KR20070119051A - 전자 상거래 카드 및 전자 상거래 방법 - Google Patents

전자 상거래 카드 및 전자 상거래 방법 Download PDF

Info

Publication number
KR20070119051A
KR20070119051A KR1020077024788A KR20077024788A KR20070119051A KR 20070119051 A KR20070119051 A KR 20070119051A KR 1020077024788 A KR1020077024788 A KR 1020077024788A KR 20077024788 A KR20077024788 A KR 20077024788A KR 20070119051 A KR20070119051 A KR 20070119051A
Authority
KR
South Korea
Prior art keywords
information processing
processing device
card
general information
port
Prior art date
Application number
KR1020077024788A
Other languages
English (en)
Inventor
마크 포이도마니
로렌스 라우센스타인
카를레스 맥과이어
지브 알란
Original Assignee
프라이베이시스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프라이베이시스, 인크. filed Critical 프라이베이시스, 인크.
Publication of KR20070119051A publication Critical patent/KR20070119051A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/02Comparing digital values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Power Sources (AREA)

Abstract

본 발명의 바람직한 실시예로서, 동반 정보처리 시스템(companion processor system)은 보안 정보처리 장치(secure processor)가 일반 정보처리 장치(general processor)와 짝을 이루면서 제공된다.
상기 보안 정보처리 장치는 신호포트(signal port), 전원포트(power port) 및 접지포트(ground port)를 포함한다.
상기 일반 정보처리 장치는 신호포트를 경유하여 상기 보안 정보처리 장치와 통신하고자 할 경우, 상기 보안 정보처리 장치의 전원포트와 접지포트 각각에 적어도 하나 이상의 전원과 접지를 직접적 또는 간접적으로 작용시키면서 보안 정보처리 장치를 구동시킨다.
본 발명의 다른 바람직한 실시예로서, 안전한 상거래를 수행하는 방법은 일반 정보처리 장치에서 원하는 상거래 개시의 입력신호를 검출하는 단계, 상기 일반 정보처리 장치의 지휘 아래 보안 정보처리 장치를 구동하는 단계, 및 적어도 하나 이상의 보안적인 상거래를 제공하기 위하여 상기 일반 정보처리 장치 및 상기 보안 정보처리 장치가 서로 소통하는 단계를 포함한다.
보안, 동반, 상거래, 정보처리 장치, 신호포트, 전원포트, 접지포트,

