JP2012514804A - セキュア化チップからのデータのカード上での表示 - Google Patents

セキュア化チップからのデータのカード上での表示 Download PDF

Info

Publication number
JP2012514804A
JP2012514804A JP2011544965A JP2011544965A JP2012514804A JP 2012514804 A JP2012514804 A JP 2012514804A JP 2011544965 A JP2011544965 A JP 2011544965A JP 2011544965 A JP2011544965 A JP 2011544965A JP 2012514804 A JP2012514804 A JP 2012514804A
Authority
JP
Japan
Prior art keywords
smart card
modified
card chip
display
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011544965A
Other languages
English (en)
Other versions
JP5809562B2 (ja
Inventor
イスラエリアン、シモン
シャウル、ロネン
リン、ロネン
ターリウク、ガッド
Original Assignee
シタラ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シタラ リミテッド filed Critical シタラ リミテッド
Publication of JP2012514804A publication Critical patent/JP2012514804A/ja
Application granted granted Critical
Publication of JP5809562B2 publication Critical patent/JP5809562B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • G06K19/07707Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

改造されたクレジットカードであって、当該クレジットカードは、認証スマートカードチップ、ディスプレイ、および、改造されたエミュレーション回路を有し、該回路は、該認証スマートカードチップが外部の読み書き装置とのみ通信するように構成されているにもかかわらず、該認証スマートカードチップが該ディスプレイに情報を通信するのを可能にするように作動する。
【選択図】図3

Description

関連出願の参照
2009年1月7日に出願されたON-CARD INTERFACE & METHOD FOR ACTIVATION OF A SECURED DUAL-INTERFACE SMART CARD MICROCONTROLLERというタイトルの米国仮特許出願第61/193,908号と、2009年2月4日に出願されたON-CARD INTERFACE FOR A SECURED DUAL-INTERFACE SMART CARD MICROCONTROLLER WITH A SINGLE INPUT/OUTPUT PINというタイトルの米国仮特許出願第61/202,182号とが、本明細書により参照され、それらの開示は、参照することにより本明細書に組み込まれ、それらの優先権が、37 CFR 1.78(a)(4)および(5)(i)に従って、本明細書により主張される。
発明の分野
本発明は、概しては、スマートカードに関し、より詳細には、セキュアスマートカード チップ(secure smart card chips)を基にして構成されたスマートカードに関する。
発明の背景
以下の刊行物は、当該技術の現状を表すものと確信する。
米国特許第4,667,087号、同第5,478,994号、同第5,485,520号、同第5,590,038号、同第6,202,927号、同第6,247,129号、同第6,595,342号、同第6,641,050号、同第6,769,607号、同第7,128,274号および同第7,530,495号
米国特許出願公開第2005/0231490号、同第2006/0242698号、同第2007/0235539号、同第2007/0241183号、同第2008/0011833号および同第2009/0255996号
インターネット上のhttp://www.nxp.com/infocus/campaigns/cartes/index.htmlというURLで得られる"e-Transactions on the move"というNXPの刊行物
インターネット上のhttp://www.pcworld.com/article/115910/visa_toys_with_credit_card_displays.htmlというURLで得られる"Visa Toys with Credit Card Displays"というPCWorldの刊行物
インターネット上のhttp://www.gizmag.com/emue-credit-card-visa-fraud/13374/picture/105352/というURLで得られる"Anti-fraud credit card features E-Ink display"という刊行物
発明の要旨
本発明は、セキュアスマートカードチップを基にした、改造された(retrofitted)スマートカードを提供することを目的とする。
よって、本発明の好ましい実施形態に従って、改造されたクレジットカードが提供され、当該クレジットカードは、認証(certified、認証された)スマートカードチップを有し、ディスプレイを有し、かつ、改造されたエミュレーション(emulation)回路を有し、該回路は、前記認証スマートカードチップが外部の読み書き装置とだけの通信のために構成されているにもかかわらず、該認証スマートカードチップが前記ディスプレイに情報を通信することを可能にするように作動する。
また、本発明の別の好ましい実施形態に従って、改造されたデビットカードが提供され、当該デビットカードは、認証スマートカードチップを有し、ディスプレイを有し、かつ、改造されたエミュレーション回路を有し、該回路は、前記認証スマートカードチップが外部の読み書き装置とだけの通信のために構成されているにもかかわらず、該認証スマートカードチップが前記ディスプレイに情報を通信することを可能にするように作動する。
さらに、本発明のまた別の好ましい実施形態に従って、改造されたスマートカードが提供され、当該スマートカードは、認証スマートカードチップを有し、ディスプレイを有し、かつ、改造されたエミュレーション回路を有し、該回路は、前記認証スマートカードチップが外部の読み書き装置とだけの通信のために構成されているにもかかわらず、該認証スマートカードチップが前記ディスプレイに情報を通信することを可能にするように作動する。
またさらには、本発明のさらに別の好ましい実施形態に従って、改造されたスマートカードが提供され、当該スマートカードは、認証スマートカードチップを有し、該認証スマートカードチップは、認証スマートカードチップ読み取り機との排他的な通信を可能にするセキュアアクセス回路を有し、該改造されたスマートカードは、ディスプレイを有し、かつ改造された回路を有し、該改造された回路は、該認証スマートカードチップが該ディスプレイにデータを通信すること、そしてまた、該認証スマートカードチップが該認証スマートカードチップ読み取り機と通信することを可能とするように作動する。
好ましくは、当該改造されたカードは、概してクレジットカードの大きさの基板をも有し、該基板は、該認証スマートカードチップ、該ディスプレイ、および、該改造された回路を支持する。付加的または代替的には、当該改造されたカードは、電力要素をも有し、該電力要素は、該認証スマートカードチップ、該改造された回路、および、該ディスプレイに電力を供給するように作動する。付加的または代替的には、当該改造されたカードは、電力管理回路をも有し、該電力管理回路は、該認証スマートカードチップと該ディスプレイとに、概して重複しない時間において、電力を提供するように作動する。
本発明の好ましい実施形態によれば、該基板の厚さは、0.8mmを超えない。
本発明の好ましい実施形態によれば、当該改造されたカードは、改造ファームウェアも有し、該改造ファームウェアは、少なくとも外部の読み書き装置がないときに、該認証スマートカードチップを作動させるためのものである。
好ましくは、該改造された回路は、該認証スマートカードチップの外部にあるハードウェアを有する。付加的または代替的には、該認証スマートカードチップは、外部の読み書き装置および該ディスプレイとのみデータの通信を行うように作動できるスマートカードチップである。
本発明の好ましい実施形態によれば、該改造されたカードは、接触(contact)インターフェースおよび非接触(contactless)インターフェースのうちの少なくとも一つをも有し、該接触インターフェースおよび該非接触インターフェースは、該基板上に搭載されている。付加的または代替的には、該認証スマートカードチップは、変更された状況で用いられて、その意図された使用の様式以外の様式で作動するものである。
好ましくは、当該改造されたカードは、バス(bus)をも有し、該バスは、該認証スマートカードチップを該接触インターフェースと相互接続する。代替的には、当該改造されたカードは、双方向接続器も有し、該双方向接続器は、該認証スマートカードチップを該非接触インターフェースと相互接続する。
本発明の好ましい実施形態によれば、当該改造されたカードは、手動操作可能なディスプレイ制御スイッチをも有する。好ましくは、該改造された回路は、制御論理回路を有し、該制御論理回路は、電力管理回路から電力を受け取る。付加的には、該電力管理回路は、スイッチ作動センサーを有し、該スイッチ作動センサーは、該ディスプレイ制御スイッチに連結されている。
好ましくは、該スイッチ作動センサーは、第一のリレー制御回路および第二のリレー制御回路にスイッチ作動出力を提供する。付加的には、該第一のリレー制御回路は、該スイッチ作動出力に応答して、該認証スマートカードチップに電力を提供するように作動する。
本発明の好ましい実施形態によれば、該第二のリレー制御回路は、該スイッチ作動出力に応答して、該制御論理回路、ディスプレイドライバーおよびインターバルタイマーに電力を提供するように作動する。
好ましくは、当該改造されたカードは、リアルタイムクロック回路も有し、該リアルタイムクロック回路は、リアルタイムのセキュリティーコードの生成を提供する。
また、本発明の別の好ましい実施形態に従って、カード搭載式ディスプレイの機能をクレジットカードに提供する方法が提供され、該方法は、認証スマートカードチップを用意することを有し、ディスプレイを該認証スマートカードチップに連結することを有し、かつ、外部の読み書き装置をエミュレート(emulating)して、該認証スマートカードチップが元々は外部の読み書き装置とのみセキュアな通信をするように構成されているにもかかわらず、該認証スマートカードチップが該ディスプレイと通信するのを可能にすることを有する。
さらに、本発明のまた別の好ましい実施形態に従って、カード搭載式ディスプレイの機能をデビットカードに提供する方法が提供され、当該方法は、認証スマートカードチップを用意することを有し、ディスプレイを該認証スマートカードチップと連結することを有し、かつ、外部の読み書き装置をエミュレートして、該認証スマートカードチップが元々は外部の読み書き装置とのみセキュアな通信をするように構成されているにもかかわらず、該認証スマートカードチップが該ディスプレイと通信するのを可能にすることを有する。
またさらには、本発明のさらに別の好ましい実施形態に従って、カード搭載式ディスプレイの機能をスマートカードに提供する方法が提供され、当該方法は、認証スマートカードチップを用意することを有し、ディスプレイを該認証スマートカードチップに連結することを有し、かつ、外部の読み書き装置をエミュレートして、該認証スマートカードチップが元々は外部の読み書き装置とのみセキュアな通信をするように構成されているにもかかわらず、該認証スマートカードチップが該ディスプレイと通信するのを可能にすることを有する。
またさらには、本発明のまた別の好ましい実施形態に従って、カード搭載式ディスプレイの機能をスマートカードに提供する方法が提供され、当該方法は、認証スマートカードチップを用意することを有し、該認証スマートカードチップは、認証スマートカードチップ読み取り機との排他的な通信を可能にするセキュアアクセス回路を有し、当該方法は、ディスプレイを該認証スマートカードチップと連結することを有し、かつ、該認証スマートカードチップが該ディスプレイにデータを通信するようにさせること、そしてまた、該認証スマートカードチップが該認証スマートカードチップ読み取り機と通信するようにさせることを有する。
好ましくは、当該方法は、該認証スマートカードチップに存在する改造ファームウェアを実行することを有し、該改造ファームウェアは、少なくとも外部の読み書き装置がないときに、該認証スマートカードチップを作動させるためのものである。付加的または代替的には、当該方法はまた、ユーザーがディスプレイ制御スイッチを作動させたときにスイッチ作動信号を提供することを有し、かつ、該スイッチ作動信号に応答して、該認証スマートカードチップに電圧を供給し、そしてそれと同時に、クロック発振器を作動させることを有し、該クロック発振器は、該認証スマートカードチップのクロック端子へのクロック信号の提供を開始する。
本発明の好ましい実施形態によれば、当該方法はまた、該認証スマートカードチップに電圧を供給することを有し、それにより、該認証スマートカードチップが、それにインストールされた、作動モード識別機能を備えた改造ファームウェアを実行することが可能となり、該作動モード識別機能により、該認証スマートカードチップが、従来式の接触または非接触スマートカード読み取り機と通信しての作動と、スタンドアロン(stand-alone)の作動とを識別することが可能となる。付加的には、当該方法はまた、スタンドアロンの作動モードであって、非スタンドアロンの作動のために使用されるのと同じデータ端末の少なくとも一部を用いるものを有する。
好ましくは、当該方法はまた、該認証スマートカードチップのシリアルデータ端子IO0が、正の論理状態であるのか、それともゼロの論理状態であるのかを感知する作動モード識別機能を有し、正の論理状態は、従来式の接触スマートカード読み取り機が該認証スマートカードチップにガルバニック(galvanically)に接続されていることを示し、ゼロの論理状態は、該認証スマートカードチップが、スタンドアロンモードでの作動のために接続されていることを示す。
本発明の好ましい実施形態によれば、該方法はまた、該認証スマートカードチップがスタンドアロンの作動モードで作動するときに、以下のステップのうちの少なくとも一つが生じることを有する。
I. 改造ファームウェアが、該認証スマートカードチップとの通信を制御すること。
II. 該改造ファームウェアが、クロック発振器から受信したクロック信号を用いること。
III. セキュアデータを処理して、それを該ディスプレイ上に表示するために、該改造ファームウェアが該認証スマートカードチップを作動させること。
IV. 該セキュアデータを表示するために、該改造ファームウェアがディスプレイドライバーを設定すること。
IV. 該改造ファームウェアが、予め定められた継続時間をインターバルタイマーに設定すること。
V. 該改造ファームウェアが、以下に示す事象(sequence)を生じる単一の指示を出すこと。
該認証スマートカードチップへの電力の供給が停止され、それにより該改造ファームウェアが無効化されること、および、
該認証スマートカードチップへの電力の供給が停止され、該改造ファームウェアが無効化されると、該ディスプレイドライバーにより、該ディスプレイは、予め定められた継続時間の間、該セキュアデータを表示すること、および、
該予め定められた継続時間の最後に、該ディスプレイへの電力の供給が停止されること。
図面の簡単な説明
本発明は、図面と合わせて解釈される以下の詳細な説明から、より十分に理解および認識されるであろう。
図1は、本発明の好ましい実施形態に従って構成され、作動するデビットカードの典型的な使用を示すシナリオの簡略化された絵図である。 図2は、本発明の好ましい実施形態に従って構成され、作動するクレジットカードの典型的な使用を示すシナリオの簡略化された絵図である。 図3は、本発明の好ましい実施形態に従って構成され、作動するスマートカードの簡略化された説明図であり、該スマートカードは、スタンドアロンの作動モードにおいてディスプレイと共に機能するように改造された、銀行業界の認証規格に適合するスマートカードチップを有している。 図4は、図3のスマートカードの簡略化された電子回路図である。 図5は、図4の回路の制御論理回路形成部分の簡略化された電子回路図である。 図6は、図4の回路の電力管理回路形成部分の簡略化された電子回路図である。 図7は、本発明の好ましい実施形態の、改造により可能となった作動を示す簡略化された概略のフロー図である。
好ましい実施形態の詳細な説明
ここで図1を参照する。図1は、本発明の好ましい実施形態に従って構成され、作動するスマートデビットカードの典型的な使用を示すシナリオの簡略化された絵図である。全体を通じて使用される用語「スマートデビットカード」は、デビットカードであって、認証スマートカードチップを有し、かつ、スタンドアロンの作動のために改造されているものをいう。
用語「認証(certified)スマートカードチップ」は、スマートカードチップであって、通常のように外部の読み書き装置とのみデータを通信するように作動するものとして定義される。
認証スマートカードチップの好ましい例は、以下の認証規格:ISO/IEC 7816およびISO/IEC 14443の一方または両方に適合するチップである。そのようなチップは、付加的な規格にも適合していることが好ましく、該付加的な規格としては、コモンクライテリア(Common Criteria)EAL4+/EAL5+(ISO/IEC 15408 情報技術−セキュリティ技法−ITセキュリティの評価基準 第1部〜第3部)、FIPS 140-2 レベル3および4、ISO/IEC 7816 識別カード−ICカード(Integrated circuit cards)第1部〜第5部、ISO/IEC 14443 識別カード−非接触(Contactless)ICカード−プロキシミティカード 第1部〜第4部、ならびにEMVCoなどである。
図1に見られるように、消費者は購入の可能性を検討しており、典型的には、ボタン102を押すことによってディスプレイ104を起動し、ディスプレイ104が彼女のデビットカードの残額を表示することによって、スマートデビットカード100に残っている金額を照会している。本発明の特別の特徴として、スマートデビットカードのスタンドアロンの作動により、消費者は、売り場の端末またはATMの位置においてだけでなく、どんな場所でも、デビットカードの残額の表示を取得できる。ユーザーとのユーザーセキュアなバイオメトリック(biometric)インタラクション、または、暗証番号(pin code)の入力などの他の任意の好適な起動のための行為によってディスプレイが起動されてもよいことを理解されたい。
消費者は、企図した購入のためにはデビットカードの残額が不十分であると気付き、ATM106へ行って、金額をスマートデビットカードに追加している。スマートデビットカードからの入出金の機能は、上記したものなどの銀行業界で一般に使用されている1つ以上の認証規格に従って高度にセキュア化されており、スマートデビットカードの所持者が利用できるものではないことを理解されたい。
消費者は、スマートデビットカードのスタンドアロンの作動により、更新されたデビットカードの残額を確認し、購入に進んでいる。購入後に消費者は、スタンドアロンの作動モードでスマートデビットカードを使用することによって、更新されたデビットカードの残額を確認している。
ここで図2を参照する。図2は、本発明の好ましい実施形態に従って構成され、作動するスマートクレジットカードの典型的な使用を示すシナリオの簡略化された絵図である。全体を通じて使用される用語「スマートクレジットカード」は、クレジットカードであって、認証スマートカードチップを有し、かつスタンドアロンの作動のために改造されているものをいう。カードの物理的大きさは、上記の規格に適合していることが好ましい。
図2に見られるように、消費者は、購入の可能性を検討しており、典型的には、ボタン202を押すことによってディスプレイ204を起動し、ディスプレイ204が残りの許可されたクレジットの金額を表示することによって、スマートクレジットカード200に残りの金額を照会している。本発明の特別の特徴として、スマートクレジットカードのスタンドアロンの作動により、消費者は、売り場の端末またはATMの位置においてだけでなく、どんな場所でも、残りの許可されたクレジットの表示を取得できる。ユーザーセキュアな該ユーザーとのバイオメトリックインタラクション、または暗証番号の入力などの他の任意の好適な起動のための行為によってディスプレイが起動されてもよいことを理解されたい。
消費者は、残りの許可されたクレジットが企図した購入のために十分であると知り、購入に進んでいる。購入後に消費者は、スタンドアロンの作動モードでスマートクレジットカードを使用することによって、更新された残りの許可されたクレジットカードの金額を確認し、それにより消費者は、正しい金額が自分のクレジットカードに請求されたことを確かめている。
図1および2を参照して上述したデビットカードおよびクレジットカードは、本発明に従って構成され、作動するスマートカードの例であることを理解されたい。他の例としては、電子識別カードおよび電子アクセス制御カードが挙げられる。
ここで図3を参照する。図3は、本発明の好ましい実施形態に従って構成され、作動するスマートカード300の簡略化された説明図であり、スマートカード300は、スタンドアロンの作動モードにおいてディスプレイと共に機能するように改造された、認証スマートカードチップを有している。
本発明の改造された従来式スマートカードは、図1および2を参照して上述したデビットカードまたはクレジットカードとして用いられてもよいし、あるいは上記の認証規格を満たす任意の他の好適なセキュア化された(secured)カードとして用いられてもよい。
図3に見られるように、スマートカード300は、従来式のスマートカード基板302を有しており、該基板302上に接触インターフェース304および非接触インターフェース306の少なくとも一方、場合によっては両方が搭載されている。セキュア通信制御器を有する認証スマートカードチップ308が基板302上に搭載されており、該スマートカードチップ308は、変更された状況で用いられて、その意図された使用の様式以外の様式で作動する。認証スマートカードチップ308は、スマートカードに保存されたセキュアデータを、認証スマートカード読み取り機と排他的に通信するように設計されている。
後述の実施例において用いられている認証スマートカードチップは、Atmel Corporation(USA, CA, San Jose, Orchard Parkway 2325)から市販されているAT90AZ3636CFTである。
好ましくは、認証スマートカードチップ308は、顧客の識別データおよびアカウントデータなどのセキュアデータを含み、かつ、セキュアアクセス回路であって、好ましくは通信制御器においておよびファームウェアにおいて具現化されている、排他的に認証スマートカード読み取り機と該セキュアデータを通信するのを可能とするように設計されたものを含む。
バス310は、典型的には、認証スマートカードチップ308を接触インターフェース304と相互接続する。非接触インターフェース306は、典型的には、双方向接続器311を通じて認証スマートカードチップ308に接続されている。本発明の好ましい実施形態によれば、ディスプレイ312は基板302上に搭載され、典型的には、ディスプレイドライバー314を通じてバス316に連結されている。任意には、キーボード317および/またはオーディオ・トランスデューサー318および/またはリアルタイムクロック319もバス316に連結されていてもよい。
本発明の特別な特徴として、認証スマートカードチップ308の改造されたスタンドアロンの作動を可能とするために、典型的にはバス310および316と通信するようにして、改造エミュレーションハードウェア320が設けられている。これもまた本発明の特別な特徴として、ディスプレイ312と連結して認証スマートカードチップ308を作動させるために、これもまた典型的にはバス310と通信するようにして、改造ファームウェア322が設けられている。改造ファームウェア322は、認証スマートカードチップ308に存在することが好ましいが、代替的には、カード300上の他の場所に存在していてもよい。ディスプレイ312、改造エミュレーションハードウェア320および認証スマートカードチップ308に電力を供給するために、とりわけバッテリー324も設けられている。改造エミュレーションハードウェア320は、代替的には、プログラマブルデバイスとして具現化されていてもよいことを理解されたい。
手動操作可能なディスプレイ制御スイッチ326が設けられていることが好ましく、該スイッチ326は、改造エミュレーションハードウェア320に直接連結されていることが好ましい。
ここで図4、5および6を参照する。これらは共に、図3のスマートカードの簡略化された電子回路図である。
図4に見られるように、認証スマートカードチップ308の以下の端子は、バス310に接続されている:VCCおよびRST(共にEXT_PWR線を通じて);CLK(ISO_CLK線を通じて);GND;IO1(SCL線を通じて);ならびにIO0(SDA線を通じて)。
接触インターフェース304(図3)は、バス310を通じて認証スマートカードチップ308に接続されている。
好ましくは、非接触インターフェース306(図3)は、並列に接続されたインダクタ402およびコンデンサ404として具現化されていることが好ましく、これらは一緒になってアンテナを定義している。非接触インターフェース306は、双方向接続器311(図3)を通じて、認証スマートカードチップ308のRF1端子とRF2端子との間に接続されていることが好ましい。
次に改造エミュレーションハードウェア320(図3)に関して、図4において、改造エミュレーションハードウェア320は制御論理回路406を有し、制御論理回路406は電力管理回路408から電力を受け取り、そして電力管理回路408はバッテリー324(図3)に接続されていることが分かる。
特に図5および6に見られるように、電力管理回路408は、スイッチ326(図3)に連結されているスイッチ作動センサー410を有することが好ましい。スイッチ作動センサー410は、バス316(図3)を通じて、スイッチ作動状態の出力を第一のリレー制御回路414および第二のリレー制御回路416に与える。第一のリレー制御回路414および第二のリレー制御回路416は、電力管理回路408の一部分を形成している。
スイッチ326が作動されたときに、リレー制御回路414はFET418を作動させる。FET418はリレーとして機能するため、FET418が作動されたときに、バッテリー324からの電力が、バス310を通じて、VCC電力端子において認証スマートカードチップ308に供給され、また、FET418は認証スマートカードチップ308のRST端子に対する論理基準として機能する。
FET418の出力はまた、レジスタ420を通じてバス316(図3)へ供給されて、プルアップ論理基準電圧として働く。
スイッチ326が作動されたときに、リレー制御回路416はFET422を作動させる。FET422はリレーとして機能するため、FET422が作動されたときに、バッテリー324からの電力が、INT_PWR線を通じて、制御論理406、ディスプレイドライバー314(図3)に対して、および、改造エミュレーションハードウェア320の一部分を形成するインターバルタイマー426に対して供給される。
バッテリーの電力は、スイッチ326の作動状態にかかわらず、オプションのリアルタイムクロック回路319(図3)に直接供給される。リアルタイムクロック回路319は、水晶発振器432を有することが好ましく、水晶発振器432は、リアルタイムクロックチップ434、好ましくはMicro Crystal AG(スイス国,Grenchen CH-2540,Muhlestrasse 14)から市販されているRV-8564-C2に対して、出力を提供する。リアルタイムクロックチップ434の出力は、バス316、制御論理406およびバス310を通じて、認証スマートカードチップ308のIO0端子およびIO1端子において、認証スマートカードチップ308に供給されてもよい。リアルタイムクロック回路319は、リアルタイムのセキュリティーコードの生成のために有用である。そのようなリアルタイムで生成されたセキュリティーコードは、ディスプレイ312上でユーザーに表示されて、取引の認証のために用いられてもよい。
認証スマートカードチップ308のIO0端子およびIO1端子は、それぞれSDA線およびSCL線を通じて、制御論理回路406の一部分を形成する制御回路442の対応する端子に接続されている。
制御回路442はコマンド翻訳機能を有し、該コマンド翻訳機能は、認証スマートカードチップ308からSDA線およびSCL線に沿って受信した出力を、次に挙げる改造エミュレーションハードウェア320の構成要素およびディスプレイドライバー314のうちの1以上のものに向かわせる:リレー制御回路414(バス316を通じて)、リレー制御回路416(バス316を通じて)、および、インターバルタイマー426。
制御回路442はまた、アクティブプルダウン回路を有し、該アクティブプルダウン回路は、制御回路442に電力が供給されたときに、SDA線、そして従って認証スマートカードチップ308のIO0端子を、抵抗を通じて接地に連結する。
ここで図7を参照する。図7は、スタンドアロンの作動モードにおける、本発明の好ましい実施形態の、改造により可能となった作動を示す簡略化された概略のフロー図である。
図4、5および6に示す例を参照すると、ユーザーがスイッチ326を作動させたときに、これがスイッチ作動信号を提供し、該信号は、改造エミュレーションハードウェア320の一部分を形成するスイッチ作動センサー410によって感知される。スイッチ作動センサー410の出力により、改造エミュレーションハードウェア320のリレー制御回路414は、認証スマートカードチップ308のVCC端子およびRST端子に同時に、バッテリー324からの電圧を供給する。
また、スイッチ作動センサー410の出力により、改造エミュレーションハードウェア320のリレー制御回路416は、バッテリー324からの電圧を供給して、改造エミュレーションハードウェア320のクロック発振器428および制御回路442を同時に作動させる。クロック発振器428は、認証スマートカードチップ308のクロック端子CLKに対するクロック信号の提供を開始する。
AT90AZ3636CFTチップ以外の認証スマートカードチップ308が用いられる場合、そのようなチップの電源端子、リセット端子およびクロック端子への電圧供給に関する特定のタイミングの要件を、改造エミュレーションハードウェア320が満たすことが必要であり得る。
スイッチ326は、図1および2に示されるようにプッシュボタンとして具現化されていてもよいし、あるいは代替的には、光スイッチ、タッチスイッチ、音声スイッチもしくは他のスイッチ、またはこれらの組み合わせなど、任意の他の好適な種類のスイッチであってもよいことを理解されたい。
認証スマートカードチップ308の電源VCC端子、リセットRST端子、および、クロックCLK端子への電圧の提供により、認証スマートカードチップ308は、改造ファームウェア322を含んでインストールされた改造ファームウェアを実行することができる。改造ファームウェア322は作動モード識別機能を有しており、該機能により、認証スマートカードチップ308は、従来式の接触または非接触スマートカード読み取り機と通信しての作動と、本発明によるスタンドアロンの作動とを識別できる。
上記の機能は、認証スマートカードチップ308によって元々は可能でなかった機能であり、本発明により提供される改造によって可能となるものである。より具体的には、該改造された機能により、認証スマートカードチップ308は、非スタンドアロンの作動のために使用されるのと同じデータ端子IO0を用いて、スタンドアロンの作動モードで作動できる。
作動モード識別機能は、認証スマートカードチップ308のシリアルデータ端子IO0が正の論理状態にあるのか、それともゼロの論理状態にあるのかを感知することが好ましい。正の論理状態は、従来式の接触スマートカード読み取り機が、接触インターフェース304を通じて認証スマートカードチップ308に電気的に接続されていることを示す。ゼロの論理状態は、認証スマートカードチップが、スタンドアロンモードでの作動のために接続されていることを示す。改造エミュレーションハードウェア320は、外部の読み取り機がない場合には、制御回路442にあるアクティブプルダウン回路により、データ端子IO0へのゼロの論理状態の接続を提供する。
外部の読み取り機が存在する場合、認証スマートカードチップ308は、あたかも改造ファームウェアおよびハードウェアが存在しないかのように、接触インターフェース304を通じて外部の読み取り機と通信できる。非接触読み取り機が用いられる場合、通信は、非接触インターフェース306を通じたものであってもよい。いずれの場合にも、スイッチ326は作動されないため制御回路442には電力が供給されず、その結果、アクティブプルダウン回路は作動しない。図3〜6を参照して本明細書で説明した例は、接触インターフェース304を通じた通信について言及しており、非接触インターフェース306を通じた通信に基づく機能が代替的に提供されてもよいと理解されることに留意されたい。
従って、理解されたいこととして、本発明は、改造されたスマートカードを提供し、該改造されたスマートカードは、認証スマートカードチップを有し、該認証スマートカードチップは、認証スマートカードチップ読み取り機と排他的に通信することを可能とするセキュアアクセス回路を有し、該改造されたスマートカードは、ディスプレイを有し、かつ改造された回路を有し、該改造された回路は、該認証スマートカードチップが該ディスプレイにデータを通信すること、そしてまた、該認証スマートカードチップが該認証スマートカードチップ読み取り機と通信することを可能とするように機能する。
作動モード識別機能が、スタンドアロンの作動モードでの認証スマートカードチップの作動を示すと、以下のことが生じる。
A.任意に、改造ファームウェア322は、認証スマートカードチップ308に組み込まれている通信制御器から、シリアルデータ端子IO0を切り離す。
代替的には、改造ファームウェア322は、認証スマートカードチップ308に組み込まれている通信制御器を用いる。
改造ファームウェア322が、認証スマートカードチップ308に組み込まれている通信制御器から、シリアルデータ端子IO0を切り離すか否かにかかわらず、改造ファームウェア322は、データ端子IO0を通じた認証スマートカードチップ308との通信を制御する。
B.任意に、改造ファームウェアは、クロック発振器428から受信したクロック信号を用いる。
代替的には、改造ファームウェアは、認証スマートカードチップ308に組み込まれているクロック発振器から受信したクロック信号を用いる。
C.セキュアデータを処理して、それをディスプレイ312上に表示するために、改造ファームウェア322は認証スマートカードチップ308を作動させる。
図1を参照して上述したデビットカードの例では、改造ファームウェア322は、認証スマートカードチップ308の内部の不揮発性メモリーから、現在のデビットカードの残額を取得し、データ端子IO0、バス310およびバス316を通じて、それをディスプレイドライバー314に出力する。
図2を参照して上述したクレジットカードの例では、改造ファームウェア322は、認証スマートカードチップ308の内部の不揮発性メモリーから、残っている利用可能なクレジットの金額を取得し、それをディスプレイドライバー314に出力する。
D.セキュアデータを表示するために、改造ファームウェアはディスプレイドライバーを設定する。
E.改造ファームウェアは、予め定められた継続時間をインターバルタイマー426に設定する。
F.改造ファームウェア322は、以下に示す事象を生じる単一の指示を出す。
改造エミュレーションハードウェア320は、認証スマートカードチップ308への電力の供給を停止させ、それにより改造ファームウェア322が無効化されること、および、
好ましくは、認証スマートカードチップ308への電力の供給が停止され、該改造ファームウェアが無効化されると、ディスプレイドライバー314により、ディスプレイ312は、インターバルタイマー426に設定された予め定められた継続時間の間、該セキュアデータを表示すること、
該予め定められた継続時間の最後に、ディスプレイドライバー314、ディスプレイ312、インターバルタイマー426、および制御論理回路406への電力の供給が停止されること。
本発明が特に示して上述したものに限定されないことを当業者は理解するであろう。むしろ、本発明の範囲は、上述した種々の特徴の組み合わせおよび部分的組み合わせの両方、ならびに、上述の記載を読んだ当業者が想起するであろう、先行技術にはないそれらの変更を含む。

Claims (32)

  1. 改造されたクレジットカードであって、当該カードは、
    認証スマートカードチップを有し、
    ディスプレイを有し、かつ、
    改造されたエミュレーション回路を有し、該回路は、前記認証スマートカードチップが外部の読み書き装置とだけの通信のために構成されているにもかかわらず、該認証スマートカードチップが前記ディスプレイに情報を通信することを可能にするように作動するものである、
    前記改造されたクレジットカード。
  2. 改造されたデビットカードであって、当該カードは、
    認証スマートカードチップを有し、
    ディスプレイを有し、かつ、
    改造されたエミュレーション回路を有し、該回路は、前記認証スマートカードチップが外部の読み書き装置とだけの通信のために構成されているにもかかわらず、該認証スマートカードチップが前記ディスプレイに情報を通信することを可能にするように作動するものである、
    前記改造されたデビットカード。
  3. 改造されたスマートカードであって、当該カードは、
    認証スマートカードチップを有し、
    ディスプレイを有し、かつ、
    改造されたエミュレーション回路を有し、該回路は、前記認証スマートカードチップが外部の読み書き装置とだけの通信のために構成されているにもかかわらず、該認証スマートカードチップが前記ディスプレイに情報を通信することを可能にするように作動するものである、
    前記改造されたスマートカード。
  4. 改造されたスマートカードであって、当該カードは、
    認証スマートカードチップを有し、該チップは、認証スマートカードチップ読み取り機との排他的な通信を可能にするセキュアアクセス回路を有し、
    ディスプレイを有し、かつ
    改造された回路を有し、該回路は、前記認証スマートカードチップが前記ディスプレイにデータを通信することを可能とするように、かつまた、前記認証スマートカードチップが前記認証スマートカードチップ読み取り機と通信することを可能とするように、作動するものである、
    前記改造されたスマートカード。
  5. 当該改造されたカードが、概してクレジットカードの大きさの基板をも有し、該基板は、該認証スマートカードチップ、該ディスプレイ、および、該改造された回路を支持する、先行する請求項のいずれか1項記載の改造されたカード。
  6. 当該改造されたカードが、電力要素をも有し、該電力要素は、該認証スマートカードチップと、該改造された回路と、該ディスプレイとに電力を供給するように作動する、先行する請求項のいずれか1項記載の改造されたカード。
  7. 当該改造されたカードが、電力管理回路をも有し、該電力管理回路は、概して互いに重複しない時間に該認証スマートカードチップと該ディスプレイとに電力を提供するように作動する、先行する請求項のいずれか1項記載の改造されたカード。
  8. 該基板の厚さが、0.8mmを超えない、請求項5記載の改造されたカード。
  9. 当該改造されたカードが、改造ファームウェアをも有し、該改造ファームウェアは、少なくとも外部の読み書き装置がないときに、該認証スマートカードチップを作動させるためのものである、先行する請求項のいずれか1項記載の改造されたカード。
  10. 当該改造された回路が、該認証スマートカードチップの外部にあるハードウェアを有している、先行する請求項のいずれか1項記載の改造されたカード。
  11. 該認証スマートカードチップが、外部の読み書き装置および該ディスプレイとだけデータの通信を行うように作動できるスマートカードチップである、先行する請求項のいずれか1項記載の改造されたカード。
  12. 当該改造されたカードが、接触インターフェースおよび非接触インターフェースのうちの少なくとも一つをも有し、該接触インターフェースおよび該非接触インターフェースは、該基板上に搭載されている、請求項5記載の改造されたカード。
  13. 該認証スマートカードチップが、意図された使用様式以外の様式で作動するように、改造された状況で用いられるものである、先行する請求項のいずれか1項記載の改造されたカード。
  14. 当該改造されたカードが、バスをも有し、該バスは、該認証スマートカードチップを該接触インターフェースと相互接続する、請求項12記載の改造されたカード。
  15. 当該改造されたカードが、双方向接続器をも有し、該双方向接続器は、該認証スマートカードチップを該非接触インターフェースと相互接続する、請求項12記載の改造されたカード。
  16. 当該改造されたカードが、手動操作可能なディスプレイ制御スイッチをも有する、先行する請求項のいずれか1項記載の改造されたカード。
  17. 該改造された回路が、制御論理回路を有し、該制御論理回路は、電力管理回路から電力を受け取る、先行する請求項のいずれか1項記載の改造されたカード。
  18. 該電力管理回路が、スイッチ作動センサーを有し、該スイッチ作動センサーは、該ディスプレイ制御スイッチに連結されている、請求項16および17記載の改造されたカード。
  19. 該スイッチ作動センサーが、第一のリレー制御回路および第二のリレー制御回路にスイッチ作動出力を提供する、請求項18記載の改造されたカード。
  20. 該第一のリレー制御回路が、該スイッチ作動出力に応答して、該認証スマートカードチップに電力を提供するように作動する、請求項19記載の改造されたカード。
  21. 該第二のリレー制御回路が、該スイッチ作動出力に応答して、該制御論理回路、ディスプレイドライバーおよびインターバルタイマーに電力を提供するように作動する、請求項17および19記載の改造されたカード。
  22. 当該改造されたカードが、リアルタイムクロック回路をも有し、該リアルタイムクロック回路は、リアルタイムのセキュリティーコードの生成を提供する、先行する請求項のいずれか1項記載の改造されたカード。
  23. カード搭載式ディスプレイの機能をクレジットカードに提供する方法であって、当該方法は、
    認証スマートカードチップを用意することを有し、
    ディスプレイを該認証スマートカードチップと連結することを有し、かつ、
    外部の読み書き装置をエミュレートして、該認証スマートカードチップが元々は外部の読み書き装置とのみセキュアな通信をするように構成されているにもかかわらず、該認証スマートカードチップが該ディスプレイと通信するのを可能にすることを有する、
    前記方法。
  24. カード搭載式ディスプレイの機能をデビットカードに提供する方法であって、当該方法は、
    認証スマートカードチップを用意することを有し、
    ディスプレイを該認証スマートカードチップと連結することを有し、かつ、
    外部の読み書き装置をエミュレートして、該認証スマートカードチップが元々は外部の読み書き装置とのみセキュアな通信をするように構成されているにもかかわらず、該認証スマートカードチップが該ディスプレイと通信するのを可能にすることを有する、
    前記方法。
  25. カード搭載式ディスプレイの機能をスマートカードに提供する方法であって、当該方法は、
    認証スマートカードチップを用意することを有し、
    ディスプレイを該認証スマートカードチップと連結することを有し、かつ、
    外部の読み書き装置をエミュレートして、該認証スマートカードチップが元々は外部の読み書き装置とのみセキュアな通信をするように構成されているにもかかわらず、該認証スマートカードチップが該ディスプレイと通信するのを可能にすることを有する、
    前記方法。
  26. カード搭載式ディスプレイの機能をスマートカードに提供する方法であって、当該方法は、
    認証スマートカードチップを用意することを有し、該認証スマートカードチップは、認証スマートカードチップ読み取り機との排他的な通信を可能にするセキュアアクセス回路を有するものであり、
    ディスプレイを該認証スマートカードチップと連結することを有し、かつ、
    該認証スマートカードチップが該ディスプレイにデータを通信するようにさせること、そしてまた、該認証スマートカードチップが該認証スマートカードチップ読み取り機と通信するようにさせることを有する、
    前記方法。
  27. 当該方法が、該認証スマートカードチップに存在する改造ファームウェアを実行することを有し、該ファームウェアは、少なくとも外部の読み書き装置がないときに、該認証スマートカードチップを作動させるためのものである、先行する請求項23〜26のいずれか1項記載のカード搭載式ディスプレイの機能を提供する方法。
  28. 当該方法が、
    ユーザーがディスプレイ制御スイッチを作動させたときにスイッチ作動信号を提供することを有し、かつ、
    該スイッチ作動信号に応答して、該認証スマートカードチップに電圧を供給し、そしてそれと同時に、クロック発振器を作動させることを有し、該クロック発振器は、該認証スマートカードチップのクロック端子へのクロック信号の提供を開始する、
    先行する請求項23〜26のいずれか1項記載のカード搭載式ディスプレイの機能を提供する方法。
  29. 該認証スマートカードチップへの電圧の供給により、該認証スマートカードチップが、それに組み込まれた、作動モード識別機能を備えた改造ファームウェアを実行することが可能となり、該作動モード識別機能により、該認証スマートカードチップが、従来式の接触または非接触スマートカード読み取り機と通信しての作動と、スタンドアロンの作動とを識別することが可能となる、請求項28記載のカード搭載式ディスプレイの機能を提供する方法。
  30. 該スタンドアロンの作動モードが、非スタンドアロンの作動のために使用されるのと同じデータ端末の少なくとも一部を用いる、請求項29記載のカード搭載式ディスプレイの機能を提供する方法。
  31. 該作動モード識別機能が、該認証スマートカードチップのシリアルデータ端子が、正の論理状態であるのか、それともゼロの論理状態であるのかを感知するものであり、
    正の論理状態が、従来式の接触スマートカード読み取り機が該認証スマートカードチップにガルバニックに接続されていることを示し、
    ゼロの論理状態が、該認証スマートカードチップが、スタンドアロンモードでの作動のために接続されていることを示す、
    請求項29記載のカード搭載式ディスプレイの機能を提供する方法。
  32. 該認証スマートカードチップがスタンドアロンの作動モードで作動するときに、以下のステップのうちの少なくとも一つが生じる、請求項31記載のカード搭載式ディスプレイの機能を提供する方法。
    I.改造ファームウェアが、該認証スマートカードチップとの通信を制御すること。
    II.該改造ファームウェアが、クロック発振器から受信したクロック信号を用いること。
    III.セキュアデータを処理して、それを該ディスプレイに表示するために、該改造ファームウェアが該認証スマートカードチップを作動させること。
    IV.該セキュアデータを表示するために、該改造ファームウェアがディスプレイドライバーを設定すること。
    V.該改造ファームウェアが、予め定められた継続時間をインターバルタイマーに設定すること。
    VI.該改造ファームウェアが、以下に示す事象を生じる単一の指示を出すこと。
    該認証スマートカードチップへの電力の供給が停止され、それにより該改造ファームウェアが無効化されること、および、
    該認証スマートカードチップへの電力の供給が停止され、該改造ファームウェアが無効化されると、該ディスプレイドライバーにより、該ディスプレイは、予め定められた継続時間の間、該セキュアデータを表示すること、および、
    該予め定められた継続時間の最後に、該ディスプレイへの電力の供給が停止されること。
JP2011544965A 2009-01-07 2010-01-07 セキュア化チップからのデータのカード上での表示 Expired - Fee Related JP5809562B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US19390809P 2009-01-07 2009-01-07
US61/193,908 2009-01-07
US20218209P 2009-02-04 2009-02-04
US61/202,182 2009-02-04
PCT/IL2010/000014 WO2010079483A1 (en) 2009-01-07 2010-01-07 On card display of data from secured chip

Publications (2)

Publication Number Publication Date
JP2012514804A true JP2012514804A (ja) 2012-06-28
JP5809562B2 JP5809562B2 (ja) 2015-11-11

Family

ID=42316300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011544965A Expired - Fee Related JP5809562B2 (ja) 2009-01-07 2010-01-07 セキュア化チップからのデータのカード上での表示

Country Status (7)

Country Link
US (2) US8702007B2 (ja)
EP (1) EP2377087A4 (ja)
JP (1) JP5809562B2 (ja)
CN (1) CN102369542B (ja)
HK (1) HK1168179A1 (ja)
SG (1) SG172456A1 (ja)
WO (1) WO2010079483A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG172456A1 (en) 2009-01-07 2011-07-28 Citala Ltd On card display of data from secured chip
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
EP2463808A1 (en) * 2010-12-10 2012-06-13 Gemalto SA Smartcard providing an improved standby mode
JP2012194600A (ja) * 2011-03-14 2012-10-11 Dainippon Printing Co Ltd 電子媒体、電子媒体における電力供給方法
JP2013140502A (ja) * 2012-01-05 2013-07-18 Dainippon Printing Co Ltd Icカード
WO2014062623A1 (en) * 2012-10-15 2014-04-24 Powered Card Solutions, Llc System and method for secure remote access and remote payment using a mobile device and a powered display card
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
US9177133B1 (en) 2014-07-14 2015-11-03 The United States Of America, As Represented By The Secretary Of The Army Multi-function smart communication card
US20160292558A1 (en) * 2015-04-02 2016-10-06 Nanoptix Inc. Electronic ticket-in ticket-out voucher and system
US10733589B2 (en) 2017-04-28 2020-08-04 Square, Inc. Point of sale device power management and under voltage protection
US20190122140A1 (en) 2017-10-20 2019-04-25 STATGRAF Research LLP. Data analysis and rendering
US11257058B1 (en) * 2017-10-30 2022-02-22 Square, Inc. Sharing output device between unsecured processor and secured processor
US10970698B1 (en) * 2017-12-08 2021-04-06 Square, Inc. Reader detection signal bypassing secure processor
CN111079124B (zh) * 2019-12-21 2023-02-10 广州小鹏汽车科技有限公司 安全芯片激活方法、装置、终端设备及服务器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030085286A1 (en) * 2001-11-06 2003-05-08 International Business Machines Corporation Secure credit card
JP2008530702A (ja) * 2005-02-17 2008-08-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ スマートカード、及びスマートカードを動作させる方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4667087A (en) 1986-03-31 1987-05-19 Max A. Quintana Secure credit card
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5485520A (en) 1993-10-07 1996-01-16 Amtech Corporation Automatic real-time highway toll collection from moving vehicles
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5478994A (en) 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
US5834747A (en) 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
JP3492057B2 (ja) * 1995-12-14 2004-02-03 株式会社日立製作所 マルチチップicカード及びそれを用いたicカードシステム
CA2197930A1 (en) * 1996-02-29 1997-08-29 Masayuki Ohki Electronic wallet and method for operating the same
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6753999B2 (en) * 1998-03-18 2004-06-22 E Ink Corporation Electrophoretic displays in portable devices and systems for addressing such displays
IL123949A (en) 1998-04-03 2001-07-24 On Track Innovations Ltd Data transaction card having extended range
US6577229B1 (en) * 1999-06-10 2003-06-10 Cubic Corporation Multiple protocol smart card communication device
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
DE10035094A1 (de) * 2000-07-17 2002-03-28 Giesecke & Devrient Gmbh Anzeigevorrichtung für einen tragbaren Datenträger
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
US6595342B1 (en) 2000-12-07 2003-07-22 Sony Corporation Method and apparatus for a biometrically-secured self-service kiosk system for guaranteed product delivery and return
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US6816058B2 (en) * 2001-04-26 2004-11-09 Mcgregor Christopher M Bio-metric smart card, bio-metric smart card reader and method of use
US6863219B1 (en) * 2001-08-17 2005-03-08 Alien Technology Corporation Apparatuses and methods for forming electronic assemblies
US6607127B2 (en) 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
AU2003250527A1 (en) 2002-08-22 2004-03-11 Micro-D Ltd. Thin display device
US20060287964A1 (en) * 2003-12-17 2006-12-21 Brown Kerry D Contact/contactless and magnetic-stripe data collaboration in a payment card
US7270276B2 (en) * 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US20060282330A1 (en) 2005-06-09 2006-12-14 Christopher Frank Method and system for outsourced RFID labeling and tracking
US20070235539A1 (en) 2006-04-05 2007-10-11 Jarkko Sevanto Mobile device with near field communication module and secure chip
US20070241183A1 (en) 2006-04-14 2007-10-18 Brown Kerry D Pin-secured dynamic magnetic stripe payment card
US7775442B2 (en) 2006-07-12 2010-08-17 Nokia Corporation Method for accessing after-operation information of secure element applications
US8011593B2 (en) 2007-03-15 2011-09-06 Joseph Frank Preta Smart apparatus for making secure transactions
SG172456A1 (en) 2009-01-07 2011-07-28 Citala Ltd On card display of data from secured chip

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030085286A1 (en) * 2001-11-06 2003-05-08 International Business Machines Corporation Secure credit card
JP2008530702A (ja) * 2005-02-17 2008-08-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ スマートカード、及びスマートカードを動作させる方法

Also Published As

Publication number Publication date
US9798965B2 (en) 2017-10-24
WO2010079483A1 (en) 2010-07-15
US8702007B2 (en) 2014-04-22
EP2377087A1 (en) 2011-10-19
JP5809562B2 (ja) 2015-11-11
US20140175178A1 (en) 2014-06-26
CN102369542A (zh) 2012-03-07
CN102369542B (zh) 2015-12-16
EP2377087A4 (en) 2013-01-16
HK1168179A1 (zh) 2012-12-21
US20120024961A1 (en) 2012-02-02
SG172456A1 (en) 2011-07-28

Similar Documents

Publication Publication Date Title
JP5809562B2 (ja) セキュア化チップからのデータのカード上での表示
JP3776401B2 (ja) マルチモード・スマートカード・システム及びこれに関連する方法
EP1457922B1 (en) Smart card that can be configured for debugging and software development using secondary communication port
TW286379B (ja)
CN103038785B (zh) 具有显示器屏幕的银行卡
AU2019270208A1 (en) Autonomous enrolment system and method for holder of biometric device
WO2009063386A1 (en) Chip card comprising a display
JP5265472B2 (ja) Icカード
US8708232B2 (en) Bank card with display screen
CN201689448U (zh) 一种智能卡
KR101970152B1 (ko) 멀티 카드 및 이를 이용한 결제 방법
US10268944B2 (en) Dual-interface payment device with display
TWI435274B (zh) 具有安全防護介面之複合式晶片卡及控制方法
JP2007087168A (ja) 複合携帯可能電子装置および複合icカード
JP2006134171A (ja) 無線識別デバイス
TW201817212A (zh) 電子識別選擇系統及其操作裝置
KR102310514B1 (ko) 생체정보인식 스마트카드의 생체정보등록방법 및 생체정보인식 스마트카드 시스템
EP4287070A1 (en) Method for operating a card
TW201439921A (zh) 電子卡片結構
US11164060B2 (en) Method implemented in an electronic entity and associated electronic entity
KR101237437B1 (ko) 이미지 표시 방법
KR20080002020U (ko) 독립형 스마트카드 리더기
KR20090033845A (ko) 전자매체 포함형 카드
JP2001209757A (ja) 電子情報処理媒体及びフロッピー(登録商標)ディスク及び電子決済方法
KR20090033846A (ko) 아이씨 카드 운영방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120925

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140225

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140304

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140326

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140425

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141017

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150911

R150 Certificate of patent or registration of utility model

Ref document number: 5809562

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees