KR960013812B1 - 개인용 데이타 대화가능 지능 트랜잭션 카드 - Google Patents

개인용 데이타 대화가능 지능 트랜잭션 카드 Download PDF

Info

Publication number
KR960013812B1
KR960013812B1 KR1019890700099A KR890700099A KR960013812B1 KR 960013812 B1 KR960013812 B1 KR 960013812B1 KR 1019890700099 A KR1019890700099 A KR 1019890700099A KR 890700099 A KR890700099 A KR 890700099A KR 960013812 B1 KR960013812 B1 KR 960013812B1
Authority
KR
South Korea
Prior art keywords
card
housing
application
transaction card
microprocessor
Prior art date
Application number
KR1019890700099A
Other languages
English (en)
Other versions
KR890702157A (ko
Inventor
엠.그루퓨소 프랭크
메조위스키 토마스
라마니 쉔티랄
Original Assignee
스마트 카드 인터내셔날, 인코포레이티드
알렌 리차드 레진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스마트 카드 인터내셔날, 인코포레이티드, 알렌 리차드 레진 filed Critical 스마트 카드 인터내셔날, 인코포레이티드
Publication of KR890702157A publication Critical patent/KR890702157A/ko
Application granted granted Critical
Publication of KR960013812B1 publication Critical patent/KR960013812B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0702Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement including a battery
    • G06K19/0704Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement including a battery the battery being rechargeable, e.g. solar batteries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Sustainable Energy (AREA)
  • Sustainable Development (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

내용 없음.

Description

개인용 데이타 대화기능 지능 트랜잭션 카드
제1a도 및 1b도는 본 발명인 트랜잭션 카드의 한 실시예 정면도 및 배면도.
제2a도 및 2b도는 본 발명인 트랜잭션 카드의 다른 한 실시예 정면도 및 배면도.
제3도는 오퍼레이팅 시스템 흐름을 설명한 도면.
제4도는 키보드 모듈의 순서도.
제5도는 갱신 클럭/캘런더 자동차단 모듈의 순서도.
제6도는 통신 모듈의 순서도.
제7a도 및 7b도는 키보드 서비스 루틴의 순서도.
제8도는 디스플레이 서비스 루틴의 순서도.
제9도는 통신 서비스 루틴의 순서도.
제10a-10aa도는 메모리 구조 및 메모리 경영 서비스 루틴을 설명하는 도면.
제11도는 응용 서비스 루틴의 순서도.
제12도는 시스템 지움/재시작 서비스 루틴의 순서도.
제13도는 응용 프로그램의 기본구조와 접근을 설명하는 도면.
제14도는 카드소유자 노우트 응용 프로그램의 순서도.
제15a도는 세트타임(ser time) 응용 프로그램의 순서도.
제15b도는 세트일자 응용 프로그램의 순서도.
제15c도는 카드소유자의 개인 식별번호를 변경시키기 위한 응용 프로그램의 순서도.
제16도는 신용/구매 응용 프로그램의 순서도.
제17도는 이동을 위한 ITC 사용을 설명하는 순서도.
제18도는 캘클레이터 모방기 응용 프로그램을 위한 순서도.
제19도는 본 발명인 트랜잭션 카드의 영상표시 적합한 실시예를 도시한 도면.
제20도는 본 발명 트랜잭션 카드의 한 실시예 구성도.
제21도는 본 발명의 또다른 실시예에서 사용되는 CPU 및 주문형 집적회로의 구성도.
제22a도 및 22b도는 본 발명이 트랜잭션 카드에서 자기카드 접속의 위치를 설명하기 위한 도면.
제23도는 ITC와 단말기간의 접속구조를 설명하는 도면.
제24도는 ITC 단말기 접속에서의 회로를 도시하는 도면.
제25도는 단말기로부터 자기적으로 암호화된 정보를 판독하기 위한 ITC 회로를 설명한다.
본 발명은 마이크로프로세서, 기억장치 및 본 명세서에서 지능적 트랜잭션 카드(intelligent transaction card) 또는 ITC로 설명되는 접속능력을 포함하는 한 카드에 관한 것이다.
트랜잭션 카드의 사용은 지난 수년간 크게 증가해 왔다. 이들 카드로는 신용카드, 안전구역 및 장치로의 접근을 조정하기 위한 안전-확인 카드, 그리고 현금자동 인출기에서 사용하기 위한 은행카드 등을 포함하며, 여러 가지 목적을 위해 사용되고 있다.
대체로 트랜잭션 카드는 카드사용자를 확인하기 위해 카드에 암호화된 정보를 갖는다. 이들 정보는 자기적, 전자적 또는 광학적으로 암호화될 수 있다. 예를 들어, 크레딧 또는 데빗 카드와 같은 금융의 트랜잭션 카드는 카드의 뒷면에 자기스트립으로 저장된 필요한 거래계좌 정보를 가진다.
트랜잭션 카드의 사용이 증가함에 따라 카드이 정보를 변경시키게 함을 가능하게 함으로써, 그리고 처리 및/또는 입/출력 능력을 제공하므로써 카드에 추가의 정보를 암호화시키어 카드 기능도를 증가시킴이 바람직하게 되었다. 예를 들어 모레노(Moreno)의 미국 특허 제3,971,916호는 카드에서의 정보를 저장하기 위한 반도체 기억장치의 사용을 설명해준다. 우곤(Ugon)의 미국 특허 제4,211,919호는 기억장치로부터의 정보의 입출력을 제어하기 위한 마이크로프로세서의 부가를 설명해준다. 드레이퍼스(Dreifus)의 미국 특허 제4,575,621호는 또한 마이크로프로세서가 있는 트랜잭션 카드로서 키보드 및 단말기와 협력하여 동작하거나 키보드 및 단말기없이 고립(stand -alone)방식으로 동작한다. 고립방식에서 이때의 카드는 부품고장 또는 카드의 물리적 강요에 의해 발생될 수 있는 비정상적 상태에 관련하고 자기자신을 모니터 한다.
이들 마이크로프로세서가 있는 트랜잭션 카드는 흔히 스마트 카드(smart cards)로 칭하여진다. 그러나 이들 카드들은 여러 가지 면에서 제한을 받고 있다. 특히 관심이 되고 있는 것은 이들이 일반적으로 예정된 메모리 구역을 사용하여 제한된 숫자의 예정된 기능만을 수행하도록 만들어진다는 것이다. 따라서 어떤 스마트 카드는 일단 카드가 완전히 컴퓨터 언어로 일단 번역되었다면 카드내에 저장된 프로그램의 어떠한 수정도 금지시킨다. 드레이퍼스(Dreifus)의 특허에서 시스템 프로그램 정보는 변경될 수 없는 ROM내에 저장된다. 대신 ROM내에 저장된 시스템 정보는 RAM내에 저장된 정보에 의해 수정될 수 있다. 그러나 본래의 프로그램된 카드의 기능은 ROM내에 남아 있으며 카드로부터 영구히 지워지거나 제거되지 않는다. 결과로서 카드는 제한된 그 적응도 제한되며 그 기능을 변경하고자 한다면 대개 다른 것으로 대체되어야 한다.
종전의 기술의 스마트 카드를 변경하기 위한 시도에 있어서는 또다른 문제가 발생된다. 이들 기구에서의 제한된 코드기억장치(그리고 명령세트) 때문에 종래 기술에 의한 스마트 카드는 메모리 경영작업을 수행하지 않는다. 오히려 카드내에 저장되거나 카드로부터 검색되어질 실제 데이타 주소가 카드 밖에서 결정되고 기억장치에 접근하기 위해 카드로 적재된다. 특히 단말기 및/또는 주컴퓨터내 적용 스프트웨어 또는 지능카드 판독기는 카드내 어느 곳에 기억자료가 저장될 것이며 혹은 카드내 어느 곳에서 기억자료가 검색될 것인지를 결정하는 작업을 수행한다. 이같은 실제 주소의 사용은 단지 한가지 응용이 카드에서 사용되는 때 받아 들여질 수 있으며, 다수의 응용을 갖는 카드를 지원하는 데에는 여러 가지 문제를 발생시킨다.
최초 위치에서 실제 주소가 사용되기 때문에 카드에서 사용되는 모든 응용 프로그램의 제공자는 이들의 노력을 카드에서 같은 기억위치를 사용하는 것을 피하기 위해 조정하여야 한다. 앞으로 밝혀지겠지만 이같은 노력을 카드 응용 프로그램을 사용하는 여러 제공자 가운데 최소한 상당한 통합 내지는 조정을 필요로한다. 그러나 실재에는 각각 다른 응용 프로그램은 양립할 수 없기 때문에 새로운 응용 프로그램이 나중에 적재될 수는 없음을 의미한다. 결과적으로 카드에서의 모든 응용은 모든 사용자에게 알려져야만 한다.
보다 큰 용량의 기억장치가 발행된 때도 또한 문제가 발생한다. 예를 들어 단말기가 카드의 증가된 기억크기를 주소(address)할 수 있도록 경신되어야만 한다.
또한 종전 카드에서의 여러 서비스를 가능하게 하는 단말기 또는 카드 판독기는 다양한 응용들의 결합과 조합하여 동작하도록 프로그램되어야 하며, 카드에 존재하는 화일구조 또는 단말기는 카드내 자료르 얻어낼 수가 없다. 종전 기술에 의한 카드의 경화구조 및 제한된 명령세트로 인해 단말기는 카드와 협력하여 사용되는 응용 프로그램에 따라 카드의 기능을 제어하는 고급 시스템 접속을 수행하도록 사용된다. 이는 여러 다른 세트의 명령을 가지며, 여러 다른 판독기에서 카드의 상호 교환성을 제한시키는 여러 다른 판독기를 낳게 한다. 또한 판독기는 통상 스마트 카드 시스템의 설치 비용을 증가시키는 지능장치이다. 동시에 다양한 응용으로 말미암아 모든 판독기가 카드에 존재할 수 있는 가능한 모든 구조로 프로그램되지는 않는다. 따라서 카드에서 그른 데이타를 얻어냄이 가능하다.
앞선 카드의 보안장치가 또한 제한적이다. 대게 데이타는 자유로이 알 수 있는 것과 보안을 위한 것으로 나뉘어져 있으며, 제한된 숫자의 키이가 제공되었다. 이들 키이는 암호화될 수 없으며, 카드 또는 판독기의 신빙성을 입증하기 위한 방법이 제한되었다.
마지막으로 이들 카드는 친근하게 사용자이도록 만들어지지 않았다. 종전 기술의 트랜잭션 카드에 있어서는 카드소유자 카드를 동작시키는 바른 절차를 기억해야만 한다.
본 발명에 따라 다목적의 재프로그램가능한 지능카드가 제공된다. 이같은 카드는 문자와 숫자를 포함하는 키보드, 알파와 숫자를 포함하는 표시기 및 마이크로프로세서에 의해 제어되는 하나 또는 둘 이상의 입/출력 포트 그리고 마이크로프로세서에 관련된 기억장치내에 저장된 프로그램을 포함한다. 마이크로프로세서에는 운영체제(operating system)가 제공되며, 특정 응용을 위해 또는 여러 다양한 응용들을 위해 프로그램되기도 혹은 재프로그램되기도 한다.
본 발명에 따른 시스템은 단말기와 협력하여 사용되기도 하고 독립된 방식으로 사용되기도 한다. 카드는 메뉴에 의해 구동되며 사용자와 친숙하다. 이는 바른 동작과정을 카드소유자에게 가르쳐 주며 카드소유자가 이해할 수 있는 명백하고 간단한 메세지를 표시한다. 메모리 경영 기능이 단말기 대신 카드내에 있도록 하여 이와 같이 하므로써 응용 프로그램이 카드에서 가능해지도록 하기 때문에 카드의 적응도는 증가한다. 향상된 보안 시스템이 본 발명 카드에 의해 또한 제공되며 여러 수준의 보안은 권한이 없는 자가 카드를 사용하지 못하도록 한다.
본 발명 트랜잭션 카드의 목적, 특징 및 장점은 하기의 상세한 설명으로부터 명백해진다.
제1a도 및 1b도는 본 발명의 한 실시예인 다용도의 프로그램가능 지능 트랜잭션 카드(ITC)(10)의 설명도이다. 비록 카드의 크기는 자유로우나 길이와 너비 크기가 종래 트랜잭션 카드크기인 3.375″×2.215″(86㎜×55㎜)와 대략 같은 것이 바람직하다.
다기능의 문자와 숫자가 있는 키이패드(ketpad)(20) 및 액정 표시기(25)가 카드의 정표면(15)상에 위치하고, 다수의 전기적, 광학적 접척(30)이 ITC로부터의 정보의 입출력을 위한 한 수단을 제공한다. 카드를 위한 전력은 카드내에 장착된 전지(도시되지 않음)에 의하거나 몇가지 접촉연결(30)을 통해 카드에 연결된 외부 전원에 의해 공급된다. 유익하게는 광전지(35)와 같은 전자기 에너지 수신기가 ITC로 전력을 공급사기 위해 사용될 수 있다. 또한 자기 스트립(50)이 카드의 뒷표면(55)에 제공될 수 있으며, 이같은 카드의 뒷표면을 통해 ITC가 기존의 자기 스트립이 있는 트랜잭션 카드 시스템과 접촉할 수 있다. ITC 회로의 세부 사항은 제19-21도에 관련하여 기재된다.
제2a도 및 2B도에서 설명되는 바와 같이, 만약 본 발명의 트랜잭션 카드가 종래 트랜잭션 카드의 두께인 30-65mil(0.762 내지 1.651mm) 보다 두껍다면, 그 저부부분(70)은 종래의 자기카드 판독기에 적합할 정도로 충분히 좁은 너비를 가지며 그 저부부분 표면에는 자기 스트립(80)이 부착된다.
비록 ITC 카드가 한 특성 응용 또는 형태의 트랜잭션용으로 제작될 수도 있으나, 다양한 응용 프로그램과 협력하여 사용될 수 있도록 충분히 지능과 적응도를 제공하는 오퍼레이팅 시위템(운용체제)를 갖도록 만들어진다. 예를 들면 같은 ITC 카드가 카드소유자의 은행관련 활동범위를 추적하여 구입품에 대하여 요금을 징수하게 하도록 하고, 혹은 보안구역내로 접근하기 위해 카드소유자를 확인할 수 있도록 프로그램될 수도 있다. 또한 동카드는 메디클 히스토리, 여행기록, 주소 및 전화번호, 그리고 약속계획 등과 같은 정보를 저장하도록 사용될 수도 있다. 또한 ITC 카드는 시간에 맞추어져서 시각적 또는 청각적 정보를 울릴 수 있고 예금과 구매품을 총계해보는 것과 같은 계산을 수행하도록 프로그램될 수도 있다. ITC는 신용 트랜잭션을 독립하여 인정하며 승인코드를 발생시키고 따라서 은행 단말기를 사용해야 하는 필요를 제거하도록 사용될 수도 있다. 한 ITC에서 여러 각기 다른 응용 프로그램의 사용을 용이하게 하는 본 발명의 특징은 메뉴-구동(menu-driven)의 사용자 접속을 제공하는 문자의 숫자포함의 표시기(25)를 사용한다는 것이다.
같은 카드가 각기 다른 응용 또는 형태의 트랜잭션을 위해 사용될 수 있을 뿐 아니라 응용 프로그램이 언제든지 제거되거나 변경되고 혹은 카드로 추가될 수 있다. 쓸모없게 된 소프트웨어의 위험은 그같은 소프트웨어의 위험은 그같은 소프트웨어가 신속하게 그리고 용이하게 갱신될 수 있기 때문에 최소가 된다. 동시에 카드의 기능이 소프트웨어에 달려 있기 때문에 같은 물리적 구성을 갖는 카드가 여러 응용으로 사용될 수 있고 따라서 대량생산을 허용케 하며 생산비용의 절감을 수반케 한다.
응용 프로그램은 권한을 받은 제조자 또는 ITC의 발행인에 의해서만 입력될 수 있다. 이같이 하므로써 ITC를 권한받지 않은 접근 및 프로그래밍 또는 재프로그래밍으로부터 보호한다. 응용 프로그램은 입력/출력 포트를 통하여 카드의 발행자에 의해 입력되는 것이 바람직하다. 예를 들어 만약 ITC가 대중교통의 지불을 위해 사용된다면 교통당국이 그같은 개인적인 확인번호(PIN)에 의해 혹은 응용을 재프로그램시키기 위한 접근이 허용되기 이전에 ITC내로 입력되어야 하는 생물측정학 파라미터와 같은 것에 의해 보호될 수 있다.
카드내로 프로그램된 응용 정보는 카드가 수행하고자 하는 트랜잭션의 형태에 달려 있다. 그러나 정보는 대개 통신 프로토콜, 보안 정보, 트랜잭션 처리 프로토콜, 그리고 트랜잭션과 관련한 카드소유자 특정 정보를 포한한다. 예를 들어 만약 카드가 자동 텔러 머신(automatic teller machine)(ATM)에서 은행업 트랜잭션용으로 사용되도록 프로그램되었다면, 응용 정보는 카드가 ATM과 연결되어 의견을 교환하기 위해 프로토콜 정보를 포함할 것이며, ATM 카드사용자 확인 및 예금계좌 정보에 접근하기 위한 보안코드를 포함할 것이다.
ITC의 분명한 장점은 카드의 보안특성인 것이다. 카드는 어떠한 바람직한 수준의 보안으로도 프로그램될 수 있다. 예를 들면 카드사용자가 카드의 어떤 특징 또는 기능에 접근할 수 있기 이전에 사용자가 바른 보안코드를 입력시키도록 요구될 수 있다. 만약 데이타가 ITC로부터 또 다른 장치로 전송된다면 데이타는 전송되기 이전에 암호화된다. ITC내로 프로그램된 소프트웨어로의 접근은 카드사용자가 아니라 오로지 그같은 소프트웨어의 공급자만이 소프트웨어를 판독 또는 수정하도록 카드에 부착된 추가의 보안수단을 가질 수도 있다.
오페레이팅 시스템은 그같은 장치에 필요한 지능 및 적응도를 제공할 수 있다. 오퍼레이팅 시스템은 ITC의 자원을 경영하고 응용 프로그램을 단순화하며 ITC에서의 이들의 수행을 제어하도록 특별히 만들어진 프로그램 및 데이타의 조직화된 수집이다. 이들 프로그램은 제3-12도에 관련하여 상세히 설명된다. ITC에서 사용될 수 있는 설명적인 응용 프로그램은 제13-17도에 관련하여 설명한다.
오퍼레이팅 시스템 소프트웨어는 모듈러 방식으로 기재되며, 이는 추가 또는 수정 특징에 용이하게 동적으로 모듈을 재편성시키는 것을 허용케 한다. 제3도에서 본 시스템은 연속된 직렬 방식으로 다수의 시스템 모듈을 수행시킨다. 이들 모듈은, 키보드 모듈(100), 클럭 모듈(105), 그리고 통신 모듈(110)이다. 이들 모듈의 동작은 제4,5 및 6도에서 각각 설명된다.
오퍼레이팅 시스템은 또한 다수의 서비스 루틴을 제공하여 기본적인 시스템 기능을 운영시키도록 한다. 이들 서비스 루틴은 키보드 서비스 루틴, 표시기 서비스 루틴, 통신 서비스 루틴, 메모리 경영 서비스 루틴, 응용 서비스 루틴, 그리고 시스템 삭제/재시작 서비스 루팀을 포함한다. 이들 루틴은 제7-12도에 각각 관련하여 설명된다.
이들 서비스 루틴은 응용 프로그램과 시스템 모듈에 의해 사용된다. 모듈 및 서비스 루틴은 시스템에서의 중요한 변화없이 모듈의 변화 또는 대체를 참작하여 벡터 테이블을 통해 주소되어진다. 벡터 테이블은 인덱스와 같은 작용하여 메모리 어데에서 각 모듈이 확인되는가를 나타내도록 한다.
아이들(idle)상태에서, 즉 어떤 응용 프로그램 또는 서비스 루틴도 운영되고 있지 않은 때에 모듈은 폴링 배치로 운영되며, 여기서 각 모듈이 연속적으로 검사되어 받아야 할 활동이 있는지를 결정하도록 한다. 만약 모듈이 어떤 서비스도 필요로 하지 않는다면, 시스템 제어는 다음의 모듈로 지나칠 것이다. 예를 들어 키보드 모듈(100)은 키보드에서 한 키이가 눌러졌는가를 검사한다. 만약 키이도 눌려지지 않았다면 루틴은 나오고 다음 모듈이 수행된다. 한 키이가 키이보드 모듈이 키이보드 엔트리를 판독한다. 이는 또한 키이의 되튐(debouncing)을 제공하여 눌러진 각 키이에 단지 한 신호만이 전달되도록 한다.
제4도는 도시된 것과 같은 키보드 모듈이 처음 단계(122)에서 키보드 서비스 루틴을 움직이어 한 키이가 눌러졌는지 아니면 카드사용자에 의해 선택되었는지를 결정하도록 한다. 단계(124)에세 모듈은 한 유효키이가 입력되었는지를 시험한다. 만약 입력되지 않았다면 모듈은 나온다. 만약 한 유효 키이가 입력되었다면 시스템 제어가 입력된 유효 키이에 의해 요청된 특정 응용(만약 있다면)을 결정하는 단계(128)에서 응용 서비스 루틴으로 스위치된다. 다음에 모듈이 나오게 된다.
시스템 제어가 키보드 모듈로 되돌아간 후에 갱신 클럭/캘린더 자동차단 모듈(105)이 활동하게 된다. 실제의 시간클럭은 하드웨어에서 실행된다. 한 수정이 인터럽트에 타이밍을 제공하여 매 1/2초마다 경과된 시간을 중지시키도록 한다. 만약 클럭이 2400과 같아지면 날짜가 올라가고 시간은 리세트된다. 클럭모듈은 표시기상의 현재 날짜 및 시간을 추적할 뿐 아닐 아이들상태에서 시스템을 위한 자동-차단 절차를 제어한다. 자동-차단 절차는 예정된 시간이 경과하고 그 시간중에 시스템에서 아무런 활동이 일어나지 않았다면 자동으로 ITC를 끄도록 한다. 자동차단 특징은 시스템이 아이들상태에 있지 않은 때에도 또한 제공된다.
제5도에서 만약 날짜와 시간이 단계(255)에서 현재 표시되지 않는다면 모듈이 단계(230)에서 나온다. 만약 날짜와 시간이 표시된다면 이는 시스템이 커져 있고 아이들상태에 있음을, 즉 어떤 응용도 현재에는 운영되지 않음을 나타낸다. 날짜와 시간은 단계(235)에서 갱신되면, 지난 시스템 활동 이후 시간의 양이 단계(240)에서 검사된다. 만약 지난 시스템 활동이후 경과된 시간이 자동-차단 시간제한보다 짧다면 모듈은 나오게 되어, 시스템 제어가 복귀되며, 통신모듈이 시작된다. 그렇지 않다면 ITC가 단계(245)에서 차단되며 모듈이 나온다.
통시 모듈(110)은 통신 포트에 어떤 정보가 있는가를 결정한다. 만약 이들 포트에 정보가 있다면, 제6도에서 도시된 통신 서비스 루틴이 정보를 시스템내로 판독하도록 개시되면, 응용 서비스 루틴이 활동되어 요청된 응용을 결정한다.
제6도 단계(300)에서 통신 포트가 검사되거나 폴링된다. 포트는 포트 리세트 라인을 시험하므로서 폴링된다. 만약 리세트 라인이 로우(low)이라면 데이타는 포트에 있게되며, 단계(315)에서 통신 서비스 루틴이 활성화 된다. 통신 서비스 루틴은 바른 타이밍과 맞는 바른 데이타를 수행하며 데이타 포트로 전달된 데이타에서 판독하고 메모리 버퍼에서 이를 저장한다. 통신 포트로 제공된 유일한 정복 특정의 응용과 관련하기 때문에 응용 서비스 루틴은 정보가 포트로부터 도달된 이후에 단계(317)에서 개시된다.
제1포트가 서비스된 이후에 시스템이 단계(340)에서 모든 포트가 폴링되었는가를 검사한다. 만약 모든 포트가 폴링되지 않았다면 단계(300)(305)(315) (317) 및 (340)이 모든 포트가 폴링될 때까지 각 포트에 대해 수행된다. 만약 단계(340)에서 모든 포트가 폴링되었다면 모듈이 나온다.
앞서 언급한 바와 같이 오퍼레이팅 시스템은 또한 ITC의 기본적인 기능중 몇가지를 서비스하거나 제어하는 다양한 서비스 루틴을 포함한다. 이들 루틴은 제7-12도의 순서도에서 설명된다.
제7A도 및 7B도에서 도시된 키보드 서비스 루틴을 위해하기 위해 키패드(20)을 이해하는 것이 도움이 된다. 키패드 각 쌍은 x-y 매트릭스에서의 x-y 좌표쌍으로 표시된다. 각 열에서 키이가 한 x선에 연결되며, 이같은 x선으로 한 주사신호가 적용되고, 각 행에서 키이가 y선에 연결되며, 키이가 눌려지고(또는 선택되고) x선이 주사된 때 한 신호가 y선에 출현한다. 키이가 눌러졌는가를 결정하기 위해 일련의 검사신호가 메트릭스의 x선으로 보내어지고 y선에서의 상응하는 신호상태가 판독 및 저장된다.
제7A도에 도시된 것처럼 단계(125)에서 메트릭스의 첫 번째 x선에 대한 주사신호가 메트릭스로 기재되며, 단계(130)에서 y라인을 통해 신호가 판독되고 기억장치내에 저장된다. 단계(135)에서 메트릭시에서의 모든 x라인이 기재되었는가가 결정된다. 만약 마지막 x라인이 지개되지 않았다면 한 주사신호가 단계(140)에서 다음의 x라인으로 기재되고, y에 대한 신호가 단계(130)에서 판독되고 기억장치에 저장된다.
마지막 x라인이 시험된 후에 단계(150)에서 시스텝이 y라인을 통해 수신된 모든 신호를 검사하여 키이가 눌러졌는지를 결정하도록 한다. 만약 어떤 키이도 눌러지지 않았다면 키이 레지스터는 단계(155)에서 노키이(no key)값으로 세트된다.
만약 키이가 눌러졌다면 키이값이 단계(158)에서 결정된다. 디바운드 계수 타이머가 다음으로 단계(160)에서 개시된다. 만약 되튐 계수가 단계(165)에서 시간 한계와 같지 않다면 디바운드 계수(debounce count)가 단계(168)에서 증분되며, 단(165)(168)에서 되튐 계수가 시간 한계와 같아질때까지 계속된다. 시간 한계는 발생하였을지도 모르는 키의 바운싱(bouncing)이 끝나게 되는 기간이다. 이때, 단계(170)에서 메트릭스가 단계(125)(130)(135) (140) 및 (145)에서 설명된 바와 같이 다시 기록되며 판독된다. 단계(175)에서 y라인을 통해 새로이 판독된 신호가 이들이 앞서 판독된 신호와 같이 다시 기록되며 판독된다. 단계(175)에서 y라인을 통해 새로이 판독된 신호가 이들이 앞서 판독된 신호와 같은지를 결정하기 위해 시험된다. 만약 같지 않다면 의도된 키이누름은 무효이고 디바운스 계수가 단계(185)에서 리세트되며 모듈이 나온다. 만약 새로운 신호가 앞선 신호와 같다면, 키이는 유효이며, 특정 키이값이 단계(195)에서 키이 레시스터내에 저장된다.
표시기 서비스 루틴은 표시기를 동작시키기 위한 필요한 논리를 제공한다. 시스템이 모듈의 동작중에 표시기가 변경되어질 응용 프로그램 또는 다른 서비스 루틴을 결정한 때 표시기 서비스 루틴이 작용되어진다. 제8도 단계(400)에서 시스템은 새로운 데이타가 영상표시될 것인가를 결정한다. 아무런 새로운 데이타도 디스플레이되지 않을 것이라면 루틴은 나오게 된다. 만약 새로운 데이타가 디스플레이될 것이라면 단계(410)에서 새로운 데이타의 각 문자가 세그먼트 디스플레이용의 세그먼트로 변환된다. 이는 있을 법한 문자 각각 해당하는 디스플레이 세그먼트를 밝히는 조사 테이블을 통해 행하여진다. 단계(415)에서 세그먼트 확인이 RAM 디스플레이 버퍼내에 저장된다. 분리처리기, 디스플레이 제어기가 디스플레이 버퍼를 통해 순환하며 디스플레이 버퍼에서의 세그먼트 식별에 따라 디스플레이 세그먼트를 켜고 끄도록 한다.
통신 서비스 루틴은 데이타를 판독 또는 기록하기 위한 요청에 응답하여 입/출력을 통해 정보의 실제 입력과 출력을 경영한다. 제9도 단계(500)에서 프로그램은 데이타가 포트로부터 판독될 것인가를 시험한다. 만약 데이타가 포트로부터 판독될 것이라면 단계(505)에서 적절한 통신접속을 수행되며 데이타는 입/출력 포트로부터 판독된다. 판독된 데이타는 단계(510)에서 다음의 사용을 위해 모듈, 서비스 루틴, 또는 통신 서비스 루틴을 요청하였던 응용 프로그램에 의하여 버퍼내로 저장된다.
만약 통신 서비스 루틴이 데이타를 출력시키기 위해 요청된다면 단계(515)에서 적절한 접속(handshaking)을 통하여 포트에서 데이타를 수신할 바깥측 장치와의 통신이 이루어진다. 일단 통신이 이루어지기만 하면 단계(520)에서 데이타가 포트를 통해 출력된다. 다음에 루틴이 나온다.
ITC에서의 기억장치는 세 구역, 시스템 데이타 구역, 응용 데이타 구역 및 트랜잭션 데이타 구역으로 나뉘어진다. 시스템 데이타 구역은 기본적인 백그라운드 시스템 정보를 담고 있으며, 응용 데이타 구역은 각 응용의 프로그램 코드를 담고 있고, 트랜잭션 데이타 구역은 특정 응용 프로그램에서 사용되는 데이타를 담고 있다. 메모리 경영 서비스 루틴은 세 데이타 영역에서의 메모리 할당 및 사용을 제어하며, 이에 의하여 물리적 주소가 아닌 논리적 주소에 의해 화일의 주소를 허용하게 된다. 추가로 메모의 경영 루틴이 바른 작동을 위한 타이밍 순서 및 제어신호를 제공한다.
특히 카드는 영속성 기억장치내 트랜잭션 데이타를 저장하며 데이타를 한 세트의 화일로 조직시킨다. 화일의 숫자는 기억장치이 최대 크기까지의 어느 것일 수도 있다. 오퍼레이팅 시스템은 물리적인 방법이 아닌 논리적 방법으로 데이타를 접근하기 때문에 다양하다.
카드는 다수의 화일을 담고 있으며, 각각이 독특한 이름으로 확인된다. 이들 화일은 각 화일과 관련한 여러 수준의 보안을 가지며, 올바른 키이를 제시하여야만 비로서 접근이 가능해진다.
기억장치 경영 루틴은 기억장치내에 저장된 개별 화일로의 접근을 제어하기 위해 두 개의 테이블을 사용한다. 제10A도에서 도시된 제1테이블은 보안 테이블이다. 보안 테이블은 보안의 점멸을 나타내는 크기가 주어질 수 있는 14개의 보안 플래그를 포함한다. 이들의 크기는 하기에서 설명되는 공통의 데이타 화일(CDF)내에 저장된 크기를 기본으로 하여 활동기간 시작시에 최초 시작시에 최초 세트되며, 응용 프로그램중에 수행되는 키이명령을 통하여 수정될 수 있다. 보안 테이블의 사용을 통하여 일정한 명령의 수행이 응용 프로그램 전부 또는 일부를 수행하는 중에 막아질 수 있다. 예를 들어 데이타가 화일내로 기재된 이후에 판독명령이 실행될 수있으며 그런 기록명령의 수행은 데이타가 수정되는 것을 막기 위하여 막아질 수 있다.
시스템의 보안 특성을 유지하는데 사용되는 다른 테이블은 제10B도에 도시된 명령접근 테이블(Command Access Table)이다. 명령접근 테이블은 명령이 특정 화일에서 수행되어야만 하는지를 결정하기 위해 루틴이 참고하여야 할 특정의 보안 플래그를 저장하도록 사용된다. 예를 들면 기록 명령이 5와 동일한 코드에 의해 확인될 수 있다. 제10B동에서, 명령코드 5에 상응하는 위치는 시스템으로 보안 플래그 5를 참조할 것을 나타내는 5의 크기를 가진다. 보안 플래그 5는 접건이 허용됨을 의미하는 한 상태를 갖는다. 유사하게 코드 9의 명령은 보안 플래그 12가 오프상태에 있기 때문에 화일로 접근하지 못할 것이다. 보안 플래그와 명령접근 테이블값은 모두 활동기간이 시작하는 때(응용 프로그램은 화일내에 저장된 데이타에 접근하기 시작하는 때에 개시되며 응용 프로그램에 의해 후속적으로 종료된다) CDF내에 저장된 데이타를 통하여 불이행 값으로 적재된다. 그러나 응용 프로그램의 수행중에 보안 플래그의 상태가 변경될 수도 있으며, 이같은 변동은 이들 보안 플래그를 참고로 하는 특정의 접근상태를 변경시키도록 한다. 보안 플래그의 상태는 키이명령의 수행을 통하여 응용 프로그램에 의해 조정된다. 다음에는 설명되는 바와 같이 키이 레코드에서 참고되는 보안 플래그는 입증된 키이명령을 사용하여 레코드에서 유효한 수행과 키이의 유효함에 따라 상태를 변경시킬 것이다.
앞서 설명된 바와 같이 접근방법은 물리적인 주소가 아닌 논리적인 레코드 번호에 의한다. 다수의 화일이 완전히 서로 독립하여 각 화일에 대해 분리된 보안수준으로 카드에서 공존할 수있다. 데이타가 물리적인 메모리 주소가 아니라 논리적인 화일이름을 사용하여 접근되기 때문에 특정 화일 관련한 데이타로의 접근하기 위해 필요한 화일이름만으로 다수 독립된 응용이 한 카드에 있을 수 있다. 메모리 경영 루틴이 화일의 물리적인 주소를 조정하기 때문에 화일은 언제든지 발생되기도 지워지기도 하며, 카드가 요구되는 바대로 메모리 공간을 분할한다. 각기 다른 메모리 크기를 갖는 카드가 상호 교체 가능하게 사용될 수 있으며, 특정의 물리적인 주소를 수용하기 위해 응용 소프트웨어를 재프로그램하는 것이 이미 필요하지 않기 때문에 사용되고 있는 카드의 신속한 갱신이 수행될 수 있다. 또한 사용되고 있는 카드의 개정과 갱신이 키보드 또는 입력포트를 통하여 소프트웨어의 단순한 비공격적인 입력에 의해 신속하고 용이하게 수행된다.
메모리 경영 루틴은 카드내의 다양한 목적이 한 응용 프로그램에 의해 권한이 없거나 부당한 접근으로부터 보호되도록 한다. 각 화일은 카드가 수행하는 전 명령세트중 한 서브세트로 제한될 수 있으며, 이같은 정보가 CDF 화일내에 저장되고 활동기간의 시작시에 안전 플래그 테이블과 명령접근 테이블내로 적재된다. 이같은 서브세트는 한 응용 프로그램의 수행중에 일정한 키이명령을 수행하고 올바른 접근코드를 제시하므로써 수정될 수 있다. 동시에 어떤 명령은 영구히 그 사용이 부정될 수도 있다. 예를 들어 응용 프로그램은 그같은 화일로 적용되는 때 기록기능을 영구히 불가능하게 하여 데이타가 차후에 그같은 화일로부터 판독될 수는 있으되 결코 기록될 수는 없도록 할 수 있다.
제10C도에서 한 화일(530)을 위한 데이타 공간이 기억장치(533)내에 연속된 방법으로 조직되며, 헤더(535)가 그같은 화일을 식별시키고 화일에 대한 정보를 담고 있으며 데이타(537) 자신이 뒤를 잇는다. 다음 화일(만약 있다면)의 헤더(539)는 앞선 화일의 마지막 바이트를 뒤따른다.
제10D도는 화일 헤더는 오퍼레이팅 시스템의 메모리 경영 루틴에 의해 요구되는 화일에 대한 정보를 담고 있다. 대개 헤더는 화일의 이름(541), 화일의 종류(543), 화일의 길이(545), 판독 및 기록보안 플래그(547)(549), 광범위한 크기 포인터(extended size pointer)(550) 기록 포인터(552) 및 화일의 일정 상태를 나타내는 화일 스위치(551)을 포함한다.
화일의 이름과 종류는 FIND 명령(화일을 찾아라)이 수행된 때 그 같은 화일은 식별하기 위해 사용된다. 본 발명은 적합한 실시예에서는 어떤 디렉토리도 이같은 시스템용으로 준비되지 않는다.
오히려 그같은 화일은 처음 화일과 함께 시작하므로써 조사되며, 공통된 데이타 화일(Common Data File)(CDF)로서 참조되고, 나중에 요구된 화일이름과 화일종류를 각 화일 헤더와 비교시킨다. 만약 부합하는 것이 있다면 특정 화일이 선택된다. 만약 부합하는 것이 없다면, 화일길이(545)에 의해 명시된 바와 같은 화일의 헤더와 길이크기는 메모리 경영 루틴에 의해 다음 화일 헤더를 가리키도록 함께 가산된다. 또다른 실시예에서 모든 화일을 갖는 한 디렉토리가 준비될 수 있으며 화일은 디렉토리를 조사하므로써 찾아진다.
화일은 두 개의 각기 다른 보안 플래그(547)(549)를 가질 수 있으며, 한 플래그(547)은 판독전용 접근이고 그리고 다른 한 플래그(549)는 판독/기록 접근이다. 화일이 판독만을 위해 개방되는지 아니면 판독/기록 접근을 위해 개방되는지에 따라 적절한 플래그가 선택된다.
광범위 크기 포인터(549)는 이같은 화일로 할당될 수 있는 추가의 메모리 구역을 가리키며, 이것이 고정된 길이이 기억장치를 갖는 화일로 만약 공간이 허용된다면 일회의 추가를 허용한다. 이는 초기 화일공간이 가득차고 새로운 기록이 추가될 필요가 있는 때 공간을 추가하도록 사용될 수 있다.
한 기록 포인터(552)는 유지되며 다음으로 이용가능한 데이타 메모리가 어디에 있는지를 나타내도록 한다. 이같은 값은 한 레코드가 기록되거나 삭제되는 때 혹은 화일이 확장되는 때 메모리 경영 시스템에 의해 수정된다.
각 화일은 데이타 및 키이 레코드를 저장할 수 있다. 레코드는 다양한 길이를 갖을 수도 있으며 동일한 논리 LD에 다수의 레코드가 있을 수도 있다. 카드 메모리의 한계까지 레코드의 숫자에는 아무런 제한이 없다. 데이타 레코드는 사용자 데이타로 이루어져 있으며, 그리고 삭제된 채로 있을 수도 있고 카드에서 사용될 수 있는 여러 알고리즘중의 하나로 암호화되어 있을 수도 있다. 키이 레코드는 시스템을 보안하고 검증 키이 또는 핀 그리고 암호화를 위해 사용된 키이를 담고 있다.
각 레코드는 레코드 형태, 크기, 보안수준 그리고 레코드가 지워지거나 대체될 수 있는지를 조정하는 스위치를 포함한다. 제10E도에서 데이타 레코드용 헤더는 데이타 레코드를 삭제하거나 대체시키는 기능을 가능하게도 불가능하게도 하는 명령제어 스위치(553), 레코드 ID(54), 레코드내에 담겨진 데이타 길이(555), 레코드의 판독/기록 접근을 제어하는 판독전용 포인터 및 판독/기록 포인터(557)(559)를 포함한다. 데이타(561)는 헤더 바로 뒤에 위치한다.
키이 레코드용 헤더가 제10f도에서 유사하게 설명된다. 키이를 사용하는 기능, 키이를 제거하거나 키이 레코드를 삭제하는 기능을 가능하게도 불가능하게도 하는 명령제어 스위치(563)을 포함한다. 키이 헤더는 또한 키이 레코드 I.D(565), 키이(567)의 길이, 레코드로의 접근을 가능하게도 불가능하게도 하는 키이 레코드 접근 포인터(569), 키이가 일단 검증되었다면 보안 플래그 테이블내 어느 보안 플래그가 켜질 것인가를 나타내는 보안 플래그(571)를 포함한다. 허용된 최대 숫자의 무효 키이 시도에 대한 제한 계수(573), 키이를 검증하는데 사용하기 위해 특정 알고리즘을 선택하는 알고리즘 선택값(575) 그리고 키이 검증 필드(field)(579)는 한 키이가 검증된 때 응용 프로그램으로 복귀한다. 키이 자신(581)은 헤더 바로 뒤에 오게 된다. 키이 레코드를 사용하여 데이타가 지워져 있는 카드내로 입력될 수 있으며, 한 키이 레코드내에 내부에 저장된 한 키이를 사용하여 카드에 의해 암호화 되고, 다른 시스템으로의 전달을 위해 카드로부터 판독된다. 이는 키이가 카드에 항상 저장되고 검증과정이 카드로 전달되지 않기 때문에 매우 큰 수준의 보안을 제공한다.
키이 레코드와 키이 명령을 사용하여 여러 수준의 보안이 제공될 수 있다. 예를 들어 응용 프로그램은 한 데이타 레코드로의 접근이 허용되기 이전에 연속적으로 수행되어질 세 개의 각기 다른 키이명령을 필요로 할 수 있다. 키이 레코드는 접근을 검증하기 위해 사용된 첫번째 키이 레코드가 검증한 뒤 두번째 키이 레코드에 의해 참고된 보안 플래그를 켜도록(접근 포인터(569)를 통해)구조될 수 있디. 만약 접근 포인터에 의해 참고된 보안 플래그가 온이 아니라면 키이 레코드 자신으로이 접근이 허용되지 않으며 검증은 주어지지 않게 된다. 마찬가지로 두번째 키이가 검증되지 않는다면 두번째 키이 레코드가 검증후 세번째 키이 레코드이 접근 포인터에 의해 참조되는 보안 플래그를 켤 것이며, 만약 두번째 키이가 검증되지 않았다면 세번째 키이는 접근이 불가능 할 것이다.
검증을 위해 키이 레코드들을 직렬(cascade)로 할 수 있는 능력을 가진 것 외에도 각 키이 레코드들이 각기 다른 키이 및 각기 다른 양호화 알고리즘을 사용할 수 있으며, 따라서 카드의 보안을 더욱 높이게 한다.
시스템 불이행 화일, 공통 데이타 화일(CDF)는 메모리내에 위치한다. 이같은 화일은 사용자의 이름과 주소 등과 같은 비보호 정보 데이타 뿐 아닐 하기에는 설명되는 보안정보를 포함한다. 활동기간이 개시된 때 CDF가 처음 메모리 경영 루틴에 의해 선택된다. CDF 화일내에 저장된 데이타를 사용하여 보안 플래그 및 명령접근 테이블이 세트된다. 활동기간이 개시된 때 비록 CDF 화일이 자동으로 선택될 수 있으나 앞서 언급된 화일과 현재 화일의 화일종류가 같다면 보안 플래그와 공통 테이블은 리세트되지 않는다.
화일에 접근하고 보안 피일드를 조정하기 위해 사용된 명령은 다음의 피일드, 명령 클래스(command class), 지시 코드, 선택 바이트 그리고 길이 바이트로 되어 있다. 명령 클래스는 카드에 의해 카드가 기능을 지원하는지를 조사하기 위해 카드에 의해 사용된다. 선택 바이트는 여러 명령에 의해 각기 달리 사용될수 있으며 레코드 id, 레코드 플래그 등을 통과시킬 수 있도록 한다. 길이 바이트는 얼마나 많은(만약에 있다면) 추가 데이타가 명령을 끝내기 위해 카드로 보내지고 있는가를 말한다.
제10g도에서 일단 명령 바이트가 수신되면 카드가 이같은 명령을 지원하는가를 보기 위해 조사된다. 만약 클래스가 지원받지 못하면 오류가 복귀된다.
지시코드가 다음에 유효한지의 여부에 대해서 조사된다. 만약 그같은 지시가 존재하지 않는다면 오류는 복귀되며, 그렇지 않다면 지시코드가 코드내에 저장된 명령접근 포인터를 회복하기 위해 분석된다. 포인터는 보안 플래그의 현재 테이블내로 인덱스하도록 사용된다. 만약 포인터가 어떤 접근을 허용하도록 세트되거나, 적당한 보안 플래그가 세트되어지면, 명령이 진행되도록 허용한다. 그렇지 않으면 오류는 카드로 되돌려 보내진다.
선택에 따라서는 각 명령 또는 명령 구룹이 명령에 대해 보안을 시험하기 위해 개별 루틴을 호출할 수도 있으며 다음 명령처리 자체를 계속할 수 있다.
선택된 명령 루틴은 다음 OS내 해당되는 명령루틴을 선택하므로써 접근한다.
한 적합한 실시예에서, 다음의 명령이 메모리내에 저장된 화일들을 보안시키고 접근하도록 사용될 수 있다.
INQUIRE-카드종류 선택
CREATE-화일 창조
FIND-시정화일 발견
WRITE-데이타 레코드 기록
WRITENC-암호 데이타 레코드 기록
WRITEK-키이 레코드 기록
READ DATA-데이타 레코드 판독
READ NEXT-다음 데이타 레코드 판독
REPLACE-데이타 레코드중 데이타 부분 대체
DELETE-화일로부터 데이타 레코드 삭제
VERIFYK-키이 레코드 검증
LOCK-키이 레코드 로크(lock)
UNLOCK-키이 레코드 로크 해제
ENCODE-데이타 레코드 암호화
ERASER-화일 지움
EXTEND-화일 확장
BROWSE-카드에 화일을 목록
RAND-난수 발생
AUTHC-판독기 인증
AUTHI-카드 인증
또한 다음 보다 많은 명령을 가산하고, 사용자가 규정하는 서브루틴(예를 들어 암호화 알고리즘 등)을 저장하기 위한 기억장치를 사용하므로써 기존 카드로 기능을 추가시킬 수 있는 수단을 제공하기 위한 설비가 존재한다.
INQUIRY 명령(제10H)은 카드에 대한 정보를 복귀시킨다. 복귀된 데이타는 오퍼레이팅 시스템, 카드종류 및 명령보완 테이블의 레코드 ID의 개정을 포함한다. 이들 값은 각 특정 카드에 대해 일정하다.
CREATE 명령(제101도)은 카드에 새로운 화일을 발생시킨다. 이같은 명령은 현재의 화일이 CDF 화일인 때에만 작동한다. 카드에서 같은 이름을 갖는 화일의 존재에 대해 처음 조사가 이루어진다. 만약 화일이 이미 존재한다면 한 에러가 발생된다. 메모리 경영 루틴이 다음, 화일에 대해 요청된 메모리가 헤더를 위한 공간에 더하여 카드내에 존재한다. 만약 충분한 메모리가 이용될 수 없다면 메모리 불충분(Insufficient Memory)라는 오류가 되돌려 보내진다.
만약 충분한 메모리 존재한다면 한 화일 헤더가 다음의 이용가능 메모리 위치에서 카드에 발생된다. 명령의 데이타 부분내의 포함된 보안정보가 화일의 크기, 이름 및 종류, 플래그 및 화일용 기록 포인터의 초기값에 더하여 헤더내로 복사될 것이다.
화일을 창조한 후 한 코드가 그같은 화일이 창조되있음을 나타내는 응용 프로그램으로 보내어진다.
FIND 명령(제10J도)은 다음의 접근을 위해 화일을 찾아내고 개방시키도록 사용된다. 명령의 데이타 부분은 찾아질 화일의 이름과 종류를 포함한다. CDF 화일에서 시작하여 화일 헤더가 화일이 발견될 때까지 혹은 메모리의 끝에 도달할 때까지 주사된다.
각 화일에 대하여, 헤더내 화일이름과 종류가 요구된 이름과 종류와 비교된다. 만약 이름의 길이가 다르다면, 화일은 바르지 않으며, 오류가 발생된다.
다음, 적절한 보안 플래그가 READ 또는 READ/WRITE 방식에서 접근에 대하여 조사된다. 만약 보완 플래그가 접근을 위하여 세트되지 않았다면 ACESS ERROR 코드가 복귀된다.
만약 모든 앞선 단계들이 성공적으로 끝마쳤다면 화일이 현재의 화일로 세트되며, 접근된 마지막 화일이 같은 논리이름으로 창조되었으되 상이한 화일종류이었는가 하는 것을 보기 위해 조사가 이루어진다.
만약 마지막 이름이 동일하다면 현재의 보안 설치(setup)가 유진된다(명령접근 테이블 및 초기 보안 테이블). 그렇지 않다면 새로운 테이블이 그같은 화일을 위해 적재된다.
WRITE와 WRITEK(EY) 명령(제10K도)는 기록된 명령에 있어서만 상이하다. WRITE명령은 WRITEK 명령이 키이 레코드를 한 화일에 기록한 동안 데이타 레코드를 기록하도록 사용한다.
일단 레코드 종류가 설정되면 한 플래그가 세트되며 만약 그것이 키이 레코드라면 어떤 이중 레코드도 허용되지 않았음을 나타내고, 인덱스 포인터가 화일의 시작으로 세트된다. 비록 각 화일이 화일 헤더에서 특정 스위치를 가능하게 하므로써 선택적으로 이중 레코드가 존재하도록 할 수도 있으나 이와 같이 하므로써 이중 레코드가 만들어졌는가가 시험된다.
접근방식이 조사되며, 만약 접근방식이 READ ONLY이라면 ACCESS ERROR 코드가 복귀된다. 만약 화일이 READ/WRITE이면 이중 레코드가 허용되는가를 보기 위해 화일이 조사된다. 만약 이중 레코드가 허용된다면 그리고 레코드 종류가 데이타라면, 수행은 메모리 공간조사로 우회한다. 그렇지 않다면 SERCH가 이중 레코드 ID를 위한 화일로 만들어진다. 만약 이중 레코드가 존재한다면 이중 레코드는 허용되지 않음(DUPLICATES NOT ALLOWED)라는 오류 코드가 복귀된다.
메모리 공간시험은 새로운 레코드가 남아 있는 화일 공간에 맞을 것인지를 조사하기 위해 수행된다. 만약 그와 같은 레코드가 너무 크다면 메모리가 불충분함(INSUFFICIENT MEMORY) 오류가 복귀된다.
만약 레코드가 데이타 레코드이면 데이타 포인터가 다음의 이용가능한 위치로 세트되며, 그렇지 않다면 레코드가 키이종류일 것이기 때문에 키이 포인터가 세트된다. 정보는 메모리로 기록되며, 적당한 레코드 헤더가 발생된다. 명령의 성공적인 끝냄을 나타내는 한 코드가 다음 복귀된다.
WRITENC 명령(제10l도)는 이미 암호화되어 있을 수도 있는 데이타 메세지를 카드내로 기록할 것이다. 대개 이같은 데이타는 암호명령에 의해 암호화된다. 화일방식은 판독/기록이어야 하며 그렇지 않으면 한 오류 코드가 복귀된다. 다음에 명령에 관련하여 명시된 파라미터인 데이타를 암호화하기 위해 사용된 키이의 존재에 대한 조사가 이루어진다. 이같은 명령은 실제 키이에 접근하지 않기 때문에 키이 보안 또는 한계 조사의 어떠한 처리도 이루어지지 않는다.
다음에 화일이 이중 레코드를 허용하는가가 결정된다. 만약 이중 레코드가 허용된다면 화일내에 이중 레코드 ID에 대한 조사가 행해진다. 만약 이중 레코드가 존재한다면 오류 코드가 복귀된다. 만약 이중 레코드가 그같은 화일에서 허용된다면 조사는 수행되지 않는다. 메모리 공간시험이 다음에 수행되며 새로운 레코드가 남아 있는 화일공간내에 맞을 것인지를 조사하도록 한다. 만약 레코드가 너무 크면 오류가 되돌려 보내진다.
충분한 메모리 공간이 존재한다면 메모리 경영 루틴에 의해 유지되는 데이타 포인터가 새로운 레코드 위치로 세트되며, 그같은 정보가 메모리내로 기록되고 적당히 레코드 헤더가 발생된다. 다음 한 코드가 명령의 성공적인 끝냄을 나타내며 되돌려 보내진다.
READ 명령(제10M도) 여러개의 선택을 갖는다. 레코드는 화일이 시작으로부터 혹은 현재의 레코드로부터 조사될 수 있다. 일단 시작위치가 발견되기만 하면 SEARCH 루틴이 호출된다. 이같은 루틴은 데이타 레코드 또는 키이 레코드 어느 하나를 찾을 것이다. 본 예에서는 데이타 레코드에 대해 조사가 되고 있다. 만약 정합 레코드가 발견되지 않는다면 레코드 발견되지 않음(RECORD NOT FOUND)라는 오류가 되보내진다.
만약 레코드가 발견되었다면 적당한 보안 플래그가 검사되며, 세트되지 않았다면 한 접근 오류가 되보내진다. 만약 보안 검사가 성공적이면 성공적인 보안검사를 나타내는 한 코드에 더하여 레코드로 한 포인터가 되보내진다.
REPLACE 명령(제10N도)은 레코드이 데이타 피일드를 대체하도록 사용된다. 여러 검사가 이같은 레코드를 대체시키기 이전에 수행된다. 대체할 레코드는 판독 또는 다음 판독 명령을 사용하여 앞서 발견되며 데이타 포인터를 올바른 위치로 세트시키도록 한다. 만약 대체 명령의 레코드 ID가 현재의 레코드 ID와 다르며 무효의 레코드 ID 오류가 되보내진다. 다음에 레코드 종류를 결정하기 위해 수행된다. 대체할 레코드는 데이타 레코드이어야 하며, 그렇지 않으며 레코드 부정합을 나타내며 한 오류가 되보내진다. 다음에 두 레코드의 길이가 비교된다. 두 레코드의 길이가 같아야 하며, 그렇지 않으면 레코드 부정합 오류가 되보내진다. 화일방식은 판독/기록 방식으로 세트되어야 하며 그렇지 않으면 접근 오류가 되보내질 것이다. 또한 각 레코드는 그것이 대체되어야 하는지 혹은 그렇지 않은지를 나타내는 한 플래그를 담고 있다. 만약 이같은 플래그가 세트되면 그같은 레코드는 대체가 가능하지 않으며 한 대체 오류 코드가 되보내진다.
만약 모든 검사가 통과하면, 레코드에서의 데이타는 새로운 데이타로 대체되고 한 성공코드가 되보내진다.
DELETE 및 DELETE KEY 명령(제10O도)은 다음의 두가지 예외를 제외하고는 동일하게 작동된다.
A) DELETE 명령은 단지 데이타 레코드에민 작용한다. DELETE KEY 명령은 키이 명령에만 작용된다
B) DELETE 및 DELETE KEY 명령은 같은 보안 플래그 포인터를 사용하지 않는다.
현재의 데이타 레코드 포인터 또는 현재의 키이 레코드 포인터(메모리 경영 루틴에 의해 유지되는)는 삭제할 레코드를 가르키도록 세트되어야 한다. 레코드를 삭제하기 위해 화일방식은 판독/기록 방식으로 세트되어야 하며 그렇지 않으면 접근오류 코드가 되보내진다. 또한 각 레코드는 그것이 삭제될 수 있는가를 나타내는 스위치를 포함한다. 만약 스위치가 세트되면 레코드느 삭제될 수 있으며 명령고장 오류가 되보내진다.
레코드 종류가 검사되며, 만약 그것이 데이타 레코드이면 데이타 레코드 포인터가 사용되며, 키이 레코드에 대해서 키이 레코드 포인터가 사용된다. 마지막으로 레코드의 레코드 식별자가 삭제명령이 제공된 ID와 비교되며, 만약 ID가 정합되지 않는다면 무효 레코드 ID를 나타내는 한 에러가 되보내진다.
만약 모든 검사가 통과하면 레코드가 화일로부터 삭제된다. 이같은 구현에서 레코드가 삭제된 레코드의 메모리 주소보다 더 큰 메모리 주소에 있는 데이타를 삭제된 레코드에 의해 비워진 공간내로 이동시키므로써 삭제된다. 이는 데이타 구역이 연속되어지도록 하며 메모리의 단편화를 막으며, 따라서 화일 경영 작업을 줄인다.
선택에 따라서는 테이블이 남아 어느 레코드가 존재하고 어느 것이 삭제되는가를 나타내며 그와 같은 테이블내의 레코드상태를 변경시키므로써 한 레코드가 단순히 삭제되도록 할 수 있다.
보안 플래그가 여러 목표에접근할 수 있도록 세트시키시 위해서는 VERIFY KEY와 AUTHENTICATE 명령이 제공된다.
VERIFY KEY 명령(제10P도)는 화일내에 저장된 외부 공급원으로부터 제시된 키이과 비교시킨다. 이같은 키이는 카드내 여러 선택적 알고리즘적 하나에 의해 암호화될 수 있으며 차후에 제시된 키이와 비교되는 것을 제공하도록 한다. 암호화의 킹 비교가 카드에서 수행되기때무네 고도의 안전이 카드에서 유지된다.
키이 레코드는 SEARCH 루틴(제10z도)을 사용하여 화일의 시작으로부터 조사된다. 만약 키이 레코드가 발견되지 않으면 한 에러(error)가 되보내진다.
각 키이 레코드는 검증을 수행하기 위해 어떤 보안 플래그(만약 있다면)가 현재의 키이에 접근하기 위해 앞서 세트되어야만 하는가를 나타내는 한 포인터를 포함한다. 만약 이같은 키이가 세트되지 않는다면 접근 에러코드가 되보내진다.
만약 키이로의 접근이 허용되면 저장되고 제시된 키이의 길이가 비교된다. 만약 키이의 길이가 다르다면 한 에러가 되보내진다. 키이 자신들은 명령과 관계한 파라미터에 의해 결정된 여러 선택중 하나를 사용하여 비교된다. 바이트-바이트 비교가 행하여지며 키이가 첫번째 키이내에 저장된 크기에 따라 선택된 화일내 또다른 키이를 사용하여 암호화 처리로 보내진다.
만약 비교가 성공적이면 유효 키이가 사용되었음을 검증하는 키이 레코드의 키이 검증 피일드로부터의 값에 더하여 성공적인 끝냄을 나타내는 코드가 되보내지고 검증은 끝나게 된다.
화일내 각 키이는 선택적으로 검증시도 횟수의 제한을 갖는다. 이는 화일내 키이를 검증하기 위한 시도가 실패하는 횟수를 제한하며 키이 또는 알고리즘이 중단되는 것을 막는다. 시도횟수가 초과된 때 키이 레코드가 고정된다. 검증 키이 명령에 의한 바른 키이의 후속적인 제시는 보안 플래그를 세트시키지 않을 것이다. 로크(lock)는 하기에서 설명된 UNLOCK 명령으로 대체되어야 한다.
각각이 검증 시도를 실패한 후 제한 횟수가 검사된다. 만약 제한값(limit value)이 제로이면 에러가 되보내진다. 만약 제한값이 제로보다 크면 제한값은 감소되며, 만약 제한값이 감소되어서 그 값이 1과 같아진다면 오류 코드가 한번 더 시도가 남아 있음을 나타내며 되보내진다.
LOCK 명령(제10Q도)은 특정된 키이 레코드에 한 로크 비트(lock bit)를 세트시킨다. 이는 비록 올바른 키이가 제시되었을지라도 키이가 검증되는 것을 막으며, 비트가 세트되는 것을 막는다.
LOCK 명령을 수행하기 위해 화일을 판독/기록 방식이어야 하며, 그렇지 않으면 접Z오류 코드가 발생된다. 잠겨질 키이 레코드는 검증 키이 명령을 사용하여 처음 발견된다. 검증 키이 명령을 사용하여 키이 레코드를 발견하기 위해 제시된 키이가 포인터를 세트시키도록 올바른 키이일 필요는 없다. 일단 키이 레코드가 발견되면 현재 키이의 레코드 ID가 LOCK 명령에 의해 제공된 레코드 ID와 대조된다. 만약 ID들이 정합하지 않는다면 오류 코드가 되보내진다.
일단 상기 시험이 에러없이 수행되기만 하면 키이 레코드가 잠겨지고 잠금을 푸는 명령으로서만이 잠금이 풀어질 수 있다.
UNLOCK 명령의 작용은 UNLOCK 명령이 키이 레코드를 세트시키는 대신 키이 레코드이 잠금을 풀기위해 플래그를 지우는 것을 제외하고는 LOCK 명령의 작용과 동일하다.
ENLODE 명령(제10R도)이 데이타를 암호화하고 해독하기 위해 사용된다. 그 작용은 카드내 한 화일에 이미 저장된 키이를 사용하여 데이타를 암호화하는 극히 안전한 방법을 제공한다.
명령에서 명시된 키이 레코드는 현재의 화일에서 조사된다. 키이 레코드가 VERIFY KEY 명령에서 사용된 같은 루틴에 의해 발견되며 VERIFY KEY 명령에 대하여 설명된 동일한 보안 플래그 시험을 통과해야한다. 만약 레코드가 발견되지 않거나 보안시험 어느 하나가 실패하면 오류 코드가 되보내진다. 만약 레코드가 발견되면 그같은 명령에서 사용되기 위해 요청된 알고리즘이 발견된다. 여러 알고리즘중 한 알고리즘이 사용될 수 있는데, 이들 알고리즘으로는 처음 카드내에 적재된 알고리즘과 나중에 특정 응용을 위해 적재되거나 추가의 보안을 위해 적재된 것들도 있다. 만약 선택된 알고리즘이 존재하고 키이가 검증된다면 데이타는 암호화된다.
만약 키이가 검증되지 않는다면 앞서 설명된 바의 키이 리미트 검사가 수행된다.
ERASER FILE 명령(제10S도)는 명시된 화일내 모든 데이타를 삭제하며 데이타 공간으로부터 화일을 제거시킨다. 지워질 특정 화일은 현재 화일이어야 한다. 만약 명령에서 지정된 화일이 현재의 화일과 다르다면 한 에러가 되보내진다. 화일이 삭제되기 전에 화일방식이 검사되며, 만약 그 방식이 판독전영이라면, 접근 오류 코드가 되보내진다. 일단 화일이 삭제되기만 하면, 메모리 공간이 새로운 화일을 창조시키기 위해 재사용 가능하다.
EXTEND 명령(제10T도)은 화일이 그 한계에 접근 또는 도달하는 때 화일에 보다 많은 메모리 공간을 추가시키도록 사용된다. 이같은 작용은 각 화알에 한번씩 수행될 수 있다. 추가될 수 있는 크기의 화일이 창조된 때 미리 정해진 값인 것이 바람직하다. 만약 확장을 위해 어떤 메모리도 명시돼 있지 않는다면 화일은 화장될 수가 없다. 화일이 확장되기 위해 명시된다면 데이타 공간내에 화일 확장을 위한 충분한 자유 메모리가 있는가를 결정하기 위한 검사가 이루어진다. 그같은 자유 메모리는 화일 헤더내에 저장된 요청되어진 크기와 비교된다. 만약 요청된 크기가 남아 있는 자유공간의 크기를 초과하지 않는다면 한 오류가 되보내진다. 다음에 명령이 명시된 화일이름과 화일종류가 현재 화일의 화일이름과 화일종류에 정합해야 한다. 이같은 조건을 위해 검사가 이루어지며 만약, 화일이름 또는 종류가 다르다면 오류가 되보내진다.
일단 모든 검사가 수행되면 요청된 메모리가 화일로 할당된다. 포인터가 본래 화일과 확장된 메모리 화일과 확장된 메모리 화일의 헤더로 추가되며 새로운 공간을 기존 공간에 연결시키도록 한다. 또한 본래 화일에서의 화일 확장크기가 제로로 세트되며 더 이상의 확장이 일어나는 것을 막도록 한다.
BROWSE 명령(제10U도)이 메모리 경영 기능에 의해 유지되는 주사(走査) 포이터에 의해 현재 가리켜지고 있는 카드내 화일내 화일이름과 화일종류를 리스트한다. 각 화일은 이같은 명령에 의해 리스트되어지는 것을 막기 위해 플래그(flag)될 수도 있다. 주사 명령이 개시된때 현재의 화일은 CDF이어야 하며 그렇지 않으면 한 오류가 발생된다. 다음은 이것이 현재의 활동기간 동안 명령이 수행되어온 첫번째 것인가 하는 것을 확인하기 위한 시험이 이루어진다. 만약 이것이 첫번째인 것이라면 주사 포인터가 CDF화일로 세트된다. 그렇지 않으면 포인터는 다시 세트되지 않는다.
화일 헤더가 다음에 스위치중 한 스위치가 세트되었는지를 결정하기 위해 판독되며, 이는 그같은 화일에 대한 주사명령의 수행을 허용한다. 만약 스위치가 세트되었다면 화일의 이름은 되보내지지 않으나 주사 포인터가 다음 화일로 보내진다. 만약 스위치가 세트되지 않는다면 화일이름과 화일종류가 되보내지며, 주사 포인터가 다음 화일로 세트된다. 또 다른 주사명령이 다음 화일을 주시시키도록 수행될 수도 있다.
마지막 화살이 디스플레이된 때 주사 포인터는 CDF 화일로 다시 세트된다.
RAND 명령(제10V도)는 AUYHC 및 AUYHC 명령의 수행중에 사용된 난수를 발생시키도록 사용된다. 이같은 난수는 여러 알고리즘을 사용하여 선택적으로 발생된다. 이같은 명령의 수행중에는 아무런 오류도 발생되지 않는다.
AUYHC 명령(제10W도 및 10X도)은 카드가 유효 카드인 것을 검증하도록 사용된다. RAND 명령은 이같은 명령에 앞서 수행되었음을 틀림없고 그렇지 않으면 무효의 파라미터 오류가 되보내진다. AUYHC 명령을 명시된 키이 레코드가 다음에 발견된다. 만약 키이가 존재하지 않는다면 한 오류코드가 되보내진다. 일단 키이 레코드가 발견되면 선택된 알고리즘이 검증된다. 만약 알고리즘이 검증되면 난수와 그와 같은 명령으로 명시된 키이 레코드가 알고리즘에 의해 처리되며, 그 결과가 키이 레코드내 엔트리 저장된 키이와 비교된다. 만약 키이가 바로 부합되며 키이에 의해 명시된 보안 플래그가 세트된다.
만약 키이가 부합(match)하지 않는다면 알고리즘은 존재하지 않으며, 앞서 설명된 키이 리미트 조사과정은 수행되지 않는다.
AUYHC 명령(제10Y도)은 특정 응용에 대하여 카드를 유효하게 한다. 발생된 난수와 키이는 암호화된 결과를 발생시키도록 사용된다. 이는 그같은 응용으로 되보내지며, 암호화된 결과가 올바른지를 결정한다.
키이의 위치는 명령으로 특정된다. 만약 어떤 키이도 존재하지 않는다면 오류가 되보내진다. 만약 알고리즘이 유효하다면 난수 및 키이가 알고리즘에 의해 처리되며 그 결과는 그 같은 응용으로 되보내진다.
제10AA도에서 응용 프로그램 코드를 메모리내로 적재시킴이 설명된다. 대개 코드는 전기적 또는 광학적 입/출력 포트중 하나를 통해 외부장치로부터 시스템내로 입력될 것이다. 단계(601)에서 응용의 길이를 명시하는데이타 메모리에 놓인 후에 재계산되어야 하는 절대 참조주소의 재배치 테이블 그리고 응용코드 자신이 시스템내로 입력된다. 단계(603)에서 응용 프로그램 코드를 저장하기 위해 충분한 메모리가 사용되지 않은 채 있는가를 시스템이 검사한다. 응용을 받아들이기에 메모리가 충분하지 않다면 단계(605)에서 메모리 오류가 지적되며, 루틴이 응용을 적재시키지 않고 나오게 된다. 만약 응용을 적재시키기에 충분한 메모리가 있다면 재배치 테이블이 단계(609)에서 메모리내로 일시적으로 적재된다. 단계(611)에서 응용의 시작 메모리 주소가 결정되며 응용코드가 단계(612)에서 그같은 메모리 주소에서 시작하는 메모리내로 적재된다.
단계(613)(615)(619) 및 (621)는 응용코드가 저장되는 메모리내 시작주소와 응용코드 자체내 관련주소를 기초로 한 참조주소 배재치 과정을 설명한다. 단계(613)에서 각 관련주소에 대한 절대주소가 시작주소를 재배치 테이블내에 저장된 각 관련주소로 추가시키므로써 결정된다. 단계(615)에서 절대주소가 허용가능한 메모리 범위내에 있도록 검증된다. 즉, 그같은 주소가 검사되어 주소가 적재된 응용 또는 전체적으로 규정된 루틴(예를 들어 서비스 루틴)내에 있는 코드를 참조하도록 한다. 이는 응용이 다른 응용 또는 비존재 메모리를 직접 주소시키는 것을 막는다. 만약 절대주소가 허용가능 범위내에있다면 메모리 범위 오류가 단계(617)에서 지적되며 루틴이 응용적재 처리를 끝내지 않은채 나오게 된다. 만약 절대주소가 허용가능 범위내에 있으면 절대주소가 응용코드내 절대주소를 대체시킨다. 단계(613)(613) 및 (617)가단계(621)에서 재배치 테이블의 끝이 도달되었음이 결정될 때까지 재배치 테이블에서의 각 엘리먼트에 대하여 필요에 따라 반복된다. 모든 주소가 재배치되고 허용가능한 메모리 범위내에 있도록 검증된 이후에 재배치 테이블이 지워지며, 단계(623)에서 적용의 시작 주소가 모든 응용 프로그램의 주소를 담고 있는 코드 리스트로 추가되고 유효한 적재가 단계(625)에서 표시되며, 그리고 루틴이 나온다.
응용 서비스 루틴이 만약 있다면 어떤 응용루틴이 요청되었는가를 결정하며 시스템 제어를 요구된 응용 프로그램으로 스위치 시킨다. 제11도에서 키보드 또는 입력/출력 포트를 어느 하나를 통해 입력된 코드가 단계(650)에서 판독되며, 단계(655)에서 응용 프로그램 및 메모린 이들의 시작주소의 코드 리스트와 비교된다. 만약 단계(660)에서 입력된 코드 리스트에서의 한 엘리먼트와 부합한다면, 상응된 응용 프로그램이 단계(665)에서 개시되며, 응용 서비스 루틴이 나오게 된다. 만약 코드가 키보드로부터 발생되었다면 단계(675)에서 오류 메세지가 디스플레이되며, 만약 코드가 입/출력 포트로 연결된 외부장치로부터 발생되었다면 입/출력 포트로 되보내어 진다. 그런 다음 루틴이 나온다.
응용 서비스 루티은 만약 있다면 어떤 응용 루틴이 요청되며 어느 응용 루틴이 요청된 응용 프로그램으로 시스템 제어를 스위치 시키는가를 결정한다. 제11도에서 키보드 또는 입/출력 포트 어느 하나를 통하여 입력된 코드가 단계(650)에서 판독되며 단계(655)에서 응용 프로그램 및 메모리내 이들의 시작주소 코드 리스트와 비교된다. 단계(660)에서 만약 입력된 코드가 코드 리스트상의 엘리먼트와 부합하면 상응하는 응용 프로그램이 단계(665)에서 개시되며 응용서비스 루틴이 나오게 된다. 만약 코드가 단계(660)에서 코드 리스트내 어느 엘리먼트와도 부합하지 않으면 코드가 키보드에서 발생되었다면 한 오류 메세지가 단계(675)에서 디스플레이되고, 코드가 입/출력 포트로 연결된 외부장치로부터 발생되었다면 입/출력 포트로 되보내어진다. 루틴이 다음에 나오게 된다.
또다른 서비스 루틴은 시스템 지움/재시작 서비스 루틴이다. 제12도 단계(658)에서 비영속성 레지스터가 다시 세트된다 다음에 자체 시험이 요구되는가를 결정하기 위한 시험이 이루어진다. 만약 그렇다면 자체시험이 단계(695)에서 수행된다. 단계(700)에서 시스템을 재시작시키시 위해 필요한 초기화 정보가 영속적 메모리로부터 판독된다. 카드소유자가 다음에 단계(705)에서 날짜와 시간을 세트시키도록 촉구한다.
오퍼레이팅 시스템은 ITC가 다양한 적용을 위해 프로그램 되도록 한다. 응용은 ITC의 영속성 메모리내에 저장된 응용 프로그램을 통해 실현된다. 응용 루틴 프로그램이 카드의 사용자에 의해 ITC 카드사용자의 필요에 따라 변경, 제거 또는 삭제된다. 응용 프로그램의 예가 카드사용자 노우투 패드(notepad)응용, 세트타임 응용, 세트날짜 응용, 변경 핀 응용, 신용/판매 응용, 교통 응용 및 캘큘레이터 모방기 응용 프로그램등이다.
카드사용자는 문자와 숫자표시기(25)에 기재된 일련의 지시 또는 메뉴에 의해 ITC의 바른 작용을 통하여 안내된다. 이는 ITC를 사용하기에 매우 쉽게하며 ITC 동작과정을 잘 모르고 ITC의 새로운, 숙달되지 않은 또는 이따금 사용자에게 매우 유익하다.
카드사용자는 다수의 메뉴를 사용하여 ITC를 동작시키며, 그같은 메뉴가 카드사용자에게 프로그램내 특정점에서 카드사용자에게 이용 가능한 선택은 현재 표시되고 있는 메뉴의 서브-메뉴일 수도 있고 응용 프로그램의 수행중 사용될 변수중의 한 선택일 수도 있다. 예를 들어 카드사용자는 신용기능을 활성화하기 위해 CREDIT으로 확인된 메뉴항목을 선택할 수도 있다. 신용거래를 만들거나 카드사용자의 신용 밸런스를 보는 것과 같은 신용선택의 서브-메뉴가 다음 카드사용자에게 제시된다. 일단 카드사용자가 한 응용을 선택하기만 하면 카드사용자가 응용에서 사용된 변수를 입력시키도록 촉구한다. 이들 변수는 한 메뉴내에 제공될 수 있으며 카드사용자에세 메뉴로부터 변수값을 선택하는 능력을 준다. 예를 들어 만약 카드사용자가 화폐를 바꾸고자 한다면 카드사용자는 그같은 화폐를 어느 국가화폐로 바꾸고자 하는지를 표시할 것이다.
제13-17도에 관련하여 응용프로그램의 다음 설명에서 설명되는 바와 같이 카드사용자는 응용 제어키이로 참조되는 YES(예), NO(아니오), NEXT(다음),그리고 BACK(뒤) 키이를 사용하여 응용 프로그램의 수행을 제어하도록 한다. NEXT 및 BACK 키이는 카드사용자에게 그때에 이용가능한 각기 다른 선택을 스크롤링하거나 화면에 보이게 하도록 사용되며, YES 및 NO 키이는 각기 다른 메뉴 응용 또는 응용부분 입력시키고 나오게 하도록 사용된다.
편의를 위해 프로그램에 의해 발생된 디스플레이는 박스(box)내에 적힌 블럭 대문자로 묘사된다. 사용자 또는 마이크로프로세서에 의해 형성된 작동은 아래 박스에 적힌 문자를 사용하여 기제된다.
ITC가 동작하는 때 시스템은 통상 아이들 상태에 있으며, 이와 같이 아이들 상태에 있는 동안 현재의 날짜와 시간이 표시된다. 다음 카드사용자가 다음의 기능으로 가기 위해 NEXT 키이를 누르거나 앞선 기능으로 되돌아가기 위해 BACK 키이를 누르므로서 ITC 내에 담긴 기본적인 기능 또는 응용을 통해 표시기(25)(제1도)를 스크롤링(scrolling)할 수 있다. 만약 카드사용자가 데이타 입력 또는 출력을 위해 이들 기능중 하나를 선택하길 원한다면, 사용자는 바람직한 기능이 표시될 때까지 기능들을 스크롤링하며, 다음 YES 키이를 눌러 그같은 기능을 활동시키게 한다.
ITC의 이같은 동작이 제13도에서 설명되며, 이는 박스(752)(754)(756)(75 8) 및 (760)에서 본 발명의 ITC 한 실시예에 의해 표시기(25)에서 발생된 한 메뉴를 구성시키는 5개의 설명적인 표시기를 도시한다. 아이들 상태에서 TIME 및 DATA가 박스(752)에서 도시된 바와 같이 표시된다. BACK 및 NEXT 키이를 사용하므로써 디스플레이(25)가 박스(752-760)에서 도시된 것들로 연속적으로 변경될 수도 있다. 박스(756-760)에서 도시된 디스플레이는 어떤 ITC에서도 통상 발견되는 정상 기능을 위한 촉진(prompts)이다. 이들 기능이 제15A-C도에 관련하여 상세히 설명된다. 추가의 기능 또느 응용들이 카드사용자의 요구에 따하 ITC 시스템에 의해 지원될 수 있다. 이들 응용은 NEXT/BACK/YES 키이를 사용하여 접근되거나 혹은 그같은 특별한 응용을 활성화하기 위해 프로그램된 기능키이를 누르므로써 접근될 수도 있다. ITC에서 사용될 수 있는 추가응용 프로그램의 한 예가 제13도에서 묘사된 노우트북 응용이다. 노우트북 응용을 활성화시키기 위해 카드사용자는 SEE MY NOTES(본인의 노우트를 참고하시요?)가 박스(754)에서 도시된 바와 같이 표시될 때까지 응용프로그램 선택을 통해 스크롤링한다. YES 키이가 다음 그같은 응용을 활성화시키시 위해 눌러진다.
노우투북 응용이 제14도에서 보다 상세히 설명된다. 이같은 응용을 선택한 이후에 카드사용자는 박스(762)내에 묘사된 자극에 의해 그의 PIN으로 들어가도록 표시기(25)에 의해 촉구된다. 입력된 PIN은 다음, 단계(764)에서 이같은 응용 프로그램고 관련하여 ITC내에 저장된 편과 비교된다. 이와 같이하여 카드사용자가 그의 PIN을 아는 유일한 사람이어야 하기 때문에 이같은 응용 프로그램으로의 권한없는 접근을 막는다. 만약 바르지 않은 PIN이 입력되면 시스템 제어가 응용 프로그램을 나가고 박스(754)내에 도시된 디스플레이를 발생시키는 프로그램내 점으로 되돌아간다.
만약 카드사용자가 바른 PIN으로 들어가면 시스템이 표시기(25)에서 박스(766)내에 도시된 메모리내에 저장된 첫번째 노우트를 표시하여 사용자가 이제 그의 노우트로 접근할 수 있음을 나타낸다. NEXT 및 BACK 키이를 사용하여 카드사용자는 그의 선택하기를 원하는 특정 노우트를 발견할 때까지 박스(766)(768) 및 (770)에 의해 설명되는 바의 각기 다른 노우트들을 스크롤링할 수 있다. 카드사용자는 YES 키이를 누르므로써 작용시키고자 하는 노우트를 선택한다. 사용자는 다음 표시기(25)에 의해 NEXT/BACK 키이를 사용하여 이들 기능들을 스크롤링하고 YES 키이를 사용하여 특정 기능을 선택하므로써 박스(772)(774)(776) 및 (778)내에 도시도니 디스플레이된 촉구에 따라 특정 노우트 기능을 선택하도록 표시기(25)에 의해 촉구된다.
한 노우트를 변경시키시 위해 카드소유자는 블럭(772)에 의해 CHANGE NOTE(노우트를 변경)이 표시될 때까지 제시된 선택들을 스크롤링한다.
YES 키이를 누르므로써 누우트의 첫번째 문자를 강조하는 커서와 함께 현재의 노우트가 블럭(780)에서 표시된다. 커서를 이동시키시 위해 NEXT /BACK 키이를 사용하여 표시된 노우트가 단계(782)에서 커서를 변경될 문자위에 위치시키고 키패드상의 새로운 문자를 누르므로써 문자를 변경딜 수 있다. 카드사용자는 블럭(784)에 도시된 NOTE SAVED(노우트 보존)가 표시되어 카드사용자에 그같은 노우트가 보존되었음을 알리도록 하는 YES 키이를 누르므로써 변경을 보존시킬 수 있다. 만약 카드사용자가 변경을 보존하길 원하지 않는다면 NO 키이가 눌려지며 이때 메세지 NO CHANGE가 블럭(786)내에 도시된 바와 같이 디스플레이(표시)된다. 다음, 시스템이 블럭(788)에 의해 나타낸 바와 같이 현재의 노우트를 다시 표시한다. 이같은 기능을 나가게 하기 위해 NO 키이가 눌려진다.
노우트를 추가시키기 위해 카드소유자는 블럭(774)에 도시된 바와 같은 ADD NOTE(노우트 추가) 가 표시될 때까지(25)에 의해 제공된 메뉴를 스크롤링한다. 다음에 카드사용자가 YES 키이를 누르므로써 그 기능을 선택한다. 현재의 노우트는 블럭(790)에 의해 표시된 바와 같이 표시된다.
새로운 노우트는 현재의 노우트 이후에 추가될 것이다. 만약 카드사용자가 NO 키이를 누르면 표시기(25)가 블럭(792)에서 도시된 것과 같이 NO NOTE ADDED(아무런 노우트도 추가되지 않음)을 나타내며, 단계(794)에서 블럭(766)에 나타낸 바와 같은 첫번째 노우트를 표시하도록 되돌아간다. 만약 카드사용자가 YES 키이를 누르면 블럭(796)에 나타낸 바와 같이 ENTER NOTE(노우트를 입력)이 표시도고 커서가 있는 블랭크 스크린이 표시기(25)상에 제공되어 카드사용자에게 블럭(798)(800)에 의해 반영되는 바와 같은 노우트를 추가시키는 기회를 주도록 한다. NEXT 및 BACK 키이는 카드사용자가 노우트 덱스트를 통해 커서를 이동시키도록 가능하게 한다. 만약 어떤 정보도 추가되지 않고 YES 또는 NO 키이가 눌러지지 않는다면, 단계(804)에서 시스템이 블럭(766)으로 되돌아가면 표시기(25)에 메모리내에 저장된 첫번째 노우트를 표시한다. 만약 정보가 입력되고 NO 키이가 눌려지면 NO NOTE ADDED(아무런 노우트도 추가되지 않음)이라는 메세지가 블럭(806)에 의해 나타낸 바와 같이 표시되며, 시스템은 되돌아 가고 블럭(766)에 첫번째 노우트를 표시한다. 추가된 노우트를 보존시키기 위해 카드사용자는 YES 키이를 누른다. SAVED NOTE(노우트 보존)이라는 메세지가 블럭(812)에서 표시된 바와 같이 디스플레이되며 블럭(812)에서 표시된 바와 같이 새로운 노우트의 디스플레이에 의해 뒤이어진다.
노우트를 지우기 위해 카드사용자는 블럭(776)내에 도시된 바와 같은 ERASE NOTE(노우트를 지움)이 표시될 때까지 표시기(25)를 스트롤링하며 YES 키이를 누른다. 현재 노우트가 다음, 디스플레이된다. 만약 카드사용자가 YES 키이를 다시 누르면 ERASE NPTE라는 메세지가 블럭(816)에 도시된 바와 같이 표시되며 블럭(766)(768) 및 (770)에 의해 제시된 일련의 노우트내 다음 디스플레이 노우트가 블럭(818)에서 표시된다. 만약 카드소유자가 표시된 노우트를 삭제하도록 바라지 않는다면 NO 키이가 눌러진다.
NO CHANGE(변경 없음)의 메세지가 블럭(820)에 표시되며 카드사용자에게 노우트가 지워지지 않았음을 나타낸다. 현재 노우트가 다음, 블럭(822)에서 나타낸 바와 같이 표시된다.
만약 카드사용자가 현재의 노우트를 보기를 바란다면 카드소유자는 SEE NOTE(노우트를 보시요)가 박스(788)에 도시된 바와 같이 표시될 때까지 표시기(25)를 스트롤링 한다. 그같은 노우트는 YES 키이를 누르자마자 블럭(824)내에 도시된 바와 같이 디스플레이된다.
일단 기능동작이 끝나기만 하면 제어가 박스(766)(768) 및 (770)에 의해 나타내진 노우트들중 하나로 되돌아가며 카드사용자가 또다른 노우트 패드 기능을 선택할 수 있게 한다. 노우트 패드 응용을 내보내기 위해 박스(766 ) (768) 및 (770)중 하나의 내용이 디스플레이된 때 카드사용자는 NO 키이를 누른다. 이는 시스템 제어를 박스(754)내에 도시된 표시기로 되보내며, 이때에 사용자가 또다른 응용을 선택할 수 있다.
제15a, 15b 및 15c도는 세트시간, 세트날짜 및 변경된 응용을 설명한다. 만약 세트시간 기능이 선택되면, 시간이 단계(850)에서 처음 표시되며 카드사용자는 NEXT 및 BACK 키이를 사용하여 표시된 시간을 수정하기 위한 기회를 부여받는다. YES 키이가 다음에 눌려지며 단계(852)에서 표시된 시간값을 저장하고 분을 표시한다. 카드사용자가 다음에 상기 시간과 분의 숫자를 증가 및 감소시키시 위해 NEXT 및 BACK 키이를 사용하여 분을 수정시킨다. 변경을 입력시키시 위해 카드사용자가 YES 키이를 누른다. 만약 NO 키이가 눌려지면 응용은 변경을 만들지 않고 나온다.
유사하게 제15b도에서 만약 카드사용자가 세트날짜 기능을 선택하면 달(month)이 단계(854)에서 처음 표시되고 단계(856)에서 날짜가 그리고 단계(858)에서 년도가 뒤따른다. 카드소유자는 NEXT/BACK 및 YES 키이를 사용하여 각각을 수정시킬 수 있다.
제15c도에서 만약 카드사용자가 변경 핀 기능을 선택하면 카드사용자가 박스(860)내에 묘사된 디스플레이에 의해 현재 PIN을 입력시키도록 촉진된다. 입력된 PIN이 이미 ITC내에 저장된 PIN과 비교된다. 만약 PIN이 바르지 않다면, 즉 시스템내에 저장된 PIN과 부합하지 않는다면 시스템은 카드사용자에게 도시된 표시를 발생시키므로써 PIN을 입력시키는 또다른 기회를 제공한다. 입력된 핀은 단계(866)에서 검사된다. 만약 올바른 PIN이 입력된다면 카드사용자는 표시기(868)(870)에 의해 그가 입력하고자 하는 새로운 PIN으로 재촉받게 된다. 단계(872)에서 새로운 PIN이 입력된 이후에 카드사용자는 표시기(874)(876)에 의해 새로운 PIN을 다시 입력시키도록 재촉받는다. 단계(878)에서 두 개의 새로운 PIN들이 비교되며, 만약 박스(876)에서 표시기에 응답하여 입력된 PIN이 박스(870)에서 표시기에 응답하여 입력된 PIN과 부합하지 않는다며 오류 메세지가 박스(880)에서 도시된 것처럼 표시되고, 카드소유자는 그같은 프로그램을 박스(870)에서 도시된 표시가 발생되는 점으로 되돌려 보내므로써 올바른 PIN을 입력시키는 또다른 기회를 부여받는다. 만약 카드사용자가 사전에 결정된 시도횟수 이후 올바른 핀으로 입력시키는것에 실패하였다면 새로운 PIN이 현재의 PIN을 대체시키지 않으면 시스템은 카드사용자가 다시 현재의 PIN을 입력시켜야 하는 박스(860)의 표시를 발생시키는 점으로 되돌아간다.
단계(878)에서 만약 카드사용자가 새로운 PIN을 올바로 재입력시킨다면 현재의 PIN이 새로운 PIN으로 대체되며 카드사용자는 박스(884)에서의 표시에 의해 대해 알게 된다. 다음에 응용이 나온다.
다수의 다른 응용 프로그램이 본 발명의 ITC내에서 사용될 수 있다. 이들 프로그램이 제14도에 도시된 노우트북 응용에 더하여 또는 대신하여 저장될 수 있다. 각 프로그램은 NEXT 및 BACK 키이에 의하여 표시기(25)상의 프로그램 재촉을 스크롤링하므로써 그리고 YES 키이에 의해 바람직한 프로그램을 선택하므로써 접근된다. 선택적으로, 적어도 몇개의 프로그램은 그같은 프로그램으로의 직접적인 접근을 위해 정해진 키보드 키이로 할당을 받는다.
제16도는 신용/구매 응용 프로그램을 설명한다. 카드소유자는 상품 또는 서비스 구배와 같은 신용거래를 수행하는 때 이같은 응용 프로그램을 활성화한다. 프로그램은 카드사용자의 이용가능신용 밸런스를 검사하여 만약 충분한 신용이 확보되면 그같은 구매를 인정하는 독립된 승인코너를 발생시킨다. ITC에 의해 발생된 승인코드는 예를 들어 대부분의 상인에 의해 사용되는 신용카드 서비스 사무소와 같은 외부의 신용승인 서비스에 의해 발생된 승인코드이 필요를 없앤다. 승인코드는 거래의 양, 계좌번호, 계좌종류 및 시간과 날짜로부터 발생된 특정거래를 위해 독특하게 암호화된 코드이다.
단계(752)(제13도)에서 시스템은 날짜와 시간의 표시에 의해 반영되는 바의 유휴(idle) 상태에 있다. 신용 기능은 눌려진 때 프로그램이 활성화되며 박스(900)에 의해 도시된 바와 같이 CREDIT(신용)의 표시로 나타내진다. 카드소유자가 다음, 박스(902)에서 도시된 표시에 의해 그의 PIN으로 재촉받게 되며 그같은 PIN의 엔트리에 뒤이어 PIN의 유효함이 박스(903)에서 시험된다. 만약 올바른 PIN이 입력되지 않으면 오류메세지 PIN INCORRELT가 블럭(904)에서 도시된 것처럼 사용자에게 표시되며, 시스템이 응용으로부터 나와 유휴상태로 되돌아간다. 만약 바른 PIN이 입력되면 표시(25)가 카드사용자에게 블럭(906)(908)(910)(912) 및 (914)에서 도시된 MAKE A PURCHASE(가능한 양을 확인), SEE PURCHASES(구매 확인), ADD TO ACCOUNT(계산에 추가) 그리고 SELELT CURRENCY(통화선택)등 재촉(촉구;prompt)의 형태로 다수의 선택을 제시한다. 카드사용자는 NEXT 및 BACK 키이를 사용하여 이들 재촉들을 스크롤링한다.
만약 카드사용자가 이용가능 신용을 사용하여 구매하고자 한다면 표시된 재촉이 박스(906)에서의 것인 때 카드사용자는 YES 키이를 누른다. 이같이 하여 그 기능을 활성시킨다. 카드사용자는 구매양을 입력시키고 검증시키시 위해 블럭(915)내에 묘사된 디스플레이에 의해 재촉된다. 만약 입력된 양이 바르지 않다면, 카드 사용자는 단계(915)에서 NO 키이를 누르면, 카드사용자는 박스(914)내에 묘사된 표시 REENTER AMOUNT(총액을 재입력)에 응답하여 박스(915)에서 묘사된 재촉에서의 바른 총액을 입력시키기 위한 또다른 기회를 부여받는다. 카드사용자는 YES 키이를 누르므로써 입력된 총액을 검증한다. 총액이 입력되고 카드사용자에 의해 검증된 뒤 요구된 구매총액이 박스(916)에 의해 알 수 있는 바처럼 표시기(25)에서 온과 오프로 플래시되며, 단계(917)에서 카드에 저장된 카드사용자의 신용에 비교된다. 만약 신용이 불충분하다면 NO CREDIT(신용 없음) 메세지가 박스(918)로 표시된 것처럼 표시되며, 시스템이 단계(919)에서 시간과 날짜가 블럭(752)에서와 같이 표시되는 유휴상태로 보내진다. 만약 거래를 마치기 위한 충분한 신용이 있다면, 독특한 승인코드가 발생되며 구매총액으로 박스(90)에서 표시된다. 승인코드는 거래의 안전을 위해 상인이 신용슬립에 기재해 놓을 수 있다.
카드사용자는 단계(918)에서 신용/구매 응용 프로그램을 내보내고 응용 프로그램으로 또다른 기능을 수행시킬 수 있는 선택을 갖는다. 만약 카드소유자가 NO를 누르게 되면 응용 프로그램은 나오게 되고 시스템이 시간과 날짜가 박스(752)에서 도시된 바와 같이 표시된 유휴상태로 되돌아 간다. 만약 카드사용자가 YES를 눌러 그가 또다른 구매를 하고자 함을 나타내면 시스템이 단계(922)에서 박스(906)의 표시가 발생되는 프로그램의 점으로 되돌아간다.
카드사용자는 디스플레이를 박스(908)의 표시로 스크롤링하고 YES 키이를 눌러 기능을 선택하므로서 이용가능한 신용 밸런스를 조사한다. 다음에 신용 밸런스가 단계(922)에서 디스플레이된다. 마찬가지로 카드소유자가 디스플레이를 박스(910)의 것으로 스크롤링하고 그 기능을 선택하므로써 구매 또는 거래를 확인할 것을 택할 수 있다. 카드사용자가 다음에 NEXT 및 BACK 키이를 사용하여 총액과 날짜에 의해 표시된 구매목록을 스크롤링할 수 있다.
카드사용자는 표시기를 박스(912)의 것으로 스크롤링하므로써 그리고 그 기능을 선택하므로써 자신의 신용 밸런스를 가산시킬 수 있다. 그 기능이 선택된 이후에 카드사용자는 박스(926)(928)내에 도시된 표시들에 의해 올바른 뱅크코드를 입력시키고 검증하도록 재촉된다. 뱅크코드는 대개 은행에서 카드소유자에로 제공되며 카드소유자에 의한 예금을 검증한다. 카드소유자의 계좌번호, 예금일자 및 예금총액이 뱅크코드로 암호화한다. 만약 카드사용자기 뱅크코드를 입력시키는데 한 오류를 만들었다면 NO 키이를 눌러 사용자가 박스(926)(928)에 묘사된 디스플레이를 통해 뱅크코드를 재입력시키도록 재촉받게 된다. 만약 뱅크코드가 올바른 것이라면 카드사용자는 YES 키이를 누른다. 뱅크코드가 다음, 박스(930)에서 시험되며 검증된다. 만약 뱅크코드가 ITC에 의해 검증되지 않는다면 그 기능도 나오고 시스템이 박스(911)에서 도시된 표시에 의해 입증된 점으로 되보내진다. 단계(932)에서 예금이 검증된다면 밸런스는 예금을 반영하도록 갱신되며, 새로운 밸런스가 표시되고 시스템 제어는 단계(911)로 되돌아간다.
카드소유자는 또한 디스플레이를 박스(914)의 것으로 스크롤링하고 YES 키이를 눌러 기능을 선택하므로써 각기 다른 화폐로 그의 신용을 변환시킬 수도 있다. 다음, 카드사용자는 단계(934)에서 국가목록을 제공받으며 NEXT, BACK 및 YES 키이를 사용하여 그가 자신의 밸런스를 바꾸고자 하는 국가를 선택할 수 있다. 카드사용자는 박스(936)내 표시(디스플레이)에 의해 그의 화폐가 변경되었음을 알게 되며 화폐 신용 밸런스가 선택된 화폐로 단계(938)에서 표시된다. 만약 카드사용자가 단계(934)에서 NO 키이를 누르면 그 기능은 나오고 박스(913)가 디스플레이된다.
제17도는 예를 들어 기차료 요금을 지불하기 위해 교통용으로 ITC를 사용함을 설명한다. 디스플레이가 박스(852)에서 도시된 것과 같은 시간과 날짜를 묘사하고 있을 때 이같은 응용으로 할당된 기능키이가 눌려진다. 이같은 기능이 선택되었음을 알려주는 메세지가 박스(950)에서 도시된 바와 같이 표시되며, 카드사용자가 박스(952)에서 묘사된 디스플레이에 의해 자신의 PIN을 입력시키도록 재촉된다. 그같은 PIN은 단계(953)에서 시험된다. 만약 입력된 PIN이 올바르지 않다면 PIN INCORRECT(PIN이 바르지 않음)이라는 오류메세지가 블럭(954)에서 도시된 것처럼 디스플레이되며 응용이 블럭(955)에서 나와 도시된 시간과 날짜의 디스플레이에 의해 반영된 유휴상태로 보내진다. 만약 입력된 PIN이 올바르다면 카드사용자는 박스(956)(958)(960) 및 (962)에서 도시된 MAKE A PURCHASE구매), SEE AMOUNT AVAILBLE(이용가능 총액을 확인)?, SEE PURCHASES(구매확인)? 그리고 ADD TO ACCOUNT(총액에 추가)?와 같은 재촉의 디스플레이를 통해 수행될 수 있는 작동 목록을 제고받는다. 카드사용자는 NEXT 및 BACK 키이를 사용하여 바람직한 기능이 디스플레이될 때까지 작동들을 스크롤링하며 그 같은 기능을 선택하고 활성화시키는 YES 키이를 누른다.
기차역 또는 기차에서 표를 구매하기 위해 MAKE A PURCHASE(구매)가 블럭(956)에서 도시된 바와 같이 표시기(25)에서 표시될 때까지 기능들을 스크롤링하며 그 기능을 선택하기 위해 YES 키이를 누른다. 표 구매기능을 활성화되며 사용자가 표시기(25)에 의해 표시되며 블럭(964)(966)에 도시된 정보에 의해 편도 또는 왕복티켓을 선택하도록 재촉받는다. 다시, NEXT, BACK 및 YES 키이가 디스플레이를 스크롤링하여 한 선택을 하도록 사용된다. 카드사용자가 다음, 박스(968)에서의 표시에 의해 연금 생활자 요금이 적용되는가를 나타내도록 하고 박스(970)에 도시된 재촉(prompt)에 응답하여 요금총액을 입력시키도록 재촉 받는다. 만약 그같은 총액을 입력시키는데 실수가 있었다면 카드사용자는 NO를 누를 수 있고, 블럭(972)이 표시기(25)에 디스플레이되어 그 총계가 다시 입력될 것임을 나타낸다. 카드사용자가 다음, 블럭(970)에서 올바른 총액을 검증하는때 그같은 총액이 박스(974)에 의해 묘사된 바와 같이 표시기 상에서 플래시되며 시스템이 블럭(976)에서 표 구매를 감당할 수 있는 충분할 금액이 있는가를 검사한다. 만약 충당할 금액이 부족하다면 박스(977)내에 묘사된 메세지 INSUPFICIENT FUNDS(충당 금액 부족)이 표시되며, 단계(978)에서 시스템이 시간과 날짜의 디스플레이에 의해 반영되는 유혹상태로 되보내진다.
만약 카드사용자가 자신의 교통계좌에 표 구매를 끝내기 위한 충분한 금액을 갖고 있다면, 구매총액이 계좌차변에 기입되고 승인코드가 단계(979)에서 그 총액에 대해 발생되며 표시된다. 다음, 카드사용자는 YES 키이를 눌러 또다른 표를 구매하기 위해 또는 구매기능을 내보내기 위해 블럭(980)(982)에서 묘사된 기회를 부여받으며, NO 키이를 누르므로써 유휴상태로 되돌아간다.
카드사용자의 교통계좌에 남아 있는 밸런스를 검사하기 위해 카드사용자는SEE AMOUNT AVAILBLE(이용가능 총액을 확인)이 블럭(958)에 도시된 것처럼 디스플레이 될 때까지 표시기(25)를 통해 스크롤링하며 YES 키이를 누르므로써 기능을 선택한다. 계좌 밸런스가 다음, 블럭(984})에 의해 표시된 것과 같이 디스플레이 된다.
종전 표구매의 날짜와 총액을 보기 위하여 카드사용자는 SEE PURCHASES(구매확인)이 블럭(960)에서 도시괸 바와 같이 디스플레이될 때까지 스크롤링하며 그 기능을 선택한다. 단계(986)에서 가장 이른 구매의 총액과 날짜가 디스플레이된다. 카드소유자가 다음, NEXT 및 BACK 키이를 사용하여 표 구매목록의 디스플레이를 스크롤링할 수 있다.
카드사용자는 ADD TO ACCOUNT(계좌로 추가)를 통해 그이 통신 계좌 밸런스를 증가시키도록 자금을 추가시킬 수 있다. 카드소유자는 금융기관 또는 차표사무소의 수송기관 계좌로 금전을 예치하거나 전달한다. 금융기관 또는 차표사무소는 카드사용자에게 카드사용자의 계좌번호 및 예치일자와 예치총액등과 같은 정보를 포함하는 독특한 예치코드를 공급한다. 예치코드를 수령하자마자 카드사용자는 ADD TO ACCOUNT(계좌로 가산) 기능이 블럭(962)에 도시된 표시기(25)에서 디스플레이될 때까지 스크롤링하므로써 ITC에서의 기능을 개시한다. 다음, 카드사용자는 박스(988)(990)에 도시된 재촉에 의해 시스템내로 코드를 입력시키도록 재촉된다.
만약 카드사용자가 박스(990)에 표시된 재촉에 응답하여 바르지 못한 코드가 입력되었음을 알게되면, 카드사용자는 NO 키이를 누르므로써 오류를 바로잡을 수 있다. 바르지 못한 코드는 삭제될 것이고 블럭(988)(990)에 도시된 코드를 입력시키기 위한 재촉이 다시 디스플레이도어 카드사용자에게 코드를 입력시킬 또다른 기회를 준다. 카드사용자가 바른 코드를 입력시켰음을 검증하기 위해 카드사용자는 YES 키이를 누른다. 다음 시스템이 단계(992)에서 코드가 유효한지를 시험한다. 일단 바른 코드가 입력되고 유효한 것을 검증되면 계좌밸런스가 갱신되고 박스(994)에 의해 표시되는 바와 같이 새로운 밸런스가 디스플레이 된다. 만약 입력된 코드가 유효하지 않다면 기능은 나오게 되며, 시스템이 박스(962)에서 도시된 표시로 반영되는 기능을 나가게 한다.
제18도, 단계(1000)에서 캘큘레이터 모방기 응용이 어떤 숫자 키이를 누르므로써 블럭(752)에 의해 도시된 유휴상태로부터 입력될 수 있다. 눌려지 숫자 키이가 계산하여 사용될 숫자의 첫 번째 디지트가 되며, 단계(1002)에서 디스플레이된다. 다음 카드소유자가 캘큘레이터로 키패드를 사용하며, 이때 NEXT는 +을 나타내고, BACK 키이는 -를 나타내며, NO 키이는 십진소수점을 나타내고, YES 키이는 =을 나타낸다. ITC는 단계(1004)에서 계산기를 모방하는 기능을 내보내는 예정된 키이가 단계(1006)에서 눌려질 때까지 계속하여 계산기를 모방할 것이다. 다음, 시스템이 단계(1008)에서 응용기능을 내보내며 블럭(752)에 의해 반영된 유휴상태를 시스템으로 되보낸다.
본 발명의 ITC 하드웨어는 종래 트랜잭션 카드와 유사한 크기의 하우징내에 담긴 임의 접근 기억장치(RAM), 입/출력 포트, 키보드, 디스플레이, 전원장치를 가지는 중앙처리장치(CPU)로 되어 있다.
시스템을 제어하고 정보를 처리하는 CPU는 한 마이크로 프로세서를 포함하며, 텍사스 인스트루먼트(Tesas Instruments)에서 생산되는 TI 7000 스타일 마이크로컴퓨터가 바람직하다. CPU내에 담긴 RAM은 프로그램 데이터의 일시적인 저장을 위해 사용된다.
ROM은 일반 시스템 소프트웨어 및 보안정보 뿐 아니라 응용 소프트웨어를 위한 코드를 저장한다. ROM은 EEPROM인 것이 바람직하며, EEPROM은 ROM 칩에 물리적으로 접근해야 할 것없이 정보가 전기적으로 지워지고 재프로그램되도록 한다. 따라서 예를 들어 구식의 응용 소프트웨어가 없애질 수 있도록, 카드사용자의 PIN이 변경될 수 있다. 어떤 정보는 권한이 없이는 접근할 수 없도록 하는 배열 및 구조를 이룬다. 예를 들어 POM 내에 저장된 보안 알고리즘은 보안 프로그램 접근코드를 아는 카드 생산자에 의해서만 접근이 가능해줄 수 있다. PIN은 카드사용자만이 PIN이 저장된 ROM 구역으로 접근하도록 허용되기 때문에 카드사용자에 의해서만 변경될 수 있다.
키보드는 카드사용자에게 예를 들어 카드에 저장된 정보에 접근하여 정보를 카드내에 저장하며, 카드응용 프로그램을 사용하고 이와 대화하기 위해 ITC를 사용하며 이와 대화(commuicate)하는 수단을 제공한다.
한 세트의 문자와 숫자 키이에 추가하여 적어도 하나의 프로그램가능 기능키이가 제공된다. 프로그램가능 키이의 기능도는 그같은 응용에 적용 가능하다. YES, NO, NEXT 및 BACK에 표시된 프로그램 제어키이등이 또한 제공된다.
디스플레이는 메세지 재촉(message prompts), 오류 메세지, 트랜잭션 정보등 적당한 순서의 단계를 거쳐 카드사용자가 각기 다른 응용을 위해 카드를 작동시키도록 하기 위한 시각적 출력정보를 제공한다. 디스플레이는 한번에 하나 또는 둘이상의 정보라인은 표시하는 능력을 갖는다. 만약 다수 라인 메세지가 디스플레이될 것이면 메세지가 한번에 하나 또는 두 라인씩 연속하여 플래쉬될 수도 있으며, 메세지 각 라인은 ITC 카드소유자가 메세지를 판독하기에 충분히 긴 시간동안 디스플레이될 것이다. 임의 선택에 따라서는 다수라인 메세지중 각 라인이 ITC 카드소유자가 시스템에게 메세지의 다음라인을 디스플레이할 것을 지시하기 위해 한 키이를 누를때까지 디스플레이될 수 있다.
카드의 사용자-친근감은 주문생산은 액정표시기로 크게 향상되며, 그 한 적합한 실시예가 제19도에서 도시된다. 제10도는 이성(two-line) 디스플레이를 설명하며, 각 라인은 10개의 문자와 분리 세그먼트 물음표를 디스플레이하는 능력을 갖는다. 디스플레이에서의 각 문자는 14개의 세그먼트로 구성되며 전에 알파벳과 숫자의 깨끗하고 명백한 표시를 제공해 준다. 또한 시간과 화폐의 십진단위를 표시하기 위해 문자들 사이에 클론과 십진소수점을 위한 준비가 이루어진다.
전원장치는 필요한 에너지를 제공하여 ITC를 작동시킨다. 전원장치를 배터리인 것이 바람직하다. 카드에는 또한 태양전지 전원장치와 배터리를 대체하기 위해 외부전원으로 연결하기 위한 수단이 제공되기도 한다. 임의 선택에따라서는 광전지 전원이 단독으로 스위치로 작용하여 ITC를 켜기 위해 필요한 전력을 공급하도록 하기도 한다. 일단 ITC가 켜지면 배터리 또는 외부전원이 ITC를 작동시키도록 전력을 공급한다.
특히 제20도에서, 본 발명의 회로는 CPU(1100), 래치(1105), LCD 표시기(1110), 표시기 제어기(1115), 그리고 EEPROM(1120)으로 구성된다. CPU(1100)는 8비트 주소/데이타 버스(1130)(CO-7) 그리고 주소버스(1135)(DO-7)을 통해 기억장치와 I/O 장치로 접속된다. 주소/데이타 버스(1130)는 양방향 버스이다. 하위주소 바이트는 데이터 입/출력과 다중화되어진다. 주소버스(1135)는 고위주소 바이트를 제공한다.
주소/데이타 버스(1130)을 통해 전달된 어떠한 주소도 래치(1105)에서 처음 버퍼(일시저장)된다. 래치(1105)는 주소/데이타 버스(1130)와 메모리 장치(1120) 사이의 한 버퍼로 작용한다.
이같은 시스템의 작동중에 다양한 제어신호가 사용된다. 예를 들어 CPU 출력 포트 핀 B4(1140)은 래치가능 신호(LATCH ENABAL)를 발생시키며, 이같은 신호가 래치(1105)의 칩가능 핀(1145)에 연결된다.
CPU에서의 R/W 출력포트 핀(1160)은 메모리 작동이 판독작동인지 아니면 기록작동인지를 조정한다. R/W 제어라인은 출려가능 핀(1170)으로 연결되며 ROM에서 가능 핀 WE를 기록한다. 따라서 판독작동이 수행되는 때에는 논리값 1이 판독순환용 R/W 제어라인에서의 출력이다. 기록순환은 R/W 라인에 논리값 0을 출력시키므로써 나타내진다.
CPU(1100)에서의 I/O 포트 A와 B는 디스플레이 제어기(1115)를 위한 제어신호를 제공한다. 이들은 또한 키보드의 x라인을 주사시키기 위한 신호와 키보드 y라인에서의 신호들을 판독하기 위한 포트를 제공한다.
ITC의 입/출력을 접촉(30)은 광학적이기도 전기적일 수도 있다. 설명의 목적으로 한가지 그와 같은 접촉이 직렬의 입/출력 포트(1190)로 도시된다. 이같은 포트는 프린터 또는 오프-라인 저장장치등과 같은 조화되는 어떠한 직렬장치에도 연결될 수 있다. 제22-24도에 관련하여 하기에는 설명되는 바와 같은 선택적 실시에 따라서는 현재 트랜잭션 카드에서 발견되는 자기 스트립을 모방하는 유도성 입/출력 포트가 포함될 수도 있다. 자기 스트립(magnetic strip)을 모방하므로서 ITC와, ATM과 판매 포인트(point of sale:POS) 단말기에서 사용되는 자기카드 판독기와 같은 장치로의 연결을 위해 전기적 또는 광학적 포트를 대신하여 사용될 수 있다.
세그먼트 약정표시기(LCD)는 4비트 디스플레이 모드 레지스터(DMO-3), 320비트(40×8) 디스플레이 데이터 메모리, 타이밍 제거기, 멀티플렉서, LCD 구동기-전압제어기, 그리고 행렬구동기등을 포함하는 LCD 제어기/구동기 회로에 의해 제어된다. 비록 세그먼트 LCD 구동기 및 표시기가 설명되었으나 단점(斷點) 메트릭서, 비트-대응(bit-mapped)표시기 및 제어기가 사용될 수도 있다.
디스플레이 모드 레지스터 및 디스플레이 데이터 메모리는 CPU(1100)의 RAM에서 실시된다. 디스플레이 모드 레지스터(DMR)는 비록 단지 4비트만이 현재 사용되고 있으나 8비트 판독/기록 레지스터이다. 디스플레이 모드 레지스터는 데이터 디스플레이로 다중화시키는 기본적인 LCD 클럭주파수를 지정한다. LCD 클럭 주파수는 서브디비젼(subdivision)이며 따라서 프레임 주파수(디스플레이 정보가 제공되는 주파수)이다. DMR는 또한 행/열 디스플레이 출력뿐 아니라 LCD 바이어스 전압 레지스터 래더(ladder)를 가능하게도 또한 불가능하게도 한다.
데이터 디스플레이 메모리는 RAM에서 실시된다. 디스플레이 행/열 위치 및 상응하는 세그먼트 식별이 RAM 퍼버내에 저장된다.
이같은 정보가 디스플레이(1110)을 가능하게 하기 위해 디스플레이 제어기(1115)에 의해 접근된다. 만약 디스플레이 도트 메트릭스 디스플레이이면 RAM내 한 비트가 디스플레이에서의 상응하는 픽셀을 켠다.
칩 기능 밀도(즉, 단위 구역마다의 기능도)를 증가시키기 위해 RAM, ROM, 클럭 및 LCD 제어기를 사용하는 주문생산 칩이 제21동에서 도시된 바와 같은 개별적인 컴포넌트를 대체할 수 있다.
상기에서 설명되는 바와 같은 제어 및 어드레싱 메카니즘이 사용될 수도 있으나, 내부 주소/데이타 버스가 칩에 구현된 RAM과 ROM을 어드레싱하기 위해 제공되기도 한다.
ITC 카드내에 저장되거나 ITC 카드에서 계산된 정보를 트랜잭션 카드 시스템의 한 단말기와 연결시킴이 바람직하다. 예를 들어, 만약 PIN 검증이 ITC에서 성공적으로 수행되면 바른 트랜잭션 코드가 ITC에 의해 단말기로 보내지므로써 검증을 긍정응답하도록 한다. 그러나 많은 기존 트랜잭션 단말기에는 전달매체가 암호화된 정보를 담고 있는 자기 스트립이다. 따라서 제22A도 및 제22B도에서 도시된 본 발명의 또다른 실시예에서 ITC에는 자기적으로 암호화된 정보를 수신 및 전송하는 카드내에 묻어 넣어진 자기 헤드(1200)가 제공된다.
제22a도에 도시된 바와 같이 카드내에 변환기(1200)가 위치하며, 이때의 변환기는 제22b도에 도시된 바와 같이 판매점(POS) 단말기(1210)과 같은 카드판독 장치내 헤드와 맞추어진다. 교환될 데이터를 나타내는 신호가 연속적으로 출력되며 작 스트립에서 암호화된 데이터를 모방한다. 회로가 신용카드의 자기 스트립에 존재하는 자장 패턴을 시뮬레이트하도록 작동한다. 제23도에서 데이터가 마이크로프로세서(1100)로부터 아날ㄹ로그 회로(1220)로 한비트 한비트씩 연속적으로 출력되며 아날로그 회로는 카드판독장치(1210)내 종래의 자기 판독헤드(1240)에 의해 판독 및 해석이 가능한 자장패턴을 발생시키는 인덕터(1230)를 구동시킨다.
바람직하게는 간단한 디지털-디지탈 변환기가 제24도에서 도시된 CMOS 판독회로와 같은 아날로그 회로(1220)로 사용될 수 있다. 이같은 CMOS 회로에서 트랜지스터 Q1및 Q2가 전류전원을 형성하도록 바이어스된다. Q2의 게이트 전압이 Q3에서 모사되며, Q3는 Q4와 협력하여 전류변환기를 형성시킨다. 또한 Q4의 게이트가 Q5의 게이트에 연결되기 때문에, Q3-Q4의 드레인 전류가 Q5의 드레인 전류내로 반사된다. 마찬가지로, Q2의 게이트가 Q8의 게이트에 연결되기 때문에 Q1-Q2드레인 전류가 Q8의 드레인 전류로 반사된다. 따라서 Q5및 Q8가 Q1-Q2결합에 의해 바이어스된 반대극성의 전류 전원으로 작용한다. Q5가 그같은 부하에 전원전류를 제공하며 Q8는 그같은 부하에 침몰(sinting)전류를 제공한다. 트랜지스터 Q6및 Q7은 마이크로프로세서에 의해 제어되는 디지털 스위치이다. Q6-Q7의 게이트에 논리 'Q'이 부과되는 때, Q6은 온이며 Q7은 오프이다. 따라서, Q5는 Q6를 통해 양전류로 인덕터를 구동시킨다. 논리'1'이 Q6-Q7의 게이트에 부과되는때 Q6는 오프이며 Q7이 온이다. 이때 전류는 유동성 부하로 공급된다. 이와 같인 하여 소프트웨어 프로그램 제어하에서 반대극성의 인덕터에 자장이 발생된다. 이들 자장이 다음, 자기 스트립 카드 판독기에 의해 판독될 수 있다.
마찬가지로, 자기카드 기록장치에 의해 전달된 정보를 ITC내로 판독시킴이 바람직하다. 제25도의 블럭 다이아그램에서, 이같은 회로가 마이크로 인덕터(1300)를 포함하여 전달장치, 정류기(1310), 증폭기(1320), A/O 변환기(1330) 및 버퍼(1340)의 자기 기록 헤드에 의해 발생된 자장패턴을 판독하도록 한다. 신호가 정류되고, 증폭되며, 아날로그-디지탈 신호로 변환되고 뒤이은 접근 및 사용을 위해 버퍼내에 저장된다.
본 발명이 적합한 실시예에 관련하여 설명되었으나 많은 대안, 수정, 변경 및 사용이 앞선 설명에 비추어 본 발명 기술분야에 숙련된 자에 자명한 것임이 분명하다.
제16도에 관련하여 상기에서 설명된 바와 같이 ITC 카드는 신용카드로서 사용자를 위해 쉽게 프로그램될 수 있다. 이같은 카드는 또한 예를 들어 버스, 비행기 및 기차표를 사는 시스템을 단순화하고 지하철 토큰, 그리고 학생 또는 연장자 및 거리제 요금을 위한 특별한 패스를 대체하도록 수송산업에서 사용하기 위해 프로그램될 수도 있다. 카드는 또한 양식 스탬프(Food Stamp) 또는 불구자 의료보장제도(Medicaid programs) 등과 같은 정부지원 프로그램에서 현재의 신분확인 및 기록절차를 대처하도록 사용될 수 있으며 면허 및 자격과 같은 정부지원 프로그램에서 현재의 신분확인 및 기록절차를 대처하도록 사용될 수 있으며 면허 및 자격과 같은 다른 고유 서비스를 제공할 수도 있다. 카드는 또한 트럭, 승용차 및 버스 제조자에 의해 도난방지, 수행추적 및 보증관리용으로 프로그램 및 설치될 수도 있다. ITC 카드는 개인컴퓨터 및 대형컴퓨터, 컴퓨터 소프트웨어, 가정, 아파트, 사무실, 호텔 룸, 데이타 네트워크, 군대/정부/상업 비밀지역, 그리고 자동차 전화기, 비디오텍스 서비스, 데이타 베이스 및 공중전화와 같은 전화선에서 사용가능한 서비스로의 접근을 보안하기 위해 사용될 수 있다. 카드는 또한 상품의 전달 그리고 여행일정 계획 및 예약을 저장하는 여행응용에서 뿐 아니라 호텔 또는 유흥지에서의 서비스를 위한 모든 목적 접근 및 기록 도구로 사용될 수 있다. 영수증을 사인하는 대신에 서비스의 종류 및 총액이 저장 및 다음의 제시도를 위해 ITC 카드내로 입력된다.
ITC 카드는 계좌 밸런스, 은행거래 영수증을 저장하고, 전자적인 여행자 수표를 저장하는 등 은행업 분야에서도 사용될 수 있다. 최근에는 자기 스트립이 카드에 암호화된 트랜잭션 카드가 사용되어 자동 텔러머신(ATM)에 접근하는데 사용된다. ATM에 접근하기 위해 카드사용자는 그의 카드를 한 슬롯내에 집어넣으며 계좌정보가 카드내에서의 자기 스트립으로부터 판독되어 나온다. 다음에, 카드사용자가 ATM내로 자신의 개인신분 확인번호(PIN)를 집어 넣는다. 카드사용자의 PIN과 계좌정보가 검사되며, 카드사용자가 ATM에 접근하는 것을 허용하기 이전에 검증된다. PIN 검증은 대신 ITC 카드에서 수행되기도 한다. 카드사용자는 PIN을 카드로 입력시킬 것이며, 일단 PIN이 검증되기만 하면 카드가 시스템으로의 접근을 위해 ATM으로 특수한 코드를 보낸다. 신용 밸런스 검증 뿐 아니라 PIN 검증이 또한 행하여 질 수도 있으며, 이같은 상황에서 ITC가 거래를 위해 충분한 신용이 존재하는지를 검증하며, 다음, 상인이 거래를 받아들이도록 하는 한 승인코드를 발생시킨다. ITC 카드의 사용은 다른 시스템에서 발견되지 않은 부전접근에 대하여 받아들이도록 하는 한 승인코드를 발생시킨다. ITC 카드의 사용은 다른 시스템 자체내 어떤 카드소유자 정보도 변경시킬 필요없이 언제든지 카드소유자에 의해 변경될 수 있다.
ITC는 또한 때때로 고립(stand alone) 방식으로 참조되기도 하는 것으로 독립식으로 동작될 수 있다. 예를 들어 신용검증, 전자적 현금 또는 여행자 수표등의 응용이 ATM 또는 판매점(POS) 단말기와 같은 단말기 장치의 필요없이 행해질 수 있다.
ITC 카드는 카드사용자의 완전한 의료 과거행적 또는 의료보험 적용범위등과 같은 의료정보를 저장하도록 사용될 수 있다. 카드는 또한 학교기록, 활동, 교과계획등의 저장 및 수정을 위해 교육상에도 사용된다.
ITC 카드는 보험료 견적서 장치, 직업시간 경영 및 대리인 요금청구 장치, CPA 및 콘설턴트로서 사용될 수 있다.
여러 다른 응용이 앞선 설명에 비추어 분명할 것이다.

Claims (36)

  1. 하우징(10), 하우징내에 카드가 동작하도록 전력을 제공하기 위해 담긴 수단(30,35), 사용자에 의한 정보의 엔트리를 위해 하우징의 표면에 위치한 키이패드(20), 정보를 제공하기 위해 하우징의 표면에 위치한 디스플레이(25,1110), 하우징내에 담긴 마이크로프로세서(1100). 정보의 입력과 출력을 위해 마이크로프로세서로 연결된 하우징내의 적어도 하나의 포트(30), 그리고 하우징내에 담기어 마이크로프로세서에 연결된 기억장치를 포함하는 지능 트랜잭션 카드에 있어서, 한 운영체계 프로그램이 상기 기억장치내에 저장되며 마이크로프로세서를 통하여 카드의 동작을 제어하고, 상기 운영체제 프로그램(오퍼레이팅 시스템)이 마이크로프로세서 기억장치내에 있는 다수의 응용 프로그램으로부터 선택하기 위한 카드의 동작중에 사용자를 재촉하는 디스플레이상에 다수의 메세지를 발생시키시 위한 수단, 운영체제 프로그램으로부터 선택된 한 응용 프로그램으로 마이크로프로세서의 제어를 스위칭하기 위한 수단, 그리고 상기 기억장치내에 저장된 적어도 하나의 프로그램을 수정하기 위한 수단을 포함함을 특징으로 하는 지능 트랜잭션 카드.
  2. 제1항에 있어서, 키이패드가 다중기능이고 프로그램을 가능함을 특징으로 하는 지능 트랜잭션 카드.
  3. 제1항에 있어서, 디스플레이가 세그먼트 디스플레이임을 특징으로 하는 지능 트랜잭션 카드.
  4. 제3항에 있어서, 디스플레이가 비트-대응(bit-mapped) 디스플레이임을 특징으로 하는 지능트랜잭션카드.
  5. 제1항에 있어서, 카드를 보안하기 위한 수단을 포함하는 특징으로 하는 지능 트랜잭션 카드.
  6. 제1항에 있어서 자기적으로 암호화된 정보를 외부장치로 수신 및 송신하기 위한 회로를 더욱더 포함하는 특징으로 하는 지능 트랜잭션 카드.
  7. 제1항에 있어서, 상기 운용 체계가 유휴상태인 동안 키이패드, 포트를 모니터하고 날짜와 시간을 갱신하기 위해 동작 가능한 다수의 모듈, 그리고 디스플레이, 포트, 키이보드, 메모리 및 운영체제를 제어하기 위한 다수의 서비스 루틴을 포함함을 특징으로 하는 지능 트랜잭션카드.
  8. 하우징(10), 사용자에 의한 정보의 엔트리를 위해 하우징의 표면에 위치한 다중기능의 키이패드(20), 정보를 제공하기 위해 하우징의 표면에 위치한 디스플레이(25,1110), 카드를 작동시키기 위해 전력을 제공하기 위한 하우징내에 담긴 수단(30,35), 하우징내에 담긴 마이크로프로세서(1100), 정보의 입력 및 출력을 위해 상기 마이크로프로세서에 연결된 하우징내 적어도 하나의 포트(30), 그리고 하우징내에 포함되며 상기 마이크로프로세서에 연결된 기억장치를 포함하는 지능 트랜잭션 카드에 있어서, 한 운영체계 프로그램이 기억장치내에 저장되며 마이크로프로세서를 통해 카드의 작동을 제어하고, 이 같은 프로그램이 상기 포트 도는 키이패드에서의 입력에 응답하여 포트 또는 디스플레이에 출력을 제공하고, 다양한 여러 응용 프로그램을 카드내로 프로그램하기 위한 수단을 또한 포함하여 다양한 기능중 어느것으로도 프로그램될 수 있는 카드가 제공되도록 함을 특징으로 하는 지능 트랜잭션 카드.
  9. 제8항에 있어서, 적어도 하나의 규정되지 않은 프로그램 가능 기능키이를 포함하여 응용에 따라 특정 목적을 위해 규정될 수 있도록 함을 특징으로 하는 지능 트랜잭션카드.
  10. 제8항에 있어서, 키이패드가 지능 트랜잭션 카드에 응용 프로그램이 선택 및 수행을 제어하는 응용 제어키이르 더욱더 포함함을 특징으로 하는 지능 트랜잭션카드.
  11. 제8항에 있어서, 디스플레이가 카드의 작동으로 사용자를 안내하기 위해 다수의 시각적, 청각적 재촉을 제공함을 특징으로 하는 지능 트랜잭션카드.
  12. 하우징(10). 하우징내에 카드가 동작하도록 전력을 제공하기 위해 담긴 수단(30,35) 사용자에 의한 정보의 엔트리를 위해 하우징의 표면에 위치한 키이패드(10). 정보를 제공하기 위해 하우징의 표면에 위치한 디스플레이(25,1110), 카드의 작동을 제어하기 위해 하우징내에 담긴 마이크로프로세서(1100), 정보의 력과 출력을 위해 마이크로프로세서로 연결된 하우징내의 적어도 하나의 포트(30), 그리고 하우징내에 담기어 마이크로프로세서에 연결된 기억장치를 포함하는 지능 트랜잭션 카드에 있어서, 한 운영체제 프로그램이 기억장치내에 기억되며 마이크로프로세서를 통해 카드의 동작을 조정하여 마이크로프로세서 기억장치내에 있는 다수의 응용 프로그램으로부터 사용자가 선택할 수 있도록 하고, 상기 기억장치내에 전술한 카드 사용자에게 알려진 개인신분 확인번호(PIN)을 저장하기 위한 수단, 상기 기억장치내에 저장된 PIN을 변경시키기 위해 상기 사용자에게 접근가능한 수단, 기억장치내에 저장되며 운영체계를 통해 마이크로프로세서에 의해 수행되는 신용/구매 응용 프로그램을 포함하며, 상기 신용/구매 응용이 신용구좌 밸런스를 저장하기 위한 수단, 키이패드를 통해 사용자의 PIN과 거래총액을 수신하기 위한 수단, 키이패드를 통해 수신된 PIN이 기억장치내에 저장된 PIN과 같음을 확인하기 위한 수단, 거래(트랜잭션)를 실행시키기 위한 충분한 신용 밸런스가 존재하는가를 확인하기 위한 수단, 그리고 만약 충분한 신용 밸런스가 존재하고 키이패드를 통해 수신되 PIN이 기억장치내에 저장된 PIN과 같다면 승인코드가 디스플레이상에 표시되도록 하기 위한 수단을 포함하며, 이에 의해, 카드가 구매를 하기 위한 사용자의 신용 밸런스를 확인시키고, 어떤 외부 단말장치와는 독립하여 구매를 위한 승인코드를 발생시킴을 특징으로 하는 지능 트랜잭션.
  13. 하우징(10). 하우징내에 카드가 동작하도록 전력을 제공하기 위해 담긴 수단(30,35), 사용자에 의한 정보의 엔트리를 위해 하우징의 표면에 위치한 키이패드(20), 정보를 제공하기 위해 하우징의 표면에 위치한 디스플레이(25,1110), 하우징내에 담긴 마이크로프로세서(1100), 정보의 입력과 출력을 위해 마이크로프로세서로 연결된 하우징내의 적어도 하나의 포트(30), 그리고 하우징내에 담기어 마이크로프로세서에 연결된 기억장치를 포함하는 지능 트랜잭션 카드에 있어서, 한 운영체제 프로그램이 상기 기억장치내에 저장되고 마이크로프로세서를 통해 카드의 작동을 제어하며, 이같은 운영체제 프로그램이 논리적 기억장치 주소를 통해 기억장치의 접근을 허용하는 기억장치 관리기능을 포함하고, 운영체제 프로그램을 결정하기 위해 기억장치내에 저장된 적어도 하나의 응용 프로그램을 포함하며, 상기 응용 프로그램이 논리적 주소에 의해 주소되는 기억장치로부터 정보를 저장 및 회복하는 명령을 포함하며, 이에 의하여 다중 응용 프로그램이 동 카드에서 저장 및 실행될 수 있고, 첫번째 응용 프로그램의 실행중에 사용된 기억장치가 또다른 응용 프로그램의 실행중에 사용된 기억장치를 겹쳐서 쓰지 않게 되도록 함을 특징으로 하는 지능 트랜잭션 카드.
  14. 제13항에 있어서, 카드로의 접근을 보안하기 위한 수단, 응용 프로그램을 실행하기 위한 접근올 보안하기 위한 수단, 기억장치내 한 화일로의 접근을 보안하기 위한 수단, 화일내 한 레코드로의 접근을 보안하기 위한 수단, 그리고 특정명령의 실행으로의 접근을 보안하기 위한 수단을 더욱더 포함함을 특징으로 하는 지능 트랜잭션 카드.
  15. 제14항에 있어서, 카드로의 접근을 보안하기 위한 수단이 카드에 저장된 키이를 포함함을 특징으로 하는 지능 트랜잭션 카드.
  16. 제13항에 있어서, 응용 프로그램이 카드를 디스어셈블 시키지 않고도 카드로부터 추가될 수도 제거될수도 있음을 특징으로 하는 지능 트랜잭션 카드.
  17. 제13항에 있어서, 응용 프로그램이 카드 발행자에 의해 카드에 저장됨을 특징으로 하는 지능 트랜잭션 카드.
  18. 제13항에 있어서, 자기적으로 암호화된 정보를 외부장치로부터 수신 및 송신하기 위한 회로를 포함함을 특징으로 하는 지능 트랜잭션 카드.
  19. 제13항에 있어서, 상기 응용 프로그램이 유휴상태인 동안 키이패드, 포트를 모니터하고 날짜와 시간을 갱신하기 위한 실행가능한 다수의 모듈, 그리고 디스플레이, 포트 그리고 키이보드를 제어하기 위한 다수의 서비스 루틴을 더욱더 포함함을 특징으로 하는 지능 트랜잭션 카드.
  20. 하우징(10), 하우징내에 카드를 작동하므로 전력을 제공하기 위해 담긴 수단(30,35) 사용자에 의한 정보의 엔트리를 위해 하우징의 표면에 위치한 키이패드(20)와, 문자와 숫자의 정보를 제시하기 위해 하우징의 표면에 위치한 디스플레이(25,1110), 하우징내에 담긴 마이크로프로세서(1100), 그리고 하우징내에 담겨있으며 상기 마이크로프로세서에 연결된 기억장치를 포함하는 지능 트랜잭션 카드에 있어서, 한 운영체제가 상기 기억장치내에 저장되고 마이크로프로세서를 통해 카드의 작동을 제어하며 디스플레이상에 다수의 메세지와 청각적, 시각적 출력을 발생시키기 위한 수단, 그리고 상기 하우징내 자기적으로 암호화되 정보의 입출력을 위해 마이크로프로세서에 연결된 적어도 하나의 포트를 포함함을 특징으로 하는 지능 트랜잭션 카드.
  21. 제1항에 있어서, 수정을 위한 수단이 적어도 하나의 포트로부터 기억장치내 다양한 각기 다른 응용 프로그램을 적재하기 위한 수단을 더욱더 포함함을 특징으로 하는 지능 트랜잭션 카드.
  22. 제21항에 있어서, 상기 적재하기 위한 수단이 적재되어질 응용 프로그램의 저장을 위해 상기 기억장치의 적어도 하나의 사용되지 않은 부분의 위치를 찾기 위한 수단, 그리고 상기 프로그램이 적재되는 한 절대주소를 기초하여 상기 응용 프로그램의 주소 참조(address reference)를 다시 찾기 위한 수단을 더욱더 포함함을 특징으로 하는 지능 트랜잭션 카드.
  23. 제22항에 있어서, 상기 주소 참조들을 다시 찾기 위한 수단이 상기 응용 프로그램들이 상관하는 주소참조들 테이블을 일시적으로 저장하기 위한 수단, 상기 응용프로그램의 시작이 적재되어지는 상기 기억장치의 시작 주소를 결정하기 위한 수단, 그리고 응용 프로그램의 상관되는 각 주소 참조로 시작주소를 추가시키시 위한 수단을 더욱더 포함함을 특징으로 하는 지능 트랜잭션 카드.
  24. 제23항에 있어서, 상기 기억장치내에 저장된 모든 응용 프로그램의 시작 주소 목록을 기억장치내에 유지시키는 수단을 포함하며, 이같은 유지수단이 새로운 응용 프로그램의 적재가 있게되면 상기 목록을 갱신하기 위한 수단을 포함함을 특징으로 하는 지능 트랜잭션 카드.
  25. 제1항에 있어서, 상기 운용체계 프로그램이 카드 기억장치내에저장된 프로그램내에 허가받지 않은 변경을 막기 위한 프로그램 안정수단을 더욱어 포함함을 특징으로 하는 지능 트랜잭션 카드.
  26. 제25항에 있어서, 상기 프로그래밍 안전수단이 프로그램의 공급자가 수정을 입력할 수 있도록 허용하면서, 카드사용자는 프로그램을 변경할 수 없도록 함을 특징으로 하는 지능 트랜잭션 카드.
  27. 제26항에 있어서, 상기 프로그래밍 안전수단이 카드에 안전 프로그램 접근코드를 제공하는 사람에 의해 접근될 수 있을 뿐인 카드의 기억장치내에 저장된 컴퓨터 지시를 포함함을 포함함을 특징으로 하는 지능 트랜잭션 카드.
  28. 제1항에 있어서, 상기 운영체계가 기억장치내 일정기록에 한 응용 프로그램이 접근하는 것을 막기 위한 기억장치 안전수단을 더욱더 포함함을 특징으로 하는 지능 트랜잭션 카드.
  29. 제28항에 있어서, 상기 기억장치 안전수단이 허가받은 사용자에 해당하는 허가번호를 기억장치의 각 기록과 관련시키기 위한 수단을 포함함을 특징으로 하는 지능 트랜잭션 카드.
  30. 제29항에 있어서, 상기 운영체계가 기억장치내로 사용자의 개인 식별번호(PIN)를 입력시키기 위한 수단을 더욱더 포함하며, 상기 기억장치 안전수단이 개인 식별번호가 상기 허가번호와 일치하지 않으면 응용 프로그램이 기억장치내 기록에 접근하는 것을 막도록 함을 특징으로 하는 지능 트랜잭션 카드.
  31. 제1항에 있어서, 상기 기억장치가 가변 길이 기록을 포함하는 시스템 자료영역을 포함하며, 각 기록이 응용번호 항목, 자료크기 항목 그리고 PIN 항목을 포함함을 특징으로 하는 지능 트래잭션 카드.
  32. 제31항에 있어서, 현재 기록의 상기 자료크기 항목에 저장된 크기만큼 현재 기록의 주소를 담고 있는 기억장치 포인터를 증가시므로써 다음 기록의 위치를 찾기 위한 기록 위치 찾기 수단을 더욱더 포함함을 특징으로 하는 지능 트랜잭션 카드.
  33. 제32항에 있어서, 상기 기록 위치 찾기 수단이 상기 응용 번호 항목과 현재 기록의 PIN 항목을 판독하고, 상기의 항목들을 필요한 응용과 PIN 번호들 각각과 비교하여 일치되는 것이 발견될 때까지 다음 기록 각각과의 비교를 반복하므로써 필요한 기록을 찾도록 동작함을 특징으로 하는 지능 트랜잭션 카드.
  34. 제1항에 있어서, 상기 마이크로프로세서 기억장치가 상기 운영체계(오퍼레이팅 시스템)를 저장하기 위한 시스템 자료영역, 상기 응용 프로그램 코드를 저장하기 위한 응용 자료영역, 그리고 상기 응용 프로그램의 프로그램에 의해 사용된 자료를 저장하기 위한 트랜잭션 자료영역을 포함함을 특징으로 하는 지능 트랜잭션 카드.
  35. 제1항에 있어서, 상기 운영체계 프로그램이 모듈러 방식으로 기록되어 상기 수정수단에 의해 상기 모듈들의 동적 재구성을 허용하도록 함을 특징으로 하는 지능 트랜잭션 카드.
  36. 제1항에 있어서, 정보를 암호화하기 위한 카드상의 한 수단을 더욱더 포함함을 특징으로 하는 지능 트랜잭션 카드.
KR1019890700099A 1987-05-15 1988-05-16 개인용 데이타 대화가능 지능 트랜잭션 카드 KR960013812B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US051,110 1987-05-15
US07/051,110 US4868376A (en) 1987-05-15 1987-05-15 Intelligent portable interactive personal data system
PCT/US1988/001665 WO1988009019A1 (en) 1987-05-15 1988-05-16 Intelligent portable interactive personal data system

Publications (2)

Publication Number Publication Date
KR890702157A KR890702157A (ko) 1989-12-23
KR960013812B1 true KR960013812B1 (ko) 1996-10-10

Family

ID=21969410

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019890700099A KR960013812B1 (ko) 1987-05-15 1988-05-16 개인용 데이타 대화가능 지능 트랜잭션 카드

Country Status (5)

Country Link
US (1) US4868376A (ko)
KR (1) KR960013812B1 (ko)
AU (1) AU1789588A (ko)
CA (1) CA1311054C (ko)
WO (1) WO1988009019A1 (ko)

Families Citing this family (394)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5644727A (en) * 1987-04-15 1997-07-01 Proprietary Financial Products, Inc. System for the operation and management of one or more financial accounts through the use of a digital communication and computation system for exchange, investment and borrowing
US5200600A (en) * 1988-08-29 1993-04-06 Hitachi Maxell, Ltd. IC card and method for writing information therein
US5191195A (en) * 1988-11-21 1993-03-02 Cubic Automatic Revenue Collection Group Fare card read-writer which overwrites oldest or invalid data
US5298726A (en) * 1988-11-21 1994-03-29 Cubic Automatic Revenue Collection Group Fare card read-writer which overwrites oldest or invalid data
US5165043A (en) * 1989-03-15 1992-11-17 Hitachi, Ltd. Memory card system and access method for memory card
US5111426A (en) * 1989-03-23 1992-05-05 Bergstresser Sr Arthur R Instructional device and method thereof
JP2854636B2 (ja) * 1989-11-30 1999-02-03 株式会社東芝 携帯可能媒体の発行装置及び発行方法
JP2645163B2 (ja) * 1990-03-13 1997-08-25 三菱電機株式会社 非接触型icカード
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
GB2291726B (en) * 1991-07-17 1996-04-03 John Wolfgang Halpern Protection against misuse of issued cards
US5955961A (en) * 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
AU656291B2 (en) * 1992-01-20 1995-01-27 Cubic Automatic Revenue Collection Group Fare card read-writer which overwrites oldest or invalid data
US5999908A (en) * 1992-08-06 1999-12-07 Abelow; Daniel H. Customer-based product design module
US7133834B1 (en) 1992-08-06 2006-11-07 Ferrara Ethereal Llc Product value information interchange server
DE4307122A1 (de) * 1993-03-06 1994-09-08 Sel Alcatel Ag Chipkarte
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
GB9413614D0 (en) * 1994-07-06 1994-08-24 Ashley Philip M Credit card or the like and system utilising same
US5995077A (en) * 1994-07-20 1999-11-30 The United States Of America As Represented By The Secretary Of The Navy Portable, wearable read/write data device
US5870716A (en) * 1994-10-06 1999-02-09 Hitachi, Ltd. Home terminal and shopping system
US5834747A (en) * 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US20040128249A1 (en) 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US6950810B2 (en) 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US7613659B1 (en) 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US7248719B2 (en) 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
US7631193B1 (en) 1994-11-28 2009-12-08 Yt Acquisition Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
JP2820048B2 (ja) * 1995-01-18 1998-11-05 日本電気株式会社 画像処理システムとその記憶装置およびそのアクセス方法
DE19503607A1 (de) * 1995-02-03 1996-08-08 Angewandte Digital Elektronik Chipkarten für die Darstellung unterschiedlicher Karteninformationen
US5530235A (en) * 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
JP2861855B2 (ja) * 1995-03-28 1999-02-24 ヤマハ株式会社 通信カラオケシステム
US5659741A (en) * 1995-03-29 1997-08-19 Stuart S. Bowie Computer system and method for storing medical histories using a carrying size card
US5789732A (en) * 1995-06-08 1998-08-04 Mcmahon; Steven A. Portable data module and system for consumer transactions
US5907142A (en) * 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
US5777903A (en) * 1996-01-22 1998-07-07 Motorola, Inc. Solar cell powered smart card with integrated display and interface keypad
WO1997045796A1 (en) * 1996-05-10 1997-12-04 Barcelou David M Automated transaction machine
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US6138271A (en) * 1996-06-26 2000-10-24 Rockwell Technologies, Llc Operating system for embedded computers
US5844218A (en) 1996-07-16 1998-12-01 Transaction Technology, Inc. Method and system for using an application programmable smart card for financial transactions in multiple countries
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
JP3667920B2 (ja) * 1997-02-21 2005-07-06 ローム株式会社 Icカード
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US6073841A (en) * 1997-03-24 2000-06-13 Schlumberger Technologies, Inc. System and method of tracking continuing education information using secure stored data devices
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
SE512748C2 (sv) * 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US5939699A (en) * 1997-05-28 1999-08-17 Motorola, Inc. Bar code display apparatus
WO1998058307A1 (fr) 1997-06-16 1998-12-23 Citizen Watch Co., Ltd. Terminal informatique personnel portable
US6510983B2 (en) * 1997-07-03 2003-01-28 Citicorp Development Center, Inc. System and method for transferring value to a magnetic stripe on a transaction card
FR2770918B1 (fr) * 1997-11-07 1999-12-10 Gemplus Card Int Procede de gestion securise d'une memoire
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6125355A (en) * 1997-12-02 2000-09-26 Financial Engines, Inc. Pricing module for financial advisory system
US6021397A (en) * 1997-12-02 2000-02-01 Financial Engines, Inc. Financial advisory system
US7016870B1 (en) * 1997-12-02 2006-03-21 Financial Engines Identifying a recommended portfolio of financial products for an investor based upon financial products that are available to the investor
US5918217A (en) * 1997-12-10 1999-06-29 Financial Engines, Inc. User interface for a financial advisory system
US6078928A (en) * 1997-12-12 2000-06-20 Missouri Botanical Garden Site-specific interest profiling system
US6188309B1 (en) * 1998-01-07 2001-02-13 At&T Corp Method and apparatus for minimizing credit card fraud
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6019284A (en) 1998-01-27 2000-02-01 Viztec Inc. Flexible chip card with display
JP4798844B2 (ja) * 1998-02-03 2011-10-19 モンデックス インターナショナル リミテッド Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法
US6012049A (en) 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
US6095416A (en) * 1998-02-24 2000-08-01 Privicom, Inc. Method and device for preventing unauthorized use of credit cards
US6658268B1 (en) 1998-05-01 2003-12-02 Motorola, Inc. Enhanced companion digital organizer for a cellular phone device
US6450407B1 (en) 1998-04-17 2002-09-17 Viztec, Inc. Chip card rebate system
US7089214B2 (en) * 1998-04-27 2006-08-08 Esignx Corporation Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
US7072688B2 (en) * 1998-05-01 2006-07-04 Motorola, Inc. Enhanced companion digital organizer for a cellular phone device
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7083087B1 (en) 2000-09-18 2006-08-01 E-Micro Corporation Method and apparatus for associating identification and personal data for multiple magnetic stripe cards or other sources
US6938821B2 (en) * 2000-09-18 2005-09-06 E-Micro Corporation Method and apparatus for associating identification and personal data for multiple magnetic stripe cards or other sources
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
EP0984402A3 (en) 1998-08-31 2004-06-02 Citicorp Development Center, Inc. Stored value card terminal
US6292787B1 (en) * 1998-09-11 2001-09-18 Financial Engines, Inc. Enhancing utility and diversifying model risk in a portfolio optimization framework
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
US8010422B1 (en) 1998-11-03 2011-08-30 Nextcard, Llc On-line balance transfers
US20050004864A1 (en) * 2000-06-15 2005-01-06 Nextcard Inc. Implementing a counter offer for an on line credit card application
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US7980462B1 (en) * 1998-11-27 2011-07-19 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated transaction machine with card reader that can read unique magnetic characteristic of a magnetic stripe
US6339766B1 (en) * 1998-12-02 2002-01-15 Transactionsecure Electronic payment system employing limited-use account number
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
US6388877B1 (en) 1999-02-04 2002-05-14 Palm, Inc. Handheld computer with open accessory slot
WO2000049561A1 (en) * 1999-02-17 2000-08-24 Cardlogix Corporation Systems for authenticating use of transaction cards having a magnetic stripe
US20040034686A1 (en) * 2000-02-22 2004-02-19 David Guthrie System and method for delivering targeted data to a subscriber base via a computer network
EP1039425A3 (en) * 1999-03-24 2003-06-11 Rubén Nicolas Paganini Electronic card for commercial operations and coding console for initially charging a user code in said card
US7287006B1 (en) * 1999-04-01 2007-10-23 Milan Kratka Risk-adjusted method for pricing financial derivatives
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6619554B1 (en) * 1999-06-03 2003-09-16 Nokia Corporation Integrated circuit card for use in a communication terminal
US6882984B1 (en) * 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
US6877655B1 (en) * 1999-08-04 2005-04-12 Canon Kabushiki Kaisha Providing services utilizing a smart card
EP1079334A1 (en) * 1999-08-24 2001-02-28 Kabushiki Kaisha Toshiba Gate system
WO2001016707A1 (en) * 1999-08-31 2001-03-08 Cryptec Systems, Inc. Smart card operating system with interfaces
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
US7003495B1 (en) * 1999-09-28 2006-02-21 Chameleon Network Inc. Portable electronic authorization system and method
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US7519905B2 (en) * 1999-10-12 2009-04-14 Webmd Corp. Automatic formatting and validating of text for a markup language graphical user interface
US7305475B2 (en) 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US20050028171A1 (en) * 1999-11-12 2005-02-03 Panagiotis Kougiouris System and method enabling multiple processes to efficiently log events
US20040034833A1 (en) * 1999-11-12 2004-02-19 Panagiotis Kougiouris Dynamic interaction manager for markup language graphical user interface
US6532476B1 (en) 1999-11-13 2003-03-11 Precision Solutions, Inc. Software based methodology for the storage and retrieval of diverse information
US20020007284A1 (en) * 1999-12-01 2002-01-17 Schurenberg Kurt B. System and method for implementing a global master patient index
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US6427910B1 (en) * 1999-12-17 2002-08-06 International Business Machines Corporation Method for managing and updating overloaded cards
US6427909B1 (en) 1999-12-17 2002-08-06 International Business Machines Corporation System and method for overloading an existing card
US6427911B1 (en) 1999-12-17 2002-08-06 International Business Machines Corporation Billing/clearing house system and method for an overloaded card
US6431443B1 (en) * 1999-12-17 2002-08-13 International Business Machines Corporation Overloaded card information display
US6615190B1 (en) 2000-02-09 2003-09-02 Bank One, Delaware, National Association Sponsor funded stored value card
US6693033B2 (en) 2000-02-10 2004-02-17 Motorola, Inc. Method of removing an amorphous oxide from a monocrystalline surface
US6392257B1 (en) 2000-02-10 2002-05-21 Motorola Inc. Semiconductor structure, semiconductor device, communicating device, integrated circuit, and process for fabricating the same
EP1259896A1 (en) * 2000-02-23 2002-11-27 Financial Engines, Inc. Load aware optimization
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
US8775197B2 (en) * 2000-02-24 2014-07-08 Webmd, Llc Personalized health history system with accommodation for consumer health terminology
US8612245B2 (en) * 2000-02-24 2013-12-17 Webmd Llc Personalized health history system with accommodation for consumer health terminology
US8712792B2 (en) * 2000-02-24 2014-04-29 Webmd, Llc Personalized health communication system
US20010037245A1 (en) * 2000-04-07 2001-11-01 Krishnappa Ranganath Point of sale device, e-commerce system, and method and apparatus for order processing and inventory management
US7113914B1 (en) 2000-04-07 2006-09-26 Jpmorgan Chase Bank, N.A. Method and system for managing risks
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
WO2001093167A1 (en) 2000-05-31 2001-12-06 Indivos Corporation Biometric financial transaction system and method
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
JP2004503920A (ja) 2000-05-31 2004-02-05 モトローラ・インコーポレイテッド 半導体デバイスおよび該半導体デバイスを製造する方法
US7890433B2 (en) 2000-06-30 2011-02-15 Tara Chand Singhal Private and secure payment system
US6501973B1 (en) 2000-06-30 2002-12-31 Motorola, Inc. Apparatus and method for measuring selected physical condition of an animate subject
AU2001274971A1 (en) * 2000-06-30 2002-01-14 Motorola, Inc. Electronically manipulated smartcard generating user comprehendible output
AU2001277001A1 (en) 2000-07-24 2002-02-05 Motorola, Inc. Heterojunction tunneling diodes and process for fabricating same
US6555946B1 (en) 2000-07-24 2003-04-29 Motorola, Inc. Acoustic wave device and process for forming the same
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US20020052843A1 (en) * 2000-08-04 2002-05-02 Canon Eduardo Gomez Smart card for and method of executing transactions
EP1180755A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US20030196120A1 (en) 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for automatic deployment of a rendering engine
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US6638838B1 (en) 2000-10-02 2003-10-28 Motorola, Inc. Semiconductor structure including a partially annealed layer and method of forming the same
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
NL1016547C2 (nl) * 2000-11-06 2002-05-07 Easychip C V Werkwijze en systeem voor het plaatsen van een dienst op een inrichting met een geheugen en een verwerkingseenheid.
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US7330818B1 (en) 2000-11-09 2008-02-12 Lifespan Interactive: Medical Information Management. Llc. Health and life expectancy management system
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
US7254560B2 (en) 2000-12-09 2007-08-07 Singhal Tara C Method and apparatus for an integrated identity security and payment system
US7433829B2 (en) 2000-12-12 2008-10-07 Jpmorgan Chase Bank, N.A. System and method for managing global risk
CA2432141C (en) * 2000-12-18 2010-02-09 Cora Alisuag Computer oriented record administration system
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US6561430B2 (en) * 2001-01-10 2003-05-13 Chi-Yuan Ou IC card with display screen
US7206765B2 (en) 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
AU2002234254B2 (en) 2001-01-17 2005-04-21 Contentguard Holdings, Inc. Method and apparatus for managing digital content usage rights
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US20020096683A1 (en) 2001-01-19 2002-07-25 Motorola, Inc. Structure and method for fabricating GaN devices utilizing the formation of a compliant substrate
JP2002243785A (ja) * 2001-02-21 2002-08-28 Moric Co Ltd 信号検査装置
US6673646B2 (en) 2001-02-28 2004-01-06 Motorola, Inc. Growth of compound semiconductor structures on patterned oxide films and process for fabricating same
US7305353B1 (en) * 2001-03-01 2007-12-04 Charles Schwab Co., Inc. System and method for forecasting tax effects of financial transactions
GB0106082D0 (en) 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2002082551A1 (en) 2001-04-02 2002-10-17 Motorola, Inc. A semiconductor structure exhibiting reduced leakage current
US7044394B2 (en) * 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US7526449B1 (en) 2001-04-17 2009-04-28 Jpmorgan Chase Bank N.A. Optically encoded card and system and method for using
US8768800B2 (en) * 2001-04-26 2014-07-01 Charles Schwab & Co., Inc. System and method for income planner
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7853531B2 (en) 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
AU2002312351B2 (en) * 2001-06-07 2006-11-30 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US6745944B2 (en) * 2001-06-20 2004-06-08 Capital One Financial Corporation System and method for identifying applications loaded in a smart card
US6709989B2 (en) 2001-06-21 2004-03-23 Motorola, Inc. Method for fabricating a semiconductor structure including a metal oxide interface with silicon
US20030208382A1 (en) * 2001-07-05 2003-11-06 Westfall Mark D Electronic medical record system and method
US6992321B2 (en) 2001-07-13 2006-01-31 Motorola, Inc. Structure and method for fabricating semiconductor structures and devices utilizing piezoelectric materials
US6531740B2 (en) 2001-07-17 2003-03-11 Motorola, Inc. Integrated impedance matching and stability network
US6646293B2 (en) 2001-07-18 2003-11-11 Motorola, Inc. Structure for fabricating high electron mobility transistors utilizing the formation of complaint substrates
US7019332B2 (en) 2001-07-20 2006-03-28 Freescale Semiconductor, Inc. Fabrication of a wavelength locker within a semiconductor structure
US6693298B2 (en) 2001-07-20 2004-02-17 Motorola, Inc. Structure and method for fabricating epitaxial semiconductor on insulator (SOI) structures and devices utilizing the formation of a compliant substrate for materials used to form same
US6855992B2 (en) 2001-07-24 2005-02-15 Motorola Inc. Structure and method for fabricating configurable transistor devices utilizing the formation of a compliant substrate for materials used to form the same
KR20030009970A (ko) * 2001-07-24 2003-02-05 김세권 스마트카드
US20030019942A1 (en) * 2001-07-24 2003-01-30 Blossom George W. System and method for electronically readable card having power source
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US6585424B2 (en) 2001-07-25 2003-07-01 Motorola, Inc. Structure and method for fabricating an electro-rheological lens
US6594414B2 (en) 2001-07-25 2003-07-15 Motorola, Inc. Structure and method of fabrication for an optical switch
US6667196B2 (en) 2001-07-25 2003-12-23 Motorola, Inc. Method for real-time monitoring and controlling perovskite oxide film growth and semiconductor structure formed using the method
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US6589856B2 (en) 2001-08-06 2003-07-08 Motorola, Inc. Method and apparatus for controlling anti-phase domains in semiconductor structures and devices
US6639249B2 (en) 2001-08-06 2003-10-28 Motorola, Inc. Structure and method for fabrication for a solid-state lighting device
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US6945453B1 (en) 2001-08-13 2005-09-20 Bank One Delaware N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US7311244B1 (en) 2001-08-13 2007-12-25 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US20030034491A1 (en) 2001-08-14 2003-02-20 Motorola, Inc. Structure and method for fabricating semiconductor structures and devices for detecting an object
US6673667B2 (en) 2001-08-15 2004-01-06 Motorola, Inc. Method for manufacturing a substantially integral monolithic apparatus including a plurality of semiconductor materials
DE60217370T2 (de) 2001-08-24 2007-10-11 Cubic Corp., San Diego Universelle ticket-transportvorrichtung
US6811082B2 (en) * 2001-09-18 2004-11-02 Jacob Y. Wong Advanced magnetic stripe bridge (AMSB)
US6607127B2 (en) * 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
DE50207030D1 (de) * 2001-09-20 2006-07-06 Novacard Informationssysteme G Verwendung einer patientenkarte
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US20030071327A1 (en) 2001-10-17 2003-04-17 Motorola, Inc. Method and apparatus utilizing monocrystalline insulator
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
US20030088712A1 (en) * 2001-11-08 2003-05-08 Schultz Thomas A. Host downloaded multi-segment DSP code file format
US7512566B1 (en) 2001-12-11 2009-03-31 Jpmorgan Chase Bank, N.A. System and method for using a stored value account having subaccount feature
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7479946B2 (en) 2002-01-11 2009-01-20 Hand Held Products, Inc. Ergonomically designed multifunctional transaction terminal
US7451917B2 (en) 2002-01-11 2008-11-18 Hand Held Products, Inc. Transaction terminal comprising imaging module
US7472825B2 (en) 2002-01-11 2009-01-06 Hand Held Products, Inc. Transaction terminal
US8392301B1 (en) 2002-03-08 2013-03-05 Jpmorgan Chase Bank, N.A. Financial system for isolated economic environment
WO2003077080A2 (en) 2002-03-08 2003-09-18 Jp Morgan Chase Bank Financial system for isolated economic environment
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
CA2479343A1 (en) * 2002-03-19 2003-10-02 Chameleon Network Inc. Portable electronic authorization system and method
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US8200561B1 (en) 2002-03-29 2012-06-12 Financial Engines, Inc. Tax-aware asset allocation
TWI242160B (en) * 2002-04-01 2005-10-21 Shun-Tang Hsu Method and tools to downsize existing operating systems for embedded applications
US6959297B2 (en) 2002-04-25 2005-10-25 Winnow Technology, Llc System and process for searching within a data stream using a pointer matrix and a trap matrix
JP2006501536A (ja) * 2002-04-29 2006-01-12 コンテントガード ホールディングズ インコーポレイテッド 法的表現言語を使用する著作権管理システム
US6916717B2 (en) 2002-05-03 2005-07-12 Motorola, Inc. Method for growing a monocrystalline oxide layer and for fabricating a semiconductor device on a monocrystalline substrate
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
US7383218B1 (en) 2002-07-31 2008-06-03 Charles Schwab & Co., Inc. Method and system for integrating investment advice with financial account statement information
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7395435B2 (en) 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US7169619B2 (en) 2002-11-19 2007-01-30 Freescale Semiconductor, Inc. Method for fabricating semiconductor structures on vicinal substrates using a low temperature, low pressure, alkaline earth metal-rich process
US6885065B2 (en) 2002-11-20 2005-04-26 Freescale Semiconductor, Inc. Ferromagnetic semiconductor structure and method for forming the same
US6920611B1 (en) 2002-11-25 2005-07-19 Visa U.S.A., Inc. Method and system for implementing a loyalty merchant component
FR2849231A1 (fr) * 2002-12-23 2004-06-25 Thierry Fornas Module securitaire compose d'une unite d'electronique fonctionnelle, d'un registre contenant une variable evoluant de facon reguliere, et d'une source d'energie permettant d'alimenter ledit registre
US7020374B2 (en) 2003-02-03 2006-03-28 Freescale Semiconductor, Inc. Optical waveguide structure and method for fabricating the same
US6965128B2 (en) 2003-02-03 2005-11-15 Freescale Semiconductor, Inc. Structure and method for fabricating semiconductor microresonator devices
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20050137903A1 (en) * 2003-04-29 2005-06-23 James Storms Client management system for social service organizations
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US6931984B2 (en) 2003-06-26 2005-08-23 Food Equipment Technologies Company, Inc. Feature disablement controlled brewer
US7337317B2 (en) 2003-07-03 2008-02-26 Hand Held Products, Inc. Memory data copying system for devices
US7086586B1 (en) 2003-08-13 2006-08-08 Bank One, Delaware, National Association System and method for a card payment program providing mutual benefits to card issuers and cardholders based on financial performance
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
AU2004275415A1 (en) * 2003-09-22 2005-04-07 Cubic Corporation Mass transit bus fare box
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US20050108130A1 (en) * 2003-10-27 2005-05-19 First Data Corporation Methods and systems for managing integrated credit and stored-value programs
US7860774B1 (en) 2003-10-31 2010-12-28 Charles Schwab & Co., Inc. System and method for providing financial advice for an investment portfolio
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
GB0407042D0 (en) * 2004-02-17 2004-04-28 Serverside Graphics Ltd Secure production facility
US7472833B2 (en) * 2004-03-25 2009-01-06 Hewlett-Packard Development Company, L.P. Information card
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US20060010008A1 (en) * 2004-07-06 2006-01-12 Catherine Metry Card record sytem
US7506799B2 (en) * 2004-07-30 2009-03-24 Nokia Corporation Method for the monitoring of system security in electronic devices
US20100081375A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for simplified control of electronic devices
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US7097108B2 (en) * 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
US7499848B2 (en) * 2004-12-20 2009-03-03 Texas Instruments Incorporated Scripting support for an emulator
US20060132448A1 (en) * 2004-12-20 2006-06-22 Irons Darren S Emulator with key press history
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US8296162B1 (en) 2005-02-01 2012-10-23 Webmd Llc. Systems, devices, and methods for providing healthcare information
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US20080308627A1 (en) * 2005-04-07 2008-12-18 Sines Randy D Financial and similar identification cards and methods relating thereto including awards
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US20060289636A1 (en) * 2005-06-27 2006-12-28 Hoblit Robert S Food card to restrict purchases
US7486673B2 (en) 2005-08-29 2009-02-03 Connect Technologies Corporation Method and system for reassembling packets prior to searching
US7210621B2 (en) * 2005-09-13 2007-05-01 Woronec John S Secure credit card and method and apparatus for utilizing the same
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7380710B2 (en) * 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
WO2007146575A2 (en) * 2006-05-25 2007-12-21 Johnson Aratha M Personal electronic payment system and related method
US7505918B1 (en) 2006-05-26 2009-03-17 Jpmorgan Chase Bank Method and system for managing risks
TW200745894A (en) * 2006-06-05 2007-12-16 Dotop Technology Inc External storage device
US9710615B1 (en) 2006-06-09 2017-07-18 United Services Automobile Association (Usaa) Systems and methods for secure online repositories
US8577805B1 (en) 2007-07-23 2013-11-05 United Services Automobile Association (Usaa) Systems and methods for virtual banking
KR100828119B1 (ko) 2006-08-09 2008-05-08 박정웅 비밀번호 입력 키를 구비한 카드
US7392944B2 (en) 2006-08-22 2008-07-01 International Business Machines Corporation Managing content at a portable, content adjustable personal identification device
US20080121726A1 (en) * 2006-11-29 2008-05-29 Colin Brady Self-Programming Transaction Card
CN101647040A (zh) 2006-12-26 2010-02-10 维萨美国股份有限公司 使用别名的移动支付系统和方法
US8615426B2 (en) 2006-12-26 2013-12-24 Visa U.S.A. Inc. Coupon offers from multiple entities
US9940627B2 (en) 2006-12-26 2018-04-10 Visa U.S.A. Inc. Mobile coupon method and system
US7967214B2 (en) 2006-12-29 2011-06-28 Solicore, Inc. Card configured to receive separate battery
WO2008082617A2 (en) 2006-12-29 2008-07-10 Solicore, Inc. Mailing apparatus for powered cards
US8380530B2 (en) 2007-02-02 2013-02-19 Webmd Llc. Personalized health records with associative relationships
US7661588B2 (en) * 2007-03-16 2010-02-16 Target Brands, Inc. Stored-value card with pedometer and clip
JP5049185B2 (ja) * 2007-04-19 2012-10-17 パナソニック株式会社 情報セキュリティ装置、セキュリティシステム及び入力情報漏洩防止方法
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US7975927B1 (en) * 2007-07-16 2011-07-12 Cecile Whitney Electronic transaction card
US8712801B1 (en) 2007-07-24 2014-04-29 United Services Automobile Association (Usaa) Systems and methods for automated institutional processing of payments
US8820638B1 (en) 2007-07-27 2014-09-02 United Services Automobile Association (Usaa) System and methods related to an available balance debit/credit card
US8635309B2 (en) 2007-08-09 2014-01-21 Hand Held Products, Inc. Methods and apparatus to change a feature set on data collection devices
US8215560B2 (en) * 2007-09-26 2012-07-10 Visa U.S.A., Inc. Real-time card balance on card plastic
US10614462B2 (en) 2007-09-26 2020-04-07 Clevx, Llc Security aspects of a self-authenticating credit card
TW200915235A (en) 2007-09-26 2009-04-01 Clevx Llc Self-authenticating credit card system
US8170527B2 (en) 2007-09-26 2012-05-01 Visa U.S.A. Inc. Real-time balance on a mobile phone
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US8973824B2 (en) * 2007-12-24 2015-03-10 Dynamics Inc. Cards and devices with magnetic emulators with zoning control and advanced interiors
US8725611B1 (en) 2008-02-21 2014-05-13 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US20090247101A1 (en) * 2008-03-28 2009-10-01 Ligang Zhang Auto-detection of broadcast channel spacing
US8713655B2 (en) 2008-04-21 2014-04-29 Indian Institute Of Technology Method and system for using personal devices for authentication and service access at service outlets
US9715709B2 (en) 2008-05-09 2017-07-25 Visa International Services Association Communication device including multi-part alias identifier
US8401681B2 (en) 2008-06-08 2013-03-19 Apple Inc. System and method for placeshifting media playback
US9626363B2 (en) 2008-06-08 2017-04-18 Apple Inc. System and method for placeshifting media playback
US11258652B2 (en) 2008-06-08 2022-02-22 Apple Inc. System and method for placeshifting media playback
CA2727354A1 (en) * 2008-06-09 2009-12-17 Guestlogix, Inc. Systems and methods facilitating mobile retail environments
US8308059B2 (en) 2008-06-19 2012-11-13 Visa U.S.A., Inc. Real-time card credit limit on card plastic
US9542687B2 (en) 2008-06-26 2017-01-10 Visa International Service Association Systems and methods for visual representation of offers
USD635186S1 (en) 2008-06-30 2011-03-29 Jpmorgan Chase Bank, N.A. Metal transaction device
US9305292B1 (en) 2008-07-03 2016-04-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing an adaptable transponder device
USD636021S1 (en) 2008-07-17 2011-04-12 Jpmorgan Chase Bank, N.A. Eco-friendly transaction device
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US20100217709A1 (en) * 2008-09-22 2010-08-26 Christian Aabye Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
US8060627B2 (en) * 2008-09-30 2011-11-15 Apple Inc. Device-to-device workflows
US8215546B2 (en) * 2008-09-30 2012-07-10 Apple Inc. System and method for transportation check-in
US20100082490A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Systems and methods for secure wireless transactions
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
US20100082485A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase devices and methods
US9037513B2 (en) * 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US20100078471A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US20100082455A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Real-time bargain hunting
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US8239276B2 (en) * 2008-09-30 2012-08-07 Apple Inc. On-the-go shopping list
US8131645B2 (en) 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US20100078472A1 (en) 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US8850052B2 (en) * 2008-09-30 2014-09-30 Apple Inc. System and method for simplified resource sharing
US20100125492A1 (en) * 2008-11-14 2010-05-20 Apple Inc. System and method for providing contextual advertisements according to dynamic pricing scheme
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US8651386B2 (en) * 2009-11-06 2014-02-18 International Business Machines Corporation Electronic card and method for generating a magnetic field from swiping the electronic card through a card reader
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8870065B2 (en) * 2010-03-16 2014-10-28 Sherry Brennan Multi-use electronic card balance reader
US8517269B2 (en) 2010-11-09 2013-08-27 Hand Held Products, Inc. Using a user'S application to configure user scanner
US8485446B1 (en) * 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
US8490872B2 (en) 2011-06-15 2013-07-23 Moon J. Kim Light-powered smart card for on-line transaction processing
US8783578B2 (en) * 2011-06-22 2014-07-22 Moon J. Kim Dynamic display information card
US10621574B1 (en) 2011-09-29 2020-04-14 Raj Rao Linked wallet device system including a plurality of socio-economic interfaces
US8977569B2 (en) 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US8608053B2 (en) 2012-04-30 2013-12-17 Honeywell International Inc. Mobile communication terminal configured to display multi-symbol decodable indicia
CA2877839C (en) 2012-06-28 2021-07-27 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
US8875998B2 (en) 2012-07-23 2014-11-04 Sherry Brennan Middle class america card
USD759022S1 (en) * 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
USD758372S1 (en) * 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD729808S1 (en) * 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
GB2515289A (en) * 2013-06-17 2014-12-24 Mastercard International Inc Display card with user interface
EP3213242B1 (en) 2014-10-30 2021-09-15 Hewlett-Packard Development Company, L.P. Transaction medium
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface
US10243088B1 (en) * 2017-12-21 2019-03-26 Capital One Services, Llc Transaction card for transferring solar power

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
NL7802132A (nl) * 1978-02-27 1979-08-29 Philips Nv Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem.
US4587409A (en) * 1982-11-30 1986-05-06 Sharp Kabushiki Kaisha Information processing device
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS6141262A (ja) * 1984-07-31 1986-02-27 Omron Tateisi Electronics Co 音声記録可能なカ−ド
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
JPS6228868A (ja) * 1985-07-31 1987-02-06 Casio Comput Co Ltd Icカ−ドシステム
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system

Also Published As

Publication number Publication date
CA1311054C (en) 1992-12-01
AU1789588A (en) 1988-12-06
WO1988009019A1 (en) 1988-11-17
US4868376A (en) 1989-09-19
KR890702157A (ko) 1989-12-23

Similar Documents

Publication Publication Date Title
KR960013812B1 (ko) 개인용 데이타 대화가능 지능 트랜잭션 카드
KR900005212B1 (ko) 패스워어드를 변경할 수 있는 ic 카아드
US4186871A (en) Transaction execution system with secure encryption key storage and communications
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US7216083B2 (en) Automated transaction machine digital signature system and method
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
EP0766852B1 (en) Universal electronic transaction card and system and methods of conducting electronic transactions
US4752677A (en) Customer service system for use in IC card system
JP4163264B2 (ja) スマートカード
US8479984B2 (en) Automated banking machine that operates responsive to data bearing records
US20010056536A1 (en) Secure multiple application card system and process
JPH02210590A (ja) データを記憶し処理するための携帯可能なデータ担体
US6644553B1 (en) Portable IC card terminal
WO1989001207A1 (en) A unitary self-contained electronic card and system
JPS6244869A (ja) Icカ−ドの照合方式
KR20000069703A (ko) 칩카드 및 이것의 사용을 위한 방법
US7433848B1 (en) System for carrying out a transaction
WO1994022116A2 (en) Electronic terminal for the transfer and receipt of money
JP5018559B2 (ja) 記録媒体処理装置
RU2103732C1 (ru) Устройство для выполнения платежей и услуг с помощью электронной карточки с документированием операций
JP3571840B2 (ja) Icカードおよびicカード処理システム
JPH0212484A (ja) 携帯可能電子装置
JP2005196236A (ja) 認証情報記録システム、認証情報記録方法、および認証情報記録システムを用いた認証方法
JPS6175998A (ja) カ−ド取引システム
JPS6243772A (ja) Icカ−ド読取り装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100930

Year of fee payment: 15

EXPY Expiration of term