JP5186359B2 - 電子ファイナンシャルトランザクションカードおよび方法 - Google Patents

電子ファイナンシャルトランザクションカードおよび方法 Download PDF

Info

Publication number
JP5186359B2
JP5186359B2 JP2008504249A JP2008504249A JP5186359B2 JP 5186359 B2 JP5186359 B2 JP 5186359B2 JP 2008504249 A JP2008504249 A JP 2008504249A JP 2008504249 A JP2008504249 A JP 2008504249A JP 5186359 B2 JP5186359 B2 JP 5186359B2
Authority
JP
Japan
Prior art keywords
processor
card
bus
secure
general processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008504249A
Other languages
English (en)
Other versions
JP2008535097A (ja
Inventor
ポイドマニ,マーク
ロウゼンステイン,ローレンス
マクガイアー,チャールズ
アロン,ジブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PrivaSys Inc
Original Assignee
PrivaSys Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PrivaSys Inc filed Critical PrivaSys Inc
Publication of JP2008535097A publication Critical patent/JP2008535097A/ja
Application granted granted Critical
Publication of JP5186359B2 publication Critical patent/JP5186359B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/02Comparing digital values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Power Sources (AREA)

Description

本発明は、一般に、電子セキュリティに関し、特に、スマートカードのようなセキュア電子トランザクションカードに関する。
電子セキュリティについては、非常の多くのアプリケーションが存在する。例えば、セキュリティは、ファイナンシャルトランザクション、あるいは種々の物理的および非物理的なリソースへのアクセスを提供することに対して要望され、求められる。電子セキュリティに大きく関係する分野は、例えばクレジットカードやデビットカードのように、ファイナンシャルトランザクションの領域である。
標準的なクレジットカード、デビットカードや他のファイナンシャルトランザクションカード(以下「トランザクションカード」という)は、典型的に、16桁のアカウントナンバや他のデータがエンボス加工されたプラスチックボディを有する。磁気ストライプは、通常「ストライプ」として参照され、カードの背面に固定され、そしてまた、アカウントナンバや他のデータを含んでいる。ストライプは、トランザクションカードが、以下「レガシーカードリーダ」として参照されるカードリーダによって読み取られることを可能にする。
標準的なトランザクションカードには、多くのセキュリティ問題が存在する。1つには、ストライプは静的であり、暗号化されておらず、泥棒にトランザクションカードを「盗む」ことを許してしまう。また、盗まれた標準的なカードは、カードが取り消されるまで泥棒によって自由に使用され得る。
セキュリティの欠如に加えて、標準的なトランザクションカードはまた、記憶容量が極めて限られている。この問題に当たるため、スマートカード、すなわちオンボードプロセッサとデジタルメモリを含むトランザクションカードが開発されている。オンボードプロセッサおよびデジタルメモリを提供することにより、トランザクションカードは、暗号化、ユーザ情報の保存等のようなセキュリティプロトコルを実行可能にする。
スマートカードに対する共通規格は、ISO7816規格として参照される。このプロトコルに従い、スマートカードは、組み込まれたセキュアプロセッサにつながれた、導電性があり、かつ外部からアクセス可能な多くのコンタクトパッドを含む電子インターフェースとともに提供される。スマートカードは、電力とセキュアプロセッサとの通信を供給するために、コンタクトパッドとの電気的な接触をなすスマートカードリーダに挿入される。スマートカードはまた、セキュアプロセッサといかなる情報のやり取りをも行わない標準的なストライプを含むことができる。
海外で広く採用される間、スマートカードは、アメリカ合衆国においては大々的に採用されてはいなかった。この大きな理由は、スマートカードのセキュアプロセッサと通信をすることができないレガシーカードリーダについて何百万の業者によってなされた投資にある。また、ISO7816規格に従うスマートカードは、厳しく制限されたI/O、レガシーカードリーダを伴う「スマートな」トランザクションの提供不能等を含むことで、自らの制限に悩まされている。
第3のアプローチは、今はまだ使われていないが、ゼネラルプロセッサやレガシーカードリーダとともに動作するストライプエミュレータを用いる。ここで用いられる「ストライプエミュレータ」という用語は、レガシーカードリーダに送信されたデータがゼネラルプロセッサの制御の下で、変化可能となるトランザクションカードを参照するであろう。この第3のアプローチは、ここでは「エミュレータカード」として参照されるであろう。
エミュレータカードは、標準的なクレジットカードを超える多くの独特な有利性を潜在的に備える。一例として、単体のカードは、多くの異なるトランザクションカードをエミュレートでき、利用者の財布の嵩を大きく減らすことができるものである。例えば、エミュレータカードは、VISAカード、マスターカード、およびATMカードをエミュレートできる。また、エミュレータカードはプロセッサを含んでいるので、セキュリティ機能のような付加的な機能を実行することができるようになる。
しかしながら、エミュレータカードは、また、自らの限界を有する。一例として、ゼネラルプロセッサが使用されるので、カードのセキュリティレベルが低下する。例えば、ハッカーは、潜在的にセキュリティがかけられていない電子メモリに記憶されたデータを得ることができるようになる。また、エミュレータカードは、レガシーカードリーダとともに作動するよう設計されているので、スマートカードプロトコルを取り扱うことがない。例えば、標準的なクレジットカードと同様に、データはエミュレータカードからレガシーカードリーダへと流れ、その逆はない。さらに、エミュレータカードによって供給され得る情報は、標準的なストライプが保持でき、レガシーカードリーダが読み込みできる多くの情報によって制限される。
これらと先行技術の他の制限は、以下の記載を読み、図面を検討することで当業者にとって明白なものになるであろう。
本発明の目的は、セキュアプロセッサと、これと随伴するプロセッサとの結合を提供することによる改良された電子セキュリティを提供することである。より具体的な目的は、ファイナンシャルトランザクションカードの先行技術の制限を解決するために、この新規な結合を用いることである。さらに、より具体的な目的は、改良されたI/O性能を伴うスマートカードを提供することである。さらに、もう1つのより具体的な目的は、改良されたセキュリティ性能を伴うエミュレータカードを提供することである。
一例において、改良されたスマートカードは、カードボディ、セキュアプロセッサ、ゼネラルプロセッサ、バス、バスアトリビュータ、および補助コネクタを含む。カードボディは、信号ポート、電源ポート、および接地ポートを含むとともに外部からアクセス可能なカードインターフェースにより提供され得る。セキュアプロセッサは、カードボディにより運ばれ、そして、信号ポート、電源ポート、および接地ポートに接続される。ゼネラルプロセッサもまた、カードボディによって運ばれ、電源に接続され、セキュアプロセッサが改良されたスマートカードモードにおいて使用されるときに、電力をセキュアプロセッサに供給しかつセキュアプロセッサと通信するよう動作する。バスは、ゼネラルプロセッサとセキュアプロセッサとを接続する。カードインターフェースは、スマートカードリーダ装置と通信し、ゼネラルプロセッサとセキュアプロセッサとの何れにもバスにより結合されている。バスアトリビュータは、バスを経由してゼネラルプロセッサとセキュアプロセッサとの両方におけるそれぞれ互いの動的通信を許容する。更に、バスアトリビュータは、電力がカードインターフェースからバスを経由して供給されているか、電力がゼネラルプロセッサからバスを経由して供給されているかによってバスの接続を切り替えるスイッチである。補助コネクタは、ゼネラルプロセッサとセキュアプロセッサとの間を付加的に結合する。
ある例において、セキュアプロセッサはISO7816規格に従うスマートチッププロセッサである。他の例において、セキュアプロセッサは、他の規格に従うものであり、または事実上専有的である。もう1つの例において、ゼネラルプロセッサは、複数のI/Oポートを有する。これらのポートは、ディスプレイ、スイッチ、およびストライプエミュレータのような装置のためのI/Oを提供できる。
もう1つの例において、セキュアトランザクションカードは、セキュアプロセッサを運ぶカードボディ、ストライプエミュレータ、ゼネラルプロセッサ、バス、バスアトリビュータ、および補助コネクタを含む。ゼネラルプロセッサはストライプエミュレータとセキュアプロセッサとの間に直接的な接続がないようにするために、セキュアプロセッサとストライプエミュレータとの間に介入させられる。バスは、ゼネラルプロセッサとセキュアプロセッサとを接続する。カードインターフェースは、スマートカードリーダ装置と通信し、ゼネラルプロセッサとセキュアプロセッサとの何れにもバスにより結合されている。バスアトリビュータは、バスを経由してゼネラルプロセッサとセキュアプロセッサとの両方におけるそれぞれ互いの動的通信を許容する。更に、バスアトリビュータは、電力がカードインターフェースからバスを経由して供給されているか、電力がゼネラルプロセッサからバスを経由して供給されているかによってバスの接続を切り替えるスイッチである。補助コネクタは、ゼネラルプロセッサとセキュアプロセッサとの間を付加的に結合する。
ある例において、ゼネラルプロセッサは、セキュアプロセッサに選択的に電力を与える。例えば、ゼネラルプロセッサは、セキュアプロセッサに直接的に電力を与えることができ、あるいは、セキュアプロセッサに電力が与えられるようにさせる。もう1つの例において、セキュアプロセッサは、ISO7816に従う。もう1つの例において、セキュアトランザクションカードには、スイッチやキーボードのような入力装置や、LEDやフラットパネルディスプレイのような出力装置が提供される。
トランザクションカードのセキュリティアプリケーションに加え、一般的に適用可能な電子セキュリティアプリケーションであるもう1つの例において、随伴的なプロセッサシステムが提供される。随伴的なプロセッサシステムは、セキュアプロセッサをゼネラルプロセッサに組み合わせる。セキュアプロセッサは、例えば、信号ポート、電源ポート、および接地ポートを含み得る。ゼネラルプロセッサは、この例において、信号ポートを経由してセキュアプロセッサと通信しようとしたときに、電力と接地のうちの少なくとも1つをセキュアプロセッサのそれぞれ電源ポートと接地ポートとに直接的または間接的に適用することにより、セキュアプロセッサの電源を入れるように動作するものである。バスは、ゼネラルプロセッサとセキュアプロセッサとを接続する。カードインターフェースは、スマートカードリーダ装置と通信し、ゼネラルプロセッサとセキュアプロセッサとの何れにもバスにより結合されている。バスアトリビュータは、バスを経由してゼネラルプロセッサとセキュアプロセッサとの両方におけるそれぞれ互いの動的通信を許容する。更に、バスアトリビュータは、電力がカードインターフェースからバスを経由して供給されているか、電力がゼネラルプロセッサからバスを経由して供給されているかによってバスの接続を切り替えるスイッチである。補助コネクタは、ゼネラルプロセッサとセキュアプロセッサとの間を付加的に結合する。
トランザクションカードのセキュリティアプリケーションに加え、一般に適用可能な電子セキュリティアプリケーションのもう1つの例において、セキュアトランザクションを提供するための方法が開示される。この方法は、限定されない例として、所望のトランザクションの始動におけるゼネラルプロセッサを伴うインプットを検索すること、ゼネラルプロセッサの指示を受けてセキュアプロセッサに電源を入れること、および、少なくとも1つのセキュアトランザクションを提供するために、ゼネラルプロセッサとセキュアプロセッサとの間でバスを介して通信すること、スマートカードリーダ装置と通信をするためのカードインターフェースがゼネラルプロセッサとセキュアプロセッサとの何れにもバスにより結合されていること、バスアトリビュータによってゼネラルプロセッサとセキュアプロセッサとの両方におけるそれぞれ互いの動的通信を許容し、電力がカードインターフェースからバスを経由して供給されているか、電力がゼネラルプロセッサからバスを経由して供給されているかによってバスの接続を切り替えること、ゼネラルプロセッサとセキュアプロセッサとの間を付加的に結合する補助コネクタとバスとの2つの通信ラインでゼネラルプロセッサとセキュアプロセッサとの間の同期シリアル通信を構築すること、を含む。
これらと他の目的および有利性は、以下の記載を読み、そしていくつかの描かれた図面を検討することにより、当業者にとって明らかとなるであろう。
既述のように、電子セキュリティについては、非常に多くのアプリケーションが存在する。多くのアプリケーションのうちの1つは、ファイナンシャルトランザクション、すなわち、クレジットカードやデビットカードのようなトランザクションカードを使用するファイナンシャルトランザクションについてのセキュリティを提供するためのものである。以下の実施例において、改良された電子セキュリティのための他の使用が本発明の本質および範囲内にあるという理解を伴って、重要点がトランザクションカードセキュリティに置かれるであろう。
図1は、一実施例における熱可塑性材料(他の材料も意図される)を典型的に含んでいるカードボディ11を含むトランザクションカード10の一実施例である。この限定されない例におけるトランザクションカード10は、電子インターフェース16が提供される前面12を有する。図示される電子インターフェースは、多くのコンタクトパッドを含み、好ましくは、参照によって本明細書に組み込まれる国際標準化機構の「スマートカード」規格ISO7816に従う形態に構成される。この実施例において、トランザクションカードは、レガシーモードのスマートカードに利用可能である。他の実施例において、インターフェース16は、省略されてもよい。また、示される前面12は、インスティチューションアイデンティファ18、インスティチューションナンバ20、アカウントナンバ22、クライアントネーム24である。アカウントナンバは、好ましくは、クレジットカードの刷込機械のために浮き出た数字を提供するように、トランザクションカード10上にエンボス加工されている。
図2はトランザクションカード10の例の背面14を示している。この実施例において、磁気ストライプエミュレータ26は先行技術のレガシー磁気ストライプリーダと通信可能な背面14上に備えられる。カードの後ろ14はまた、オン/オフボタン28、「オン」インジケータ30、および「オフ」インジケータ32を備え得る。この実施例においては、「オン」インジケータ30は緑色LEDであってもよく、そして「オフ」インジケータ32は赤色LEDであってもよい。また、置かれるカードの後ろ14は、多数のインターフェース34であり得る。それぞれのアカウントインターフェース34は、好ましくはアカウントインジケータLED36とアカウントセレクタスイッチ38を備える。それぞれのアカウントインターフェース34はまた、例えば、アカウントを証明する印刷された情報と暗号化されたデータを有する。背面14はまた、この例において、インスティチューション40、インスティチューションアイデンティファ41、署名ボックス42、様々な他の任意の印刷された情報を有する。
図3は、回路構成の一例のブロック図であり、限定されないトランザクションカード10の例として表される。この例において、トランザクションカード10は、セキュアプロセッサ44、ゼネラルプロセッサ52、および磁気ストライプエミュレータ64を備える。この実施例では、セキュアプロセッサ44とゼネラルプロセッサ52はいずれもISO7816のバス48によるインターフェース16に結合されている。
セキュアプロセッサ44には、好ましくは、セキュア暗号機能および不正変更防止ストレージ46のような様々な不正変更防止特性を有する市販のスマートカードチップである。セキュアプロセッサ44の実施例は、限定されない例として与えられ、ドイツ共和国のフィリップスにより製造されたP8WE6032プロセッサである。類似のデバイスは、日立、インフィニオン、東芝、STその他によって製造されている。先に述べたように、この例のセキュアプロセッサ44は、バス4を介してインターフェース16に電気的に接続されている。このバスはそれ故、好ましくはISO7816に従うものである。
ゼネラルプロセッサ52はまた、この例において、バス48に接続され、それ故、セキュアプロセッサ44とインターフェース16の両方に接続されている。加えて、この例では、ゼネラルプロセッサ52はI/O2ライン50によってセキュアプロセッサ44に接続されている。本実施例において、メモリ54はI/O2ライン50によってゼネラルプロセッサ52に接続されている。ゼネラルプロセッサ52はまた、この例において、電源56、ディスプレイ58、スイッチ60、および他のI/O62に接続されている。電源56は、好ましくは、カードボディ10内に配置されたバッテリである。他の好ましい実施例は動作可能な第1(充電不能な)のバッテリ、および動作可能な第2(充電可能な)のバッテリを含む。好ましい充電可能なバッテリは、例えば、電子インターフェース16を通じて、または電磁誘導、太陽電池、他の電子コネクタ、あるいは他の手段を通じて充電され得る。これらの実施例は限定されない例として与えられる。その他の電源についても当業者にとって明白である。
ゼネラルプロセッサ52は、例えば、PIC16マイクロコントローラであってもよい。もう1つの例において、ゼネラルプロセッサ52はASICチップを含む。さらなる実施例において、ゼネラルプロセッサは、所望の機能を実行するロジック(すなわち、状態機械)であり得る。
ディスプレイ58は、例えば、先に開示されたLED装置であり得る。もう1つの限定されない例として、ディスプレイ58は、フレキシブルLCDディスプレイを含み得る。スイッチ60は、ゼネラルプロセッサ52と、関係するI/O装置の動作を構成することを許容するための、いかなる形態の電子スイッチであってもよい。プロセッサ52は、そのようなスイッチに係るアルゴリズムをデバウンスするソフトウェアを提供し得る。他のI/O62は多くの他のI/Oサブシステムを含み得る。これらは、限定されない例として、オーディオ、タクタイル、RF、IR、光学、キーボード、バイオメトリックI/Oあるいは他のI/Oを含み得る。
また、ゼネラルプロセッサ52に接続されているのは、磁気ストライプエミュレータ64であり、これは、カードボディ10に、先行技術の磁気ストライプカードをエミュレートするモードにおいて使用され得る。磁気ストライプエミュレータ64は、この限定されない例において、ゼネラルプロセッサ52からのデジタル出力を磁気ストライプエミュレーションに適した波形に変換するバッファリング回路66により構成される。この好ましい実施例において、バッファリング回路66は、典型的にRCネットワークとして実行されるRC信号変換回路を含む。RCネットワークは当業者によく知られるものである。
この例において、磁気ストライプエミュレータ64は、さらに、ブロードキャスタ68により構成される。ブロードキャスタ68は、バッファリング回路66に電気的に接続され、そして、好ましくは、ブロードキャスタ68によって、磁気ストライプエミュレーションのために磁気インパルスに変換される2トラックの信号を受ける。他の例では、単一のトラックの例を含み、そして3またはそれより多くのトラックを含む。ブロードキャスタ68は、電気信号を磁気インパルスに変換するための1またはこれより多くの電気コイルを含み得る。この例におけるブロードキャスタ68は、さらに、ゼネラルプロセッサ52に電気的に接続される1またはこれより多くのセンサ70を含み得る。これらのセンサはレガシーカードシステムにカードボディ10が挿入されるという物理的動作が始まったということをゼネラルプロセッサに送信するために使用される。センサ70はまた、ブロードキャスタからの磁気フラックスインパルスの受け取り、読み取りを行う磁気ストライプリーダ72との接触がなくなったときに、ゼネラルプロセッサ52との通信を行う。
先に述べたように、この例におけるトランザクションカード10は、電子インターフェース16を含む。この例では、電子コネクタ16はISO7816のリーダ装置74と通信するためのISO7816に従って使用される。
レガシースマートカードモードで使用されるとき、セキュアプロセッサ44は、スマートカードリーダ装置74からのバス48によって電力が与えられる。リーダ装置74は、限定されない例として、ファームウェアコード、アカウントナンバ、暗号キー、PINナンバ等を含む様々な情報を伴うセキュアプロセッサ44をプログラムし、パーソナライズするために使用され得る。この情報は、一度セキュアプロセッサ44にロードされるとリーダ装置74の使用をもはや要求しないオペレーショナルモードのためのセキュアプロセッサ44を準備する。
この「独立」モードにおいて、セキュアプロセッサ44は、ゼネラルプロセッサ52と通信し、暗号化機能、ゼネラルプロセッサ52および磁気ストライプリーダ72を伴う磁気ストライプエミュレータ64を経由して通信するために使用される認証情報の動的生成のようなサービスを提供する。この例においてもまた、認証コードは単一のトランザクションのために一度だけ使用され得る。後に続くトランザクションは、生成されるべき新たな認証コードを要求する。
もう1つの例において、カードボディ10は、リーダ装置74および磁気ストライプリーダ装置72とともに使用され続ける。この例において、カードは、使用されるモードを検索し、オペレーションの検索モードに適したバス48の使用にスイッチを自動的に切り替える。これは、任意のバスアトリビュータ76により達成される。電子コネクタ16からバス48を経由してリーダ装置74によって電力が供給されることから、任意のバスアトリビュータ76は、リーダ装置74とともに使用されているときに検索をすることができる。同様に、任意のバスアトリビュータ76は、電力がゼネラルプロセッサ52によって提供されていることを検索し、ゼネラルプロセッサ52、およびそこに接続されている様々なI/O装置にサービスを提供するオペレーションの対応するモードにスイッチを切り替える。他の実施例でもまだ、任意のバスアトリビュータ76はゼネラルプロセッサ52とセキュアプロセッサ44の両方におけるそれぞれ互いの動的通信、およびリーダ装置74を伴う動的な通信を許容する。これは、当業者によく知られるバスアトリビューションロジックを要求する。さらに他の実施例において、ゼネラルプロセッサ52は、セキュアプロセッサ44と電子コネクタ16との間に割り込む。この他の実施例において、ゼネラルプロセッサ52は、セキュアプロセッサ44に対して「仲介者」あるいは「フロントエンド」として作動する。
図4は、図3のセキュアプロセッサ44の他の例をさらに詳しく示している。この例におけるセキュアプロセッサ44は、ISO7816に従い、電源装置78、セキュリティセンサ80、リセットジェネレータ82、クロック入力フィルタ84、CPU86、インタラプトシステム78、および内部バス90を含むマイクロコントローラである。内部バス90に接続されるのは、RAM91、EEPROM93またはその両方から構成される不正変更防止ストレージ46である。RAM91およびEEPROM93の両方は、好ましい実施例において内部バス90に接続される。また、バス90に接続されるのは、暗号化と暗号解除を行うクリプトプロセッサ92である。また、バス90に接続されるのは、リーダ装置74とともにバス48および電子コネクタ16を経由してシリアル通信のために使用されるUART98を作動させるために、セキュアプロセッサ44に必要なファームウェアを記憶するために使用される、ROM96とタイマー94である。また、バス90に接続されるのは、I/Oシステム100とランダムナンバジェネレータ102である。上記されたセキュアプロセッサ44は、フィリップス、日立、インフィリオン、東芝、STその他の様々な製造元から市販されている。開示された他の実施例における使用に適したセキュアプロセッサ44は、ドイツ共和国のフィリップスにより製造されたモデルP8WE6032プロセッサである。
図5は、限定されない例として、セキュアプロセッサ44によって実行されるメインプロセスを示している。このメインプロセスは、例えば、セキュアプロセッサ44のROM96またはEEPROM93のいずれか一方にエンコードされ得る。プロセスは、セキュアプロセッサ44への電源がゼネラルプロセッサ52またはリーダ装置74によってオンになるオペレーション112に制御を渡すオペレーション110から始まる。ここで使用される、「オペレーション」は、プロセッサによって実行される特定の動作である。その後、オペレーション114において、セキュアプロセッサ44は、そのオペレーションのモードを検索し、検索されたモードに適したハンドラに分かれる。オペレーションのモードの1つは、リーダ装置74とともにオペレーションを実行する。オペレーション116は、このオペレーションのモードを実行するハンドラに制御を渡す。オペレーション118は、ゼネラルプロセッサ52とともに通信を実行するハンドラに制御を渡す。オペレーション120は、オペレーションの他のモードを実行する。例えば、このハンドラは、リーダ装置74とともに、協同してそれぞれ互いに通信するセキュアプロセッサ44とゼネラルプロセッサ52の両方を含むオペレーションのモードを実行できる。この他の例は、限定されない例として与えられる。一度通信が実行されると、プロセスを完了するオペレーション122において電源がOFFとされる。
図6は、例として、図5のオペレーション116についての一例を、より詳しく示している。プロセスは、オペレーション123で始まり、好ましくはUART98を利用する非同期シリアル通信を経由して、セキュアプロセッサ44がオンラインであり、いつでも通信できるということを示す「リセットへの応答」と呼ばれる信号を送るセキュアプロセッサ44とともにオペレーション124に続く。その後、オペレーション126において、セキュアプロセッサ44は受けるべきコマンドを待つ。もし、コマンドが受け取られなければ、セキュアプロセッサ44は待機し続ける。他の実施例において、この待機の期間は、見せかけのランダムシーケンス上に基づく認証コードの生成のような、バックグラウンドにおける計算タスクを実行するために使用される。コマンドが受け取られると、制御は、コマンドを処理するオペレーション128に渡される。コマンドは、上記のように処理され、電源がオフにされてプロセスが中断されるまで処理される。
図7は、図6のオペレーションの例をより詳しく示している。プロセスは、分岐オペレーション130に制御を渡すオペレーション129で始まる。オペレーション130は、受け取った様々なメッセージについて、いくつかのハンドラのうちの1つに制御を送る。オペレーション130は、図7に示されるハンドラの1つのみに制御を渡す。
どのハンドラに分岐するかの選択は、受け取られたメッセージの検査によって決定される。好ましい実施例において、受け取られたメッセージは、使用されるべきハンドラを認定するセレクタコードを含む。オペレーション132は、メッセージ「データ取得−シリアルナンバ」を処理するハンドラである。オペレーション134は、「データ取得−キーID」と呼ばれるコマンドを実行する。オペレーション136は、「チャレンジ取得」を実行するハンドラである。オペレーション138は、「外部認証」のためのハンドラである。オペレーション140は、「データ取得−パーソナライゼーション」のためのハンドラである。オペレーション142は、「プットデータ−EEPROMファームウェアバージョン」のためのハンドラである。オペレーション152は、「プットデータ−ディバースキーの初期化」のためのハンドラである。オペレーション154は、「プットデータ−パーソナライズ」のためのハンドラである。オペレーション156は、「プットデータ−有効化」のためのハンドラである。オペレーション158は、「その他」のためのハンドラである。
オペレーション158は、セキュアプロセッサとの改良された通信またはセキュアプロセッサ44の内部処理を導入することをだれかが望むであろうどんな付加的なハンドラをも表すために示されている。そのようなコマンドの一例は、バックグラウンドにおいて認証コードの生成を実行するためのバックグランドタスクを起動することである。そのようなコマンドのもう1つの例は、カードを使用不可能な状態にする自己破壊コマンドであろう。この実施例は、詐欺が起こったことがはっきりしたイベント中で使用されるだろう。これらの実施例は、限定されない例として与えられる。
図8は、図7のオペレーション132の例をより詳しく示している。このプロセスの目的は、セキュアプロセッサ44からの固有のシリアルナンバの検索を許容することである。プロセスは、オペレーション162で始まり、制御は、セキュアプロセッサ44および関係するストレージ内に保存されている固有のシリアルナンバを検索するオペレーション164に渡される。ある実施例において、このシリアルナンバはEEPROM93にエンコードされる。もう1つの例では、シリアルナンバは、ROM96にエンコードされる。固有のシリアルナンバが一度検索されると、制御は、要求されたソースに、メッセージを送り戻すオペレーション166に渡される。この情報は、暗号化されているか、または暗号化されていないかのどちらかであり、そして両方の実施例が意図されていることに注意すべきである。プロセスは、オペレーション170で完了する。
図9は、図7のオペレーション134の例を、より詳しく示している。プロセスは、オペレーション172で始まり、制御は、セキュアプロセッサ44および関係するストレージからキーIDを検索するオペレーション174に渡される。制御は、キーIDを含むメッセージをフォーマットするオペレーション176に渡される。メッセージは、その後オペレーション178に送られる。全てのメッセージあるいはメッセージの部分は、暗号化される。プロセスは、オペレーション180で完了する。
図10は、図7のオペレーション136の例をより詳しく示している。プロセスは、オペレーション182で始まり、制御は、ランダムナンバジェネレータ110を使用してランダムナンバを生成するオペレーション184に渡される。このランダムナンバは、セキュアプロセッサ44および関係するストレージ内、好ましくはRAM91に保存される。その後、認証中に、このナンバは呼び戻され、外部で生成されたメッセージと比較される。ランダムナンバがオペレーション186で保存された後で、制御は、ランダムナンバを含むメッセージをフォーマットするオペレーション188に渡される。オペレーション190において、このランダムナンバは、それを要求したクライアントに送り戻される。このプロセスはオペレーション192で完了する。
図11は、図7のオペレーション138の例をより詳しく示している。プロセスは、オペレーション194で始まる。オペレーション196は、クライアントから入ってくるメッセージにおけるチャレンジレスポンスパラメータにアクセスする。チャレンジレスポンスパラメータは、以前に受け取られたランダムナンバの暗号形式を複製しようとするクライアントの試みを表わす。制御は、その後、チャレンジレスポンスパラメータを以前に保存されたランダムナンバと比較するオペレーション198に渡される。もし、これらの2つのナンバが合致すると、クライアントは首尾良く暗号化された形式のナンバを複製し、セキュアプロセッサ44でそれ自体認証するために、それをセキュアプロセッサ44に戻したことを意味する。もし、チャレンジレスポンスが正しい場合、制御は、セキュアプロセッサ44、好ましくは、RAM91において、ロックされていない状態にセットするオペレーション200に渡される。一度このロックされていない状態にセットされると、認証を要求するその後のコマンドは、認証が起こったことを検索できるようになる。いかなる後のリセットまたはセキュアプロセッサ44のパワーサイクルも、クライアントに再び認証を要求するロックされた状態にチップをリセットする。ロックされていない状態がオペレーション200でセットされた後、制御は、現在のプロセスの状態と同じくセキュアプロセッサ44の状態を示すメッセージをフォーマットするオペレーション202に渡される。このメッセージは、その後オペレーション204に送られ、そしてプロセスはオペレーション206で完了する。もし、オペレーション198において、チャレンジレスポンスが正しくない場合、制御は、失敗を表示するメッセージをフォーマットするオペレーション208に渡される。このメッセージは後にオペレーション204でクライアントに送られ、プロセスはオペレーション206で終了する。
図12は、図7のオペレーション140の例を、より詳しく示している。プロセスはオペレーション210で始まり、制御は、セキュアプロセッサ44がロックされるかどうかを決定するオペレーション212に渡される。セキュアプロセッサ44は、現在の通信セッションの間における前の認証がうまくいったときにのみロックされない状態になり得る。もし、セキュアプロセッサ44がロックされていなければ、制御は、アクセスされたアカウントを特定する、入ってきたメッセージ中のパラメータにアクセスするオペレーション214に渡される。制御は、特定されたアカウントについてのパーソナライゼーションデータを送るオペレーション216に渡される。このデータは、セキュアプロセッサ44に関連づけられたストレージから送られる。オペレーション218において、メッセージは要求され暗号化されたアカウントを含めてフォーマットされる。このアカウントデータは、メッセージにおいて特定されたアカウントと関係する。この暗号化されたアカウントデータは、その後、オペレーション220でクライアントに送られる。このプロセスは、オペレーション222で完了する。もし、オペレーション212において、セキュアプロセッサ44がロックされていることが判明した場合、制御は、セキュアプロセッサ44がロックされていることを特定するメッセージをフォーマットし、送り、そして、それ故、要求された情報の提供を拒絶するオペレーション224に渡される。制御は、その後、プロセスを完了するオペレーション222に渡される。
図13は、図7のオペレーション142の例を、より詳しく示している。このプロセスは、オペレーション226で始まり、制御は、その後、セキュアプロセッサ44がロックされるかどうかを決定するオペレーション228に渡される。もし、セキュアプロセッサ44がロックされていなければ、制御は、セキュアプロセッサ44がアップデートされたファームウェアに適した状態であるかどうかを決定するオペレーション230に渡される。もし、セキュアプロセッサ44がアップデートされたファームウェアに適した状態になっていれば、制御は、入ってくるファームウェアのアップデートのデータ長が有効であることを証明する。もし、データ長が有効であることがオペレーション232において決定された場合には、制御は、EEPROM91のファームウェアにおいてアップデートされたアドレスを証明するメッセージ中のパラメータを検査するオペレーション234に渡される。もし、アドレスが、ファームウェアのアップデートを保存するのに適したアドレスの範囲中で発見された場合には、制御は、メッセージからのデータを伴うEEPROM91中で特定されたアドレスで、ファームウェアをアップデートするオペレーション236に渡される。制御は、その後、現在のプロセスと、セキュアプロセッサ44の状態を示すメッセージをフォーマットし、クライアントに送るオペレーション238に渡される。制御は、その後、プロセスを完了するオペレーション240に渡される。もし、オペレーション228において、セキュアプロセッサ44がロックされることが決定された場合、制御は、失敗と失敗の理由を示すメッセージをフォーマットしてクライアントに送るオペレーション242に渡される。同様に、もし、オペレーション230において、セキュアプロセッサ44がアップデートされたファームウェアに適した状態になっていないことが判明した場合、制御は、エラーの信号を送るオペレーション242に渡される。同様に、もし、オペレーション232において、データ長が有効でないことが判明した場合には、制御は、エラー状態の情報を含むメッセージをフォーマットし、それを送ることでエラーの信号を送るオペレーション242に渡される。最後に、もし、オペレーション234において、ファームウェアのアップデートについてのアドレスが適当なものでないことが判明した場合、制御は、エラーの信号を送るオペレーション242に渡される。一度オペレーション242でエラーの信号が送られると、制御は、オペレーション240に渡され、プロセスは完了する。
図14は、図7のオペレーション144の例を、より詳しく示している。プロセスはオペレーション244で始まり、制御は、セキュアプロセッサ44がロックされた状態であるかどうかを決定するオペレーション246に渡される。もし、セキュアプロセッサ44がロックされていないことが決定される場合、制御は、EEPROM93にロードされたソフトウェアが次のリセットの後で実行されるべきであることを示すために、セキュアプロセッサ44の内部状態をセットするオペレーション248に渡される。 これは、ROM96中で保存されているファームウェアを自動的に実行する状態から、EEPROM93にロードされたファームウェアを実行する状態へのセキュアプロセッサ44の移行を許容する。オペレーション250において、セキュアプロセッサ44と現在のプロセスの状態を示すメッセージは、フォーマットされ、クライアントに送られる。プロセスは、その後、オペレーション252で完了する。もし、オペレーション246において、セキュアプロセッサ44がロックされた状態であったと決定された場合、制御は、現在のプロセスの失敗と失敗の理由を示しているメッセージをフォーマットしてクライアントに送るオペレーション254に渡される。制御は、その後、プロセスを終了するオペレーション252に渡される。
図15は、図7のオペレーション146の例を、より詳しく示している。プロセスはオペレーション256で始まり、制御は、セキュアプロセッサ44がロックされた状態であるかどうかを決定するオペレーション258に渡される。もし、オペレーション258において、セキュアプロセッサ44がロックされた状態でないと決定された場合、制御は、ROM96中のファームウェアが次のリセットの後で実行されるべきであること示すためにセキュアプロセッサ44の内部状態をセットするオペレーション260に渡される。これは、セキュアプロセッサ44のオリジナルファームウェアを保存しているものとして知られるROM96に保存されたファームウェアを実行する状態へのセキュアプロセッサ44の移行を許容する。制御は、その後、現在のプロセスの状態と同じくセキュアプロセッサ44の状態を送信するオペレーション262に渡される。この状態メッセージは、フォーマットされ、クライアントに送られる。プロセスは、その後、オペレーション264で終了する。もし、オペレーション258において、セキュアプロセッサ44がロックされた状態であると決定された場合、制御は、失敗と失敗の理由を示しているメッセージをフォーマットし、クライアントに送るオペレーション266に渡される。
図16は、図7のオペレーション148の例を、より詳しく示している。プロセスは、オペレーション268で始まり、制御は、ROM96に保存された情報のバージョンナンバをROM96から送るオペレーション270に渡される。制御は、その後、ROM96のバージョンナンバを含んでいるメッセージをフォーマットするオペレーション272に渡される。好ましくは、この情報は、暗号化されていない形式のものである。オペレーション274は、その後、メッセージをクライアントに送り、プロセスは、オペレーション276で完了する。
図17は、図7のオペレーション150の例を、より詳しく示している。プロセスは、オペレーション278で始まり、制御は、EEPROM93のファームウェアバージョンを送るオペレーション280に渡される。この情報は、好ましくは、EEPROM93に保存される。制御は、その後、EEPROM93ファームウェアバージョンを含んでいるメッセージをフォーマットするオペレーション282に渡される。好ましくは、このバージョン情報は、暗号化されていない形式のものである。制御は、その後、メッセージをクライアントに送るオペレーション284に渡される。プロセスは、その後、オペレーション286で終了する。他の例では、この情報は暗号化される。
図18において、図7のオペレーション152の例がより詳しく説明される。プロセスは、オペレーション288で始まり、そして、決定オペレーション290において、セキュアプロセッサがロックされているかどうかが決定される。もし、ロックされていれば、オペレーション292は、エラー状態の情報を含んでいるメッセージをフォーマットし、このメッセージをクライアントに送ることによって、エラーの信号を送信し、そして、プロセスはオペレーション294で完了する。もし、決定オペレーション290でセキュアプロセッサがロックされていないと決定した場合には、カードディバース移送キーセキュアプロセッサ44の移送キーを使用する暗号化形式でクライアントにより移送されることから、オペレーション296は、解読されるべきCDTKを含むパラメータにアクセスする。次に、オペレーション298において、プロセスは、特定された値を伴う内部CDTKをアップデートする。次に、オペレーション300において、セキュアプロセッサ44と現在のプロセスの状態を示すために、メッセージがフォーマットされる。メッセージは、その後、オペレーション302において送られ、プロセス152は、オペレーション294で完了する。
図19において、図7のオペレーション154であるプットデータ−パーソナライズが、より詳しく記述される。プロセス154はオペレーション304で始まり、オペレーション306の決定において、セキュアプロセッサがロックされているかどうかが決定される。もし、ロックされていれば、オペレーション308は、エラー状態を示しているメッセージをフォーマットし、クライアントに送ることによって、エラー信号を送信する。もし、オペレーション306がロックされていないと決定すれば、オペレーション312は、EEPROMに特定されたメッセージとして保存されるパーソナライゼーションデータの解読とアップデートを行う。次に、オペレーション314において、セキュアプロセッサ44と現在のプロセスとの状態を示すために、メッセージがフォーマットされる。最後に、オペレーション316において、メッセージが送られ、そして、プロセス154はオペレーション310で完了する。
図20は、図7のオペレーション156のプロセスの例を、より詳しく記述する。プロセスはオペレーション318で始まり、制御は、その後、セキュアプロセッサ44がロック状態であるかどうかを決定する決定オペレーション320に渡される。もし、セキュアプロセッサ44がロックされていれば、その後、制御は、エラー情報を含んでいるメッセージをフォーマットし、クライアントに送るオペレーション322に渡される。制御は、その後、プロセスを終了するオペレーション324に渡される。もし、オペレーション320において、セキュアプロセッサ44がロックされていないと決定されれば、制御は、カードがノーマルオペレーションで有効であることを示すために、セキュアプロセッサ44の内部状態をセットするオペレーション326に渡される。好ましい実施例において、この内部状態は、EEPROM93に保存される。制御は、その後、セキュアプロセッサ44と現在のプロセスの状態を示しているメッセージをフォーマットするオペレーション328に渡される。メッセージは、その後、オペレーション340において、送られる。プロセスは、その後、オペレーション324において完了する。
図21は、図5のオペレーション118のプロセスの例を、より詳しく示している。プロセスは、オペレーション342で始まり、制御は、その後、「私はここです」というメッセージをゼネラルプロセッサ52に送るオペレーション344に渡される。この時点で、セキュアプロセッサ44は、クライアント、ゼネラルプロセッサ52から送られるコマンドのリスニングを始める。これは、オペレーション346によって行われる。その後、決定オペレーション348において、要求が受け取られたかどうかが決定される。そうでなければ、制御は、オペレーション346に戻し渡される。
もし、要求がクライアントから受け取られれば、制御は、オペレーション350に渡される。オペレーション350において、入ってきた要求またはコマンドは、適当なハンドラにメッセージを送るために使用されるセレクタコードについて検査される。そのような1つのハンドラは、コマンド中で特定されたアカウントデータを送り、そして、それをクライアントに戻すオペレーション352である。もう1つのハンドラは、セキュアプロセッサ44のためのコンフィグレーションデータを送り、そして、それをクライアントに戻すオペレーション354である。オペレーション356は、ゼネラルプロセッサ52とセキュアプロセッサ44との間でいかなる他の通信をも行うために使用される。例として、そして限定なしで、このコマンドは、ゼネラルプロセッサが、セキュアプロセッサ44におけるランダムナンバジェネレータ102にアクセスするのを許容するために使用される。同様に、そのようなハンドラは、クリプトプロセッサ92のようなセキュアプロセッサ44に特有の他の機能へのアクセスを提供するために置かれ得る。ステップ352,354,そして356が完了したとき、制御を、その後のコマンドを聞くオペレーション346に戻す。このプロセスは、電源が断たれるまで続けられる。もう1つの実施例において、電源の遮断イベント以外の外的イベントは、現在のプロセスのループを終了させる。ゼネラルプロセッサ52とセキュアプロセッサ44との間の通信は、補助コネクタ50のような付加的な結合を任意に使用し得ることに注意すべきである。この通信の一実施例は、ゼネラルプロセッサ52とセキュアプロセッサ44との間の同期シリアル通信を構築するために、補助コネクタ50にバス48における1つの通信ラインを合わせて使用する。これは、ゼネラルプロセッサ52が非同期シリアル通信に係るUARTを有していないような状況において特に有用である。補助コネクタ50とバス48のI/O通信ラインは、同期通信を達成する多種多様な方法で使用され得る。一実施例において、2つのプロセッサ52と44のうちの一方は、2つの通信ラインのうちの1つを使用する他方のプロセッサにメッセージを送り、ここで、他方のプロセッサは、1から0、または0から1という前記通信ラインの状態が移行することによるそれぞれのビットの受け取り信号を送るためのものである。
図22は、図3のゼネラルプロセッサ52のブロック図の非常に単純化された例である。ゼネラルプロセッサ52は、CPU358、バス360、I/Oサブシステム362、ROM364、SRAM366、EEPROM368により構成される。I/Oサブシステム362は、ディスプレイ58と、スイッチ60と、他のI/O62と、および、ブロードキャスタ信号データを送り、ブロードキャスタからセンサデータを受け取る磁気ストライプエミュレータ64を伴うインターフェースと、を駆動する。スイッチ60は図2の、オン/オフボタン28、およびアカウントセレクタ38を含む。
図23は、限定されない例として、ゼネラルプロセッサ52のメインプロセスを示す。ゼネラルプロセッサ52は、オン/オフボタン28が押されたとき、初めにオフの状態になる。オン/オフボタン28が解除されたとき、制御は、オペレーション370からオペレーション372に渡される。もし、オン/オフボタン28が押されたままの時間が限界を越えた場合、ゼネラルプロセッサ52は、制御を、オンインジケータ30とオフインジケータ32を二回同時に点滅させるオペレーション374に渡す。このとき、オン/オフボタン28が押され、ゼネラルプロセッサ52は、これらのオペレーションを実行できるように電力を受け取る。もし、オン/オフボタン28が開放されなければ、オンインジケータ30とオフインジケータ32は、オン/オフボタン28が開放されるまでそれぞれ2秒ずつ、2回の点滅を続ける。
図24は、図23のオペレーション23のプロセスの例を、より詳しく示している。プロセスは、オペレーション376で始まり、ゼネラルプロセッサ52を初期化するオペレーション378を続ける。その後、決定オペレーション380において、前記初期化オペレーション中にエラーが発生しているかどうかの決定がなされる。もし、エラーが発生していなければ、制御は、オンインジケータ30を24点灯させ、かつメニュー状態に入るオペレーション384に制御を渡すオペレーション382に、制御が渡される。もし、オペレーション380において、エラーが発生している場合には、制御は、エラーコードを1にセットし、オフインジケータ32を3回点灯させるオペレーション386に渡される。その後のオペレーション388において、制御は、その後、エラー状態に入るオペレーション390に渡される。
図25は、図24のオペレーション384の例を、より詳しく示している。プロセスは、外的に生じた多くの異なるイベントの間で識別を行うオペレーション392で始まる。
例えば、もし、オン/オフボタン28が開放され、または、タイムアウトの限界をこえた場合、制御は、オフインジケータ32を2回点灯させるオペレーション394に渡される。制御は、その後、シャットダウン状態に入るオペレーション396に渡される。もし、他方で、オペレーション392において、アカウントボタン1が押されたことが決定された場合、制御は、アカウント1のためのアカウントインジケータ36を1回点灯させるオペレーション398に渡される。制御は、その後、アカウント1のためのデータがその後にアクセスされることを示している内部アカウントバッファを1にセットするオペレーション400に渡される。
同様に、もし、オペレーション392においてアカウントナンバ2のためのアカウントセレクタ38が押された場合、制御は、アカウント2のためのアカウントインジケータ36を1回点灯させるオペレーション402に渡される。制御は、その後、後の出入金がアカウント2に関係すべきであることを示している内部アカウントバッファを2にセットするオペレーション404に渡される。同様に、もし、オペレーション392において、アカウント3のためのアカウントセレクタ38が選択された場合、アカウント3のためのアカウントインジケータ36を1回点灯させ、かつアカウント3のためのアカウントデータがその後にアクセスされることを示しているアカウントバッファを3にセットするオペレーション408に制御を渡すオペレーション406に、制御が渡される。制御は、その後、オペレーション410に渡される。ステップ400と404はまた、完了次第、オペレーション410に移送される。
もし、オペレーション392において、電源ボタンタイムアウトが検索されたことが決定された場合、制御は、オンインジケータ30とオフインジケータ32を2回同時に点灯させるオペレーション412に渡される。制御は、その後、外的なイベントを監視するオペレーション392に戻し渡される。例えば、ボタンとカードの後ろ14のボタンの組み合わせにより作り出されるコードを検索できるオペレーション414のような、付加的なイベントやイベントハンドラが現在のプロセスに加えられることが考えられる。そのようなコードは、例えば、カードに自己診断モードや、様々なLEDを点灯させるデモンストレーションモードや、ゲームモードに入るように指示するために使用される。もう1つの実施例において、オペレーション414は、ある期間またはスペシャルコードが入力されるまで使用できない状態にすることができる。そのような例は、例えば、カードが一時的に誰かの所有とならなくなった場合に有用である。これらの様々な択一的な実施例は、限定されない例として与えられる。
図26は、図25のオペレーション410の例を、より詳しく示している。プロセスは、オペレーション416で始まり、制御は、セキュアプロセッサ44の電源を入れ、そしてセキュアプロセッサ44が適切に操作されていることを証明するためのハンドシェイクを行うオペレーション418に渡される。 決定オペレーション420において、完了されるべきハンドシェイクを待っている間にタイムアウトが有効期限切れとなったかどうかが決定される。もし、タイムアウトが発生している場合には、制御は、セキュアプロセッサ44の電源をオフにするオペレーション414に渡される。制御は、その後、オフインジケータ32を3回点灯させるオペレーション416に渡される。制御は、その後、エラーコードを9にセットするオペレーション418に渡される。一度これが完了すると、制御は、エラーオペレーション420に渡される。もし、オペレーション412において、タイムアウトが期限切れでないと決定された場合には、制御は、セキュアプロセッサ44からの「私はここです」のメッセージを待つオペレーション422に渡される。その後、決定オペレーション424において、「私はここです」のメッセージを待っている間にタイムアウトが期限切れとなったかどうかが決定される。もし、タイムアウトが期限切れとなっていれば、制御は、セキュアプロセッサ44の電源をオフにするオペレーション426に渡される。制御は、その後、オフインジケータ32を3回点灯させるオペレーション428に渡される。その後、オペレーション430において、エラーコードが2にセットされ、そして、その後、制御は、エラーオペレーション420に渡される。もし、オペレーション424において、タイムアウトが期限切れとなっていない場合には、制御は、モードが有効かまたは自己テストについて有効かどうかを決定する決定オペレーション432に渡される。もし、そうでなければ、その後、制御は、セキュアプロセッサ44の電源をオフにするオペレーション434に渡される。制御は、その後、オフインジケータ32を3回点灯するオペレーション436に渡される。制御は、その後、BIST状態に入るオペレーション438に渡される。もし、オペレーション432において、モードが有効あるいはテストについて有効であると決定された場合、制御は、いくつかの他のエラーが発生しているかどうかを決定するオペレーション440に渡される。もし、そうであれば、制御は、セキュアプロセッサ44の電源をオフにするオペレーション442に渡される。この時点で、制御は、オフインジケータ32を3回点灯するオペレーション444に渡される。その後、制御は、エラーコードをセットするオペレーション446に渡される。制御は、その後、エラーを処理するオペレーション420に渡される。もし、オペレーション440において、他のエラーが発生していないと決定された場合は、制御は、コンフィグレーションパラメータを要求しているセキュアプロセッサ44にメッセージを送るオペレーション448に渡される。その後、決定オペレーション450において、エラーが発生しているかどうかが決定される。もし、発生していれば、制御は、セキュアプロセッサ44の電源をオフにするオペレーション452に渡される。制御は、その後、オフインジケータ32を3回点灯させるオペレーション454に渡される。制御は、その後、エラーコードをセットするオペレーション456に渡され、そして、エラーを処理するオペレーション420に渡される。
もし、オペレーション450において、セキュアプロセッサ44に対するコンフィグレーションパラメータについての要求が送られる中でエラーが発生していないと決定された場合、制御は、オペレーション448の要求と見なしているセキュアプロセッサ44からの応答を待つオペレーション458に渡される。その後、決定オペレーション460において、タイムアウトが期限切れであるかどうかが決定される。もし、期限切れであれば、制御は、セキュアプロセッサ44の電源をオフにするオペレーション462に渡される。制御は、その後、オフインジケータ32を3回点灯させるオペレーション464に渡される。その後、オペレーション466において、エラーコードが3にセットされ、制御は、エラーを処理するオペレーション420に渡される。
もし、オペレーション460において、タイムアウトが期限切れでないと決定された場合、制御は、もう1つのエラーが発生しているかどうかを決定する決定オペレーション468に渡される。もし、エラーが発生していれば、制御は、セキュアプロセッサ44の電源をオフにするオペレーション470に渡される。その後、オペレーション472において、オフインジケータ32が3回点灯させられ、そして制御は、エラー制御をセットし、そしてエラーを処理するオペレーション420に制御を渡すオペレーション474に渡される。もし、オペレーション468において、エラーが発生していないと決定された場合には、制御は、データ状態に入るオペレーション476に渡される。
図27は、図26のオペレーション476の例を、より詳しく示している。プロセスは、オペレーション478で始まり、制御は、その後、「ユーザデータ取得」の要求をセキュアプロセッサ44に送るオペレーション480に渡される。その後、決定オペレーション182において、要求を送っている間にエラーが発生しているかどうかが決定される。もし、エラーが発生していると決定された場合には、制御は、セキュアプロセッサ44の電源をオフにするオペレーション484に渡される。制御は、その後、オフインジケータ32を3回点灯させるオペレーション486に渡される。その後、オペレーション488において、エラーコードがセットされ、そして、オペレーション490において、エラーを処理するエラー状態に入る。
もし、オペレーション482において、要求を送っている間にエラーが発生していないと決定された場合には、制御は、オペレーション480の要求に対する応答を待つオペレーション492に渡される。その後、決定オペレーション494において、セキュアプロセッサ44からの応答を待っている間にタイムアウトがあったかどうかが決定される。もし、タイムアウトがあったと決定された場合には、制御は、セキュアプロセッサ44の電源をオフにするオペレーション496に渡される。制御は、その後、オフインジケータ32を3回点灯させ、そして、エラーコードを5にセットしかつエラー処理を行うオペレーション490に制御を渡すオペレーション500に制御を渡すオペレーション498に渡される。
もし、オペレーション494において、セキュアプロセッサ44からの応答を待っている間にタイムアウトが発生していないと決定された場合には、その後、オペレーション502がセキュアプロセッサ44の電源をオフにする。その後、決定オペレーション504において、動的認証コードが使用されたかどうかが決定される。もし、動的認証コードが使用されていれば、制御は、オフインジケータ32を3回点灯させ、エラーコードを6にセットし、その後、エラー処理を行うエラー状態490に入るオペレーション508に制御を渡すオペレーション506に渡される。
もし、オペレーション504において、全ての動的認証コードが使用されていないと決定された場合には、制御は、もう1つのエラーが発生したかどうかを決定する決定オペレーション506に渡される。もし、もう1つのエラーが発生していれば、制御は、オフインジケータ32を3回点灯させるオペレーション508に渡される。制御は、その後、エラーコードをセットし、そしてエラーを処理するオペレーション490に制御を渡すオペレーション510に渡される。
もし、オペレーション506において、エラーが発生していないと決定された場合には、制御は、オンインジケータ30を2回点灯させるオペレーション512に渡される。その後、オペレーション514において、セキュアプロセッサ44から受け取られたアカウントデータがトラック2バッファに置かれる。制御は、その後、アクティブ状態に入るオペレーション516に渡される。
図28は、図27のオペレーション516の例を、より詳しく示している。プロセスは、様々なイベントを検索し、それらを送るオペレーション518で始まる。もし、ブリンクタイムアウトが発生した場合には、制御は、選択されたアカウントに係るアカウントインジケータ36を1回点灯させるオペレーション520に渡される。その後、オペレーション522において、ブリンクタイムアウトがリセットされ、制御は、オペレーション518に戻し渡される。
もし、オペレーション518において、アカウントセレクタ38が選択されたと決定された場合には、制御は、オペレーション524に渡される。決定オペレーション524において、現在選択されたアカウントに係るアカウントセレクタ38が選択されたかどうかが決定される。もし、選択されてなければ、制御は、オペレーション518に戻し渡される。一方、もし、現在選択されているアカウントに係るアカウントセレクタ38が選択されていれば、制御は、オンインジケータ30の電源をオンにするオペレーション526に渡される。その後、オペレーション528において、トラック2データバッファ、または、マルチプルトラックのデータバッファからのデータが、エンコーダに送られる。その後、オペレーション530において、オンインジケータ30の電源がオフにされる。その後、オペレーション532において、タイマーモードがショートにセットされる。
その後、オペレーション534において、アクティブ状態のタイマーがリセットされ、制御がオペレーション518に戻し渡される。もし、オペレーション518において、スワイプセンサが始動させられたと決定された場合には、制御は、上記オペレーション526の議論で前述されたように、イベントを処理するオペレーション526に渡される。
もし、オペレーション518において、アクティブ状態タイムアウトが発生しているか、または、オン/オフボタン28が開放されたと決定された場合には、制御は、オフインジケータ32を2回点灯させるオペレーション536に渡される。制御は、その後、トラック2データバッファをクリアし、そしてその後、シャットダウン状態に入るオペレーション540に制御を渡すオペレーション538に渡される。もし、オペレーション518において、電源ボタンタイムアウトが発生したと決定された場合には、制御は、オンインジケータ30とオフインジケータ32を2回同時に点灯させるオペレーション542に渡される。制御は、その後、オペレーション518に渡される。
図29は、図28のオペレーション540の例を、図25のオペレーション396の例と同様に示している。また、「A」のラベルが付けられたプロセスが図30、図31で記されている。プロセスは、オペレーション544で始まり、制御は、電源の除去のためにゼネラルプロセッサ52を準備するオペレーション546に渡される。その後、オペレーション548において、電源がオフとされる。この時点で、プロセスは、オペレーション550に入り、ここで、カードは電源が再度導入されるまで、電源が奪われる。このステージについての図が既に議論されたものとして図23に示される。
図30は、図26のオペレーション420の例を、より詳しく示している。プロセスは、エラーが発生したときに入れられるオペレーション552で始まる。オペレーション552は、様々なイベントが発生するのを待ち、それらを適当に送る。もし、アカウントインジケータ36が押さえると、制御は、押されたことを無視し、パスをオペレーション552に戻すように制御するオペレーション554に渡される。もし、スワイプセンサが始動させられると、制御は、カードの後ろ14の様々なLEDの2進法のエラーコードを点灯させるオペレーション556に渡される。その後、制御は、ブリンクインターバルタイムアウトをリセットするオペレーション558に渡される。制御は、その後、オペレーション552に戻し渡される。もし、オペレーション552において、オン/オフボタン28が開放されたと判断された場合、制御は、オフインジケータ32を2回点灯させるオペレーション560に渡される。この時点で、制御は、シャットダウン状態に入るオペレーション562に渡される。もし、オペレーション552において、エラー状態インターバルタイムアウトが発生したと決定された場合、制御は、オフインジケータ32を1回点灯させ、制御をオペレーション566に渡すオペレーション564に渡される。オペレーション566において、エラー状態カウンタがインクリメントされ、制御が、エラー状態カウンタが20に等しいかどうかを決定する決定オペレーション568に渡される。もし、等しければ、制御は、シャットダウン状態に入るオペレーション562に渡される。もし、オペレーション568において、エラー状態カウンタが20に等しくないと決定された場合には、制御は、ブリンクインターバルタイムアウトをリセットし、制御をオペレーション552に戻し渡すオペレーション570に渡される。もし、オペレーション552において、電源ボタンタイムアウトが発生したと決定された場合には、制御は、オンインジケータ30とオフインジケータ32を2回同時に点灯させるオペレーション572に渡される。
図31は、図26のオペレーション438の例を、より詳しく示している。プロセスは、様々なイベントが発生するのを待ち、そしてそれらを適当に送るオペレーション574で始まる。もし、状態574において、アカウント1に対応するアカウントセレクタ38が選択されたと決定された場合、アカウント1についてのアカウントインジケータ36は、アカウント2についてのアカウントインジケータ36、オンインジケータ30、オフインジケータ32とともに同時に点灯させられる。これは、オペレーション576により成し遂げられる。もし、オペレーション574において、アカウント2についてのアカウントセレクタ38が選択されたと決定された場合、または左のスワイプセンサ、また右のスワイプセンサが動作させられたと決定された場合、制御は、バージョンナンバを示すためにカードの後ろ14上の選択されたLEDの電源をオンにするオペレーション578に渡される。制御は、その後、テストデータを伴うトラック2を動作させるオペレーション580に渡される。この時点で、制御は、全てのLEDの電源をオフにするオペレーション582に渡される。その後、オペレーション584において、BIST状態に関係するタイマーがリセットされ、そして、制御オペレーション574に戻し渡される。同様に、オペレーション576が完了次第、タイマーをリセットするオペレーション584に入り、制御は、同様に、その後オペレーション574に渡される。
もし、オペレーション574においてアカウント3に対応するアカウントセレクタ38が選択された場合、アカウント2に係るアカウントインジケータ36は、アカウント3に係るアカウントインジケータ36、オンインジケータ30、およびオフインジケータ32は、ともに全てオペレーション586において同時に1回点灯させられる。制御は、その後、前に議論されたものであるタイマーをリセットし、制御をオペレーション574に渡すオペレーション584に渡される。もし、オペレーション574において、BISTタイムアウトが発生し、または、オン/オフボタン28が開放されたと決定された場合には、制御は、オフインジケータ32を2回点灯させるオペレーション588に渡される。制御は、その後、シャットダウン状態に入るオペレーション590に渡される。もし、オペレーション574において、オン/オフボタン28に関係する電源ボタンタイムアウトがあったと決定された場合、制御は、オンインジケータ30とオフインジケータ32を2回同時に点灯させるオペレーション592に渡される。この時点で、制御は、オペレーション574に渡される。
図32は、ゼネラルプロセッサ52のデジタル方形波出力をブロードキャスタ68を駆動するのに必要とされるカスタム波形に変形するのに使用される信号変換についての処理の例を示している。ゼネラルプロセッサ52のデジタル方形波出力は、出力としてアナログ波形を作り出すバッファリング回路66のRCネットワークを駆動するのに使用される。これは、同様に、磁気ストライプリーダによって受け取られる磁気インパルスを作り出すブロードキャスタ68を駆動するために使用される。
図33は、図3のブロードキャスタ68の例を、より詳しく示している。この実施例において、ブロードキャスタは、標準的な磁気ストライプリーダによって読み取り可能な磁気信号を動的に作り出す。出力波形は、ここにおいてブロードキャスタ68中で、適合した磁気フラックスリバーサルブロードキャストに変換される。ブロードキャスタ68は、他の化学的特性と同様にその透磁率によって選ばれた特殊材料のコアを含む。コアは、その電気的および磁気的特性によって選ばれたもう1つの特殊材料で作られたマルチプル波形回路構造のよって囲まれている。キャンセレーションシステム594はブロードキャストである磁場の混信を低減させるものとしてここで示される。この実施例の有利な点は、マルチプルトラックが使用されたときに低減された混信である。図33に示される実施例において、様々なトラックに「1」と「2」のラベルが付けられる。この例は、ブロードキャスタ68によるブロードキャストであり得る多くのトラックに対する制限と解釈されるべきではない。キャンセラレーショントラックには、トラック1と2のそれぞれについてのキャンセラレーションを提供するために、「1’」と「2’」のラベルが付けられる。
図34は、ブロードキャスタ68の例によって作られた、エミュレートされた磁気ストライプ信号を記している。図は、磁気ストライプデータを検索し使用するための磁気ストライプリーダ72に対するブロードキャスタ68の時間的・空間的な方向性を示している。
図35は、作り出された波形の例のサンプルを示している。これらの波形の例は、代表的なだけのものであり、ゼネラルプロセッサ52の方形波出力と、バッファ回路66のアナログ出力との関係を明らかにする。この実施例において、RCCNは、ゼネラルプロセッサ52からの出力をとり、標準的な磁気ストライプリーダによって読みやすくする磁気ストライプデータを変換するためのコンデンサおよび抵抗を含む集積回路を使用する。
図36は、後でASIC596として参照する特定用途向け集積回路(ASIC)のもう1つの例を示している。ASIC596は、ゼネラルプロセッサ52で使用される。この実施例において、ASIC596は、デジタル・アナログコンバータ598を含むものとして考えられる。アナログ信号は、F2F信号を出力するバッファリング回路66に出力され、RCネットワークは必要とされない。ある実施例において、ASICは、近似のブロードキャスタを通じずに、デジタル・アナログコンバータを通じて、あるいは、回路を通じて波形整形を生じ得るプロセッサのどちらかを通じて、ブロードキャストを整形するもう1つの手段を使用する。
図37は、抵抗やコンデンサを含むRCネットワークの例を示している。RCネットワークは、統御者によく知られている。ある実施例において、RCネットワークは、エミュレートされまたは模擬の磁気ストライプメッセージを磁気ストライプリーダの読み取りヘッドに送るための近似のブロードキャスタを有効にする。
図38は、ブロードキャスタ68の例の波形を示している。図は、波形が検索されることが可能で、しかもファイナンシャルトランザクションを閉じるために使用され得るように、読み取りヘッドに対して適切な時間的・空間的配置におけるブロードキャストを生じるのに必要なタイミングを作り出すためのセンサの役割を示している。
図39Aから図39Dは、一方が他方に重なったトラック1とトラック2の両方による波形の例を示している。この波形を作り出すもう1つの手段は、デジタル・アナログプロセッサか、または、図36として描かれた回路内のキャンセラレーションのいずれかである。
様々な実施例が、明確な用語および装置を用いて記されたが、そのような記載は、例示的な目的のためだけの理由による。記述において使用された語は、限定というよりはむしろ記述の用語である。特許請求の範囲において設定される本発明の本質および範囲から離れることなく、変更および変化が当業者によってなされることが理解される。加えて、様々な他の実施例の態様が全体的または部分的に入れ替えられ得ることが理解されるべきである。それ故、限定あるいは禁反言を除いた発明の本質および範囲に従って、特許請求の範囲が解釈される。
本発明の産業上の利用性は、暗号化プロトコルを実行するセキュアプロセッサと、改良された機能性およびより大きなインプット/アウトプット能力を提供する随伴プロセッサとの結合である。電子トランザクションカード産業に適用されたとき、このセキュアプロセッサと随伴プロセッサとの結合は、レガシーシステムとの互換性を提供しながらも、例えば改良されたスマートカードおよびエミュレータカードの機能性を提供できる。
トランザクションカードの一例の平面図である。 図1のトランザクションカードの底面図である。 図1および図2に示すトランザクションカード用の回路のブロック図である。 図3のセキュアプロセッサの例のブロック図である。 図3のセキュアプロセッサのメインプロセス動作の例のフロー図である。 図5の「スマートカードターミナルの実行」に係るオペレーション116の例のフロー図である。 図6の「コマンド処理」に係るオペレーション116の例のフロー図である。 図7の「データ取得−シリアルナンバ」に係るオペレーション132の例のフロー図である。 図7の「データ取得−キーID」に係るオペレーション134の例のフロー図である。 図7の「チャレンジ取得」に係るオペレーション136の例のフロー図である。 図7の「外部認証」に係るオペレーション138の例のフロー図である。 図7の「データ取得−パーソナライゼーション」に係るオペレーションの例のフロー図である。 図7の「プットデータ−アップデートEEPROMファームウェア」に係るオペレーション142の例のフロー図である。 図7の「プットデータ−アクティブEEPROMファームウェア」に係るオペレーション144の例のフロー図である。 図7の「プットデータ−ファームウェアのROMバージョンへのリセット」に係るオペレーション146の例のフロー図である。 図7の「データ取得−ROMファームウェア」に係るオペレーション148の例のフロー図である。 図7の「データ取得−EEPROMファームウェアバージョン」に係るオペレーション150の例のフロー図である。 図7の「プットデータ−ディバースキーの初期化」に係るオペレーション152の例のフロー図である。 図7の「プットデータ−パーソナライズ」に係るオペレーション154の例のフロー図である。 図7の「プットデータ−有効化」に係るオペレーション156の例のフロー図である。 図5の「M2の実行」に係るオペレーション118の例のフロー図である。 図3のより単純化されたゼネラルプロセッサの例のブロック図である。 図3のゼネラルプロセッサのメインプロセスの例を示すフロー図である。 図23の「ヘルパーチップ状態の初期化」に係るオペレーション372の例のフロー図である。 図24の「メニュー状態」に係るオペレーション384の例のフロー図である。 図25の「スマートチップ状態の初期化」に係るオペレーション410の例のフロー図である。 図25の「スマートチップ状態の初期化」に係るオペレーション410の例のフロー図である。 図26の「データ状態」に係るオペレーション476の例のフロー図である。 図27の「アクティブ状態」に係るオペレーション516の例のフロー図である。 図25のオペレーション396の例と同様に、図28の「シャットダウン状態」に係るオペレーション540の例のフロー図である。 図27の「エラー状態」に係るオペレーション490としても参照される図26の「エラー状態」に係るオペレーション420の例のフロー図である。 図26の「BIST状態」に係るオペレーション438の例のフロー図である。 信号変換のためのプロセスの例に係るブロック図である。 図3のブロードキャスタ68の例の図である。 ブロードキャスタ68インターフェースの例の図である。 信号変換の例の種々の波形を示す図である。 ASICの具体例のブロック図である。 RCネットワークバッファリング回路66の例に係る回路図である。 RCネットワークバッファリング回路66の例に係る回路図である。 バッファリング回路66の例によって作り出される波形のグラフである。 バッファリング回路66の例によって作り出されるデュアルトラック波形のグラフである。 バッファリング回路66の例によって作り出されるデュアルトラック波形のグラフである。 バッファリング回路66の例によって作り出されるデュアルトラック波形のグラフである。 バッファリング回路66の例によって作り出されるデュアルトラック波形のグラフである。

Claims (23)

  1. 信号ポート、電源ポート、および接地ポートを有する外部アクセス可能なカードインターフェースが提供されるカードボディと、カードボディによって運ばれるとともに信号ポート、電源ポート、および接地ポートに接続されるセキュアプロセッサとを備える改良されたスマートカードであって、
    カードボディによって運ばれるゼネラルプロセッサであって、電源に接続され、かつ、セキュアプロセッサがスマートカードモードで使用されるときに、電力をセキュアプロセッサに供給しかつセキュアプロセッサとバスを介して通信するよう動作するゼネラルプロセッサと、
    スマートカードリーダ装置と通信をするためのカードインターフェースであって、ゼネラルプロセッサとセキュアプロセッサとの何れにもバスにより結合されているカードインターフェースと、
    バスを経由してゼネラルプロセッサとセキュアプロセッサとの両方におけるそれぞれ互いの動的通信を許容するバスアトリビュータであって、電力がカードインターフェースからバスを経由して供給されているか、電力がゼネラルプロセッサからバスを経由して供給されているかによってバスの接続を切り替えるスイッチであるバスアトリビュータと、
    ゼネラルプロセッサとセキュアプロセッサとの間を付加的に結合する補助コネクタと
    を備えることを特徴とする改良されたスマートカード。
  2. カードボディは、プラスチック材料を含み、外部からアクセス可能なカードインターフェースは、コンタクトパッドを含む請求項1に記載の改良されたスマートカード。
  3. 外部からアクセス可能なカードインターフェースは、コマンドポートとクロックポートをさらに含む請求項2に記載の改良されたスマートカード。
  4. 外部からアクセス可能なカードインターフェースは、ISO7816インターフェースである請求項2に記載の改良されたスマートカード。
  5. セキュアプロセッサは、ISO7816に従うプロセッサである請求項4に記載の改良されたスマートカード。
  6. ゼネラルプロセッサは、ストライプエミュレータを使用して、ストライプカードをエミュレートする請求項5に記載の改良されたスマートカード。
  7. ゼネラルプロセッサは、ISO7816に従うカードリーダの通信とは全く同じではない方法でセキュアプロセッサと通信する請求項5に記載の改良されたスマートカード。
  8. ゼネラルプロセッサは、複数のI/Oポートを備える請求項1に記載の改良されたスマートカード。
  9. カードボディによって運ばれるとともにゼネラルプロセッサのI/Oポートの少なくとも1つと接続されるディスプレイをさらに含む請求項1に記載の改良されたスマートカード。
  10. ディスプレイは、視覚的なディスプレイ、触覚的なディスプレイ、聴覚的なディスプレイの少なくとも1つである請求項9に記載の改良されたスマートカード。
  11. ディスプレイは視覚的なディスプレイであり、フラットパネルディスプレイとライトディスプレイの少なくとも1つを含む請求項9に記載の改良されたスマートカード。
  12. カードボディによって運ばれるとともに、ゼネラルプロセッサの複数のI/Oポートの少なくとも1つに接続される少なくとも1つのスイッチをさらに含む請求項8に記載の改良されたスマートカード。
  13. 複数のスイッチはキーパッドとされる請求項12に記載の改良されたスマートカード。
  14. カードボディによって運ばれるとともに、ゼネラルプロセッサのI/Oポートの少なくとも1つに接続されるストライプエミュレータをさらに含む請求項8に記載の改良されたスマートカード。
  15. ストライプエミュレータは、電子磁気ブロードキャスタを含む請求項14に記載の改良されたスマートカード。
  16. ストライプエミュレータは、ゼネラルプロセッサのI/Oポートの少なくとも1つに電子磁気ブロードキャスタを接続する信号プロセッサをさらに含む請求項15に記載の改良されたスマートカード。
  17. カードボディと、カードボディによって運ばれるセキュアプロセッサとを備えるセキュアトランザクションカードにおいて、
    カードボディによって運ばれるストライプエミュレータと、
    カードボディによって運ばれるとともにセキュアプロセッサとストライプエミュレータとの間に介入するゼネラルプロセッサと、
    スマートカードリーダ装置と通信をするためのカードインターフェースであって、ゼネラルプロセッサとセキュアプロセッサとの何れにもバスにより結合されているカードインターフェースと、
    バスを経由してゼネラルプロセッサとセキュアプロセッサとの両方におけるそれぞれ互いの動的通信を許容するバスアトリビュータであって、電力がカードインターフェースからバスを経由して供給されているか、電力がゼネラルプロセッサからバスを経由して供給されているかによってバスの接続を切り替えるスイッチであるバスアトリビュータと、
    ゼネラルプロセッサとセキュアプロセッサとの間を付加的に結合する補助コネクタとを備えること
    を特徴とするセキュアトランザクションカード。
  18. ゼネラルプロセッサはそれぞれセキュアプロセッサに電力を与える請求項17に記載のセキュアトランザクションカード。
  19. セキュアプロセッサは、ISO7816に従うプロセッサである請求項18に記載のセキュアトランザクションカード。
  20. カードボディによって運ばれるとともにゼネラルプロセッサに接続される視覚的なディスプレイをさらに含む請求項17に記載のセキュアトランザクションカード。
  21. 視覚的なディスプレイは、少なくとも1つのフラットパネルディスプレイと少なくとも1つのLEDを含む請求項20に記載のセキュアトランザクションカード。
  22. 信号ポート、電源ポート、接地ポートを有するセキュアプロセッサと、
    信号ポートからバスを経由してセキュアプロセッサに通信しようとするときに、電力と接地のすくなくとも1つを電源ポートと接地ポートのそれぞれに適用することにより、セキュアプロセッサの電源を入れるように動作するゼネラルプロセッサと、
    スマートカードリーダ装置と通信をするためのカードインターフェースであって、ゼネラルプロセッサとセキュアプロセッサとの何れにもバスにより結合されているカードインターフェースと、
    バスを経由してゼネラルプロセッサとセキュアプロセッサとの両方におけるそれぞれ互いの動的通信を許容するバスアトリビュータであって、電力がカードインターフェースからバスを経由して供給されているか、電力がゼネラルプロセッサからバスを経由して供給されているかによってバスの接続を切り替えるスイッチであるバスアトリビュータと、
    ゼネラルプロセッサとセキュアプロセッサとの間を付加的に結合する補助コネクタと
    を含む随伴的なプロセッサシステム。
  23. 所望のトランザクションの始動のゼネラルプロセッサを伴う入力を検索すること、
    ゼネラルプロセッサの指示によりセキュアプロセッサの電源を入れること、
    少なくとも1つのセキュアトランザクションを提供するために、ゼネラルプロセッサとセキュアプロセッサとの間でバスを介して通信すること、
    スマートカードリーダ装置と通信をするためのカードインターフェースがゼネラルプロセッサとセキュアプロセッサとの何れにもバスにより結合されていること、
    バスアトリビュータによってゼネラルプロセッサとセキュアプロセッサとの両方におけるそれぞれ互いの動的通信を許容し、電力がカードインターフェースからバスを経由して供給されているか、電力がゼネラルプロセッサからバスを経由して供給されているかによってバスの接続を切り替えること、
    ゼネラルプロセッサとセキュアプロセッサとの間を付加的に結合する補助コネクタとバスとの2つの通信ラインでゼネラルプロセッサとセキュアプロセッサとの間の同期シリアル通信を構築すること
    を含むセキュアトランザクションを提供する方法。
JP2008504249A 2005-03-26 2006-03-27 電子ファイナンシャルトランザクションカードおよび方法 Expired - Fee Related JP5186359B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US59430005P 2005-03-26 2005-03-26
US60/594,300 2005-03-26
US67538805P 2005-04-27 2005-04-27
US60/675,388 2005-04-27
PCT/US2006/011289 WO2006105092A2 (en) 2005-03-26 2006-03-27 Electronic financial transaction cards and methods

Publications (2)

Publication Number Publication Date
JP2008535097A JP2008535097A (ja) 2008-08-28
JP5186359B2 true JP5186359B2 (ja) 2013-04-17

Family

ID=37054011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008504249A Expired - Fee Related JP5186359B2 (ja) 2005-03-26 2006-03-27 電子ファイナンシャルトランザクションカードおよび方法

Country Status (5)

Country Link
US (2) US20080148394A1 (ja)
EP (1) EP1882220A2 (ja)
JP (1) JP5186359B2 (ja)
KR (1) KR20070119051A (ja)
WO (1) WO2006105092A2 (ja)

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8684267B2 (en) 2005-03-26 2014-04-01 Privasys Method for broadcasting a magnetic stripe data packet from an electronic smart card
US8226001B1 (en) 2010-06-23 2012-07-24 Fiteq, Inc. Method for broadcasting a magnetic stripe data packet from an electronic smart card
EP1882220A2 (en) 2005-03-26 2008-01-30 Privasys, Inc. Electronic financial transaction cards and methods
WO2006116772A2 (en) 2005-04-27 2006-11-02 Privasys, Inc. Electronic cards and methods for making same
US20080035738A1 (en) * 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20090037275A1 (en) * 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US9361569B2 (en) 2007-12-24 2016-06-07 Dynamics, Inc. Cards with serial magnetic emulators
US7946502B2 (en) * 2008-01-22 2011-05-24 Visa Usa Inc. Financial transaction token
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
WO2010070539A1 (en) * 2008-12-19 2010-06-24 Nxp B.V. Enhanced smart card usage
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8282007B1 (en) 2009-04-06 2012-10-09 Dynamics Inc. Laminated cards with manual input interfaces
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
EP2239690B1 (fr) * 2009-04-09 2011-10-26 NagraID Security SA Carte du type bancaire avec un interrupteur actionnable par un utilisateur
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
EP2537125B1 (en) 2010-02-16 2022-10-12 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
CA3121869A1 (en) 2010-05-18 2011-11-24 Dynamics Inc. Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
US8317103B1 (en) 2010-06-23 2012-11-27 FiTeq Method for broadcasting a magnetic stripe data packet from an electronic smart card
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US10055614B1 (en) * 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9646240B1 (en) * 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
US11501217B2 (en) 2011-05-10 2022-11-15 Dynamics Inc. Systems and methods for a mobile electronic wallet
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
US9122968B2 (en) 2012-04-03 2015-09-01 X-Card Holdings, Llc Information carrying card comprising a cross-linked polymer composition, and method of making the same
US9439334B2 (en) 2012-04-03 2016-09-06 X-Card Holdings, Llc Information carrying card comprising crosslinked polymer composition, and method of making the same
US11961147B1 (en) 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
US11995642B1 (en) 2012-09-05 2024-05-28 Dynamics Inc. Cards, devices, systems, and methods for a notification system
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD729808S1 (en) * 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
CN105190651B (zh) 2013-03-15 2019-06-04 X卡控股有限公司 用于制作信息携带卡的芯层的方法以及结果产品
CN105264549B (zh) 2013-04-12 2018-09-18 卡德赖博私人有限公司 卡、组件、组装卡的方法和输出信息的方法
JP2016520448A (ja) 2013-04-12 2016-07-14 カードラブ・アンパルトセルスカブCardLab ApS オフセット電磁場生成器を伴うカード
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
CN104090790B (zh) * 2014-06-30 2017-05-17 飞天诚信科技股份有限公司 一种安全终端的双芯片方案的固件更新方法
CN105740165A (zh) 2014-12-10 2016-07-06 国际商业机器公司 用于管理统一存储***的文件***的方法和装置
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
SG11201704445XA (en) 2014-12-19 2017-07-28 Cardlab Aps A method and an assembly for generating a magnetic field and a method of manufacturing an assembly
US10127488B2 (en) * 2014-12-30 2018-11-13 Qvivr, Inc. Systems and methods for creating dynamic programmable magnetic stripes
USD780763S1 (en) * 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
USD776664S1 (en) * 2015-05-20 2017-01-17 Chaya Coleena Hendrick Smart card
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
US20180039986A1 (en) * 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
KR101957159B1 (ko) * 2017-04-21 2019-03-13 코나아이 (주) 보안 요소를 이용한 통신 방법 및 이를 수행하는 장치
US10733589B2 (en) 2017-04-28 2020-08-04 Square, Inc. Point of sale device power management and under voltage protection
KR20200010316A (ko) 2017-05-23 2020-01-30 피테크, 인크. 진공 상태에서 전자 부품의 선택 및 배치를 위한 방법
US11257058B1 (en) * 2017-10-30 2022-02-22 Square, Inc. Sharing output device between unsecured processor and secured processor
CN107672266B (zh) * 2017-11-21 2023-12-15 捷德(中国)科技有限公司 一种表面具有光栅效果的智能卡及其生产方法
KR101853765B1 (ko) * 2017-11-23 2018-05-02 콘티넨탈 오토모티브 게엠베하 차량용 스마트키
KR101853764B1 (ko) 2017-11-23 2018-05-02 콘티넨탈 오토모티브 게엠베하 파손 방지형 카드키
KR101853763B1 (ko) 2017-11-24 2018-05-02 콘티넨탈 오토모티브 게엠베하 카드형 스마트키
US10970698B1 (en) * 2017-12-08 2021-04-06 Square, Inc. Reader detection signal bypassing secure processor
WO2019173455A1 (en) 2018-03-07 2019-09-12 X-Card Holdings, Llc Metal card
US10970612B2 (en) 2018-10-22 2021-04-06 Fiteq, Inc. Interactive core for electronic cards
DE102021112447B4 (de) * 2021-05-12 2024-06-20 Infineon Technologies Ag Chipkarten-Biometrie-Sensor-Bauteil, Chipkarte, Verfahren zum Bilden eines Chipkarten-Biometrie-Sensor-Bauteils und Verfahren zum Bilden einer Chipkarte

Family Cites Families (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4177514A (en) * 1976-11-12 1979-12-04 General Electric Company Graph architecture information processing system
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
DE3014882C2 (de) 1980-04-17 1983-08-11 Porst, Hannsheinz, 8500 Nürnberg Berechtigungsausweis
US4353064A (en) 1981-01-14 1982-10-05 Honeywell Inc. Battery operated access control card
US4876441A (en) * 1984-03-27 1989-10-24 Casio Computer Co., Ltd. Card-like electronic apparatus
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4720860A (en) 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US5168520A (en) 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4701601A (en) 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
US4707594A (en) * 1985-06-27 1987-11-17 Intellicard International, Inc. Unitary, self-contained consumer transaction card
JPS62179994A (ja) 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4667087A (en) 1986-03-31 1987-05-19 Max A. Quintana Secure credit card
US4791283A (en) 1986-06-03 1988-12-13 Intellicard International, Inc. Transaction card magnetic stripe emulator
US4786791A (en) 1987-02-10 1988-11-22 Gateway Technology Data processing apparatus with portable card having magnetic strip simulator
KR910004797B1 (ko) 1987-04-08 1991-07-13 가시오 게이상기 가부시기가이샤 소형 전자기기 및 그 제조방법
DE3906349A1 (de) 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
US6122704A (en) * 1989-05-15 2000-09-19 Dallas Semiconductor Corp. Integrated circuit for identifying an item via a serial port
US4995077A (en) * 1989-10-30 1991-02-19 Malinowski Igor P Card-like device having a microprocessor and speaker for communicating with a telephone line
US5479512A (en) 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5485519A (en) 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5237614A (en) 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5272596A (en) 1991-06-24 1993-12-21 At&T Bell Laboratories Personal data card fabricated from a polymer thick-film circuit
US5585787A (en) 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US6176430B1 (en) 1992-02-12 2001-01-23 Lenscard U.S. Llc Method for making a wallet card with an integral magnifying lens
US5412199A (en) 1992-02-12 1995-05-02 Finkelstein; Alan Credit card with magnifying lens
US5856661A (en) 1993-02-12 1999-01-05 Universal Magnifier Llc Credit card with magnifying lens formed with a radiation-curable resin
US6817532B2 (en) 1992-02-12 2004-11-16 Lenscard U.S., Llc Wallet card with built-in light
US6769618B1 (en) 1992-02-12 2004-08-03 Lenscard U.S., Llc Wallet card with a magnifying lens and light
US5608203A (en) 1992-02-12 1997-03-04 Finkelstein; Alan Credit card with magnifying lens
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US6130621A (en) 1992-07-09 2000-10-10 Rsa Security Inc. Method and apparatus for inhibiting unauthorized access to or utilization of a protected device
US5361062A (en) 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5484997A (en) 1993-12-07 1996-01-16 Haynes; George W. Identification card with RF downlink capability
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5434398A (en) 1994-02-22 1995-07-18 Haim Labenski Magnetic smartcard
US5478994A (en) 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
US5591949A (en) 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
GB9506909D0 (en) 1995-04-04 1995-05-24 Scient Generics Ltd Spatial magnetic interrogation system
US5663553A (en) * 1995-09-27 1997-09-02 Intel Corporation Mass storage device adapter for smart cards
US5907142A (en) 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5834756A (en) 1996-06-03 1998-11-10 Motorola, Inc. Magnetically communicative card
US5864623A (en) 1996-07-15 1999-01-26 Intellicheck Inc. Authentication system for driver licenses
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
IL119943A (en) 1996-12-31 2000-11-21 On Track Innovations Ltd Contact/contactless data transaction card
SE9701612D0 (sv) * 1997-04-29 1997-04-29 Johan Asplund Smartcard and method for its manufacture
US5955021A (en) 1997-05-19 1999-09-21 Cardxx, Llc Method of making smart cards
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6240184B1 (en) 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US6025054A (en) 1997-09-08 2000-02-15 Cardxx, Inc. Smart cards having glue-positioned electronic components
US6076163A (en) 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials
DE69807513T2 (de) * 1997-10-22 2003-04-24 Cambridge Consultants Tragbare chipkarte
US6411715B1 (en) 1997-11-10 2002-06-25 Rsa Security, Inc. Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
US6286022B1 (en) 1997-11-18 2001-09-04 Rsa Security Inc. Efficient finite field basis conversion involving a dual basis
US6157920A (en) 1997-11-19 2000-12-05 Lucent Technologies Inc. Executable digital cash for electronic commerce
WO1999026207A1 (en) 1997-11-19 1999-05-27 Rsa Security Inc. Digital coin tracing using trustee tokens
US6389442B1 (en) 1997-12-30 2002-05-14 Rsa Security Inc. Efficient finite field multiplication in normal basis
US6095416A (en) 1998-02-24 2000-08-01 Privicom, Inc. Method and device for preventing unauthorized use of credit cards
US6199052B1 (en) 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6161181A (en) 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6145079A (en) 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6256873B1 (en) 1998-03-17 2001-07-10 Cardxx, Inc. Method for making smart cards using isotropic thermoset adhesive materials
US6241153B1 (en) 1998-03-17 2001-06-05 Cardxx, Inc. Method for making tamper-preventing, contact-type, smart cards
US7207477B1 (en) 2004-03-08 2007-04-24 Diebold, Incorporated Wireless transfer of account data and signature from hand-held device to electronic check generator
US6655585B2 (en) 1998-05-11 2003-12-02 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
JP3717031B2 (ja) * 1998-06-05 2005-11-16 富士通株式会社 電子マネー装置、方法、カード並びに電子マネー処理プログラムを記録したコンピュータ読取り可能な記録媒体
US6269163B1 (en) 1998-06-15 2001-07-31 Rsa Security Inc. Enhanced block ciphers with data-dependent rotations
US6678268B1 (en) * 1998-09-18 2004-01-13 The United States Of America As Represented By The Secretary Of The Navy Multi-interface point-to-point switching system (MIPPSS) with rapid fault recovery capability
US6393447B1 (en) 1998-10-22 2002-05-21 Lucent Technologies Inc. Method and apparatus for extracting unbiased random bits from a potentially biased source of randomness
US6182894B1 (en) 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
US6460141B1 (en) 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
US6473740B2 (en) 1998-11-29 2002-10-29 Qpass, Inc. Electronic commerce using a transaction network
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US7197639B1 (en) 1999-02-05 2007-03-27 Rsa Security Inc. Cryptographic countermeasures against connection depletion attacks
US7219368B2 (en) 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US20040139004A1 (en) 1999-04-08 2004-07-15 Aceinc Pty Ltd. Secure online commerce transactions
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US6938244B1 (en) * 1999-05-11 2005-08-30 Microsoft Corp. Interlaced protocol for smart card application development
US7111172B1 (en) 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
US7461250B1 (en) 1999-07-22 2008-12-02 Rsa Security, Inc. System and method for certificate exchange
US6873974B1 (en) 1999-08-17 2005-03-29 Citibank, N.A. System and method for use of distributed electronic wallets
EP1077436A3 (en) 1999-08-19 2005-06-22 Citicorp Development Center, Inc. System and method for performing an on-line transaction using a single-use payment instrument
WO2001024123A1 (en) 1999-09-28 2001-04-05 Chameleon Network Inc. Portable electronic authorization system and associated method
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
US7472093B2 (en) 2000-03-08 2008-12-30 Rsa Security Inc. Targeted delivery of informational content with privacy protection
US6813354B1 (en) 2000-03-09 2004-11-02 Lucent Technologies Inc. Mixing in small batches
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
US20010047335A1 (en) 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US20030173409A1 (en) 2000-06-28 2003-09-18 Werner Vogt Transport or conveyor unit for a chip, particularly a telephone chip
US7356696B1 (en) 2000-08-01 2008-04-08 Lucent Technologies Inc. Proofs of work and bread pudding protocols
AU2002211424A1 (en) 2000-10-04 2002-04-15 American Express Travel Related Services Company, Inc. System and method for providing feedback in an interactive payment system
US7360688B1 (en) 2000-10-16 2008-04-22 Harris Scott C Intelligent credit card system
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US6980969B1 (en) 2000-11-16 2005-12-27 Sears, Roebuck And Co. Methods and apparatus for allowing internet based purchases based on a temporary credit card number
US7660902B2 (en) 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US7602904B2 (en) 2000-11-27 2009-10-13 Rsa Security, Inc. Order invariant fuzzy commitment system
US6681988B2 (en) 2000-11-28 2004-01-27 Citibank, N.A. Method and system for managing a transaction card account
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
WO2002047019A1 (en) 2000-12-08 2002-06-13 Silverman Martin S Dynamic virtual magnetic stripe
US6313724B1 (en) 2000-12-12 2001-11-06 Josef Osterweil Multifaceted balanced magnetic proximity sensor
US7120761B2 (en) * 2000-12-20 2006-10-10 Fujitsu Limited Multi-port memory based on DRAM core
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20020096570A1 (en) 2001-01-25 2002-07-25 Wong Jacob Y. Card with a dynamic embossing apparatus
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20040177045A1 (en) 2001-04-17 2004-09-09 Brown Kerry Dennis Three-legacy mode payment card with parametric authentication and data input elements
US6586078B2 (en) * 2001-07-05 2003-07-01 Soundcraft, Inc. High pressure lamination of electronic cards
US6811082B2 (en) 2001-09-18 2004-11-02 Jacob Y. Wong Advanced magnetic stripe bridge (AMSB)
US6607127B2 (en) 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US6604686B1 (en) 2001-10-09 2003-08-12 Vahid Taban High speed system for embedding wire antennas in an array of smart cards
US6641050B2 (en) * 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
EP1446759B1 (en) 2001-11-19 2013-01-16 Robert L. Burchette, Jr. Transaction card system having security against unauthorized usage
US7363494B2 (en) 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US20040035942A1 (en) 2001-12-07 2004-02-26 Silverman Martin S. Dynamic virtual magnetic stripe
AU2002361855A1 (en) * 2001-12-24 2003-07-15 Digimarc Id Systems Llc Pet based multi-multi-layer smart cards
US7013030B2 (en) 2002-02-14 2006-03-14 Wong Jacob Y Personal choice biometric signature
US7039223B2 (en) 2002-02-14 2006-05-02 Wong Jacob Y Authentication method utilizing a sequence of linear partial fingerprint signatures selected by a personal code
US6853412B2 (en) 2002-02-28 2005-02-08 Eastman Kodak Company Transaction card with memory and polymer dispersed cholesteric liquid crystal display
US20030218064A1 (en) * 2002-03-12 2003-11-27 Storcard, Inc. Multi-purpose personal portable electronic system
US7035443B2 (en) 2002-03-22 2006-04-25 Wong Jacob Y Personal choice biometric signature
WO2003084124A1 (en) 2002-03-28 2003-10-09 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
US7246178B2 (en) * 2002-05-07 2007-07-17 Nortel Networks Limited Methods and systems for changing a topology of a network
US7100049B2 (en) 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7562222B2 (en) 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US20030222152A1 (en) * 2002-05-28 2003-12-04 Boley George E.S. Pre-paid debit & credit card
US20030223586A1 (en) * 2002-05-30 2003-12-04 Edward Green Method and system for secure communications over a communications network
US7225994B2 (en) 2002-08-06 2007-06-05 Innovative Card Technologies, Inc. Financial transaction card with sound recording
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
WO2004051585A2 (en) 2002-11-27 2004-06-17 Rsa Security Inc Identity authentication system and method
US6776332B2 (en) 2002-12-26 2004-08-17 Micropin Technologies Inc. System and method for validating and operating an access card
US7143953B2 (en) 2002-12-27 2006-12-05 Konica Minolta Holdings, Inc. IC card, IC card manufacturing method, IC card manufacturing apparatus and IC card judgement system
US9369775B2 (en) * 2003-01-31 2016-06-14 At&T Intellectual Property I, L.P. Methods and systems for delivering signals from cable networks to telecommunications networks
US20040162732A1 (en) 2003-02-14 2004-08-19 Rubens Rahim System and method for credit card replenishment of a wireless subscriber's account balance
CA2420129A1 (en) * 2003-02-17 2004-08-17 Catena Networks, Canada, Inc. A method for robustly detecting voice activity
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
WO2004095169A2 (en) 2003-04-21 2004-11-04 Josef Osterweil Method and system for data writing/reading onto/from and emulating a magnetic stripe
JP2004326335A (ja) * 2003-04-23 2004-11-18 Toshiba Corp Icカード及び暗号処理システム
JP2004334281A (ja) * 2003-04-30 2004-11-25 Matsushita Electric Ind Co Ltd Icカード及びプログラム
US7532104B2 (en) 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices
US6970070B2 (en) 2003-05-08 2005-11-29 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices
US7100821B2 (en) 2003-05-15 2006-09-05 Mehran Randall Rasti Charge card and debit transactions using a variable charge number
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7954151B1 (en) 2003-10-28 2011-05-31 Emc Corporation Partial document content matching using sectional analysis
US7523301B2 (en) 2003-10-28 2009-04-21 Rsa Security Inferring content sensitivity from partial content matching
US7298243B2 (en) 2003-11-12 2007-11-20 Rsa Security Inc. Radio frequency identification system with privacy policy implementation based on device classification
US8032416B2 (en) 2003-12-01 2011-10-04 Incard Sa Method for the decomposition in modules of smart-card event-driven applications
US7454349B2 (en) 2003-12-15 2008-11-18 Rsa Security Inc. Virtual voiceprint system and method for generating voiceprints
US7404087B2 (en) 2003-12-15 2008-07-22 Rsa Security Inc. System and method for providing improved claimant authentication
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US7641124B2 (en) 2003-12-17 2010-01-05 Qsecure, Inc. Magnetic data recording device
US20050154643A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Purchasing information requested and conveyed on demand
TWI457835B (zh) * 2004-02-04 2014-10-21 Semiconductor Energy Lab 攜帶薄膜積體電路的物品
US8386376B2 (en) 2004-02-09 2013-02-26 American Express Travel Related Services Company, Inc. System and method using enhanced authorization data to reduce travel-related transaction fraud
US7755484B2 (en) * 2004-02-12 2010-07-13 Avery Dennison Corporation RFID tag and method of manufacturing the same
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7472829B2 (en) 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
US7580898B2 (en) 2004-03-15 2009-08-25 Qsecure, Inc. Financial transactions with dynamic personal account numbers
US7424570B2 (en) 2004-04-08 2008-09-09 Incard Sa Method for patching ROM instructions in an electronic embedded system including at least a further memory portion
JP2005322109A (ja) * 2004-05-11 2005-11-17 Renesas Technology Corp Icカードモジュール
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7886345B2 (en) 2004-07-02 2011-02-08 Emc Corporation Password-protection module
WO2006012575A2 (en) * 2004-07-22 2006-02-02 Solicore, Inc. Improved battery tab and packaging design
US7461399B2 (en) 2004-07-30 2008-12-02 Rsa Security Inc. PIN recovery in a smart card
US7591427B2 (en) 2004-09-10 2009-09-22 Josef Osterweil Method and system for a static magnetic read/write head
US7051929B2 (en) 2004-10-18 2006-05-30 Gongling Li Secure credit card having daily changed security number
US7097108B2 (en) 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
TW200642408A (en) 2004-12-07 2006-12-01 Farsheed Atef System and method for identity verification and management
EP1828920B1 (en) 2004-12-20 2012-06-13 EMC Corporation Consumer internet authentication service
US7357319B1 (en) 2005-01-24 2008-04-15 Vivotech, Inc. External adapter for magnetic stripe card reader
US7225537B2 (en) 2005-01-27 2007-06-05 Cardxx, Inc. Method for making memory cards and similar devices using isotropic thermoset materials with high quality exterior surfaces
JP4790731B2 (ja) 2005-02-18 2011-10-12 イーエムシー コーポレイション 派生シード
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US8820637B1 (en) 2005-02-26 2014-09-02 James A. Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
AU2005329469B2 (en) 2005-03-23 2012-02-16 Cardxx, Inc. Method for making Advanced Smart Cards with integrated electronics using isotropic thermoset adhesive materials with high quality exterior surfaces
EP1882220A2 (en) 2005-03-26 2008-01-30 Privasys, Inc. Electronic financial transaction cards and methods
US7237724B2 (en) 2005-04-06 2007-07-03 Robert Singleton Smart card and method for manufacturing a smart card
US20060237543A1 (en) * 2005-04-20 2006-10-26 Ngk Spark Plug Co., Ltd. Card, manufacturing method of card, and thin type battery for card
RU2008110177A (ru) * 2005-08-18 2009-09-27 АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК. (US) Система и способ биометрической аутентификации
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
WO2007126748A2 (en) * 2006-04-10 2007-11-08 Innovatier, Inc. An electronic inlay module for electronic cards and tags, electronic card and methods for manufacturing such electronic inlay modules and cards
US7380710B2 (en) 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
DE102006030406A1 (de) * 2006-06-29 2008-01-03 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen
US8608080B2 (en) * 2006-09-26 2013-12-17 Feinics Amatech Teoranta Inlays for security documents
US20080201264A1 (en) * 2007-02-17 2008-08-21 Brown Kerry D Payment card financial transaction authenticator

Also Published As

Publication number Publication date
EP1882220A2 (en) 2008-01-30
US20080148394A1 (en) 2008-06-19
WO2006105092A3 (en) 2009-04-09
US20120188732A1 (en) 2012-07-26
JP2008535097A (ja) 2008-08-28
KR20070119051A (ko) 2007-12-18
WO2006105092A2 (en) 2006-10-05
US8540165B2 (en) 2013-09-24

Similar Documents

Publication Publication Date Title
JP5186359B2 (ja) 電子ファイナンシャルトランザクションカードおよび方法
US8286889B2 (en) Electronic financial transaction cards and methods
US6240517B1 (en) Integrated circuit card, integrated circuit card processing system, and integrated circuit card authentication method
CN101159551B (zh) 多功能信息安全设备及其使用方法
CN100555933C (zh) 具有加密***的便携式数据存储装置
US6955299B1 (en) System and method for using a smart card
JP5373811B2 (ja) モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証)
CN103562972A (zh) 手持自置备pin ped通信器
WO2022012616A1 (zh) 近场通信nfc的信息显示方法、装置及电子设备
JP4578132B2 (ja) 携帯型情報記憶媒体のシステム
CN201150068Y (zh) 多功能信息安全设备
EP1759485A2 (en) A method and system for securing a device
CN104102934A (zh) 一种便携式ic卡读写装置、***及方法
KR101879326B1 (ko) 지령 정보의 송수신 방법 및 그 장치
CN109615054A (zh) 一种智能卡
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
CN101523417A (zh) 电子金融事务处理卡和方法
US20240160295A1 (en) Method for controlling an apparatus
CN109074575B (zh) 扩展的数据存储器
TWI258968B (en) Authentication device
CA2913381C (en) Method for control of authenticity of a payment terminal and terminal thus secured
CN112822182A (zh) 硬件钱包介质替换***及方法
JP2005165649A (ja) データ授受装置
JP2002244551A (ja) 公開鍵送付元証明デバイス、公開鍵送付元証明方法、公開鍵送付元証明プログラム及びコンピュータ読み取り可能な記録媒体
Fredriksson et al. Smart Card Operating System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130121

R150 Certificate of patent or registration of utility model

Ref document number: 5186359

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees