JP2010510603A - 可変の磁気ストライプを有するカード - Google Patents

可変の磁気ストライプを有するカード Download PDF

Info

Publication number
JP2010510603A
JP2010510603A JP2009538420A JP2009538420A JP2010510603A JP 2010510603 A JP2010510603 A JP 2010510603A JP 2009538420 A JP2009538420 A JP 2009538420A JP 2009538420 A JP2009538420 A JP 2009538420A JP 2010510603 A JP2010510603 A JP 2010510603A
Authority
JP
Japan
Prior art keywords
card
self
programming
magnetic
magnetic stripe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009538420A
Other languages
English (en)
Inventor
ブラッディ,コリン,ピー.
ラジャン,ゴヴィンダ,エヌ.
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2010510603A publication Critical patent/JP2010510603A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06187Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking
    • G06K19/06196Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06187Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking
    • G06K19/06206Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking the magnetic marking being emulated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Credit Cards Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

セキュリティ・データの定期的更新を可能にする自己プログラミング領域を有する取引カードが開示される。自己プログラミング領域は、1つまたは複数の自己プログラミング構成要素を含み、構成要素のそれぞれは、構成要素に供給される電流の方向に応じて2つの状態の間で切り換えることができる。自己プログラミング構成要素は、カード上のプロセッサ内のアルゴリズムによって定められる様々な時間間隔にて、ディジタル・コードなどのセキュリティ・データを更新するために用いられる。

Description

本発明は、一般に、安全な取引を行うための製品および方法に関し、より具体的には、記憶されたデータの定期的更新の自己プログラミング能力を有する取引カードに関する。
毎年、世界では4兆ドルを超える決済カード取引が行われている。100ドル使われる毎に6セントが詐欺によって失われ、結果として毎年、銀行および商業者によって賄われなければならない20億ドルを超える違法請求を生じている。信用ネットワークを近代化し、安全化するための試みは、決済カード端末ネットワークのアップグレードが必要になるために大部分は失敗している。米国のみで、端末の設置ベースで100億ドルの投資となり、業界によって磁気ストリップ端末に対する決定的な答が広く採用されるのは暫く先になるであろう。
決済カードのセキュリティを確実にするために用いられる様々な対策があるが、各手法にはそれ自体の制約がある。たとえば、取引を認証するのに個人識別番号(PIN)コードを必要とするスマートカードは、不正取引の問題のわずかな部分に対処できるだけであり、また他の既存のカード端末からの広範囲にわたるアップグレードが必要になる。
カード認証コードの使用は、電話を通じてまたはインターネット上で行われるような、カードが物理的にない取引に有用である。しかし、ひとたびカード認証コードが他人に知られると、電話またはインターネットを通じた潜在的な不正使用だけでなく、偽造カードによっても、セキュリティは容易に危うくなる。
米国特許第6,822,548号
Korenivskiおよびvan Dover、「Thin-Film Magnetic Inductors for Integrated Circuit Applications」、FP-12 Abstract、7th Joint MMM-Intermag Conference、1998年1月6〜9日 Zhuangら、「Study of Magnetic On-chip Inductors」、Proc. SAFE 2001、2001年11月28〜29日、Veldhoven, the Netherlands,229〜233頁 Ditizioら、「Cell Shape and Patterning Considerations for Magnetic Random Access Memory (MRAM) Fabrication」、Semiconductor Manufacturing Magazine、2004年1月 GallagherおよびParkin、「Development of the magnetic tunnel junction MRAM at IBM: From first junctions to a 16-Mb MRAM demonstrator chip」、IBM J. Res. & Dev.、50巻、1号、5−23A頁、2006年1月
より高度な技術を伴う他のセキュリティ対策も利用可能であるが、それらはレガシー磁気ストリップ・リーダ・ネットワークとの統合が困難であるか、またはコストのかかるネットワークのアップグレードが必要になり得る。したがって、引き続き、改善されたセキュリティ対策での代替策が必要であり、特に既存の装置およびネットワークと容易に適合可能なものが必要である。
従来技術に伴う様々な問題は、特定のセキュリティ・データがカード上に設けられた構成要素によって所定の時間間隔にて更新される、自己プログラミング取引カードの本発明によって対処される。一実施形態では、取引カードは、プロセッサと、磁気ストライプと、磁気ストライプに動作可能に結合された自己プログラミング領域と、プロセッサおよび自己プログラミング領域に接続された電源とを含む。
もう1つの実施形態では、取引カードは、プロセッサと、カード上に設けられた1つまたは複数の構成要素によって所定の時間間隔にてデータ更新するように構成された自己プログラミング領域と、プロセッサおよび自己プログラミング領域に接続された電源とを含む。
本発明の教示は、添付の図面と共に以下の詳細な説明を考察することにより、容易に理解することができる。
磁気ストライプを有する従来型の決済または取引カードの背面図である。 本発明の一実施形態による取引カードの、それぞれ正面図および背面図である。 本発明の一実施形態による取引カードの、それぞれ正面図および背面図である。 本発明の一実施形態を実施するための、電源に接続された電磁コイルを示す図である。 磁気ストライプ上の、磁気双極子すなわち磁気要素の配列を示す図である。 図4Aの符号化された情報に対応する、読み取りヘッドからの電流信号を示す図である。 「1」データビットを生成するように、偶数個の双極子が同じ方向に配置された一実施形態を示す図である。 偶数個の双極子による、「0」ビットの符号化を示す図である。 本発明の取引カードの自己プログラミング領域での、カードリーダの出力信号を時間または位置の関数として示す図である。
理解を容易にするために、可能な場合は、各図で共通な同一の要素を示すのに同一の参照番号を用いている。
本発明は、セキュリティ・データの定期的更新を可能にする自己プログラミング領域を有する取引カードに関する。自己プログラミング領域は、1つまたは複数の自己プログラミング構成要素を含み、構成要素のそれぞれは、構成要素を通る電流の方向に応じて2つの状態の間で切り換えることができる。自己プログラミング構成要素は、たとえば、カード上のマイクロプロセッサ内のアルゴリズムによって予め定められるなどの、様々な時間間隔にてセキュリティ・コードまたはカード認証コード(CVC)を更新するために用いられる。取引は、使用時点でカードが提示され、かつ時間依存性の認証コードが、カード発行会社に属する遠隔サーバのものと一致する場合にのみ認証される。動的すなわち時間依存性のコードを用いることにより、従来型のカードに伴う偽造カードまたはその他の不正使用に対する、追加のセキュリティがもたらされる。この取引カードのもう1つの利点は、レガシー磁気ストライプ技術との後方互換性であり、それによりこのカードは、ビルディングのセキュリティを含む多種多様なセキュリティ用途向けに望ましいものとなる。
一実施形態では、自己プログラミング領域は、磁気ストライプに動作可能に結合され、磁気ストライプ上のデータビットを符号化するために電磁コイルが用いられる。もう1つの実施形態では、電磁コイルは、磁気ストライプ・カードリーダによって読み取ることができる磁界を発生することにより、磁気ストライプ・エミュレータとして働く。さらに別の実施形態では、自己プログラミング構成要素は、定期的に更新されるコードを記憶するための1つまたは複数の磁気ランダム・アクセス・メモリ(MRAM)素子である。
図1は、磁気ストライプ102を有する、従来型の決済または取引カード100の背面図を概略的に示す。通常、磁気ストライプ102は、それぞれ幅が0.110インチ(2.79mm)の3つのトラックを含む。物理特性および情報記憶を含む、取引カードのいろいろな側面を規定する様々な標準がある。たとえば、ISO/IEC 7811標準の下では、トラック1および3は、210ビット/インチ(8.27ビット/mm)で記録され、トラック2は、75ビット/インチ(2.95ビット/mm)のビット密度を有する。各トラックは、7ビットの英数字または5ビットの数字を含むことができる。トラック1およびトラック2は、読み取り専用トラックであり、中でも、カード所有者の氏名、カード番号、有効期限などの情報を含む。トラック3は、頻繁には用いられない、読み取り/書き込みトラックである。
図2A〜2Bは、本発明の一実施形態による取引カード200の、それぞれ正面図および背面図を概略的に示す。図2Aの正面図に示されるように、カード200は、カード番号領域204、およびカード所有者名領域206に加えて、プロセッサ202を有する。プロセッサ202は、現在時刻情報のためのタイムスタンプ、および一定の所定の時間間隔にて認証コードを計算するためのアルゴリズムを有するメモリを含む。アルゴリズムは擬似乱数発生器でよく、また認証コードを計算するためのアルゴリズム内のパラメータとして現在時刻を含むことができる。別法として、プロセッサ202がアクセスするように、アルゴリズムを含む別個のメモリをカード200上に設けてもよい。また、オプションのスマートカード・インターフェース208が設けられる。
図2Bは、磁気ストライプ210、電源220、および自己プログラミング領域212を備えるカード200の裏面を示す。自己プログラミング領域212は、電源220に接続され、電源220はまた、埋め込みプロセッサ202に接続される。電源220は、カード認証コードを計算し、自己プログラミング領域212上のコードを更新するために必要な電力を供給する。一実施形態では、電源220はフレキシブル薄型電池である。長寿命のフレキシブル電池は、たとえば、とりわけ、Thin Battery Technologies,Inc.、Power Paper、NEC、およびSolicoreなど、多種多様な製造業者から市販されている。また、署名領域214、およびオプションのディジタル表示器216が設けられる。ディジタル表示器216は、それがある場合は、やはり自己プログラミング領域212および電源220に接続される。
一実施形態では、自己プログラミング領域212は、磁気ストライプ210の一部を含み、符号化は、既存の標準に従ってトラック1またはトラック2上に行われる。これにより、レガシー・リーダなどの既存のカードリーダとの互換性が可能となる。互換性が必要でない用途に対しては、自己プログラミング領域212はトラック3上に設けることができ、多種多様な適切なフォーマットで符号化することができる。自己プログラミング領域212に記憶されたカード認証コードは、一定の所定の手順に従って、カード200上の構成要素によって定期的に(または自動的に)更新される。
磁気ストライプ210の自己プログラミング領域212は、1つまたは複数の自己プログラミング構成要素を有する。一実施形態では、磁気ストライプ210上のデータビットをプログラムするために、1つまたは複数の埋め込み電磁コイルが用いられ、セキュリティまたは認証コードは、次の更新まで磁気ストライプ上に記憶される。もう1つの実施形態では、電磁コイルは、磁気ストライプ・エミュレータ・モードで用いられ、コイルによって発生される磁界は、データビットを表すために用いられる。この場合、コイルは、カードリーダとの互換性を可能にするために磁気ストライプ210のトラック1またはトラック2内の適当な位置に設けられるが、コイルは磁気ストライプ210の磁気要素を配列させるためには用いられないので、コイルは必ずしも磁気ストライプ210に結合されない。
図3は、電源220に接続された電磁コイル300を示す。電源220によってコイル300に電流が供給されると、コイル300中の電流の流れと垂直な方向に磁界が生成される。電子流の方向Iに対する、結果として生じる磁界のNおよびS極性が示される。コイル300の影響下で磁気ストライプ上の、たとえば酸化鉄または他の適当な材料などの磁性粒子は、磁界方向に沿って配列されることになる。コイル300に反対方向に電流が通されると、結果として生じる磁界方向は反転され、それにより磁気ストライプ上の磁性粒子の配列は反転される。
一実施形態では、電磁コイル300は、Korenivskiおよびvan Doverによる「Thin-Film Magnetic Inductors for Integrated Circuit Applications」、FP-12 Abstract、7th Joint MMM-Intermag Conference、1998年1月6〜9日で述べられているものなどの、薄膜磁気インダクタとすることができる。たとえば、2004年11月23日発行のWangらの米国特許第6,822,548号「Magnetic Thin Film Inductors」、およびZhuangらの「Study of Magnetic On-chip Inductors」、Proc. SAFE 2001、2001年11月28〜29日、Veldhoven, the Netherlands,229〜233頁を含む、他の薄膜磁気インダクタ設計も適している。取引カード200上で、コイル300は、自己プログラミング領域212の対応するトラック内の磁気ストライプ材料に近接して配設される。一実施形態では、コイルは、カード認証コードに対応するトラック上の位置に形成され、磁気ストライプ材料はコイルの内側にあり、すなわちコアを形成する。コイル300の製造および既存の磁気ストライプとの統合は、当業者に知られている技法を用いて行うことができ、各コイルの寸法および/またはレイアウトは、通常の磁気ストライプ材料の符号化に適合するように設計される。電源220およびコイル300は、データビットをプログラミングするのに十分な磁界を発生するために、各コイルに2つの方向で電流を通すことができるように設計される。
図4Aは、一般に用いられるISO/IEC 7811標準でのF2FまたはAiken BiPhase方式に従って様々なデータビット「1」および「0」を表す、磁気ストライプ上の磁気双極子すなわち磁気要素(それぞれが1つまたは複数の磁性粒子に対応し得る)の配列を概略的に示す。各「0」および「1」ビットは、同じ物理的長さを有し、それぞれは2つの磁気双極子を含む。「0」ビットの場合は、ビット内の2つの双極子は同じ方向に配列され、「1」ビットの場合は、2つの双極子は対向する方向に配列される。たとえば、ビット401、403、409は「0」ビットであり、各ビットは、それぞれ同じ方向、すなわちS−N/S−NまたはN−S/N−Sに配列された磁気双極子をもつ。ビット405および407は「1」ビットであり、各ビットのそれぞれの双極子は対向する方向、たとえばS−N/N−SまたはN−S/S−Nに配列される。本発明の一実施形態によれば、各双極子は、N−SまたはS−Nの向きに双極子を配列させるために2つの可能な方向に双極子に電流を通すように構成された、関連する電磁コイルを有する。ビット401および405に対する双極子は、図4Aでは、それぞれ401A、401B、および405A、405Bとして示される(明瞭にするために、その他は省いている)。各コイル300の長さは、既存のトラック1またトラック2上のビットの通常の物理的長さと同様になるように設計される。隣接するコイルは、互いに近接するように、たとえば互いに接するように配置することができる。別法として、望むなら、それぞれの隣接するコイルは、特定の間隔で隔置することもでき、間隔は、コイルを通る最大電流によって発生される磁界強度に応じたものとなる。
F2F方式の下では、隣接するビットは常に、互いに接する同じ極性(NまたはS)をもつように配置され、それにより2つのビットの間に磁束線が大きく集中する領域を生ずる。読み取り動作を開始するには、取引カード200は、カードリーダを通してスワイプされる。磁気ストライプの高磁束領域は、読み取りヘッド内に電流を誘起することになり、反対極性の磁束線は、反対方向の電流を生じる。これは図4Bに示され、図4Aの符号化された情報に対応する、読み取りヘッドからの電流信号を示す。データビットは、各ビット長の中で検出される磁束変化、すなわち磁束遷移の間の経過時間に基づいて復号化される。したがって、隣接する磁束遷移の分離間隔が発生するのがビット周期Tに近い場合は、ビット「0」が検出され、たとえば、ビット401に対する信号421および423、ビット403に対する信号423および425、ビット409に対する信号429および431などである。データビット「1」の場合は、そのビット長の中央、すなわちビット周期の半分の近くで生ずる追加の磁束遷移が存在し、たとえば、ビット405の周期の中央付近の信号426であり、信号425と427はビット205の始まりと終わりを表す。また、ビット周期を決定するために、トラックの始まりと終わりに、一続きの「0」ビットなどのクロック・ビットが設けられる。大部分の手動でのカードのスワイプは、比較的一定の速度で行われるので、ビット周期すなわちビット長は、クロック・ビットから発生される信号に基づいて決定することができる。
図4Aに示される方式とは別に、結果として生じる磁力線が、それぞれのビットの正しい読み取りのためにカードリーダによって検出される限り、データビットを符号化するのに他の変形形態を用いることもできる。たとえば、図5Aは、「1」データビットを生成するために、偶数個の双極子が同じ方向に配置される一実施形態を示す。図5Bは、偶数個の双極子による「0」ビットの符号化を示し、双極子の半分は一方の方向に配列され、残りの半分は反対方向に配列され、全体として磁界の打ち消しを生ずるように配置される。
個々の双極子からの磁界を統合するように構成されたカードリーダは、各双極子の全体としての磁界に応じて、「0」または「1」としてデータを読み取ることができる。図6は、カードリーダの出力信号を、時間またはトラックの自己プログラミング領域212での位置の関数として示し、自己プログラミング領域212内に記憶された「1」ビットおよび「0」ビットを示す。
別法として、双極子がカードリーダによる検出のために十分な磁界強度を提供する限り、各ビットは単一の双極子によって符号化することもできる。たとえば、「1」ビットは、第1の方向に配列された双極子によって表すことができ、「0」ビットは、第2の(すなわち反対の)方向に配列された双極子によって表される。
取引カード200は、いろいろな条件下で自己プログラミングを開始するように構成することができる。一実施形態では、プロセッサ202は、組み込みアルゴリズムに基づいて、所定の時間間隔にて新しいコードを発生し、制御信号を電源220に送り、電源220は、自己プログラミング領域212内のセキュリティ・コード用のデータビットを更新するために、コイルに電流を供給する。アルゴリズムは、擬似乱数発生器に基づくものでよく、認証コードを計算するためのパラメータとして現在時刻を含むことができる。一実施形態では、新しいコードは、約30秒ごとに発生される。しかし、他の時間間隔を用いることもできること、および自己プログラミングを行う間隔は規則的でもよく、規則的でなくてもよい(すなわち自己プログラミングまたは更新の間の時間間隔も可変とすることができる)ことを理解されたい。
別法として、プロセッサ202上のアルゴリズムを用いて、リアルタイム・ベースで認証コードを計算する代わりに、たとえば数年程度の比較的長期間の認証コードは、使用者にカードを発行する前に、サーバによって発生することができる。この実施形態では、(所定の時間間隔に対応する)時間依存性認証コードのリストが、将来、プロセッサ202によって取り出されるように、カード200のメモリ内に記憶される。また、銀行その他の認定された施設で利用可能なものなど、特定の安全なカード・プログラミング端末にて、これらの認証コードをカード200上のメモリにアップロードすることを提供することも可能である。
現在の認証コードは、オプションのディジタル表示器216に表示することができ、表示器は、たとえば、中でも、elnk、富士通、およびPhillipsなど、いろいろな供給元から市販されている多種多様な不揮発性、低解像度、および低消費電力の表示器でよい。表示器は、たとえば、認証の目的のために、磁気ストライプ210をカードリーダで読み取らせる代わりに、カード使用者が手動で現在のコードを取引装置に入力するために用いることができる。
オプションのスマートカード・インターフェース208は、中でも、取引カード200とカードリーダまたはその他の装置との間の通信を実現するため、または外部電源へのインターフェースを実現するため、または取引カード200上の電源220の再充電のためなど、様々な機能用に用いることができる。
動的に更新されるカード認証コードは、カードのセキュリティを危険にさらすことなく、公において取引を認証するための個人識別番号(PIN)などの既存のセキュリティ対策と共に用いることができる。たとえば、取引カード200を用いて取引を行うためには、カード所有者は、カードリーダにてスワイプするために商業者にカード200を提示する。動的に発生されるカード認証コード(CVC)を含むカード上のデータは、カードリーダによってカード発行会社の遠隔サーバへ通信され、サーバは、現在のCVCおよび他のデータを認証する。動的に更新されるCVCは、たとえばカード番号、カード所有者の氏名、有効期限などのカード上の他のデータとは異なり、権限のない者には容易に複製することはできない。したがって、CVCコードと、カード上に記憶されずカード所有者のみが知るPINを組み合わせて用いることにより、他の既存のセキュリティ対策と比較して、取引への追加のセキュリティのレベルがもたらされる。
また、カード所有者は、CVCの自己プログラミングをコントロールできないので、CVCが更新されているときにカードが読み取られることが起こり得る。このために、カード上と遠隔サーバ上とでCVCの不一致となり、認証不合格となり得る。したがって、本発明の一実施形態は、それぞれの自己プログラミング・ステップの前での、トラック上の開始および終了ビット・パターン(たとえば、クロック・ビット)の一時的なディスエーブル化と、コード更新後のこれらのビットのイネーブル化を実現する。CVCの更新中にカードが読み取られる場合は、ディスエーブルされた開始および終了ビット・パターンは、カードリーダにて(認証不合格ではなく)読み取りエラーを引き起こすことになり、その場合は、開始および終了ビット・パターンがイネーブルされたらすぐに、カードを再度スワイプすることができる。
もう1つの実施形態では、カード200の自己プログラミング領域212内のコイル300は、磁気ストライプ・エミュレータとして機能し、コイル300によって発生される磁界は、磁気ストライプ・カードリーダによって直接検出されるように構成される。このエミュレータ・モードでは、動的認証コードは、磁気ストライプ210のどのトラック上にも記憶されない。したがって、自己プログラミング領域212は、磁気ストライプ210に結合される必要はない。電流は、電池220からコイル300に連続的に供給され、それにより、(コイル300の磁界によって表される)データビットは、カードリーダによって読み取ることができるようになる。別法として、このエミュレータ・モードでの電池寿命を維持するために、認証コードを発生するために手動でコイルを活動化できるように、センサをカード200上に設けることができる。たとえば、エミュレータ・モードにおいて認証コードの発生を活動化するように、指が触れたことを検知するために誘導センサを用いることができる。
別の実施形態では、自己プログラミング構成要素は、MRAM素子であり、より具体的には磁気トンネル接合素子であり、この素子は、メモリ・セルに対向する方向に電流を通すことによってデータ状態「0」および「1」を書き込むことができる不揮発性メモリである。この実施形態では、磁気トンネル接合素子は、磁気ストライプとは独立に機能し、一般に取引カード200上の任意の位置に配置することができる。MRAM素子によって記憶されたデータは、適当なリーダによって読み取ることができる。MRAMの製造および技術についての詳細は、たとえば、Ditizioらによる「Cell Shape and Patterning Considerations for Magnetic Random Access Memory (MRAM) Fabrication」、Semiconductor Manufacturing Magazine、2004年1月、ならびにGallagherおよびParkinによる「Development of the magnetic tunnel junction MRAM at IBM: From first junctions to a 16-Mb MRAM demonstrator chip」、IBM J. Res. & Dev.、50巻、1号、5−23A頁、2006年1月に見出すことができ、これら両方を参照によりその全体を本明細書に組み込む。
以上は、本発明の実施形態に向けられたが、本発明の基本的な範囲から逸脱せずに本発明の他のおよびさらなる実施形態を考案することができ、本発明の範囲は以下の特許請求の範囲によって決定される。

Claims (10)

  1. プロセッサと、
    磁気ストライプと、
    前記磁気ストライプに動作可能に結合された自己プログラミング領域と、
    前記プロセッサおよび前記自己プログラミング領域に接続された電源と
    を備える取引カード。
  2. 前記自己プログラミング領域が、前記カード上に設けられた1つまたは複数の構成要素によって所定の時間間隔にてデータ更新するように構成される、請求項1に記載のカード。
  3. 前記自己プログラミング領域が、
    前記電源から2つの方向において電流を受け取るように構成された少なくとも1つの自己プログラミング構成要素をさらに備え、前記少なくとも1つのプログラミング構成要素は、一方の電流方向に関連する第1の向きと、他方の電流方向に関連する第2の向きを有する、請求項2に記載のカード。
  4. 前記少なくとも1つの自己プログラミング構成要素が、前記磁気ストライプの上に配設され、前記磁気ストライプ上にデータを符号化するように構成される、請求項3に記載のカード。
  5. 前記自己プログラミング構成要素が電磁コイルである、請求項4に記載のカード。
  6. 前記電磁コイルに動作可能に結合された磁気ストライプの少なくとも1つの磁気要素であって、前記電磁コイルへの電流の前記2つの方向に応答して2つの向きに配列することができる、磁気要素をさらに備える、請求項5に記載のカード。
  7. 前記プロセッサが、
    所定の時間間隔にて認証コードを計算するためのアルゴリズムを含むメモリを備える、請求項4に記載のカード。
  8. 前記プロセッサが、前記認証コードを符号化するために前記少なくとも1つのプログラミング構成要素に電流を供給するように、前記電源に1つまたは複数の信号を送るように構成される、請求項7に記載のカード。
  9. 取引カードであって、
    プロセッサと、
    前記カード上に設けられた1つまたは複数の構成要素によって所定の時間間隔にてデータ更新するように構成された自己プログラミング領域と、
    前記プロセッサおよび前記自己プログラミング領域に接続された電源と
    を備える、取引カード。
  10. 前記自己プログラミング領域が、
    前記電源から2つの方向において電流を受け取るように構成された少なくとも1つの自己プログラミング構成要素をさらに備え、前記少なくとも1つのプログラミング構成要素は、一方の電流方向に関連する第1の向きと、他方の電流方向に関連する第2の向きを有する、請求項9に記載のカード。
JP2009538420A 2006-11-29 2007-11-27 可変の磁気ストライプを有するカード Pending JP2010510603A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/564,375 US20080121726A1 (en) 2006-11-29 2006-11-29 Self-Programming Transaction Card
PCT/US2007/024437 WO2008066806A1 (en) 2006-11-29 2007-11-27 Card with variable magnetic stripe

Publications (1)

Publication Number Publication Date
JP2010510603A true JP2010510603A (ja) 2010-04-02

Family

ID=39307871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009538420A Pending JP2010510603A (ja) 2006-11-29 2007-11-27 可変の磁気ストライプを有するカード

Country Status (6)

Country Link
US (1) US20080121726A1 (ja)
EP (1) EP2089834B1 (ja)
JP (1) JP2010510603A (ja)
KR (1) KR101097523B1 (ja)
CN (1) CN101542506B (ja)
WO (1) WO2008066806A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016520448A (ja) * 2013-04-12 2016-07-14 カードラブ・アンパルトセルスカブCardLab ApS オフセット電磁場生成器を伴うカード
JP2016524773A (ja) * 2013-04-12 2016-08-18 カードラブ・アンパルトセルスカブCardLab ApS カード、アセンブリ、カードを組み立てる方法、及び情報をアウトプットする方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8684267B2 (en) * 2005-03-26 2014-04-01 Privasys Method for broadcasting a magnetic stripe data packet from an electronic smart card
US9684861B2 (en) 2007-12-24 2017-06-20 Dynamics Inc. Payment cards and devices with displays, chips, RFIDs, magnetic emulators, magnetic decoders, and other components
US8495118B2 (en) 2008-10-30 2013-07-23 Seagate Technology Llc Tunable random bit generator with magnetic tunnel junction
US8579203B1 (en) * 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
CA2983911C (en) * 2010-02-16 2020-04-21 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
DE102011050307A1 (de) * 2011-05-12 2012-11-29 Wincor Nixdorf International Gmbh Verfahren zur Deaktivierung und Aktivierung eines Magnetstreifens einer Chip- und Magnetstreifenkarte
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
US8820649B2 (en) * 2012-11-20 2014-09-02 Omne Mobile Payments, Inc. Electronic card with a programmable magnetic stripe
WO2015042865A1 (zh) * 2013-09-27 2015-04-02 北京智付融汇科技有限公司 电子磁条卡
US10204329B2 (en) * 2014-12-10 2019-02-12 Meijer, Inc. System and method for effecting payment for POS purchases

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62154969U (ja) * 1986-03-25 1987-10-01
JPS62238794A (ja) * 1985-04-26 1987-10-19 ビザ・インタ−ナシヨナル・サ−ビス・アソシエイシヨン 磁気ストライプ・エミユレ−タ取引カ−ド
JPS62274387A (ja) * 1986-05-22 1987-11-28 Omron Tateisi Electronics Co Icカ−ド
JPH0341587A (ja) * 1989-07-10 1991-02-22 Hitachi Ltd 磁気カード及び磁気カード用補助記録装置
US5955961A (en) * 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
JP2003141489A (ja) * 2001-10-31 2003-05-16 Toshiba Corp 携帯可能電子装置及び暗証照合方法
JP2004164639A (ja) * 2002-11-08 2004-06-10 Jung Woong Park 暗証番号入力キーが具備されたカード及びその活性化方法
WO2005036357A2 (en) * 2003-10-07 2005-04-21 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20060283958A1 (en) * 2003-04-21 2006-12-21 Josef Osterweil Method and system for data writing/reading onto/from and emulating a magnetic stripe
US20070241183A1 (en) * 2006-04-14 2007-10-18 Brown Kerry D Pin-secured dynamic magnetic stripe payment card

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4628195A (en) * 1984-03-09 1986-12-09 American Magnetics Corporation Credit card security system
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
DE69205238T2 (de) * 1991-08-01 1996-05-02 Philips Electronics Nv Sicherheitssystem für einen Apparat.
US5336871A (en) * 1992-02-07 1994-08-09 American Bank Note Holographics, Incorporated Holographic enhancement of card security
US5786587A (en) * 1995-08-10 1998-07-28 American Bank Note Holographics, Inc. Enhancement of chip card security
US6012636A (en) * 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
EP0923046A4 (en) * 1997-06-04 2001-04-18 Tokyo Magnetic Printing METHOD FOR USING A MAGNETIC RECORDING MEDIUM
US6053415A (en) * 1998-02-02 2000-04-25 Norwood; Mark Apparatus and method for manually encoding a magnetic stripe
US6095416A (en) * 1998-02-24 2000-08-01 Privicom, Inc. Method and device for preventing unauthorized use of credit cards
US20020043566A1 (en) * 2000-07-14 2002-04-18 Alan Goodman Transaction card and method for reducing frauds
US6351618B1 (en) * 2000-12-20 2002-02-26 Xerox Corporation Method of using a security system for replaceable cartridges for printing machines
US7044394B2 (en) * 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US6811082B2 (en) * 2001-09-18 2004-11-02 Jacob Y. Wong Advanced magnetic stripe bridge (AMSB)
US6607127B2 (en) * 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
US6700472B2 (en) * 2001-12-11 2004-03-02 Intersil Americas Inc. Magnetic thin film inductors
US6729656B2 (en) * 2002-02-13 2004-05-04 T.S.D. Llc Debit card having applied personal identification number (PIN) and scratch-off coating and method of forming same
US7543739B2 (en) * 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US7681232B2 (en) * 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
US7472829B2 (en) * 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62238794A (ja) * 1985-04-26 1987-10-19 ビザ・インタ−ナシヨナル・サ−ビス・アソシエイシヨン 磁気ストライプ・エミユレ−タ取引カ−ド
JPS62154969U (ja) * 1986-03-25 1987-10-01
JPS62274387A (ja) * 1986-05-22 1987-11-28 Omron Tateisi Electronics Co Icカ−ド
JPH0341587A (ja) * 1989-07-10 1991-02-22 Hitachi Ltd 磁気カード及び磁気カード用補助記録装置
US5955961A (en) * 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
JP2003141489A (ja) * 2001-10-31 2003-05-16 Toshiba Corp 携帯可能電子装置及び暗証照合方法
JP2004164639A (ja) * 2002-11-08 2004-06-10 Jung Woong Park 暗証番号入力キーが具備されたカード及びその活性化方法
US20060283958A1 (en) * 2003-04-21 2006-12-21 Josef Osterweil Method and system for data writing/reading onto/from and emulating a magnetic stripe
WO2005036357A2 (en) * 2003-10-07 2005-04-21 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20070241183A1 (en) * 2006-04-14 2007-10-18 Brown Kerry D Pin-secured dynamic magnetic stripe payment card

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016520448A (ja) * 2013-04-12 2016-07-14 カードラブ・アンパルトセルスカブCardLab ApS オフセット電磁場生成器を伴うカード
JP2016524773A (ja) * 2013-04-12 2016-08-18 カードラブ・アンパルトセルスカブCardLab ApS カード、アセンブリ、カードを組み立てる方法、及び情報をアウトプットする方法
US10068165B2 (en) 2013-04-12 2018-09-04 Cardlab Aps Card, an assembly, a method of assembling the card and a method of outputting information

Also Published As

Publication number Publication date
KR20090084913A (ko) 2009-08-05
KR101097523B1 (ko) 2011-12-22
EP2089834A1 (en) 2009-08-19
CN101542506B (zh) 2015-06-24
WO2008066806A1 (en) 2008-06-05
EP2089834B1 (en) 2013-01-02
US20080121726A1 (en) 2008-05-29
CN101542506A (zh) 2009-09-23

Similar Documents

Publication Publication Date Title
KR101097523B1 (ko) 트랜잭션 카드
US20080126262A1 (en) System and Method for Secure Transactions
US7543739B2 (en) Automated payment card fraud detection and location
US20090255996A1 (en) Three-legacy mode payment card with parametric authentication and data input elements
US7580898B2 (en) Financial transactions with dynamic personal account numbers
US8302872B2 (en) Advanced dynamic credit cards
US6811082B2 (en) Advanced magnetic stripe bridge (AMSB)
US7380710B2 (en) Payment card preloaded with unique numbers
US7584153B2 (en) Financial transactions with dynamic card verification values
US9576159B1 (en) Multiple payment card reader system
US8977569B2 (en) System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US20070241183A1 (en) Pin-secured dynamic magnetic stripe payment card
US20040177045A1 (en) Three-legacy mode payment card with parametric authentication and data input elements
US20080201264A1 (en) Payment card financial transaction authenticator
US20090006262A1 (en) Financial transaction payment processor
US20020096570A1 (en) Card with a dynamic embossing apparatus
US20030052168A1 (en) Magnetic Stripe bridge
US20150069126A1 (en) Method and apparatus for enabling communication between two devices using magnetic field generator and magnetic field detector
US20090187507A1 (en) Secure financial transaction network
US20050194452A1 (en) Credit card and a secured data activation system
US20060124756A1 (en) Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
US7484659B2 (en) Secure cards and methods
WO2000049561A1 (en) Systems for authenticating use of transaction cards having a magnetic stripe
WO2024129115A1 (en) Vicinity use card
KR20150112276A (ko) 신용 카드 단말기와 이의 작동 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120323

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120330

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120704

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121102

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121226

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130621

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130627