Description

전자 상거래 카드 및 전자 상거래 방법{ELECTRONIC FINANCIAL TRANSACTION CARDS AND METHODS}
본 발명은 일반적으로 전자적 보안, 특히 보다 상세하게는 스마트 카드(smart card)와 같은 보안 전자 상거래 카드에 관련된 것이다.
전자적 보안을 위한 수많은 애플리케이션(application)이 있다. 예를 들어, 보안은 전자 상거래를 위하여 또는 다양한 물리적 또는 비물리적 자원에 대한 접근을 제공하기 위하여 요구된다. 전자적 보안과 매우 관련된 한 분야가 금융 상거래 카드(finacial transaction card), 신용카드(credit card), 데빗카드(debit card) 등의 분야이다.
종래 신용카드, 데빗카드 및 기타 금융 상거래 카드(이하 '상거래 카드'라 함)는 전형적인 플라스틱 몸체에 16진수 계좌 넘버와 기타 데이터가 양각되어 있는 것이다. 보통 '스트라이프(stripe)'로 불리는 자기 띠는 카드 뒷면에 부착되어 계좌 번호나 기타 데이터들을 포함하고 있다.
그러한 스트라이프는 상거래 카드가 카드 판독기(이하 '레거시(legacy) 카드 판도기'라 함)에 의해 읽혀지게 한다.
종래 상거래 카드에는 보안상 많은 문제가 있다. 그 하나는, 스트라이프가 고정적이고 실제적으로 부호화되어 있지 않아 상거래 카드의 무단 도용자들이 그 스트라이프 상의 데이터를 ‘도용(steal)하여’인가되지 않은 상거래에 그것을 사용하는 점이다.
또한 무단 도용된 종래 카드는 취소되지 않는 한 무단 도용자(thief)에 의해 자유롭게 사용될 수 있다.
보안상의 취약성에 덧붙여, 종래 상거래 카드들은 저장용량에 있어 매우 제한적이다. 이 문제를 해결하기 위하여 온보드(on-board) 프로세서와 디지털 메모리를 가지는 ‘스마트 카드’ 즉, 상거래 카드는 계속 개선되어 왔다. 온보드 프로세서와 디지털 메모리를 제공함으로써 상거래 카드는 암호화와 같은 보안 프로토콜을 수행할 수 있고 사용자 정보 등을 저장할 수 있다.
스마트 카드에 대한 일반 표준은 ISO 7816 표준을 참조한다. 이 프로토콜에 따른 스마트 카드는, 다수의 전자적으로 실행 가능하고 외부적 접근이 용이한 접촉 패드를 가지는 전자적 인터페이스를 포함한다. 상기 접촉 패드는 임베디드(embedded) 보안 프로세서와 연결된다.
상기 스마트 카드는 스마트 카드 판독기(reader)에 삽입되어지는데, 상기 스마트 카드 판독기는 전원을 인가하는 상기 접촉 패드와 보안 프로세서와의 통신부를 전기적으로 연결한다. 또한 스마트 카드는 종래의 스트라이프를 포함하는데 이것이 보안 프로세서와 어떠한 작용을 하는 것은 아니다.
해외에서 넓게 채택되어 사용되는 동안 스마트 카드는 미국에서는 폭넓게 채택되지 않았다. 그 주된 이유는 스마트 카드의 보안 프로세서와 소통(communicate) 할 수 없는 레거시 카드 판독기의 수백만의 제조자들에 의한 투자 때문이다.
또한, ISO 7816 표준을 따르는 스마트 카드는, 엄격하게 제한적인 입출력부(I/O)를 포함하여 ‘스마트한(smart)’상거래에 레거시 카드 판독기를 제공할 수 없는 등의 자체적인 제약으로 인한 문제가 있다.
아직 사용 중인 것은 아니지만 세 번째 방식(approach)은 레거시 카드 판독기와 함께 작동하는 스트라이프 에뮬레이터와 일반적인 프로세서를 사용한다.
여기에 사용되는 “스트라이프 에뮬레이터”는 레거시 카드 판독기에 전송된 데이터를 상기 일반적 프로세서의 컨트롤 하에 변환시키는 상거래 카드를 지칭할 수 있다.
이러한 세 번째 방식은 여기에서 “에뮬레이터 카드”로 지칭될 수 있다.
에뮬레이터 카드는 잠정적으로 종래 크레딧 카드에 비하여 많은 차별된 장점을 가지고 있다.
그 중 하나는, 한 개의 단일 카드가 다수개의 다른 상거래 카드를 에뮬레이트(emulate)할 수 있다는 것인데, 이는 한 개의 지갑 부피를 크게 줄일 수 있다.
예를 들어 에뮬레이터 카드는 비자카드, 마스터카드, ATM 카드를 에뮬레이트할 수 있다. 또한 에뮬레이터 카드가 프로세서를 포함하기 때문에 보안 기능과 같은 추가적인 기능을 수행하는 것이 가능하다.
하지만 에뮬레이터 카드는 단점을 가지기도 한다. 그 중 하나가 일반 프로세서들이 사용되기 때문에 카드의 보안 수준이 낮아진다는 점이다. 일례로 헤커가 비보안 전자 메모리에 저장된 데이터를 일시적으로 얻어낼 수 있다.
또한 에뮬레이터 카드는 레거시 카드 판독기와 함께 운용되기 위해 지정되므로 스마트카드 프로토콜을 쓰지 않는다. 예를 들어 종전의 크레딧 카드들에서처럼, 데이터들은 에뮬레이터 카드에서 레거시 카드 판독기로 전달될 수 있으며 그 역도 가능하다.
덧붙여 에뮬레이터 카드에 의해 전해질 수 있는 정보는 종전의 스트라이프가 보유할 수 있고 레거시 카드 판독기가 읽어낼 수 있는 정보의 양으로 제한된다.
이러한 종래 기술의 한계는 이하의 발명의 상세한 설명과 도면상의 수치에 따른 기술 분야의 당업자에게 명백할 것이다.
본 발명의 목적은 보안 정보처리 장치와 동반 정보처리 장치의 조합을 통해 개선된 전자 보안을 제공하는 데 있다.
더 구체적인 목적은 종래 기술에 따른 금융 상거래 카드의 한계를 해결하는 새로운 조합을 사용하는 데 있다.
좀 더 구체적인 목적은 스마트카드에 입출력 용량을 개선하는데 있다.
본 발명의 또 다른 목적은 에뮬레이터 카드에 보안성을 개선하는데 있다.
본 발명의 일 실시예에 따른 개선된 스마트 카드는 카드 몸체, 보안 정보처리 장치(secure processor), 일반 정보처리 장치(general processor)를 포함한다.
상기 카드 몸체는 신호포트, 전원포트 및 접지포트를 포함하는 외부 접근이 가능한 카드 인테페이스부를 포함할 수 있다.
상기 보안 정보처리 장치는 카드 몸체에 의해 수행되고 신호포트, 전원포트 및 접지포트와 연결되어 있다.
상기 일반 정보처리 장치 역시 카드 몸체에 의해 수행되고, 전원부에 연결되어 상기 보안 정보처리 장치가 개선된 스마트 카드 모드에서 사용될 때 상기 보안 정보처리 장치에 전원을 인가하고 이와 통신하는 기능을 수행한다.
본 발명의 바람직한 일 실시예로서, 상기 보안 정보처리 장치는 ISO 7816 표준일치형(compliant) 스마트 칩 프로세서이다. 또 다른 일 실시예로서, 상기 보안 정보처리 장치는 다른 표준을 따르거나, 혹은 사실상 사유적(proprietary)일 수 있다.
다른 바람직한 실시예에 따르면 상기 일반 정보처리 장치는 복수개의 입출력 포트(I/O port)를 가질 수 있다. 이러한 포트들은 디스플레이, 스위치, 및 스트라이프 에뮬레이터 등과 같은 장치용 입출력부를 제공할 있다.
또 다른 실시예에 따른 본 발명의 보안 상거래 카드는 보안 정보처리 장치를 수행하는 카드 몸체, 스트라이프 에뮬레이터, 및 일반 정보처리 장치를 포함할 수 있다.
상기 일반 정보처리 장치는 상기 보안 정보처리 장치와 스트라이프 에뮬레이터 사이에 위치하지만 상기 보안 정보처리 장치와 스트라이프 에뮬레이터 사이를 직접적으로 연결하지는 않는다.
일 실시예로서, 상기 일반 정보처리 장치는 선택적으로 상기 보안 정보처리 장치에 전원을 인가한다. 예를 들어 상기 일반 정보처리 장치는 상기 보안 정보처리 장치에 직접 전원을 인가시키거나 혹은 상기 보안 정보처리 장치가 구동될 수 있는 원인이 될 수 있다. 또다른 실시예로서, 상기 보안 정보처리 장치는 ISO 7816를 따른다. 또 다른 실시예로서, 상기 보안 상거래 카드는 스위치 또는 키패드 등과 같은 입력부와, 엘이디(LED) 또는 평판 패널(flat-panel) 디스플레이 등과 같은 출력부를 포함할 수 있다.
상거래 카드 보안 애플리케이션 이외에 일반적으로 응용 가능한 전자 보안 애플리케이션의 일 실시예로서, 동반 정보처리 장치(companion processor) 시스템이 제공된다. 상기 동반 정보처리 장치 시스템은 보안 정보처리 장치와 일반 정보처리 장치가 짝을 이루어 구성된다. 상기 보안 정보처리 장치는 일례로 신호포트, 전원포트, 및 접지포트를 포함할 수 있다. 상기 일반 정보처리 장치는 신호포트를 경유하여 상기 보안 정보처리 장치와 통신할 때 상기 보안 정보처리 장치의 전원포트와 접지포트 각각에 적어도 하나 이상의 전원과 접지를 직접적 또는 간접적으로 인가시킴으로서 상기 보안 정보처리 장치를 작동시킨다.
상거래 카드 보안 애플리케이션 이외에 일반적으로 응용 가능한 전자 보안 애플리케이션의 일 실시예로서, 보안 상거래를 제공하는 방법이 개시된다. 상기 방법은 다음의 일 실시예에 따르나 반드시 이에 제한되지 않는다. 그 방법은 일반 정보처리 장치로 원하는 상거래 개시의 입력(input)을 검출하는 단계, 상기 일반 정보처리 장치의 지휘 아래 보안 정보처리 장치를 작동하는 단계, 및 적어도 하나 이상의 보안 상거래를 제공하기 위하여 상기 일반 정보처리 장치 및 상기 보안 정보처리 장치가 서로 통신하는 단계를 포함한다.
상술한 또는 그 이외의 가능한 본 발명의 목적 또는 장점은 이하의 발명의 상세한 설명과 도면상의 수치에 따른 기술 분야의 당업자에게 명백할 것이다.
본 발명의 바람직한 실시예들은 하기의 도면들을 참조하여 설명하고자 하며, 각 도면들의 각 구성요소들은 참조부호와 함께 제공될 것이다.
이하의 바람직한 실시예들로서 발명을 설명하고자 하나 반드시 이에 제한되는 것은 아니다.
각 도면들은 다음의 내용을 포함한다.
도 1은 본 발명의 일 실시예에 따른 상거래 카드의 평면도.
도 2는 본 발명의 일 실시예에 따른 도 1의 상거래 카드의 저면도.
도 3은 상기 도 1 및 도 2에 도시된 상거래 카드에 대한 회로의 일 실시예를 나타낸 블록다이어그램.
도 4는 상기 도 3의 보안 정보처리 장치의 일 실시예를 나타낸 블록다이어그램.
도 5는 상기 도 3의 보안 정보처리 장치를 구동하는 주된 처리과정의 일 실시예에 대한 흐름도.
도 6은 상기 도 5의 '스마트카드 단말기 조절(Handle Smart Card Terminal)'(116)의 일 작동실시예에 대한 흐름도.
도 7은 상기 도 6의 '프로세스 커맨드(Process Command)'(128)의 일 작동실시예에 대한 흐름도.
도 8은 상기 도 7의 'GET DATA - 시리얼넘버(GET DATA - Serial Number)'(132)의 일 작동실시예에 대한 흐름도.
도 9는 상기 도 7의 'GET DATA - 키 아이디(GET DATA - Key ID)'(134)의 일 작동실시예에 대한 흐름도.
도 10은 상기 도 7의 'GET CHALLENGE'(136)의 일 작동실시예에 대한 흐름도.
도 11은 상기 도 7의 '외부인증(EXTERNAL AUTHENTICATE)'(138)의 일 작동실시예에 대한 흐름도.
도 12는 상기 도 7의 'GET DATA - 개인화(GET DATA - Personalization)'(140)의 일 작동실시예에 대한 흐름도.
도 13은 상기 도 7의 'PUT DATA - EEPROM 펌웨어 업데이트(PUT DATA - Update EEPROM Firmware)'(142)의 일 작동실시예에 대한 흐름도.
도 14는 상기 도 7의 'PUT DATA - EEPROM 펌웨어 활성화(PUT DATA - Activate EEPROM Firmware)'(144)의 일 작동실시예에 대한 흐름도.
도 15는 상기 도 7의 'PUT DATA - ROM 버전 펌웨어 리셋(PUT DATA - Reset Firmware to ROM Version)'(146)의 일 작동실시예에 대한 흐름도.
도 16은 상기 도 7의 'GET DATA - ROM 펌웨어 버전(GET DATA - ROM Firmware)'(148)의 일 작동실시예에 대한 흐름도.
도 17은 상기 도 7의 'GET DATA - EEPROM 펌웨어 버전(GET DATA - EEPROM Firmware Version)'(150)의 일 작동실시예에 대한 흐름도.
도 18은 상기 도 7의 'PUT DATA - Diverse Key 초기화(PUT DATA - Initialize Diverse Key)'(152)의 일 작동실시예에 대한 흐름도.
도 19는 상기 도 7의 'PUT DATA - 개인화(PUT DATA - Personalize)'(154)의 일 작동실시예에 대한 흐름도.
도 20은 상기 도 7의 'PUT DATA - 인에이블(PUT DATA - Enable)'(156)의 일 작동실시예에 대한 흐름도.
도 21은 상기 도 5의 'M2 조절(Handle M2)'(118)의 일 작동실시예에 대한 흐름도.
도 22는 상기 도 3의 일반 정보처리 장치의 일 실시예를 개략적으로 나타낸 블록다이어그램.
도 23은 상기 도 3의 일반 정보처리 장치의 주된 처리과정의 일 실시예에 대한흐름도.
도 24는 상기 도 23의 '헬퍼 칩 초기화 상태(INITIALIZE HELPER CHIP state)'(372) 의 일 작동 실시예에 대한 흐름도.
도 25는 상기 도 24의 '메뉴상태(MENU state)'(384)의 일 작동 실시예에 대한 흐름도.
도 26A 및 도 26B는 상기 도 25의 '스마트칩 초기화 상태(INITIALIZE SMARTCHIP state)'(410) 의 일 작동 실시예에 대한 흐름도.
도 27은 상기 도 26B의 '데이터 상태(DATA state)'(476)의 일 작동 실시예에 대한 흐름도.
도 28은 상기 도 27의 '액티브 상태(ACTIVE state)'(516)의 일 작동 실시예에 대한 흐름도.
도 29는 상기 도 28의 540 및 상기 25의 396 '종료 상태(SHUTDOWN state)'의 일 작동 실시예에 대한 흐름도.
도 30은 상기 도 26A의 420 및 상기 27의 490 '에러 상태(ERROR state)'의 일 작동 실시예에 대한 흐름도.
도 31은 상기 도 26A의 'BIST 상태(BIST state)'(438)의 일 작동 실시예에 대한 흐름도.
도 32는 신호 변환(conversion) 과정의 일 실시예에 대한 블록다이어그램.
도 33은 상기 도 3의 브로드캐스터(broadcaster)(68)의 일 실시예의 다이어그램.
도 34는 브로드캐스터(68) 인터페이스의 일 실시예의 다이어그램.
도 35는 신호 변환의 일 실시예에 따른 다양한 파형을 나타낸 다이어그램.
도 36은 ASIC 구현의 일 실시예에 따른 블록다이어그램.
도 37A 및 도 37B는 버퍼회로(66)의 RC 네트워크의 일 실시예에 대한 모식도.
도 38은 버퍼회로(66)의 일 실시예에 의해 발생된 파형을 나타낸 그래프.
도 39A 내지 도 39D는 버퍼회로(66)의 일 실시예에 의해 발생된 듀얼 트랙 파형을 나타낸 그래프.
상술한 바와 같이 매우 많은 개선된 전자 보안용 애플리케이션들이 있다.
그 중 하나는 금융 상거래, 예를 들면 신용카드(credit card)나 데빗카 드(debit card)와 같은 상거래 카드를 사용하는 금융 상거래를 위한 보안을 제공한다.
이하의 바람직한 일 실시예에 있어서 특히 상거래 카드 보안에 중점을 둘 것이지만 개선된 전자 보안을 위한 다른 다양한 용도들이 본 발명의 실제 기술사상과 범위 안에서 실시될 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 상거래 카드(10)을 나타낸 것으로서, 카드 몸체(11)로 구성될 수 있다. 상기 카드 몸체는 바람직하게는 열가소성 플라스틱(thermoplastic) 물질이나 이에 고려될 수 있는 다른 물질로 이루어질 수 있다.
일 실시예에 의한 상거래 카드(10)는 전자 인터페이스(electrical interface)(16)를 포함하는 앞면부(12)를 가진다.
상기 전자 인터페이스는 다수의 접촉패드(contact pad), 바람직하게는 여기에서 참조되는 국제 표준 기구(ISO)의 “스마트 카드”표준 ISO 7816를 따르는 구성으로 형성되는 접촉패드를 포함한다.
상기 실시예에서 상거래 카드는 레거시 모드 스카트 카드(legacy mode Smart Card)로서 사용될 수 있다.
본 발명의 다른 실시예로서 상기 인터페이스(16)은 생략될 수도 있다.
또한 상기 앞면부(12)는 기관 식별부(institution identifier)(18), 기관 번호(20), 계좌번호(account number)(21), 및 고객명(24)이 기재된다.
상기 계좌번호는 바람직하게는 크레딧 카드 임프린트기(imprint machine)가 인식하는 숫자들을 제공하기 위해 상거래카드(10) 위에 양각된다.
도 2는 상기 실시예에 따른 상거래 카드(10)의 뒷면부(14)를 나타낸다.
이러한 실시예에 따르면 뒷면부(14) 상에 종래 기술의 레거시 자기 스트라이프 리더기와 통신할 수 있는 자기 스트라이프 에뮬레이터(26)가 제공된다.
또한 상기 카드 뒷면부는 온/오프 버튼(28), “온”표시부(30), “오프”표시부(32)을 가질 수 있다.
상기 실시예에서 “온”표시부(30)는 녹색 발광다이오드(LED)이고,“오프”표시부(32)는 적색 발광다이오드(LED)일 수 있다. 또한 상기 카드 뒷면부(14) 상에 복수 개의 계좌 인터페이스(34)가 포함될 수 있다. 각 계좌 인터페이스(34)는 바람직하게는 계좌 표시 엘이디(LED)(36)와 계좌 선택 스위치(38)를 가진다. 또한 각 계좌 인터페이스(34)는 계좌와 만기일을 나타내는 정보가 기록되어질 수 있다.
또한 상기 카드 뒷면부(14)는 지시부(instructions)(40), 기관 식별부(41), 서명부(42) 및 다양한 다른 선택적 기록 정보들을 포함할 수 있다.
도 3은 상거래 카드(10)에 대한 바람직한 회로의 일 실시예를 나타낸 블록다이어그램으로서 반드시 이에 제한되는 것은 아니다.
상기 예에서 상거래 카드는 보안 정보처리 장치(44), 일반 정보처리 장치(52), 및 자기 스트라이프 에뮬레이터(64)를 포함한다.
상기 실시예에서, 보안 정보처리 장치와 일반 정보처리 장치는 모두 ISO 7816 인터페이스(16)와 버스(48)에 의해 연결되어 있다.
상기 보안 정보처리 장치는 바람직하게는 보안용 암호기능과 같은 다양한 변형 억제(tamper resistant) 속성과 변형 억제가 가능한 저장부(46)를 포함하는 상 업적 용도의 스마트 카드 칩일 수 있다.
보안 정보처리 장치(44)의 일 실시예는 반드시 이에 제한되지 않지만, 독일의 필립스사가 제조한 P8WE6032 정보처리 장치일 수 있다.
기타 유사한 장치로서 Hitachi사, Infineon사, Toshiba사, ST사 등에 의해 제조될 수 있다.
상술한 바와 같이 보안 정보처리 장치(44)의 일 실시예는 상기 인터페이스(16)와 버스(48)에 의해 전기적으로 연결된다. 상기 버스는 바람직하게는 ISO 7816에 따른다.
일반 정보처리 장치(52)는 일 실시예로서 상기 버스(48)에 의해 상기 보안 정보처리 장치(44)와 버스(48) 모두에 접속된다.
