユーザに対してさまざまなパラメータを設定
し、制御を、ユーザによって所有されるもう1つのファ
イル(代表的にはこれも「.profile」と命名さ
れるが、このファイルはそのユーザによって所有される
ディレクトリ内にある)に渡される。そのユーザの「.
profile」内にある命令が実行された後、コンピ
ュータはループに入り、ユーザからの次の命令を待つ。
めて、オペレーティングシステムを構成するすべてのフ
ァイルの所有者である。従って、ルートは、任意のファ
イルを変更することが可能であり、従って「スーパーユ
ーザ」である。ルートによって所有されていないファイ
ルであっても、ルートのコマンドに従うことが重要であ
る。それは、ルートが、「passwd」ファイルとと
もに、ルートの能力を制御するファイルをも一般的に変
更する能力を有するためである。この能力によって、ル
ートはパスワードを変更する能力を有し、従って、ルー
トは常にファイルの所有者になることができる。従っ
て、ルートに所有者のすべての能力を直接持たせること
は意味がある。簡潔に言えば、ルートは、システム内の
すべてのファイルの絶対的制御および全情報を有する。
て)ログインすることができることに加えて、ユーザに
は、ファイルの読み出し、ファイルへの書き込み、ファ
イルの実行(すなわち、プログラム制御をファイルに渡
すこと)の能力が与えられる。(指定したファイルにプ
ログラム制御を渡す能力がなければ、何も行うことがで
きない。)プログラムを実行することは、制御をファイ
ルに渡すことにほかならないからである。ルートはシス
テムのすべてのファイルにアクセスすることができるた
め、ルートはすべてのファイルを読み出し、書き込み、
実行することができる。
ステムのすべてのシステム提供の命令は、単に実行可能
なファイルであり、これらのファイルは、そのファイル
がどこにあるかをシステムが知っている限り、どのディ
レクトリにも存在することができる。既に述べたよう
に、ルートはそのようなすべてのディレクトリおよびフ
ァイルを所有する。ルートはそれらのすべてのディレク
トリおよびファイルの読み出しおよび実行の許可を制御
するため、ルートは、単にファイルの許可(パーミショ
ン)を制限することによって、任意のユーザ(必要な場
合には、自分自身を含めて)が、任意のファイルを実行
しないように制限することが可能である。これにより、
ルートは、ユーザの特定のグループによる実行が制限さ
れたファイルのカスタム化したセットを作成することが
できる。換言すれば、ルートは、システムで利用可能な
すべてのコマンドより少ないコマンドを含む、さまざま
な制限されたオペレーティングシステム、すなわち、
「制限シェル」を作成することができる。
ム]UNIX(登録商標)オペレーティングシステムで
ルートが有する絶対的な能力は、スマートカードには不
適当である。明らかに、ビザ、マスターカード、および
アメリカン・エクスプレスのような提供者は相互にルー
トであることを許容しないであろうが、明白に十分なセ
キュリティ手段がなければ、それら以外の第三者がルー
トとなることも望まないと考えられる。これは、スマー
トカードが、受けるべき商業的成功を収めない問題点の
一部である。
応する構造を示す。図2の構造によれば、ルートは、ル
ートディレクトリおよび作成したい任意の数のファイル
(ディレクトリファイルまたは通常ファイル)を所有す
る。例えば、図2は、ルートディレクトリファイル10
を含み、その下には、「.profile」ファイル1
1、「passwd」ファイル12、「log」ファイ
ル17、「filex」ファイル13、「filey」
ファイル14、および「ID」ファイル18がある。ル
ートの下にはいくつかのサブディレクトリも存在し、そ
れぞれユーザ(サービス提供者)の「HOME」ディレ
クトリとして使用される。例えば、図2は、「htb」
という名前(スマートカードの保有者)のディレクトリ
ファイル15、「bankA」という名前のディレクト
リファイル20、および、「airlineA」という
名前のディレクトリファイル25を含む。各ディレクト
リは、対応するユーザのHOMEディレクトリの下に、
「passwd」ファイル(それぞれ16、21、およ
び26)と、「.profile」ファイルを含む。パ
スワードファイルのこの配置はいくつかの利点を有する
が、これは必須ではない。重要なことは、このような各
パスワードファイルの所有権はそのファイルおよびその
うえのディレクトリに対応するユーザに割り当てられる
ことである。ディレクトリ15、20および25の所有
権を各ユーザに与えることも有益である。
(およびユーザ)を含む。それは、「Visitor」
ディレクトリ30であり、これは、スマートカードと対
話したい非サービス提供者のエントリポイントである。
X(登録商標)オペレーティングシステムとは異なるオ
ペレーティングシステムと結合される。図2の構造のオ
ペレーティングシステムは、主に、そのオペレーティン
グシステムではルートが所有しないファイルを変更する
能力がルートには与えられないという点でUNIX(登
録商標)オペレーティングシステムとは異なる。この機
能がルートによって迂回されないことを保証するため
に、このオペレーティングシステムでは、ルートが、オ
ペレーティングシステムを定義するいくつかのファイル
を変更することを許容しない(ある意味では、ルートは
それらのファイルを所有しない)。この結果を実現する
1つの手段は、それらの非ルート所有オペレーティング
システムファイルを読み出し専用メモリ(ROM)に格
納することである。少なくとも、このROMは、ファイ
ルへの書き込みを行うコマンド/モジュール/ファイル
を含む。特に、ファイルへの書き込みは、ファイルの所
有者が指定したものに制限され(ファイルの所有者は、
最初は、そのファイルを作成したユーザである)、ルー
トは単に他のユーザとして扱われる。ファイルへの書き
込みを行うコマンドは、例えば、ファイルの移動、ファ
イルのコピー、ファイルの保存、ファイル属性(例えば
所有権)の変更、およびファイル名の変更のようなオペ
レーティングシステムコマンドである。(各スマートカ
ードに固有であるため)ROM(さらに一般的には「一
回書き込み」メモリ)にインストールされる他の事項
は、ルートパスワードおよびスマートカードのID情報
(すなわち、ファイル12および18)である。ID情
報は、単に任意のストリングであることも、保有者の名
前を含むことも可能である。保有者の名前を含むこと
は、おそらくは、ID情報を得た商人には望ましい。実
際には、ルートパスワードおよびスマートカードのID
はいずれもルートディレクトリ(すなわち、ブロック1
0)を構成するファイルに格納することが可能である。
図2では、説明のために、これらは独立のファイルとな
っている。
き込み能力がルートに与えられ、これは、任意のファイ
ルを全体として削除する能力である(そして、そのプロ
セスで、実質的には、削除されたファイルが指している
ファイルを削除する)。これには、ディレクトリファイ
ルおよび通常ファイルが含まれ、ルートが所有するファ
イルにもルートが所有しないファイルにも適用される。
このような能力は、与えられたサービス提供者がスマー
トカードの保有者にもはやサービスを提供していないと
きにメモリ空間が再使用されるような実施例で与えられ
ることが可能である。
なUNIX(登録商標)オペレーティングシステムのも
う1つの相違点は、前者が、ルートによって所有される
ファイルに(例えば「filex」13に)インストー
ルされた暗号キー対を含み、このキー対は各スマートカ
ードに固有であるという点である。この対は、スマート
カードによって秘密に保持される私的キーfと、スマー
トカードが秘密に保持するようには注意しない公開キー
gとを含む。もちろん、両方のキーは、スマートカード
のルートユーザ(すなわち、スーパーユーザ)でもある
スマートカードの所有者/発行者には最初から既知であ
るが、ルートは私的キーを保持する必要はない(そして
おそらくその情報を破壊することを選択することにな
る)。このキー対はルートのパスワードを含むメモリの
ような適当なメモリに「焼き付けられ」、または、ルー
トディレクトリを定義するファイルに含められることも
可能である。公開キー暗号化については後でさらに詳細
に説明する。
ユーザによって所有されるファイルに格納されるという
ことは、UNIX(登録商標)オペレーティングシステ
ムと図2のオペレーティングシステムの重要な相違点で
ある。これらのパスワードをそのファイルの所有者以外
の者が読み出すことができないということは、そのパス
ワードを暗号化しない形式で格納することを可能にす
る。書き込みに対する制限とともにこの構成によって、
ルートは任意のファイル(通常ファイルまたはディレク
トリファイル)の所有者になることはできなくなり、従
って、ルートはファイルの所有者によって設定された許
可を迂回することができなくなる。この重要な相違点に
よって、あるユーザのファイルは、ルートおよび他のユ
ーザに対して完全に不透明となる。このようにして、図
2の構成は、サービスの提供者とスマートカードの発行
者/所有者の間の「信頼問題」を克服する。
はスマートカードの取引セキュリティである。この概念
は、スマートカードの保有者またはサービス提供者に悪
影響を及ぼすような無許可の取引が起こらないことを保
証するために、スマートカードのオペレーティングシス
テムによって、および、通信プロトコルに同意した者に
よって、使用される手段を含む。これは、ルート、保有
者、サービス提供者、ビジター(Visitor)ユー
ザ、または侵入者による活動を含む。(侵入者とは、ス
マートカードと他者の間の通信セションに介入し、自己
のメッセージを真のメッセージと置き換える者のことで
ある。)
び時刻のタイムスタンプを含むメッセージを構成し、メ
ッセージの少なくともその部分を暗号化することであ
る。また、必要な場合には、通信プロトコルが、確認シ
ーケンス(これはセションごとに異なる)を当事者間で
交換することを要求することも可能である。また、パス
ワードのような微妙な情報の明文でのフローを最小にす
るのも有効な一般的方法である。これらの技術は、後述
のログインおよび通信プロトコルで使用される。
下の説明は、単に、本発明のスマートカードに関連して
使用可能な2つの暗号化方式の要約である。
有」方式は、2つの通信者が秘密の関数fを共有するこ
とを要求する。メッセージmを送信したいほうの側は、
その秘密関数でそのメッセージを暗号化して暗号化メッ
セージf(m)を形成する。この暗号化メッセージは送
信され、受信側は関数f(f(m))を形成することに
よって受信した信号を復号する。関数fは、f(m)か
らメッセージmを発見することが計算量的に非常に困難
であるが、その関数を2回適用することによってもとの
メッセージが復元されるような関数(すなわち、f(f
(m))=m)である。
有効であるが、その弱点は、秘密関数を通信する(すな
わち、共有する)必要があることである。その関数が伝
送されているときの稀な通信セション中にその共有の秘
密が傍受者によって取得されてしまうと、もはやそれは
秘密ではなくなる。
fおよびgのうちの一方を保持する。特に、一方の当事
者が一方のキー(f)を秘密に保持し、それを通信する
ことはないが、他方のキー(g)は、すべての者に知ら
せる。従って、キーgは「公開され」、キーfは「私
的」である。対fおよびgは次の3条件を満たすような
ものである。 1.g(f(m))=m。 2.gが既知である場合でも関数fは決定することがで
きない。 3.f(m)からメッセージmを決定することは計算量
的に実現不可能である。
問題を解決するが、この方法は1つの欠点を有する。そ
れは、公開キーの暗号化および復号が共有キー方式より
も遅い(より多くの計算時間を必要とする)ということ
である。
スマートカードと通信している当事者の種類に基づい
て、異なる重要度を有する。スマートカードの発行者/
所有者およびサービス提供者に関しては、通信は稀であ
ることが予想され、従って、処理時間は「最重要」では
ないため、低速度は主要な欠点ではない。しかし、それ
以外の者(すなわち、ビジターユーザとしてログインす
る商人)との通信では、速度は重要である。
密」方式を公開キー方式と組み合わせることによって解
決される。すなわち、通信を開始するとき、公開キー方
式を使用して一時的な「共有秘密」をスマートカードと
商人の間で通信する。特に、公開キーを有する側は「共
有秘密」を提示し、それを、私的キーを有する側へ通信
する。その後、より高速に、「共有秘密」方式を使用し
て全メッセージを暗号化する。
を使用することも可能である。認証方式では、メッセー
ジは明文で送信され、「ディジタル署名」が追加される
(すなわち、「署名される」)。「ディジタル署名」
は、符号化されるメッセージのハッシング(例えば、あ
る数を法としての、メッセージ内の文字のASCIIコ
ードの加算)である。もちろん、侵入者が真のデータを
偽データで置き換えることができないことが保証される
ようなアプリケーションでは、(おそらくは、公開キー
を使用した確認プロセスの後で)情報は明文で送ること
ができる。
どの問題を解決する。スマートカードと通信したい当事
者の公開キーの初期情報の問題がなお残るが、スマート
カード自体がその情報を提供することができるので、そ
れは問題ではない。
供者/ユーザのインストール]暗号化が安全な通信を保
証するため、スマートカードの発行者/所有者はサービ
スのリモートインストールを信頼することができる。も
ちろん、発行者/所有者(すなわち、ルート)は、最初
に、スマートカードにログインしなければならない。ロ
グインのためのプロトコルを図3に示す。また、サービ
スインストールプロセスのためのプロトコルを図4に示
す。本発明のスマートカードとの間で可能な物理的にリ
モートの接続を図8に示す。
トカードの所持者(P)がスマートカード(S)の真正
な保有者として認証されることから開始する。図3に示
したように、プロセスは、スマートカードからのプロン
プトと、スマートカードに所持者のPIN(個人識別番
号)を入力することによって開始する。所持者を認証す
るためにスマートカードの処理能力を使用することは、
PINを捕捉する可能性のある装置にPINストリング
を通信する必要がないという点で有利である。Pおよび
Sが商人の構内に存在するようなアプリケーションであ
っても、商人の装置は、安全にスマートカードとインタ
フェースするスタンドアローン型の装置とすることが可
能である。この装置は、電池で動作し、キーボードおよ
びディスプレイを有し、他のポート、プロセッサ、およ
び書き込み可能メモリを有しないことが確認することが
できる。動作時に、PはSをこのスタンドアローン装置
に挿入し、キーボードでPINを入力し、スマートカー
ドはそのPINが正しいかどうかを判定する。正しけれ
ばその装置のディスプレイはメッセージ「OK」を出力
する。このようなスタンドアローン装置が利用可能でな
い場合(または、例えば所持者の家庭で「ダム」カード
リーダを使用するときのように通信がリモートである場
合)、提示されるPINはスマートカード内で処理され
るべきであり、スマートカードからの(商人の装置へ
の)「OK」メッセージは「タイムスタンプ」され、暗
号化される。このことは、適当な暗号化キーが確立され
日付および時刻の情報がSに伝えられた後まで、PがH
として確認されることは延期されなければならないこと
を示唆する(これは図3に示した方法ではない)。
確立された後、Sは、ログイン中のユーザが正当なユー
ザであることを確認し、ユーザは、Sが正当なスマート
カードであることを確認する。特に、図3のプロトコル
は、全体として、次のように進行する。
グを提示する。スマートカード内では、PINは、保有
者が変更するためにオープンされたルート所有のファイ
ル(例えば、図2のファイル14)内に存在する。S
は、提示されたPINストリングを、格納されているP
INストリングと比較し、一致すれば、PはHとして確
認されたことになる。
に注意を向けることができる。Sは、そのID番号と、
ランダムストリングの形式でのパスワードチャレンジR
ND1とをOに提示することによって自己を表示する。
化してストリングK1(RND1)を形成し、それをS
に返す。このパスワード応答の形式は明白にセションご
とに変化し、Oの真のパスワードが侵入者によって盗ま
れないことを保証する。Oが所有するすべてのスマート
カードのパスワードをどこに保持し、このようなデータ
ベースはどのくらい安全かという問題が残っている。し
かし、実際にはOはパスワードのデータベースを保持す
る必要はない。Oに必要なのは、Sによって供給される
データとともに処理するとスマートカードのパスワード
となる単一のシードのみである。そのデータはID情報
である。
トリングは、常に、同一であるか、Oには事前には未知
であるかのいずれかであるため、初期ストリング(I
D,RND1)が記録の再生でないことを保証するため
に追加の認証ステップが所望されることもある。これ
は、Oが、例えば、そのIDとランダムストリングとか
らなるチャレンジメッセージRND2をSに送ることに
よって実現される。
基づいて、Sは、Oがユーザであると判定し、必要なキ
ー(例えば、Oのパスワード)を取得し、K1(RND
1)を復号する。復号の結果RND1となると、Sは、
Oが真正であると判定する。
ストリングRND2を暗号化し、その結果のストリング
K1(RND2)をOへ転送する。
その結果のストリングがRND2である場合、OはSが
正当であることに満足する。これでログインプロセスは
終了し、OはSにプロンプトを提示し、サービスの要求
を受ける準備ができた状態になる。
したいコンピュータが制御するような周知のログインプ
ロセスとは異なるように見えることに気づくかもしれな
い。コンピュータはユーザの初期識別情報を要求し、次
にパスワードを要求する。その初期識別情報に基づい
て、コンピュータはどのパスワードが期待されるかを知
る。一方、スマートカードは、(Oとの)通信を開始す
るという意味では制御されているように見える。しか
し、初期識別情報を要求する(情報を得る)代わりに、
スマートカードは、情報すなわちIDおよびRND1を
提供する。これは、Oからの応答が初期識別情報なの
か、それとも、パスワードなのかという問題を引き起こ
す。これがパスワードであれば、Sはそのパスワードが
正しいか否かをどのようにして知るのであろうか。その
答えは、Oからの応答が3つの目的のために使用される
ということである。Oは、(RND1に含まれるIDに
よって)初期識別情報の意味で自己を表示し、RND1
を暗号化するために正しいキーを使用することによって
自己を認証し、暗号化モードで返されるRND2によっ
てSの正当性を問う。
供者(SP)によって提供されるサービスのインストー
ルの要求を通信することができる。Oによってインスト
ールされるよう要求された特定のサービスに関する通信
は、人間との対話を含むこともあるが、自動化も可能で
ある。例えば、Hは、所望されるサービスをSに通信
し、SがOと通信することが可能である。図4に、サー
ビスのインストールのためのプロトコルを示す。
転送する。OとSの間の電子通信は、S内の公開キーの
私的キー要素で暗号化可能である。Sはその公開キーを
Oに送っておく。あるいは、通信は、スマートカードの
「共有秘密」でも暗号化可能である。「共有秘密」とし
てルートパスワードを選択することが可能であり、また
は、一時的な「共有秘密」を(上記のように、公開キー
暗号化を使用して)OからSへ提供することが可能であ
る。図4では、ルートパスワードを暗号化に使用して、
要求ストリングK1(REQ)を作成している。
Pと交信し、SPがサービスをHに提供することに同意
することを確認する。
と、Oは一時的パスワードを選択し、そのパスワードを
SPに(おそらくは暗号化通信によって)通知してか
ら、S内にSPのためのディレクトリおよびパスワード
ファイルを作成する。
めに設定されると、その一時的パスワードがSに(上記
のように、暗号化通信によって)送られ、このディレク
トリおよびパスワードファイルの所有権はSPに移転さ
れる(このパスワードは、将来のSPとの通信セション
において「共有秘密」キーとして利用可能である)。ま
た、SPが必要とするその他のアプリケーションソフト
ウェアはこのときにインストールすることが可能であ
り、Oがそれらのファイルを暗号化モードで送信する。
あるいは、アプリケーションソフトウェアはOによって
インストールされないようにも設定可能である。
のためにSPと交信するよう通知される。
スを使用して、ただし、暗号化キーとして一時的SPパ
スワードを使用して、SとSPの間の通信路を設定す
る。
サービス要求を送出し、SPは応答して、新しいパスワ
ードと、Oによってインストールされなかった必要なフ
ァイルと、データとをインストールする。これでサービ
スインストールプロセスは完了する。
上記のように、サービス提供者は、単に、スマートカー
ドに割り当てられたディレクトリを有するユーザであ
る。サービス提供者は、プロセッサがスマートカードと
サービス提供者の間の通信を確立するとログインする。
前のように、ログインプロトコルには3つの要素があ
る。 (1)SPは、PがHであることを確定したい。 (2)Sは、ログインするユーザが真のSPであること
を判定したい。 (3)SPは、正当なSと通信していることを判定した
い。
したプロトコルで実行される。ログイン成功後にのみ、
サービス要求を進めることができる。サービス要求は、
例えば、HがSP(例えば銀行)に、Sの「電子財布」
を満たすことにより、Sに「お金」をインストールする
ことを要求することである。電子財布の充填とは、例え
ば、単に、SPによって所有されるあるファイルにある
値をインストールすることである。これは図5の流れ図
に示されている。
スマートカード保有者は、スマートカードとビジター
(V)ユーザである商人とを対話させたいと思うことが
予想される。上記の方式によれば、このような対話は2
つの方法で可能である。1つは、スマートカードと商人
との直接対話であり、もう1つは、スマートカード、商
人、およびサービス提供者を含む三者間対話である。三
者間対話方式のためのプロトコルは、図6に示すとおり
であり、以下のようになる。
によって、または、SをVにリモート接続することによ
って)通信を確立する。
グを提示する。これが正しく一致すれば、Sは、PがH
であると判定し、標準の「ログイン」シーケンスに進
み、そのID情報およびRND1を送る。
自己を表示し、ID情報およびRND1を中継する。
パスワードを(おそらくは、処理とともにシードストリ
ングも使用して)決定し、そのパスワードでRND1を
暗号化する。その結果のストリングK2(RND1)
が、ランダムストリングRND2とともにSに送られ
る。
する際に正しいパスワードを使用したかどうかを判定
し、その結論が真であれば、RND2を暗号化し、その
結果K 2(RND2)をSPに転送する。
してRND2を暗号化したことを確認すると、プロンプ
トをVに送り、商人に、Sの使用の要求に進むことがで
きることを通知する。
SPにあるHの口座からある値を削除する、または、S
にありSPによって所有されるファイルのある値を変更
する)を要求する。
ば、SPパスワードで暗号化した適当なコマンドをSに
送る。
行、もしくは、商人にサービスを提供し商人の代わりを
する者と提携した商人)と直接対話させたい場合、スマ
ートカードと事前に確立した関係を有しない者がスマー
トカードにログインすることを可能にするメカニズムを
確立する必要がある。「ビジター」ユーザディレクトリ
がこの要求を満たし、このユーザはパスワードを有しな
い。結果として、ビジターユーザは非常にセキュリティ
のないユーザであるため、Vのアクセスは厳格に制御さ
れなければならない。
のようなビジターユーザが、商人によって指定されるサ
ービス提供者のみのアプリケーションファイル(プログ
ラム)にアクセスすることができるのか、それとも、す
べてのサービス提供者のアプリケーションファイルにア
クセスすることができるのか、ということである。すべ
てのサービス提供者のアプリケーションファイルへのア
クセスが許可される場合、最も簡単な方式は、ルート
が、パスワードなしでビジターユーザディレクトリを設
定し、ビジターユーザがオペレーティングシステムコマ
ンドの制限されたセットのみを実行することを可能にす
る制限シェルを与えることである。すなわち、変数PA
THを、ルートによって所有される1つのディレクトリ
(いくつかのオペレーティングシステムコマンドのみを
含む)と、SPがビジターユーザに実行アクセスを許可
したい実行可能ファイルを含むSPサブディレクトリ
(またはサービス提供者/ユーザの選択したサブディレ
クトリ)とを含むように設定する。
イルにアクセスを許可する場合は、もちろん、SPを指
定しなければならず、指定したSPの実行可能ファイル
のみを含む手段を設けなければならない。この場合も、
これは制限シェルによって容易に実現され、PATH変
数は指定したSPのディレクトリ(または選択したサブ
ディレクトリ)を含む。プロトコルは、図7に示すとお
りであり、次のようになる。
グを提示する。これが正しく一致すれば、Sは、PがH
であると判定し、標準の「ログイン」シーケンスに進
み、そのID情報およびRND1を送る。
にストリングRND1を返す。
ジターユーザであることを認識し、公開キーKpuを送
出する。(公開キーは、ID情報の一部として既に送っ
てしまっていることも可能である。)この時点で、S
は、公開キー、ID情報およびRND1を含むメッセー
ジから導出される「ディジタル署名」を送ることもでき
る。また、Sは、提案する「共有秘密」(図7には図示
せず)を構成する暗号化ストリングを送ることもでき
る。ディジタル署名は公開キーで暗号化される。
「ディジタル署名」を解読する。解読した「ディジタル
署名」が適当なストリングと一致した場合、VはRND
2を送出する。
し、Kpr(RND2)によって応答する。
し、RND2を取得した場合、Sと通信していることを
確定する。
puで暗号化してSに送り、Sはプロンプトを返す。
(Vが求めるアクションおよび使用されるSPを識別す
る)をSに送信し、Sは、指定されたSPと交信する許
可によって応答する。この許可は、公開キーKprで暗
号化される。
る商品またはサービスと引き換えに、Hに属する資金を
得たいと考える。上記のように、銀行のようなサービス
提供者が、ある値を保持する「電子財布」をインストー
ルすることは全く可能である。この値は、サービス提供
者によって所有されるあるファイル内にある。
考え、SP(Hと提携している)はこのファイルへのア
クセスを許可するが、その許可は非常に制限され厳格に
制御されてのみなされる。このように、SPは、オペレ
ーティングシステムによって期待される規定の名前で、
あるファイルを作成し、そのファイルに、ある値および
特定のオペレーティングシステムコマンド(これはルー
トによって所有されない)を入れ、そのファイルにアク
セスし、そのファイル内のその値から金額を差し引く。
す。ブロック200で、コマンドは、ビジターユーザデ
ィレクトリ内の(規定された名前の)ファイルを参照す
ることにより開始する。
区切られた4個のエントリを含まなければならず、オペ
レーティングシステムは、この4個のエントリが、a)
日付および時刻と、b)商人のID(例えば、名前、住
所、およびおそらくはコード)と、c)差し引く金額
と、d)使用する「電子財布」を有するサービス提供者
とからなると仮定する。
要求された数のエントリを有しない場合、制御はブロッ
ク210に移り、商人(ビジターユーザ)にこの不足を
通知する。ファイルが存在する場合、ブロック220
で、コマンドは、サービス提供者(SP)の「電子財
布」ファイル内の値を読み出す。ブロック230は、商
人が引き出したい金額が電子財布内の値より大きいかど
うか評価する。金額のほうが大きい場合、制御はブロッ
ク240に移り、拒絶メッセージを構成しそれを商人
に、および、スマートカード内のログファイルに転送す
る。金額が値より低い場合、制御はブロック250に移
り、ログファイルで、さまざまな不正の兆候がないかど
うか検査する。これは、実行中のコマンドによって呼び
出される別のコマンドとすることも可能である。図3に
示すように、ブロック250は、3種類の出力を生じる
可能性がある。第1は、潜在的不正条件(例えば、この
商人は、事前に選択されている時間間隔内に規定の回数
より多くスマートカードを使用した)を示唆する。第2
は、SPによって提供され商人にSPと取引について協
議させるしきい値ファイルに応答する。第3は、標準状
態を表示する。
に格納されている情報によって処理され(ブロック26
0)、その後制御はブロック240に移る。格納されて
いる情報は、商人、引き出そうとした額、拒絶理由など
を識別する。これは、保有者に、カードの発行者/所有
者と、および必要であれば政府当局と対話するのに必要
な情報を提供する。必要に応じて、不正条件の疑いがあ
るときにスマートカードは無効にされる。
た(例えば、SPが、1000ドルを超える引き出し許
可を「リアルタイムで」求めた)場合、ブロック270
でメッセージが構成され、制御はブロック280に移
る。
きにもブロック250から直接到達する。ブロック28
0は、スマートカードのログファイル内にあるシーケン
ス番号をインクリメントし、値ファイル内の金額から商
人が要求する金額を差し引く。その後、ブロック290
は、新しいシーケンス番号、日付および時刻、商人の識
別情報、金額、およびSPからなるストリングを作成す
る。ブロック300は、ストリングのディジタル署名を
作成し、ブロック310は、ブロック220で構成され
たメッセージと、ブロック300で構成されたストリン
グと、ディジタル署名とからなるメッセージを作成す
る。最後に、このメッセージが、商人に、および、スマ
ートカードのログファイルに送られる。
う。SPと協議するようにとのメッセージが存在する場
合、商人の装置はSPに接続され、ブロック310で作
成されたメッセージを転送する。その後、商人は、金額
に対する即時クレジットを得ることができる(もちろ
ん、署名に基づいて、そのメッセージが正当であると結
論される限り)。商人によって受信されたメッセージが
ブロック220によって構成されたメッセージを含まな
い場合、商人は単に、許可ストリングを格納し、選択さ
れた時間間隔(例えば就業日全体)にわたりこのような
許可ストリングを収集し、その後、その許可ストリング
を適当なSPに転送する。
れているように示されているが、指定されたSPのパス
ワードで暗号化することも可能である。許可ストリング
は、商人が単にそれを所定回数複製してSPに送ること
がないことを保証するように十分強固でなければならな
い。これはいくつかの方法で実現することができる。そ
れには、日付および時刻のタイムスタンプを有するこ
と、値ファイル内の「前」および「後」の値の表示を有
すること、Sによって供給されるシーケンス番号を有す
ること、などが含まれる。この許可ストリングはVによ
って解読可能でなく、従って、変更不能であるため、セ
キュリティは保持される。
発行者/所有者]本発明の1つの特徴は、スマートカー
ドの発行者/所有者(O)が、スマートカード上に存在
する「アプリケーション」を有するサービス提供者の一
般的知識を有し、そのサービス提供者を制御することで
ある。第1に、Oはサービス提供者のディレクトリの設
定を制御する。第2に、Oは、保有者の要求に応じて、
または、Oがスマートカードにアクセスすることができ
るときには、(保有者の同意の有無に関わらず)任意の
ディレクトリを削除することができる。第3に、Oはス
マートカードを共有するすべてのサービス提供者の識別
情報と、それらのサービス提供者のさまざまな詳細を知
る唯一の当事者である。第4に、オペレーティングシス
テムの設計を通じて、Oは、各サービス提供者がアクセ
スすることができるメモリの量を制御し、従って、スマ
ートカード上に「共存」することが可能なサービス提供
者の数を制御することができる。第5に、Oは特定の種
類の取引に対してサービス提供者のグループ化を定義す
ることができる。第6に、Oは、サービス提供者によっ
て占有される空間に比例して、スマートカード上に存在
する権利に対してそのような各サービス提供者に課金す
ることができる。
本発明の方式からいくつかの利益が生じる。前に述べて
いないことは、Oは、欠陥のあるカードを「修理」し、
すべてのサービスを再インストールする能力を有する
(所有者の代表的能力)。反対に、Oは、すべてのディ
レクトリを削除する能力を有し、この能力は、セキュリ
ティ違反が起きたと判定されたときに執行される。
ある4つの形式の攻撃がある。第1は、侵入者がルート
になろうとする場合である。第2は、侵入者がサービス
提供者になろうとする場合である。第3は、当事者(ル
ート、サービス提供者、侵入者、ビジター、保有者)
が、許可されている以外のことをしようとする場合であ
る。第4は、所持者が真正の保有者でない場合である。
な関門はルートパスワードである。これは、ルートとし
てのログインが試みられたが失敗したときにオペレーテ
ィングシステムがスマートカードを完全に無効にするよ
うに設定されるという意味で有効な関門である。例え
ば、すべてのディレクトリを消去することができる。
みることは、わずかにゆるい方法でのみ扱われるべきで
ある。すなわち、カウンタが、サービス提供者としてロ
グインしようとして失敗した試行を追跡するように設定
することが可能である。試行失敗回数が事前に選択した
値(例えば4)を超えた場合には、スマートカードは無
効になる。このような状況では、スマートカードの無効
を、攻撃の対象であったサービス提供者のディレクトリ
のみにすることも、ルートディレクトリ以外のすべての
サービス提供者ディレクトリにすることも可能である。
数の交信はビジターユーザによるものである。これらの
交信はフレキシブルにする必要があるが、用心深いもの
である必要もある。UNIX(登録商標)オペレーティ
ングシステムでは、PATHにないコマンドを実行しよ
うとすることに対しては親切なメッセージが出るが、ス
マートカードは、許されないコマンドにアクセスしよう
とするこれらの試行を監視する必要がある。この場合
も、カウンタを使用して、事前に選択したカウントを超
えた場合に、ビジターとの通信を終了し、メッセージを
スマートカードに格納し、保有者以外の者に対してカー
ドを無効にすることができる。保有者のディレクトリに
格納されることになるそのメッセージは、中断した取引
の詳細からなる。保有者が無許可コマンドを実行しよう
とした場合にも同様のアクションがあるが、その場合に
は診断メッセージがルート所有ファイルに書き込まれ
る。
による正当な取引にも関係することがある。上記のよう
に、ルートによって所有されるファイルのうちの1つに
ログファイルがあり、これはスマートカードによって実
行されたすべての取引の記録を保持する。このファイル
は、与えられた時間間隔に1つのビジターによってあま
りに多くの取引があった場合、与えられた時間間隔にあ
まりに多くの取引があった場合などのような特定の状況
が存在するようなときに、特定のビジターユーザまたは
すべてのビジターユーザを許可しないようにチェックす
ることが可能である。
あるが、カードの所持者に問題がある場合には、わずか
に異なるセキュリティ問題が生じる。この場合、スマー
トカードと対話している当事者は、その時点およびそれ
以降では、スマートカードの使用を防止するのに協力し
たいと考えると容易に仮定される。これはいくつかの方
法で実現される。例えば、ログインシーケンス中に所持
者によって提示されたIDが(例えば、スマートカード
が盗まれたものであるために)誤りである場合、商人は
ルートに属するファイルにメッセージを書き込むコマン
ドを実行しカードを無効にすることができる。この場
合、カードを復元する唯一の方法はルートと交信するこ
とである。ルートがそのファイル内の診断メッセージを
読んだ場合、所持者が実際は真の保有者であるか否かを
判定し、適当なアクションをとることができる。
ーティングシステムが与えられると、スマートカード上
のすべてのサービスをインストールする発行者/所有者
がそれらのサービスの知識を有することは明らかであ
る。すなわち、発行者/所有者は(スマートカードのル
ート所有者ではあるが)さまざまなサービス提供者によ
って所有されるファイル内を調べる能力を有しないが、
それにもかかわらず、発行者/所有者は各スマートカー
ド上にどのサービス提供者が存在するかについて知って
いる。
身に関するそのような情報を保持することもできるが)
発行者/所有者によって所有されるデータベースに保持
することができる。
合、すべてのサービス提供者を最初からインストールし
た新しいスマートカードを保有者に発行することができ
る。回復できない唯一の項目は、旧ファイル内にさまざ
まなユーザによって作成されたデータファイルと、サー
ビス提供者のパスワードである。初期インストールにつ
いては、一時的なパスワードファイルのセットをインス
トールすることができる。その後、発行者/所有者はサ
ービス提供者と交信して、一時パスワードについて通知
し、保有者はサービス提供者と交信してそのパスワード
を変更し、それぞれのディレクトリに必要なファイルを
入れることができる。
ファイルを保持し、その中に各取引の記録を格納する。
その後、このファイルは、保有者またはサービス提供者
が課したいさまざまなしきい値を追跡するために使用す
ることができる。
表示の可能性がある。上記のように、このような使用
は、ログファイルの注意深い監視によって検出すること
ができ、それによって停止される。
として、完全に正当な使用に関するものも可能である。
例えば、クレジット提供サービス提供者は、すべての小
さい取引に対しては商人から「バッチ」送信(おそらく
は就業日の終わりに)をさせながら、ある限界を超える
負担を受ける場合には「リアルタイム」で通知してもら
うことができる。スマートカードの電子財布に関して、
保有者は、スマートカード内の金額値がある限界を下回
った場合に保有者の銀行と自動的に交信し、さらに追加
の資金をスマートカードに振り替えるように命令するこ
とができる。
争解決に関するものである。商人が、スマートカードが
ある商品またはサービスを取得するために使用されたと
主張し、保有者がその主張を争う場合、ログファイル
は、その紛争を解決するために使用することができる。
者が協力的提携をすることも全く可能である。このよう
な提携は、スマートカードがアクセスされるときはいつ
でも、または、スマートカードが特定のユーザによって
アクセスされるときに、スマートカードで実行されるさ
まざまな活動を指定することができる。このような可能
性の数は無制限であり、以下の例は単なる例示のための
ものである。
なり定期的に購入する必要がある巡回販売員を雇用して
いるとする。Zは、Oと交信して、各販売員(保有者)
にスマートカードを発行させ、Zをサービス提供者とし
て、および、Gをガソリン提供者としてインストールす
るようにOに要求する。しばらく後に、Zは、銀行B
と、販売員に対するクレジットの提供者として契約を結
ぶ。このサービスは、例えばGの協力を得ることによっ
て、販売員に属するすべてのスマートカードにリモート
でインストールすることが可能である。
し、ZがユーザであるがBがユーザでないことを発見し
たときには、Oとの通信を要求するようインストールす
ることをGに要求することができる。Gがする必要のあ
ることは、Gで正しいスマートカードがログインしたと
きに適当なコマンドを送ることである。
て述べたが、実際には、本発明は、人が行くところへは
どこでも基本的にその人に伴って移動することを意図し
た任意の個人情報装置を考えている。すなわち、特許請
求の範囲の意図としては、「スマートカード」という用
語は、個人使用のために設計され、少なくともその機能
のうちのいくつかは個人に関する情報を運搬することを
意図したすべての装置を包含する。これは明らかに、例
えば、セルラ電話機およびパーソナルコミュニケータを
含む。これらは既に、本発明を実施することを可能にす
るのに必要な電子手段(例えば、プロセッサ)を有し、
現在の期待は、人がこれらの電子装置を、通常クレジッ
トカードを携帯するように、携帯するようになることで
ある。
キュリティの問題を克服し、リモート発給が可能である
ような、複数のサービス提供者のサービスをのせたスマ
ートカードが実現される。
ムの構造の図である。
リー構造の図である。
グインプロトコルの図である。
ービス提供者に関わるプロトコルの図である。
を取得するプロトコルの図である。
ス提供者に関わるプロトコルの図である。
ドとビジターユーザの間のプロトコルの図である。
ドをリモート発給する配置の図である。
き出すオペレーティングシステムコマンドの流れ図であ
る。
Claims (9)
- 【請求項1】 多重アプリケーションスマートカードの
発行者/所有者である第1当事者、前記多重アプリケー
ションスマートカードの保有者である第2当事者および
前記多重アプリケーションスマートカードにアクセスす
るサービス提供者に関する多重アプリケーションスマー
トカードにおいて、 (A)マイクロプロセッサと、 (B)前記マイクロプロセッサに接続されたメモリと、 (C)前記マイクロプロセッサに対し、ツリー状ファイ
ル構造を有するオペレーティングシステムを形成するた
めに結合する、前記メモリ内の複数のファイルと、 (D)前記第1当事者にのみアクセス可能な、前記メモ
リ内の第1パスワードファイルと、 (E)前記マイクロプロセッサ内で実行される複数の実
行可能ファイルと、 (F)第2当事者にのみアクセス可能な第2パスワード
ファイルと、 (G)前記サービス提供者にのみアクセス可能な第3パ
スワードファイルとを有し、 前記第1パスワードファイルは、データを有し、前記第
1当事者によりアクセスされ、前記第1当事者が前記第
1パスワードファイルにアクセスする際、前記第1当事
者は、前記複数の実行可能ファイルの第1所定ファイル
へアクセス可能であり、 前記複数の実行可能ファイルは、前記ツリー状ファイル
構造の一部を形成し、前記複数の実行可能ファイルのそ
れぞれは、前記第1当事者の制御のみに基づくファイル
特性を有し、前記複数の実行可能ファイルは、参照され
ると前記メモリ内の少なくとも1つの他のファイルにア
クセスするという意味で実行可能であり、 前記第2のパスワードファイルは、データを有し、前記
第2当事者によりアクセスされ、前記第2当事者が前記
第2パスワードファイルにアクセスする際、前記第2当
事者は、前記複数の実行可能ファイルの第2所定ファイ
ルへアクセス可能であり、 前記第3のパスワードファイルは、データを有し、前記
第3当事者によりアクセスされ、前記第3当事者が前記
第3パスワードファイルにアクセスする際、前記第3当
事者は、前記複数の実行可能ファイルの第3所定ファイ
ルへアクセス可能であることを特徴とする多重アプリケ
ーションスマートカード。 - 【請求項2】 第1当事者により発行されたスマートカ
ードに関し、第2当事者が実行可能ファイルのうちの少
なくとも1つにアクセスするのに適した第2当事者相互
作用手段を当該スマートカードに導入する方法におい
て、 (A)前記スマートカードと前記第1当事者との間で通
信を確立するステップと、 (B)前記スマートカードとパスワードファイル内に含
まれるデータを用いる前記第1当事者との間でログイン
プロトコルを実行するステップと、 (C)前記スマートカードの前記第2当事者相互作用手
段の導入の要求を前記第1当事者に伝える伝達手段と、 (D)前記第1当事者が、ツリー状構成の一部を形成す
るために配置された前記ユーザパスワードファイルを用
いて、前記スマートカード内のユーザパスワードファイ
ルの確立を行うステップと、 (E)前記第1当事者が、データを前記ユーザパスワー
ドファイルに挿入するステップと、 (F)前記第1当事者が、前記ユーザパスワードファイ
ルのファイル属性を変更し、前記ユーザパスワードファ
イルを前記第2当事者へアクセス可能にするステップと
を有し、 前記スマートカードは、前記第1当事者によってのみ制
御される属性を有するディレクトリファイルから始まる
ツリー状ファイル構造を有するオペレーティングシステ
ムと、前記ツリー状ファイル構造の一部を形成し、それ
ぞれが前記第1当事者によってのみ制御されるファイル
属性を有する複数のファイルとを有し、前記複数のファ
イルは、参照されると、前記メモリ内のファイルのデー
タにアクセスするもしくは、アクセスおよび変更すると
いう意味で実行可能ファイルであり、また前記スマート
カードは、前記第1当事者にのみアクセス可能であり、
第1当事者の識別を確認するのに用いられ、その際に前
記第1当事者へのアクセスを実行ファイルに許可するパ
スワードファイルとを有することを特徴とする第2当事
者相互作用手段をスマートカードに導入する方法。 - 【請求項3】 (G)前記ユーザパスワードファイルに
記憶された前記データを前記第2当事者に通知するステ
ップをさらに有することを特徴とする請求項2に記載の
方法。 - 【請求項4】 (H)前記(C)の伝達手段に続いて、
前記第1当事者により実行される、前記第2当事者相互
作用手段の導入の要求が実行されるべきかを前記第2当
事者に確認するステップをさらに有することを特徴とす
る請求項2に記載の方法。 - 【請求項5】 前記通信が通信ネットワークを使用する
ことで実現されることを特徴とする請求項2に記載の方
法。 - 【請求項6】 第1当事者が個人情報装置と通信する方
法において、 (A)前記第1当事者と前記個人情報装置との間で通信
を確立するステップと、 (B)前記個人情報装置が、第1チャレンジ・応答通信
によって前記第1当事者を認証するステップと、 (C)前記第1当事者が、第2チャレンジ・応答通信に
よって前記個人情報装置を認証するステップと、 (D)前記個人情報装置の保有者である第2当事者が、
第3チャレンジ・応答通信によって前記個人情報装置に
認証されるステップとを有することを特徴とする第1当
事者が個人情報装置と通信する方法。 - 【請求項7】 第1当事者が個人情報装置と通信する方
法において、 (A)前記個人情報装置が、第1チャレンジ・応答通信
によって前記第1当事者を認証する認証ステップと、 (B)前記第1当事者が、第2チャレンジ・応答通信に
よって前記個人情報装置を認証する認証ステップと、 前記(A)の認証ステップは、 (A1)前記個人情報装置が、識別情報および第1デー
タストリングを有するチャレンジ・シーケンスを送信す
るステップと、 (A2)前記第1当事者が、前記第1データストリング
を暗号化し、その暗号化した前記第1データストリング
を前記個人情報装置に送信するステップとを有し、 前記第1データストリングを暗号化に用いる第1暗号化
キーは、前記個人情報装置により送信された前記識別情
報に基づき、 前記(B)の認証ステップは、 (B1)前記第1当事者が、チャレンジ・シーケンスを
第2データストリングを有する前記個人情報装置に送信
するステップと、 (B2)前記個人情報装置が、前記第2データストリン
グを暗号化し、その暗号化した前記第2データストリン
グを前記第1当事者に送信するステップと、 前記第2データストリングの暗号化に使用した第2暗号
化キーは、前記個人情報装置に事前に格納されており、 (B3)前記第1当事者が、前記第2データストリング
の暗号化に使用した前記第2暗号化キーの真正により、
前記個人情報装置の認証を確認するステップと、 (B4)前記第1当事者が、前記第2データストリング
の暗号化に使用した前記第2暗号化キーの真正により、
前記個人情報装置を認証するステップとを有することを
特徴とする第1当事者が個人情報装置と通信する方法。 - 【請求項8】 前記第1データストリングおよび前記第
2データストリングのそれぞれは、ランダムシーケンス
を有することを特徴とする請求項7に記載の方法。 - 【請求項9】 前記第1暗号化キーおよび第2暗号化キ
ーは同一であることを特徴とする請求項7に記載の方
法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US122631 | 1993-09-17 | ||
US08/122,631 US5544246A (en) | 1993-09-17 | 1993-09-17 | Smartcard adapted for a plurality of service providers and for remote installation of same |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24491994A Division JPH07152837A (ja) | 1993-09-17 | 1994-09-14 | スマートカード |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005287214A Division JP2006040307A (ja) | 1993-09-17 | 2005-09-30 | スマートカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003296685A true JP2003296685A (ja) | 2003-10-17 |
Family
ID=22403851
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24491994A Pending JPH07152837A (ja) | 1993-09-17 | 1994-09-14 | スマートカード |
JP2000199723A Pending JP2001084345A (ja) | 1993-09-17 | 2000-06-30 | スマートカード |
JP2003050808A Pending JP2003296685A (ja) | 1993-09-17 | 2003-02-27 | スマートカード |
JP2005287214A Pending JP2006040307A (ja) | 1993-09-17 | 2005-09-30 | スマートカード |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24491994A Pending JPH07152837A (ja) | 1993-09-17 | 1994-09-14 | スマートカード |
JP2000199723A Pending JP2001084345A (ja) | 1993-09-17 | 2000-06-30 | スマートカード |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005287214A Pending JP2006040307A (ja) | 1993-09-17 | 2005-09-30 | スマートカード |
Country Status (7)
Country | Link |
---|---|
US (1) | US5544246A (ja) |
EP (2) | EP0644513B1 (ja) |
JP (4) | JPH07152837A (ja) |
KR (1) | KR100336259B1 (ja) |
CA (1) | CA2131510C (ja) |
DE (1) | DE69435079T2 (ja) |
NO (1) | NO943457L (ja) |
Families Citing this family (331)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6922775B2 (en) * | 1993-12-03 | 2005-07-26 | Fujitsu Limited | User support system for cryptographic communication in network systems |
US5510992A (en) * | 1994-01-03 | 1996-04-23 | Post N Mail, L.C. | System and method for automatically printing postage on mail |
US6233568B1 (en) * | 1994-01-03 | 2001-05-15 | E-Stamp Corporation | System and method for automatically providing shipping/transportation fees |
US5796834A (en) * | 1994-01-03 | 1998-08-18 | E-Stamp Corporation | System and method for controlling the dispensing of an authenticating indicia |
US5606507A (en) * | 1994-01-03 | 1997-02-25 | E-Stamp Corporation | System and method for storing, retrieving and automatically printing postage on mail |
IT1269422B (it) * | 1994-01-11 | 1997-04-01 | Alfi Srl | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto |
US6082622A (en) * | 1994-06-03 | 2000-07-04 | Bayer Aktiengesellschaft | Method and system for storing and preparing data using a data memory card |
EP0693836A1 (en) * | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5742845A (en) | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
DK0757336T3 (da) * | 1995-08-04 | 2001-03-19 | Belle Gate Invest B V | Data-Udvekslings-System omfattende bærbare databehandlingsenheder |
US6385645B1 (en) * | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
FR2740581A1 (fr) * | 1995-10-30 | 1997-04-30 | Cev | Procede et systeme de gestion de depenses |
NL1001659C2 (nl) * | 1995-11-15 | 1997-05-21 | Nederland Ptt | Werkwijze voor het afwaarderen van een elektronisch betaalmiddel. |
DE19548581C2 (de) * | 1995-12-28 | 2003-02-27 | Deutsche Telekom Ag | Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten |
EP0798673A1 (en) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Method of securely loading commands in a smart card |
ATE256902T1 (de) * | 1996-03-11 | 2004-01-15 | Kaba Schliesssysteme Ag | Identifikationsmedium mit passivem elektronischem datenträger |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
DE69726138T2 (de) * | 1996-04-26 | 2004-09-09 | Hewlett-Packard Co., Fort Collins | Ein system und verfahren zum einrichten von elektronischem bezahlen und krediteinzug über ein netzwerk unter verwendung eines zahlungsmittelhalters |
WO1997041541A1 (en) * | 1996-04-26 | 1997-11-06 | Verifone, Inc. | A system, method and article of manufacture for network electronic payment and credit collection utilizing a payment instrument holder |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
DE19617943C2 (de) * | 1996-04-29 | 1998-12-17 | Mannesmann Ag | Verfahren zum Zugänglichmachen von Mikroprozessorkarten |
FR2748834B1 (fr) * | 1996-05-17 | 1999-02-12 | Gemplus Card Int | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants |
FR2748880A1 (fr) * | 1996-05-17 | 1997-11-21 | Gemplus Card Int | Message ameliore et procede correspondant de synchronisation et de securisation d'un echange de messages ameliores dans un systeme de radiocommunication cellulaire |
CA2259287A1 (fr) * | 1996-07-11 | 1998-01-22 | Gemplus S.C.A. | Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire |
EP0818761A1 (en) * | 1996-07-12 | 1998-01-14 | Koninklijke KPN N.V. | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card |
US6021943A (en) * | 1996-10-09 | 2000-02-08 | Chastain; Robert H. | Process for executing payment transactions |
FR2756132B1 (fr) | 1996-11-19 | 1998-12-11 | Alsthom Cge Alcatel | Module d'identification d'abonne pour terminal mobile de telecommunications, et terminal mobile de telecommunications |
NZ336403A (en) * | 1996-12-23 | 2001-09-28 | Bb Data Inf & Komm Syst Gmbh | Chip card stores applications for interaction with multiple service provider types |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
DE19708616C2 (de) * | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
US5923842A (en) * | 1997-03-06 | 1999-07-13 | Citrix Systems, Inc. | Method and apparatus for simultaneously providing anonymous user login for multiple users |
DE19710249C2 (de) * | 1997-03-12 | 2002-03-28 | Siemens Nixdorf Inf Syst | Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen |
US5923843A (en) * | 1997-03-31 | 1999-07-13 | Compaq Computer Corporation | Method and apparatus for overriding access security to a PC when a password is lost |
DE19716015A1 (de) * | 1997-04-17 | 1998-10-29 | Ibm | Einbringen von Information auf einer Chipkarte |
US6012636A (en) * | 1997-04-22 | 2000-01-11 | Smith; Frank E. | Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means |
DE69821545T2 (de) * | 1997-05-13 | 2004-12-23 | Hitachi, Ltd. | Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
AU8276398A (en) | 1997-07-03 | 1999-01-25 | Citicorp Development Center, Inc. | System and method for transferring value to a magnetic stripe on a transaction card |
US6856966B1 (en) * | 1997-08-08 | 2005-02-15 | Seta Corporation | Product delivery methods |
US5969318A (en) * | 1997-11-24 | 1999-10-19 | Mackenthun; Holger | Gateway apparatus for designing and issuing multiple application cards |
US6094724A (en) * | 1997-11-26 | 2000-07-25 | Atmel Corporation | Secure memory having anti-wire tapping |
JPH11316729A (ja) * | 1997-12-08 | 1999-11-16 | Nippon Telegr & Teleph Corp <Ntt> | インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体 |
US6038552A (en) * | 1997-12-10 | 2000-03-14 | The Chase Manhattan Bank | Method and apparatus to process combined credit and debit card transactions |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
US6925568B1 (en) | 1998-01-16 | 2005-08-02 | Sonera Oyj | Method and system for the processing of messages in a telecommunication system |
FI980085A0 (fi) * | 1998-01-16 | 1998-01-16 | Finland Telecom Oy | Kryptering av kortmeddelanden och annullering av krypteringen |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6889198B2 (en) * | 1998-01-30 | 2005-05-03 | Citicorp Development Center, Inc. | Method and system for tracking smart card loyalty points |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US7096494B1 (en) | 1998-05-05 | 2006-08-22 | Chen Jay C | Cryptographic system and method for electronic transactions |
CN1307818C (zh) * | 1998-05-05 | 2007-03-28 | 杰伊·C·陈 | 一种用于电子交易的密码系统和方法 |
US6385729B1 (en) * | 1998-05-26 | 2002-05-07 | Sun Microsystems, Inc. | Secure token device access to services provided by an internet service provider (ISP) |
US7809642B1 (en) | 1998-06-22 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | Debit purchasing of stored value card for use by and/or delivery to others |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US7216091B1 (en) * | 1998-06-26 | 2007-05-08 | American Express Travel Related Services Company, Inc. | Stored value transaction system including an integrated database server |
JP4213258B2 (ja) | 1998-07-16 | 2009-01-21 | 株式会社東芝 | Icカード、icカード処理システム、及びicカード処理方法 |
FI108197B (fi) * | 1998-09-11 | 2001-11-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä |
US6996213B1 (en) | 1998-09-29 | 2006-02-07 | Sun Microsystems, Inc. | Superposition of data over voice |
IL126552A (en) * | 1998-10-13 | 2007-06-03 | Nds Ltd | Remote administration of smart cards for secure access systems |
US6941454B1 (en) | 1998-10-14 | 2005-09-06 | Lynn Spraggs | System and method of sending and receiving secure data with a shared key |
IL136746A0 (en) * | 1998-10-14 | 2001-06-14 | Aegis Systems Inc | System and method of sending and receiving secure data using anonymous keys |
DE19847414A1 (de) * | 1998-10-14 | 2000-04-20 | Orga Consult Gmbh | System zur Verarbeitung von Informationen und Informationsträger |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6609199B1 (en) | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6820063B1 (en) | 1998-10-26 | 2004-11-16 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US20050060549A1 (en) * | 1998-10-26 | 2005-03-17 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
FI106687B (fi) * | 1998-11-20 | 2001-03-15 | Sonera Oyj | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
FR2787900B1 (fr) * | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
US6330550B1 (en) * | 1998-12-30 | 2001-12-11 | Nortel Networks Limited | Cross-media notifications for e-commerce |
US6256690B1 (en) * | 1999-01-15 | 2001-07-03 | Todd Carper | System and method for facilitating multiple applications on a smart card |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US6633984B2 (en) | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
US6907608B1 (en) | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US7093122B1 (en) | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
US6823520B1 (en) | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
FI107860B (fi) * | 1999-02-09 | 2001-10-15 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
JP4204133B2 (ja) * | 1999-02-26 | 2009-01-07 | ローム株式会社 | 通信システム |
JP4289710B2 (ja) * | 1999-03-01 | 2009-07-01 | ローム株式会社 | 認証機能を有する通信システム |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6848047B1 (en) * | 1999-04-28 | 2005-01-25 | Casio Computer Co., Ltd. | Security managing system, data distribution apparatus and portable terminal apparatus |
FR2793048A1 (fr) * | 1999-04-29 | 2000-11-03 | Schlumberger Systems & Service | Procede de gestion de commandes dans plusieurs fichiers d'application et carte a puce pour la mise en oeuvre du procede |
US6882984B1 (en) | 1999-06-04 | 2005-04-19 | Bank One, Delaware, National Association | Credit instrument and system with automated payment of club, merchant, and service provider fees |
CN1278236C (zh) | 1999-06-10 | 2006-10-04 | 贝勒加特投资公司 | 在分离的存储区域中存储数据组的不同版本的装置和更新存储器中数据组的方法 |
US7437560B1 (en) | 1999-07-23 | 2008-10-14 | Cubic Corporation | Method and apparatus for establishing a secure smart card communication link through a communication network |
US8397058B1 (en) * | 1999-07-28 | 2013-03-12 | Mondex International Limited | System and method for communication between smart cards |
US7599877B1 (en) | 1999-07-30 | 2009-10-06 | Citibank, N.A. | Methods and systems for collateral matching and mark to market reconcilement |
AUPQ268999A0 (en) | 1999-09-07 | 1999-09-30 | Keycorp Limited | Application management for multi application devices |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7837116B2 (en) | 1999-09-07 | 2010-11-23 | American Express Travel Related Services Company, Inc. | Transaction card |
US7889052B2 (en) * | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
AU7483700A (en) * | 1999-09-14 | 2001-04-17 | Neopost, Inc. | Method and apparatus for user-sealing of secured postage printing equipment |
US20050108096A1 (en) * | 1999-09-28 | 2005-05-19 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7003495B1 (en) | 1999-09-28 | 2006-02-21 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7080037B2 (en) * | 1999-09-28 | 2006-07-18 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7340439B2 (en) * | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7370004B1 (en) | 1999-11-15 | 2008-05-06 | The Chase Manhattan Bank | Personalized interactive network architecture |
AU1586500A (en) * | 1999-12-06 | 2001-06-12 | Sun Microsystems, Inc. | Computer arrangement using non-refreshed dram |
WO2001043471A1 (de) * | 1999-12-07 | 2001-06-14 | Robert Bosch Gmbh | Verfahren zur verschlüsselung von daten und telekommunikationsendgerät und zugangsberechtigungskarte |
DE69932643T2 (de) * | 1999-12-07 | 2007-04-05 | Sun Microsystems, Inc., Santa Clara | Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung |
WO2001043129A1 (en) | 1999-12-07 | 2001-06-14 | Sun Microsystems Inc. | Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6965865B2 (en) | 1999-12-30 | 2005-11-15 | Bank One Delaware N.A. | System and method for integrated customer management |
US7268668B2 (en) * | 2003-05-09 | 2007-09-11 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction instrument |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US7163145B2 (en) | 2000-01-21 | 2007-01-16 | American Express Travel Related Services Co., Inc. | Geographic area multiple service card system |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US6742704B2 (en) * | 2000-01-21 | 2004-06-01 | American Express Travel Related Services Company, Inc. | Multiple-service card system |
US6615190B1 (en) | 2000-02-09 | 2003-09-02 | Bank One, Delaware, National Association | Sponsor funded stored value card |
US6941279B1 (en) | 2000-02-23 | 2005-09-06 | Banke One Corporation | Mutual fund card method and system |
US7627531B2 (en) | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
US7113914B1 (en) | 2000-04-07 | 2006-09-26 | Jpmorgan Chase Bank, N.A. | Method and system for managing risks |
US6802007B1 (en) | 2000-04-24 | 2004-10-05 | International Business Machines Corporation | Privacy and security for smartcards in a method, system and program |
US6944766B2 (en) | 2000-05-02 | 2005-09-13 | Canon Kabushiki Kaisha | Information processing apparatus |
US6915277B1 (en) * | 2000-05-10 | 2005-07-05 | General Electric Capital Corporation | Method for dual credit card system |
AU5871201A (en) | 2000-05-15 | 2001-11-26 | M-Systems Flash Disk Pioneers Ltd. | Extending the range of computational fields of integers |
US6505772B1 (en) | 2000-06-22 | 2003-01-14 | First Data Corporation | System for utilizing a single card to provide multiple services in an open network environment |
WO2002005095A1 (fr) * | 2000-07-07 | 2002-01-17 | Fujitsu Limited | Carte a circuit integre |
US7020773B1 (en) | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
JP2004505354A (ja) | 2000-07-20 | 2004-02-19 | ベル ゲイト インヴェストメント ベスローテン フェンノートシャップ | データ転送を保護して装置を通信させる方法及びシステム及びそのための装置 |
WO2002011019A1 (en) | 2000-08-01 | 2002-02-07 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US6970843B1 (en) * | 2000-08-24 | 2005-11-29 | Forte Patrick A | Financial management system |
US8015084B1 (en) | 2000-09-06 | 2011-09-06 | Jpmorgan Chase Bank, N.A. | System and method for linked account having sweep feature |
US7237123B2 (en) | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
AU9291001A (en) * | 2000-09-22 | 2002-04-02 | Edc Systems Inc | Systems and methods for preventing unauthorized use of digital content |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US6631849B2 (en) | 2000-12-06 | 2003-10-14 | Bank One, Delaware, National Association | Selectable multi-purpose card |
IL140267A0 (en) * | 2000-12-13 | 2003-09-17 | Milsys Ltd | Dual processor trusted computing environment |
US20020116648A1 (en) * | 2000-12-14 | 2002-08-22 | Ibm Corporation | Method and apparatus for centralized storing and retrieving user password using LDAP |
US6637648B1 (en) * | 2000-12-21 | 2003-10-28 | Marathon Ashland Petroleum Llc | Credit/debit card for regulated transactions |
FR2819070B1 (fr) * | 2000-12-28 | 2003-03-21 | St Microelectronics Sa | Procede et dispositif de protection conte le piratage de circuits integres |
WO2002055080A2 (en) * | 2001-01-10 | 2002-07-18 | Davide R Grassetti | Method of immunomodulation using thione-forming disulfides |
US7606771B2 (en) * | 2001-01-11 | 2009-10-20 | Cardinalcommerce Corporation | Dynamic number authentication for credit/debit cards |
US20060269061A1 (en) * | 2001-01-11 | 2006-11-30 | Cardinalcommerce Corporation | Mobile device and method for dispensing authentication codes |
US6985873B2 (en) | 2001-01-18 | 2006-01-10 | First Usa Bank, N.A. | System and method for administering a brokerage rebate card program |
US8805739B2 (en) | 2001-01-30 | 2014-08-12 | Jpmorgan Chase Bank, National Association | System and method for electronic bill pay and presentment |
FR2822264A1 (fr) * | 2001-03-13 | 2002-09-20 | Louis Emmanuel Fiocca | Systeme de securisation de transactions et de controle d'acces, support de donnees et site de controle correspondants |
FR2822334A1 (fr) * | 2001-03-16 | 2002-09-20 | Schlumberger Systems & Service | Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication |
JP2002298105A (ja) * | 2001-03-30 | 2002-10-11 | Sony Corp | データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム |
US7526449B1 (en) | 2001-04-17 | 2009-04-28 | Jpmorgan Chase Bank N.A. | Optically encoded card and system and method for using |
CA2446584A1 (en) | 2001-05-09 | 2002-11-14 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US7542942B2 (en) | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US20020179704A1 (en) * | 2001-06-05 | 2002-12-05 | Ncr Corporation | Enhanced digital wallet |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US7562146B2 (en) | 2003-10-10 | 2009-07-14 | Citrix Systems, Inc. | Encapsulating protocol for session persistence and reliability |
US7100200B2 (en) * | 2001-06-13 | 2006-08-29 | Citrix Systems, Inc. | Method and apparatus for transmitting authentication credentials of a user across communication sessions |
US7463133B2 (en) * | 2001-07-10 | 2008-12-09 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US20040232221A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for voice recognition biometrics on a fob |
US7121471B2 (en) * | 2001-07-10 | 2006-10-17 | American Express Travel Related Services Company, Inc. | Method and system for DNA recognition biometrics on a fob |
US20040233038A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for retinal scan recognition biometrics on a fob |
US7493288B2 (en) * | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US20040236700A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a fob |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US20040239481A1 (en) * | 2001-07-10 | 2004-12-02 | American Express Travel Related Services Company, Inc. | Method and system for facial recognition biometrics on a fob |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7925535B2 (en) * | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US20040257197A1 (en) * | 2001-07-10 | 2004-12-23 | American Express Travel Related Services Company, Inc. | Method for biometric security using a transponder-reader |
US20040233039A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | System for registering a biometric for use with a transponder |
US8538863B1 (en) | 2001-07-10 | 2013-09-17 | American Express Travel Related Services Company, Inc. | System and method for facilitating a transaction using a revolving use account associated with a primary account |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US20050116810A1 (en) * | 2001-07-10 | 2005-06-02 | American Express Travel Related Services Company, Inc. | Method and system for vascular pattern recognition biometrics on a fob |
US7312707B1 (en) | 2001-07-10 | 2007-12-25 | American Express Travel Related Services Company, Inc. | System and method for authenticating a RF transaction using a transaction account routing number |
US20040238621A1 (en) * | 2001-07-10 | 2004-12-02 | American Express Travel Related Services Company, Inc. | Method and system for fingerprint biometrics on a fob |
US8279042B2 (en) * | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US20040239480A1 (en) * | 2001-07-10 | 2004-12-02 | American Express Travel Related Services Company, Inc. | Method for biometric security using a transponder |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7228155B2 (en) * | 2001-07-10 | 2007-06-05 | American Express Travel Related Services Company, Inc. | System and method for remotely initializing a RF transaction |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7429927B2 (en) | 2001-07-10 | 2008-09-30 | American Express Travel Related Services Company, Inc. | System and method for providing and RFID transaction device |
US7059531B2 (en) * | 2001-07-10 | 2006-06-13 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a fob |
US7154375B2 (en) * | 2001-07-10 | 2006-12-26 | American Express Travel Related Services Company, Inc. | Biometric safeguard method with a fob |
US20050033687A1 (en) * | 2001-07-10 | 2005-02-10 | American Express Travel Related Services Company, Inc. | Method and system for auditory emissions recognition biometrics on a fob |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7805378B2 (en) * | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US9024719B1 (en) * | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7762457B2 (en) * | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US20040232222A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for signature recognition biometrics on a fob |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US20030019942A1 (en) * | 2001-07-24 | 2003-01-30 | Blossom George W. | System and method for electronically readable card having power source |
AU2002327322A1 (en) | 2001-07-24 | 2003-02-17 | First Usa Bank, N.A. | Multiple account card and transaction routing |
US7809641B2 (en) | 2001-07-26 | 2010-10-05 | Jpmorgan Chase Bank, National Association | System and method for funding a collective account |
US6990471B1 (en) * | 2001-08-02 | 2006-01-24 | Oracle International Corp. | Method and apparatus for secure electronic commerce |
US6945453B1 (en) | 2001-08-13 | 2005-09-20 | Bank One Delaware N.A. | System and method for funding a collective account by use of an electronic tag |
US8800857B1 (en) | 2001-08-13 | 2014-08-12 | Jpmorgan Chase Bank, N.A. | System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag |
US7306141B1 (en) | 2001-08-13 | 2007-12-11 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US7779267B2 (en) * | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US20030088794A1 (en) * | 2001-11-05 | 2003-05-08 | Aladdin Knowledge Systems Ltd. | Method and system for rendering secure pin entry |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7512566B1 (en) | 2001-12-11 | 2009-03-31 | Jpmorgan Chase Bank, N.A. | System and method for using a stored value account having subaccount feature |
KR100464585B1 (ko) * | 2002-02-07 | 2005-01-03 | 주식회사 에스원 | 복합형 스마트 카드와 상기 카드의 처리를 위한카드처리시스템 및 그 방법 |
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US7661129B2 (en) | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US7593875B2 (en) | 2002-03-08 | 2009-09-22 | Jp Morgan Chase Bank | Financial system for isolated economic environment |
US8392301B1 (en) | 2002-03-08 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Financial system for isolated economic environment |
US7756896B1 (en) | 2002-03-11 | 2010-07-13 | Jp Morgan Chase Bank | System and method for multi-dimensional risk analysis |
WO2003081519A2 (en) * | 2002-03-19 | 2003-10-02 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
AU2003243523B2 (en) * | 2002-06-12 | 2008-04-10 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7356516B2 (en) * | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US7587756B2 (en) * | 2002-07-09 | 2009-09-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a secure proximity integrated circuit card transactions |
US8412623B2 (en) * | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
US8239304B1 (en) | 2002-07-29 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for providing pre-approved targeted products |
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
CN100432979C (zh) * | 2002-08-05 | 2008-11-12 | 台均实业股份有限公司 | 跨网络统一用户注册信息的方法 |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
JP2004126889A (ja) * | 2002-10-01 | 2004-04-22 | Sharp Corp | 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置 |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
GB2400478B (en) * | 2003-04-07 | 2006-03-29 | Research In Motion Ltd | Method and system of supporting smart cards on electronic devices |
US7268667B2 (en) * | 2003-05-09 | 2007-09-11 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct accounts |
US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
US20040236680A1 (en) * | 2003-05-22 | 2004-11-25 | International Business Machines Corporation | Method and apparatus for displaying embedded chip states and embedded chip end-user application states |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7606727B1 (en) | 2003-06-16 | 2009-10-20 | Jpmorgan Chase Bank, N.A. | System and method for identifying optimal marketing offers |
US7086586B1 (en) | 2003-08-13 | 2006-08-08 | Bank One, Delaware, National Association | System and method for a card payment program providing mutual benefits to card issuers and cardholders based on financial performance |
US7953663B1 (en) | 2003-09-04 | 2011-05-31 | Jpmorgan Chase Bank, N.A. | System and method for financial instrument pre-qualification and offering |
AU2003262344B8 (en) * | 2003-09-05 | 2005-02-24 | Synchrony Bank | Payment card processing system and methods |
US8239323B2 (en) | 2003-09-23 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for distribution of unactivated bank account cards |
EP2937805B1 (en) | 2003-09-30 | 2022-01-05 | Nxp B.V. | Proximity authentication system |
JP2007513402A (ja) * | 2003-11-06 | 2007-05-24 | インテュウェーブ リミテッド | 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス |
US20050138389A1 (en) * | 2003-12-23 | 2005-06-23 | International Business Machines Corporation | System and method for making password token portable in trusted platform module (TPM) |
US20050197859A1 (en) * | 2004-01-16 | 2005-09-08 | Wilson James C. | Portable electronic data storage and retreival system for group data |
JP4420201B2 (ja) | 2004-02-27 | 2010-02-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
JP3947528B2 (ja) * | 2004-04-21 | 2007-07-25 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード及びアクセス制御方法 |
US7467106B1 (en) | 2004-06-18 | 2008-12-16 | Jpmorgan Chase Bank, N.A. | System and method for offer management |
US8429006B1 (en) | 2004-06-18 | 2013-04-23 | Jpmorgan Chase Bank, N.A. | System and method for offer targeting |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
GB2416618B (en) * | 2004-07-23 | 2008-10-15 | Landis & Gyr Ag | Improvements in or relating to pre-payment facilities |
US7392222B1 (en) | 2004-08-03 | 2008-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing promotional pricing |
US20060047954A1 (en) * | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
US20090235352A1 (en) * | 2004-12-07 | 2009-09-17 | Koninklijke Philips Electronics N.V. | System and method for application management on multi-application smart cards |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US8630898B1 (en) | 2005-02-22 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Stored value card provided with merchandise as rebate |
US7900253B2 (en) * | 2005-03-08 | 2011-03-01 | Xceedid Corporation | Systems and methods for authorization credential emulation |
US7779452B2 (en) * | 2005-04-05 | 2010-08-17 | International Business Machines Corporation | Computer access security |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US20080040615A1 (en) * | 2006-06-30 | 2008-02-14 | Electronic Plastics, Llc | Biometric embedded device |
US20170011391A1 (en) * | 2006-09-24 | 2017-01-12 | Rfcyber Corp. | Method and apparatus for mobile payment |
US20080097924A1 (en) * | 2006-10-20 | 2008-04-24 | Electronic Plastics, Llc | Decentralized secure transaction system |
US9761061B1 (en) | 2006-10-26 | 2017-09-12 | Stamps.Com Inc. | Shipping interface for a user interface |
JP2008129744A (ja) * | 2006-11-20 | 2008-06-05 | Hitachi Ltd | 外部記憶装置 |
EP2100263B1 (en) * | 2006-12-06 | 2010-10-20 | Koninklijke Philips Electronics N.V. | Controlling data access to and from an rfid device |
US8161546B2 (en) * | 2007-02-28 | 2012-04-17 | Red Hat, Inc. | Partitioning data on a smartcard dependent on entered password |
US7877791B2 (en) * | 2007-06-19 | 2011-01-25 | International Business Machines Corporation | System, method and program for authentication and access control |
US9563718B2 (en) * | 2007-06-29 | 2017-02-07 | Intuit Inc. | Using interactive scripts to facilitate web-based aggregation |
US8676642B1 (en) | 2007-07-05 | 2014-03-18 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to financial account holders |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
US10157375B2 (en) * | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
USD635186S1 (en) | 2008-06-30 | 2011-03-29 | Jpmorgan Chase Bank, N.A. | Metal transaction device |
US9305292B1 (en) | 2008-07-03 | 2016-04-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing an adaptable transponder device |
USD636021S1 (en) | 2008-07-17 | 2011-04-12 | Jpmorgan Chase Bank, N.A. | Eco-friendly transaction device |
US9594901B2 (en) * | 2008-12-02 | 2017-03-14 | At&T Intellectual Property I, L.P. | Methods, systems, and products for secure access to file system structures |
US10074081B1 (en) | 2009-08-14 | 2018-09-11 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device |
US10515427B1 (en) | 2009-08-14 | 2019-12-24 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device for a healthcare service or product |
GB2476233B (en) | 2009-12-14 | 2018-05-23 | Visa Europe Ltd | Payment device |
US9525548B2 (en) | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
US20120143769A1 (en) * | 2010-12-02 | 2012-06-07 | Microsoft Corporation | Commerce card |
US8898461B2 (en) * | 2011-03-03 | 2014-11-25 | Lenovo (Singapore) Pte. Ltd. | Battery authentication method and apparatus |
US10678905B2 (en) | 2011-03-18 | 2020-06-09 | Lenovo (Singapore) Pte. Ltd. | Process for controlling battery authentication |
US8768830B1 (en) | 2011-09-08 | 2014-07-01 | Citibank, N.A. | Method and system for a multi-purpose transactional platform |
US9473295B2 (en) | 2011-09-26 | 2016-10-18 | Cubic Corporation | Virtual transportation point of sale |
US10019704B2 (en) | 2011-09-26 | 2018-07-10 | Cubic Corporation | Personal point of sale |
CA2848418C (en) | 2011-09-26 | 2019-08-13 | Cubic Corporation | Personal point of sale |
US9264413B2 (en) * | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
WO2014108762A2 (en) * | 2013-01-14 | 2014-07-17 | Yogesh Chunilal Rathod | Dynamic products & services card & account and/or global payments & mobile network(s) mediated & managed dynamic e-commerce, advertising & marketing platform(s) and service(s) |
US9912771B2 (en) * | 2014-04-14 | 2018-03-06 | Arris Enterprises Llc | Real time key collection in device provisioning |
WO2015172352A1 (en) | 2014-05-15 | 2015-11-19 | Seagate Technology Llc | Storage device tampering detection |
US10489757B2 (en) * | 2014-05-19 | 2019-11-26 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9489542B2 (en) | 2014-11-12 | 2016-11-08 | Seagate Technology Llc | Split-key arrangement in a multi-device storage enclosure |
GB201505977D0 (en) | 2015-04-08 | 2015-05-20 | Johnson Matthey Davy Technologies Ltd | Catalyst system and process |
CN109644131B (zh) | 2016-07-15 | 2022-04-26 | 卡迪纳尔贸易公司 | 使用富化消息对授权桥接进行认证 |
FR3060166B1 (fr) * | 2016-12-14 | 2018-11-16 | Safran Identity & Security | Procede d'acces a des donnees partagees dans une arborescence de fichiers geree par un systeme de fichiers mettant en oeuvre un mecanisme d'heritage |
WO2020191453A1 (en) * | 2019-03-27 | 2020-10-01 | Xard Group Pty Ltd | Provisioning to a digital payment device (dpd) |
CN110472381B (zh) * | 2019-07-31 | 2021-05-25 | 广州微算互联信息技术有限公司 | 基于安卓系统的root权限隐藏方法、系统及存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2417141A1 (fr) * | 1978-02-09 | 1979-09-07 | Travaux Indls Pour Electricite | Systeme de controle par reconnaissance automatique d'un objet marque |
US4443027A (en) * | 1981-07-29 | 1984-04-17 | Mcneely Maurice G | Multiple company credit card system |
IE820411L (en) * | 1982-02-25 | 1983-08-25 | L M Ericsson Ltd | Portable device for storing and transferring data |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPS62179994A (ja) * | 1986-02-04 | 1987-08-07 | カシオ計算機株式会社 | 電子カ−ド |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
JPH07104891B2 (ja) * | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
JPS6373388A (ja) * | 1986-09-16 | 1988-04-02 | Fujitsu Ltd | 複数サ−ビス用icカ−ドの領域獲得方式 |
JPS63231692A (ja) * | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
WO1990004832A1 (en) * | 1988-10-18 | 1990-05-03 | Oki Electric Industry Co., Ltd. | System for collating personal identification number |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
FR2667714A1 (fr) * | 1990-10-09 | 1992-04-10 | Gemplus Card Int | Procede pour repartir la memoire d'un circuit integre entre plusieurs applications. |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
DE4142964C2 (de) * | 1991-12-24 | 2003-05-08 | Gao Ges Automation Org | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus |
EP0552392B1 (de) * | 1992-01-22 | 1996-03-27 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals |
DE69320900T3 (de) * | 1992-08-13 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | IC-Karte mit hierarchischer Dateienstruktur |
US5649118A (en) * | 1993-08-27 | 1997-07-15 | Lucent Technologies Inc. | Smart card with multiple charge accounts and product item tables designating the account to debit |
-
1993
- 1993-09-17 US US08/122,631 patent/US5544246A/en not_active Expired - Lifetime
-
1994
- 1994-09-06 CA CA002131510A patent/CA2131510C/en not_active Expired - Lifetime
- 1994-09-07 DE DE69435079T patent/DE69435079T2/de not_active Expired - Lifetime
- 1994-09-07 EP EP94306564A patent/EP0644513B1/en not_active Expired - Lifetime
- 1994-09-07 EP EP07007777A patent/EP1816616A3/en not_active Ceased
- 1994-09-14 JP JP24491994A patent/JPH07152837A/ja active Pending
- 1994-09-15 KR KR1019940023295A patent/KR100336259B1/ko not_active IP Right Cessation
- 1994-09-16 NO NO943457A patent/NO943457L/no unknown
-
2000
- 2000-06-30 JP JP2000199723A patent/JP2001084345A/ja active Pending
-
2003
- 2003-02-27 JP JP2003050808A patent/JP2003296685A/ja active Pending
-
2005
- 2005-09-30 JP JP2005287214A patent/JP2006040307A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CA2131510C (en) | 1999-06-29 |
NO943457L (no) | 1995-03-20 |
DE69435079T2 (de) | 2009-03-12 |
CA2131510A1 (en) | 1995-03-18 |
KR950009480A (ko) | 1995-04-24 |
JPH07152837A (ja) | 1995-06-16 |
EP0644513A3 (en) | 2000-04-26 |
JP2001084345A (ja) | 2001-03-30 |
US5544246A (en) | 1996-08-06 |
EP0644513A2 (en) | 1995-03-22 |
EP1816616A3 (en) | 2007-08-15 |
NO943457D0 (no) | 1994-09-16 |
EP1816616A2 (en) | 2007-08-08 |
JP2006040307A (ja) | 2006-02-09 |
EP0644513B1 (en) | 2008-03-05 |
KR100336259B1 (ko) | 2002-11-27 |
DE69435079D1 (de) | 2008-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003296685A (ja) | スマートカード | |
US8302171B2 (en) | System and method for privilege delegation and control | |
US7254706B2 (en) | System and method for downloading of files to a secure terminal | |
US6954855B2 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
US7748031B2 (en) | Mass storage device with automated credentials loading | |
US5649118A (en) | Smart card with multiple charge accounts and product item tables designating the account to debit | |
WO2017212383A1 (en) | Systems and methods for providing a personal distributed ledger | |
US6950942B2 (en) | Integrated circuit device with data modifying capabilities and related methods | |
EP1322087A2 (en) | Public key infrastructure token issuance and binding | |
US20020031225A1 (en) | User selection and authentication process over secure and nonsecure channels | |
JPS61139878A (ja) | 電子資金転送装置の安全保護モジユ−ル | |
US20030005294A1 (en) | System and method for restoring a secured terminal to default status | |
JP2001331646A (ja) | 指紋照合を利用した金融取引システムおよび金融取引方法 | |
Chen et al. | On enhancing biometric authentication with data protection | |
Bakker | Mutual authentication with smart cards | |
JP2003506771A (ja) | スマートカード間の通信システム及び方法 | |
KR20240085486A (ko) | 고객 계좌 기반 전자지갑 운용방법 및 그 시스템 | |
CN117078254A (zh) | 一种数字货币硬钱包及其开通方法 | |
Vrbanec et al. | DATA PROTECTION; IDENTIFICATION AND AUTHENTICATION IN APPLICATIONS AND PROTOCOLS | |
Bakker | USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Mutual Authentication with Smart Cards | |
Chung | Design of Smart Card Enabled Protocols for Micro-Payment and Rapid Application Development Builder for E-Commerce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050406 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050706 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050930 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051121 |