[go: up one dir, main page]

NO330751B1 - Fremgangsmate og system for personifisering av et smartkort - Google Patents

Fremgangsmate og system for personifisering av et smartkort Download PDF

Info

Publication number
NO330751B1
NO330751B1 NO19984821A NO984821A NO330751B1 NO 330751 B1 NO330751 B1 NO 330751B1 NO 19984821 A NO19984821 A NO 19984821A NO 984821 A NO984821 A NO 984821A NO 330751 B1 NO330751 B1 NO 330751B1
Authority
NO
Norway
Prior art keywords
data
card
personalization
equipment
record
Prior art date
Application number
NO19984821A
Other languages
English (en)
Other versions
NO984821D0 (no
NO984821L (no
Inventor
David R Tushie
William W Haeuser
Original Assignee
Ubiq Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26687742&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=NO330751(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ubiq Inc filed Critical Ubiq Inc
Publication of NO984821D0 publication Critical patent/NO984821D0/no
Publication of NO984821L publication Critical patent/NO984821L/no
Publication of NO330751B1 publication Critical patent/NO330751B1/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Lock And Its Accessories (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Den foreliggende oppfinnelse vedrører datalagringsanordninger og nærmere bestemt fremstilling av bærbare, programmerte databærere slik som kredittkort, betalingskort, identifikasjonskort, og andre transaksjonskort.
Økende antall organisasjoner som utsteder transaksjonskort for deres brukere, kunder, eller ansatte krever kort som er skreddersydde for å oppfylle kravene til deres spesielle tjeneste eller applikasjon. Disse organisasjoner vil også at kortene skal inneholde data om kortets innehaver. Kjente transaksjonskort koder slike data i en magnetstripe på baksiden av kortet, men mengden data som kan bæres av en magnetstripe er begrenset. En ny type transaksjonskort har innstøpt en mikroprosessordatabrikke i kortets plast for å øke kortets datalagringskapasitet betraktelig. I tillegg kan sofistikerte kortapplikasjoner, spesielle for kortets utsteder utføres i noen varianter av brikkene, og brikken kan også omfatte en type operativsystem. Transaksjonskort med innstøpte brikker er omtalt i industrien som bærbare, programmerte databærere, mer vanlig kalt «smartkort». Brikken i et smartkort er programmert med initialiserings- og/eller personaliseringsdata samtidig som overflaten av kortet preges og/eller trykkes.
Initialiseringsdataene omfatter tre hoved-informasjonstyper: applikasjonsdata, sikkerhetsdata, og trykte data. Applikasjonsdata er felles for alle kortene, for en gitt kortapplikasjon og omfatter applikasjons-programkode og variabler. Sikker-hetsdataene forhindrer ulovlig anvendelse av kortet og er vanligvis tilveiebrakt i form av «sikre nøkler». Trykte data, slik som logo, strekkode, og forskjellige typer numerisk informasjon, plasseres på kortets overflate. Noen av de samme data eller alle disse kan også preges på overflaten. Optisk teknologi kan også anvendes for å gjøre hele eller en del av kortets flate til et lagringsmedium med data som er tilgjengelige ved hjelp av en egnet optisk leser.
Smartkortet programmeres også med informasjon som er spesiell for en enkelt kortinnehaver ved hjelp av en prosess kalt personalisering. Personaliseringsinformasjon for et smartkort er lik personaliseringsinformasjon vanligvis omfattet i ikke-smartkort, slik som kortinnehaverens navn, kontonummer, kortets utløpsdato og et bilde. På grunn av den økede lagringskapasitet kan brikken i et smartkort omfatte flere data enn basisinformasjonen på standard-transaksjonskortet, omfattende en grafisk representasjon av personens signatur, data som definerer type tjenester som kortinnehaveren er berettiget til, og kontogrenser for disse tjenester.
Smartkortets utstedelsesprosess må kontrollere og avgi rapport om hvert persona-lisert kort og om resultatene av personaliseringsprosessen. Omfattende rapportering-og revisjonsfiler må opprettholdes for å støtte kortets oppfølgingskrav.
Vanligvis må et smartkort-utstedelsessystem være skreddersydd for å oppfylle kravene for en spesifikk kortapplikasjon som vil programmeres på en spesifikk type smartkort under kontroll av et operativt system spesifikt for kortet, og for å formatere dataene på kortet til å være kompatible med en spesiell type personaliseringsutstyr som er valgt for å utstede kortet. Hele utstedelsessystemet må konfigureres når noen av disse variabler (utsteder-applikasjon, smartkort-/kortoperativsystem, og/eller personaliseringsutstyr) er endret, og dette øker tidsforbruk og kostnadene for kortets utsteder tilknyttet levering av personaliserte smartkort til kundene. I tillegg mangler mange av de kjente utstedelsessystemer levedyktige midler for å gi kortets utsteder en dynamisk tilbakemelding angående status av en spesiell gruppe kort i prosessen.
Ytterligere anvender systemene for utstedelse av smartkort som er i bruk for tiden, en "eier-tilnærmingsform" (proprietary approach) utviklet av kortets produsent eller produsenten av personaliseringsutstyret. For å oppmuntre salget av deres respektive kort eller utstyr, utvikler hver produsent en unik personaliseringsløsning for en spesiell kortapplikasjon, og hver løsning er spesiell for en bestemt kortutsteder. Disse unike løsningene er ment å optimere ytelsen av kortene eller utstyret og tillater således ikke en mer inklusiv, generalisert personaliseringsprosess som aksepterer et hvilket som helst kortoperativsystem og/eller virker med et hvilket som helst personaliseringsutstyr.
Artikkelen "JOLIET C: An integrated personalization workshop for smart Cards" publisert i "Proceedings of the fourth ESCAT conference (European smart cart applications and technology)", Helsinki, Finland, 4-6 september 1991 beskriver et programmeringsverktøy for personalisering av smartkort bestående av en kortholderdatabase med midler for å prege smartkortet.
US 4747706 beskriver en fremgangsmåte og system for å prege tegn på et kort som anvender en krets som beregner en tegnbevegelsestid og en kortbevegelsestid for hvert tegn.
US 4,874,935 beskriver en fremgangsmåte for klargjøring av en mikroprosessorbrikke i et smartkort til å holde et styringsprogram, applikasjonsdata, brukerinformasjon (kortinnehaverinformasjon), transaksjonsinformasjon og også dataordlister som beskriver ulike felter og lagersteder for data i brikken.
Siden etterspørselen for smartkort øker, vil et smartkort-utstedelsessystem som tillater at kortutstederne anvender et hvilket som helst type personaliseringsutstyr for å håndtere flere typer smartkort, og deres ledsagende operativsystemer, og for å innlemme utstederens spesielle kortapplikasjoner sammen med de krevde kortinnehaverdata i et hvilket som helst av de forskjellige typer smartkort, være nødvendig.
Et smartkort-personaliseringssystem vedlikeholder en database som omfatter kortapplikasjonsdata, utstederens formatmaldata, kortoperativsystemdata, og personaliseringsutstyrdata for å tillate at en kortutsteder dynamisk endrer kortapplikasjoner, kort- og kortoperativsystemer, og/eller personaliseringsutstyr i en kortutstedelsesprosess uten behov for å endre kortutstederens grensesnitt mot utstedelsesprosessen.
Systemet for personalisering av smartkortet utsteder bærbare, programmerte databærere, eller smartkort, ved først å innhente et dataformat-kjennemerke, et kortoperativsystem-kjennemerke, et personaliseringsutstyr-kjennemerke, et applikasjonsprogram-kjennemerke eller kjennemerker, og personaliseringsdata for en kortinnehaver fra et kortutsteder-styringssystem. Kjennemerkene tillater at systemet adresserer data som er lagret i en datastruktur, slik som en database, og spesifiserer de spesielle data som systemet krever for at hvert kort skal utstedes. På grunn av at hver kortutsteder formaterer personaliseringsdata på forskjellig måte og kan ha flere dataformater, har systemet for personalisering av smartkort en database med dataformatmaler som kan ha et grensesnitt mot flere kortutstedelses-styringssystemer. Systemet innhenter formatmalen som definerer personaliseringsdata anvendt ved en spesiell kortutsteder fra en post i databasen identifisert ved dataformat-kjennemerket. Systemet anvender dataformatmaler for å oversette personaliseringsdata fra kortutstederformat til et internt format som gjenkjennes av systemets komponenter. Systemet anvender kortets operativsystem-kjennemerket og applikasjonsprogram-kjennemerket(-ne) for å innhente programmeringskontrollordre for et operativsystem som er lastet på forhånd i en mikroprosessorbrikke innstøpt i kortet, og applikasjonsdata, i form av kode og/eller variabler, for applikasjonsprogramtype(r) fra databasen. Systemet innhenter også utstyrets karakteristiske data for personaliseringsutstyret som skal anvendes for å utstede smartkortet ved anvendelse av personaliseringsutstyr-kjennemerket. Når systemet har innhentet alle data som er nødvendige for å utstede smartkortet overfører det programkontrollordrene, applikasjonskoden, variablene, og de oversatte personaliseringsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
Som et alternativ, sender kortets utsteder ikke noe dataformat-kjennemerke fordi dataformatmalen avledes fra data i applikasjonsdata-posten eller fordi personaliseringsformatet tilsvarer i en en-til-en-basis med det interne format som anvendes i systemet. Kortets utsteder kan også erstatte dataformatmal-posten med dataformat-kjennemerket slik at systemet ikke behøver å referere til dets format-post-database.
Et annet trekk ved smartkort-personaliseringssystemet er kortstyringsfunksjonen. Smartkort-personaliseringssystemet samler opplysninger vedrørende kortets utstedelsesprosess og rapporterer disse opplysninger til styringssystemet for kortutstedelse.
Smartkort kan omfatte en eller flere «sikre nøkler» som er programmert i brikken for å hindre ulovlig anvendelse av kortet. De egnede sikker nøkkeldata fremskaffes ved smartkort-personaliseringssystemet fra sikker nøkkel-post som vedlikeholdes av kortets utsteder, eller en annen sikkerhetskilde, og deretter overføres til personaliseringsutstyret. Sikkerhetskilden leverer også sikkerhetsfunksjoner som anvendes ved smartkort-personaliseringssystemet for å sikre integriteten og hemmeligheten til dataene under overføring av data til og fra systemet og innenfor systemet under smartkortets personaliseringsprosess.
Smartkort-styringssystemet utfører funksjonene beskrevet ovenfor gjennom en serie programvaremoduler som utføres på en eller flere datamaskiner. En modul er et kortutstedelses-styringssystem-grensesnittet som innhenter dataformat-kjennemerket, kortoperativsystem-kjennemerket, personaliseringsutstyr-kjennemerket, applikasjonsprogram-kjennemerket(-ne), og personaliseringsdata for en kortinnehaver fra kortutstedelses-styringssystemet. Kortutstedelses-styringssystem-grensesnittet anvender deretter dataformat-kjennemerket for å innhente formatmaler som definerer personaliseringsdata og oversetter personaliseringsdataene til det vanlige interne dataformat. En kortoperativsystem-grensesnittmodul innhenter programmeringskontrollordrene for kortets operativsystem-type spesifisert ved kortets operativsystem-kjennemerke. En kortapplikasjons-grensesnittmodul anvender applikasjonsprogram-kjennemerket (-ne) for å bestemme hvilken type (hvilke typer) applikasjonsprogram som skal plasseres på kortet og innhenter de spesifiserte applikasjonskoder og variabler. En personaliseringsutstyr-grensesnittmodul er ansvarlig for innhenting av utstyrets karakteristiske data for personaliseringsutstyr-typen spesifisert ved personaliseringsutstyr-kjennemerket, og ytterligere for å overføre programmeringskontroll-ordrene, applikasjonskoden og variablene, og de oversatte personaliseringsdata til personaliseringsutstyret ifølge kravene angitt ved utstyrets karakteristiske data.
Rapportering og sikkerhetsfunksjoner er tilveiebragt ved en oppfølging/ rapportmodul og ved en modul for styring av sikker nøkkel.
Systemet for personalisering av smartkortene anvender en underliggende datastruktur, slik som en database, som ligger i et datamaskin-lagringsmedium for å organisere data som er nødvendige for å utstede smartkortene. Datastrukturen omfatter flere forskjellige typer data-elementer og anvender indekser eller kjennemerker for hurtig aksessere spesifikke data. Det finnes fire hoveddata-elementer i systemet: et dataformat-element, et kortoperativsystem-element, et applikasjonsprogram-element, og et personaliseringsutstyr-element.
Dataformat-elementet omfatter en mal som definerer formatet for personaliseringsdataene som anvendes ved kortets utsteder. Dataformat-elementet kan være lagret i en database som omfatter dataformat-elementer for flere kortutstedere og informasjonen lagret i dataformat-elementet aksesseres gjennom dataformat-kjennemerket. Som et alternativ kan dataformat-elementet avledes ved det tidspunkt kortet utstedes fra data i applikasjonsprogram-elementet(-ne) slik at applikasjonsprogram-kjennemerket som sendes av kortets utsteder identifiserer dataformatet. Når dataformatet for personaliseringsdataene tilsvarer nøyaktig det interne format ved smartkortets personaliseringssystem, er dataformatmaler som danner et virtuelt dataformat-element for utstedelsesprosessen logisk medført.
Kortoperativsystem-elementer holder programmeringskontrollordre som leder kortets operativsystemer og som kontrollerer en smartkortbrikke og aksesseres gjennom kortets operativsystem-kjennemerke.
Applikasjonsprogram-elementene omfatter applikasjonsdata, slik som programkode og variabler, som kreves ved applikasjonene tilknyttet flere kortutstedere; applikasjonsdata aksesseres gjennom applikasjonsprogram-kjennemerket(-ne).
Driftsparametrene for flere typer personaliseringsutstyr anvendt for å utstede smartkort lagres i personaliseringsutstyr-elementet og aksesseres ved hjelp av et personaliseringsutstyr-kjennemerke tilsvarende typen personaliseringsutstyr som skal anvendes under utstedelsen.
Spesielle konfigurasjoner for smartkort-personaliseringsystemet støtter kortutstedere som ikke trenger full systemfleksibilitet som beskrevet ovenfor.
Smartkort-personaliseringssystemet adresserer svakhetene i den kjente teknikk ved å tilveiebringe et sentralisert grensesnitt med inngangssignaler og utgangs signaler til smartkort-personaliseringsprosessen som er utformet for dynamisk å innrette seg til endringer i utstedelsesprosessen. Systemet har et grensesnitt mot et hvilket som helst utstedelses-styringssystem, det styrer overføring av kortinnehaverens data og kortapplikasjoner til det spesielle personaliseringsutstyr som er anvendt, samler statistikker for reell tids- og frakoblede (off-line) forespørsler og støtter kritisk styrings- og rapporteringsfunksjoner. Systemet vedlikeholder en databasse med utstedelsesdataformat, kortoperativsystemer, kortapplikasjonsprogrammer, og typen personaliseringsutstyr. Denne database tillater at systemet håndterer en hvilken som helst kombinasjon eller permutasjon av dataene, og således forbedrer kostnadene og tid-til-markedet for utstederen. Ytterligere har systemet et grensesnitt mot flere
kortsikkerhetsfremgangsmåter for å redusere svindel.
Oppfinnelsen vil nå beskrives med henvisning til de vedlagte tegninger, hvor
Fig. IA er et blokkdiagram som representerer en prosess for utstedelse av et smartkort som har innlemmet et smartkort-personaliseringssystem. Fig. IB er et funksjons-blokkdiagram for inngangs- og utgangskoplinger for
smartkort-personaliseringssystemet vist i fig. IA.
Fig. 1C er et funksjons-blokkdiagram som viser programvaremoduler og datastrukturer som omfatter en utførelse av smartkort-personaliseringssystemet vist i fig. IB. Fig. 2 er et funksjons-blokkdiagram for utførelsen i fig. 1C med tilføyelse av en sikkerhetsmodul for å styre nøklene anvendt for smartkort. Fig. 3 er et funksjons-blokkdiagram av en annen utførelse av smartkort-personaliseringsystemet som viser en minimal konfigurasjon for å styre flere typer kort og personaliseringsutstyr. Fig. 4 er funksjons-blokkdiagrammet for utførelsen i fig. 3 med
tilføyelse av en modul for å styre flere kortoperativsystemer.
Fig. 5 er funksjons-blokkdiagrammet for utførelsen i fig. 4 med
sikkerhetsmodulen.
Fig. 6 er funksjons-blokkdiagrammet for utførelsen i fig. 3 med
tilføyelse av en modul for å styre flere kortapplikasjoner.
Fig. 7 er funksjons-blokkdiagrammet for utførelsen i fig. 6 med
tilføyelse av sikkerhetsmodulen.
Fig. 8 er et høytnivå-flytskjema for datamaskinprogramvare som
implementerer funksjonene til smartkort-personaliseringssystemet.
Fig. 9 er et funksjons-blokkdiagram av en alternativ utførelse av smartkort-personaliseringssystemet med anvendelse av programvaremoduler og data-poster. Fig. 10 er et høytnivå-flytskjema for datamaskinprogramvare r som implementerer funksjonene i utførelsen av smartkort-personaliseringssystemet vist i fig. 9. Fig. 11 er et datafeltskjema for en kortrammemal-post anvendt ved utførelsen
av smartkort-personaliseringssystemet vist i fig. 9.
Fig. 12 er et datafeltskjema for en dataformatmal-post anvendt ved utførelsen
av smartkort-personaliseringssystemet vist i fig. 9.
Fig. 13 er et datafeltskjema for et kortapplikasjonsdata-post anvendt ved utførelsen av smartkort-personaliseringssystemet vist i fig. 9. Fig. 14 er en rapportmal som viser utvalgs-poster som oppfølges ved
smartkort-personaliseringssystemet.
I den følgende detaljerte beskrivelse av utførelsene, refererer man til de vedlagte tegningene som danner en del herav, og hvor det vises som illustrasjon spesielle utførelser hvor oppfinnelsen kan anvendes. Disse utførelser er beskrevet i tilstrekkelig detalj for å tillate at fagmannen på området skal kunne utføre oppfinnelsen, og man skal forstå det slik at andre utførelser kan anvendes, og at strukturelle, logiske og elektriske endringer kan foretas uten å komme bort seg fra ånden og rammen ved den foreliggende oppfinnelse. Den følgende detaljerte beskrivelse skal derfor ikke betraktes på en begrenset måte og rammen for den foreliggende oppfinnelsen er definert bare ved de vedlagte krav.
Det første siffer (de første sifrene) i henvisningtallene i figurene tilsvarer vanligvis figur-nummer, med det unntak at identiske komponenter som er tilstede i flere figurer identifiseres med samme henvisningstall.
Utstedelse av smartkort
Standard transaksjonskort slik som vanlige kredittkort er kjent for de fleste mennesker. Et transaksjonskort inneholder vanligvis informasjon angående kortinnehaveren, slik som navn og kortnummer, trykket eller preget på kortets overflate. Transaksjonskort omfatter vanligvis en magnetstripe som også er kodet med kortinnehaverens data. Prosessen for trykking/preging/koding av kortinnehaverens data på hvert transaksjonskort er kjent som "personalisering". Hvert transaksjonskort underkastes også en prosess kjent som "initialisering" hvor noen typer informasjon som er felles for alle kort i en gruppe, slik som utsteder-kjennemerke og gruppenummer, plasseres i kortet.
Et smartkort skiller seg fra et standard transaksjonskort i at en datamaskin-mikroprosessorbrikke er innstøpt i kortets plast for å øke kortets datalagringskapasitet betraktelig. I noen varianter av smartkort vil kortets produsent laste brikken på forhånd med en av flere mulige kortoperativsystemer, og operativsystemet kontrollerer brikkens programmering under personaliseringsprosessen.
I tillegg kan sofistikerte kortapplikasjoner som er spesielle for kortutstederen utføres i noen varianter av brikkene.
Initialiseringsdata for et smartkort omfatter tre hoved-informasjonstyper: applikasjonsdata, sikkerhetsdata og trykkede data. Applikasjonsdata er felles for alle kort med en gitt kortapplikasjon og omfatter applikasjonsprogramkode og variabler som er programmert i brikken. Sikkerhetsdata, vanligvis tilveiebragt i form av sikre nøkler eller sikkerhetsfunksjoner, validerer data på kortet og hindrer ulovlig anvendelse av kortet. Trykkede data, slik som logo, strekkode og flere typer numerisk informasjon, trykkes på kortets overflate. Noen av de samme data eller alle de kan også preges på overflaten. Optisk teknologi kan også anvendes for å gjøre danne en del av overflaten til smartkortet til et lagringsmedium med data som er tilgjengelige ved hjelp av en egnet optisk leser.
Personaliseringsinformasjon for et smartkort er tilsvarende personaliseringsinformasjonen som vanligvis er omfattet i ikke-smartkort, slik som kortinnehaverens navn, kortnummer, kortets utløpsdato, og et bilde. På grunn av den økede lagringskapasitet kan brikken i et smartkort omfatte ytterligere data i tillegg til basisinformasjonen tilstedet på standard transaksjonskort, omfattende en grafisk representasjon av individets signatur, data som definerer type tjenester som kortinnehaveren er berettiget til, og kontogrenser for slike tjenester.
Smartkort- personaliseringssystem
Fig. IA viser komponentene i en smartkort-utstedelsesprosess som omfatter en utførelse av smartkort-personaliseringssystemet ifølge den foreliggende oppfinnelse. Smartkort-personaliseringssystemet 100 mottar data fra et kortutsteder-styringssystem 150 (vanligvis eieren til kortets utsteder), oversetter dataene til en datastrøm og mater ut datastrømmen til personaliseringsutstyret 130 som personaliserer smartkortene 160. Kortutsteder-styringssystemet 150 styrer kortinnehaverens data og fastsetter type kort som skal utstedes, kortapplikasjoner som skal innstøpes i kortet, og hvilket personaliseringsutstyr som skal anvendes for å utstede kortet for en spesiell kortinnehaver. Kortutstederens styresystem er vanligvis et datamaskinprogram som vist i fig. IA, men smartkort-personaliseringssystemet 100 kan motta data fra alternative innmatinger, slik som f.eks. en person som mater inn data fra et telefontastatur.
Smartkort-personaliseringssystemet 100 vises i fig. IA som et datamaskinprogram som utføres i en datamaskin. Som beskrevet nedenfor, aksesserer smartkort-personaliseringssystemet 100 database-poster som definerer flere typer kort og kortoperativsystemer, kortapplikasjoner, og personaliseringsutstyr.
De logiske funksjoner for programvaren og databasen kan være fordelt blant datamaskiner i et klient/server-nettverk eller sentralisert i en enkelt prosessor. Funksjonene kan også være fordelt på prosessorer som er koplet gjennom et standard lokalnett (LAN), et fjernnett (WAN), dediserte telefonlinjer eller andre kommunikasjonsmidler som anvendes for løs kopling av prosessorer. Programvare-programmet utføres under et operativsystem slik som Unix, Windows 95, eller Windows NT, og på en industristandard-arbeidsstasjon og/eller personlig datamaskinutstyr.
Systemet 100 kontrollerer kortprintere, pregingsanordninger, og integrerte eller tilføyde smartkort-grensesnittanordninger som representeres i fellesskap i fig. IA ved personaliseringssystemet 130. Personaliseringsutstyret 130 representerer også slike anordninger som korttrykking/pregingsanordninger for store antall, korttrykking/pregingsanordninger for små antall, automatiske tellemaskiner (ATMer), salgspunktterminaler, ubemannede kiosker, person-datamaskiner, nettverks-datamaskiner, og on-line telekommunikasjonsanordninger. På grunn av investeringen i eksisterende ikke-smartkort-personaliseringsutstyr, vil flere kortutstedere ikke kjøpe et fullstendig nytt smartkort-personaliseringssystem, men vil i stedet øke det eksisterende personaliseringsutstyr med en smartkort-grensesnittanordning som programmerer brikken i kortet mens den eldre anordning utfører trykkings- og pregings-funksjonene. I en slik konfigurasjon kan datamaskin-systemet som utfører smartkort-personaliseringssystemet 100, eller verten, være fysisk koplet til begge anordningene eller til bare den ene. I det siste tilfelle kontrollerer verten denne direkte-koplede anordningen og den har en logisk kopling til den andre. Den fysiske kopling mellom anordningene og verten varierer med produsenten og med anordningens modell. Vanlige industri-standardkoplinger omfatter serie RS232, SCSI (Small Computer System Interface), Ethernet, og serie TTL (Transistor-Transistor Logic). I tillegg krever noen anordninger en eier-busskopling.
Koplingene mellom smartkort-personaliseringssystemet 100 og kortets styresystem 150 og anordningen 130 kan også implementeres ved standard lokalnett, fjernnett, dediserte telefonlinjer eller annen fjernkommunikasjon-infrastruktur for å overføre data. Anvendelse av slike fjernkoplinger ved personalisering av smartkort er beskrevet i US-patent nr. 5.524.857, utstedt 9. juli 1996, Laing, m.fl. Alternative koplinger vil være åpenbare for fagmannen på området og ligger innenfor oppfinnelsens ramme.
Fig. IB er et blokkdiagram av en utførelse av smartkort-personaliseringssystemet som illustrerer de logiske koplinger mellom smartkort-personaliseringssystemet 100 og funksjonene anvendt av en kortutstedelsesorganisasjon for å utstede smartkort. Kortinnehaverens data som vedlikeholdes av kortutstedelsesorganisasjonen omfatter informasjon om hver enkelt kortinnehaver, slik som navn, kontonummer, kortets utløpsdato, og tjenester som kan anvendes. Flere måter å mate inn kortinnehaverens data til kortutsteder-styringssystem 150 vises i fantomtegning slik som kortinnehaverens data 152 i fig. IB. Kortutsteder-styringssystemet 150 kan motta kortinnehaverens data på datamaskinmedia, slik som magnetbånd, floppy-disc eller CD-ROM. Alternativt kan kortinnehaverens data 152 mates inn gjennom en on-line-kobling, slik som et generelt svitsjet-telefonnettverk, et pakke svitsj et-nettverk, f.eks. Internett, en dedisert linje, eller et kabel/satellitt-TV-signal. Ytterligere måter for innmating av kortinnehaverens data 152 til systemet 150 vil være åpenbare for fagmannen på området.
I tillegg til kortutsteder-styringssystemet 150, har vanligvis kortutstederen en eksisterende rapporteringsanordning 154, mot hvilken smartkort-personaliseringssystemet 100 har et grensesnitt, slik at kortutstederen kan gjennomgå statistisk informasjon vedlikeholdt ved systemet 100. En ekstern sikkerhetskilde, også tilveiebragt ved kortutstederen og henvist som styringsanordning for sikker-nøkkel 111 og database for sikker-nøkkel 128, tilveiebringer sikkerhetsfunksjoner som samvirker med kortutsteder- styringssystemet 150 og smartkort-personaliseringssystemet 100. Fig. IB illustrerer også en alternativ utførelse av smartkort-personaliseringssystemet 100 som støtter en kortutsteder som har tilleggs-(add-on)smartkort-grensesnittsanordninger. Systemet 100 sender et parti av personaliseringsinformasjonen til det gamle personaliseringsutstyr 130 og resten av data til en postprosessor 132 i smartkort-grensesnittanordningen 132 som programmerer brikken. Disse funksjoner forklares i detalj nedenfor.
Utførelser av datamaskin-programvareprogrammet for smartkort-personaliseringssystemet 100 vist i de følgende tegninger, virker som kombinasjoner av kodemoduler hvor hver modul utfører en spesifikk del av utstedelsesprosessen. I disse utførelser koples modulene ved hjelp av definerte innmatings- og utmatings-programanrop og de er også koplet til datastrukturene gjennom standard data-spørreordre som tilveiebringer tilgang til dataene lagret i datastrukturene. Kommunikasjonsprotokollene mellom modulene, og mellom modulene og datastrukturene, varierer avhengig av språket i hvilket modulene er skrevet, og av det underliggende datastyringssystem som anvendes for å støtte databasen.
Fig. 1C er et mer detaljert funksjons-blokkdiagram for smartkort-personaliseringssystemet 100 i fig. IB uten de eksterne sikkerhetsfunksjoner. Fig. 1C viser de interne koplinger mellom programvaremoduler og database-poster som tillater at smartkort-personaliseringssystemet 100 kombinerer flere typer utstederdataformater, kortoperativsystemer, kortapplikasjoner og pesonaliseringsutstyr ved utstedelse av smartkortet.
Smartkort-personaliseringssystemet 100 tilveiebringer et brukertilpasset kortutsteder-styringssystem-grensesnitt 101 mot et kortutsteder-styringssystem 150.1 denne utførelse, sender kortutsteder-styringssystemet 150 personaliseringsdata fra en kortinnehaver database 152 til systemet 100. Hver programvaremodul innenfor systemet 100 forventer at personaliseringsdata passeres til den i et spesielt internt format. Siden personaliseringsdata har et eksternt format definert ved kortutstederen, og som ofte er forskjellig fra det interne format (de interne formater) forventet ved programvaremodulene, oversettes personaliseringsdata ved systemet 100 til det interne format (de interne formater) ved anvendelse av dataformatmalen. Systemet 100 kan innhente dataformatmalen gjennom et dataformat-kjennemerke som sendes av kortutstederen og som systemet 100 anvender for å hente en eventuell dataformatmal-post 120 (vist i fantomtegning i fig. 1C), som illustrert ved en valgfri kopling mellom posten 120 og kortutsteder-styringssystem-grensesnitt 102. Som et alternativ sender kortutstederen dataformatmal-posten til systemet 100 istedenfor dataformat-kjennemerket. I en annen utførelse, kan dataformatmalen avledes fra datakort-applikasjons-posten 124 som er spesifisert ved et applikasjonsprogram-kjennemerke som sendes ved utstederen som illustrert ved en valgfri kobling mellom kortapplikasjons databasen 124 og kortutsteder-styringssystem-grensesnittet 101.
I en ytterligere, alternativ utførelse av fig. 1C, tilveiebringes sikkerhetsfunksjoner internt ved smartkort-personaliseringssystemet 100 ved å sende sikkerhetsfunksjoner i systemet som en del av kortapplikasjons-posten.
En ytterligere alternativ utførelse, hvor personaliseringsdataformatet tilsvarer det interne format, er også vist i fig. 1C. Siden ingen oversettelse mellom det eksterne og interne format er nødvendig i denne utførelse, behøves ingen dataformatmal, slik at dataformat-posten 120 og koplingene mellom kortutsteder-styringssystem-grensesnittet 101 og dataformat-posten 120 og kortapplikasjons databasen 124 ikke er tilstede. Dataformat-posten 120 kan bestå av flere tabeller som gir instruksjoner til systemet 100 angående den egnede spalting av personaliseringsdata eller en enkelt liste som angir rekkefølgen i hvilken feltene i kortinnehaverdata-posten er tilstede, som det vil være åpenbart for fagmannen på området. De forskjellige alternative prosedyrer for å fastsette formatet for personaliseringsdataene beskrevet ovenfor er implisitt i alle utførelser av smartkort-personaliseringssystemet 100 beskrevet her.
Ved anvendelse av et kort-kjennemerke levert ved kortutstedelses-styringssystemet 150, gjenfinner en kortoperativsystem-grensesnittsmodul 103 programmeringskontrollordre som er spesielle for operativsystemet 120 for mikroprosessorbrikken som er innstøpt i den type kort som utstedes. Programmeringskontrollordrene styrer kodingen av brikken med personaliseringsdata og kortapplikasjonene valgt av kortets utsteder.
Hver kortapplikasjon omfatter programkode- og variabledata som er lagret i databasen som applikasjonsdata 124 og som er identifisert ved et applikasjonsprogram-kjennemerke. Kortutsteder-styringssystemet 150 sender en eller flere programapplikasjons-kjennemerker til systemet 100 som anvendes ved en kortapplikasjons-grensesnittsmodul 105 for å innhente de tilsvarende applikasjonsdata 124.
Personaliseringsutstyret som kortustederen planlegger å anvende for å utstede kortgruppen er definert ved et personaliseringsutstyr-kjennemerke. En personaliseringsutstyr-grensesnittmodul 107 innhenter utstyrets karakteristiske data 126 som er spesielle for den type personaliseringsutstyr 130 som tilsvarer personaliseringsutstyr-kjennemerket. Personaliseringsutstyr-grensesnittet 107 innhenter også programmeringskontrollordre, applikasjonskode og variabler, og de oversatte personaliseringsdata, og overfører all denne data til personaliseringsutstyret 130 som spesifisert ved de utstyrets karakteristiske data 126 for utstedelse av smartkortet.
En alternativ utførelse av systemet 100 støtter en kortutsteder som har økt sitt eksisterende personaliseringsutstyr med en smartkortprogrammeringsanordning, ved at personaliseringsutstyr-grensesnittet 107 sender en sub-gruppe av den oversatte personaliseringsinformasjon til det eldre personaliseringsutstyr 130 og resten av dataene til en post-prosessor 132 i smarkort-programmeringsanordningen.
Smartkort-personaliseringsutstyret 100 tilveiebringer også en oppfølgings-/rapportmodul eller -maskin 109, som samler statistisk informasjon fra de andre moduler i systemet 100 og formaterer den statistiske informasjon for utmating som hardkopi-rapporter 154 eller som innmating til en rapporteringsfunksjon i kortutsteder-styringssystemet 150. På grunn av at denne statistiske informasjon samles i reell tid, kan kortutsteder-styringssystemet 150 interaktivt be oppfølgings-/rapportmodulen 109 å fremskaffe statistikker om smartkort-personaliseringssystemet under driften. Eksempler på punkter som overvåkes ved oppfølgings-/rapportmodulen 109 vises i fig. 14.
I en alternativ utførelse vist i fig. 2, omfatter smartkort-personaliseringssystemet 100 en sikkerhetskilde i form av en sikkernøkkel-styringsanordning 111 og sikkernøkkel database 128. Når et smartkort er fremstilt, inkluderer selgeren sikkerhetsarkitektur for brikken for å hindre ikke-autorisert programmering. Sikkerhetsarkitektur-implementeringen er vanligvis avhengig av applikasjonen programmert på brikken. For eksempel vil sikkernøklene programmert i en lagretverdi-applikasjon være forskjellig fra sikkernøklene programmert i en helsevesen-applikasjon. Sikkerhetsarkitektur-implementeringen varierer også avhengig av typen kort: noen kort krever en enkelt sikkernøkkel som tillater brikkeprogrammering mens andre krever flere sikkernøkler for å tillate brikkeprogrammering og for å utføre flere ytterligere sikkerhetsfunksjoner. Fig. 2 illustrerer grunnfunksjonene for sikkernøkkel-styringsanordningen når den har et grensesnitt med sikkerhetsarkitektur på et kort som krever flere sikkernøkler.
Som vist i fig. 2, lagres sikkernøkkeldata i sikkernøkkel-databasen 128 som er ekstern til smartkort-personaliseringssystemet 100 og som vedlikeholdes av kortutstederen eller av en annen sikkerhetskilde. Utvidelse av sikkernøkkel-styringsanordningen 111 for å håndtere flere eller færre sikkernøkler, og for å ha et grensesnitt mot en sikkernøkkel database som styres ved selve smartkort- personaliseringssystem er avhengig av applikasjonen, operativsystemet og personaliseringsutstyret som anvendes i den spesifikke kortutstedelses-applikasjon, og vil være åpenbar for fagmannen på området.
Sikkernøkkel-styringsanordningen 111 tilveiebringer også ytterligere mekanismer for å sikre sikkernøkkel-dataautentisering, dataintegritet og datahemmeligholdelse. I en utførelse utføres sikkernøkkel-dataautentiseringen ved implementering av flere dekrypteringsmetoder. Sikkernøkkel-dataintegriteten oppnås ved digital signaturmekanismer som anvender offentlige nøkler for å sikre at sikkernøkkeldata overføres og mottas fra gyldige kilder. Sikkernøkkeldatahemmeligholdelse sikres ved å dekryptere de overførte data med en privat nøkkel som deles med datamottakeren og som datamottakeren anvender for å dekryptere dataene ved mottakelse.
Etter at systemet 100 mottar en sikkernøkkel-post fra sikkernøkkel-databasen 128, vil sikkernøkkel-styringen, sammen med kortoperativsystem-grensesnittet 103 og kortapplikasjons-grensesnittet 105, utføre sikkernøkkel-autentisering-, dataintegritet- og datahemmeligholdelsesfunksjonene. Systemet 100 overfører da sikkernøkkel-data til personaliseringsutstyret 130 sammen med de andre dataene for kortet gjennom personaliseringsutstyr-grensesnittet 107.
I en alternativ utførelse, sender sikkernøkkel-styringsanordningen 111 sikkerhets-informasjon til de andre moduler på smartkort-personaliseringssystemet 100. For eksempel kan deler av kortinnehaverdataene, slik som PIN- (personlig identifikasjonsnummer) kode dekrypteres ved utsteder-styringssystemet 150 før data sendes til smartkort-personaliseringssystemet 100. Kortutsteder-styringssystem-grensesnittet 101 gjenfinner den krypteringsnøkkelen i sikkernøkkel-databasen 128 ved sikkernøkkel-styringsanordningen 111, og dekrypterer data før koding eller programmering av PIN-kode i magnetstripen og/eller brikken.
I en ytterligere alternativ utførelse, er sikkernøkkel-styringsanordningen 111 en kode-«krok» i smartkort-personaliseringssystemet 100 som tilveiebringer en portkopling for en ekstern sikkerhetskilde som leverer de ønskede sikkerhetsfunksjoner. Et eksempel av en slik ekstern sikkerhetskilde er et sikkerhets-styringsprogram som er skrevet av en tredje part som styrer en sikkerhets database av sikkernøkler og/eller sikkerhetsfunksjoner tilsvarende sikkernøkkel-databasen 128. Sikkerhetsfunksjonene kan være enten eksterne rutiner utført ved sikkerhetsstyring, eller kodemoduler sendt ved sikkerhetsstyringen som er utført ved smartkort-personaliseringssystemet 100 for å tilveiebringe de ønskede sikkerhetsfunksjoner, eller en kombinasjon av begge.
Fig. 3 viser en minimal konfigurasjon av smartkort-personaliseringssystemet 100.1 denne utførelse er bare kortutsteder-styringssystem-grensesnittmodulen 101 og personaliserings-grensesnittmodulen 107 virksomme i programvaren. Denne utførelse tillater at kortutstederen anvender systemet 100 for å personalisere ikke-smartkort og således spares kostnadene ved å ha to separate
personaliseringssystemer, mens man tillater at kortutstederen anvender flere dataformater og flere typer personaliseringsutstyr. Fig. 3 illustrerer også en ytterligere alternativ utførelse som omfatter oppfølgings-/rapporteringsmodulen 109 som beskrevet ovenfor i forbindelse med fig. 1C.
I en ytterligere alternativ utførelse, koder smartkort-personaliseringssystemet 100 vist i fig. 3 data til et optisk transaksjonskort når optisk kodeutstyr anvendes som personaliseringsutstyr 130.
Fig. 4 og 5 viser enda ytterligere alternative utførelser som implementeres når kortutstederen ikke programmerer inn kortapplikasjonen i smartkortets brikke. Disse utførelsene tillater at kortutstederen utsteder flere korttyper med deres ledsagende flertall av operativsystemer på flere typer personaliseringsutstyr uten å måtte rekonfigurere smartkort-personaliseringssystemet 100. Som beskrevet ovenfor i forbindelse med fig. 1C, omfatter fig. 4 moduler som støtter rapporteringen og postprosesseringen. Fig. 5 illustrerer utførelsene i fig. 4 med tilføyelse av sikkernøkkel-styringsmodulen 111 som tilveiebringer sikkerhet til dataoperativsystem-grensesnittet 103 for overføring til personaliseringsutstyret 130.
På samme måte illustrerer fig. 6 og 7 utførelsen for å støtte en kortutsteder som anvender brikken på et smartkort bare som datalagringsanordning for en kortapplikasjon, og derfor ikke har et operativsystem som utføres på brikken. Smartkort-personaliseringssytemet 100 støtter flere kortapplikasjoner for flere korttyper utstedt ved flere typer personaliseringsutstyr. Fig. 6 og 7 er tilsvarende fig. 4 og 5 bortsett fra at sikkernøkkel-styringsanordningen 111 tilveiebringer sikkernøkler og/eller funksjoner til kortapplikasjons-grensesnittet 105 istedenfor til kortoperativ-grensesnittet 103.
Fig. 8 er et høyt nivå-flytskjema for utførelse av programvaren som implementerer funksjonene til smartkort-pesonaliseringssystemet 100 beskrevet ovenfor. Programvaren innhenter et personaliseringsutstyr-kjennemerke for en gruppe transaksjonskort som skal utstedes fra kortutsteder-styringssystemet ved blokk 801. Avhengig av type kort som skal utstedes, innhenter programvaren samtidig også et programapplikasjon-kjennemerke og/eller et kortoperativsystem-kjennemerke. Programvaren innhenter da den spesielle dataformatmal tilsvarende formatet til personaliseringsdata ved en av prosedyrene beskrevet ovenfor (blokk 803). Ved blokk 805 innhenter systemet utstyrets karakteristikker for personaliseringsutstyret som skal anvendes for å utstede kortgruppen fra personaliseringsutstyr-posten spesifisert ved personaliseringsutstyr-kjennemerket.
Hvis et kortoperativsystem-kjennemerke var plassert ved kortutsteder-styringssystemet (blokk 807), gjenfinner programvaren programmeringskontrollordrene fra kortets operativsystem database-post tilsvarende kortoperativsystem-kjennemerket ved blokk 809. Blokk 811 og 813 utfører samme logikk for en kortapplikasjon, med gjenfinning av applikasjonsdata, slik som kode og/eller variabler fra databasen. Ved dette punktet har programvaren innhentet de felles data som er nødvendige for alle kort i gruppen og begynner å gå i sløyfe gjennom logikken som utsteder kortene for de enkelte kortinnehavere.
Kortutsteder-styringssystemet sender personaliseringsdata for en enkelt kortinnehaver til programvaren (blokk 815) som oversetter data-postene fra formatet definert ved dataformatmalen til et internt format anvendt ved modulene på smartkort-personaliseringssystemet (blokk 817). Hvis kortbrikken omfatter sikkerhetsarkitektur som krever sikkernøkler (blokk 819), innhenter programvaren sikkernøkkeldataene som er nødvendige for å utføre sikkernøkkel-funksjonene fra de egnede sikkernøkkel-kilder ved blokk 821.
Programvaren er nå klar for å overføre data til personaliseringsutstyret for å programmere kortet. Hvis kortet er beskyttet ved sikkernøkler, er sikkernøkkel-funksjonene utført og sikkernøkkel-dataene overført ved blokk 823. Deretter overføres programmerings-kontrollkodene for brikkens operativsystem, hvis de anvendes (blokkene 825 og 827), og deretter er applikasjonskode og/eller variablene overført hvis de er nødvendige (blokk 829 og 831). Til slutt overføres kortinnehaverens personaliseringsdata som var oversatt til det interne format (blokk 833).
Etter at dataene er overført til kortet, tilføyer programvaren de egnede verdier til statistikkene som den samler for kortutsteder-styringssystemet ved blokk 839. Hvis flere kort i samme gruppe fortsatt skal utstedes (blokk 841), kommer programvaren tilbake til blokk 815 og innhenter personaliseringsdata for neste kortinnehaver. Ellers fastsetter programvaren om kortutsteder-styringssystemet har et annet gruppekort for utstedelse (blokk 843) eller ikke og den kommer tilbake til blokk 801 for å innhente den nødvendige informasjon for å gjenta syklusen for den nye gruppe. Hvis ingen ytterligere kort skal utstedes, går programvaren ut.
Mekanismene ved hvilke kortutsteder-styringssystemet 150 sender de nødvendige data til smartkort-personaliseringssystemet 100 og rekkefølgen i hvilken smartkort-personaliseringssystemet prosesserer data fra kortutsteder-styringssystemet kan endres uten å overskride rammen for oppfinnelsen. Forskjellige montasjer er krevd ved det spesielle miljø hvor systemet 100 opererer, som vist ved den alternative utførelsen vist i fig. 9 og 10.
I fig. 9 virker en sikkerhetsmodul 911 som port til smartkort-personaliseringssystemet 100 for en sikkerhetskilde slik som sikkerhetsstyring 940 og sikkerhets databasen 942 vist i fig. IB som 111 og 128 respektivt. Sikkerhets styringen 940 kontrollerer tilgang til sikkerhets databasen 942 og kopler til sikkerhetsporten 911 for å utføre de nødvendige sikkerhetsfunksjoner for smartkort-personaliseringssystemet 100. Sikkerhetsporten 911 er koplet til kortutsteder-styringssystem-grensesnittet 901 som tillater at grensesnittet 901 krever at sikkerhetsstyringen 940 dekrypterer personaliseringsdata sent i et krypteringsformat ved kortutsteder-styringssystemet 950. Sikkerhetsporten 911 er også koplet til kortapplikasjons-grensesnittet 903 og kortapplikasjons-grensesnittet 905, slik at den kan levere de nødvendige sikkernøkler og/eller sikkerhetsfunksjoner til grensesnittene som forklart ovenfor i forbindelse med fig. 2.
Ytterligere innhenter utførelsen av smartkort-personaliseringssystemet 100 vist i fig. 9 applikasjonsdata 922 spesifisert ved applikasjonsprogram-kjennemerket, før programmeringskontroll-ordrene spesifikke for kortoperativsystemet 924 innhentes ved hjelp av kort-kjennemerket. Denne utførelse tillater at personaliseringsdata og applikasjonsdata oversettes til det interne format før man gjenfinner programmeringsordre fra kortoperativsystemet 924 og utstyrets karakteristiske data 926, og således økes hastigheten til prosessering av hvert smartkort.
Standard transaksjonskort har data trykket eller preget på kortets overflate og/eller datakoder i en magnetstripe på kortet. Med et smartkort kan også data lagres i et internt minneområde innenfor mikroprosessoren. Samme data kan plasseres på kortets overflate, i magnetstripen og også i brikkeminnet. Den nøyaktige konfigurasjon til data inne og på kortet vil variere avhengig av typen smartkort som utstedes og av kravene stilt av kortets utsteder. Fig. 10 er et høyt nivå-flytskjema av utførelsen vist i fig. 9 og, sammen med fig. 11, 12 og 13, illustrerer ytterligere hvordan forskjellige mekanismer kan anvendes for å implementere smartkort-personaliseringssystemet 100. Kortutsteder-styringssystemet 950 sender en kortrammemal som definerer konfigurasjonen til smartkort-personaliseringssystemet 100 ved blokk 1001. Fig. 11 illustrerer en utførelse av dataanlegget for kortrammemal-posten 1100. Mikroprosessorbrikke-kjennemerket 1101 og kortoperativsystem-kjennemerket 1102 (hvis tilstede) er spesifikke for den type smartkort som skal utstedes. Hovedfil-definisjonen 1103 omfatter kontrollinformasjon slik som brikkekilde og siste dato brikken ble endret. Systemfil-definisjonene 1104, 1105, 1107 omfatter adresser for beliggenheten av systemfilene innenfor brikkens minne. Systemfilene anvendes ved kortoperativsystemet og inneholder informasjon slik som PIN-kode(r) for kort og applikasjoner og algoritmetabeller. I utførelsen vist i fig. 11, er hovedfil-og systemfil-definisjonene tilpasset den internasjonale standard-organisasjon (ISO), direktiv nr. 7816-4.
De neste tre deler av kortrammemal-posten 1100 definerer plassering av data på kortets overflate og magnetstripen. Hvis informasjonen skal trykkes på kortet, slik som kortinnehaverens bilde 1109, sendes beliggenheten på kortets overflate hvor slike data skal trykkes til kortutsteder-styringssystemet 905 i trykkmalen til kortrammemal-posten 1100. På samme måte, sendes beliggenhetene på kortets overflate for preging av data i pregingsmalen, og anordningen av data som skal kodes i magnetstripen sendes i magnetstripemalen. Pregingsdata illustreres i kortrammemal-posten 1100 som kortinnehaver-navn (EMNavn) 1111, kontonummer (EMAkonto) 1113, og utløpsdato (EMXdat) 1115 og magnetstripedataene som kontonummer (MSAkonto) 1117 og utløpsdato (MSXdat) 1119. Antall data-poster i trykkings- pregings- og magnetstripemalene vil variere avhengig av konfigurasjonen til smartkortet som ønsket ved kortutstederen, som det vil være åpenbart for fagmannen på området.
Hvis kortutstederen vil ha kortapplikasjoner programmert i brikken i smartkortet, sender kortutstederen applikasjonsprogram-kjennemerkene til smartkort-personaliseringssystemet 100 i delene 1121, 1123, 1125 i kortrammemal-posten 1100. Hver applikasjon kan ha spesifikke sikkerhetsfunksjoner tilknyttet til den (1127, 1129, 1131) og den informasjonen er også sendt ved kortutsteder-styringssystemet 950. Kortrammemal-posten 1100 omfatter også personaliseringsutstyr-kjennemerket 1123 for personaliseringsutstyret som anvendes for å utstede smartkortene.
I en alternativ utførelse, lagrer smartkort-personaliseringssystemet 100 vanligvis anvendte kortrammemal-poster i en intern database, slik at kortutsteder-styringssystemet 950 bare trenger å sende et kortrammemal-kjennemerke som identifiserer hvilken kortrammemal-post som skal anvendes for en spesiell gruppe kort.
Smartkort-personaliseringssystemet 100 innhenter dataformatmalen for personaliseringsdata fra en forhåndsdefinert beliggenhet spesifisert av kortutstederen ved blokk 1003. Hvis kortutstederen har sendt et dataformat-kjennemerke til systemet 100, gjenfinnes dataformatmal-posten tilsvarende dataformat-kjennemerket i dataformat databasen 920. Som et alternativ kan kortutstederen sende dataformatmal-posten selv. Når verken dataformat-kjennemerket eller dataformatmal-posten sendes til systemet 100, fastsettes formatet til personaliseringsdata ved kortapplikasjonsdataene som forklart i større detalj nedenfor.
Et eksempel av en dataformatmal-post er vist i fig. 12. Dataformatmal-posten 1200 definerer en hypotetisk anordning av personaliseringsdata-postene i kortinnehaverens database 950 hvor kontonummeret 1201 er det første felt, kortinnehaverens navn 1202 er det andre felt, og utløpsdata for kortet 1205 er et tredje felt. I en utførelse er personaliseringsdata-postene komma-begrensede poster slik at ingen datafelt-lengder er nødvendige for å definere postenes format. Således definerer dataformatmal-posten 1200 vist i fig. 12 strukturen til det følgende eksempel av en komma-begrenset personaliseringsdata-post til smartkort-personaliseringssystemet 100 fullstendig: 133444999922,Mary Jane Smith,0299.
Smartkort-personaliseringssystemet 100 innhenter applikasjonsdata for kortapplikasjonen, eller applikasjonene 922, tilsvarende applikasjonsprogram-kjennemerkene, hvis de er tilstede, som var sendt av kortutsteder-styringssystemet 950 ved blokk 1007. Hvis ikke noe applikasjonsprogram-kjennemerke er sendt, innhenter smartkort-personaliseringssystemet 100 standard (default) applikasjonsdata (blokk 1008). De standard og/eller applikasjonsdata i kortapplikasjons-posten(e) tilsvarende applikasjonsprogram-kjennemerkene innføres i de tilsvarende partier, dvs. 1121, 1123, 1125, i kortrammemal-posten 1100.
En utførelse av anordningen av en kortapplikasjons-post vises i fig. 13. Det første felt i kortapplikasjons-data-posten 1300 er applikasjonsnavn 1301. På samme måte som ved andre datamaskinbaserte applikasjonsprogrammer, prosesserer en kortapplikasjon data fra eksterne kilder slik som en automatisk tellemaskin eller interne kilder slik som datafiler kodet til mikroprosessorens minne. Anvendelse av smartkortet forårsaker at den egnede applikasjon utføres ved mikroprosessoren og applikasjonen, i sin tur, aksesserer de interne filer for å gjenfinne eller lagre data. For å aksessere interne data, omfatter kortapplikasjonsdata-posten pekere til applikasjonsfiler i brikkeminnet (1302, 1305, 1037) og også beliggenheten av feltene innenfor applikasjonsfilene. Noen av feltene er initialisert med data fra kortinnehaver databasen 952 når kortet utstedes. Applikasjonsdataene 1300 omfatter en adresse 1303 til en kortinnehaverfil plassert i brikkens minne og definerer kortinnehaverfilen som omfatter tre felt: kortinnehaverens navn (ICNavn) 1309, kontonummer (ICKonto) 1311 og utløpsdato (ICXdat) 1313. Videre lagres interne data i andre applikasjonsfiler og anordningen av disse ytterligere filer er også definert ved applikasjonsdata 1300.
Hvis brikken som er innstøpt i smartkortet omfatter et operativsystem som spesifisert ved kortrammemal-posten, innhenter smartkort-personaliseringssystemet 100 et sett av programmeringskontrollordre for operativsystemet fra kortoperasjons databasen 924 ved blokk 1011. Programmeringskontroll-ordrene for hvert operativsystem omfatter ordre for funksjoner slik som å danne og aksessere filer i brikkens minne, å lese og skrive poster i filene plassert i brikkeminnet, sammen med sikkerhetsordre som autentiserer PIN- (personlig identifikasjonsnummer) koder og kontrolltransaksjoner som endrer pengemengder lagret i brikken.
Smartkort-personaliseringssystemet 100 innhenter utstyrets karakteristiske data tilsvarende personaliseringsutstyr-kjennemerket i kortrammemal-posten fra personaliseringsutstyr-databasen 926 ved blokk 1013. Omfattet i utstyrets karakteristiske data er et sett av personaliseringsprogrammerings-kontrollordre som kontrollerer driften av personaliseringsutstyret. På samme måte som ved tilfellet med kortoperativsystemene er personaliserings-kontrollordre eiendom til selgeren av utstyret, men de omfatter vanligvis ordrer som er rettet mot administrasjon, formatering og fremstilling av smartkort.
Når smartkort-personaliseringssystemet 100 har innhentet alle data som er nødvendige for å definere smartkortet, er det klart til å akseptere personaliseringsdata-poster 952 fra kortutsteder-styringssystemet 950. Når hver personaliseringsdata-post 952 passerer ved blokk 1015, anvender smarkortpersonaliseringssystemet 100 dataformatmalen, hvis den er tilstede, for å oversette personaliseringsdata til et internt format, og kortapplikasjonsdata og kortrammemalen for å avbilde personaliseringsdata til variabler i et command-skript, som er skrevet i et internt skriptspråk ved blokk 1017. Oversettelsen og avbildningsprosessen beskrives ytterligere nedenfor. Alternative utførelser som anvender et standard programmeringsspråk slik som Basic, Java eller C istedenfor det interne skriptspråket ligger innenfor oppfinnelsens ramme.
Smartkort-personaliseringssystemet 1019 kontrollerer sikkerhetskravene for de forskjellige komponenter i smartkort-utstedelsesprosessen. Ved utførelsen av kortrammemalen vist i fig. 11, er sikkerhetskrav for applikasjonene spesifisert ved kortrammemal-posten 1100 i blokk 1019. Hvis det finnes sikkerhetskrav innhenter smartkort-personaliseringssystemet 100 sikre data og/eller funksjoner fra sikkerhetsstyringen 940 og tilføyer funksjonene til det interne skript ved blokken 1021. En alternativ utførelse av smartkort-personaliseringssystemet 100 sender kjennemerkene for kortoperativsystemet og personaliseringsutstyret, sammen med applikasjonsprogram-kjennemerket til sikkerhetsstyringen 940 som gjenfinner de egnede sikkerhetsdata og/eller funksjoner fra sikkerhets databasen 942. Sikkerhetsfunksjonene anvender vanligvis data fra ytterligere kilder, omfattende data lagret i interne brikkefiler, personaliseringsdata 952, operativsystem databasen 924, kortapplikasjons databasen 922, kombinert med algoritme-tabeller lagret i brikken eller kommende fra en ekstern sikkerhetsmodul, slik som sikkerhetsstyringen 940, for å utføre sikkernøkkel-autentiserings-, dataintegritets-, datahemmeligholdelses-og andre sikkerhetsprosesser beskrevet ovenfor i forbindelse med fig. 2.
Når det interne ordreskript er utført, må det oversettes til eierprogrammering-skontrollordre som er de opprinnelige for kortoperativsystemet (hvis tilstede) og til personaliseringsutstyret slik at personaliseringsdata kan overføres til smartkortet. I denne utførelse utøves oversettelsen ved en skriptspråk-tolk ved blokk 1025 og 1027 med anvendelse av informasjonen innhentet fra kortoperativsystem databasen 924 og personaliseringsutstyr databasen 926.
Ved blokk 1029, sender smartkort-operativsystemet 100 det tolkede skrift til personaliseringsutstyret som da utfører programmerings-kontrollordre for å prege/trykke, kode og programmere de egnede personaliseringsdata respektivt på overflaten, i magnetstripen og i brikken i smartkortet. Som tidligere, hvis kortutsteder har valgt å kjøpe en tilleggs-smartkort-programmeringsanordning for å tilføye den til det eksisterende personaliseringsutstyr, sender en alternativ utførelse av smartkort-personaliseringssystemet 100 kontrollordrene for preging og koding til personaliseringsutstyret 930, og kontrollordre for brikken til postprosessoren 132 i smartkort-programmeringsanordningen.
Når utstedelsesprosessen er fullført for et kort, innhenter smartkort-personaliseringssystemet 100 neste personaliseringsdata-post hvis det finnes ytterligere kort av samme type som venter på utstedelse (blokk 1033). Ellers fastsetter smartkort-personaliseringssystemet om det er en annen gruppe smartkort av en annen type som venter på utstedelse (blokk 1001) og utstedelsesprosessen begynner på nytt ved å innhente en ny kortrammemal-post fra kortutstederen.
Det følgende eksempel anvender prøve-data for å beskrive ytterligere prosesseringen utøvet ved utførelsen av smartkort-personaliseringssystemet 100 vist i fig. 9 og 10. Kortutsteder-styringssystemet 950 krever initialiseringen av utstedelsesprosessen ved å sende en kortrammemal-post, applikasjonsprogram-kjennemerke(r), et kortoperativsystem-kjennemerke, et pesonaliseringsutstyr-kjennemerke og, om ønskelig, et dataformatmal-kjennemerke eller en dataformatmal-post til smartkort-personaliseringssystemet 100.1 dette eksemplet sender kortutsteder-styringssystemet 950 en applikasjonsressursmal-post som vist nedenfor og som omfatter kjennemerkene. Systemet 100 innhenter en dataformatmal ved anvendelse av en av prosedyrene beskrevet ovenfor og forklart i større detalj nedenfor i forbindelse med prøve-kortinnehaverdata-postene.
Den første setning i posten markerer begynnelsen av informasjonen for en spesiell applikasjon, i dette tilfellet applikasjon «Al». De neste fire setninger definerer kjennemerker for kortrammemal-post (DFT), kortapplikasjons-post (CAT), kortoperativsystem-post (CID) og personaliseringsutstyrs-post (CPT). Den siste setning er navnet til en fil som dannes ved kortutstedelses-styringssystemet 950 og som omfatter kortinnehaverdata-post(er). Kortutstedelses-styringssystemet 950 innfører kortinnehaverdata enten som en enkelt forespørsel eller som en gruppe forespørsler for kort som skal utstedes. Systemet 100 gjenfinner postene som tilsvarer kjennemerkene fra databasen.
Systemet 100 anvender deretter informasjonen som er omfattet i kortrammemalen og dataformatmalen for å sette opp et internt «skript» som det Æ senere tolker til spesielle ordre omfattet i kortoperativsystemet og personaliseringsutstyrs-poster som instruerer pesonaliseringsutstyret for å prosesserere personaliseringsdata og utstede kortet for hver kortinnehaver.
To prøver på -kortinnehaverdata-poster 952 vises nedenfor.
I disse poster plasserer formatet definert ved kortutstederen kontonavn (kortinnehaverens navn) i det første felt fulgt av kontonummer, utløpsdato, fødselsdato, og medisinske data.
Systemet 100 anvender dataformatmalen for å tolke hver kortinnehaverdata-post 952 mens den prosesseres. Systemet 100 anvender også dataformatmalen og kortapplikasjons-postene 922 for å validere dataene 952 og å sikre egnede data og format. Et eksempel på en dataformatmal som tilsvarer formatet for prøve-kortinnehaver-postene vist ovenfor, vises i den første linje i tabellen nedenfor. James Smiths personaliseringsdata-posten inkluderes i tabellen for å vise overensstemmelse mellom dataformatmalen og feltene i kortinnehaverdata-posten. Dataformatmalen bringer hvert felt i kortinnehaver-posten i overensstemmelse med en intern etikett, %1, %2, osv. som tilsvarer den interne rekkefølge anvendt innenfor systemet 100.
Eksemplet vist ovenfor representerer det enkleste tilfelle hvor feltene i en kortinnehaverdata-post 952 er anordnet i den interne rekkefølge anvendt ved smartkort-personaliseringssystemet 100. Denne én-til-én overensstemmelse betyr at systemet 100 ikke behøver å oversette kortinnehaverdatafeltene til den interne felt-rekkefølge. I et slikt tilfelle er dataformatmal-posten unødvendig. Således i en ytterligere alternativ utførelse, sender ikke kortutstederen et dataformat-kjennemerke til smartkort-personaliseringssystemet 100, men istedenfor sender den et kjennemerke, slik som et flagg, som opplyser systemet 100 om at ingen dataformatmal er nødvendig, fordi kortinnehaverdatafeltene er i en én-til-én overensstemmelse med den interne felt-rekkefølge. Systemet 100 retter seg etter kjennemerket ved å gå forbi oversettelsestrinnet.
Et mer komplisert eksempel vist nedenfor, er et hvor feltene til kortinnehaverdata-posten 952 og data innenfor feltene ikke er i en rekkefølge i samsvar med den interne system-rekkefølgen. I dette tilfelle er oversettelse nødvendig.
Kortinnehaverdata i utstederformat
1234567891245 James Smith 0998 041052 mmmm Kortholderdata oversatt til internt format
Smith, JamesA 12653683091245<A>0998<A>041052<A>mmmm
Systemet 100 anvender dataformatmalen for å oversette datafeltene til den interne rekkefølge som vist ovenfor. Oversettelsen kan resultere i fysisk omplassering av datafeltene eller logisk omplassering hvor dataformatmalen kalles som en nøkkel hver gang et felt fra kortinnehaverdata-posten refereres ved systemet 100. Flere dataformatmaler utformet for å oversette forskjellige oppstillinger av kortinnehaverdata vil være åpenbare for en fagmann på området på samme måte som erstatningen av tabeller med feltlikninger eller med et sett spaltningsordre eller andre mekanismer for den enkelte tabell anvendt ovenfor for å illustrere dette eksempel.
Kortrammemal-posten beskriver strukturen til brikken på kortet. I prøven vist nedenfor, vil $MF-posteringen definere en rotkatalog (3F00), mens $DF-posteringen definerer en medisinsk applikasjon (5F20), og en kontoapplikasjon (5F10). Innenfor hver katalog finnes det applikasjonsspesifikke filer definert ved $EF-posteringer, slik som 6F00 som omfatter kontonavn og 6F10 som omfatter kontonummer. Alle filbeskrivelsesdata ligger i kortrammemalen og defineres ved forskjellige tidspunkter under smartkort-utstedelsesprosessen. Kortapplikasjons-posten 922 avbilder kortinnehaverdataene 952 til datafeltene anvendt ved applikasjonen. Prøve-kortapplikasjons-posten 922 vist nedenfor har dens data-posteringer anordnet i sekvensen i hvilken de er prosessert ved smartkort-personaliseringssystemet 100. ICCID-posteringen omfatter brikkens kjennemerke. Hver av de resterende posteringer, bortsett fra FMTACCT, avbilder en etikett til feltet i kortinnehaverens data-post 952 som omfatter informasjon (som definert i dataformatmalen vist ovenfor) og spesifiserer type data i feltet. Således representerer MED 1-etiketten det femte felt i kortinnehaverdata-posten 952 og dataene er i alfabetisk format. FMTACCT-posteringen deler det andre felt i kortinnehaverdata-posten 952, dvs., kontonummer, i seksjoner og innfører bindestrek mellom delene.
Kortoperativsystem-posten 924 omfatter programmeringskontrollordrene som er nødvendige for å programmere brikken på kortet. Prøve-kortoperativsystem-programmeringskontrollordrene vist nedenfor er tatt fra ISO-direktiv nummer 7816-4 og er ikke de interne eiendoms-ordre av en hvilken som helst spesielt kortoperativsystem.
Hver postering i eksempel-posten ovenfor omfatter en etikett fulgt av den tilsvarende ordre i kortoperativsystemets opprinnelige språk. Variable parameterfelter angis ved % fulgt av en bokstav og fylles med de egnede kortinnnehaverdata når hvert enkelt kort er prosessert.
Personaliseringsutstyrs-posten 926 omfatter personaliseringsutstyrets karakteristiske data, slik som ordre som definerer den virkelige sekvens og trinnene som er nødvendige for å utstede et fullstendig kort på et spesifikt sett av personaliseringsutstyr. Prøve instruksjonene anvendt i dette eksempel er fiktive og representerer ikke de interne eiendomsinstruksjoner for et hvilket som helst spesielt personaliseringsutstyr.
Når hvert kort utstedes, prosesseres personaliseringsutstyrets karakteristiske dataene vist ovenfor serielt i fire trinn definert ved posteringene innledet av et «$»-tegn. Kortapplikasjons-posten 922 anvendes for å fastsette verdien av de variable parameterfelt i hver ordre.
$EMBOSS-ordren er en enkelt datastrøm som begynner med kontrollsekvensen #EMB# som meddeler personaliseringsutstyret at data som følger bør preges på kortet. Hvert datafelt i ordren er innesluttet i et par prosenttegn. I dette tilfellet er det første datafelt MFTACCT, eller det formaterte kontofelt som definert i kortapplikasjons-posten 922. Systemet 100 søker i kortapplikasjons-posten 922 etter FMTACCT-posteringen og danner strengen «1265-36830-91245» utfra det andre datafelt i den første prøve-kortinnehaver-post 952. Neste felt, NAME, tas fra det første datafelt i kortinnehaver-posten 952. Således blir pregingsordre for den første prøve-kortinnehaver 952 #EMB% 1265-36830-91245%%%Smith,James%.
$ENCODE-ordren forårsaker at systemet 100 prosesserer kortinnehaverdataene som skal kodes på magnetstripen på kortet på samme måte som pregingsordren. Ytterligere kontrolltegn i samsvar med følgende IATA (International Air Travel Association) og ISO-standarder innføres i ordren. Den resulterende ordre er #ENC#%%%12653683091245%%Smith,James%.
$IC-ordren spesifiserer informasjonen som skal lagres i brikkens minne. Kortoperativsystem-posten 924 anvendes for å oversette instruksjonene i
personaliseringsutstyrs-posten til programmeringskontrollordre for operativsystemet. En kontrollsekvens, #@#, anvendes for å melde til personaliseringsutstyret at de data som kommer etter er brikkedata. Det første felt som skal lagres er brikkens kjennemerke, ICCID. Systemet 100 tolker WRITE (SKRIV)-etiketten i personaliseringsutstyrs-posten 926 ifølge ordre-kjennemerket med WRITE-etiketten i operativsystem-posten 924. Siden ingen avviksverdi er spesifisert i applikasjons-posten 922 for brikke-kjennemerke-posteringen, lastes standard (default) på «0000» til %0-variabel paremeterfeltet. %L-variabel parameterfeltet settes til verdien til SIZE-(STØRRELSE) feltet i $CHIP- (BRIKKE) posteringen i kortrammemalen dvs. «10» eller hexadesimal «OA». %D-variabel parameterfeltet settes til verdien av ICCID, «1234509876». Den resulterende ordre er A0D000000A1234509876.
De neste ordre forårsaker at kortoperativsystemet lagrer kortinnehaverens navn i kontonavn-filen i kontokatalogen på brikken. Systemet 100 oversetter SELECT ACCT-ordre (VELG KONTO) til den tilsvarende kortoperativsystem-ordre. Systemet 100 lokaliserer SELECT-posteringen i kortoperativsystem-posten 924, ACCT-inngangen i kortrammemal-posten, og erstatter den spesifiserte katalogbane for kontokatalogen definert i ACCT-posteringen, dvs. «5F10» for det %F-variabel parameterfelt i ordren definert i SELECT-inngangen. Den resulterende ordre er A040000025F10. På samme måte forårsaker SELECT NAME- (VELG NAVN) ordren at systemet 100 erstatter kontonavnfilen «6F00» med %F-variabel parameterfeltet. Den resulterende ordre er A040000026F00. Den siste ordre i denne serie er WRITE- (SKRIV) ordre. Systemet tolker WRITE-ordren ved å erstatte standard-avviket på «0000» med %0, verdien av SIZE-feltet, «30» eller hex «1E», som definert ved NAME-posteringen i kortrammemal-posten med %L, og kortinnehaverens navn, «Smith,James» for den første prøve-kortinnehaverdata-post 952 for %D, for å danne ordren A0D000001 Smith,James hvor hver «~» representerer et sløyfekontroll-mellomrom innført for å fylle ut navnet med opptil tretti tegn.
Systemet 100 prosesserer de resterende ordre i personaliseringsutstyrs-posten 926 på tilsvarende måte for å tilveiebringe en kontinuerlig streng av data omfattende ordrene for å utstede et kort for den første prøvekortinnehaverdata-post 952: #\@\#A0D000000A123459876A0A40000025F10A0A40000026F OOAODOOOOOlEsmith, James A040000 026F10A0A4000002E12653683091245A0A40000026F2040998.
$PR-ordren forårsaker at systemet 100 sender ordredatastrømmen til personaliseringsutstyret.
De datalayout vist i fig. 11, 12 og 13 og prøvedataene drøftet sammen med det ovennevnte eksempel er bare eksempler som anvendes for å illustrere virkningen av flere utførelser av smartkort-personaliseringssystemet 100. Innretningene og dataene er nødvendigvis definert ved omgivelsene hvor de anvendes. Dette vil være åpenbart for fagmannen på området.
Som det også vil være åpenbart for fagmannen på området, omfatter smartkort-personaliseringssystemet alternative utførelser av programvare-programmet hvor systemets funksjoner er utført ved moduler som er forskjellige fra de som vises i figurene. Systemet 100 kan prosessere data i serie eller i parallell eller en kombinasjon av de to, uten å fjerne seg fra ånden eller rammen ved oppfinnelsen. Programvare-programmet kan være skrevet i ett eller flere av de lett tilgjengelige programmeringsspråk og modulene kan være kodet som subrutiner, subsystemer, eller objekter, avhengig av språket som velges. På samme måte er dataene anvendt ved systemet 100 beskrevet og representert som logiske poster tilveiebragt i en database, men oppfinnelsen er ikke begrenset til den beskrevne innretting av data-poster og anvendelse av en spesiell type datastyringssystem er ikke forutsatt heller. Relasjons database-systemer fra leverandører slik som Oracle, Sybase, Informix, eller Microsoft tilveiebringer den nødvendige infrastruktur for å styre de underliggende data i systemet, enten det er sentralisert eller fordelt, men andre organisasjonsdata-strukturer, dvs., indekserte flate filer, kan erstattes uten å overskride oppfinnelsens ramme.
Ytterligere vil alternative utførelser av oppfinnelsen implementere systemet i maskinvare, fastvare, eller en kombinasjon av både maskinvare og fastvare, og også fordeling av modulene og/eller dataene på forskjellig måte vil være åpenbar for fagmannen på området og er også innenfor oppfinnelsens ramme.
Man skal forstå at den ovennevnte beskrivelse er ment å være forklarende og ikke begrensende. Mange andre utførelser vil være åpenbare for fagmannen på området ved betraktning av beskrivelsen ovenfor. Oppfinnelsesrammen vil derfor være fastsatt med henvisning til de vedlagte krav, sammen med hele utstrekningen av ekvivalenter til hvilke disse krav er berettiget.

Claims (15)

1. Fremgangsmåte for utstedelse av bærbare, programmerte databærere omfattende følgende trinn: å innhente et personaliseringsutstyr-kjennemerke og personaliseringsdata for en kortinnehaver fra et kortutsteder-styringssystem; å innhente utstyrets karakteristiske data for en personaliseringsutstyr-type fra en post i en database identifisert ved personaliseringsutstyr-kjennemerket; å overføre personaliseringsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data for den type personaliseringsutstyr som skal utstede databæreren; å oversette personaliseringsdata til internt format slik at de oversatte personaliseringsdata overføres til personaliseringsutstyret; karakterisert vedat personaliseringsdata oversettes fra et format definert ved kortutsteder-styringssystemet til det interne format ifølge formatmaldata.
2. Fremgangsmåte ifølge krav 1, karakterisert vedat den ytterligere omfatter trinnet å innhente formatmaldata fra en post i databasen identifisert ved et dataformat-kjennemerke levert ved kortutsteder-styringssystemet.
3. Fremgangsmåte ifølge krav 1, karakterisert vedat den ytterligere omfatter trinnet å innhente formatmaldata fra kortutsteder-styringssystemet.
4. Fremgangsmåte ifølge krav 1, karakterisert vedat den ytterligere omfatter trinnet å innhente formatmaldata fra en applikasjonsdata-post i databasen identifisert ved et applikasjonsprogram-kjennemerke levert ved kortutsteder-styringssystemet.
5. Fremgangsmåte ifølge krav 1, karakterisert vedat den ytterligere omfatter trinnene: å samle informasjon vedrørende utstedelse av databærere; og å rapportere statistikker avledet fra den samlede informasjon til kortutsteder-styringssystemet.
6. Fremgangsmåte ifølge krav 1, karakterisert vedat den ytterligere omfatter følgende trinn: å innhente et applikasjonsprogram-kjennemerke fra kortutsteder-styringssystemet; å innhente applikasjonsdata fra en post i databasen identifisert ved applikasj onsprogram-kj ennemerket; å overføre applikasjonsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
7. Fremgangsmåte ifølge krav 1, karakterisert vedat den ytterligere omfatter trinnet: å innhente sikkerhetsdata fra en sikkerhetskilde; og å overføre sikkerhetsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
8. Fremgangsmåte ifølge krav 7, karakterisert vedat den ytterligere omfatter trinnet: å innhente et kortoperativsystem-kjennemerke fra kortutsteder-styringssystemet; å innhente programmeringskontrollordre fra en post i databasen identifisert ved operativsystem-kj ennemerket; og å overføre programmeringskontrollordre til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
9. Fremgangsmåte ifølge krav 8, karakterisert vedat den ytterligere omfatter følgende trinn: å innhente et applikasj onsprogram-kj ennemerke fra kortutsteder-styringssystemet; å innhente applikasjonsdata fra en post i databasen identifisert ved applikasj onsprogram-kj ennemerket; og å overføre applikasjonsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
10. System for utstedelse av bærbare programmerte databærere, omfattende: et kortutsteder-styringssystem-grensesnitt for å innhente et personaliseringsutstyr-kjennemerke og personaliseringsdata for en kortinnehaver fra et kortutsteder-styringssystem; et personaliseringsutstyr-grensesnitt for å innhente utstyrets karakteristiske data for en personaliseringsutstyr-type fra en post i en database identifisert ved personaliseringsutstyr-kjennemerket; og et personaliseringsutstyr-grensesnitt for ytterligere å overføre personaliseringsdataene til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data for type personaliseringsutstyr som skal utstede databæreren;karakterisert vedat systemet ytterligere innhenter formatmaldata fra en post i databasen identifisert ved et dataformat-kjennemerke levert ved kortutsteder-styringssystemet og oversetter personaliseringsdata til et internt format fra et format definert ved formatmaldata slik at personaliseringsutstyr-grensesnittet overfører de oversatte personaliseringsdata til personaliseringsutstyret.
11. System ifølge krav 10, karakterisert vedat det ytterligere omfatter en oppfølgings-/rapport-maskin for å samle data fra systemet vedrørende utstedelse av databærere og for å rapportere de samlede data til kortutsteder-styringssystemet.
12. System ifølge krav 10, karakterisert vedat det ytterligere omfatter: et kortapplikasjons-grensesnitt for å innhente applikasjonsdata fra en post i databasen identifisert ved et applikasj onsprogram-kj ennemerke innhentet ved kortutsteder-styringssystem-grensesnittet; og et personaliserings-styringssystem-grensesnittet for ytterligere å overføre applikasjonsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
13. System ifølge krav 10, karakterisert vedat det ytterligere omfatter en sikkerhets styring for å innhente sikkerhetsdata fra en sikkerhetskilde og å overføre sikkerhetsdata til personaliseringsutstyr-grensesnittet.
14. System ifølge krav 10, karakterisert vedat det ytterligere omfatter: et kortoperativsystem-grensesnitt for å innhente programmeringskontrollordre fra en post i en database identifisert ved et kortoperativsystem-kjennemerke innhentet ved kortutsteder-styringssystem-grensesnittet; og et personaliseringsutstyr-grensesnitt for ytterligere å overføre programmeringskontrollordre til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
15. System ifølge krav 10, karakterisert vedat det ytterligere omfatter: et kortapplikasjons-grensesnitt for å innhente applikasjonsdata fra en post i databasen identifisert ved et applikasj onsprogram-kj ennemerke innhentet ved kortutsteder-styringssystem-grensesnittet; og et personaliseringsutstyr-grensesnitt for ytterligere å overføre applikasjonsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
NO19984821A 1996-04-15 1998-10-15 Fremgangsmate og system for personifisering av et smartkort NO330751B1 (no)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US1574396P 1996-04-15 1996-04-15
US08/755,459 US5889941A (en) 1996-04-15 1996-11-22 System and apparatus for smart card personalization
PCT/US1997/006204 WO1997039424A1 (en) 1996-04-15 1997-04-14 System and apparatus for smart card personalization

Publications (3)

Publication Number Publication Date
NO984821D0 NO984821D0 (no) 1998-10-15
NO984821L NO984821L (no) 1998-12-15
NO330751B1 true NO330751B1 (no) 2011-07-04

Family

ID=26687742

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19984821A NO330751B1 (no) 1996-04-15 1998-10-15 Fremgangsmate og system for personifisering av et smartkort

Country Status (16)

Country Link
US (5) US5889941A (no)
EP (1) EP0894312B1 (no)
JP (3) JP2000508794A (no)
CN (1) CN1187709C (no)
AT (2) ATE235719T1 (no)
AU (1) AU717870B2 (no)
BR (1) BR9708673A (no)
CA (1) CA2251689C (no)
DE (2) DE69720201T2 (no)
DK (1) DK0894312T3 (no)
ES (2) ES2195139T3 (no)
IL (1) IL126583A (no)
NO (1) NO330751B1 (no)
NZ (1) NZ332406A (no)
PT (2) PT1333408E (no)
WO (1) WO1997039424A1 (no)

Families Citing this family (268)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2734937B1 (fr) * 1995-05-30 1997-07-25 Syseca Systeme a cartes a puce intelligentes
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US6118492A (en) * 1996-08-14 2000-09-12 Starsight Telecast, Inc. Guide system and method of operation
JP2000514584A (ja) * 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
US6202155B1 (en) * 1996-11-22 2001-03-13 Ubiq Incorporated Virtual card personalization system
MY119618A (en) * 1996-12-06 2005-06-30 Nippon Telegraph & Telephone Internet accessing system using card readers and dual cards with information pertaining to log on
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
GB2326010A (en) * 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
FR2766945B1 (fr) * 1997-07-29 1999-10-29 Leroux Gilles Sa Machine de personnalisation a haute cadence
DE69820353T2 (de) * 1997-08-01 2004-09-02 Kabushiki Kaisha Toshiba, Kawasaki Chipkartenausgabesystem und -verfahren
WO1999019846A2 (en) * 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
FR2775099B1 (fr) * 1998-02-13 2000-03-31 Schlumberger Ind Sa Procede de fabrication d'une carte a circuit integre
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6196459B1 (en) * 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
KR20000009369A (ko) 1998-07-23 2000-02-15 윤종용 피씨카드를장착가능한컴퓨터시스템및그것의부팅방법
US6632250B1 (en) * 1998-09-11 2003-10-14 Datacard Corporation Method and system for creating a card
US6192436B1 (en) * 1998-09-18 2001-02-20 Xilinx Inc. System and method for configuration of electronic devices using a smart card which having configuration data stored therein
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
FR2785694B1 (fr) * 1998-11-05 2001-01-12 Gemplus Card Int Systeme de personnalisation de cartes a puce
US6195700B1 (en) * 1998-11-20 2001-02-27 International Business Machines Corporation Application protocol data unit management facility
DE19858343A1 (de) * 1998-12-17 2000-06-21 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Herstellen von personalisierten Chipkarten
US6687714B1 (en) * 1999-03-01 2004-02-03 Citicorp Development Center, Inc. Method and system for managing transaction card data
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US20020180993A1 (en) * 1999-05-07 2002-12-05 Klinefelter Gary M. Identification card printer having multiple controllers
US6796494B1 (en) 1999-06-18 2004-09-28 Steven M. Gonzalo Method and system for configuring a publicly accessible computer system
AU6053700A (en) * 1999-06-28 2001-01-31 Starpay.Com, Inc. Apparatus and method for performing secure network transactions
FR2795835B1 (fr) * 1999-07-01 2001-10-05 Bull Cp8 Procede de verification de transformateurs de codes pour un systeme embarque, notamment sur une carte a puce
DE19939280A1 (de) * 1999-08-19 2001-02-22 Ibm Sicheres Personalisieren von Chipkarten
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US20050139650A1 (en) * 1999-09-20 2005-06-30 Gonzalo Steven M. Method and system for configuring a publicly accessible computer system
DE19958559A1 (de) * 1999-12-04 2001-06-07 Orga Kartensysteme Gmbh Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung
WO2001054086A1 (en) * 2000-01-19 2001-07-26 Softcard Solutions Limited Programming data carriers
GB0001230D0 (en) * 2000-01-19 2000-03-08 Softcard Solutions Ltd Smart card application builder system
US8429041B2 (en) * 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) * 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7588180B1 (en) 2000-01-28 2009-09-15 International Apparel Group, Llc Multi-application smart card with currency exchange, location tracking, and personal identification capabilities
US7493497B1 (en) * 2000-02-03 2009-02-17 Integrated Information Solutions Digital identity device
US6588673B1 (en) * 2000-02-08 2003-07-08 Mist Inc. Method and system providing in-line pre-production data preparation and personalization solutions for smart cards
EP2290577B1 (en) * 2000-02-18 2017-08-16 Vasco Data Security International GmbH Token device having a USB connector
US6912578B1 (en) * 2000-02-25 2005-06-28 Sun Microsystems, Inc. Method and apparatus for improving utilization of a resource on a shared client
AUPQ585100A0 (en) * 2000-02-25 2000-03-16 Canon Kabushiki Kaisha Customisable filter interface
US8121941B2 (en) 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
AU2001243473A1 (en) * 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US6715078B1 (en) 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
WO2001078020A1 (en) 2000-04-11 2001-10-18 Visa International Service Association Integrated production of smart cards
FR2809847B1 (fr) * 2000-06-06 2002-08-30 Gemplus Card Int Procede de personnalisation electrique de carte a puce
US20090150294A1 (en) * 2000-06-06 2009-06-11 March Albert D Systems and methods for authenticating financial transactions involving financial cards
US7356505B2 (en) * 2000-06-06 2008-04-08 Universal Transactions Systems Limited System and method for transferring funds
JP4577950B2 (ja) * 2000-06-23 2010-11-10 大日本印刷株式会社 非接触型icカードの発行処理システム
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
AU6725601A (en) * 2000-07-11 2002-01-21 Kaba Schliesssysteme Ag Method for the initialisation of mobile data supports
US7203311B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
JP2002041695A (ja) * 2000-07-27 2002-02-08 Hitachi Ltd 証明書発行方法及び証明書確認方法及び証明書発行センターシステム
AU2000267747A1 (en) * 2000-08-14 2002-02-25 Starpay.Com, Inc. Apparatus and method for performing secure network transactions
EP1187065A3 (de) * 2000-09-05 2002-07-31 ACG Aktiengesellschaft für Chipkarten und Informationssysteme Verfahren zur Serienherstellung von Chips, insbesondere für SIM-Karten
WO2002023452A1 (en) * 2000-09-12 2002-03-21 American Express Travel Related Services Company, Inc. Microchip-enabled online transaction system
US20020165906A1 (en) * 2000-09-14 2002-11-07 Glenn Ricart Method and system for computer personalization
US20020099473A1 (en) * 2000-11-08 2002-07-25 Paul Amadeo Integrated computer-aided design (CAD) and robotic systems for rapid prototyping and manufacture of smart cards
US6513721B1 (en) * 2000-11-27 2003-02-04 Microsoft Corporation Methods and arrangements for configuring portable security token features and contents
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
US7191938B2 (en) * 2000-12-26 2007-03-20 Dynamic Solutions International Corporation Systems and methods for enterprise based issuance of identification cards
US7137003B2 (en) * 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
US7757094B2 (en) * 2001-02-27 2010-07-13 Qualcomm Incorporated Power management for subscriber identity module
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
GB0106082D0 (en) 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
US6655587B2 (en) * 2001-03-21 2003-12-02 Cubic Corporation Customer administered autoload
US7134134B2 (en) * 2001-03-24 2006-11-07 Microsoft Corporation Electronic program guide hardware card
US20020138759A1 (en) * 2001-03-26 2002-09-26 International Business Machines Corporation System and method for secure delivery of a parcel or document
US20020143901A1 (en) * 2001-04-03 2002-10-03 Gtech Rhode Island Corporation Interactive media response processing system
FR2823330B1 (fr) * 2001-04-10 2004-08-20 Gemplus Card Int Procede et systeme de gestion de donnees destinees a etre stockees dans une memoire, par exemple du code d'une application charge dans une carte a puce programmable
EP1251449A1 (en) * 2001-04-17 2002-10-23 Thomson Licensing S.A. System with IC card deactivation before a hardware reset
DE10123664A1 (de) * 2001-05-15 2002-11-21 Giesecke & Devrient Gmbh Verfahren zur Schlüsselgenerierung für Signaturkarten
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
FR2826747B1 (fr) * 2001-07-02 2005-02-25 Gemplus Card Int Procede et dispositif de traitement de donnees pour la personnalisation d'une application sur un dispositif communicant portatif, par exemple une carte a puce
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US20090008441A1 (en) * 2001-07-10 2009-01-08 Xatra Fund Mx, Llc Tracking rf transaction activity using a transaction device identifier
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7543738B1 (en) 2001-07-10 2009-06-09 American Express Travel Related Services Company, Inc. System and method for secure transactions manageable by a transaction account provider
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
FR2828358B1 (fr) * 2001-08-02 2004-01-16 Gemplus Card Int Procede et dispositif de mise en compatibilite de communication sur reseau de terminaux, par exemple pour permettre un dialogue avec une application sur une carte a puce
JP2003058829A (ja) * 2001-08-16 2003-02-28 Konica Corp Idカード作成システム
US7162736B2 (en) 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
AU2002332678B2 (en) 2001-08-24 2008-01-10 Cubic Corporation Universal ticket transport
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
ATE377803T1 (de) 2001-12-17 2007-11-15 Nxp Bv Kommunikationsstation zur transponderinventur mittels wählbarer speicherbereiche der transponder
US6902107B2 (en) * 2002-01-28 2005-06-07 Datacard Corporation Card personalization system and method
US6662999B1 (en) * 2002-02-26 2003-12-16 Connecticut General Life Insurance, Co. System and method for generating an identification card
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
US20060037065A1 (en) * 2002-03-01 2006-02-16 Fargo Electronics, Inc. Prevention of unauthorized credential production in a credential production system
US7290146B2 (en) * 2004-05-03 2007-10-30 Fargo Electronics, Inc. Managed credential issuance
EP1635255A3 (en) * 2002-03-20 2006-05-24 Seiko Epson Corporation Apparatus for processing instructions of different instruction set architectures
US6706068B2 (en) 2002-04-23 2004-03-16 Bret A. Ferree Artificial disc replacements with natural kinematics
US20040015379A1 (en) * 2002-05-31 2004-01-22 David Mee Raising an alert
CN100378763C (zh) * 2002-06-14 2008-04-02 株式会社吉世美 卡片发售系统及卡片发售方法
US7587756B2 (en) 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
WO2004012062A2 (en) 2002-07-30 2004-02-05 Acs State & Local Solutions, Inc. Systems and methods for processing benefits
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US7172113B2 (en) * 2002-09-16 2007-02-06 Avery Dennison Corporation System and method for creating a display card
US7534476B2 (en) * 2002-09-16 2009-05-19 Avery Dennison Corporation Identification badge construction
US7147148B2 (en) * 2002-09-20 2006-12-12 Ruediger Guenter Kreuter Remote personalization and issuance of identity documents
US7587434B2 (en) 2002-10-01 2009-09-08 Acs State & Local Solutions, Inc. Method and system for managing a distributed transaction process
US8340979B2 (en) 2002-10-01 2012-12-25 Acs State & Local Solutions, Inc. Systems and methods for electronically processing government sponsored benefits
US6920611B1 (en) 2002-11-25 2005-07-19 Visa U.S.A., Inc. Method and system for implementing a loyalty merchant component
US6718871B1 (en) * 2003-01-14 2004-04-13 Hewlett-Packard Development Company, L.P. Providing printing and embossing data over a single data path
US8269793B2 (en) * 2003-02-18 2012-09-18 Serverside Group Limited Apparatus and method for manipulating images
US7620815B2 (en) 2003-02-21 2009-11-17 Fargo Electronics, Inc. Credential production using a secured consumable supply
GB0305806D0 (en) * 2003-03-13 2003-04-16 Ecebs Ltd Smartcard based value transfer
US20040193759A1 (en) * 2003-03-31 2004-09-30 Scott Roger M. Method and system for providing a smart card scripting tool
US8589335B2 (en) * 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
EP1668599A1 (en) * 2003-09-22 2006-06-14 Cubic Corporation Mass transit bus fare box
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
CH716409B1 (de) * 2003-11-12 2021-01-29 Legic Identsystems Ag Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
US7070100B2 (en) * 2003-11-18 2006-07-04 Datacard Corporation Desktop card printer with embedded PCL, Telnet, and USB hub and method for using same
JP4496771B2 (ja) * 2003-12-19 2010-07-07 株式会社日立製作所 Icカードシステム及びアプリケーション搭載方法
US20050167487A1 (en) * 2004-02-02 2005-08-04 Conlon Jennifer L. System and method for customizing designs for credit cards, ATM/debit cards, checks, gift cards, and membership cards
GB0407042D0 (en) * 2004-02-17 2004-04-28 Serverside Graphics Ltd Secure production facility
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
US20060074718A1 (en) * 2004-05-20 2006-04-06 Idexx Laboratories, Inc. Portable veterinary medical record apparatus and method of use
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7627972B2 (en) * 2004-07-15 2009-12-08 Avery Dennison Corporation Printing stock with a label for making a security badge
EP1782357A2 (en) * 2004-08-17 2007-05-09 Serverside Group Limited A card design system
US20060074713A1 (en) * 2004-10-04 2006-04-06 Conry Anne M Patient identification card system and method for efficient medical care
WO2006044940A2 (en) * 2004-10-19 2006-04-27 Veritec, Inc. Secure cards and methods
DE102004058020A1 (de) * 2004-12-01 2006-06-08 Siemens Ag Verfahren zur Personalisierung von Chipkarten
US7387233B2 (en) * 2004-12-14 2008-06-17 Renesas Technology Corp. RFID card issuing system
US7290705B1 (en) 2004-12-16 2007-11-06 Jai Shin System and method for personalizing and dispensing value-bearing instruments
US7232073B1 (en) * 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
KR100703732B1 (ko) * 2005-01-19 2007-04-05 삼성전자주식회사 식별 모듈의 레코드 정보를 저장하여 데이터 처리 속도를향상시키는 방법 및 장치
US20070187516A1 (en) * 2005-06-20 2007-08-16 Rotuba Extruders, Inc. Scented authorization card and method of manufacture
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20070043684A1 (en) * 2005-08-18 2007-02-22 Fargo Electronics, Inc. Central Management of a Credential Production System
US8099187B2 (en) 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
US7309007B2 (en) * 2005-10-04 2007-12-18 First Data Corporation Systems and methods for personalizing transaction cards
DE102005052888A1 (de) * 2005-11-07 2007-05-16 Giesecke & Devrient Gmbh Verfahren zur Personalisierung von tragbaren Datenträgern
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US7844829B2 (en) * 2006-01-18 2010-11-30 Sybase, Inc. Secured database system with built-in antivirus protection
US7523495B2 (en) * 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
DE102006021382B4 (de) * 2006-05-08 2015-08-20 Giesecke & Devrient Gmbh Personalisierung von portablen Datenträgern
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) * 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US20070265973A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Methods and apparatus to protect content in home networks
US7967194B2 (en) * 2006-05-17 2011-06-28 Mastercard International Incorporated Centralized issuer hub for transaction card customization
EP1873728B1 (en) * 2006-06-29 2013-11-27 Incard SA Method for configuring an IC Card in order to receive personalization commands
WO2008003772A1 (en) * 2006-07-07 2008-01-10 Gemplus Device and method for personalising a portable electronic device
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8527354B2 (en) * 2006-08-08 2013-09-03 Serverside Group Limited Affinity group
FR2908202B1 (fr) * 2006-11-07 2009-03-13 Oberthur Card Syst Sa Procede et dispositif de personnalisation d'une entite electronique portable
EP1936574A1 (en) * 2006-12-01 2008-06-25 Cassis International PTE Ltd. CAP file for the personalisation of a Java application
AU2008212549A1 (en) * 2007-02-09 2008-08-14 Business Intelligent Processing Systems, Plc System and method for performing payment transactions, verifying age, verifying identity, and managing taxes
US8381236B2 (en) * 2007-02-14 2013-02-19 Datacard Corporation Framework for enhanced production of personalized documents
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US11049372B2 (en) 2007-06-13 2021-06-29 CPI Card Group—Colorado, Inc. System and methods for generating user interfaces for custom card design session
US7992774B2 (en) * 2007-06-13 2011-08-09 Image Asset Management Inc. System and methods for creating a user customized bank card
US20090006439A1 (en) * 2007-06-26 2009-01-01 General Electric Company Smart, secured remote patient registration workflow systems and methods using a kiosk model
US7806338B1 (en) 2007-08-01 2010-10-05 Dynamic Solutions International Real time card printing systems and methods
WO2009052548A1 (en) * 2007-10-22 2009-04-30 Microlatch Pty Ltd A transmitter for transmitting a secure access signal
US20090108055A1 (en) * 2007-10-26 2009-04-30 Microsoft Corporation Personalizable cards shared via a computerized card service
EP2272025B1 (de) * 2008-04-01 2019-07-24 dormakaba Schweiz AG System und verfahren zum bereitstellen von benutzermedien
US20090259578A1 (en) * 2008-04-09 2009-10-15 Visa U.S.A. Inc. Customer exclusive data
US20110264926A1 (en) * 2008-09-12 2011-10-27 Guthery Scott B Use of a secure element for writing to and reading from machine readable credentials
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US8401964B2 (en) * 2009-04-28 2013-03-19 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
KR101122470B1 (ko) * 2009-06-08 2012-02-29 에스케이플래닛 주식회사 다수 타입의 전자화폐 식별 시스템 및 방법, 그리고 이에 적용되는 장치
US9306666B1 (en) * 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
WO2011129887A2 (en) * 2010-04-13 2011-10-20 Mastercard International Incorporated Method and apparatus for global replacement card services
GB2480430A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers using encrypted data transfer
GB2480429A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers by use of a data preparation parameter
GB2480431A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers using unique identifiers for data
US8397376B2 (en) 2010-08-26 2013-03-19 CPI Card Group—Colorado, Inc. System for automated production processing of smart cards
CN102088349B (zh) * 2010-12-27 2013-07-10 深圳市国民电子商务有限公司 一种智能卡个人化的方法及系统
US10353645B2 (en) 2011-07-01 2019-07-16 Entrust Datacard Corporation User interface for a customized personalization document printer of an instant issuance system
EP2555174A1 (en) 2011-08-04 2013-02-06 Giesecke & Devrient GmbH Method and system for issuing portable data carriers
PH12014500336A1 (en) * 2011-09-14 2014-03-31 Infosys Ltd A method and system for securing data on a financial transaction instrument
US8733645B2 (en) * 2011-10-28 2014-05-27 Lg Cns Co., Ltd. Unified transportation payment system
CN102693455B (zh) * 2012-05-04 2016-09-14 武汉天喻信息产业股份有限公司 一种基于金融ic卡的数据准备全自动化系统及方法
CN103426238B (zh) * 2012-05-23 2017-02-15 中兴通讯股份有限公司 一种基于插件的一卡通通用发卡系统及方法
FR2999003B1 (fr) * 2012-11-30 2015-01-09 Oberthur Technologies Procede de personnalisation de puces electroniques et plateforme de personnalisation correspondante
CN103281219B (zh) * 2013-06-04 2016-08-10 东信和平科技股份有限公司 一种监听isoiec7816-3接口数据交互的方法及装置
US10121131B2 (en) * 2013-07-31 2018-11-06 Mastercard International Incorporated Change on card method and apparatus
SG2013071964A (en) * 2013-09-24 2015-04-29 Mastercard Asia Pacific Pte Ltd A method for electrically personalizing a payment chip and a payment chip
CN103544454B (zh) * 2013-10-12 2017-04-26 东信和平科技股份有限公司 基于脚本处理的智能卡个人化发卡方法、装置及系统
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring
CN103559464B (zh) * 2013-10-31 2016-08-24 东信和平科技股份有限公司 社保ic卡个人化方法、装置及系统
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
JP2016207069A (ja) * 2015-04-27 2016-12-08 株式会社東芝 Icカード発行用のデータ処理装置、icカードの発行データ生成プログラム、および、icカードの発行データ生成方法
EP3314857A4 (en) 2015-06-25 2018-12-26 Entrust Datacard Corporation Remote monitoring and management of an instant issuance system
CN105160585A (zh) * 2015-08-18 2015-12-16 珠海保税区星汉智能卡股份有限公司 一种跨平台的智能卡个人化生产系统及控制方法
CN105391541B (zh) * 2015-09-30 2019-02-19 金邦达有限公司 一种卡片个人化数据处理装置及方法
CN108780511A (zh) * 2016-03-30 2018-11-09 李昕光 制卡系统
US20180130049A1 (en) * 2016-11-08 2018-05-10 Jason Michael Busch Card with information features and methods of making the same
CN108123795B (zh) 2016-11-28 2020-01-10 广东国盾量子科技有限公司 量子密钥芯片的发行方法、应用方法、发行平台及系统
US20190197525A1 (en) * 2017-12-21 2019-06-27 Entrust Datacard Corporation Secure end-to-end personalization of smart cards
IT201900017561A1 (it) * 2019-09-30 2021-03-30 St Microelectronics Srl "Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico"
US11354650B2 (en) 2019-12-16 2022-06-07 Mastercard International Incorporated Payment card asset construction service
CN112581123B (zh) * 2020-12-08 2024-02-23 中国银联股份有限公司 卡管理方法、用户终端、服务器、系统及存储介质
CN112785295A (zh) * 2020-12-17 2021-05-11 金邦达有限公司 智能卡定制生成方法、计算机装置及计算机可读存储介质
DE202022101609U1 (de) 2022-03-28 2022-04-13 Sarkar Manash Blockchain-fähiges tragbares Gerät für öffentliche Vertriebszentren
IT202200011084A1 (it) * 2022-05-26 2023-11-26 St Microelectronics Srl Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico
CN115511017A (zh) * 2022-08-31 2022-12-23 金邦达有限公司 一种智能卡数据动态共享方法
CA3177499A1 (en) * 2022-09-29 2024-03-29 Giesecke+Devrient Mobile Security Gmbh Access provisions for virtual cards
EP4422119A1 (en) * 2023-02-22 2024-08-28 Sebastien Armleder Method for issuance of a personalized user device

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2575566B1 (fr) * 1984-12-28 1990-06-22 Bull Sa Procede pour personnaliser des supports portatifs tels que des cartes
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
US4742215A (en) 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
FR2602603B1 (fr) * 1986-08-08 1988-11-18 Bonnemoy Marc Appareil de personnalisation automatique de cartes
JPS6356785A (ja) 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
US4827425A (en) 1986-10-31 1989-05-02 Thorn Emi Malco, Incorporated System for personalization of integrated circuit microchip cards
JPS63197293A (ja) 1987-02-12 1988-08-16 Toshiba Corp Icカ−ド発行システム
JPS63231692A (ja) 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4747706A (en) 1987-08-17 1988-05-31 Datacard Corporation Embossing method and apparatus
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US4968873A (en) * 1987-09-08 1990-11-06 Juergen Dethloff Smart card issuing and receiving apparatus
JPH0668878B2 (ja) 1987-10-19 1994-08-31 富士通機電株式会社 磁気カード発行装置
US4825054A (en) * 1988-02-16 1989-04-25 Datacard Corporation Method and apparatus for parallel integrated circuit card initialization and embossing
FR2638002A1 (fr) 1988-08-26 1990-04-20 Unidel Securite Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre
US5025399A (en) * 1988-09-23 1991-06-18 Datacard Corporation Method and apparatus for personalizing plastic cards
JPH02118869A (ja) 1988-10-28 1990-05-07 Tokyo Electric Co Ltd データ処理方式
JP2703957B2 (ja) 1988-11-30 1998-01-26 株式会社東芝 携帯可能媒体への記録装置及び記録方法
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
JPH0334084A (ja) 1989-06-30 1991-02-14 Toshiba Corp 携帯可能記憶媒体への記録装置
DE3927270C2 (de) 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
JP2854636B2 (ja) * 1989-11-30 1999-02-03 株式会社東芝 携帯可能媒体の発行装置及び発行方法
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
DE59004248D1 (de) 1990-07-20 1994-02-24 Siemens Nixdorf Inf Syst Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem.
JPH05314322A (ja) 1991-06-11 1993-11-26 Dainippon Printing Co Ltd Icカード発行システム
US5266781A (en) 1991-08-15 1993-11-30 Datacard Corporation Modular card processing system
SE468068C (sv) 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
US5268963A (en) * 1992-06-09 1993-12-07 Audio Digital Imaging Inc. System for encoding personalized identification for storage on memory storage devices
JP2935613B2 (ja) * 1992-10-15 1999-08-16 沖電気工業株式会社 Icカードおよびicカードシステム
US5332889A (en) * 1992-12-18 1994-07-26 Datacard Corporation Integrated circuit card programming device
US6335799B1 (en) * 1993-01-21 2002-01-01 Efunds Corporation Plastic card personalizer system
JP3568970B2 (ja) 1993-04-12 2004-09-22 株式会社東芝 Icカード発行装置
US5524857A (en) 1993-08-11 1996-06-11 Eisenberg; Ahikam Multi use flag holder apparatus
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5578808A (en) * 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
EP0746217A4 (en) * 1994-02-04 1997-01-29 Datacard Corp CARD CREATION SYSTEM AND METHOD
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
SE502424C2 (sv) 1994-02-17 1995-10-16 Telia Ab Metod och anordning vid certifikathanteringssystem
JP3369306B2 (ja) 1994-05-18 2003-01-20 大日本印刷株式会社 個人情報記録媒体を発行するシステムに個人情報を配給する装置
JP3545045B2 (ja) 1994-05-18 2004-07-21 大日本印刷株式会社 Icカードアクセス用パターンファイルの作成方法
JP3645587B2 (ja) 1994-05-18 2005-05-11 大日本印刷株式会社 Icカードアクセス用パターンファイルの作成支援装置
JPH07334631A (ja) 1994-06-03 1995-12-22 Dainippon Printing Co Ltd Icカード発行処理システム
DE4427163A1 (de) * 1994-08-01 1996-02-08 Abb Management Ag Druckgasschalter
FR2725540B1 (fr) 1994-10-07 1997-01-03 Serpeinesm Sa Procede de personnalisation en serie de cartes
CA2141756A1 (en) * 1994-12-22 1996-06-23 Pietro De Rosa Personalized individual secured card production device
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536548A1 (de) * 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
DE69632992T2 (de) 1995-12-08 2005-07-21 Kabushiki Kaisha Toshiba, Kawasaki Verfahren und System zum Ausgeben vor tragbaren Datenträgern
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
JP2005243309A (ja) 2004-02-24 2005-09-08 Matsushita Electric Works Ltd 照明器具

Also Published As

Publication number Publication date
NO984821D0 (no) 1998-10-15
EP0894312A1 (en) 1999-02-03
US8301300B2 (en) 2012-10-30
PT894312E (pt) 2003-08-29
EP0894312A4 (en) 1999-09-01
US5889941A (en) 1999-03-30
CN1187709C (zh) 2005-02-02
US20030050899A1 (en) 2003-03-13
CN1222988A (zh) 1999-07-14
DE69720201D1 (de) 2003-04-30
AU717870B2 (en) 2000-04-06
ATE341052T1 (de) 2006-10-15
BR9708673A (pt) 2000-01-04
US20110166999A1 (en) 2011-07-07
JP2000508794A (ja) 2000-07-11
ATE235719T1 (de) 2003-04-15
WO1997039424A1 (en) 1997-10-23
US6014748A (en) 2000-01-11
JP2010049711A (ja) 2010-03-04
AU2729897A (en) 1997-11-07
US20070118474A1 (en) 2007-05-24
CA2251689A1 (en) 1997-10-23
HK1021424A1 (en) 2000-06-09
DE69736752D1 (de) 2006-11-09
DE69720201T2 (de) 2004-02-05
NZ332406A (en) 2001-01-26
DE69736752T2 (de) 2007-02-01
ES2195139T3 (es) 2003-12-01
NO984821L (no) 1998-12-15
IL126583A (en) 2002-02-10
DK0894312T3 (da) 2003-07-21
ES2272885T3 (es) 2007-05-01
EP0894312B1 (en) 2003-03-26
IL126583A0 (en) 1999-08-17
PT1333408E (pt) 2007-01-31
CA2251689C (en) 2007-09-18
JP2006072998A (ja) 2006-03-16

Similar Documents

Publication Publication Date Title
NO330751B1 (no) Fremgangsmate og system for personifisering av et smartkort
US6612486B2 (en) Smart card managing system
US7500601B2 (en) Smart card personalization in a multistation environment
EP1762988A1 (en) System and apparatus for smart card personalization
KR100508351B1 (ko) 스마트카드개인화시스템및장치
EP1333408B1 (en) System and apparatus for smart card personalization
RU2260849C2 (ru) Система и устройство персонализации интеллектуальных карточек
AU2010241355B2 (en) Smart card personalization in a multistation environment
KR20040106647A (ko) 가맹점 포인트 이전 또는 공유 방법 및 시스템
MXPA00011070A (en) Smart card personalization in a multistation environment
KR20100045050A (ko) 증권계좌와 연계된 복수의 체크카드 별 가상계좌 운영방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees