JP4170590B2 - ダイナミックスマートカードの同期および個人化のための方法および装置 - Google Patents
ダイナミックスマートカードの同期および個人化のための方法および装置 Download PDFInfo
- Publication number
- JP4170590B2 JP4170590B2 JP2000547579A JP2000547579A JP4170590B2 JP 4170590 B2 JP4170590 B2 JP 4170590B2 JP 2000547579 A JP2000547579 A JP 2000547579A JP 2000547579 A JP2000547579 A JP 2000547579A JP 4170590 B2 JP4170590 B2 JP 4170590B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- smart card
- card
- data collection
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000013480 data collection Methods 0.000 claims abstract description 28
- 230000008569 process Effects 0.000 claims abstract description 14
- 230000006870 function Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 7
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 abstract description 9
- 238000007726 management method Methods 0.000 description 29
- 230000008859 change Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 15
- 238000012550 audit Methods 0.000 description 10
- 238000013523 data management Methods 0.000 description 10
- 230000004913 activation Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000000391 smoking effect Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000000153 supplemental effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101150074062 Tnfsf11 gene Proteins 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 238000004049 embossing Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000005586 smoking cessation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Table Devices Or Equipment (AREA)
- Heat Treatment Of Steel (AREA)
- Optical Couplings Of Light Guides (AREA)
Description
(技術分野)
本発明は、一般に商業取引用の集積回路カード(「スマートカード」)の使用に関し、さらに詳細には、分散された取引システムにおけるスマートカード情報を動的に同期および個人化するための技術に関する。
【0002】
(背景技術および技術的課題)
インターネット取引、電子データ処理、および半導体デバイス技術における近年の進歩により、スマートカード技術に対する関心が高まってきた。概して、スマートカードは、財布程度の大きさ(または、それよりも小さい)カードであり、カード内にデータを格納および管理するためのマイクロプロセッサまたはマイクロコントローラを組み込んでいる。スマートカードは、磁気ストライプカードおよび金額記憶カードよりも複雑であり、高度な記憶管理特性および安全特性を特徴とする。マルチ機能カードは、例えば、クレジット、デビット、記憶した値、ロイヤルティ、および他の多くのアプリケーションの全てを1枚のカード内でサポートするように、しばしば構成される。一般的なマルチ機能のスマートカードは、カードのプラスチック内に埋め込まれたマイクロコントローラを含み、このマイクロコントローラは、カード外部に備えた外部接触アレイに電気的に接続される。スマートカードマイクロコントローラは一般に、ユーザデータを格納するための電気的に消去可能およびプログラム可能な読み取り専用メモリ(EEPROM)、作業格納のためのランダムアクセスメモリ(RAM)、およびカードオペレーティングシステムを格納するための読み取り専用メモリ(ROM)を含む。これらの機能を制御するには、比較的単純なマイクロコントローラで十分である。よって、約8KのEEPROMメモリを備えた8ビット5MHzのマイクロコントローラ(例えば、Motorola6805、またはIntel8051等のマイクロコントローラ)を用いるスマートカードも珍しくない。
【0003】
多くの規格が集積回路カードのさまざまな局面に対応して開発されてきた。例えば、ISO 7816−1、Part 1:Physical characteristics(1987年);ISO 7816−2、Part 2:Dimensions and location of the contacts(1988年);ISO 7816−3,Part 3:Electronic signals and transmission protocols(1989年、Amd.1 1992年、Amd.2 1994年);ISO 7816−4、Part 4:Inter−industry commands for interchange(1995年);ISO 7816−5、Part 5:Numbering system and registration procedure for application identifiers(1994年、Amd.1 1995年);ISO/IEC DIS 7816−6、Inter−industry data elements(1995年);ISO/IEC WD 7816−7、Part 7:Enhanced inter−industry commands(1995年);およびISO/IEC WD 7816−8、 Part 8:Inter−industry security architecture(1995年)。これらの規格は、本明細書中で参考として援用される。さらに、磁気ストライプカードおよびチップカードに関する一般的な情報は、多くの規格テキスト、例えば、Zoreda & Oton、 SMART CARDS(1994)、およびRankl & Effing、 SMART CARD HANDBOOK(1997年)において見出すことが可能であり、その内容は、本明細書中で参考として援用される。
【0004】
スマートカードに関連する取引情報およびアプリケーションの実質的に正確な履歴を、顧客が所有する各スマートカードごとに保持することが望ましい。現在公知のシステムは、スマートカードに格納された情報と、1以上の外部データベースに格納された対応する情報との間の同期を確実にするための、効率的および信頼できる方法を提供しないという点で、一般に不十分である。結果として、現在のシステムでは、紛失したか、または盗難にあったカードが、確実には再発行または最新の情報に更新され得ない。
【0005】
さらに、現在のシステムは、そのシステムがスマートカードの合同提携者(例えば、Hertz、Hilton、その他)等の企業が、スマートカードアプリケーション構造自体を動的に追加、もしくは変更できないという点で、不十分である。すなわち、マルチ機能カードのコンテクストにおいて、カードのファイル構造を、時間および費用がかかるカード再発行のプロセスを行わずに、変更または拡張することがしばしば不可能である。
【0006】
さらに、マルチアプリケーションで、多数の企業が関係する環境下でのスマートカードの発行および再発行のための公知の方法は、一般には不十分である。さらに詳細には、スマートカードは、しばしば広範囲にわたる企業組織と関連づけられた多数の異なるアプリケーションを含む。セキュリティの目的のために、これらのファイルの書き込み、更新、および読み出しは、一連のアクセス条件規則にもとづいて、特定の当事者に有利に制限される。これらのアクセス条件は、企業等の適切な当事者のみに知られた暗号キーを用いて適切に実行される。よって、American Express等のカード発行者は、その機能を実施するために必要なキーへのアクセスを一般的には有さない。公知のシステムは、発行プロセスで用いられる中央格納庫(central repository)にキーデータを蓄積することにより、この問題を解決しようと試みた。この方法は、多くの点において不十分であった。最も顕著であるのは、キー情報の中央格納庫内でのセキュリティ侵害が、結果的に多大な損害をもたらすことである。
【0007】
よって、これらおよび他の従来技術の限界を克服するための技術が必要とされている。さらに詳細には、マルチ機能のスマートカードの安全および効率的個人化、および動的な同期を提供するためのシステムが必要とされている。
【0008】
(発明の要旨)
本発明は、分散された取引システムのコンテクストにおけるスマートカードデータの個人化および同期のための方法および装置を提供することにより、従来技術の限界を克服する。
【0009】
本発明の1つの局面に従って、ダイナミックスマートカード同期システムは、スマートカード、企業データ収集ユニット、およびカードオブジェクトデータベース更新システムとともに、取引を始めるように構成されるアクセスポイントを含む。例示的ダイナミック同期システム(DSS)は、さまざまなスマートカードアクセスポイント、セキュアサポートクライアントサーバ、カードオブジェクトデータベース更新システム(CODUS)、1以上の企業データ同期インターフェース(EDSI)、更新ロジックシステム、1以上の企業データ収集ユニット(EDCU)、およびスマートカードを共通して受け付け、且つインターフェースするように構成された1以上のスマートカードアクセスポイントを好適に含む。1つの例示的実施形態において、DSSは、CODUSと通信するように構成された、個人化システムおよびアカウント維持システムを含む。
【0010】
本発明のさらなる局面に従って、マルチ機能スマートカードの個人化は、スマートカード発行プロセスの最終段階の間に、暗号キー情報を発生し、且つ/または複数の企業キーシステムから取り出すように構成されたセキュリティサーバを用いて達成される。
【0011】
(好適な例示的実施形態の詳細な説明)
以下に、本発明を添付の図面とともに説明する。なお同様の要素は同様の参照符号で示される。
【0012】
本発明のさまざまな局面にもとづいたシステムは、分散された取引システムのコンテクストにおけるスマートカード、および関連データベースの個人化および動的な同期のための方法および装置を含む。さらに詳細には、次に図1を参照して、例示的ダイナミック同期システム(DSS)が、セキュアサポートクライアントサーバ104、カードオブジェクトデータベース更新システム106(CODUS)、1以上の企業データ同期インターフェース108(EDSI)、更新ロジックシステム(110)、1以上の企業データ収集ユニット112(EDCU)、およびスマートカード120を共通して受け付け、且つインターフェースするように構成された1以上のスマートカードアクセスポイント102を好適に含む。1つの例示的実施形態において、DSSはまた、CODUS106と通信するように構成された個人化システム140、およびアカウント維持システム142を適切に含む。
【0013】
さらに詳細には、好適な実施形態において、セキュアサポートクライアントサーバ104は、企業ネットワーク114を介して、EDSI108と適切なネットワーク上で接続される。EDSI108は、それ自体が企業データ収集ユニット112とリンクしている更新ロジックシステム110にリンクする。企業データ収集ユニット112は、CODUS106およびセキュアサポートクライアントサーバ104とリンクする。一般に、より詳細に後述するように、各企業(例えば、提携航空会社、提携ホテル、提携旅行代理店等)は、対応するEDSI108、企業ネットワーク114、およびEDCU112と好適に関連づけられる。すなわち、EDCU112(a)は、EDSI108(a)および企業ネットワーク114(a)に対応し、EDCU112(b)は、EDSI108(b)および企業ネットワーク114(b)と対応するなどである。DSSは、対応する企業の数に応じて、このような機能ブロックを任意の数だけ含む。
【0014】
個人化システム140は、スマートカード120の発行元として適切に機能する。すなわち、個人化システム140は、初期設定データ(例えば、口座番号、シリアルナンバー、デフォルトの選好、その他)で占められる所定のファイル構造を提供することにより、顧客が使用するためのスマートカードを作成および発行する。これに関して、CODUS106は、カードの破損、紛失、および盗難時に、最新のデータを提供することによりカードの再発行を容易にするために、個人化システム140とインターフェースする。個人化システム140は、図9とともに詳細に後述される。
【0015】
アカウント維持システム142は、顧客サービスの目的のために提供され、この範囲において、カード所有者の苦情、質問、および顧客による他の入力のための入り口として機能する。CODUS106は、顧客サービスの代理者および/または自動システムが、カード所有者の問題を処理することを支援するために、アカウント維持システム142と適切に通信する。
【0016】
(スマートカードアクセスポイント)
スマートカードアクセスポイント102により、カード所有者が各種の手段を介して、分散された取引システムへのアクセスを獲得することが可能になる。このようなアクセスポイントは、例えば、標準的な家庭用電話器、各種のPCS無線システム、公衆電話、パームトップ型コンピュータ、ノート型コンピュータ、インターネットワークステーション、自動窓口機(ATM)、販売時点情報管理端末(POS)、独立型キオスク、ネットワークコンピュータ(NC)、携帯情報端末(PDA)、または他のいずれの適切に構成された通信装置を含む。アクセスポイント102は、(PDAおよび携帯電話と同様に)持ち運び可能か、または、例えば、航空会社の発券および搭乗場所、レンタカー施設、ホテルロビー、旅行代理店、およびモールの中心に位置し得る。また、企業は、従業員の出張を合理化するために、アクセスポイント102を主催しようと考えるかもしれない。好適な実施形態において、各種のアクセスポイント102は、ISO―7816規格の関連部分に従って、接触型の(contact−based)スマートカード120とインターフェースするように構成される。
【0017】
(セキュアサポートクライアントサーバ)
セキュアサポートクライアントサーバ104は、取引中に用いられる個々のアクセスポイント102からなくなったいずれの機能も、適切であればどこにでも提供する。サーバ104はまた、アクセスポイント102から適切なEDSI108および/またはEDCU112へのメッセージのルーティングを適切に処理する。
【0018】
次に図1および2を参照して、例示的セキュアサポートクライアントサーバ104は、セキュリティエンジン202、補足アプリケーションサポート204、およびルータ206を含む。セキュリティエンジン202は、サーバ104、EDSU112、および企業ネットワーク114間の安全な通信を提供するための適切なハードウェアおよび/またはソフトウェアを含む。さらに詳細には、セキュリティエンジン202は、着信および発信メッセージパケットとともに、認証、データ暗号化、およびデジタル署名技術を利用する。各種の従来のセキュリティアルゴリズムは、本発明のコンテクストにおいて適切であり、例えば、DESの暗号化、RSA認証、および各種の他の対称的および非対称的暗号技術を含む。
【0019】
補足アプリケーションサポート204は、特定のアクセスポイント102機能に関連した適切なハードウェアおよび/またはソフトウェアコンポーネントを好適に含む。さらに詳細には、サーバ104は、取引中に利用されるアクセスポイント102の性質を適切に見極める。アクセスポイント102が、リクエストされた取引を実行するための適切なソフトウェアを含まなければ、サーバ104は、個々のEDSI108および/またはEDCU112との取引を完成する機能(すなわち、ソフトウェアモジュール)を供給する。この補足的な機能は、DSSを含む各種ネットワーク上に送信されたメッセージパケット(さらに詳細に後述される)を適切にフォーマットするためのソフトウェアモジュールを特に含む。例えば、それ自体が独立型のスマートカードリーダーであるアクセスポイント102を介して、取引が行われる場合に、スマートカードリーダーは、それ自体では、データ取引能力を持たない方式でのみ、スマートカード102とのメッセージの送受信が可能であるので、ほとんど全ての機能がサーバ104により供給される。しかしながら、適切に構成されたPCが、アクセスポイント102に含まれる場合、大半の必要な機能は、PC内に常駐する各種のソフトウェアモジュールにより供給される。このような場合、サーバ104は、さらなるソフトウェアを供給することなくアクセスポイント102と各種のメッセージパケットを送受信するだけでよい。追加された機能は、任意の適切な方法、例えば、ポータブルソフトウェアコード(Java、ActiveX、その他)、またはアクセスポイント102、カード120および/またはサーバ104内に常駐する配信されたソフトウェアの使用により供給され得る。
【0020】
ルータ206は、適切なEDCU112、企業ネットワーク114、およびアクセスポイント102へのメッセージのルーティングを取り扱う。すなわち、ルータ206は、所与のメッセージパケットが送信されるDSS内の適切な機能ブロックを識別するように構成される。適切な機能ブロックの識別は、多数の方法により行われ得る。好適な実施形態において、この識別は、アクセスポイント102から受け取ったリクエストから抽出された情報にキーによって割りつけられた、適切なあて先のリストを含む参照用テーブルの使用により達成される。
【0021】
本発明の別の実施形態において、セキュアサポートクライアントサーバ104は用いられず、アクセスポイント102の機能は、サーバ104の必要性をなくすために適切に特定される。また、サーバ104の機能は、任意の便利な方法で、DSSコンポーネント全体に割り当てられ、且つ分散され得る。
【0022】
「取引」という用語が、一般に特定の目的、例えば、デビット/チャージ認証、選好の変更、予約のリクエスト、チケットのリクエスト、その他を実行するためのシステム上で通信される任意のメッセージに言及することは、当業者であれば理解するであろう。図11は、例えば、提携旅行社とのオンライン取引を実施するコンテクストにおいて有用な例示的取引データ構造を示し、ここで、フィールド名1102、データタイプ1104(‘C’はcharacter(文字)を意味する)、最大バイト長1106、および説明1108が表形式でリストされている。この例において、他のデータ構造が用いられ得るが、取引メッセージは、コンマで区切られたデータパケットを適切に含む。
【0023】
(カードオブジェクトデータベース更新システム(CODUS))
CODUS106は、各種の発行済みのスマートカード120の状態に関した情報を、適切且つ安全に格納する。次に図1および6を参照して、好適な実施形態において、CODUS106は、セキュリティエンジン602、データ管理モジュール604、カードオブジェクトデータベース116、カードオブジェクト管理モジュール606、および監査ファイル608を含む。
【0024】
セキュリティエンジン602は、特に、カードオブジェクトデータベース116内に格納された情報に対して適切なセキュリティを提供する。これに関して、セキュリティエンジン602は、着信および発信メッセージパケットとともに、各種の認証、データ暗号化、およびデジタル署名技術を利用する。本発明のコンテクストにおいて適切なアルゴリズムは、例えば、DESの暗号化、RSA認証、および各種の他の対称的および非対称的暗号技術を含む。
【0025】
データ管理モジュール604は、CODUS106と各種のEDCU112間と同様に、CODUS106とアカウント維持142間のデータインターフェースとして適切に機能する。さらに詳細には、モジュール604は、これらのシステムで用いられるデータフォーマット間の変換および翻訳を行う。例えば、オブジェクトデータベース106内に格納されたデータは、EDCU112またはアカウント維持142により容易に用いられ得るフォーマットでは格納され得ない。従って、データ管理モジュール604は、着信および発信データ両方の変換およびフォーマットの実施のための適切なルーチンを含む。
【0026】
カードオブジェクト管理モジュール606は、オブジェクトデータベース106内に格納されたデータを編集、更新、削除、同期し、且つそのデータが不正でないことを保証するための適切なデータベースソフトウェアを提供する。各種のデータベースパッケージは、このようなタスクに適しており、例えば、各種の従来の第4世代のリレーショナルデータベース管理システム(4GL RDBMS)を含む。
【0027】
監査ファイル608は、オブジェクトデータベース116への変更を適切に探知するので、CODUS106内に格納されたカードデータの保全性を保証するために役立つ。さらに詳細には、選好の更新、取引、アプリケーション構造の変更、その他の結果として、オブジェクトデータベース116への変更が生じたときに、監査ファイル608は、例えば、時間、日付、および変更の性質と内容等の変更に関する適切な情報を探知する。
【0028】
カードオブジェクトデータベース116は、単一のデータベース、または分散したデータベースの集合を含み、各種のスマートカード120の既知の状態を格納するために用いられる。一般に、スマートカードの状態は、カードの証印(indicia)の適切な集合により特徴づけられる。好適な実施形態において、ISO7816にもとづいたデータ構造が用いられ、カードオブジェクトデータベース116が、個々のフィールド、ディレクトリ、およびアプリケーションを含むデータと同様に、各種のスマートカード120に存在する個々のアプリケーションに関する情報(すなわち、ファイル構造全体)を格納する。カードオブジェクトデータベース116に対するファイル構造は、所与のスマートカード120に対するデータフィールドの適切な集合を含むように選択される。
【0029】
(企業データ同期インターフェース)
好適な実施形態において、各種のEDSI108は、個々の企業に対応するスマートカードデータおよび/またはアプリケーションへの変更を探知する。図1および3を参照して、好適な実施形態において、EDSI108は、通信サーバ302、セキュリティエンジン304、および顧客データベース306を含む。
【0030】
通信サーバ302は適切に、企業ネットワーク114および更新ロジックシステム110との通信を容易にする。これに関して、サーバ302は、用いられるコンポーネントの特定の選択の必要に応じて、各種フォーマット、媒体、および通信プロトコル間の翻訳を行うように構成される。
【0031】
セキュリティエンジン304は、顧客データベース306との情報のアクセスおよび格納に関して、適切なセキュリティ手段を提供する。セキュリティエンジン304は、着信および発信メッセージパケットとともに、各種の認証、データ暗号化、およびデジタル署名技術を利用し得る。本発明のコンテクストにおいて適切なアルゴリズムは、例えば、DESの暗号化、RSA認証、および各種の他の対称的および非対称的暗号技術を含む。
【0032】
顧客データベース306は、個々の提携先または企業に関するスマートカード情報を格納するための手段を適切に提供する。すなわち、特定の企業(例えば、企業ネットワーク114(a)を主催している)は、その企業にのみ関連するスマートカード情報を編纂するか、または他者に編纂させるかもしれない。例えば、ホテルチェーンは、ロイヤルティ、選好、およびそのホテルチェーンに特に関連する他のデータを格納するかもしれない。同期の間(より詳細に後述する)、データベース306に対するいずれの変更も、システムを介して伝播し、(またはその逆もある)、システム内のいずれかへの変更は、データベース306に伝達される。この通信は、好適には、通信サーバ302とともに、(セキュリティエンジン304を用いて)安全に行われる。
【0033】
別の実施形態において、EDSI108により提供される機能は、対応するEDCU112にフォールディングされる。すなわち、図示した実施形態が、1以上の物理的に離れたEDSI108を用いる一方で、対応するEDCU112機能ブロックにこの機能を組み込むことにより、DSSをさらに合理化することは有利であり得る。
【0034】
(更新ロジックシステム)
好適な実施形態において、更新ロジックシステム110は、EDCU112およびEDSI108と送受信するカードデータをフォーマットし、且つ安全にルーティングする。次に、図4を参照して、好適な実施形態において、更新ロジックシステム110は、ロジックエンジン402、データ管理モジュール404、セキュリティエンジン406、企業更新アドミニストレータ408、および企業更新監査モジュール410を含む。
【0035】
ロジックエンジン402は、システム全体にわたって、情報の変更を指揮し、且つ分散させるように適切に機能する。よって、ロジックエンジン402は、どのモジュール(すなわち、どのEDCU112、およびどのEDSI108)が変更を反映させるか決定することができる。
【0036】
データ管理モジュール404は、EDSI108と、EDCU112間のデータインターフェースとして適切に機能する。さらに詳細には、モジュール404は、これらのシステムで用いられるデータフォーマット間の変換および翻訳が可能である。したがって、データ管理モジュール604は、着信および発信データ両方の変換およびフォーマットの実施のための適切なルーチンを含む。
【0037】
セキュリティエンジン406は、更新ロジックシステム110を介して流れるデータに関して、適切なセキュリティ手段を提供するために用いられる。セキュリティエンジン406は、着信および発信メッセージパケットとともに、各種の承認、データ暗号化、およびデジタル署名技術を利用し得る。本発明のコンテクストにおいて適切なアルゴリズムは、例えば、DES暗号、RSA認証、および各種の他の対称的および非対称的暗号技術を含む。
【0038】
企業更新アドミニストレータ408は、EDSI108と、EDCU112間のデータ伝送を維持するために必要な間接的なソフトウェアを適切に含む。
【0039】
企業更新監査モジュール410は、更新ロジックシステム110を介して流れる更新情報を適切に探知する。さらに詳細には、(選好の更新、取引、アプリケーション構造の変更、その他の結果として)情報が更新ロジックシステム110全体にわたって通信されるときに、監査モジュール410は、例えば、時間、日付、および通信の性質と内容等の情報の適切な証印を探知する。
【0040】
(企業データ収集ユニット)
EDCU112は、特定の企業に対応する同期データの伝送を好適に格納し、且つ調整する。図5を参照して、好適な実施形態において、企業データ収集ユニット112は、セキュリティエンジン508、顧客更新取引データベース504、顧客ロイヤルティ取引データベース510、顧客保留取引データベース514、更新データベース502、EDCU監査ファイル506、EDCU管理ファイル512、およびEDCUデータ管理モジュール516を含む。
【0041】
セキュリティエンジン508は、EDCU112を介して流れるデータに関して、適切なセキュリティ手段を提供するために用いられる。この目的のために、セキュリティエンジン406は、着信および発信メッセージパケットとともに、各種の認証、データ暗号化、およびデジタル署名技術を活用し得る。本発明のコンテクストにおいて適切なアルゴリズムは、例えば、DESの暗号化、RSA認証、および各種の他の対称的および非対称的暗号技術を含む。
【0042】
顧客更新取引データベース504は、スマートカード120上では更新されたが、更新を必要とする各種のデータベースおよびネットワークにはまだ伝播されていない情報を格納するために用いられる。例えば、スマートカード120は、特定の企業との取引の間に、カード所有者の選好を変更するために用いられ得る。この情報は、短期においては、CODUS106、および適切なEDCU112およびEDSI108にファンアウト(fanned−out)されるまで、(特定の企業に対する)データベース504に格納される。このタイプの取引は、詳細に後述される。
【0043】
顧客ロイヤルティ取引データベース510は、特定の企業または提携者と関連づけられたロイヤルティ情報(例えば、頻繁に飛行機を利用する人、頻繁にホテルに宿泊する人等)を格納するために適切に用いられる。別の実施形態においては、ロイヤルティ取引データベース510は、用いられず、それどころか、データベース510の機能は、ロイヤルティ取引が、EDCU112により探知される単なる別の取引方式となるように、データベース502、510、および514に組み込まれる。
【0044】
顧客保留取引データベース514は、スマートカード120を直接用いずに生じた取引に関連する情報を格納するために適切に用いられる。さらに詳細には、選好の変化、およびその他のいくつかの取引は、例えば、標準的な電話機での口頭でのリクエストにより、カードの使用を必要としないチャネルを介して、カード所有者により開始され得る。このような場合、下記においてさらに説明するが、このデータは保留取引データベース514に適切に格納される。取引データは、対応するスマートカード120がアクセスポイント120とともに用いられるまで、データベース514内に留まり、スマートカード120自体が(CODUS106と同様に)、この新しい情報に更新される。
【0045】
更新データベース502は、他のタイプの取引、すなわち、更新、ロイヤルティ、または保留として分類され得ない取引を格納するために適切に用いられる。例えば、更新データベース502は、詳細に後述するように、ファイル構造更新情報を格納するために用いられ得る。
【0046】
監査ファイル506は、更新データベース504、保留データベース514、データベース502、および、図示した実施形態においては、ロイヤルティデータベース510への変更を探知するために用いられる。別の実施形態においては、分離されたロイヤルティデータベース510は用いられておらず、監査ファイル506は、データベース504、514、および502への変更を探知する。監査ファイル506は、それゆえ、個々のファイル内のデータの保全性を保証するために役立つ。
【0047】
管理ファイル512は、EDCU112を含む各種データベース、すなわち、データベース502、504、510および514内に格納されたデータを編集、更新、削除、同期し、且つそのデータが不正でないことを保証するために必要である適切なデータベースソフトウェアを提供する。
【0048】
データ管理モジュール516は、スマートカード120と、データベース504、514、502および510との間のデータ伝送を、これらのデータベースと、他のシステム、すなわち、更新ロジックシステム110およびCODUS106との間と同様に、容易にするためのデータ管理能力を提供する。よって、データ管理モジュール516は、各種システム間の継ぎ目のないデータ伝送を保証するためのインターフェースとして機能する。
【0049】
(ネットワーク)
好適な実施形態とともに上述された各種コンポーネント、データベース、モジュール、および装置は、適切なデータ通信ネットワークを介して接続される。このようなネットワークは、各種の従来のデータプロトコル、例えば、TCP/IPプロトコル、を用いて各種物理的な接続で構成され得る。本発明のシステムのコンポーネント間の個々の接続が異なることがあり得ることは理解されよう。例えば、無線のPCSネットワークは、アクセスポイント102からセキュアサポートクライアントサーバ104までに用いられ得る一方で、インターネットTCP/IP接続は、CODUS106から各種のEDCU112までに用いられ得る。
【0050】
各種のハードウェアシステムが、本発明を実行するために適切であることは、当業者であれば理解するであろう。各種モデム、ルータ、CPU、モニタ、バックアップシステム、電源、および周辺機器が、本発明のシステムの利益を実現するために用いられ得る。1つの実施形態において、例えば、IBM MQ Server softwareを用いたOS/2環境で動作しているCompaq Prolinea computerが、セキュアサポートクライアントサーバ104を実行するために用いられ、ここで、各種アクセスポイントは、独立したスマートカードキオスクを含み、EDCU112およびCODUS116が、適切なデータベースソフトウェアパッケージを実行しているWidows/NT環境で動作しているCompaq Prolinea computer上にインプリメンテーションされる。
【0051】
(個人化システム)
次に図9を参照して、好適な実施形態において、個人化システム140は、カード管理システム902、レガシー管理システム904、収集アプリケーションモジュール906、1以上のデータベース910、アクティベーションブロック908、共通カード個人化ユーティリティ912(CCP)、サービスビューロー914、共通カードセキュリティサーバ916、キー管理システム918、および1以上のキーシステム920を適切に含む。キー管理システム918は、データベースモジュール922、CID交換モジュール924、キーシステム926、およびキーシステム928を適切に含む。
【0052】
CCP912は、CODUS106(図1に示す)と適切に通信し、レガシー管理システム904は、これもCODUS106と通信するように構成されているアカウント維持142と適切に通信する。
【0053】
カード管理システム902は、カードリクエスト901を適切に受信し、且つ各種ソースから情報収集を始める。概して、カードリクエスト901は、カードの特徴の所望のグループを特定するように意図された各種のリクエスト情報からなる。このような特徴は、例えば、所望の用途(飛行機、ホテル、レンタカー、その他)のリスト、カードが新しいか、更新されたものか、または取替されたものであるかの明示、所望の用途に対応するデフォルトのカードメンバーの選好のリスト、カードメンバーに関連する個人情報(名前、住所、その他)、および必要なセキュリティレベルを含むかもしれない。
【0054】
カード管理システム902は、カードリクエストを適切に解読し、且つ発行者によりすでに格納された情報に対して、レガシーカード管理システム904にリクエストを送信する。レガシーデータとして利用できない情報に対しては、カード管理システム902は、カードリクエスト901の関連コンポーネントを収集アプリケーションモジュール906へと転送する。例示的実施形態において、カード管理システム902は、特定のカードリクエスト901に対する最適なスマートカード物理特徴を選択する。すなわち、カード管理システム902は、多数の要因、例えば、所望のセキュリティ機能のメモリ必要条件および計算の複雑性にもとづいて用いられる適切なタイプのスマートカードチップを適切に決定する。同様に、最適なスマートカード動作システム(SCOS)が選択され得る。別の実施形態において、スマートカードチップ、オペレーティングシステム、およびその他が、カードリクエスト901で特定される。
【0055】
レガシーカード管理システム904は、もし、あるならば、カード所有者のカード発行元との過去の関係に関連する情報の適切な格納庫として機能する。例えば、カード所有者は、(標準的なエンボスされた磁気ストライプカードにもとづいた)発行元との長期にわたるクレジットまたは引き落とし口座を有するかもしれないし、この情報は、発行されたカードに便利に組み込まれるかもしれない。
【0056】
収集アプリケーションモジュール906は、カード管理システム902およびレガシー管理システム904から情報を受け取り、次にカードリクエスト901内で特定された残りの全ての情報を収集するために各種データベース910とインターフェースするように適切に構成される。好適には、データベース910は、スマートカード120で用いるスマートカードアプリケーションをオファーする、個々の提携企業に対応し、且つ関連づけられる(例えば、図1の企業ネットワーク114)。よって、例えば、ホテルアプリケーションに対するリクエストを含んだカードリクエスト901は、適切なホテルデータベース910とデータ通信を始めるために、収集アプリケーション906をトリガーする。ホテルデータベース910は、次に、正確なファイル構造、アクセス条件(セキュリティ)、デフォルト値、およびスマートカード120を構成するために必要な他のデータを特定する情報をリクエストされたアプリケーションとともに返送する。各種データベース910との通信が、いずれの適切な手段、例えば、インターネット、PSTN、その他でのデータ通信を介してか、または単なる電話によるリクエストなどの他のチャネルを介して行われる。
【0057】
アクティベーションブロック908は、1度発行されたカードを、カードメンバーがアクティベートするための手段を提供するために適切に用いられる。例えば、クレジットカード、その他が、アクティベートされていないまま、カードメンバーに送られることはよくあり、カードをアクティベートするために、カードメンバーは、カードの発行元の自動システムに電話をかける(またはコンタクトをとる)ことが必要である。これは、典型的には、プッシュフォンを用いてカード番号、および他の適切なIDの入力により達成される。これに関して、アクティベーションブロック908は、リクエストされたスマートカードに対するこの機能を容易にするために、すなわち、このようなアクティベーションが特定のカードに対して必要であるかを特定するために用いられる。
【0058】
CCP912は、正確にフォーマットされたカード「オブジェクト」、すなわち、オペレーティングシステム、ファイル構造、およびカード120にダウンロードされるその他の全ての利用可能なカードデータを生成し、次にこの情報を(スマートカードの作成のために)サービスビューロー914、および(発行時のカードの状態を記録するために)CODUS106に転送するために用いられる。CCP912は、(後述する)用いられる特定のカード発行システムにカードオブジェクトのフォーマットを適合させるように好適には構成される。よって、収集アプリケーションシステム906は、比較的にハイレベルの機能リクエストを送信し得、CCP912は、インプリメンテーションに用いられる特定の「オブジェクト」を生成し得る。
【0059】
個人化サービスビューロー914は、個々のカードメンバーに発行するスマートカードの製造を完成するために適切なハードウェアおよびソフトウェアを含む。これに関して、サービスビューロー914は、いずれの従来のエンボシング、または磁気ストライプライティングと同様に、スマートカードチップへの起こり得る情報の転送を扱うための適切なスマートカード「プリンタ」を含む。適切には、スマートカードプリンタは、例えば、Datacard Corporation of Minnetonka, MNにより製造されたスマートカード発行システム9000シリーズおよび150iシリーズのいずれかを含む。
【0060】
共通カードセキュリティサーバ916(CCSS)は、さまざまな企業キーシステム920から暗号キー情報を検索するために必要な、ソフトウェアおよびハードウェアコンポーネントを適切に含む。例示的実施形態において、この情報は、個人化プロセスを完了するために、サービスビューロー914によりアクセスされる。さらに詳細には、典型的に、スマートカード120が、広範囲の企業組織と関連づけられた多数の異なるアプリケーションを含む場合である。これらのファイルの書込み、更新、および読出しが、一連のアクセス条件規則にもとづいて、特定の当事者に有利に制限されることは、当業者であれば理解するであろう。これらのアクセス条件は、適切な当事者により知られている暗号キーを用いて適切に実行される。よって、サービスビューロー914のタスクは、カードファイル構造を生成、且つ設置することであるが、サービスビューロー914は、最初において、この機能を実行するために必要なキーへのアクセスを有さない。上記で簡潔に述べたように、公知のシステムは、発行プロセスで用いられる中央格納庫にキーデータを蓄積することにより、この問題を解決しようと試みたために、承認できないセキュリティリスクを生成する。本発明にもとづいた方法は、しかしながら、カードの発行時に、スマートカードと個々のキーシステム920間の通信を考慮しない。よって、キー情報が第3者の干渉なしで、キー情報が安全にスマートカードにダウンロードすることが可能である。さまざまなカードで生成されるさまざまなアプリケーションの識別に関して、CCP912から情報を受け取ることにより、CCSS916は、このプロセスを容易にするために適切に用いられ、サービスビューロー914によりプロンプトされたとき(または、サービスビューロー914による発行以前)に、個人化の処理中にサービスビューロー914に転送されるキーを要求するために、適切なキーシステム920にコンタクトする。
【0061】
キーシステム920は、特定の企業と関連づけられた暗号キーを格納、生成、および安全に伝送することが可能な適切なデータベースシステムを含む。キー管理システム918は、このコンテクストにおいて、キーシステム920と類似するシステムであるが、個人化システムをインプリメンテーションする当事者により「所有」される。キー生成機能は、CCSSと、キーシステム920との間に分散され得る。すなわち、このキーは、キーシステム920では生成されずに、(特定の企業から受け取ったアルゴリズムおよびキー情報に従って)CCSS916でリアルタイムに生成され得る。
【0062】
図9に図示される機能ブロックが、ともに規格品および/または特別に開発されたものを含む、各種のハードウェアおよびソフトウェアコンポーネントを用いて実行され得ることは、当業者であれば理解するであろう。例えば、カード管理システム902により実施されたデータベース集約的な機能が、いずれの適切なデータベースパッケージ、例えば、Codebase、dBase、またはその他を用いて実行され得る。
【0063】
(個人化プロセス)
図9とともに上記で説明した個人化システムは、広範な機能レベルを有する多数のスマートカードを効率的に発行するために適切に用いられる。このタスクは、システムによりサポートされる各種の提携企業全体における個々のカードメンバーごとの正確なデータを、適時に、獲得し、且つ調整することを必要とする。これに関しては、ある提携企業が所有データの伝播を制限したい場合であってもよい。このデータは、例えば、ファイル構造およびカードメンバー個人データと同様に、スマートカードアクセス条件とともに用いられる個人キーを含む。
【0064】
次に図9および10を参照して、例示的スマートカードの個人化を次に説明する。第1に、ステップ1002において、システムはスマートカードリクエストを受け取る。上述のとおり、カード管理システム902は、カードリクエストを受け取り、且つ各種のソースからの情報収集を開始するために適切に用いられる。カードリクエスト901は、あるカード特性の所望のグループを特定することを意図するリクエスト情報により適切に構成される。このような特徴は、例えば、所望のアプリケーション(飛行機、ホテル、レンタカー、その他)のリスト、カードが新しいか、更新されたものか、または取替されたものであるかの明示、所望のアプリケーションに対応するデフォルトのカードメンバーの選好のリスト、カードメンバーに関連する個人情報(名前、住所、その他)、および必要なセキュリティレベルを含むかもしれない。
【0065】
次に、ステップ1004において、システムは、所与のカードリクエスト901に適切なスマートカードのタイプおよびコンフィギュレーションを選択する。このステップは、カード管理システム902により適切に実施される。よって、カード管理システム902は、カードリクエスト901内で、受け取った情報(例えば、メモリ必要条件、所望のセキュリティ機能、その他)を考慮して多数のファクタを調査し、次に、利用可能なチップのライブラリから適切なスマートカードチップを選択する。同様に、最適なスマートカードオペレーティングシステム(SCOS)も選択され得る。
【0066】
ステップ1006において、カードメンバー情報が獲得される。このステップは、データベース910およびレガシー管理システム904とともに動作している、収集アプリケーションモジュール906により、適切に実施される。さらに詳細には、カードメンバー特有の情報が、2つのグループ、すなわち、個人化システムには既知の情報、および個人化システムには未知の情報に好適に分類される。既知の情報は、概して個人化システムを主催している組織との過去の関係を通して得られたデータから構成される。このような場合、カード所有者の名前、希望の請求先、肩書き、勤務先、その他のある種のデータは、ある種のアプリケーションデータと同様に、すでに知られているようである。このような情報は、レガシー管理システム904からなる1以上のデータベースに適切に格納され、且つそこから検索され得る。ステップ1006の一部として、システム(特に、モジュール908)は、カードがアクティベーションを必要とするかどうかを好適に決定する。すなわち、上記で簡潔に述べたように、使用前にカードのアクティベーションが必要であることを、カードメンバーに知らせるステッカーまたはその他のものがカードに貼られていることがよくある。アクティベーションは、一般的に、自動電話システムの使用を伴う。特定のカードがアクティベーションを必要とするかどうかの選択は、例えば、人口統計、犯罪率、またはカードメンバーの郵便番号に関連する郵便物に対する不正の統計等の多数のファクタにもとづき得る。
【0067】
レガシー管理システム904に含まれないデータに対して、収集アプリケーションモジュール906は、カードリクエスト901を満たすために必要な情報を検索するために、データベース910と適切に通信する。この情報は、一般的に、例えば、DFおよびEF階層、データのタイプおよび長さ、およびアクセス条件特性等の特定の企業が提供するアプリケーションのファイル構造情報から成る。例えば、カードリクエスト901が、飛行機に関するアプリケーションのリクエストを含んでいる場合に、収集アプリケーションモジュール906は、飛行機に関するアプリケーションを主催している企業に対応するデータベースにコンタクトをとり、次に全ての必要なファイル構造情報をダウンロードする。このプロセスは、スマートカードに組み込まれる新しいか、または変更された各アプリケーションに対して順次続くであろう。
【0068】
ステップ1008において、CCP912を適切に用いて、完全なカードメンバーデータ集合が生成される。このデータ集合、または「カードオブジェクト」は、物理的スマートカードを生成するために、サービスビューロー914により最終的に用いられる。カードオブジェクトの形式は変更され得る。1つの実施形態において、カードオブジェクトは、バイナリラージオブジェクト(「BLOB」)と名づけられたものを含む。カードオブジェクトは、選択されたスマートカードコンフィギュレーション(例えば、ステップ1004で特定されたようなチップタイプおよびオペレーティングシステム)、(ステップ1006で収集された)カードメンバー情報データの内容、および所期のスマートカード「プリンタ」(すなわち、サービスビューロー914内に完成したカードを生成するために用いられる装置)に好適に適合される。これにより、システムが、先行するステップにおいて、この構造がスマートカードにどのようにしてコード化されるのか、またはデータがどのようにしてアクセスされるのかということに関与せずに、ファイル構造、データタイプ、およびその他を特定することが可能になる。ステップ1008までに、システムは比較的にハイレベルなモデルの所期のスマートカードデータ構造を開発する必要があるだけである。その特性は、CCP912以外の全てには実質的に見えない。
【0069】
別の実施形態において、スマートカードデータオブジェクトの各種詳細は、システムにおけるその前の時点において、決定され得る。すなわち、CCP912の機能は、システムの各種コンポーネント中に分散され得る。
【0070】
カードメンバーデータ集合、またはカードオブジェクトを生成した後に、ステップ1008において、このデータは、次にCODUS106(ステップ1010)に送信される。これにより、DSS(特に、CODUS106)が、個人化処理中のスマートカードの状態の記録を有する。この情報は、その後すぐに、アカウント維持システム142で利用可能となる。
【0071】
カードオブジェクトは、サービスビューロー914および(もし必要であれば)CCSS916(ステップ1012)に送信される。ステップ1014において、サービスビューロー914が完成したスマートカードを生成することができるようにするために必要なキーが得られる。上述のとおり、ステップ1014は、発行プロセスと同時に、または連続してCCSS916により適切に実施される。1つの実施形態において、個々のカードのそれぞれが、サービスビューロー914に適切に位置する発行システムを用いて生成されると、サービスビューロー914は、適切な暗号キーを求めてCCSS916に応答信号を送る。これらのキーは、事前に(すなわち、ステップ1012の後に)キーシステム920および918から検索されたか、またはサービスビューロー914からのリクエストに応答して、リアルタイムで検索されるかのいずれかである。また、このキーは、CCSS916により検索され得、且つサービスビューロー912へのカードオブジェクトの伝送より前に、CCP912に伝送され得る。どちらの場合においても、1つのキー、または複数のキーが、ステップ1008で生成されたカードオブジェクトに含まれるように検索される。
【0072】
ステップ1016において、カードが実際に発行される。サービスビューロー914は、カードオブジェクトを正確な暗号キーを用いる正確なスマートカードハードウェアに適切にダウンロードする。この初期化されたスマートカードは、従来の方法に従って、次にパッケージングされ、且つ適切なカードメンバーへと送られる。
【0073】
(同期プロセス)
さまざまな実施形態において上述された動的な同期システムが、顧客のスマートカードの「状態」を探知するために用いられる。スマートカードの状態は、スマートカードで用いられるアプリケーションの構造、およびこれらのアプリケーション内に格納されたデータのさまざまな断片により、適切に特徴づけられる。
【0074】
アプリケーションおよびデータがスマートカード内で管理される方法は、変更され得る。例えば、データファイルおよびディレクトリは、スマートカード120内の「ツリー」構造で格納され得る。すなわち、スマートカードファイル構造は、周知のMS−DOS(Microsoft Disk Operating System)ファイル構造に適切に類似しており、ファイルがディレクトリの階層内で論理的に組織されている。詳細には、ISO7816−4において、3種類のファイルが定義されている。すなわち、専用ファイル(DF)、基本ファイル(EF)、およびマスターファイル(MF)である。マスターファイルは、MS−DOSの「ルート」ディレクトリに類似し、他の全てのファイルおよびディレクトリを含む。専用ファイルは、実際には、他のDFまたはEFを収納するディレクトリまたは「フォルダ」である。よって、MFは、任意の数のDFを含んでもよく、これらのDFは、他のDFを含み得るか否かのいずれかである。基本ファイルは、ユーザデータを格納するために用いられ、且つ専用ファイル内、またはマスターファイル内に存在し得る。より高次のDF(すなわち、特定のアプリケーションを収納するDF)は、しばしばアプリケーション専用ファイル(ADF)と呼ばれる。本発明の範囲は、しかしながら、このタイプのマルチ機能カードに限定されない。例えば、他の実施例には、Multo(s)、Javaベースのカードがあり、これらもまた、本発明のコンテクストにおいて相応しい。
【0075】
多数の同期に関する問題が、マルチ機能スマートカードにおいて生じ得る。実際、3つの典型的なケースがある程度の頻度で再発し、それは、1)更新取引、2)保留取引、および3)ファイル構造の変更に関する。これらのケースのそれぞれを、本発明に関して次に順番に説明する。
【0076】
(実施例1:更新取引)
カード所有者が、スマートカード120に局部的な変更を加えるのは非常によくあり、この変更は、この情報を便利に利用することが可能であり得るデータべース全体にはすぐには反映されない。例えば、初期化において(すなわち、元々カードが個人化システム140を介して発行されるとき)、カード所有者のスマートカード120が、喫煙に対する一般的な選好を反映するように構成された(例えば、1つのファイルが、喫煙/禁煙とキーを割りつけられたブーリアンフィールドを含む)が、カード所有者は、次にこの一般的な選好ファイルを禁煙の選好を反映するように変更したいと思うことを前提とする。
【0077】
この場合、本発明の好適な実施形態に関して、図1および7を参照して、カード所有者は、カード120を便利な場所に位置したアクセスポイント102に適切に挿入し、カードおよび/またはカードリーダの認証が行われる(ステップ802)。好適な実施形態において、ISO 7816規格の関連するセクションに従って、認証が行われる。
【0078】
次に、カード所有者は、取引を実施するために、すなわち、選好ファイルへの変更をリクエストするために、(サーバ104とともに機能しているアクセスポイント102により提供された)適切なユーザインターフェースを用いる(ステップ804)。この変更は、スマートカード120で、一般的に、すぐに反映される。すなわち、アクセスポイント102および/またはサーバ104は、スマートカード120内の適切なファイルにアクセスし、且つそのファイルを更新するために必要な機能を含む。
【0079】
サーバ104内の通信ルータ206は、次にその取引を、ブランチ807および812のそれぞれに対応する適切な当事者、すなわち、EDSI 108、またはEDCU112にルーティングする。すなわち、システムコンフィギュレーションに依存して、変更されるファイルは、特定の企業と関連づけられるか、またはDSSを主催している組織と関連づけられるかもしれない。これらの2つの場合に関して、順番に説明する。
【0080】
図8のブランチ807に続いて、変更データが、適切なEDSI 108に送信され、且つそこに格納される(ステップ808)。更新ロジックシステム110は、次にこの変更リクエストを適切なEDCU112、すなわち、特定のEDSIに対応するEDCU112に伝送する(ステップ810)。この情報は、対応する更新データベース504に適切に格納される。この情報はまた、他のEDSIに分散される。本発明の実施例において、更新ロジックシステム110は、カード所有者の喫煙状況を認識することが有益であるこれらのシステムを識別する。このようなシステムは、例えば、各種のホテル、レンタカー代理店、およびその他を含むかもしれない。
【0081】
また、図8のブランチ805に続いて、データが、まず適切なEDCUで格納され得(ステップ812)、上述のとおり、次に他のEDCU112およびEDSI108へと分散される。
【0082】
カードデータの変更は、CODUS106へ伝送される。特に、スマートカード120と関連づけられた各種のフィールドおよびファイルが、更新データベース504内に格納された変更を反映するために更新される。よって、CODUS106内の情報が、スマートカード120、および各種のEDCU112およびEDSI108内に含まれた情報と一致する。この伝送の後、更新データベース504内の対応する変更データが、クリアされる(ステップ818)。
【0083】
(実施例2:保留取引)
カード所有者は、スマートカード120を直接伴わないチャネルを介して、変更を行うか、または取引を実施するかもしれない。これにより、スマートカード120内のデータと、DSS全体の各種データベース内のデータ間に不整合が生じる。このような問題が生じるのは、例えば、カード所有者が、予約をするためにホテルに電話をかけ(スマートカード120を用いて、オンラインで取引を実施しないで)、選好を喫煙から禁煙に変更する旨を口頭でリクエストするときである。
【0084】
次に図1および7を参照して、この場合、本発明の実施形態に関して、カード所有者はまず、スマートカード120を含まない手段を介して、ある企業にコンタクトを取る(ステップ702)。すなわち、「スマートカードなし」の取引である。適切なインターフェース(声、キーパッド、その他)を用いて、変更または取引が選択される(ステップ704)。この変更は、次に特定の企業ネットワーク114内に局部的に格納され、且つ/またはEDSI108内に格納される(ステップ706)。
【0085】
次に、ステップ708において、更新ロジックシステム110は、この情報を対応するEDCU112にルーティングし、その情報は保留データベース514に常駐する。この時点で、スマートカード120自体は、更新には気づかない。結果として、カード所有者がスマートカードがある取引を開始すれば、対応する企業はまず、スマートカード120内のデータ構造に選好を求め、先に述べたとおり、誤った結論に大半は到達する(例えば、喫煙可能な部屋が、カード所有者が示した選好に関わらず、割り当てられるかもしれない)。
【0086】
この状況を救うために、本発明は、ステップ710〜712において、スマートカードが、それにより次回使用時に更新されるような方法を提供する。すなわち、スマートカードがアクセスポイント102に挿入された後、適切に認証され(ステップ710)、システムが保留データベース514に応答信号を発信し、なんらかの変更がなされたかどうかを判定する。もし、変更があれば、適切な情報がスマートカード120にダウンロードされる(ステップ712)。