덧붙여, 상기 실시예에서 일반 정보처리 장치(52)는 입출력부2(I/O 2)(50)에 의해 보안 정보처리 장치(44)와 커플링된다.
이들 실시예에서 저장부(54)는 일반 정보처리 장치(52)에 커플링된다.
일반 정보처리 장치(52)는 또한 전원부(56), 디스플레이부(58), 스위치(60) 및 기타 입출력부(I/O)(62)에 커플링된다.
전원부(56)는 바람직하게는 카드 몸체(10) 안에 내장된 전지일 수 있다.
일 실시예로서 상기 전지는 비충전 일차 전지와 충전용 이차 전지를 포함할 수 있다. 상기 충전용 전지는 전자 인터페이스(16)을 통해서나, 또는 자기 유도, 태양전지, 다른 전자적 커넥터, 기타 수단 등을 통해서 충전될 수 있다.
이들 실시예들은 일예로서 제안되지만 반드시 이에 한정되는 것은 아니다. 기타 다른 대체가능한 전원부는 당해 기술 분야의 당업자들에게 자명할 것이다.
또한 일반 정보처리 장치(52)는 PIC16 마이크로 콘트롤러일 수 있다.
다른 실시예로서 일반 정보처리 장치(52)는 ASIC 칩을 포함할 수 있다.
또 다른 실시예로서 일반 정보처리 장치는 원하는 기능을 수행하는 로직(logic)(예를 들어, 스테이트머신(state machine))의 어떠한 형태일 수 있다.
디스플레이부(58)는 일례로 이미 공지된 바와 같은 엘이디(LED)일 수 있다.
다른 일례로서 디스플레이부(58)는 연성 엘시디(LCD) 디스플레이를 포함할 수 있으나, 반드시 이에 제한되지는 않는다.
스위치(60)는 전기적 스위치이면 어떠한 형태도 가능하며 일반 정보처리 장치(52)와 관련 입출력(I/O) 장치의 운용을 구현하게 할 수 있다.
상기 일반 정보처리 장치(52)는 이러한 스위치와 관련된 알고리즘을 디바운싱(debouncing)하는 소프트웨어를 제공할 수 있다.
기타 입출력부(I/O)(62)는 다수의 대체가능한 입출력(I/O) 서브시스템을 포함할 수 있다. 이들은 일례로서 오디오(audio), 텍타일(tactile), 알에프(RF), 아이알(IR), 옵티칼(optical), 키보드(keyboard), 생체인식 입출력부(biometric I/O), 또는 기타 입출력부를 포함할 수 있으나 반드시 이에 한정하는 것은 아니다.
또한 자기 스트라이프 에뮬레이터(64)가 일반 정보처리 장치(52)에 연결되는데, 이는 카드 몸체(10)가 종래 자기 스트라이프 카드를 에뮬레이트하는 모드에서 사용되어질 수 있게 한다. 자기 스트라이프 에뮬레이터(64)는 일예로서, 일반 정보처리장치(52)로부터의 디지털 출력을 자기 스트라이프 에뮬레이션을 위한 적절한 파형으로 변환하는 버퍼링 회로부(66)를 포함할 수 있으며, 반드시 이에 한정되지는 않는다.
바람직한 실시예로서 버퍼링 회로부(66)는 전형적으로 RC 네트워크로서 수행되는 RC 신호변환 회로를 포함한다. RC 네트워크는 당해 기술 분야에 속하는 당업자들에게 자명한 기술이다.
상기 실시예에 있어서, 자기 스트라이프 에뮬레이터(64)는 브로드캐스터(68)을 추가로 더 포함할 수 있다. 브로드캐스터(68)은 버퍼링 회로부(66)와 전기적으로 연결될 수 있고, 바람직하게는 브로드캐스터(68)에 의해 자기 스트라이프 에뮬레이션용 자기 임펄스로 변환되는 두 개 트랙의 신호를 받을 수 있다.
다른 실시예로서, 단일 트랙 실시예를 포함할 수 있고, 세 개 또는 그 이상의 트랙을 포함할 수 있다. 브로드캐스터(68)는 전기 신호를 자기 임펄스로 변환하는 적어도 하나 이상의 전기적 코일을 포함할 수 있다. 상기 실시예에서 브로드캐스터(68)는 적어도 하나 이상의 센서(70)를 더 포함할 수 있는데, 상기 센서는 일반 정보처리 장치(52)와 전기적으로 연결되어 있다. 이들 센서는 레거시 카드 판독기를 통해 카드 몸체(10)를 스와이핑(swiping)하는 물리적 행위가 시작되었다는 신호를 일반 정보처리 장치로 전송하는데 사용될 수 있다.
또한 센서(70)는 상기 브로드캐스터로부터의 자속 임펄스(magnetic flux impulse)를 수신하여 해석하는 자기 스트라이프 판독부(magnetic stripe reader)(72)와의 접촉이 실패할 경우 일반 정보처리 장치(52)와 통신할 수 있다.
상술한 바와 같이, 상기 상거래카드(10)의 일 실시예로서 전자 인터페이 스(16)를 포함할 수 있다. 상기 실시예에서 전기적 커넥터(16)는 ISO 7816을 따르는 방식으로 사용되어 ISO 7816 판독부(74)와 통신할 수 있다.
레거시 스마트 카드 방식으로 사용되는 경우 보안 정보처리장치(44)는 스마트 카드 판독부(74)로부터 버스(48)에 의해 구동될 수 있다. 상기 판독부(74)는 다양한 정보를 가지고 보안 정보처리 장치(44)를 프로그램하고 개인화하는데 사용될 수 있는데, 상기 정보들은 일예로서 펌웨어 코드(firmware code), 계좌번호, 암호키(cryptographic key), 핀넘버(PIN number) 등을 포함할 수 있으나 반드시 이에 제한되는 것은 아니다.
일단 한번 보안 정보처리 장치(44)로 입력된 상기 정보는 보안 정보처리 장치(44)를 더 이상 판독부(74)의 사용을 필요로 하지 않는 운용 모드로 준비시킨다.
이러한 “독립적(independent)”모드에 있어서, 보안 정보처리 장치(44)는 일반 정보처리 장치(52)와 통신하고, 일반 정보처리 장치(52)와 자기 스트라이프 에뮬레이터(64)를 경유해서 자기 스트라이프 판독부와 통신하기 위하여 사용되는 인증 정보에 대한 다이내믹 발생 및 암호화 기능과 같은 서비스를 제공할 수 있다.
또한 이러한 실시예에서 인증 코드는 단지 단일 상거래를 위하여 한번만 사용될 수도 있다. 연속적인 상거래에서는 새로운 인증 코드의 생성을 요구할 수 있다.
다른 실시예에 있어서, 카드 몸체(10)는 계속적으로 판독부(74) 및 자기 스트라이프 판독부(72)와 함께 사용될 수 있다. 상기 실시예에서, 카드는 현재 사용되는 모드를 검출하고, 상기 검출된 운용 모드에 적합하게 버스(48)의 용도를 자동 적으로 스위치할 수 있다. 이것은 선택적 버스 중재기(bus arbitrator)(76)에서 이루어진다. 선택적 버스 중재기(76)는 전원이 전기적 커넥터(16)을 경유하여 판독부(74)에 의해 버스(48)까지 공급되기 때문에 판독부와 함께 사용되고 있는 때를 검출할 수 있다.
유사하게, 선택적 버스 중재기(76)는 전원이 일반 정보처리 장치(52)에 의해 공급되는 것을 검출할 수 있고, 관련된 운용 모드로 스위치할 수 있는데, 이는 일반 정보처리 장치(52)와 이와 연결된 다양한 입출력 장치를 제공한다.
또 다른 일 실시예에서, 선택적 버스 중재기(76)는 판독부(74)와 함께 일반 정보처리 장치(52)와 보안 정보처리 장치(44)가 각각 서로 동적 통신을 하도록 한다.
이것은 당해 기술 분야의 당업자에게 잘 알려진 버스 중재 로직을 요청할 수 있다.
또 다른 실시예로서, 일반 정보처리 장치(52)는 보안 정보처리 장치(44)와 전기적 커넥터(16) 사이에 위치될 수 있다. 상기 실시예에서 일반 정보처리 장치(52)는 보안 정보처리 장치(44)를 위한 "go-between" 또는 "front-end"로서 작동할 수 있다.
도 4는 도 3의 보안 정보처리 장치(44)의 일 실시예를 좀더 상세하게 도시한 것이다. 상기 보안 정보처리 장치(44)는 전원부(78), 보안 센서부(80), 리셋 생성부(82), 클럭 신호 입력 필터(84), CPU(86), 인터럽트 시스템(88), 및 내부 버스(90)를 포함하는 ISO 7816 컴플라이언트(compliant) 마이크로 콘트롤러일 수 있 다.
RAM(91), EEPROM(93), 또는 상기 둘 모두를 포함할 수 있는 변형 억제(tamper resistant)가 가능한 저장부(46)는 내부 버스(90)로 연결될 수 있다. 바람직하게는 RAM(91)과 EEPROM(93) 모두 내부 버스(90)로 연결될 수 있다.
또한 크립토프로세서(Crypto Processor)(92)가 내부 버스에 연결될 수 있는데, 이는 암호 및 해독을 다룬다.
또한 타이머(94) 및 ROM(96)이 내부 버스에 연결될 수 있는데, 이는 버스(48)를 경유하여 직렬 통신하는데 사용되는 UART(98)와 판독부(74)와 연결되는 전기적 커넥터(16)를 보안 정보처리 장치(44)가 작동시키는데 필수적인 펌웨어를 저장하는데 사용될 수 있다.
또한 입출력 서브시스템(I/O subsystem)(100) 및 랜덤 넘버 생성부(102)가 내부 버스에 연결될 수 있다.
상술한 바와 같이 보안 정보처리 장치(44)는 필립스사, Hitachi사, Infineon사, Toshiba사, ST사 등을 포함하는 다양한 제조사로부터 상업적으로 사용가능하다.
상기 개시된 바람직한 실시예로서 사용될 수 있는 적합한 보안 정보처리 장치(44)는 독일 필립스사의 P8WE6032 모델일 수 있다.
도 5는 보안 정보처리 장치(44)에 의해 수행되는 주요 처리 과정을 나타낸 일례이지만 반드시 이에 한정하지 않는다.
일 실시예로서, 주요 처리 과정은 보안 정보처리 장치(44)의 ROM(96) 또는 EEPROM(93) 내에 암호화될 수 있다. 상기 과정은 동작 110에서 시작하여 일반 정보처리 장치(52)나 판독부(74)에 의해 보안 정보처리 장치(44)의 전원이 인가되는 동작 112로 제어된다. 여기에서 사용된 것으로서 "동작(operation)"은 정보처리 장치에 의해 수행되는 구체화된 동작으로 이해될 수 있다. 그리고, 동작 114에서 보안 정보처리 장치는 그것의 작동 모드를 검출하여 검출된 모드에 대한 적합한 핸들러(handler)로 분기(branch)한다.
작동 모드 중 하나는 판독기(74)로 동작하는 것을 조절할 수 있다.
동작 116은 이러한 작동 모드를 조절하는 핸들러에 대한 제어를 통과한다.
동작 118은 일반 정보처리 장치(52)와의 통신을 조절하는 핸들러에 대한 제어를 통과한다.
동작 120은 기타 작동 모드를 조절한다. 일례로서, 이들 핸들러는 보안 정보처리 장치와 일반 정보처리 장치가 각각 서로 또는 판독기(74)와 함께 공조하여 통신하는 것을 포함하는 작동 모드를 조절할 수 있다.
상기 실시예는 일예로서 주어지는 것이고 반드시 이에 제한되지는 않는다.
일단 통신이 조절되면 전원이 동작 122에서 차단되고 상기 처리과정이 완료된다.
도 6은 도 5의 동작 116에 대한 일 실시예의 하나를 예로서 좀더 구체적으로 나타낸 것이다.
상기 처리과정은 동작 123에서 시작하여 보안 정보처리 장치(44)가 온라인이고 통신 준비가 되어있다는 소위 "리셋 응답(answer to reset)" 신호를 바람직하게 는 UART(98)을 사용하는 비동기 직렬 통신을 경유하여 전송하는 동작 124로 진행된다.
그리고 동작 126에서는 보안 정보처리 장치(44)가 수신될 커맨드를 기다린다. 만일 커맨드가 수신되지 않는다면 계속 대기한다.
다른 실시예로서 이러한 대기 단계는 모조 랜덤 시퀀스(pseudo random sequence)에 근거한 인증 코드 발생과 같은 몇몇 배경적 계산 업무를 수행하는데 사용될 수 있다.
커맨드가 수신된 때 동작 128의 제어가 진행되는데, 동작 128에서 커맨드를 처리한다.
일단 커맨드가 처리되면 동작 126으로 되돌아가서 다른 커맨드를 수신하기 위해 대기한다. 커맨드는 상술한 방식으로 상기 처리과정이 전원이 차단되어 인터럽트 될 때까지 처리된다.
도 7은 도 6의 동작 128의 구체적인 일 실시예를 나타낸다. 상기 처리과정은 동작 129로 시작되어 브랜칭 동작 130의 제어로 진행된다. 동작 130은 수신이 될 수 있는 다양한 메시지에 대한 여러 가지 핸들러 중 하나에 대한 제어를 처리할 수 있다. 동작 130은 도 7에 도시된 핸들러들 중 단지 하나에 대한 제어를 할 수 있다.
어떤 브랜츠에 대한 어떤 핸들러가 선택되는지는 수신되는 메시지의 검사에 의해 결정된다. 바람직한 실시예로서 상기 수신된 메시지는 사용될 핸들러를 식별하는 선텍 코드를 포함할 수 있다.
동작 132는 메시지 "GET DATA-Serial Number"를 처리하는 핸들러이다.
동작 134는 메시지 "GET DATA-Key ID"를 처리하는 핸들러이다.
동작 136은 메시지 "GET CHALLENGE"를 처리하는 핸들러이다.
동작 138은 메시지 "EXTERNAL AUTHENTICATE"를 처리하는 핸들러이다.
동작 140은 메시지 "GET DATA-Personalization"를 처리하는 핸들러이다.
동작 142는 메시지 "PUT DATA-Update EEPROM Firmware"를 처리하는 핸들러이다.
동작 144는 메시지 "PUT DATA-Activate EEPROM Firmware"를 처리하는 핸들러이다.
동작 146은 메시지 "PUT DATA-Reset Firmware to ROM Version"을 처리하는 핸들러이다.
동작 148은 메시지 "GET DATA-ROM Firmware Version"를 처리하는 핸들러이다.
동작 150은 메시지 "GET DATA-EEPROM Firmware Version"를 처리하는 핸들러이다.
동작 152는 메시지 "PUT DATA-Initialize Diverse Key"를 처리하는 핸들러이다.
동작 154는 메시지 "PUT DATA-Personalize"를 처리하는 핸들러이다.
동작 156은 메시지 "PUT DATA-Enable"를 처리하는 핸들러이다.
동작 158은 메시지 "Other"를 처리하는 핸들러이다.
동작 158은 보안 정보처리 장치(44)의 내부 처리과정 또는 통신을 개선하기 위해 소개되는 추가적인 핸들러를 제공하는 것을 나타낸다. 그러한 커맨더의 일예로서, 배경적 인증 코드 발생을 수행하기 위한 배경 업무를 초기화하는 것을 들 수 있다.
그러한 커맨더의 다른 일례로서 불사용 카드를 제공할 수 있는 자폭(self-destruct) 커맨드일 수 있다. 상기 실시예는 명백하게 가짜(fraud)가 발생했을 경우에 사용될 수 있을 것이다.
이들 실시예들은 하나의 예시일 뿐 이에 반드시 제한되는 것은 아니다.
도 8은 도 7의 동작 132에 대한 구체적인 일 실시예를 나타낸다. 이 과정의 목적은 보안 정보처리 장치로부터 고유 시리얼 넘버를 회수하게 한다. 상기 처리 과정은 동작 162로 시작하여 보안 정보처리 장치와 그것의 보조 저장장치 내에 저장된 고유 시리얼 넘버를 회수받는 동작 164에 대한 제어로 넘어간다.
하나의 실시예로서 상기 시리얼 넘버는 EEPROM(93)안에 암호화될 수 있다.
다른 실시예로서 상기 시리얼 넘버는 ROM(96) 안에 암호화될 수 있다.
일단 고유 시리얼 넘버가 회수되면 동작 166의 제어로 넘어가서 시리얼 넘버를 포함한 메시지를 포맷한다. 그리고나서 동작 168로 넘어가 상기 메시지를 그것을 요청했던 소스로 돌려보낸다. 이들 정보는 암호화될 수 있기도 하고 해석될 수도 있으며 둘 다 고려될 수도 있다. 상기 과정은 동작 170으로 완료된다.
도 9는 도 7의 동작 134에 대한 구체적인 일 실시예를 나타낸다. 상기 과정은 동작 172로 시작되어 보안 정보처리 장치와 그것의 보조 저장장치로부터의 주 ID(Key ID)를 회수하는 동작 174로 이어진다.
동작 176의 제어로 넘어가서 상기 주 ID를 포함한 메시지를 포맷한다.
그리고나서 상기 메시지는 동작 178로 보내진다.상기 전체 또는 일부 메시지는 암호화될 수 있다. 상기 과정은 동작 180에서 완료된다.
도 10은 도 7의 동작 136에 대한 구체적인 일 실시예를 나타낸다. 상기 과정은 동작 182로 시작되어 랜덤 넘버 생성부(110)을 사용하는 랜덤 넘버를 생성하는 동작 184의 제어로 이어진다.
상기 랜덤 넘버는 도 7의 동작 138와 연계되는 인증 시퀀스의 일부로서 이용될 수 있다. 상기 랜덤 넘버는 보안 정보처리 장치(44)와 이의 보조 저장부에 저장되고 바람직하게는 RAM(91)에 저장된다. 이후에 인증 과정 중 이 넘버는 소생되어 외부적으로 생성된 메시지와 대조된다. 상기 랜덤 넘버가 동작 186에서 저장된 후 동작 188의 제어로 넘어가는데, 이 단계는 상기 랜덤 넘버를 포함하는 메시지를 포맷한다.
동작 190에서 상기 랜덤 넘버는 그것을 요청하는 클라이언트에게 돌려 보내진다. 상기 과정은 동작 192에서 완료된다.
도 11은 도 7의 동작 138에 대한 구체적인 일 실시예를 나타낸다. 상기 과정은 동작 194에서 시작된다.
동작 196은 클라이언트로부터 입력되는 메시지에서 챌린지 응답 매개변수(challenge response parameter)를 엑세스한다. 상기 챌린지 응답 매개변수(challenge response parameter)는 이미 수신된 랜덤 넘버를 암호화된 형태로 복 제하려는 클라이언트의 시도를 나타낸다.
그리고나서 챌린지 응답 매개변수를 이전에 저장된 랜덤 넘버와 대조하는 동작 198의 제어로 진행된다. 만일 이들 두개의 넘버들이 일치한다면 이것은 클라이언트가 암호화된 형태로 상기 넘버를 성공적으로 복제하고, 보안 정보처리 장치(44)에 대해 스스로 인증하는 노력의 일환으로 보안 정보처리 장치(44)로 돌려보낸 것을 의미한다.
만일 챌린지 응답이 정확한 것이면 동작 200으로 가서 보안 정보처리 장치(44), 바람직하게는 RAM(91) 내에서 언록 상태(unlocked state)를 설정한다.
일단 이러한 언록 상태가 설정되면 인증을 요구하는 연속적인 커맨드들이 인증이 발생되는 것을 검출할 수 있을 것이다.
보안 정보처리 장치(44)의 연속적인 리셋 또는 전원 사이클은 클라이언트가 새롭게 인증하도록 요구하면서 상기 칩을 잠김 상태(locked condition)로 설정할 수 있다. 상기 언록 상태가 동작 200에서 설정된 후 동작 202로 이어지는데, 이 단계에서는 현재 처리 상태 뿐만 아니라 보안 정보처리 장치(44)의 상태를 나타내는 메시지를 포맷한다. 상기 메시지는 동작 204로 보내지고 동작 206에서 완료된다.
만일 동작 198에서 챌린지 응답이 부정확하다면 동작 208의 제어로 이어지는데, 이 단계에서는 실패를 나타내는 메시지를 포맷한다. 상기 메시지는 동작 204에서 연속적으로 클라이언트에 보내지고 상기 과정이 동작 206에서 종료된다.
도 12는 도 7의 동작 140에 대한 구체적인 일 실시예를 나타낸다. 상기 과정은 동작 210에서 시작하여 동작 212의 제어로 이어지는데, 여기에서는 보안 정보처 리 장치(44)가 잠긴 상태인지 아닌지에 대하여 결정한다. 보안 정보처리 장치(44)는 현재 통신 세션 중의 이전 인증이 성공적이었다면 언록(unlocked)된 상태일 수 있다.
만일 보안 정보처리 장치(44)가 언록(unlocked)된 상태라면 동작 214의 제어로 이어져서 접근될 수 있는 계좌를 특정하는 유입 메시지에 매개변수를 엑세스한다.
동작 216의 제어로 넘어가서 특정 계좌에 대한 개인화 데이터를 회수한다. 이들 데이터는 보안 정보처리 장치와 연계된 저장부로부터 회수될 수 있다.
동작 218에서 요구되는 암호화된 계좌 데이터를 포함하는 상기 메시지는 포맷될 수 있다. 상기 계좌 데이터는 상기 메시지에서 특정된 계좌와 관련될 수 있다. 그리고나서 상기 암호화된 계좌 데이터는 동작 220에서 클라이언트로 전송된다. 상기 과정은 동작 222에서 종료된다.
만일 동작 212에서 보안 정보처리 장치가 잠김(locked) 상태로 알려진 경우라면 동작 224로 이어져서 보안 정보처리 장치가 잠겨진 것을 나타내는 메시지를 포맷하여 전송하고 상기 요청된 정보를 제공하는 것을 거절한다. 다음으로 동작 222로 이어져서 상기 과정은 종료된다.
도 13은 도 7의 동작 142에 대한 구체적인 일 실시예를 나타낸다. 상기 과정은 동작 226에서 시작하고 다음으로 동작 228로 이어지는데, 여기에서는 보안 정보처리 장치(44)가 잠긴 상태인지 아닌지에 대하여 결정한다.
만일 보안 정보처리 장치(44)가 잠기지 않은 상태라면 동작 230으로 이어져 서 상기 보안 정보처리 장치(44)가 업데이트되는 펌웨어에 적합한 상태인지 아닌지를 결정한다. 보안 정보처리 장치(44)가 업데이트되는 펌웨어에 적합한 상태 상태라면 동작 232로 연결되어 유입되는 펌웨어 업데이트의 데이터 길이가 유효한 것을 증명할 수 있다. 동작 232에서 데이터 길이가 유효한 것이 결정되면 동작 234로 넘어가서 EEPROM(91)의 펌웨어에서 업데이트되는 주소를 식별하는 메시지의 매개변수를 검사한다. 상기 주소가 펌웨어 업데이트를 저장하기에 적합한 주소의 범위 내에 있는 것으로 알려지면 다음 동작 236으로 연결된다. 상기 동작 236의 제어는 상기 메시지로부터의 데이터를 가지는 EEPROM(91)에 있는 특정 주소상의 펌웨어를 업데이트할 수 있다.
이어지는 동작 238의 제어는 보안 정보처리 장치(44)의 상태와 현재 처리과정을 나타내는 메시지를 포맷하고 클라이언트에 전송한다. 이어지는 동작 240에서 상기 과정이 종료된다.
동작 228에서 보안 정보처리 장치(44)가 잠긴 상태로 결정되면 동작 242로 넘어가서 실패 및 상기 실패의 이유를 나타내는 메시지를 포맷하고 클라이언트에 전송한다. 유사하게 동작 230에서 보안 정보처리 장치(44)가 업데이트되는 펌웨어에 적합한 상태가 아니라는 것으로 알려지면 동작 242로 넘어가서 에러를 전달한다.
마찬가지로 동작 232에서 데이터 길이가 유효하지 않다고 알려지면 동작 242로 이어져 에러 상태 정보를 포함하는 메시지를 포맷하고 이를 전송함으로써 에러를 전달한다. 마지막으로 동작 234에서 펌웨어 업데이트 주소가 적합하지 않은 것 으로 알려지면 동작 242로 넘어가서 에러를 전달한다. 일단 동작 242에서 상기 에러가 전달되면 동작 240으로 연결되고 상기 처리는 종료된다.
도 14는 도 7의 동작 144에 대한 구체적인 일 실시예를 나타낸다. 상기 과정은 동작 244에서 시작되고 다음으로 동작 246에서 보안 정보처리 장치(44)가 잠겨진 상태인지 아닌지를 결정한다. 상기 보안 정보처리 장치(44)가 잠겨진 상태가 아닌 것으로 결정되면 동작 248로 이어져서 EEPROM(93)으로 로드되는 소프트웨어가 다음 리셋 후에 실행되어야 하는 것을 나타내기 위해 보안 정보처리 장치(44)의 내부 상태를 설정한다.
이는 보안 정보처리 장치(44)가 ROM(96)에 저장된 펌웨어를 자동으로 실행하는 상태에서 EEPROM(93)으로 로드되는 펌웨어를 실행하고 있는 상태로 이전하게 한다.
동작 250에서 보안 정보처리 장치(44)의 상태와 현재 처리과정을 나타내는 메시지가 포맷되고 클라이언트에 전송된다. 상기 과정은 동작 252에서 종료된다.
만일 동작 246에서 상기 보안 정보처리 장치(44)가 잠긴 상태인 것으로 결정되면 동작 254로 넘어가서 현재 처리과정이 실패이고 그 실패이유를 나타내는 메시지를 포맷하여 클라이언트에 전송한다. 그리고나서 동작 252에서 상기 과정이 종료된다.
도 15는 도 7의 동작 146에 대한 구체적인 일 실시예를 나타낸다. 상기 과정은 동작 256에서 시작되고 동작 258로 이어져서 보안 정보처리 장치(44)가 잠겨진 상태인지 아닌지를 결정한다.
동작 258에서 상기 보안 정보처리 장치(44)가 잠겨진 상태가 아닌 것으로 결정되면 동작 260으로 이어져서 ROM(96)에 있는 펌웨어가 다음 리셋 후에 실행되어야 하는 것을 나타내기 위해 보안 정보처리 장치(44)의 내부 상태를 설정한다. 이는 보안 정보처리 장치(44)의 오리지널 펌웨어를 저장하고 있는 것으로 알려진 ROM(96)에 저장된 상기 펌웨어를 실행하는 상태로 보안 정보처리 장치(44)를 이전하게 한다. 동작 262에서 현재 처리과정의 상태 뿐만 아니라 보안 정보처리 장치(44)의 상태를 전달할 수 있다.
상기 상태 메시지는 포맷되어 클라이언트에 전송될 수 있다. 상기 과정은 동작 264에서 종료된다.
만일 동작 258에서 상기 보안 정보처리 장치(44)가 잠긴 상태인 것으로 결정되면 동작 266로 넘어가서 실패와 그 실패이유를 나타내는 메시지를 포맷하여 클라이언트에 전송한다.
도 16은 도 7의 동작 148에 대한 구체적인 일 실시예를 나타낸다. 상기 과정은 동작 268에서 시작하여 동작 270으로 전달되는데, ROM(96)에 저장되는 정보의 버전 넘버를 ROM(96)으로부터 회수한다. 그리고나서 동작 272로 넘어가는데 여기에서 ROM(96) 버전 넘버를 포함하는 메시지를 포맷한다. 바람직하게는 이러한 정보는 비암호화된 형태일 수 있다. 동작 274에서는 메시지를 클라이언트에 전달하고 동작 276에서는 상기 과정을 종료한다. 다른 실시예로서 이러한 정보가 암호화될 수 있다.
도 17은 도 7의 동작 150에 대한 구체적인 일 실시예를 나타낸다. 상기 과정 은 동작 278에서 시작되고 동작 280으로 이어져 EEPROM(93)의 펌웨어 버전을 회수한다. 이러한 정보는 바람직하게는 EEPROM(93)에 저장될 수 있다.
그리고나서 동작 282에서 EEPROM(93) 펌웨어 버전을 포함하는 메시지를 포맷한다. 바람직하게는 이러한 버전 정보는 비암호화된 형태일 수 있다. 이어지는 동작 284에서는 메시지를 클라이언트에 전송한다. 동작 286에서는 상기 과정이 종료된다. 다른 실시예로서 이러한 정보가 암호화될 수 있다.
도 18은 도 7의 동작 152에 대한 구체적인 일 실시예를 나타낸다. 상기 과정 152는 동작 288에서 시작하고 결정 동작 290에서 잠김 여부가 결정된다. 만일 잠긴 경우라면 동작 292에서 에러 상태 정보를 포함하는 메시지를 포맷하고 이를 클라이언트에 전송함으로써 에러를 전달하는데 이 과정은 동작 294에서 완료된다.
결정 동작 290에서 잠기지 않은 경우로 결정되면, 반드시 해석되어야만 하는 카드 역전송 키(card diverse transport key)(CDTK)를 포함하는 매개변수를 동작 296에서 엑세스하는데, 그것이 보안 정보처리 장치(44)의 전송 키를 사용하여 암포화된 형태로 클라이언트에 의해 전송되기 때문이다. 다음으로 동작 298에서 상기 과정이 특정값을 가지는 내부 CDTK를 업데이트한다. 다음으로 동작 300에서 보안 정보처리 장치(44)와 현재 처리과정의 상태를 나타내기 위해 메시지가 포맷된다. 상기 메시지는 동작 302에서 전송되고 152의 처리과정은 동작 294에서 완료된다.
도 19는 도 7의 동작 154 PUT DATA-Personalize 에 대한 구체적인 일 실시예를 나타낸다. 상기 과정 154는 동작 304에서 시작되어 결정 동작 306에서 잠김 상태의 여부가 결정된다. 만일 잠긴 경우라면 동작 308에서 에러 상태를 나타내는 메 시지를 포맷하고 이를 클라이언트에 전송함으로써 에러를 전달하는데 이 과정 154는 동작 310에서 완료된다.
동작 306에서 잠기지 않은 것으로 결정되면 동작 312에서 메시지에서 특정된 것과 같은 EEPROM에 저장된 개인화 데이터(personalization data)를 해독하고 업데이트한다. 다음으로 동작 314에서 보안 정보처리 장치(44)와 현재 처리과정의 상태를 나타내기 위해 메시지가 포맷된다. 최종적으로 동작 316에서 상기 메시지가 전송되고 152의 처리과정 154는 동작 310에서 완료된다.
도 20은 도 7의 동작 156에 대한 구체적인 일 실시예를 나타낸다. 상기 과정은 동작 318에서 시작되고, 결정 동작 320으로 이어져서 보안 정보처리 장치(44)가 잠긴 상태인지 아닌지를 결정한다.
보안 정보처리 장치(44)가 잠김 상태라면 동작 322로 넘어가서 에러 정보를 포함하는 메시지를 포맷하여 클라이언트에 전송한다. 그리고나서 동작 324에서 상기 과정이 완료된다.
만일 동작 320에서 보안 정보처리 장치(44)가 잠기지 않은 상태로 결정되면, 동작 326에서 카드가 일반적인 운용을 위해 인에이블되는 것을 알리기 위해 보안 정보처리 장치(44)의 내부 상태를 설정한다. 바람직한 실시예로서 이러한 내부 상태는 EEPROM(93)에 저장될 수 있다. 다음으로 동작 328에서 보안 정보처리 장치(44)와 현재 처리과정의 상태를 나타내는 메시지를 포맷한다. 다음으로 동작 340에서는 상기 메시지가 전송된다. 상기 과정은 다음의 동작 324에서 종료된다.
도 21은 도 5의 동작 118에 대한 바람직한 일 처리 실시예를 좀더 구체적으 로 나타낸다. 상기 과정은 동작 342에서 시작되고 다음으로 동작 344로 이어지는데, 일반 정보처리 장치(52)로 "본인 도착(I am here)"의 메시지를 전송한다. 이 점에 있어서, 보안 정보처리 장치(44)는 클라이언트, 일반 정보처리 장치(52)로부터 전해진 커맨드를 청취하기 시작한다. 이것은 동작 346에서 다루어진다. 그리고나서 결정 동작 348에서 요청이 수신되었는지 여부가 결정된다. 만일 그렇지 않다면 다시 동작 346로 되돌아간다.
만일 요청이 클라이언트로부터 수신된다면 동작 350으로 이어진다. 동작 350에서 유입된 요청 또는 커맨드는 적합한 핸들러로 메시지를 발송하기 위해 사용되는 선택 코드를 위해 검사된다.
하나의 이러한 핸들러는 동작 352일 수 있는데, 여기에서는 커맨드에서 특정된 계좌 데이터를 회수하여 클라이언트에 돌려준다.
다른 하나의 이러한 핸들러는 동작 354일 수 있는데, 여기에서는 보안 정보처리 장치(44)를 위한 데이터 배열을 회수하여 클라이언트에 돌려준다.
동작 356은 일반 정보처리 장치(52)와 보안 정보처리 장치(44) 사이의 기타 다른 종류의 통신을 조절하는데 사용될 수 있다. 일례로서 이러한 커맨드는 일반 정보처리 장치가 보안 정보처리 장치(44)에 있는 랜덤 넘버 생성부(102)에 엑세스할 수 있게 하는데 사용되어질 수 있지만 반드시 이에 한정되는 것은 아니다.
유사하게, 이러한 핸들러는 크립토프로세서(92)와 같은 보안 정보처리 장치(44)에 대해 고유한 다른 기능들에 대한 엑세스를 제공하기 위해 배치될 수 있다.
352, 354, 356 단계들은 종료되는 경우 동작 346으로 돌아가서 연속적인 커맨드를 청취할 수 있다. 이러한 과정은 전원이 중단될 때까지 계속된다.
다른 실시예로서 전원 차단 이벤트와 다른 외부 이벤트가 현재 처리 과정의 루프(loop)가 종료되는 원인이 될 수 있다. 일반 정보처리 장치(52)와 보안 정보처리 장치(44) 사이의 통신들이 보조 커넥터(50)와 같은 추가적인 연결부를 선택적으로 사용할 수 있음은 알려진 바와 같다.
이러한 통신의 하나의 일 실시예는 보조 커넥터(50)와 연결된 버스(48)에서 하나의 통신 라인을 사용하여 일반 정보처리 장치(52)와 보안 정보처리 장치(44) 사이에 동기식 직렬 통신을 설비할 수 있다.
이것은 특별히 일반 정보처리 장치(52)가 비동기식 직렬 통신을 위한 UART를 가지고 있지 않는 상태에서 유용하다.
보조 커넥터(50)와 버스(48)의 입출력 통신 라인은 동기식 통신을 달성하기 위한 넓고 다양한 방식에 사용될 수 있다.
하나의 실시예로서 상기 두 개의 정보처리 장치(52,44) 중 하나는 다른 정보처리 장치로 메시지를 보낼 수 있는데, 그 장치는 1에서 0으로 또는 0에서 1로 상기 통신 라인의 상태를 이전시킴으로써 각 비트(bit)의 수신을 알리는 두 개의 통신 라인 중 어느 하나를 사용할 수 있다.
도 22는 도 3의 일반 정보처리 장치(52)의 블록 다이어그램을 매우 단순화한 일 실시예를 나타낸 것이다. 일반 정보처리 장치(52)는 CPU(358), 버스(360), 입출력 서브시스템(362), ROM(364), SRAM(366), 및 EEPROM(368)을 포함한다. 입출력 서 브시스템(362)은 디스플레이(58), 스위치(60), 기타 입출력부(62) 및 자기 스트라이프 에뮬레이터(64)와의 인터페이스를 구동할 수 있다. 이때 상기 자기 스트라이프 에뮬레이터는 브로드캐스터에 대해 신호 데이터를 전송하고 브로드캐스터로부터 센서 데이터를 수신할 수 있다. 스위치(60)은 도 2의 온/오프 버튼(28) 및 계좌 선택부(38)을 포함한다.
도 23은 일반 정보처리 장치(52)의 주된 처리과정을 나타낸 일례이지만 반드시 이에 제한되는 것은 아니다. 일반 정보처리 장치(52)는 온/오프 버튼(28)이 눌러지는 경우 초기 오프 상태이다. 온/오프 버튼(28)이 인가되면 동작 370에서 동작 372로 연결된다. 온/오프 버튼(28)이 계속적으로 눌러지는 시간이 어떤 경계(threshold)를 초과한다면 일반 정보처리 장치(52)는 동작 374로 넘어가서 온 표시부(30)와 오프 표시부(32) 상에서 동시에 두번 점멸하게 된다. 그리고나서 동작 370으로 넘어간다.
온/오프 버튼이 눌러진 순간에 일반 정보처리 장치(52)는 전원을 받아서 이러한 과정들을 수행할 수 있다.
만일 온/오프 버튼이 인가되지 않는다면, 온/오프 버튼이 인가될 때까지 매 2초마다 온 표시부(30)와 오프 표시부(32)가 동시에 두 번 계속하여 점멸된다.
도 24는 도 23의 동작 372의 바람직한 일 실시예에 대해 좀더 구체적으로 나타낸 것이다. 상기 과정은 동작 376에서 시작하여 동작 378에 연속되는데 여기에서는 일반 정보처리 장치(52)를 초기화한다. 그리고나서, 결정 동작 380에서 상기 초기화 동작 과정 중 에러가 발생되는지 여부가 결정된다. 만일 에러가 발생되지 않 았다면 동작 382로 넘어가서 온 표시부(30)가 두 번 점멸되고 동작 384로 이어져 메뉴 상태로 들어간다. 만일 동작 380에서 에러가 발생된다면 동작 386으로 넘어가서 1로 에러 코드를 설정하고 오프 표시부(32)가 세 번 점멸된다. 동작 388의 연속으로 동작 390으로 넘어가고 여기에서 에러 상태로 진입한다.
도 25는 도 24의 동작 384의 바람직한 일 실시예에 대해 좀더 구체적으로 나타낸 것이다. 상기 과정은 동작 392에서 시작하는데 여기에서는 외부적으로 유도되는 많은 다른 이벤트들 사이에서 차별화한다.
예를 들어 만일 온/오프 버튼(28)이 인가되거나 타임 아웃 경계(threshold)가 초과된다면 동작 394로 이어져서 오프 표시부(32)가 두 번 점멸된다. 다음으로 동작 396에서 종료(shut down) 상태로 진입된다.
만일 다른 한편으로 동작 392에서 계좌 버튼 1이 눌러지는 것이 결정되면 동작 398로 이어져서 계좌 1에 대한 계좌 표시부(36)가 한 번 점멸된다.
그리고나서 동작 400으로 넘어가서 계좌 1에 대한 데이터가 연속적으로 엑세스되는 것을 표시하면서 1에 대한 내부 계좌 버퍼가 설정된다.
유사하게, 만일 동작 392에서 계좌 2에 대한 계좌 선택부(38)가 눌러지는 것이 결정되면 다음 동작 402에서 상기 2에 대한 계좌 표시부(36)가 한 번 점멸한다. 다음으로 동작 404로 이어져서 연속적인 계좌가 계좌 2와 관련하여 활성화되는 것을 표시하면서 2에 대한 내부 계좌 버퍼가 설정된다.
마찬가지로, 동작 392에서 계좌 3에 대한 계좌 선택부(38)가 눌러지는 것이 결정되면 다음 동작 406에서 계좌 3에 대한 계좌 표시부(36)가 한 번 점멸되고, 동 작 408의 제어로 이어져서 계좌 3에 대한 계좌 데이터가 연속적으로 엑세스되는 것을 표시하면서 계좌 3에 대한 계좌 버퍼가 설정된다. 다음으로 동작 410의 제어로 연결된다. 단계 400과 404는 동작 410으로 이전되어 완료된다.
만일 동작 392에서 전원 버튼 중지(timeout)가 감지된 것이 결정되면 동작 412로 넘어가서 온 표시부(30)와 오프 표시부(32)가 동시에 두 번 점멸된다. 다음으로 동작 392로 되돌아가서 계속적으로 외부 이벤트들을 모니터한다. 추가 이벤트들과 이벤트 핸들러들은 동작 414와 같은 현재 처리과정에 추가될 수 있는 것이 고려된다. 이러한 현재 처리 과정은 예를 들어 카드 뒷면에 있는 버튼들의 조합(14)에 의해서 만들어지는 코드(chord)를 검출할 수 있다. 이러한 코드는 예를 들어 카드가 자가진단 모드(self-diagnostic mode) 또는 다양한 엘이디(LED)들을 발광시키는 설명 모드(demonstration mode) 또는 게임 모드(game mode)로 들어가게 하는데 사용될 수 있다.
다른 실시예로서, 동작 414는 시간의 주기 동안 또는 특별한 코드(code)가 들어올 때까지 카드를 불사용 상태로 만들 수 있다. 이러한 실시예는 예를 들어 카드가 일시적으로 누군가의 소유가 아닌 경우에 유용할 것이다. 이러한 다양한 실시예들은 일례로서 주어지는 것이고 반드시 이에 제한되는 것은 아니다.
도 26은 도 25의 동작 410의 바람직한 일 실시예에 대해 좀더 구체적으로 나타낸 것이다. 상기 과정은 동작 416에서 시작되어 동작 418로 이어지는데, 이 단계에서는 보안 정보처리 장치(44)에 전원이 인가되고, 보안 정보처리 장치(44)가 적절하게 작동되는 것을 증명하기 위해 핸드쉐이크(handshake)가 수행된다.
결정 동작(decision operation) 412에서는 핸드쉐이크가 완료되는 것을 대기하는 동안 타임아웃(timeout)이 만료되었는지 여부가 결정된다. 만일 타임아웃이 발생하면, 동작 414로 넘어가서 보안 정보처리 장치(44)의 전원을 차단한다. 동작 416에서는 오프 표시부(32)가 세 번 점멸된다. 그리고나서 동작 418에서 에러 코드가 9로 설정된다. 일단 이러한 과정이 완료되면 동작 420의 에러 상태로 이어진다.
만일 동작 412에서 타임아웃이 만료되지 않았다는 것이 결정되면 동작 422로 넘어가서 보안 정보처리 장치(44)로부터의 "본인 도착(I am here)" 메시지를 기다린다.
그리고나서 동작 424에서 "본인 도착"메시지를 기다리는 동안 타임아웃이 만료되는지 여부가 결정된다. 만일 타임아웃이 만료되었다면 동작 426으로 이어져서 보안 정보처리 장치(44)의 전원이 차단된다. 동작 428로 이어지는데 여지에서는 오프 표시부(32)가 세 번 점멸된다. 그리고 동작 430에서 에러 코드가 2로 설정된 후 동작 420의 에러 상태로 이어진다. 만일 동작 424에서 타임아웃이 만료되지 않았다는 것이 결정되면 동작 432로 넘어가서 인에이블되는 모드인지 또는 자가 테스트(self-test)를 위한 인에이블되는 모드인지 여부를 결정한다. 만일 그렇지 않다면 동작 434로 넘어가서 보안 정보처리 장치(44)의 전원이 차단된다.
그 다음에 동작 436으로 전달되어 오프 표시부(32)가 세 번 점멸된다. 그 다음의 동작은 438로 이어져서 BIST 상태로 진입한다.
만일 동작 432에서 인에이블되는 모드 또는 테스트를 위한 인에이블되는 모드인 것이 결정되면 동작 440으로 이어져서 몇몇의 기타 에러가 발생되는지 여부를 결정한다. 만일 에러가 발생하는 경우라면 동작 442로 넘어가서 보안 정보처리 장치(44)의 전원이 차단된다. 이러한 지점에서 동작 444로 넘어가서 오프 표시부(32)가 세 번 점멸된다. 그 다음에 동작 446으로 이어져서 에러 코드를 설정한다. 다음으로 동작 420으로 이어져 상기 에러가 처리된다.
동작 440에서 더이상 어떠한 에러가 발생하지 않는다고 결정되면 동작 448로 이어져서 보안 정보처리 장치(44)로 메시지를 보내 구성 매개변수(configuration parameter)들을 요청한다. 그리고나서 동작 450에서 에러가 발생하는지 여부가 결정된다. 만일 에러가 발생한다면 동작 452로 넘어가서 보안 정보처리 장치(44)의 전원이 차단된다. 그리고 동작 454로 이어져서 오프 표시부(32)가 세 번 점멸된다. 다음에 동작 456으로 넘어가서 에러 코드가 설정되고 동작 420로 넘어가서 상기 에러를 처리한다.
동작 450에서 보안 정보처리 장치(44)로 구성 매개변수(configuration parameter)들을 요청하는 것을 전송하는데 있어서 더 이상 에러가 발생하지 않는다고 결정되면 동작 458로 넘어가서 동작 448의 상기 요청과 관련되어서 보안 정보처리 장치(44)로부터 받은 응답을 기다린다.
그 다음으로 동작 460에서 타임아웃이 만료되었는지 여부를 결정한다. 만일 만료된 경우 동작 462로 넘어가서 보안 정보처리 장치(44)의 전원이 차단된다. 그리고나서 동작 464로 이어져서 오프 표시부(32)가 세 번 점멸된다. 다음으로 동작 466에서 에러 코드가 3으로 설정되고 동작 420으로 넘어가서 상기 에러가 처리된다.
동작 460에서 타임아웃이 만료되지 않은 것으로 결정되면 결정 동작 468로 넘어가서 또다른 에러가 발생하는지 여부를 결정한다. 만일 에러가 발생했다면 동작 470에서 보안 정보처리 장치(44)의 전원이 차단된다. 그리고나서 동작 472에서 오프 표시부(32)가 세 번 점멸되고 동작 474에서 에러 제어가 실행되며 상기 에러는 동작 420에서 처리된다.
만일 동작 468에서 어떤 에러가 발생하지 않는 것으로 결정되면 동작 476으로 넘어가서 데이터 상태로 진입한다.
도 27은 도 26의 동작 476의 바람직한 일 실시예에 대해 좀더 구체적으로 나타낸 것이다. 상기 과정은 동작 478에서 시작되어 동작 480으로 이어지는데, 이 단계에서 보안 정보처리 장치(44)로 "Get user data" 의 요청이 전송된다. 그리고나서 동작 482에서 상기 요청이 전송되는 동안 에러가 발생했는지 여부에 대해서 결정된다. 만일 에러가 발생했다면 동작 484로 넘어가서 보안 정보처리 장치(44)의 전원이 차단된다. 다음으로 동작 486에서 오프 표시부(32)가 세 번 점멸한다. 다음에 동작 488에서 에러 코드가 설정되고 동작 490에서 상기 에러가 처리되는 에러 상태로 진입한다.
만일 동작 482에서 상기 요청이 전송되는 동안 어떤 에러가 발생하지 않았다고 결정되면 동작 492로 넘어가서 동작 480의 상기 요청에 대한 응답을 기다린다. 그리고나서 동작 494에서 보안 정보처리 장치(44)로부터의 상기 응답을 기다리는 동안 타임아웃이 있었는지 여부를 결정한다. 만일 타임아웃이 있던 것으로 결정되면 동작 496으로 넘어가서 보안 정보처리 장치(44)의 전원이 차단된다. 그리고나서 동작 498에서 오프 표시부(32)가 세 번 점멸하고 동작 500으로 이어져서 에러 코드가 5로 설정되며, 상기 에러는 동작 490에서 처리된다.
만일 동작 494에서 보안 정보처리 장치(44)로부터의 상기 응답을 기다리는 동안 어떠한 타임아웃이 발생하지 않았다는 것이 결정되면 동작 502에서 보안 정보처리 장치(44)의 전원을 차단한다. 그 다음으로 동작 504에서 모든 동적 인증 코드(dynamic authentication code)가 사용되었는지 여부를 결정한다. 만일 그럴 경우, 동작 506으로 넘어가서 오프 표시부(32)가 세 번 점멸되고 동작 505로 이어져서 에러 코드가 6으로 설정된 후 상기 에러를 처리하는 에러 상태(490)으로 진입한다.
만일 동작 504에서 모든 동적 인증 코드(dynamic authentication code)가 사용되지 않았다는 것이 결정되면 동작 506으로 넘어가서 또다른 에러가 발생되었는지 여부를 결정하게 된다. 만일 에러가 발생되었으면 동작 508로 넘어가서 오프 표시부(32)가 세 번 점멸된다. 다음으로 동작 510으로 이어져서 에러 코드가 설정된 후 상기 에러를 처리하는 동작 490으로 이어진다.
만일 동작 506에서 어떠한 에러도 발생하지 않았다는 것이 결정되면, 동작 512로 넘어가서 온 표시부(30)가 두 번 점멸된다. 그리고나서 동작 514에서 보안 정보처리 장치(44)로부터 수신된 계좌 데이터가 트랙 2 버퍼로 이동된다. 그 다음에 동작 516에서 액티스 상태(Active state)로 들어간다.
도 28은 도 27의 동작 516의 바람직한 일 실시예에 대해 좀더 구체적으로 나타낸 것이다. 상기 과정은 동작 518에서 시작되는데 여기에서 다양한 이벤트들을 검출하고 이들을 발송한다. 만일 타임아웃 점등이 발생했다고 결정된다면 동작 520으로 넘어가서 선택된 계좌에 대한 계좌 표시부(36)가 한 번 점멸한다. 그 다음에 동작 522에서 상기 타임아웃 점등이 리셋되고 다시 동작 518로 되돌아간다.
동작 518에서 계좌 선택부(38)가 선택된다면 동작 524로 계속된다. 결정 동작 524에서는 선택된 현재 선택계좌에 대한 계좌 선택부(38)인지 아닌지를 결정한다. 만일 그렇지 않다면 동작 518로 되돌아간다. 한편, 현재 선택된 계좌에 대한 상기 계좌 선택부(38)가 선택된다면 동작 526으로 넘어가서 온 표시부(30)를 점등한다. 그리고나서 동작 528에서 트랙 2 데이터 버퍼 또는 멀티 트랙의 데이터 버퍼로부터의 대체가능한 데이터가 인코더로 전송된다. 다음으로 동작 530에서 온 표시부(30)는 전원이 차단된다. 동작 532에서 타이머 모드가 쇼트(short)로 설정된다. 그리고나서 동작 534에서 액티브 상태 타이머가 리셋되고 동작 518로 되돌아간다. 만일 동작 518에서 스와이프 센서(swipe sensor)가 시동된(triggered) 것으로 결정되면 동작 526으로 넘어가서 상기 동작 526에 대하여 이미 설명한 것처럼 상기 이벤트를 처리한다.
동작 518에서 액티브 상태 타임아웃이 발생하거나 또는 온/오프 버튼(28)이 인가된 것으로 결정되면 동작 536으로 이어져서 오프 표시부(32)가 두 점 점멸된다. 그리고나서 동작 538로 넘어가서 트랙 2 데이터 버퍼를 클리어(clear)하고 다음의 동작 540으로 연결되어 차단 상태(shut down state)로 진입한다. 만일 동작 518에서 전원 버튼 타임아웃이 있었다고 결정되면 동작 542에서 온 표시부(30)와 오프 표시부(32)가 두 번 동시에 점멸된다. 그리고나서 다음 동작 518로 이어진다.
도 29는 도 25의 동작 396 뿐만 아니라 도 28의 동작 540의 바람직한 일 실시예에 대해 나타낸 것이다. 이는 도 30 과 도 31에서 "A"로 표식된 과정을 기술한다. 상기 과정은 동작 544에서 시작되고 동작 546으로 이어지는데 여기에서는 전원 차단을 위한 일반 정보처리 장치(52)를 준비한다. 그리고나서 동작 548에서 전원이 차단된다. 이 지점에서 상기 과정은 동작 550으로 들어가서 전원이 재도입될 때까지 카드가 전원이 차단된다. 이들 단계에 대한 다이어그램은 상술한 바와 같이 도 23에 나타내었다.
도 30은 도 26의 동작 420과 도 27의 동작 490에 대한 바람직한 일 실시예를 좀더 구체적으로 나타낸 것이다. 상기 과정은 동작 552에서 시작하는데 에러가 발생했을 때 진입된다. 동작 552에서는 발생될 다양한 이벤트들을 대기하고 적절하게 이들을 발송한다. 만일 계좌 표시부(36)가 눌러지면 동작 554로 넘어가서 상기 누름(press)을 무시하고 다시 동작 552로 되돌아간다. 만일 스와이프 센서가 시동되면 동작 556으로 이어져서 카드 뒷면부의 다양한 엘이디(LED)(14)에 이진수로 에러 코드를 점멸한다. 그리고나서 동작 558로 넘어가서 점멸 간극 타임아웃(blink interval timeout)을 리셋한다. 그 다음에 동작 552로 되돌아간다.
만일 동작 552에서 온/오프 버튼(28)이 인가된 것이 결정되면 동작 560으로 이어져서 오프 표시부(32)가 두 번 점멸한다. 이 지점에서 동작 562로 이어져 차단 상태로 들어간다. 만일 동작 552에서 에러 상태 점멸 간극 타임아웃이 발생된 것으로 결정되면 동작 564에서 오프 표시부(32)가 한 번 점멸하고 동작 566으로 이어진다. 동작 566에서는 상기 에러 상태 카운터(error state counter)가 증가되고 결정 동작 568로 넘어가서 그 에러 상태 카운터가 20과 동일한지 아닌지를 결정한다. 만일 그럴 경우라면, 제어과정은 동작 562로 이어져서 차단 상태에 진입한다. 만일 동작 568에서 상기 에러 상태 카운터가 20과 동일하지 않은 것으로 결정되면 다음 과정은 동작 570으로 이어져서 상기 점멸 간극 타임아웃을 리셋하고 동작 552로 되돌아간다.
만일 동작 552에서 전원 버튼 타임아웃이 발생된 것으로 결정되면 동작 572로 이어져서 온 표시부(30)과 오프 표시부(32)가 동시에 두 번 점멸된다.
도 31은 도 26의 동작 438에 대한 바람직한 일 실시예를 좀더 구체적으로 나타낸 것이다. 상기 과정은 동작 574에서 시작하는데 여기에서는 발생될 다양한 이벤트들을 대기하고 적절하게 이들을 발송한다. 만일 574 상태에서 계좌 1과 관련된 계좌 선택부(38)가 선택된 것으로 결정되면, 계좌 1에 대한 계좌 표시부(36)가 계좌 2에 대한 계좌 표시부(36), 온 표시부(30), 오프 표시부(32)와 함께 모두 동시에 점멸된다. 이것은 동작 576에서 이루어질 수 있다. 만일 동작 574에서 계좌 2에 대한 계좌 선택부(38), 또는 왼쪽 스와이프 센서, 또는 오른쪽 스와이프 센서가 선택되고 활성화된 것으로 결정되면 동작 578으로 이어져서 카드 뒷면(14)에 선택된 엘이디(LED)를 점등하여 버전 넘버를 표시하게 된다. 그 다음으로 동작 580에서 시험 데이터(test data)를 가지는 트랙 2를 활성화한다. 이 지점에서 동작 582로 이어져 모든 엘이디들을 소등한다. 그 다음으로 동작 584에서 상기 BIST 상태와 연계된 타이머를 리셋하고 동작 574로 되돌아 간다. 마찬가지로 동작 576의 완료하면서 이러한 타이머를 리셋하는 동작 584로 진입되고 연속적으로 동작 574로 넘어가게 된다.
만일 동작 574에서 계좌 3에 관련된 계좌 선택부(38)가 선택되는 것이 결정되면, 동작 586에서 계좌 2에 대한 계좌 표시부(36)와 이와 함께 계좌 3에 대한 계좌 표시부(36), 온 표시부(30), 및 오프 표시부(32)가 모두 동시에 한 번 점멸된다. 다음으로 동작 584로 넘어가서 상술한 바와 같이 상기 타이머를 리셋하고 동작 574로 이어진다. 만일 동작 574에서 BIST 타임아웃이 있었거나 온/오프 버튼(28)이 인가되었던 것으로 결정되면, 동작 588로 넘어가서 오프 표시부(32)가 두 번 점멸된다. 다음으로 동작 590으로 넘어가서 차단 상태로 진입한다. 동작 574에서 온/오프 버튼(28)과 연계된 전원 버튼 타임아웃이 있었다고 결정되면 동작 592로 넘어가서 온 표시부(30)와 오프 표시부(32)가 두 번 동시에 점멸된다. 이 지점에서 동작 574로 넘어간다.
도 32는 일반 정보처리 장치(52)의 출력파인 디지털 구형파(square wave)를 브로드캐스터(68)을 구동하는데 필요한 보통 파형(custom waveform)으로 변환시키기 위해 사용되는 신호 변환에 대한 바람직한 실시예를 나타낸다. 상기 일반 정보처리 장치(52)의 출력파인 디지털 구형파(square wave)는 출력파로서 아날로그 파형을 발생하는 버퍼링 회로(66)의 RC 네트워크를 구동시키는데 사용될 수 있다. 이것은 자기 스트라이프 판독부에 의해 수신되는 자기 임펄스를 발생하는 브로드캐스터(68)를 구동하는데 순차로 사용될 수 있다.
도 33은 도 3의 일 실시예에 따른 브로드캐스터(68)의 바람직한 일 실시예를 좀더 구체적으로 나타낸 것이다. 상기 실시예에서 브로드캐스터는 종래 기술에 따 른 자기 스트라이프 판독부에 의해 판독될 수 있는 자기 신호를 역동적으로 생성한다. 상기 출력 파형은 브로드캐스터(68)의 순응적 자속 반전 브로드캐스트(compliant magnetic flux reversal broadcast)로 변환된다.
브로드캐스터(68)는 기타 화학적으로 연관된 특성 뿐만 아니라 그것의 자기적 투과성을 위해 선택된 전문 물질의 코어(core)를 포함한다.
상기 코어는 전기적 및 자기적 특성을 위해 선택된 또 다른 타입의 전문 물질로 만들어진 다중 파형 회로 구성(multiple waveform circuit configuration)으로 둘러싸여 있다.
여기에서 제거 시스템(cancellation system)(594)은 브로드캐스트인 자기장의 누화(crosstalk)를 줄이는 것을 보여준다. 이러한 실시예의 장점은 다중 트랙이 사용되는 경우에 누화(crosstalk)를 감소하는 것이다.
상기 브로드캐스터(68)는 또한 상거래가 언제 시작되었고 상거래가 언제 끝났는지를 알리는 센서(70)를 포함할 수 있다. 도 33에서 도시된 상기 바람직한 일 실시예에서 다양한 트랙들은 '1' 과 '2'로 표시되었다. 이러한 예시는 브로드캐스터(68)에 의해 브로드캐스트될 수 있는 트랙들의 넘버에 대한 한계로서 해석되어서는 안될 것이다. 상기 제거 시스템은 '1' 과 '2'로 표지되어 트랙 1 및 트랙 2에 대해 각각 제거를 실시할 수 있다.
도 34는 브로드캐스터(68) 인터페이스의 일 실시예에 의해 생성되는 에뮬레이트된 자기 스트라이프 신호를 나타낸다. 상기 다이어그램은 자기 스트라이프 데이터를 검출하고 이를 사용하기 위하여 자기 스트라이프 판독부(72)에 대한 브로드 캐스터(68)의 시공적 적응을 나타낸다.
도 35는 생성된 바람직한 일 실시예에 따른 파형의 샘플을 보여준다.
이들 바람직한 실시 파형들은 단지 대표적인 것이고, 일반 정보처리 장치(52)로부터의 출력 구형파와 버퍼 회로(66)에서 출력 아날로그파 사이의 관계를 설명한다.
바람직한 실시예로서 RCCN은 일반 정보처리 장치(52)로부터 출력을 받고, 종래 기술의 자기 스트라이프 판독부에 의해 판독될 수 있는 자기 스트라이프 데이터를 변환시키는 커패시터와 레지스터를 포함하는 집적회로를 사용할 수 있다.
도 36은 이하 ASIC 596으로 참조되는 주문형반도체(application specific integrated circuit)(ASIC)의 일 실시예를 나타낸다. ASIC 596은 일반 정보처리 장치(52) 대신에 사용될 수 있다. 상기 실시예에서 ASIC 596은 디지털-아날로그 변환기(598)을 포함하는 것으로 고려될 수 있다. 상기 아날로그 신호는 F2F 신호를 출력하는 버퍼링 회로(66)에 대한 출력이고, RC 네트워크는 필요하지 않다. 일 실시예로서, 상기 ASIC은 인접한 브로드캐스터를 통해서가 아니라 디지털-아날로그 변환기를 가지는 정보처리 장치를 통해서 또는 회로를 통해 파형을 가져올 수 있는 정보처리 장치에 의해서 브로드캐스트를 형성하는 대체 수단을 사용할 수 있다.
도 37은 레지스터와 커패시터를 포함하는 RC 네트워크의 바람직한 일 실시예를 나타낸다. RC 네트워크는 당해 기술 분야의 당업자들에게 공지된 것이다. RC 네트워크는 인접한 브로드캐스터가 자기 스트라이프 판독부의 판독 헤드로 에뮬레이트되거나(emulated) 시뮬레이트된(simulated) 자기 스트라이프 메시지를 보내는 것 을 가능하게 한다.
도 38은 바람직한 일 실시예에 따른 브로드캐스터(68)의 파형을 나타낸다. 상기 그림은 적절하게 시간적, 공간적으로 조정되어 있는 브로드캐스트를 판독 헤드로 구현할 수 있는 데에 필수적인 타이밍을 생성하는 센서의 역할을 나타내고 그것이 검출되고 사용되어서 금융 상거래를 종료할 수 있다.
도 39A 내지 도 39D는 트랙 1 및 트랙 2로부터의 파형들에 대한 바람직한 실시예를 나타낸 것으로서 하나의 파형이 다른 파형 위에 겹쳐진 것을 나타낸다.
이러한 파형을 생성하는 대체가능한 수단은 디지털-아날로그 처리장치이거나 도 36에 도시된 바와 같은 회로 내 제거장치(in-circuit cancellation)일 수 있다.
다양한 실시예들이 특정의 용어와 수단을 사용하면서 기술될 수 있으나 이러한 기술은 단지 예증적인 목적을 위한 것일 수 있다. 상기에서 사용된 단어들은 한정적인 단어들이라기보다는 기술하기 위한 단어들이다. 다음의 청구범위에서 제안되는 상기 발명의 범위와 사상의 해하지 않으면서 당해 기술 분야의 통상적인 기술의 당업자들에 의한 변경과 변화가 이루어질 수 있음을 이해할 수 있을 것이다. 덧붙여, 다양한 기타 실시예들의 측면들이 전체적으로 또는 부분적으로 변화될 수 있음을 이해할 수 있을 것이다. 그러므로 청구범위들은 어떠한 제한이나 금반언 없이 상기 발명의 진정한 기술 사상과 범위를 따르면서 해석되어지기 위한 것이다.
상기 발명의 산업상 응용은 개선된 기능과 더 큰 입력/출력 용량을 제공하는 동반 정보처리 장치와 암호 프로토콜을 수행하는 보안 정보처리 장치의 조합일 수 있다. 전자 상거래 카드 산업에 적용될 때 이러한 보안 정보처리 장치와 동반 정보처리 장치의 조합은 레거시 시스템에 호환성을 제공하면서 일례로 개선된 스마트 카드와 에뮬레이터 카드 기능을 제공할 수 있다.

Claims (23)

  1. 신호포트, 전원포트 및 접지포트를 포함하고 외부 접근이 가능한 카드 인터페이스부를 가지는 카드 몸체, 및
    상기 카드 몸체에 의해 수행되고 상기 신호포트, 전원포트 및 접지포트와 연결되는 보안 정보처리 장치를 포함하는 개선된 스마트 카드에 있어서,
    상기 카드 몸체에 의해 수행되고, 상기 보안 정보처리 장치가 개선된 스마트 카드 모드에서 사용되고 있을 때 전원부와 연결되어 상기 보안 정보처리 장치에 전원을 인가하고 이와 통신하는 일반 정보처리 장치를 포함하는 것을 특징으로 하는 개선된 스마트 카드.
  2. 제 1항에 있어서,
    상기 카드 몸체는 플라스틱 물질로 이루어지고, 상기 외부 접근이 가능한 카드 인터페이스부는 접촉 패드를 포함하는 것을 특징으로 하는 개선된 스마트 카드.
  3. 제 2항에 있어서,
    상기 외부 접근이 가능한 카드 인터페이스부는 커맨드 포트와 클럭 포트를 추가로 더 포함하는 것을 특징으로 하는 개선된 스마트 카드.
  4. 제 2항에 있어서,
    상기 외부 접근이 가능한 카드 인터페이스부는 ISO 7816 인터페이스인것을 특징으로 하는 개선된 스마트 카드.
  5. 제 4항에 있어서,
    상기 보안 정보처리 장치는 ISO 7816 일치형 정보처리 장치인 것을 특징으로 하는 개선된 스마트 카드.
  6. 제5항에 있어서,
    상기 일반 정보처리 장치는 ISO 7816 일치형 카드 판독기를 에뮬레이트한 것을 특징으로 하는 개선된 스마트 카드.
  7. 제5항에 있어서,
    상기 일반 정보처리 장치는 ISO 7816 일치형 카드 판독기의 통신과 정확하게 일치하지 않는 방식으로 상기 보안 정보처리 장치와 통신하는 것을 특징으로 하는 개선된 스마트 카드.
  8. 제 1항에 있어서,
    상기 일반 정보처리 장치는 복수개의 입출력 포트를 가지는 것을 특징으로 하는 개선된 스마트 카드.
  9. 제 1항에 있어서,
    상기 카드 몸체에 의해 수행되고 상기 일반 정보처리 장치의 입출력 포트와 적어도 하나 이상 연결된 디스플레이부를 추가로 더 포함하는 것을 특징으로 하는 개선된 스마트 카드.
  10. 제 9항에 있어서,
    상기 디스플레이부는 시각적 디스플레이부, 촉각적 디스플레이부, 및 청각적 디스플레이부 중에서 선택되는 적어도 하나 이상의 디스플레이부인 것을 특징으로 하는 개선된 스마트 카드.
  11. 제 9항에 있어서,
    상기 디스플레이부는 시각적 디스플레이부이고, 평판 패널 디스플레이 및 광 디스플레이 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 개선된 스마트 카드.
  12. 제 8항에 있어서,
    상기 카드 몸체에 의해 수행되고 상기 일반 정보처리 장치의 복수 개의 입출력 포트와 적어도 하나 이상 연결된 적어도 하나 이상의 스위치를 추가로 더 포함하는 것을 특징으로 하는 개선된 스마트 카드.
  13. 제 12항에 있어서,
    상기 복수 개의 스위치는 키패드로서 배열되는 것을 특징으로 하는 개선된 스마트 카드.
  14. 제 8항에 있어서,
    상기 카드 몸체에 의해 수행되고 상기 일반 정보처리 장치의 입출력 포트와 적어도 하나 이상 연결된 스트라이프 에뮬레이터를 추가로 더 포함하는 것을 특징으로 하는 개선된 스마트 카드.
  15. 제 14항에 있어서,
    상기 스트라이프 에뮬레이터는 전자기 브로드캐스터인 것을 특징으로 하는 개선된 스마트 카드.
  16. 제 15항에 있어서,
    상기 스트라이프 에뮬레이터는, 상기 전자기 브로드캐스터와 적어도 하나 이상의 일반 정보처리 장치의 입출력 포트를 연결하는 신호 처리장치를 추가로 더 포함하는 것을 특징으로 하는 개선된 스마트 카드.
  17. 카드 몸체, 및 상기 카드 몸체에 의해 수행되는 보안 정보처리 장치를 포함하는 보안 상거래 카드에 있어서,
    상기 카드 몸체에 의해 수행되는 스트라이프 에뮬레이터, 및
    상기 카드 몸체에 의해 수행되고, 상기 보안 정보처리 장치와 상기 스트라이프 에뮬레이터 사이에 위치하는 일반 정보처리 장치를 포함하는 것을 특징으로 하는 보안 상거래 카드.
  18. 제 17항에 있어서,
    상기 일반 정보처리 장치는 선택적으로 보안 정보처리 장치에 전원을 인가하는 것을 특징으로 하는 보안 상거래 카드.
  19. 제 18항에 있어서,
    상기 보안 정보처리 장치는 ISO 7816 일치형 정보처리 장치인 것을 특징으로 하는 보안 상거래 카드.
  20. 제 17항에 있어서,
    상기 카드 몸체에 의해 수행되고 상기 일반 정보처리 장치와 연결된 시각적 디스플레이부를 추가로 더 포함하는 것을 특징으로 하는 보안 상거래 카드.
  21. 제 20항에 있어서,
    상기 시각적 디스플레이부는 적어도 하나 이상의 평판 패널 디스플레이 및 적어도 하나 이상의 엘이디(LED)를 포함하는 것을 특징으로 하는 보안 상거래 카 드.
  22. 신호포트, 전원포트 및 접지포트를 가지는 보안 정보처리 장치; 및
    상기 신호포트를 경유하여 상기 보안 정보처리 장치와 통신하고자 할 경우 상기 전원포트와 접지포트 각각에 적어도 하나 이상의 전원과 접지를 인가하여 상기 보안 정보처리 장치를 작동하는 일반 정보처리 장치;를 포함하는 동반 정보처리 시스템.
  23. 일반 정보처리 장치로 원하는 상거래 개시의 입력을 검출하는 단계;
    상기 일반 정보처리 장치의 지휘 아래 보안 정보처리 장치를 작동하는 단계; 및
    적어도 하나 이상의 보안 상거래를 제공하기 위하여 상기 일반 정보처리 장치 및 상기 보안 정보처리 장치가 서로 통신하는 단계;를 포함하는 보안 상거래 제공방법.
KR1020077024788A 2005-03-26 2006-03-27 전자 상거래 카드 및 전자 상거래 방법 KR20070119051A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US59430005P 2005-03-26 2005-03-26
US60/594,300 2005-03-26
US67538805P 2005-04-27 2005-04-27
US60/675,388 2005-04-27

Publications (1)

Publication Number Publication Date
KR20070119051A true KR20070119051A (ko) 2007-12-18

Family

ID=37054011

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077024788A KR20070119051A (ko) 2005-03-26 2006-03-27 전자 상거래 카드 및 전자 상거래 방법

Country Status (5)

Country Link
US (2) US20080148394A1 (ko)
EP (1) EP1882220A2 (ko)
JP (1) JP5186359B2 (ko)
KR (1) KR20070119051A (ko)
WO (1) WO2006105092A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180118306A (ko) * 2017-04-21 2018-10-31 코나아이 (주) 보안 요소를 이용한 통신 방법 및 이를 수행하는 장치

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
AU2002327322A1 (en) 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
EP1882220A2 (en) 2005-03-26 2008-01-30 Privasys, Inc. Electronic financial transaction cards and methods
US8684267B2 (en) 2005-03-26 2014-04-01 Privasys Method for broadcasting a magnetic stripe data packet from an electronic smart card
US8226001B1 (en) 2010-06-23 2012-07-24 Fiteq, Inc. Method for broadcasting a magnetic stripe data packet from an electronic smart card
KR20080003006A (ko) 2005-04-27 2008-01-04 프라이베이시스, 인크. 전자 카드 및 그의 제조방법
US20080035738A1 (en) * 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20090037275A1 (en) * 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US20090159699A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Payment cards and devices operable to receive point-of-sale actions before point-of-sale and forward actions at point-of-sale
US7946502B2 (en) * 2008-01-22 2011-05-24 Visa Usa Inc. Financial transaction token
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
WO2010070539A1 (en) * 2008-12-19 2010-06-24 Nxp B.V. Enhanced smart card usage
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8172148B1 (en) 2009-04-06 2012-05-08 Dynamics Inc. Cards and assemblies with user interfaces
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
ATE530997T1 (de) * 2009-04-09 2011-11-15 NagraID Security SA Karte vom typ bankkarte mit einem durch den benutzer aktivierbaren schalter
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
WO2011103160A1 (en) * 2010-02-16 2011-08-25 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
CA3121869A1 (en) 2010-05-18 2011-11-24 Dynamics Inc. Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
US8317103B1 (en) 2010-06-23 2012-11-27 FiTeq Method for broadcasting a magnetic stripe data packet from an electronic smart card
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
EP3605432A1 (en) 2011-05-10 2020-02-05 Dynamics Inc. Systems, devices and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
US9439334B2 (en) 2012-04-03 2016-09-06 X-Card Holdings, Llc Information carrying card comprising crosslinked polymer composition, and method of making the same
US9122968B2 (en) 2012-04-03 2015-09-01 X-Card Holdings, Llc Information carrying card comprising a cross-linked polymer composition, and method of making the same
US11961147B1 (en) 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
US11995642B1 (en) 2012-09-05 2024-05-28 Dynamics Inc. Cards, devices, systems, and methods for a notification system
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD729808S1 (en) * 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
US10906287B2 (en) 2013-03-15 2021-02-02 X-Card Holdings, Llc Methods of making a core layer for an information carrying card, and resulting products
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
WO2014167136A1 (en) 2013-04-12 2014-10-16 Cardlab Aps A card, an assembly, a method of assembling the card and a method of outputting information
RU2695533C2 (ru) 2013-04-12 2019-07-23 Кардлаб Апс Карта со смещенным генератором поля
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
CN104090790B (zh) * 2014-06-30 2017-05-17 飞天诚信科技股份有限公司 一种安全终端的双芯片方案的固件更新方法
CN105740165A (zh) 2014-12-10 2016-07-06 国际商业机器公司 用于管理统一存储系统的文件系统的方法和装置
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
AU2015366215A1 (en) 2014-12-19 2017-07-20 Cardlab Aps A method and an assembly for generating a magnetic field and a method of manufacturing an assembly
US10127488B2 (en) * 2014-12-30 2018-11-13 Qvivr, Inc. Systems and methods for creating dynamic programmable magnetic stripes
USD780763S1 (en) * 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
USD776664S1 (en) * 2015-05-20 2017-01-17 Chaya Coleena Hendrick Smart card
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
US20180039986A1 (en) * 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
US10733589B2 (en) 2017-04-28 2020-08-04 Square, Inc. Point of sale device power management and under voltage protection
WO2018217647A1 (en) 2017-05-23 2018-11-29 Fiteq, Inc. Process for pick and place of electronic components in a vacuum
US11257058B1 (en) * 2017-10-30 2022-02-22 Square, Inc. Sharing output device between unsecured processor and secured processor
CN107672266B (zh) * 2017-11-21 2023-12-15 捷德(中国)科技有限公司 一种表面具有光栅效果的智能卡及其生产方法
KR101853764B1 (ko) 2017-11-23 2018-05-02 콘티넨탈 오토모티브 게엠베하 파손 방지형 카드키
KR101853765B1 (ko) * 2017-11-23 2018-05-02 콘티넨탈 오토모티브 게엠베하 차량용 스마트키
KR101853763B1 (ko) 2017-11-24 2018-05-02 콘티넨탈 오토모티브 게엠베하 카드형 스마트키
US10970698B1 (en) * 2017-12-08 2021-04-06 Square, Inc. Reader detection signal bypassing secure processor
CN111819577B (zh) 2018-03-07 2024-08-13 X卡控股有限公司 金属卡
US10970612B2 (en) 2018-10-22 2021-04-06 Fiteq, Inc. Interactive core for electronic cards
DE102021112447B4 (de) * 2021-05-12 2024-06-20 Infineon Technologies Ag Chipkarten-Biometrie-Sensor-Bauteil, Chipkarte, Verfahren zum Bilden eines Chipkarten-Biometrie-Sensor-Bauteils und Verfahren zum Bilden einer Chipkarte

Family Cites Families (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4177514A (en) * 1976-11-12 1979-12-04 General Electric Company Graph architecture information processing system
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
DE3014882C2 (de) 1980-04-17 1983-08-11 Porst, Hannsheinz, 8500 Nürnberg Berechtigungsausweis
US4353064A (en) 1981-01-14 1982-10-05 Honeywell Inc. Battery operated access control card
US4876441A (en) * 1984-03-27 1989-10-24 Casio Computer Co., Ltd. Card-like electronic apparatus
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US5168520A (en) 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4720860A (en) 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
US4707594A (en) * 1985-06-27 1987-11-17 Intellicard International, Inc. Unitary, self-contained consumer transaction card
JPS62179994A (ja) 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4667087A (en) 1986-03-31 1987-05-19 Max A. Quintana Secure credit card
US4791283A (en) 1986-06-03 1988-12-13 Intellicard International, Inc. Transaction card magnetic stripe emulator
US4786791A (en) 1987-02-10 1988-11-22 Gateway Technology Data processing apparatus with portable card having magnetic strip simulator
KR910004797B1 (ko) 1987-04-08 1991-07-13 가시오 게이상기 가부시기가이샤 소형 전자기기 및 그 제조방법
DE3906349A1 (de) 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
US6122704A (en) * 1989-05-15 2000-09-19 Dallas Semiconductor Corp. Integrated circuit for identifying an item via a serial port
US4995077A (en) * 1989-10-30 1991-02-19 Malinowski Igor P Card-like device having a microprocessor and speaker for communicating with a telephone line
US5485519A (en) 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5479512A (en) 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5237614A (en) 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5272596A (en) 1991-06-24 1993-12-21 At&T Bell Laboratories Personal data card fabricated from a polymer thick-film circuit
US5585787A (en) 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US6176430B1 (en) 1992-02-12 2001-01-23 Lenscard U.S. Llc Method for making a wallet card with an integral magnifying lens
US5412199A (en) 1992-02-12 1995-05-02 Finkelstein; Alan Credit card with magnifying lens
US6769618B1 (en) 1992-02-12 2004-08-03 Lenscard U.S., Llc Wallet card with a magnifying lens and light
US5856661A (en) 1993-02-12 1999-01-05 Universal Magnifier Llc Credit card with magnifying lens formed with a radiation-curable resin
US5608203A (en) 1992-02-12 1997-03-04 Finkelstein; Alan Credit card with magnifying lens
US6817532B2 (en) 1992-02-12 2004-11-16 Lenscard U.S., Llc Wallet card with built-in light
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US6130621A (en) 1992-07-09 2000-10-10 Rsa Security Inc. Method and apparatus for inhibiting unauthorized access to or utilization of a protected device
US5361062A (en) 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5484997A (en) 1993-12-07 1996-01-16 Haynes; George W. Identification card with RF downlink capability
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5434398A (en) 1994-02-22 1995-07-18 Haim Labenski Magnetic smartcard
US5478994A (en) 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
US5591949A (en) 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
GB9506909D0 (en) 1995-04-04 1995-05-24 Scient Generics Ltd Spatial magnetic interrogation system
US5663553A (en) * 1995-09-27 1997-09-02 Intel Corporation Mass storage device adapter for smart cards
US5907142A (en) 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5834756A (en) 1996-06-03 1998-11-10 Motorola, Inc. Magnetically communicative card
US5864623A (en) 1996-07-15 1999-01-26 Intellicheck Inc. Authentication system for driver licenses
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
IL119943A (en) 1996-12-31 2000-11-21 On Track Innovations Ltd Contact/contactless data transaction card
SE9701612D0 (sv) * 1997-04-29 1997-04-29 Johan Asplund Smartcard and method for its manufacture
US5955021A (en) 1997-05-19 1999-09-21 Cardxx, Llc Method of making smart cards
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6240184B1 (en) 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US6025054A (en) 1997-09-08 2000-02-15 Cardxx, Inc. Smart cards having glue-positioned electronic components
US6076163A (en) 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials
WO1999021128A1 (en) * 1997-10-22 1999-04-29 Cambridge Consultants Limited Portable ic card
US6411715B1 (en) 1997-11-10 2002-06-25 Rsa Security, Inc. Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
US6286022B1 (en) 1997-11-18 2001-09-04 Rsa Security Inc. Efficient finite field basis conversion involving a dual basis
WO1999026207A1 (en) 1997-11-19 1999-05-27 Rsa Security Inc. Digital coin tracing using trustee tokens
US6157920A (en) 1997-11-19 2000-12-05 Lucent Technologies Inc. Executable digital cash for electronic commerce
US6389442B1 (en) 1997-12-30 2002-05-14 Rsa Security Inc. Efficient finite field multiplication in normal basis
US6095416A (en) 1998-02-24 2000-08-01 Privicom, Inc. Method and device for preventing unauthorized use of credit cards
US6161181A (en) 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6145079A (en) 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6199052B1 (en) 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6241153B1 (en) 1998-03-17 2001-06-05 Cardxx, Inc. Method for making tamper-preventing, contact-type, smart cards
US6256873B1 (en) 1998-03-17 2001-07-10 Cardxx, Inc. Method for making smart cards using isotropic thermoset adhesive materials
US7207477B1 (en) 2004-03-08 2007-04-24 Diebold, Incorporated Wireless transfer of account data and signature from hand-held device to electronic check generator
ES2234203T3 (es) 1998-05-11 2005-06-16 Citicorp Development Center, Inc. Sistema y metodo de autenticacion biometrica de un usuario de tarjeta inteligente.
JP3717031B2 (ja) * 1998-06-05 2005-11-16 富士通株式会社 電子マネー装置、方法、カード並びに電子マネー処理プログラムを記録したコンピュータ読取り可能な記録媒体
US6269163B1 (en) 1998-06-15 2001-07-31 Rsa Security Inc. Enhanced block ciphers with data-dependent rotations
US6678268B1 (en) * 1998-09-18 2004-01-13 The United States Of America As Represented By The Secretary Of The Navy Multi-interface point-to-point switching system (MIPPSS) with rapid fault recovery capability
US6393447B1 (en) 1998-10-22 2002-05-21 Lucent Technologies Inc. Method and apparatus for extracting unbiased random bits from a potentially biased source of randomness
US6460141B1 (en) 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
US6182894B1 (en) 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
US6473740B2 (en) 1998-11-29 2002-10-29 Qpass, Inc. Electronic commerce using a transaction network
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US7197639B1 (en) 1999-02-05 2007-03-27 Rsa Security Inc. Cryptographic countermeasures against connection depletion attacks
US7219368B2 (en) 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US20040139004A1 (en) 1999-04-08 2004-07-15 Aceinc Pty Ltd. Secure online commerce transactions
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US6938244B1 (en) * 1999-05-11 2005-08-30 Microsoft Corp. Interlaced protocol for smart card application development
US7111172B1 (en) 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
US7461250B1 (en) 1999-07-22 2008-12-02 Rsa Security, Inc. System and method for certificate exchange
US6873974B1 (en) 1999-08-17 2005-03-29 Citibank, N.A. System and method for use of distributed electronic wallets
EP1077436A3 (en) 1999-08-19 2005-06-22 Citicorp Development Center, Inc. System and method for performing an on-line transaction using a single-use payment instrument
WO2001024123A1 (en) 1999-09-28 2001-04-05 Chameleon Network Inc. Portable electronic authorization system and associated method
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
US7472093B2 (en) 2000-03-08 2008-12-30 Rsa Security Inc. Targeted delivery of informational content with privacy protection
US6813354B1 (en) 2000-03-09 2004-11-02 Lucent Technologies Inc. Mixing in small batches
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
US20010047335A1 (en) 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US20030173409A1 (en) 2000-06-28 2003-09-18 Werner Vogt Transport or conveyor unit for a chip, particularly a telephone chip
US7356696B1 (en) 2000-08-01 2008-04-08 Lucent Technologies Inc. Proofs of work and bread pudding protocols
AU2002211424A1 (en) 2000-10-04 2002-04-15 American Express Travel Related Services Company, Inc. System and method for providing feedback in an interactive payment system
US7360688B1 (en) 2000-10-16 2008-04-22 Harris Scott C Intelligent credit card system
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US6980969B1 (en) 2000-11-16 2005-12-27 Sears, Roebuck And Co. Methods and apparatus for allowing internet based purchases based on a temporary credit card number
US7660902B2 (en) 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US7602904B2 (en) 2000-11-27 2009-10-13 Rsa Security, Inc. Order invariant fuzzy commitment system
US6681988B2 (en) 2000-11-28 2004-01-27 Citibank, N.A. Method and system for managing a transaction card account
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
AU2002227297A1 (en) 2000-12-08 2002-06-18 Martin S Silverman Dynamic virtual magnetic stripe
US6313724B1 (en) 2000-12-12 2001-11-06 Josef Osterweil Multifaceted balanced magnetic proximity sensor
US7120761B2 (en) * 2000-12-20 2006-10-10 Fujitsu Limited Multi-port memory based on DRAM core
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20020096570A1 (en) 2001-01-25 2002-07-25 Wong Jacob Y. Card with a dynamic embossing apparatus
US20040177045A1 (en) 2001-04-17 2004-09-09 Brown Kerry Dennis Three-legacy mode payment card with parametric authentication and data input elements
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US6586078B2 (en) * 2001-07-05 2003-07-01 Soundcraft, Inc. High pressure lamination of electronic cards
US6811082B2 (en) 2001-09-18 2004-11-02 Jacob Y. Wong Advanced magnetic stripe bridge (AMSB)
US6607127B2 (en) 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US6604686B1 (en) 2001-10-09 2003-08-12 Vahid Taban High speed system for embedding wire antennas in an array of smart cards
US6641050B2 (en) * 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US6991155B2 (en) 2001-11-19 2006-01-31 Laser Card, Llc Transaction card system having security against unauthorized usage
US7363494B2 (en) 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US20040035942A1 (en) 2001-12-07 2004-02-26 Silverman Martin S. Dynamic virtual magnetic stripe
AU2002361855A1 (en) * 2001-12-24 2003-07-15 Digimarc Id Systems Llc Pet based multi-multi-layer smart cards
US7039223B2 (en) 2002-02-14 2006-05-02 Wong Jacob Y Authentication method utilizing a sequence of linear partial fingerprint signatures selected by a personal code
US7013030B2 (en) 2002-02-14 2006-03-14 Wong Jacob Y Personal choice biometric signature
US6853412B2 (en) 2002-02-28 2005-02-08 Eastman Kodak Company Transaction card with memory and polymer dispersed cholesteric liquid crystal display
US20030218064A1 (en) * 2002-03-12 2003-11-27 Storcard, Inc. Multi-purpose personal portable electronic system
US7035443B2 (en) 2002-03-22 2006-04-25 Wong Jacob Y Personal choice biometric signature
WO2003084124A1 (en) 2002-03-28 2003-10-09 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
US7246178B2 (en) * 2002-05-07 2007-07-17 Nortel Networks Limited Methods and systems for changing a topology of a network
US7562222B2 (en) 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US7100049B2 (en) 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US20030222152A1 (en) * 2002-05-28 2003-12-04 Boley George E.S. Pre-paid debit & credit card
US20030223586A1 (en) * 2002-05-30 2003-12-04 Edward Green Method and system for secure communications over a communications network
US7225994B2 (en) 2002-08-06 2007-06-05 Innovative Card Technologies, Inc. Financial transaction card with sound recording
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
EP1570442A2 (en) 2002-11-27 2005-09-07 RSA Security Inc. Identity authentication system and method
US6776332B2 (en) 2002-12-26 2004-08-17 Micropin Technologies Inc. System and method for validating and operating an access card
US7143953B2 (en) 2002-12-27 2006-12-05 Konica Minolta Holdings, Inc. IC card, IC card manufacturing method, IC card manufacturing apparatus and IC card judgement system
US9369775B2 (en) * 2003-01-31 2016-06-14 At&T Intellectual Property I, L.P. Methods and systems for delivering signals from cable networks to telecommunications networks
US20040162732A1 (en) 2003-02-14 2004-08-19 Rubens Rahim System and method for credit card replenishment of a wireless subscriber's account balance
CA2420129A1 (en) * 2003-02-17 2004-08-17 Catena Networks, Canada, Inc. A method for robustly detecting voice activity
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7591426B2 (en) 2003-04-21 2009-09-22 Josef Osterweil Method and system for data writing/reading onto/from and emulating a magnetic stripe
JP2004326335A (ja) * 2003-04-23 2004-11-18 Toshiba Corp Icカード及び暗号処理システム
JP2004334281A (ja) * 2003-04-30 2004-11-25 Matsushita Electric Ind Co Ltd Icカード及びプログラム
US7532104B2 (en) 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices
US6970070B2 (en) 2003-05-08 2005-11-29 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices
US7100821B2 (en) 2003-05-15 2006-09-05 Mehran Randall Rasti Charge card and debit transactions using a variable charge number
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7516492B1 (en) 2003-10-28 2009-04-07 Rsa Security Inc. Inferring document and content sensitivity from public account accessibility
US7523301B2 (en) 2003-10-28 2009-04-21 Rsa Security Inferring content sensitivity from partial content matching
US7298243B2 (en) 2003-11-12 2007-11-20 Rsa Security Inc. Radio frequency identification system with privacy policy implementation based on device classification
US8032416B2 (en) 2003-12-01 2011-10-04 Incard Sa Method for the decomposition in modules of smart-card event-driven applications
US7404087B2 (en) 2003-12-15 2008-07-22 Rsa Security Inc. System and method for providing improved claimant authentication
US7454349B2 (en) 2003-12-15 2008-11-18 Rsa Security Inc. Virtual voiceprint system and method for generating voiceprints
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US7641124B2 (en) 2003-12-17 2010-01-05 Qsecure, Inc. Magnetic data recording device
US20050154643A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Purchasing information requested and conveyed on demand
TWI457835B (zh) * 2004-02-04 2014-10-21 Semiconductor Energy Lab 攜帶薄膜積體電路的物品
US8386376B2 (en) 2004-02-09 2013-02-26 American Express Travel Related Services Company, Inc. System and method using enhanced authorization data to reduce travel-related transaction fraud
US7755484B2 (en) * 2004-02-12 2010-07-13 Avery Dennison Corporation RFID tag and method of manufacturing the same
US7580898B2 (en) 2004-03-15 2009-08-25 Qsecure, Inc. Financial transactions with dynamic personal account numbers
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7472829B2 (en) 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
US7424570B2 (en) 2004-04-08 2008-09-09 Incard Sa Method for patching ROM instructions in an electronic embedded system including at least a further memory portion
JP2005322109A (ja) * 2004-05-11 2005-11-17 Renesas Technology Corp Icカードモジュール
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7886345B2 (en) 2004-07-02 2011-02-08 Emc Corporation Password-protection module
EP1787344B1 (en) * 2004-07-22 2017-02-22 BrightVolt, Inc. Improved battery tab and packaging design
US7461399B2 (en) 2004-07-30 2008-12-02 Rsa Security Inc. PIN recovery in a smart card
US7591427B2 (en) 2004-09-10 2009-09-22 Josef Osterweil Method and system for a static magnetic read/write head
US7051929B2 (en) 2004-10-18 2006-05-30 Gongling Li Secure credit card having daily changed security number
US7097108B2 (en) 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
WO2006062998A2 (en) 2004-12-07 2006-06-15 Farsheed Atef System and method for identity verification and management
WO2006068998A1 (en) 2004-12-20 2006-06-29 Rsa Security Inc. Consumer internet authentication service
US7357319B1 (en) 2005-01-24 2008-04-15 Vivotech, Inc. External adapter for magnetic stripe card reader
US7225537B2 (en) 2005-01-27 2007-06-05 Cardxx, Inc. Method for making memory cards and similar devices using isotropic thermoset materials with high quality exterior surfaces
JP4790731B2 (ja) 2005-02-18 2011-10-12 イーエムシー コーポレイション 派生シード
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US8820637B1 (en) 2005-02-26 2014-09-02 James A. Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
BRPI0520452A2 (pt) 2005-03-23 2009-05-12 Cardxx Inc método para fabricar um cartão inteligente avançado ou dispositivo similar
EP1882220A2 (en) 2005-03-26 2008-01-30 Privasys, Inc. Electronic financial transaction cards and methods
US7237724B2 (en) 2005-04-06 2007-07-03 Robert Singleton Smart card and method for manufacturing a smart card
US20060237543A1 (en) * 2005-04-20 2006-10-26 Ngk Spark Plug Co., Ltd. Card, manufacturing method of card, and thin type battery for card
US8899487B2 (en) * 2005-08-18 2014-12-02 Ivi Holdings Ltd. Biometric identity verification system and method
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
CA2648900A1 (en) * 2006-04-10 2007-11-08 Innovatier, Inc. An electronic inlay module for electronic cards and tags
US7380710B2 (en) 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
DE102006030406A1 (de) * 2006-06-29 2008-01-03 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen
US8608080B2 (en) * 2006-09-26 2013-12-17 Feinics Amatech Teoranta Inlays for security documents
US20080201264A1 (en) * 2007-02-17 2008-08-21 Brown Kerry D Payment card financial transaction authenticator

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180118306A (ko) * 2017-04-21 2018-10-31 코나아이 (주) 보안 요소를 이용한 통신 방법 및 이를 수행하는 장치

Also Published As

Publication number Publication date
US20120188732A1 (en) 2012-07-26
WO2006105092A3 (en) 2009-04-09
US20080148394A1 (en) 2008-06-19
JP5186359B2 (ja) 2013-04-17
WO2006105092A2 (en) 2006-10-05
JP2008535097A (ja) 2008-08-28
EP1882220A2 (en) 2008-01-30
US8540165B2 (en) 2013-09-24

Similar Documents

Publication Publication Date Title
KR20070119051A (ko) 전자 상거래 카드 및 전자 상거래 방법
US8286889B2 (en) Electronic financial transaction cards and methods
US6240517B1 (en) Integrated circuit card, integrated circuit card processing system, and integrated circuit card authentication method
US7293717B1 (en) Method for recovering information stored in a smart card
US7882553B2 (en) Authentication device and method
JP2005535984A5 (ko)
JPH10500504A (ja) 暗号化モジュールをパソコンとインタフェースさせる方法および装置
JPS61139873A (ja) 認証方式
JPH0658670B2 (ja) 自動取引システム
WO2006124652A9 (en) Encryption system and method for legacy devices in a retail environment
CN105117963A (zh) 基于数字签名的装置和方法
EP2218027B1 (en) Method for securing authorized data entry and the device to perform this method
WO2022012616A1 (zh) 近场通信nfc的信息显示方法、装置及电子设备
WO2017161794A1 (zh) 一种nfc移动支付方法及其系统
KR20170040469A (ko) Otp 기반의 스마트카드 및 이를 이용한 인증방법
CA2564457A1 (en) Real-time entry and verification of pin at point-of-sale terminal
CN104123644A (zh) 一种能与电容触摸屏通信的ic卡及其系统和方法
CN101523417A (zh) 电子金融事务处理卡和方法
CA3098049C (en) Systems methods and devices for increasing security when using smartcards
CN208781331U (zh) 一种基于脸静脉活体检测的人脸识别支付的无人售卖柜
US20240160295A1 (en) Method for controlling an apparatus
KR20030094912A (ko) 비접촉형 전자화폐용 ic카드를 이용하는 전자 지불시스템 및 방법
CA1207463A (fr) Transmission entre plusieurs unites d'un systeme de traitement de l'information
CN115375301A (zh) 一种交易处理装置及方法
JP2024534797A (ja) 商品およびサービスを提供するために非接触カードを用いた認証および支払い動作を実行するための技術およびシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application