【0087】
上記の情報の伝送が首尾よく完了した後、その変更データはCODUS106へ伝送され、そこで、カードオブジェクトデータベース116内に格納される。最後に、保留データベース514内の個々の情報がクリアされる(ステップ716)。
【0088】
(実施例3:ファイル構造/アプリケーションの変更)
上述したデータ関連の修正に加えて、スマートカード120内に格納されたデータの構造の変更はまた、ある場合においては望ましいかもしれない。すなわち、スマートカードの有効期限中に、カード発行者、提携企業、またはカード所有者自身が、カード内に収納された一連のアプリケーションを増やすことによりカードの機能を拡張したいと望むかもしれない。例えば、レンタカーおよび飛行機の予約のためにスマートカードを用いるカード所有者はまた、ホテルの予約および支払いのためにカードを使用したいと思うかもしれない。このような場合、適切な提携ホテルは、カード所有者のリクエストを処理し、且つスマートカードファイル構造に追加されるホテルアプリケーションを追加する手配をするかもしれない。別の例において、スマートカード発行者は、新しいアプリケーション、例えば、クレジットおよび/またはデビットアプリケーションの追加をそれ自体で認証するかもしれない。反対に、カードからアプリケーションを削除することが適切な場合もあり得る。
【0089】
好適な実施形態において、上述のファイル構造の変更のタイプは、図7に示される手順集合に類似の方式で、ある程度、どの当事者がそのファイル構造の変更をするかに依存して扱われ得る。すなわち、ステップ712において、適切なファイル構造変更情報は、カードがオンライン取引で用いられたときに、EDCU112内(例えば、データベース502内)に格納され得、且つスマートカード120へと伝送され得る(ステップ710および712)。スマートカード120上のファイル構造は、増大されるか、または修正され、CODUS106(特に、データベース116)は、変更を反映するために同様に修正される。この変更情報は、データベース502からクリアされる(ステップ716)。
【0090】
本発明は、添付の図面とともに本明細書中において説明されてきたが、本発明の請求の範囲が、限定されないことは、当業者であれば理解するであろう。本明細書中に記載の各種コンポーネントおよびステップの選択、設計、および配置の修正は、添付の請求の範囲で規定された本発明の範囲を逸脱しない程度に実施され得る。
【図面の簡単な説明】
【図1】 図1は、本発明のさまざまな局面にもとづく例示的ダイナミック同期システムの概略図である。
【図2】 図2は、例示的セキュアサポートクライアントサーバの概略図である。
【図3】 図3は、例示的企業データ同期インターフェースの概略図である。
【図4】 図4は、例示的更新ロジックシステムの概略図である。
【図5】 図5は、例示的企業データ収集ユニットの概略図である。
【図6】 図6は、例示的カードオブジェクトデータベース更新システム(CODUS)の概略図である。
【図7】 図7は、保留取引情報を同期させるための例示的方法を示すフローチャートである。
【図8】 図8は、更新取引情報を同期させるための例示的方法を示すフローチャートである。
【図9】 図9は、例示的個人化システムの概略図である。
【図10】 図10は、スマートカード個人化の例示的方法を示すフローチャートである。
【図11】 図11は、旅行コンテクストでの使用に適した例示的取引データ構造である。
【図11A】 図11Aは、旅行コンテクストでの使用に適した例示的取引データ構造である。
Claims (3)
- スマートカードに格納されている第1のスマートカード情報およびカードオブジェクトデータベースシステムに格納されている第2のスマートカード情報が同期したスマートカード情報に等しくなるように、該第1のスマートカード情報を該第2のスマートカード情報に同期させるシステムであって、
該システムは、
第1の企業に関連付けられた第1の企業データ収集ユニットと第2の企業に関連付けられた第2の企業データ収集ユニットとを含む複数の企業に関連付けられた複数の企業データ収集ユニットと、
該スマートカードと、該第1および該第2の企業データ収集ユニットのそれぞれとに結合されたアクセスポイントデバイスと、
該第1および第2の企業データ収集ユニットに結合され、該第2のスマートカード情報を格納するように構成されたカードオブジェクトデータベースシステムと、
少なくとも1つの企業データ同期インターフェースと、該複数の企業データ収集ユニットとに結合された更新ロジックシステムと
を備え、
該第1および第2の企業データ収集ユニットのうちの少なくとも1つは、アクセスポイントデバイスと更新ロジックシステムとに結合され、i)該アクセスポイントデバイスからの更新情報、およびii)該更新ロジックシステムからの保留情報のうちの少なくとも1つを受信し、格納するように構成されており、該更新情報は、該第2のスマートカード情報との組み合わせの結果として該第1のスマートカード情報になるスマートカード情報を記述し、該保留情報は、該第1のスマートカード情報および該第2のスマートカード情報のいずれかとの組み合わせの結果として該同期したスマートカード情報になるスマートカード情報を記述し、該保留情報は、該スマートカードを含まない手段を介して行われる取引の情報であり、該保留情報は、保留データベースに格納されており、
該アクセスポイントデバイスは、i)該第1および第2の企業データ収集ユニットのうちの少なくとも1つからの該保留情報、およびii)該スマートカードからの該更新情報のうちの少なくとも1つを受信するように構成されており、
該カードオブジェクトデータベースシステムは、該第1および第2の企業データ収集ユニットのうちの少なくとも1つからの該更新情報および該保留情報のうちの少なくとも1つを受信し、該受信された更新情報および該受信された保留情報のうちの少なくとも1つを用いて、該格納されている第2のスマートカード情報を更新するように構成されており、
該更新ロジックシステムは、該複数の企業データ収集ユニットのうちの1つの企業データ収集ユニットから該更新情報を受信し、該複数の企業データ収集ユニットのうちの第2の企業データ収集ユニットに該更新情報を送信するように構成されており、
該スマートカードが該アクセスポイントデバイスに挿入された際、該アクセスポイントデバイスは、該保留データベースに問い合わせることにより、該第1および第2の企業データ収集ユニットのうちの少なくとも1つに該保留情報が格納されているかどうかを判定するように構成されており、該保留情報が存在する場合には、該アクセスポイントデバイスは、該第1および第2の企業データ収集ユニットのうちの少なくとも1つから該保留情報を受信し、
該スマートカードは、該アクセスポイントデバイスから該保留情報を受信し、該受信された保留情報を用いて、該格納されている第1のスマートカード情報を更新するように構成されており、
該企業データ同期インターフェースは、複数の企業ネットワークのうちの1つに結合されており、
該複数の企業ネットワークのそれぞれは、企業ネットワークデバイスを含み、
該企業ネットワークデバイスは、該保留情報を生成し、該保留情報を該少なくとも1つの企業データ同期インターフェースのうちの少なくとも1つに送信するように構成されて おり、その後、該少なくとも1つの企業データ同期インターフェースのうちの該少なくとも1つは、該保留情報を該更新ロジックシステムに送信し、その後、該更新ロジックシステムは、該保留情報を該複数の企業データ収集ユニットのうちの少なくとも1つに送信し、その後、該複数の企業データ収集ユニットのうちの該少なくとも1つは、該保留情報を該アクセスポイントデバイスに送信する、システム。 - 前記アクセスポイントデバイスと通信するように構成され、該アクセスポイントデバイスと前記複数の企業データ収集ユニットと該企業データ同期インターフェースとに結合されたセキュアサポートクライアントサーバをさらに備え、
該セキュアサポートクライアントサーバは、該アクセスポイントデバイスに情報を送信し、該アクセスポイントデバイスから情報を受信するようにさらに構成されており、
該アクセスポイントデバイスは、第1の関数のセットを用いて、該スマートカードから受信された該更新情報を処理し、該処理に基づいて第1のスマートカード処理情報を生成し、該第1のスマートカード処理情報を該スマートカードに送信するように構成されており、
該セキュアサポートクライアントサーバは、該アクセスポイントデバイスから該更新情報を受信し、該第1の関数のセットに等しくない第2の関数のセットを用いて、該アクセスポイントデバイスから受信された該更新情報を処理し、該処理に基づいて、第2のスマートカード処理情報を生成し、該第2のスマートカード処理情報を該アクセスポイントデバイスを介して該スマートカードに送信するようにさらに構成されている、請求項1に記載のシステム。 - 前記カードオブジェクトデータベースシステムに結合された個人化するシステムをさらに備え、
該個人化するシステムは、
前記複数の企業のうちの少なくとも1つに関連している情報を記述するスマートカードリクエスト情報を受信するように構成されているカード管理デバイスと、
該カード管理デバイスと該複数の企業ネットワークデバイスとに結合された収集アプリケーションデバイスであって、該カード管理デバイスから該スマートカードリクエスト情報を受信し、かつ、該スマートカードリクエスト情報に記述されている該少なくとも1つの企業に関連付けられている該複数の企業ネットワークデバイスのうちの少なくとも1つの企業ネットワークデバイスから少なくとも1つの個人企業情報を受信するように構成されている、収集アプリケーションデバイスと、
該スマートカードオブジェクトデータベースシステムと該収集アプリケーションデバイスとに結合された個人化ユーティリティデバイスであって、該スマートカードオブジェクトデータベースシステムから該スマートカードリクエスト情報および少なくとも1つの個人企業情報を受信し、該受信されたスマートカードリクエスト情報と該受信された少なくとも1つの個人企業情報とに基づいて、該スマートカードにダウンロードされるべき情報を記述するアプリケーションオブジェクト情報を生成するように構成されている、個人化ユーティリティデバイスと、
該個人化ユーティリティデバイスとセキュリティサーバとに結合された個人化サービスデバイスであって、該個人化ユーティリティデバイスから該アプリケーションオブジェクト情報を受信し、該複数の企業ネットワークデバイスのうちの少なくとも1つの企業ネットワークデバイスに対応するキー情報をリクエストするために、該セキュリティサーバにキーリクエスト情報を送信し、該セキュリティサーバから該キー情報を受信し、該アプリケーションオブジェクト情報および該キー情報に基づいて該スマートカードを生成する構成されている、個人化サービスデバイスと
を備え、
該セキュリティサーバは、該個人化ユーティリティデバイスと複数のキーシステムデバイスのうちの少なくとも1つに結合されており、該複数のキーシステムデバイスのそれぞれは、該複数の企業のうちの少なくとも1つの企業に関連付けられており、該複数のキーシステムのそれぞれの上に格納されている該少なくとも1つの企業に関連付けられている少なくとも1つのキー情報を有し、該個人化サービスデバイスから該キーリクエスト情報と該個人化ユーティリティデバイスから該スマートカードリクエストに関連する情報を記述する個人情報とを受信し、該少なくとも1つの企業ネットワークデバイスに対応する該キー情報を該個人化サービスデバイスに送信するように構成されている、請求項1に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/073,618 | 1998-05-06 | ||
US09/073,618 US6199762B1 (en) | 1998-05-06 | 1998-05-06 | Methods and apparatus for dynamic smartcard synchronization and personalization |
PCT/US1999/009731 WO1999057675A1 (en) | 1998-05-06 | 1999-05-04 | Methods and apparatus for dynamic smartcard synchronization and personalization |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002513977A JP2002513977A (ja) | 2002-05-14 |
JP4170590B2 true JP4170590B2 (ja) | 2008-10-22 |
Family
ID=22114781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000547579A Expired - Fee Related JP4170590B2 (ja) | 1998-05-06 | 1999-05-04 | ダイナミックスマートカードの同期および個人化のための方法および装置 |
Country Status (14)
Country | Link |
---|---|
US (1) | US6199762B1 (ja) |
EP (1) | EP1076875B1 (ja) |
JP (1) | JP4170590B2 (ja) |
CN (1) | CN1308750A (ja) |
AT (1) | ATE263992T1 (ja) |
AU (1) | AU762962B2 (ja) |
BR (1) | BR9910222A (ja) |
CA (1) | CA2330625C (ja) |
DE (1) | DE69916260T2 (ja) |
ES (1) | ES2221379T3 (ja) |
HK (1) | HK1033191A1 (ja) |
NZ (1) | NZ508577A (ja) |
TW (1) | TW522350B (ja) |
WO (1) | WO1999057675A1 (ja) |
Families Citing this family (236)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ501859A (en) * | 1997-06-16 | 2002-08-28 | Swisscom Mobile Ag | A mobile device including a removable chip card with an independent power source |
US7364068B1 (en) | 1998-03-11 | 2008-04-29 | West Corporation | Methods and apparatus for intelligent selection of goods and services offered to conferees |
US6055513A (en) | 1998-03-11 | 2000-04-25 | Telebuyer, Llc | Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce |
US7437313B1 (en) | 1998-03-11 | 2008-10-14 | West Direct, Llc | Methods, computer-readable media, and apparatus for offering users a plurality of scenarios under which to conduct at least one primary transaction |
US8315909B1 (en) | 1998-03-11 | 2012-11-20 | West Corporation | Methods and apparatus for intelligent selection of goods and services in point-of-sale commerce |
US7386485B1 (en) | 2004-06-25 | 2008-06-10 | West Corporation | Method and system for providing offers in real time to prospective customers |
US7729945B1 (en) | 1998-03-11 | 2010-06-01 | West Corporation | Systems and methods that use geographic data to intelligently select goods and services to offer in telephonic and electronic commerce |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6808111B2 (en) * | 1998-08-06 | 2004-10-26 | Visa International Service Association | Terminal software architecture for use with smart cards |
US6032136A (en) * | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
TW463107B (en) * | 1998-12-22 | 2001-11-11 | Ibm | Extended card file system |
US6912580B1 (en) * | 1999-01-27 | 2005-06-28 | International Business Machines Corporation | Virtual shadow briefcase in servers supporting moving embedded clients |
JP3545627B2 (ja) * | 1999-02-08 | 2004-07-21 | 株式会社東芝 | 携帯可能電子装置 |
US6430599B1 (en) * | 1999-06-15 | 2002-08-06 | Sun Microsystems, Inc. | Just-in-time services for small footprint devices |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US6588673B1 (en) * | 2000-02-08 | 2003-07-08 | Mist Inc. | Method and system providing in-line pre-production data preparation and personalization solutions for smart cards |
DE10015732A1 (de) * | 2000-03-29 | 2001-10-11 | Skidata Ag | Zugangsberechtigungs-Buchungsverfahren |
US6957776B1 (en) * | 2000-03-30 | 2005-10-25 | Qwest Communications International Inc. | System and method for managing a plurality of local lists of a single user |
US6981028B1 (en) | 2000-04-28 | 2005-12-27 | Obongo, Inc. | Method and system of implementing recorded data for automating internet interactions |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US20020091562A1 (en) * | 2000-06-02 | 2002-07-11 | Sony Corporation And Sony Electrics Inc. | Facilitating offline and online sales |
US20040025053A1 (en) * | 2000-08-09 | 2004-02-05 | Hayward Philip John | Personal data device and protection system and method for storing and protecting personal data |
CA2324772A1 (en) * | 2000-10-30 | 2002-04-30 | Ivi Checkmate Corp. | Security arrangement for exchange of encrypted information |
JP3636984B2 (ja) * | 2000-11-09 | 2005-04-06 | 株式会社日立製作所 | Icカードシステム用記録媒体及びicカードシステム |
SE0100474D0 (sv) * | 2001-02-14 | 2001-02-14 | Ericsson Telefon Ab L M | A security architecture |
GB2373880A (en) * | 2001-03-24 | 2002-10-02 | Hewlett Packard Co | Method and apparatus for configuring a portable computing device |
US7613834B1 (en) * | 2001-04-04 | 2009-11-03 | Palmsource Inc. | One-to-many device synchronization using downloaded/shared client software |
US20030149576A1 (en) * | 2001-04-19 | 2003-08-07 | Sunyich Steven L. | Personalized smart room |
US7739162B1 (en) | 2001-05-04 | 2010-06-15 | West Corporation | System, method, and business method for setting micropayment transaction to a pre-paid instrument |
JP3557181B2 (ja) * | 2001-05-14 | 2004-08-25 | 株式会社東芝 | Icカード発行システム |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US9024719B1 (en) * | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US20030018892A1 (en) * | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
US20080120147A1 (en) * | 2001-07-20 | 2008-05-22 | Rodger Burrows | Methods and apparatus for electronically storing travel agents coupons |
US6993772B2 (en) | 2001-09-18 | 2006-01-31 | The Mathworks, Inc. | Common communication system for control instruments |
GB0125222D0 (en) * | 2001-10-19 | 2001-12-12 | Barts & London Nhs Trust | Composition for the treatment of microbial infections |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7134087B2 (en) * | 2002-04-05 | 2006-11-07 | Maritz Inc. | System and method for transacting purchases with a cash vendor using points |
US6726107B1 (en) * | 2002-04-12 | 2004-04-27 | Tracfone Wireless, Inc. | Method and system for activating a roadside assistance membership |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US7356516B2 (en) * | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US6837425B2 (en) | 2002-09-13 | 2005-01-04 | Visa U.S.A. Inc. | Compact protocol and solution for substantially offline messaging between portable consumer device and based device |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US20040088547A1 (en) * | 2002-11-04 | 2004-05-06 | Colnot Vincent Cedric | Method and apparatus to secure online transactions over the phone |
CN100498685C (zh) * | 2002-12-23 | 2009-06-10 | 德克斯特拉公司 | 移动数据和软件更新系统及方法 |
US8306908B1 (en) | 2002-12-31 | 2012-11-06 | West Corporation | Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce |
US8712857B1 (en) | 2003-03-31 | 2014-04-29 | Tuxis Technologies Llc | Methods and apparatus for intelligent selection of goods and services in mobile commerce |
US7342918B2 (en) * | 2003-04-15 | 2008-03-11 | American Express Travel Related Services Co., Inc. | Transaction card information access web service |
US20040236680A1 (en) * | 2003-05-22 | 2004-11-25 | International Business Machines Corporation | Method and apparatus for displaying embedded chip states and embedded chip end-user application states |
US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
US20050051620A1 (en) * | 2003-09-04 | 2005-03-10 | International Business Machines Corporation | Personal data card processing system |
US7287078B2 (en) * | 2003-10-31 | 2007-10-23 | Hewlett-Packard Development Company, L.P. | Restoration of lost peer-to-peer offline transaction records |
CH716409B1 (de) * | 2003-11-12 | 2021-01-29 | Legic Identsystems Ag | Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation. |
US7440982B2 (en) * | 2003-11-13 | 2008-10-21 | Commvault Systems, Inc. | System and method for stored data archive verification |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
US7165727B2 (en) * | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7140549B2 (en) * | 2004-02-24 | 2006-11-28 | Sun Microsystems, Inc. | Method and apparatus for selecting a desired application on a smart card |
US7374099B2 (en) * | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7191288B2 (en) * | 2004-02-24 | 2007-03-13 | Sun Microsystems, Inc. | Method and apparatus for providing an application on a smart card |
US7314165B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7341181B2 (en) * | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US7318550B2 (en) * | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7178720B1 (en) | 2004-09-30 | 2007-02-20 | West Corporation | Methods, computer-readable media, and computer program product for intelligent selection of items encoded onto portable machine-playable entertainment media |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
US20070200679A1 (en) * | 2005-05-06 | 2007-08-30 | Colby Steven M | RFID Device Including Multiple RFID Tags |
US9524458B2 (en) | 2005-02-07 | 2016-12-20 | Mynette Technologies, Inc. | Switchable epassport including shielding |
US20060267737A1 (en) * | 2005-05-27 | 2006-11-30 | Colby Steven M | RF Powered Remote Control |
US20070200684A1 (en) * | 2005-05-06 | 2007-08-30 | Colby Steven M | RFID Device Configured for Data Entry |
US20070200680A1 (en) * | 2005-05-06 | 2007-08-30 | Colby Steven M | Transaction Card Including Switchable RFID Tag |
US8816826B2 (en) * | 2005-05-06 | 2014-08-26 | Steven M. Colby | Passive radio frequency data logger |
US20070200681A1 (en) * | 2005-05-06 | 2007-08-30 | Colby Steven M | Identity Device Including Switchable RFID Tag |
US20070200682A1 (en) * | 2005-05-06 | 2007-08-30 | Colby Steven M | RFID Device Including Multiple Active Modes |
US9569777B2 (en) | 2005-02-07 | 2017-02-14 | Mynette Technologies, Inc. | EPassport including shielding method |
FR2882880B1 (fr) * | 2005-03-04 | 2007-06-22 | Barret Patrick | Procede de securisation d'une transaction avec une carte de paiement, et centre d'autorisation pour la mise en oeuvre de ce procede |
WO2007105120A1 (en) * | 2006-03-14 | 2007-09-20 | Nxp B.V. | Automatically configurable smart card and method of automatically configuring a smart card |
CN100517236C (zh) | 2006-04-03 | 2009-07-22 | 北京握奇数据系统有限公司 | 智能卡嵌入式操作系统及其控制方法 |
US7527208B2 (en) * | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US8118223B2 (en) | 2006-09-28 | 2012-02-21 | Visa U.S.A. Inc. | Smart sign mobile transit fare payment |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US8346639B2 (en) | 2007-02-28 | 2013-01-01 | Visa U.S.A. Inc. | Authentication of a data card using a transit verification value |
US20080208681A1 (en) * | 2006-09-28 | 2008-08-28 | Ayman Hammad | Payment using a mobile device |
US8386349B2 (en) | 2007-02-28 | 2013-02-26 | Visa U.S.A. Inc. | Verification of a portable consumer device in an offline environment |
US20080203170A1 (en) * | 2007-02-28 | 2008-08-28 | Visa U.S.A. Inc. | Fraud prevention for transit fare collection |
US8523069B2 (en) | 2006-09-28 | 2013-09-03 | Visa U.S.A. Inc. | Mobile transit fare payment |
JP4304300B2 (ja) * | 2006-11-01 | 2009-07-29 | 日本電気株式会社 | ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム |
CN100535935C (zh) | 2006-12-26 | 2009-09-02 | 北京握奇数据系统有限公司 | Cpu与逻辑加密双用智能卡及其数据同步方法 |
US20080265020A1 (en) * | 2007-02-09 | 2008-10-30 | Business Intelligent Processing Systems Plc | System and method for performing payment transactions, verifying age, verifying identity, and managing taxes |
AU2009200139B2 (en) | 2008-01-15 | 2012-02-16 | Aristocrat Technologies Australia Pty Limited | A method of processing a user data card, an interface module and a gaming system |
US8831976B2 (en) * | 2009-01-22 | 2014-09-09 | Maritz Holdings Inc. | System and method for transacting purchases with a cash vendor using points and a virtual credit card |
US8401964B2 (en) * | 2009-04-28 | 2013-03-19 | Mastercard International Incorporated | Apparatus, method, and computer program product for encoding enhanced issuer information in a card |
US9523985B1 (en) | 2009-08-11 | 2016-12-20 | Rockwell Collins, Inc. | Real time and in-flight dynamic personalization of an aircraft |
CN102103651B (zh) * | 2009-12-21 | 2012-11-14 | 中国移动通信集团公司 | 一种一卡通系统的实现方法和系统以及一种智能卡 |
GB2476987B (en) * | 2010-01-19 | 2013-11-27 | Haim Cohen | Transaction card with improved security features |
GB2480429A (en) * | 2010-05-14 | 2011-11-23 | Giesecke & Devrient Gb Ltd | Personalising portable data carriers by use of a data preparation parameter |
CN102088349B (zh) * | 2010-12-27 | 2013-07-10 | 深圳市国民电子商务有限公司 | 一种智能卡个人化的方法及系统 |
US9191813B2 (en) | 2010-12-30 | 2015-11-17 | Mozido Corfire—Korea, Ltd. | System and method for managing OTA provisioning applications through use of profiles and data preparation |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
WO2012170895A1 (en) * | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
US10558995B2 (en) * | 2011-07-29 | 2020-02-11 | Ncr Corporation | Value management system |
US10032171B2 (en) | 2011-08-30 | 2018-07-24 | Simplytapp, Inc. | Systems and methods for secure application-based participation in an interrogation by mobile device |
US10438196B2 (en) | 2011-11-21 | 2019-10-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
CN105391541B (zh) * | 2015-09-30 | 2019-02-19 | 金邦达有限公司 | 一种卡片个人化数据处理装置及方法 |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US10769299B2 (en) | 2018-07-12 | 2020-09-08 | Capital One Services, Llc | System and method for dynamic generation of URL by smart card |
CN109359117B (zh) * | 2018-08-13 | 2022-05-27 | 创新先进技术有限公司 | 一种卡片数据的更新方法和装置 |
KR20210065109A (ko) | 2018-10-02 | 2021-06-03 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
AU2019355436A1 (en) | 2018-10-02 | 2021-04-15 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022508026A (ja) | 2018-10-02 | 2022-01-19 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072575A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072694A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
KR20210068028A (ko) | 2018-10-02 | 2021-06-08 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10680824B2 (en) | 2018-10-02 | 2020-06-09 | Capital One Services, Llc | Systems and methods for inventory management using cryptographic authentication of contactless cards |
WO2020072552A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
KR20210066798A (ko) | 2018-10-02 | 2021-06-07 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072529A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
AU2019469080A1 (en) | 2019-10-02 | 2022-04-21 | Capital One Services, Llc | Client device authentication using contactless legacy magnetic stripe data |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11610188B2 (en) | 2020-04-15 | 2023-03-21 | Capital One Services, Llc | Systems and methods for ATM integrated card fabricator |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11216623B1 (en) | 2020-08-05 | 2022-01-04 | Capital One Services, Llc | Systems and methods for controlling secured data transfer via URLs |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11683325B2 (en) | 2020-08-11 | 2023-06-20 | Capital One Services, Llc | Systems and methods for verified messaging via short-range transceiver |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPS63231692A (ja) * | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
JP2854636B2 (ja) * | 1989-11-30 | 1999-02-03 | 株式会社東芝 | 携帯可能媒体の発行装置及び発行方法 |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
FR2676291A1 (fr) * | 1991-05-06 | 1992-11-13 | Bull Sa | Dispositif de securite pour systeme informatique et procede de reprise d'exploitation. |
US5745571A (en) * | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
US5884292A (en) * | 1993-05-06 | 1999-03-16 | Pitney Bowes Inc. | System for smart card funds refill |
US5530232A (en) * | 1993-12-22 | 1996-06-25 | Datamark Services, Inc. | Multi-application data card |
FR2737045B1 (fr) * | 1995-07-21 | 1997-08-29 | Commissariat Energie Atomique | Structure photosensible durcie aux rayonnements electromagnetiques durs et son application aux cameras video |
DE19536169A1 (de) * | 1995-09-29 | 1997-04-03 | Ibm | Multifunktionale Chipkarte |
US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
US5991411A (en) * | 1996-10-08 | 1999-11-23 | International Business Machines Corporation | Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like |
-
1998
- 1998-05-06 US US09/073,618 patent/US6199762B1/en not_active Expired - Lifetime
-
1999
- 1999-05-04 AT AT99920324T patent/ATE263992T1/de active
- 1999-05-04 ES ES99920324T patent/ES2221379T3/es not_active Expired - Lifetime
- 1999-05-04 JP JP2000547579A patent/JP4170590B2/ja not_active Expired - Fee Related
- 1999-05-04 WO PCT/US1999/009731 patent/WO1999057675A1/en active IP Right Grant
- 1999-05-04 DE DE69916260T patent/DE69916260T2/de not_active Expired - Lifetime
- 1999-05-04 AU AU37848/99A patent/AU762962B2/en not_active Ceased
- 1999-05-04 BR BR9910222-6A patent/BR9910222A/pt not_active IP Right Cessation
- 1999-05-04 EP EP99920324A patent/EP1076875B1/en not_active Expired - Lifetime
- 1999-05-04 NZ NZ508577A patent/NZ508577A/en unknown
- 1999-05-04 CN CN99808176A patent/CN1308750A/zh active Pending
- 1999-05-04 CA CA002330625A patent/CA2330625C/en not_active Expired - Fee Related
- 1999-05-05 TW TW088107262A patent/TW522350B/zh not_active IP Right Cessation
-
2001
- 2001-05-31 HK HK01103762A patent/HK1033191A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1076875A1 (en) | 2001-02-21 |
ATE263992T1 (de) | 2004-04-15 |
ES2221379T3 (es) | 2004-12-16 |
TW522350B (en) | 2003-03-01 |
DE69916260D1 (de) | 2004-05-13 |
CN1308750A (zh) | 2001-08-15 |
CA2330625C (en) | 2006-04-04 |
DE69916260T2 (de) | 2005-03-10 |
CA2330625A1 (en) | 1999-11-11 |
EP1076875B1 (en) | 2004-04-07 |
NZ508577A (en) | 2001-11-30 |
JP2002513977A (ja) | 2002-05-14 |
US6199762B1 (en) | 2001-03-13 |
AU3784899A (en) | 1999-11-23 |
EP1076875A4 (en) | 2003-03-12 |
WO1999057675A1 (en) | 1999-11-11 |
HK1033191A1 (en) | 2001-08-17 |
BR9910222A (pt) | 2001-01-09 |
AU762962B2 (en) | 2003-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4170590B2 (ja) | ダイナミックスマートカードの同期および個人化のための方法および装置 | |
US9196110B2 (en) | System and method for dynamic FOB synchronization and personalization | |
US7325724B2 (en) | Method for registering a biometric for use with a smartcard | |
US7314164B2 (en) | System for biometric security using a smartcard | |
US7363504B2 (en) | Method and system for keystroke scan recognition biometrics on a smartcard | |
US7314165B2 (en) | Method and system for smellprint recognition biometrics on a smartcard | |
US6612486B2 (en) | Smart card managing system | |
US7445149B2 (en) | System for biometric security using a smartcard | |
US20060016877A1 (en) | Biometric safeguard method with a smartcard | |
CA2570739C (en) | System for biometric security using a smartcard | |
US20060000897A1 (en) | Method and system for signature recognition biometrics on a smartcard | |
US20060020558A1 (en) | Method and system for proffering multiple biometrics for use with a smartcard | |
US20060016874A1 (en) | System for registering a biometric for use with a smartcard | |
US20060016872A1 (en) | Method and system for iris scan recognition biometrics on a smartcard | |
US20060016876A1 (en) | Method for registering a biometric for use with a smartcard-reader system | |
MXPA00010766A (es) | Metodos y aparatos para sincronizacion y personalizacion dinamicas de tarjeta inteligente | |
US20060016873A1 (en) | Method and system for retinal scan recognition biometrics on a smartcard | |
KR20040106647A (ko) | 가맹점 포인트 이전 또는 공유 방법 및 시스템 | |
KR20080069935A (ko) | 가맹점 포인트 이전 또는 공유 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20031216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040310 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040810 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20041110 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050210 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050810 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050905 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050922 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080507 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080512 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080606 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080707 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080807 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110815 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110815 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120815 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120815 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130815 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130815 Year of fee payment: 5 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130815 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |