NO330751B1 - Fremgangsmate og system for personifisering av et smartkort - Google Patents
Fremgangsmate og system for personifisering av et smartkort Download PDFInfo
- Publication number
- NO330751B1 NO330751B1 NO19984821A NO984821A NO330751B1 NO 330751 B1 NO330751 B1 NO 330751B1 NO 19984821 A NO19984821 A NO 19984821A NO 984821 A NO984821 A NO 984821A NO 330751 B1 NO330751 B1 NO 330751B1
- Authority
- NO
- Norway
- Prior art keywords
- data
- card
- personalization
- equipment
- record
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Storage Device Security (AREA)
- Radar Systems Or Details Thereof (AREA)
- Lock And Its Accessories (AREA)
- Exchange Systems With Centralized Control (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Den foreliggende oppfinnelse vedrører datalagringsanordninger og nærmere bestemt fremstilling av bærbare, programmerte databærere slik som kredittkort, betalingskort, identifikasjonskort, og andre transaksjonskort.
Økende antall organisasjoner som utsteder transaksjonskort for deres brukere, kunder, eller ansatte krever kort som er skreddersydde for å oppfylle kravene til deres spesielle tjeneste eller applikasjon. Disse organisasjoner vil også at kortene skal inneholde data om kortets innehaver. Kjente transaksjonskort koder slike data i en magnetstripe på baksiden av kortet, men mengden data som kan bæres av en magnetstripe er begrenset. En ny type transaksjonskort har innstøpt en mikroprosessordatabrikke i kortets plast for å øke kortets datalagringskapasitet betraktelig. I tillegg kan sofistikerte kortapplikasjoner, spesielle for kortets utsteder utføres i noen varianter av brikkene, og brikken kan også omfatte en type operativsystem. Transaksjonskort med innstøpte brikker er omtalt i industrien som bærbare, programmerte databærere, mer vanlig kalt «smartkort». Brikken i et smartkort er programmert med initialiserings- og/eller personaliseringsdata samtidig som overflaten av kortet preges og/eller trykkes.
Initialiseringsdataene omfatter tre hoved-informasjonstyper: applikasjonsdata, sikkerhetsdata, og trykte data. Applikasjonsdata er felles for alle kortene, for en gitt kortapplikasjon og omfatter applikasjons-programkode og variabler. Sikker-hetsdataene forhindrer ulovlig anvendelse av kortet og er vanligvis tilveiebrakt i form av «sikre nøkler». Trykte data, slik som logo, strekkode, og forskjellige typer numerisk informasjon, plasseres på kortets overflate. Noen av de samme data eller alle disse kan også preges på overflaten. Optisk teknologi kan også anvendes for å gjøre hele eller en del av kortets flate til et lagringsmedium med data som er tilgjengelige ved hjelp av en egnet optisk leser.
Smartkortet programmeres også med informasjon som er spesiell for en enkelt kortinnehaver ved hjelp av en prosess kalt personalisering. Personaliseringsinformasjon for et smartkort er lik personaliseringsinformasjon vanligvis omfattet i ikke-smartkort, slik som kortinnehaverens navn, kontonummer, kortets utløpsdato og et bilde. På grunn av den økede lagringskapasitet kan brikken i et smartkort omfatte flere data enn basisinformasjonen på standard-transaksjonskortet, omfattende en grafisk representasjon av personens signatur, data som definerer type tjenester som kortinnehaveren er berettiget til, og kontogrenser for disse tjenester.
Smartkortets utstedelsesprosess må kontrollere og avgi rapport om hvert persona-lisert kort og om resultatene av personaliseringsprosessen. Omfattende rapportering-og revisjonsfiler må opprettholdes for å støtte kortets oppfølgingskrav.
Vanligvis må et smartkort-utstedelsessystem være skreddersydd for å oppfylle kravene for en spesifikk kortapplikasjon som vil programmeres på en spesifikk type smartkort under kontroll av et operativt system spesifikt for kortet, og for å formatere dataene på kortet til å være kompatible med en spesiell type personaliseringsutstyr som er valgt for å utstede kortet. Hele utstedelsessystemet må konfigureres når noen av disse variabler (utsteder-applikasjon, smartkort-/kortoperativsystem, og/eller personaliseringsutstyr) er endret, og dette øker tidsforbruk og kostnadene for kortets utsteder tilknyttet levering av personaliserte smartkort til kundene. I tillegg mangler mange av de kjente utstedelsessystemer levedyktige midler for å gi kortets utsteder en dynamisk tilbakemelding angående status av en spesiell gruppe kort i prosessen.
Ytterligere anvender systemene for utstedelse av smartkort som er i bruk for tiden, en "eier-tilnærmingsform" (proprietary approach) utviklet av kortets produsent eller produsenten av personaliseringsutstyret. For å oppmuntre salget av deres respektive kort eller utstyr, utvikler hver produsent en unik personaliseringsløsning for en spesiell kortapplikasjon, og hver løsning er spesiell for en bestemt kortutsteder. Disse unike løsningene er ment å optimere ytelsen av kortene eller utstyret og tillater således ikke en mer inklusiv, generalisert personaliseringsprosess som aksepterer et hvilket som helst kortoperativsystem og/eller virker med et hvilket som helst personaliseringsutstyr.
Artikkelen "JOLIET C: An integrated personalization workshop for smart Cards" publisert i "Proceedings of the fourth ESCAT conference (European smart cart applications and technology)", Helsinki, Finland, 4-6 september 1991 beskriver et programmeringsverktøy for personalisering av smartkort bestående av en kortholderdatabase med midler for å prege smartkortet.
US 4747706 beskriver en fremgangsmåte og system for å prege tegn på et kort som anvender en krets som beregner en tegnbevegelsestid og en kortbevegelsestid for hvert tegn.
US 4,874,935 beskriver en fremgangsmåte for klargjøring av en mikroprosessorbrikke i et smartkort til å holde et styringsprogram, applikasjonsdata, brukerinformasjon (kortinnehaverinformasjon), transaksjonsinformasjon og også dataordlister som beskriver ulike felter og lagersteder for data i brikken.
Siden etterspørselen for smartkort øker, vil et smartkort-utstedelsessystem som tillater at kortutstederne anvender et hvilket som helst type personaliseringsutstyr for å håndtere flere typer smartkort, og deres ledsagende operativsystemer, og for å innlemme utstederens spesielle kortapplikasjoner sammen med de krevde kortinnehaverdata i et hvilket som helst av de forskjellige typer smartkort, være nødvendig.
Et smartkort-personaliseringssystem vedlikeholder en database som omfatter kortapplikasjonsdata, utstederens formatmaldata, kortoperativsystemdata, og personaliseringsutstyrdata for å tillate at en kortutsteder dynamisk endrer kortapplikasjoner, kort- og kortoperativsystemer, og/eller personaliseringsutstyr i en kortutstedelsesprosess uten behov for å endre kortutstederens grensesnitt mot utstedelsesprosessen.
Systemet for personalisering av smartkortet utsteder bærbare, programmerte databærere, eller smartkort, ved først å innhente et dataformat-kjennemerke, et kortoperativsystem-kjennemerke, et personaliseringsutstyr-kjennemerke, et applikasjonsprogram-kjennemerke eller kjennemerker, og personaliseringsdata for en kortinnehaver fra et kortutsteder-styringssystem. Kjennemerkene tillater at systemet adresserer data som er lagret i en datastruktur, slik som en database, og spesifiserer de spesielle data som systemet krever for at hvert kort skal utstedes. På grunn av at hver kortutsteder formaterer personaliseringsdata på forskjellig måte og kan ha flere dataformater, har systemet for personalisering av smartkort en database med dataformatmaler som kan ha et grensesnitt mot flere kortutstedelses-styringssystemer. Systemet innhenter formatmalen som definerer personaliseringsdata anvendt ved en spesiell kortutsteder fra en post i databasen identifisert ved dataformat-kjennemerket. Systemet anvender dataformatmaler for å oversette personaliseringsdata fra kortutstederformat til et internt format som gjenkjennes av systemets komponenter. Systemet anvender kortets operativsystem-kjennemerket og applikasjonsprogram-kjennemerket(-ne) for å innhente programmeringskontrollordre for et operativsystem som er lastet på forhånd i en mikroprosessorbrikke innstøpt i kortet, og applikasjonsdata, i form av kode og/eller variabler, for applikasjonsprogramtype(r) fra databasen. Systemet innhenter også utstyrets karakteristiske data for personaliseringsutstyret som skal anvendes for å utstede smartkortet ved anvendelse av personaliseringsutstyr-kjennemerket. Når systemet har innhentet alle data som er nødvendige for å utstede smartkortet overfører det programkontrollordrene, applikasjonskoden, variablene, og de oversatte personaliseringsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
Som et alternativ, sender kortets utsteder ikke noe dataformat-kjennemerke fordi dataformatmalen avledes fra data i applikasjonsdata-posten eller fordi personaliseringsformatet tilsvarer i en en-til-en-basis med det interne format som anvendes i systemet. Kortets utsteder kan også erstatte dataformatmal-posten med dataformat-kjennemerket slik at systemet ikke behøver å referere til dets format-post-database.
Et annet trekk ved smartkort-personaliseringssystemet er kortstyringsfunksjonen. Smartkort-personaliseringssystemet samler opplysninger vedrørende kortets utstedelsesprosess og rapporterer disse opplysninger til styringssystemet for kortutstedelse.
Smartkort kan omfatte en eller flere «sikre nøkler» som er programmert i brikken for å hindre ulovlig anvendelse av kortet. De egnede sikker nøkkeldata fremskaffes ved smartkort-personaliseringssystemet fra sikker nøkkel-post som vedlikeholdes av kortets utsteder, eller en annen sikkerhetskilde, og deretter overføres til personaliseringsutstyret. Sikkerhetskilden leverer også sikkerhetsfunksjoner som anvendes ved smartkort-personaliseringssystemet for å sikre integriteten og hemmeligheten til dataene under overføring av data til og fra systemet og innenfor systemet under smartkortets personaliseringsprosess.
Smartkort-styringssystemet utfører funksjonene beskrevet ovenfor gjennom en serie programvaremoduler som utføres på en eller flere datamaskiner. En modul er et kortutstedelses-styringssystem-grensesnittet som innhenter dataformat-kjennemerket, kortoperativsystem-kjennemerket, personaliseringsutstyr-kjennemerket, applikasjonsprogram-kjennemerket(-ne), og personaliseringsdata for en kortinnehaver fra kortutstedelses-styringssystemet. Kortutstedelses-styringssystem-grensesnittet anvender deretter dataformat-kjennemerket for å innhente formatmaler som definerer personaliseringsdata og oversetter personaliseringsdataene til det vanlige interne dataformat. En kortoperativsystem-grensesnittmodul innhenter programmeringskontrollordrene for kortets operativsystem-type spesifisert ved kortets operativsystem-kjennemerke. En kortapplikasjons-grensesnittmodul anvender applikasjonsprogram-kjennemerket (-ne) for å bestemme hvilken type (hvilke typer) applikasjonsprogram som skal plasseres på kortet og innhenter de spesifiserte applikasjonskoder og variabler. En personaliseringsutstyr-grensesnittmodul er ansvarlig for innhenting av utstyrets karakteristiske data for personaliseringsutstyr-typen spesifisert ved personaliseringsutstyr-kjennemerket, og ytterligere for å overføre programmeringskontroll-ordrene, applikasjonskoden og variablene, og de oversatte personaliseringsdata til personaliseringsutstyret ifølge kravene angitt ved utstyrets karakteristiske data.
Rapportering og sikkerhetsfunksjoner er tilveiebragt ved en oppfølging/ rapportmodul og ved en modul for styring av sikker nøkkel.
Systemet for personalisering av smartkortene anvender en underliggende datastruktur, slik som en database, som ligger i et datamaskin-lagringsmedium for å organisere data som er nødvendige for å utstede smartkortene. Datastrukturen omfatter flere forskjellige typer data-elementer og anvender indekser eller kjennemerker for hurtig aksessere spesifikke data. Det finnes fire hoveddata-elementer i systemet: et dataformat-element, et kortoperativsystem-element, et applikasjonsprogram-element, og et personaliseringsutstyr-element.
Dataformat-elementet omfatter en mal som definerer formatet for personaliseringsdataene som anvendes ved kortets utsteder. Dataformat-elementet kan være lagret i en database som omfatter dataformat-elementer for flere kortutstedere og informasjonen lagret i dataformat-elementet aksesseres gjennom dataformat-kjennemerket. Som et alternativ kan dataformat-elementet avledes ved det tidspunkt kortet utstedes fra data i applikasjonsprogram-elementet(-ne) slik at applikasjonsprogram-kjennemerket som sendes av kortets utsteder identifiserer dataformatet. Når dataformatet for personaliseringsdataene tilsvarer nøyaktig det interne format ved smartkortets personaliseringssystem, er dataformatmaler som danner et virtuelt dataformat-element for utstedelsesprosessen logisk medført.
Kortoperativsystem-elementer holder programmeringskontrollordre som leder kortets operativsystemer og som kontrollerer en smartkortbrikke og aksesseres gjennom kortets operativsystem-kjennemerke.
Applikasjonsprogram-elementene omfatter applikasjonsdata, slik som programkode og variabler, som kreves ved applikasjonene tilknyttet flere kortutstedere; applikasjonsdata aksesseres gjennom applikasjonsprogram-kjennemerket(-ne).
Driftsparametrene for flere typer personaliseringsutstyr anvendt for å utstede smartkort lagres i personaliseringsutstyr-elementet og aksesseres ved hjelp av et personaliseringsutstyr-kjennemerke tilsvarende typen personaliseringsutstyr som skal anvendes under utstedelsen.
Spesielle konfigurasjoner for smartkort-personaliseringsystemet støtter kortutstedere som ikke trenger full systemfleksibilitet som beskrevet ovenfor.
Smartkort-personaliseringssystemet adresserer svakhetene i den kjente teknikk ved å tilveiebringe et sentralisert grensesnitt med inngangssignaler og utgangs signaler til smartkort-personaliseringsprosessen som er utformet for dynamisk å innrette seg til endringer i utstedelsesprosessen. Systemet har et grensesnitt mot et hvilket som helst utstedelses-styringssystem, det styrer overføring av kortinnehaverens data og kortapplikasjoner til det spesielle personaliseringsutstyr som er anvendt, samler statistikker for reell tids- og frakoblede (off-line) forespørsler og støtter kritisk styrings- og rapporteringsfunksjoner. Systemet vedlikeholder en databasse med utstedelsesdataformat, kortoperativsystemer, kortapplikasjonsprogrammer, og typen personaliseringsutstyr. Denne database tillater at systemet håndterer en hvilken som helst kombinasjon eller permutasjon av dataene, og således forbedrer kostnadene og tid-til-markedet for utstederen. Ytterligere har systemet et grensesnitt mot flere
kortsikkerhetsfremgangsmåter for å redusere svindel.
Oppfinnelsen vil nå beskrives med henvisning til de vedlagte tegninger, hvor
Fig. IA er et blokkdiagram som representerer en prosess for utstedelse av et smartkort som har innlemmet et smartkort-personaliseringssystem. Fig. IB er et funksjons-blokkdiagram for inngangs- og utgangskoplinger for
smartkort-personaliseringssystemet vist i fig. IA.
Fig. 1C er et funksjons-blokkdiagram som viser programvaremoduler og datastrukturer som omfatter en utførelse av smartkort-personaliseringssystemet vist i fig. IB. Fig. 2 er et funksjons-blokkdiagram for utførelsen i fig. 1C med tilføyelse av en sikkerhetsmodul for å styre nøklene anvendt for smartkort. Fig. 3 er et funksjons-blokkdiagram av en annen utførelse av smartkort-personaliseringsystemet som viser en minimal konfigurasjon for å styre flere typer kort og personaliseringsutstyr. Fig. 4 er funksjons-blokkdiagrammet for utførelsen i fig. 3 med
tilføyelse av en modul for å styre flere kortoperativsystemer.
Fig. 5 er funksjons-blokkdiagrammet for utførelsen i fig. 4 med
sikkerhetsmodulen.
Fig. 6 er funksjons-blokkdiagrammet for utførelsen i fig. 3 med
tilføyelse av en modul for å styre flere kortapplikasjoner.
Fig. 7 er funksjons-blokkdiagrammet for utførelsen i fig. 6 med
tilføyelse av sikkerhetsmodulen.
Fig. 8 er et høytnivå-flytskjema for datamaskinprogramvare som
implementerer funksjonene til smartkort-personaliseringssystemet.
Fig. 9 er et funksjons-blokkdiagram av en alternativ utførelse av smartkort-personaliseringssystemet med anvendelse av programvaremoduler og data-poster. Fig. 10 er et høytnivå-flytskjema for datamaskinprogramvare r som implementerer funksjonene i utførelsen av smartkort-personaliseringssystemet vist i fig. 9. Fig. 11 er et datafeltskjema for en kortrammemal-post anvendt ved utførelsen
av smartkort-personaliseringssystemet vist i fig. 9.
Fig. 12 er et datafeltskjema for en dataformatmal-post anvendt ved utførelsen
av smartkort-personaliseringssystemet vist i fig. 9.
Fig. 13 er et datafeltskjema for et kortapplikasjonsdata-post anvendt ved utførelsen av smartkort-personaliseringssystemet vist i fig. 9. Fig. 14 er en rapportmal som viser utvalgs-poster som oppfølges ved
smartkort-personaliseringssystemet.
I den følgende detaljerte beskrivelse av utførelsene, refererer man til de vedlagte tegningene som danner en del herav, og hvor det vises som illustrasjon spesielle utførelser hvor oppfinnelsen kan anvendes. Disse utførelser er beskrevet i tilstrekkelig detalj for å tillate at fagmannen på området skal kunne utføre oppfinnelsen, og man skal forstå det slik at andre utførelser kan anvendes, og at strukturelle, logiske og elektriske endringer kan foretas uten å komme bort seg fra ånden og rammen ved den foreliggende oppfinnelse. Den følgende detaljerte beskrivelse skal derfor ikke betraktes på en begrenset måte og rammen for den foreliggende oppfinnelsen er definert bare ved de vedlagte krav.
Det første siffer (de første sifrene) i henvisningtallene i figurene tilsvarer vanligvis figur-nummer, med det unntak at identiske komponenter som er tilstede i flere figurer identifiseres med samme henvisningstall.
Utstedelse av smartkort
Standard transaksjonskort slik som vanlige kredittkort er kjent for de fleste mennesker. Et transaksjonskort inneholder vanligvis informasjon angående kortinnehaveren, slik som navn og kortnummer, trykket eller preget på kortets overflate. Transaksjonskort omfatter vanligvis en magnetstripe som også er kodet med kortinnehaverens data. Prosessen for trykking/preging/koding av kortinnehaverens data på hvert transaksjonskort er kjent som "personalisering". Hvert transaksjonskort underkastes også en prosess kjent som "initialisering" hvor noen typer informasjon som er felles for alle kort i en gruppe, slik som utsteder-kjennemerke og gruppenummer, plasseres i kortet.
Et smartkort skiller seg fra et standard transaksjonskort i at en datamaskin-mikroprosessorbrikke er innstøpt i kortets plast for å øke kortets datalagringskapasitet betraktelig. I noen varianter av smartkort vil kortets produsent laste brikken på forhånd med en av flere mulige kortoperativsystemer, og operativsystemet kontrollerer brikkens programmering under personaliseringsprosessen.
I tillegg kan sofistikerte kortapplikasjoner som er spesielle for kortutstederen utføres i noen varianter av brikkene.
Initialiseringsdata for et smartkort omfatter tre hoved-informasjonstyper: applikasjonsdata, sikkerhetsdata og trykkede data. Applikasjonsdata er felles for alle kort med en gitt kortapplikasjon og omfatter applikasjonsprogramkode og variabler som er programmert i brikken. Sikkerhetsdata, vanligvis tilveiebragt i form av sikre nøkler eller sikkerhetsfunksjoner, validerer data på kortet og hindrer ulovlig anvendelse av kortet. Trykkede data, slik som logo, strekkode og flere typer numerisk informasjon, trykkes på kortets overflate. Noen av de samme data eller alle de kan også preges på overflaten. Optisk teknologi kan også anvendes for å gjøre danne en del av overflaten til smartkortet til et lagringsmedium med data som er tilgjengelige ved hjelp av en egnet optisk leser.
Personaliseringsinformasjon for et smartkort er tilsvarende personaliseringsinformasjonen som vanligvis er omfattet i ikke-smartkort, slik som kortinnehaverens navn, kortnummer, kortets utløpsdato, og et bilde. På grunn av den økede lagringskapasitet kan brikken i et smartkort omfatte ytterligere data i tillegg til basisinformasjonen tilstedet på standard transaksjonskort, omfattende en grafisk representasjon av individets signatur, data som definerer type tjenester som kortinnehaveren er berettiget til, og kontogrenser for slike tjenester.
Smartkort- personaliseringssystem
Fig. IA viser komponentene i en smartkort-utstedelsesprosess som omfatter en utførelse av smartkort-personaliseringssystemet ifølge den foreliggende oppfinnelse. Smartkort-personaliseringssystemet 100 mottar data fra et kortutsteder-styringssystem 150 (vanligvis eieren til kortets utsteder), oversetter dataene til en datastrøm og mater ut datastrømmen til personaliseringsutstyret 130 som personaliserer smartkortene 160. Kortutsteder-styringssystemet 150 styrer kortinnehaverens data og fastsetter type kort som skal utstedes, kortapplikasjoner som skal innstøpes i kortet, og hvilket personaliseringsutstyr som skal anvendes for å utstede kortet for en spesiell kortinnehaver. Kortutstederens styresystem er vanligvis et datamaskinprogram som vist i fig. IA, men smartkort-personaliseringssystemet 100 kan motta data fra alternative innmatinger, slik som f.eks. en person som mater inn data fra et telefontastatur.
Smartkort-personaliseringssystemet 100 vises i fig. IA som et datamaskinprogram som utføres i en datamaskin. Som beskrevet nedenfor, aksesserer smartkort-personaliseringssystemet 100 database-poster som definerer flere typer kort og kortoperativsystemer, kortapplikasjoner, og personaliseringsutstyr.
De logiske funksjoner for programvaren og databasen kan være fordelt blant datamaskiner i et klient/server-nettverk eller sentralisert i en enkelt prosessor. Funksjonene kan også være fordelt på prosessorer som er koplet gjennom et standard lokalnett (LAN), et fjernnett (WAN), dediserte telefonlinjer eller andre kommunikasjonsmidler som anvendes for løs kopling av prosessorer. Programvare-programmet utføres under et operativsystem slik som Unix, Windows 95, eller Windows NT, og på en industristandard-arbeidsstasjon og/eller personlig datamaskinutstyr.
Systemet 100 kontrollerer kortprintere, pregingsanordninger, og integrerte eller tilføyde smartkort-grensesnittanordninger som representeres i fellesskap i fig. IA ved personaliseringssystemet 130. Personaliseringsutstyret 130 representerer også slike anordninger som korttrykking/pregingsanordninger for store antall, korttrykking/pregingsanordninger for små antall, automatiske tellemaskiner (ATMer), salgspunktterminaler, ubemannede kiosker, person-datamaskiner, nettverks-datamaskiner, og on-line telekommunikasjonsanordninger. På grunn av investeringen i eksisterende ikke-smartkort-personaliseringsutstyr, vil flere kortutstedere ikke kjøpe et fullstendig nytt smartkort-personaliseringssystem, men vil i stedet øke det eksisterende personaliseringsutstyr med en smartkort-grensesnittanordning som programmerer brikken i kortet mens den eldre anordning utfører trykkings- og pregings-funksjonene. I en slik konfigurasjon kan datamaskin-systemet som utfører smartkort-personaliseringssystemet 100, eller verten, være fysisk koplet til begge anordningene eller til bare den ene. I det siste tilfelle kontrollerer verten denne direkte-koplede anordningen og den har en logisk kopling til den andre. Den fysiske kopling mellom anordningene og verten varierer med produsenten og med anordningens modell. Vanlige industri-standardkoplinger omfatter serie RS232, SCSI (Small Computer System Interface), Ethernet, og serie TTL (Transistor-Transistor Logic). I tillegg krever noen anordninger en eier-busskopling.
Koplingene mellom smartkort-personaliseringssystemet 100 og kortets styresystem 150 og anordningen 130 kan også implementeres ved standard lokalnett, fjernnett, dediserte telefonlinjer eller annen fjernkommunikasjon-infrastruktur for å overføre data. Anvendelse av slike fjernkoplinger ved personalisering av smartkort er beskrevet i US-patent nr. 5.524.857, utstedt 9. juli 1996, Laing, m.fl. Alternative koplinger vil være åpenbare for fagmannen på området og ligger innenfor oppfinnelsens ramme.
Fig. IB er et blokkdiagram av en utførelse av smartkort-personaliseringssystemet som illustrerer de logiske koplinger mellom smartkort-personaliseringssystemet 100 og funksjonene anvendt av en kortutstedelsesorganisasjon for å utstede smartkort. Kortinnehaverens data som vedlikeholdes av kortutstedelsesorganisasjonen omfatter informasjon om hver enkelt kortinnehaver, slik som navn, kontonummer, kortets utløpsdato, og tjenester som kan anvendes. Flere måter å mate inn kortinnehaverens data til kortutsteder-styringssystem 150 vises i fantomtegning slik som kortinnehaverens data 152 i fig. IB. Kortutsteder-styringssystemet 150 kan motta kortinnehaverens data på datamaskinmedia, slik som magnetbånd, floppy-disc eller CD-ROM. Alternativt kan kortinnehaverens data 152 mates inn gjennom en on-line-kobling, slik som et generelt svitsjet-telefonnettverk, et pakke svitsj et-nettverk, f.eks. Internett, en dedisert linje, eller et kabel/satellitt-TV-signal. Ytterligere måter for innmating av kortinnehaverens data 152 til systemet 150 vil være åpenbare for fagmannen på området.
I tillegg til kortutsteder-styringssystemet 150, har vanligvis kortutstederen en eksisterende rapporteringsanordning 154, mot hvilken smartkort-personaliseringssystemet 100 har et grensesnitt, slik at kortutstederen kan gjennomgå statistisk informasjon vedlikeholdt ved systemet 100. En ekstern sikkerhetskilde, også tilveiebragt ved kortutstederen og henvist som styringsanordning for sikker-nøkkel 111 og database for sikker-nøkkel 128, tilveiebringer sikkerhetsfunksjoner som samvirker med kortutsteder- styringssystemet 150 og smartkort-personaliseringssystemet 100. Fig. IB illustrerer også en alternativ utførelse av smartkort-personaliseringssystemet 100 som støtter en kortutsteder som har tilleggs-(add-on)smartkort-grensesnittsanordninger. Systemet 100 sender et parti av personaliseringsinformasjonen til det gamle personaliseringsutstyr 130 og resten av data til en postprosessor 132 i smartkort-grensesnittanordningen 132 som programmerer brikken. Disse funksjoner forklares i detalj nedenfor.
Utførelser av datamaskin-programvareprogrammet for smartkort-personaliseringssystemet 100 vist i de følgende tegninger, virker som kombinasjoner av kodemoduler hvor hver modul utfører en spesifikk del av utstedelsesprosessen. I disse utførelser koples modulene ved hjelp av definerte innmatings- og utmatings-programanrop og de er også koplet til datastrukturene gjennom standard data-spørreordre som tilveiebringer tilgang til dataene lagret i datastrukturene. Kommunikasjonsprotokollene mellom modulene, og mellom modulene og datastrukturene, varierer avhengig av språket i hvilket modulene er skrevet, og av det underliggende datastyringssystem som anvendes for å støtte databasen.
Fig. 1C er et mer detaljert funksjons-blokkdiagram for smartkort-personaliseringssystemet 100 i fig. IB uten de eksterne sikkerhetsfunksjoner. Fig. 1C viser de interne koplinger mellom programvaremoduler og database-poster som tillater at smartkort-personaliseringssystemet 100 kombinerer flere typer utstederdataformater, kortoperativsystemer, kortapplikasjoner og pesonaliseringsutstyr ved utstedelse av smartkortet.
Smartkort-personaliseringssystemet 100 tilveiebringer et brukertilpasset kortutsteder-styringssystem-grensesnitt 101 mot et kortutsteder-styringssystem 150.1 denne utførelse, sender kortutsteder-styringssystemet 150 personaliseringsdata fra en kortinnehaver database 152 til systemet 100. Hver programvaremodul innenfor systemet 100 forventer at personaliseringsdata passeres til den i et spesielt internt format. Siden personaliseringsdata har et eksternt format definert ved kortutstederen, og som ofte er forskjellig fra det interne format (de interne formater) forventet ved programvaremodulene, oversettes personaliseringsdata ved systemet 100 til det interne format (de interne formater) ved anvendelse av dataformatmalen. Systemet 100 kan innhente dataformatmalen gjennom et dataformat-kjennemerke som sendes av kortutstederen og som systemet 100 anvender for å hente en eventuell dataformatmal-post 120 (vist i fantomtegning i fig. 1C), som illustrert ved en valgfri kopling mellom posten 120 og kortutsteder-styringssystem-grensesnitt 102. Som et alternativ sender kortutstederen dataformatmal-posten til systemet 100 istedenfor dataformat-kjennemerket. I en annen utførelse, kan dataformatmalen avledes fra datakort-applikasjons-posten 124 som er spesifisert ved et applikasjonsprogram-kjennemerke som sendes ved utstederen som illustrert ved en valgfri kobling mellom kortapplikasjons databasen 124 og kortutsteder-styringssystem-grensesnittet 101.
I en ytterligere, alternativ utførelse av fig. 1C, tilveiebringes sikkerhetsfunksjoner internt ved smartkort-personaliseringssystemet 100 ved å sende sikkerhetsfunksjoner i systemet som en del av kortapplikasjons-posten.
En ytterligere alternativ utførelse, hvor personaliseringsdataformatet tilsvarer det interne format, er også vist i fig. 1C. Siden ingen oversettelse mellom det eksterne og interne format er nødvendig i denne utførelse, behøves ingen dataformatmal, slik at dataformat-posten 120 og koplingene mellom kortutsteder-styringssystem-grensesnittet 101 og dataformat-posten 120 og kortapplikasjons databasen 124 ikke er tilstede. Dataformat-posten 120 kan bestå av flere tabeller som gir instruksjoner til systemet 100 angående den egnede spalting av personaliseringsdata eller en enkelt liste som angir rekkefølgen i hvilken feltene i kortinnehaverdata-posten er tilstede, som det vil være åpenbart for fagmannen på området. De forskjellige alternative prosedyrer for å fastsette formatet for personaliseringsdataene beskrevet ovenfor er implisitt i alle utførelser av smartkort-personaliseringssystemet 100 beskrevet her.
Ved anvendelse av et kort-kjennemerke levert ved kortutstedelses-styringssystemet 150, gjenfinner en kortoperativsystem-grensesnittsmodul 103 programmeringskontrollordre som er spesielle for operativsystemet 120 for mikroprosessorbrikken som er innstøpt i den type kort som utstedes. Programmeringskontrollordrene styrer kodingen av brikken med personaliseringsdata og kortapplikasjonene valgt av kortets utsteder.
Hver kortapplikasjon omfatter programkode- og variabledata som er lagret i databasen som applikasjonsdata 124 og som er identifisert ved et applikasjonsprogram-kjennemerke. Kortutsteder-styringssystemet 150 sender en eller flere programapplikasjons-kjennemerker til systemet 100 som anvendes ved en kortapplikasjons-grensesnittsmodul 105 for å innhente de tilsvarende applikasjonsdata 124.
Personaliseringsutstyret som kortustederen planlegger å anvende for å utstede kortgruppen er definert ved et personaliseringsutstyr-kjennemerke. En personaliseringsutstyr-grensesnittmodul 107 innhenter utstyrets karakteristiske data 126 som er spesielle for den type personaliseringsutstyr 130 som tilsvarer personaliseringsutstyr-kjennemerket. Personaliseringsutstyr-grensesnittet 107 innhenter også programmeringskontrollordre, applikasjonskode og variabler, og de oversatte personaliseringsdata, og overfører all denne data til personaliseringsutstyret 130 som spesifisert ved de utstyrets karakteristiske data 126 for utstedelse av smartkortet.
En alternativ utførelse av systemet 100 støtter en kortutsteder som har økt sitt eksisterende personaliseringsutstyr med en smartkortprogrammeringsanordning, ved at personaliseringsutstyr-grensesnittet 107 sender en sub-gruppe av den oversatte personaliseringsinformasjon til det eldre personaliseringsutstyr 130 og resten av dataene til en post-prosessor 132 i smarkort-programmeringsanordningen.
Smartkort-personaliseringsutstyret 100 tilveiebringer også en oppfølgings-/rapportmodul eller -maskin 109, som samler statistisk informasjon fra de andre moduler i systemet 100 og formaterer den statistiske informasjon for utmating som hardkopi-rapporter 154 eller som innmating til en rapporteringsfunksjon i kortutsteder-styringssystemet 150. På grunn av at denne statistiske informasjon samles i reell tid, kan kortutsteder-styringssystemet 150 interaktivt be oppfølgings-/rapportmodulen 109 å fremskaffe statistikker om smartkort-personaliseringssystemet under driften. Eksempler på punkter som overvåkes ved oppfølgings-/rapportmodulen 109 vises i fig. 14.
I en alternativ utførelse vist i fig. 2, omfatter smartkort-personaliseringssystemet 100 en sikkerhetskilde i form av en sikkernøkkel-styringsanordning 111 og sikkernøkkel database 128. Når et smartkort er fremstilt, inkluderer selgeren sikkerhetsarkitektur for brikken for å hindre ikke-autorisert programmering. Sikkerhetsarkitektur-implementeringen er vanligvis avhengig av applikasjonen programmert på brikken. For eksempel vil sikkernøklene programmert i en lagretverdi-applikasjon være forskjellig fra sikkernøklene programmert i en helsevesen-applikasjon. Sikkerhetsarkitektur-implementeringen varierer også avhengig av typen kort: noen kort krever en enkelt sikkernøkkel som tillater brikkeprogrammering mens andre krever flere sikkernøkler for å tillate brikkeprogrammering og for å utføre flere ytterligere sikkerhetsfunksjoner. Fig. 2 illustrerer grunnfunksjonene for sikkernøkkel-styringsanordningen når den har et grensesnitt med sikkerhetsarkitektur på et kort som krever flere sikkernøkler.
Som vist i fig. 2, lagres sikkernøkkeldata i sikkernøkkel-databasen 128 som er ekstern til smartkort-personaliseringssystemet 100 og som vedlikeholdes av kortutstederen eller av en annen sikkerhetskilde. Utvidelse av sikkernøkkel-styringsanordningen 111 for å håndtere flere eller færre sikkernøkler, og for å ha et grensesnitt mot en sikkernøkkel database som styres ved selve smartkort- personaliseringssystem er avhengig av applikasjonen, operativsystemet og personaliseringsutstyret som anvendes i den spesifikke kortutstedelses-applikasjon, og vil være åpenbar for fagmannen på området.
Sikkernøkkel-styringsanordningen 111 tilveiebringer også ytterligere mekanismer for å sikre sikkernøkkel-dataautentisering, dataintegritet og datahemmeligholdelse. I en utførelse utføres sikkernøkkel-dataautentiseringen ved implementering av flere dekrypteringsmetoder. Sikkernøkkel-dataintegriteten oppnås ved digital signaturmekanismer som anvender offentlige nøkler for å sikre at sikkernøkkeldata overføres og mottas fra gyldige kilder. Sikkernøkkeldatahemmeligholdelse sikres ved å dekryptere de overførte data med en privat nøkkel som deles med datamottakeren og som datamottakeren anvender for å dekryptere dataene ved mottakelse.
Etter at systemet 100 mottar en sikkernøkkel-post fra sikkernøkkel-databasen 128, vil sikkernøkkel-styringen, sammen med kortoperativsystem-grensesnittet 103 og kortapplikasjons-grensesnittet 105, utføre sikkernøkkel-autentisering-, dataintegritet- og datahemmeligholdelsesfunksjonene. Systemet 100 overfører da sikkernøkkel-data til personaliseringsutstyret 130 sammen med de andre dataene for kortet gjennom personaliseringsutstyr-grensesnittet 107.
I en alternativ utførelse, sender sikkernøkkel-styringsanordningen 111 sikkerhets-informasjon til de andre moduler på smartkort-personaliseringssystemet 100. For eksempel kan deler av kortinnehaverdataene, slik som PIN- (personlig identifikasjonsnummer) kode dekrypteres ved utsteder-styringssystemet 150 før data sendes til smartkort-personaliseringssystemet 100. Kortutsteder-styringssystem-grensesnittet 101 gjenfinner den krypteringsnøkkelen i sikkernøkkel-databasen 128 ved sikkernøkkel-styringsanordningen 111, og dekrypterer data før koding eller programmering av PIN-kode i magnetstripen og/eller brikken.
I en ytterligere alternativ utførelse, er sikkernøkkel-styringsanordningen 111 en kode-«krok» i smartkort-personaliseringssystemet 100 som tilveiebringer en portkopling for en ekstern sikkerhetskilde som leverer de ønskede sikkerhetsfunksjoner. Et eksempel av en slik ekstern sikkerhetskilde er et sikkerhets-styringsprogram som er skrevet av en tredje part som styrer en sikkerhets database av sikkernøkler og/eller sikkerhetsfunksjoner tilsvarende sikkernøkkel-databasen 128. Sikkerhetsfunksjonene kan være enten eksterne rutiner utført ved sikkerhetsstyring, eller kodemoduler sendt ved sikkerhetsstyringen som er utført ved smartkort-personaliseringssystemet 100 for å tilveiebringe de ønskede sikkerhetsfunksjoner, eller en kombinasjon av begge.
Fig. 3 viser en minimal konfigurasjon av smartkort-personaliseringssystemet 100.1 denne utførelse er bare kortutsteder-styringssystem-grensesnittmodulen 101 og personaliserings-grensesnittmodulen 107 virksomme i programvaren. Denne utførelse tillater at kortutstederen anvender systemet 100 for å personalisere ikke-smartkort og således spares kostnadene ved å ha to separate
personaliseringssystemer, mens man tillater at kortutstederen anvender flere dataformater og flere typer personaliseringsutstyr. Fig. 3 illustrerer også en ytterligere alternativ utførelse som omfatter oppfølgings-/rapporteringsmodulen 109 som beskrevet ovenfor i forbindelse med fig. 1C.
I en ytterligere alternativ utførelse, koder smartkort-personaliseringssystemet 100 vist i fig. 3 data til et optisk transaksjonskort når optisk kodeutstyr anvendes som personaliseringsutstyr 130.
Fig. 4 og 5 viser enda ytterligere alternative utførelser som implementeres når kortutstederen ikke programmerer inn kortapplikasjonen i smartkortets brikke. Disse utførelsene tillater at kortutstederen utsteder flere korttyper med deres ledsagende flertall av operativsystemer på flere typer personaliseringsutstyr uten å måtte rekonfigurere smartkort-personaliseringssystemet 100. Som beskrevet ovenfor i forbindelse med fig. 1C, omfatter fig. 4 moduler som støtter rapporteringen og postprosesseringen. Fig. 5 illustrerer utførelsene i fig. 4 med tilføyelse av sikkernøkkel-styringsmodulen 111 som tilveiebringer sikkerhet til dataoperativsystem-grensesnittet 103 for overføring til personaliseringsutstyret 130.
På samme måte illustrerer fig. 6 og 7 utførelsen for å støtte en kortutsteder som anvender brikken på et smartkort bare som datalagringsanordning for en kortapplikasjon, og derfor ikke har et operativsystem som utføres på brikken. Smartkort-personaliseringssytemet 100 støtter flere kortapplikasjoner for flere korttyper utstedt ved flere typer personaliseringsutstyr. Fig. 6 og 7 er tilsvarende fig. 4 og 5 bortsett fra at sikkernøkkel-styringsanordningen 111 tilveiebringer sikkernøkler og/eller funksjoner til kortapplikasjons-grensesnittet 105 istedenfor til kortoperativ-grensesnittet 103.
Fig. 8 er et høyt nivå-flytskjema for utførelse av programvaren som implementerer funksjonene til smartkort-pesonaliseringssystemet 100 beskrevet ovenfor. Programvaren innhenter et personaliseringsutstyr-kjennemerke for en gruppe transaksjonskort som skal utstedes fra kortutsteder-styringssystemet ved blokk 801. Avhengig av type kort som skal utstedes, innhenter programvaren samtidig også et programapplikasjon-kjennemerke og/eller et kortoperativsystem-kjennemerke. Programvaren innhenter da den spesielle dataformatmal tilsvarende formatet til personaliseringsdata ved en av prosedyrene beskrevet ovenfor (blokk 803). Ved blokk 805 innhenter systemet utstyrets karakteristikker for personaliseringsutstyret som skal anvendes for å utstede kortgruppen fra personaliseringsutstyr-posten spesifisert ved personaliseringsutstyr-kjennemerket.
Hvis et kortoperativsystem-kjennemerke var plassert ved kortutsteder-styringssystemet (blokk 807), gjenfinner programvaren programmeringskontrollordrene fra kortets operativsystem database-post tilsvarende kortoperativsystem-kjennemerket ved blokk 809. Blokk 811 og 813 utfører samme logikk for en kortapplikasjon, med gjenfinning av applikasjonsdata, slik som kode og/eller variabler fra databasen. Ved dette punktet har programvaren innhentet de felles data som er nødvendige for alle kort i gruppen og begynner å gå i sløyfe gjennom logikken som utsteder kortene for de enkelte kortinnehavere.
Kortutsteder-styringssystemet sender personaliseringsdata for en enkelt kortinnehaver til programvaren (blokk 815) som oversetter data-postene fra formatet definert ved dataformatmalen til et internt format anvendt ved modulene på smartkort-personaliseringssystemet (blokk 817). Hvis kortbrikken omfatter sikkerhetsarkitektur som krever sikkernøkler (blokk 819), innhenter programvaren sikkernøkkeldataene som er nødvendige for å utføre sikkernøkkel-funksjonene fra de egnede sikkernøkkel-kilder ved blokk 821.
Programvaren er nå klar for å overføre data til personaliseringsutstyret for å programmere kortet. Hvis kortet er beskyttet ved sikkernøkler, er sikkernøkkel-funksjonene utført og sikkernøkkel-dataene overført ved blokk 823. Deretter overføres programmerings-kontrollkodene for brikkens operativsystem, hvis de anvendes (blokkene 825 og 827), og deretter er applikasjonskode og/eller variablene overført hvis de er nødvendige (blokk 829 og 831). Til slutt overføres kortinnehaverens personaliseringsdata som var oversatt til det interne format (blokk 833).
Etter at dataene er overført til kortet, tilføyer programvaren de egnede verdier til statistikkene som den samler for kortutsteder-styringssystemet ved blokk 839. Hvis flere kort i samme gruppe fortsatt skal utstedes (blokk 841), kommer programvaren tilbake til blokk 815 og innhenter personaliseringsdata for neste kortinnehaver. Ellers fastsetter programvaren om kortutsteder-styringssystemet har et annet gruppekort for utstedelse (blokk 843) eller ikke og den kommer tilbake til blokk 801 for å innhente den nødvendige informasjon for å gjenta syklusen for den nye gruppe. Hvis ingen ytterligere kort skal utstedes, går programvaren ut.
Mekanismene ved hvilke kortutsteder-styringssystemet 150 sender de nødvendige data til smartkort-personaliseringssystemet 100 og rekkefølgen i hvilken smartkort-personaliseringssystemet prosesserer data fra kortutsteder-styringssystemet kan endres uten å overskride rammen for oppfinnelsen. Forskjellige montasjer er krevd ved det spesielle miljø hvor systemet 100 opererer, som vist ved den alternative utførelsen vist i fig. 9 og 10.
I fig. 9 virker en sikkerhetsmodul 911 som port til smartkort-personaliseringssystemet 100 for en sikkerhetskilde slik som sikkerhetsstyring 940 og sikkerhets databasen 942 vist i fig. IB som 111 og 128 respektivt. Sikkerhets styringen 940 kontrollerer tilgang til sikkerhets databasen 942 og kopler til sikkerhetsporten 911 for å utføre de nødvendige sikkerhetsfunksjoner for smartkort-personaliseringssystemet 100. Sikkerhetsporten 911 er koplet til kortutsteder-styringssystem-grensesnittet 901 som tillater at grensesnittet 901 krever at sikkerhetsstyringen 940 dekrypterer personaliseringsdata sent i et krypteringsformat ved kortutsteder-styringssystemet 950. Sikkerhetsporten 911 er også koplet til kortapplikasjons-grensesnittet 903 og kortapplikasjons-grensesnittet 905, slik at den kan levere de nødvendige sikkernøkler og/eller sikkerhetsfunksjoner til grensesnittene som forklart ovenfor i forbindelse med fig. 2.
Ytterligere innhenter utførelsen av smartkort-personaliseringssystemet 100 vist i fig. 9 applikasjonsdata 922 spesifisert ved applikasjonsprogram-kjennemerket, før programmeringskontroll-ordrene spesifikke for kortoperativsystemet 924 innhentes ved hjelp av kort-kjennemerket. Denne utførelse tillater at personaliseringsdata og applikasjonsdata oversettes til det interne format før man gjenfinner programmeringsordre fra kortoperativsystemet 924 og utstyrets karakteristiske data 926, og således økes hastigheten til prosessering av hvert smartkort.
Standard transaksjonskort har data trykket eller preget på kortets overflate og/eller datakoder i en magnetstripe på kortet. Med et smartkort kan også data lagres i et internt minneområde innenfor mikroprosessoren. Samme data kan plasseres på kortets overflate, i magnetstripen og også i brikkeminnet. Den nøyaktige konfigurasjon til data inne og på kortet vil variere avhengig av typen smartkort som utstedes og av kravene stilt av kortets utsteder. Fig. 10 er et høyt nivå-flytskjema av utførelsen vist i fig. 9 og, sammen med fig. 11, 12 og 13, illustrerer ytterligere hvordan forskjellige mekanismer kan anvendes for å implementere smartkort-personaliseringssystemet 100. Kortutsteder-styringssystemet 950 sender en kortrammemal som definerer konfigurasjonen til smartkort-personaliseringssystemet 100 ved blokk 1001. Fig. 11 illustrerer en utførelse av dataanlegget for kortrammemal-posten 1100. Mikroprosessorbrikke-kjennemerket 1101 og kortoperativsystem-kjennemerket 1102 (hvis tilstede) er spesifikke for den type smartkort som skal utstedes. Hovedfil-definisjonen 1103 omfatter kontrollinformasjon slik som brikkekilde og siste dato brikken ble endret. Systemfil-definisjonene 1104, 1105, 1107 omfatter adresser for beliggenheten av systemfilene innenfor brikkens minne. Systemfilene anvendes ved kortoperativsystemet og inneholder informasjon slik som PIN-kode(r) for kort og applikasjoner og algoritmetabeller. I utførelsen vist i fig. 11, er hovedfil-og systemfil-definisjonene tilpasset den internasjonale standard-organisasjon (ISO), direktiv nr. 7816-4.
De neste tre deler av kortrammemal-posten 1100 definerer plassering av data på kortets overflate og magnetstripen. Hvis informasjonen skal trykkes på kortet, slik som kortinnehaverens bilde 1109, sendes beliggenheten på kortets overflate hvor slike data skal trykkes til kortutsteder-styringssystemet 905 i trykkmalen til kortrammemal-posten 1100. På samme måte, sendes beliggenhetene på kortets overflate for preging av data i pregingsmalen, og anordningen av data som skal kodes i magnetstripen sendes i magnetstripemalen. Pregingsdata illustreres i kortrammemal-posten 1100 som kortinnehaver-navn (EMNavn) 1111, kontonummer (EMAkonto) 1113, og utløpsdato (EMXdat) 1115 og magnetstripedataene som kontonummer (MSAkonto) 1117 og utløpsdato (MSXdat) 1119. Antall data-poster i trykkings- pregings- og magnetstripemalene vil variere avhengig av konfigurasjonen til smartkortet som ønsket ved kortutstederen, som det vil være åpenbart for fagmannen på området.
Hvis kortutstederen vil ha kortapplikasjoner programmert i brikken i smartkortet, sender kortutstederen applikasjonsprogram-kjennemerkene til smartkort-personaliseringssystemet 100 i delene 1121, 1123, 1125 i kortrammemal-posten 1100. Hver applikasjon kan ha spesifikke sikkerhetsfunksjoner tilknyttet til den (1127, 1129, 1131) og den informasjonen er også sendt ved kortutsteder-styringssystemet 950. Kortrammemal-posten 1100 omfatter også personaliseringsutstyr-kjennemerket 1123 for personaliseringsutstyret som anvendes for å utstede smartkortene.
I en alternativ utførelse, lagrer smartkort-personaliseringssystemet 100 vanligvis anvendte kortrammemal-poster i en intern database, slik at kortutsteder-styringssystemet 950 bare trenger å sende et kortrammemal-kjennemerke som identifiserer hvilken kortrammemal-post som skal anvendes for en spesiell gruppe kort.
Smartkort-personaliseringssystemet 100 innhenter dataformatmalen for personaliseringsdata fra en forhåndsdefinert beliggenhet spesifisert av kortutstederen ved blokk 1003. Hvis kortutstederen har sendt et dataformat-kjennemerke til systemet 100, gjenfinnes dataformatmal-posten tilsvarende dataformat-kjennemerket i dataformat databasen 920. Som et alternativ kan kortutstederen sende dataformatmal-posten selv. Når verken dataformat-kjennemerket eller dataformatmal-posten sendes til systemet 100, fastsettes formatet til personaliseringsdata ved kortapplikasjonsdataene som forklart i større detalj nedenfor.
Et eksempel av en dataformatmal-post er vist i fig. 12. Dataformatmal-posten 1200 definerer en hypotetisk anordning av personaliseringsdata-postene i kortinnehaverens database 950 hvor kontonummeret 1201 er det første felt, kortinnehaverens navn 1202 er det andre felt, og utløpsdata for kortet 1205 er et tredje felt. I en utførelse er personaliseringsdata-postene komma-begrensede poster slik at ingen datafelt-lengder er nødvendige for å definere postenes format. Således definerer dataformatmal-posten 1200 vist i fig. 12 strukturen til det følgende eksempel av en komma-begrenset personaliseringsdata-post til smartkort-personaliseringssystemet 100 fullstendig: 133444999922,Mary Jane Smith,0299.
Smartkort-personaliseringssystemet 100 innhenter applikasjonsdata for kortapplikasjonen, eller applikasjonene 922, tilsvarende applikasjonsprogram-kjennemerkene, hvis de er tilstede, som var sendt av kortutsteder-styringssystemet 950 ved blokk 1007. Hvis ikke noe applikasjonsprogram-kjennemerke er sendt, innhenter smartkort-personaliseringssystemet 100 standard (default) applikasjonsdata (blokk 1008). De standard og/eller applikasjonsdata i kortapplikasjons-posten(e) tilsvarende applikasjonsprogram-kjennemerkene innføres i de tilsvarende partier, dvs. 1121, 1123, 1125, i kortrammemal-posten 1100.
En utførelse av anordningen av en kortapplikasjons-post vises i fig. 13. Det første felt i kortapplikasjons-data-posten 1300 er applikasjonsnavn 1301. På samme måte som ved andre datamaskinbaserte applikasjonsprogrammer, prosesserer en kortapplikasjon data fra eksterne kilder slik som en automatisk tellemaskin eller interne kilder slik som datafiler kodet til mikroprosessorens minne. Anvendelse av smartkortet forårsaker at den egnede applikasjon utføres ved mikroprosessoren og applikasjonen, i sin tur, aksesserer de interne filer for å gjenfinne eller lagre data. For å aksessere interne data, omfatter kortapplikasjonsdata-posten pekere til applikasjonsfiler i brikkeminnet (1302, 1305, 1037) og også beliggenheten av feltene innenfor applikasjonsfilene. Noen av feltene er initialisert med data fra kortinnehaver databasen 952 når kortet utstedes. Applikasjonsdataene 1300 omfatter en adresse 1303 til en kortinnehaverfil plassert i brikkens minne og definerer kortinnehaverfilen som omfatter tre felt: kortinnehaverens navn (ICNavn) 1309, kontonummer (ICKonto) 1311 og utløpsdato (ICXdat) 1313. Videre lagres interne data i andre applikasjonsfiler og anordningen av disse ytterligere filer er også definert ved applikasjonsdata 1300.
Hvis brikken som er innstøpt i smartkortet omfatter et operativsystem som spesifisert ved kortrammemal-posten, innhenter smartkort-personaliseringssystemet 100 et sett av programmeringskontrollordre for operativsystemet fra kortoperasjons databasen 924 ved blokk 1011. Programmeringskontroll-ordrene for hvert operativsystem omfatter ordre for funksjoner slik som å danne og aksessere filer i brikkens minne, å lese og skrive poster i filene plassert i brikkeminnet, sammen med sikkerhetsordre som autentiserer PIN- (personlig identifikasjonsnummer) koder og kontrolltransaksjoner som endrer pengemengder lagret i brikken.
Smartkort-personaliseringssystemet 100 innhenter utstyrets karakteristiske data tilsvarende personaliseringsutstyr-kjennemerket i kortrammemal-posten fra personaliseringsutstyr-databasen 926 ved blokk 1013. Omfattet i utstyrets karakteristiske data er et sett av personaliseringsprogrammerings-kontrollordre som kontrollerer driften av personaliseringsutstyret. På samme måte som ved tilfellet med kortoperativsystemene er personaliserings-kontrollordre eiendom til selgeren av utstyret, men de omfatter vanligvis ordrer som er rettet mot administrasjon, formatering og fremstilling av smartkort.
Når smartkort-personaliseringssystemet 100 har innhentet alle data som er nødvendige for å definere smartkortet, er det klart til å akseptere personaliseringsdata-poster 952 fra kortutsteder-styringssystemet 950. Når hver personaliseringsdata-post 952 passerer ved blokk 1015, anvender smarkortpersonaliseringssystemet 100 dataformatmalen, hvis den er tilstede, for å oversette personaliseringsdata til et internt format, og kortapplikasjonsdata og kortrammemalen for å avbilde personaliseringsdata til variabler i et command-skript, som er skrevet i et internt skriptspråk ved blokk 1017. Oversettelsen og avbildningsprosessen beskrives ytterligere nedenfor. Alternative utførelser som anvender et standard programmeringsspråk slik som Basic, Java eller C istedenfor det interne skriptspråket ligger innenfor oppfinnelsens ramme.
Smartkort-personaliseringssystemet 1019 kontrollerer sikkerhetskravene for de forskjellige komponenter i smartkort-utstedelsesprosessen. Ved utførelsen av kortrammemalen vist i fig. 11, er sikkerhetskrav for applikasjonene spesifisert ved kortrammemal-posten 1100 i blokk 1019. Hvis det finnes sikkerhetskrav innhenter smartkort-personaliseringssystemet 100 sikre data og/eller funksjoner fra sikkerhetsstyringen 940 og tilføyer funksjonene til det interne skript ved blokken 1021. En alternativ utførelse av smartkort-personaliseringssystemet 100 sender kjennemerkene for kortoperativsystemet og personaliseringsutstyret, sammen med applikasjonsprogram-kjennemerket til sikkerhetsstyringen 940 som gjenfinner de egnede sikkerhetsdata og/eller funksjoner fra sikkerhets databasen 942. Sikkerhetsfunksjonene anvender vanligvis data fra ytterligere kilder, omfattende data lagret i interne brikkefiler, personaliseringsdata 952, operativsystem databasen 924, kortapplikasjons databasen 922, kombinert med algoritme-tabeller lagret i brikken eller kommende fra en ekstern sikkerhetsmodul, slik som sikkerhetsstyringen 940, for å utføre sikkernøkkel-autentiserings-, dataintegritets-, datahemmeligholdelses-og andre sikkerhetsprosesser beskrevet ovenfor i forbindelse med fig. 2.
Når det interne ordreskript er utført, må det oversettes til eierprogrammering-skontrollordre som er de opprinnelige for kortoperativsystemet (hvis tilstede) og til personaliseringsutstyret slik at personaliseringsdata kan overføres til smartkortet. I denne utførelse utøves oversettelsen ved en skriptspråk-tolk ved blokk 1025 og 1027 med anvendelse av informasjonen innhentet fra kortoperativsystem databasen 924 og personaliseringsutstyr databasen 926.
Ved blokk 1029, sender smartkort-operativsystemet 100 det tolkede skrift til personaliseringsutstyret som da utfører programmerings-kontrollordre for å prege/trykke, kode og programmere de egnede personaliseringsdata respektivt på overflaten, i magnetstripen og i brikken i smartkortet. Som tidligere, hvis kortutsteder har valgt å kjøpe en tilleggs-smartkort-programmeringsanordning for å tilføye den til det eksisterende personaliseringsutstyr, sender en alternativ utførelse av smartkort-personaliseringssystemet 100 kontrollordrene for preging og koding til personaliseringsutstyret 930, og kontrollordre for brikken til postprosessoren 132 i smartkort-programmeringsanordningen.
Når utstedelsesprosessen er fullført for et kort, innhenter smartkort-personaliseringssystemet 100 neste personaliseringsdata-post hvis det finnes ytterligere kort av samme type som venter på utstedelse (blokk 1033). Ellers fastsetter smartkort-personaliseringssystemet om det er en annen gruppe smartkort av en annen type som venter på utstedelse (blokk 1001) og utstedelsesprosessen begynner på nytt ved å innhente en ny kortrammemal-post fra kortutstederen.
Det følgende eksempel anvender prøve-data for å beskrive ytterligere prosesseringen utøvet ved utførelsen av smartkort-personaliseringssystemet 100 vist i fig. 9 og 10. Kortutsteder-styringssystemet 950 krever initialiseringen av utstedelsesprosessen ved å sende en kortrammemal-post, applikasjonsprogram-kjennemerke(r), et kortoperativsystem-kjennemerke, et pesonaliseringsutstyr-kjennemerke og, om ønskelig, et dataformatmal-kjennemerke eller en dataformatmal-post til smartkort-personaliseringssystemet 100.1 dette eksemplet sender kortutsteder-styringssystemet 950 en applikasjonsressursmal-post som vist nedenfor og som omfatter kjennemerkene. Systemet 100 innhenter en dataformatmal ved anvendelse av en av prosedyrene beskrevet ovenfor og forklart i større detalj nedenfor i forbindelse med prøve-kortinnehaverdata-postene.
Den første setning i posten markerer begynnelsen av informasjonen for en spesiell applikasjon, i dette tilfellet applikasjon «Al». De neste fire setninger definerer kjennemerker for kortrammemal-post (DFT), kortapplikasjons-post (CAT), kortoperativsystem-post (CID) og personaliseringsutstyrs-post (CPT). Den siste setning er navnet til en fil som dannes ved kortutstedelses-styringssystemet 950 og som omfatter kortinnehaverdata-post(er). Kortutstedelses-styringssystemet 950 innfører kortinnehaverdata enten som en enkelt forespørsel eller som en gruppe forespørsler for kort som skal utstedes. Systemet 100 gjenfinner postene som tilsvarer kjennemerkene fra databasen.
Systemet 100 anvender deretter informasjonen som er omfattet i kortrammemalen og dataformatmalen for å sette opp et internt «skript» som det Æ senere tolker til spesielle ordre omfattet i kortoperativsystemet og personaliseringsutstyrs-poster som instruerer pesonaliseringsutstyret for å prosesserere personaliseringsdata og utstede kortet for hver kortinnehaver.
To prøver på -kortinnehaverdata-poster 952 vises nedenfor.
I disse poster plasserer formatet definert ved kortutstederen kontonavn (kortinnehaverens navn) i det første felt fulgt av kontonummer, utløpsdato, fødselsdato, og medisinske data.
Systemet 100 anvender dataformatmalen for å tolke hver kortinnehaverdata-post 952 mens den prosesseres. Systemet 100 anvender også dataformatmalen og kortapplikasjons-postene 922 for å validere dataene 952 og å sikre egnede data og format. Et eksempel på en dataformatmal som tilsvarer formatet for prøve-kortinnehaver-postene vist ovenfor, vises i den første linje i tabellen nedenfor. James Smiths personaliseringsdata-posten inkluderes i tabellen for å vise overensstemmelse mellom dataformatmalen og feltene i kortinnehaverdata-posten. Dataformatmalen bringer hvert felt i kortinnehaver-posten i overensstemmelse med en intern etikett, %1, %2, osv. som tilsvarer den interne rekkefølge anvendt innenfor systemet 100.
Eksemplet vist ovenfor representerer det enkleste tilfelle hvor feltene i en kortinnehaverdata-post 952 er anordnet i den interne rekkefølge anvendt ved smartkort-personaliseringssystemet 100. Denne én-til-én overensstemmelse betyr at systemet 100 ikke behøver å oversette kortinnehaverdatafeltene til den interne felt-rekkefølge. I et slikt tilfelle er dataformatmal-posten unødvendig. Således i en ytterligere alternativ utførelse, sender ikke kortutstederen et dataformat-kjennemerke til smartkort-personaliseringssystemet 100, men istedenfor sender den et kjennemerke, slik som et flagg, som opplyser systemet 100 om at ingen dataformatmal er nødvendig, fordi kortinnehaverdatafeltene er i en én-til-én overensstemmelse med den interne felt-rekkefølge. Systemet 100 retter seg etter kjennemerket ved å gå forbi oversettelsestrinnet.
Et mer komplisert eksempel vist nedenfor, er et hvor feltene til kortinnehaverdata-posten 952 og data innenfor feltene ikke er i en rekkefølge i samsvar med den interne system-rekkefølgen. I dette tilfelle er oversettelse nødvendig.
Kortinnehaverdata i utstederformat
1234567891245 James Smith 0998 041052 mmmm Kortholderdata oversatt til internt format
Smith, JamesA 12653683091245<A>0998<A>041052<A>mmmm
Systemet 100 anvender dataformatmalen for å oversette datafeltene til den interne rekkefølge som vist ovenfor. Oversettelsen kan resultere i fysisk omplassering av datafeltene eller logisk omplassering hvor dataformatmalen kalles som en nøkkel hver gang et felt fra kortinnehaverdata-posten refereres ved systemet 100. Flere dataformatmaler utformet for å oversette forskjellige oppstillinger av kortinnehaverdata vil være åpenbare for en fagmann på området på samme måte som erstatningen av tabeller med feltlikninger eller med et sett spaltningsordre eller andre mekanismer for den enkelte tabell anvendt ovenfor for å illustrere dette eksempel.
Kortrammemal-posten beskriver strukturen til brikken på kortet. I prøven vist nedenfor, vil $MF-posteringen definere en rotkatalog (3F00), mens $DF-posteringen definerer en medisinsk applikasjon (5F20), og en kontoapplikasjon (5F10). Innenfor hver katalog finnes det applikasjonsspesifikke filer definert ved $EF-posteringer, slik som 6F00 som omfatter kontonavn og 6F10 som omfatter kontonummer. Alle filbeskrivelsesdata ligger i kortrammemalen og defineres ved forskjellige tidspunkter under smartkort-utstedelsesprosessen. Kortapplikasjons-posten 922 avbilder kortinnehaverdataene 952 til datafeltene anvendt ved applikasjonen. Prøve-kortapplikasjons-posten 922 vist nedenfor har dens data-posteringer anordnet i sekvensen i hvilken de er prosessert ved smartkort-personaliseringssystemet 100. ICCID-posteringen omfatter brikkens kjennemerke. Hver av de resterende posteringer, bortsett fra FMTACCT, avbilder en etikett til feltet i kortinnehaverens data-post 952 som omfatter informasjon (som definert i dataformatmalen vist ovenfor) og spesifiserer type data i feltet. Således representerer MED 1-etiketten det femte felt i kortinnehaverdata-posten 952 og dataene er i alfabetisk format. FMTACCT-posteringen deler det andre felt i kortinnehaverdata-posten 952, dvs., kontonummer, i seksjoner og innfører bindestrek mellom delene.
Kortoperativsystem-posten 924 omfatter programmeringskontrollordrene som er nødvendige for å programmere brikken på kortet. Prøve-kortoperativsystem-programmeringskontrollordrene vist nedenfor er tatt fra ISO-direktiv nummer 7816-4 og er ikke de interne eiendoms-ordre av en hvilken som helst spesielt kortoperativsystem.
Hver postering i eksempel-posten ovenfor omfatter en etikett fulgt av den tilsvarende ordre i kortoperativsystemets opprinnelige språk. Variable parameterfelter angis ved % fulgt av en bokstav og fylles med de egnede kortinnnehaverdata når hvert enkelt kort er prosessert.
Personaliseringsutstyrs-posten 926 omfatter personaliseringsutstyrets karakteristiske data, slik som ordre som definerer den virkelige sekvens og trinnene som er nødvendige for å utstede et fullstendig kort på et spesifikt sett av personaliseringsutstyr. Prøve instruksjonene anvendt i dette eksempel er fiktive og representerer ikke de interne eiendomsinstruksjoner for et hvilket som helst spesielt personaliseringsutstyr.
Når hvert kort utstedes, prosesseres personaliseringsutstyrets karakteristiske dataene vist ovenfor serielt i fire trinn definert ved posteringene innledet av et «$»-tegn. Kortapplikasjons-posten 922 anvendes for å fastsette verdien av de variable parameterfelt i hver ordre.
$EMBOSS-ordren er en enkelt datastrøm som begynner med kontrollsekvensen #EMB# som meddeler personaliseringsutstyret at data som følger bør preges på kortet. Hvert datafelt i ordren er innesluttet i et par prosenttegn. I dette tilfellet er det første datafelt MFTACCT, eller det formaterte kontofelt som definert i kortapplikasjons-posten 922. Systemet 100 søker i kortapplikasjons-posten 922 etter FMTACCT-posteringen og danner strengen «1265-36830-91245» utfra det andre datafelt i den første prøve-kortinnehaver-post 952. Neste felt, NAME, tas fra det første datafelt i kortinnehaver-posten 952. Således blir pregingsordre for den første prøve-kortinnehaver 952 #EMB% 1265-36830-91245%%%Smith,James%.
$ENCODE-ordren forårsaker at systemet 100 prosesserer kortinnehaverdataene som skal kodes på magnetstripen på kortet på samme måte som pregingsordren. Ytterligere kontrolltegn i samsvar med følgende IATA (International Air Travel Association) og ISO-standarder innføres i ordren. Den resulterende ordre er #ENC#%%%12653683091245%%Smith,James%.
$IC-ordren spesifiserer informasjonen som skal lagres i brikkens minne. Kortoperativsystem-posten 924 anvendes for å oversette instruksjonene i
personaliseringsutstyrs-posten til programmeringskontrollordre for operativsystemet. En kontrollsekvens, #@#, anvendes for å melde til personaliseringsutstyret at de data som kommer etter er brikkedata. Det første felt som skal lagres er brikkens kjennemerke, ICCID. Systemet 100 tolker WRITE (SKRIV)-etiketten i personaliseringsutstyrs-posten 926 ifølge ordre-kjennemerket med WRITE-etiketten i operativsystem-posten 924. Siden ingen avviksverdi er spesifisert i applikasjons-posten 922 for brikke-kjennemerke-posteringen, lastes standard (default) på «0000» til %0-variabel paremeterfeltet. %L-variabel parameterfeltet settes til verdien til SIZE-(STØRRELSE) feltet i $CHIP- (BRIKKE) posteringen i kortrammemalen dvs. «10» eller hexadesimal «OA». %D-variabel parameterfeltet settes til verdien av ICCID, «1234509876». Den resulterende ordre er A0D000000A1234509876.
De neste ordre forårsaker at kortoperativsystemet lagrer kortinnehaverens navn i kontonavn-filen i kontokatalogen på brikken. Systemet 100 oversetter SELECT ACCT-ordre (VELG KONTO) til den tilsvarende kortoperativsystem-ordre. Systemet 100 lokaliserer SELECT-posteringen i kortoperativsystem-posten 924, ACCT-inngangen i kortrammemal-posten, og erstatter den spesifiserte katalogbane for kontokatalogen definert i ACCT-posteringen, dvs. «5F10» for det %F-variabel parameterfelt i ordren definert i SELECT-inngangen. Den resulterende ordre er A040000025F10. På samme måte forårsaker SELECT NAME- (VELG NAVN) ordren at systemet 100 erstatter kontonavnfilen «6F00» med %F-variabel parameterfeltet. Den resulterende ordre er A040000026F00. Den siste ordre i denne serie er WRITE- (SKRIV) ordre. Systemet tolker WRITE-ordren ved å erstatte standard-avviket på «0000» med %0, verdien av SIZE-feltet, «30» eller hex «1E», som definert ved NAME-posteringen i kortrammemal-posten med %L, og kortinnehaverens navn, «Smith,James» for den første prøve-kortinnehaverdata-post 952 for %D, for å danne ordren A0D000001 Smith,James hvor hver «~» representerer et sløyfekontroll-mellomrom innført for å fylle ut navnet med opptil tretti tegn.
Systemet 100 prosesserer de resterende ordre i personaliseringsutstyrs-posten 926 på tilsvarende måte for å tilveiebringe en kontinuerlig streng av data omfattende ordrene for å utstede et kort for den første prøvekortinnehaverdata-post 952: #\@\#A0D000000A123459876A0A40000025F10A0A40000026F OOAODOOOOOlEsmith, James A040000 026F10A0A4000002E12653683091245A0A40000026F2040998.
$PR-ordren forårsaker at systemet 100 sender ordredatastrømmen til personaliseringsutstyret.
De datalayout vist i fig. 11, 12 og 13 og prøvedataene drøftet sammen med det ovennevnte eksempel er bare eksempler som anvendes for å illustrere virkningen av flere utførelser av smartkort-personaliseringssystemet 100. Innretningene og dataene er nødvendigvis definert ved omgivelsene hvor de anvendes. Dette vil være åpenbart for fagmannen på området.
Som det også vil være åpenbart for fagmannen på området, omfatter smartkort-personaliseringssystemet alternative utførelser av programvare-programmet hvor systemets funksjoner er utført ved moduler som er forskjellige fra de som vises i figurene. Systemet 100 kan prosessere data i serie eller i parallell eller en kombinasjon av de to, uten å fjerne seg fra ånden eller rammen ved oppfinnelsen. Programvare-programmet kan være skrevet i ett eller flere av de lett tilgjengelige programmeringsspråk og modulene kan være kodet som subrutiner, subsystemer, eller objekter, avhengig av språket som velges. På samme måte er dataene anvendt ved systemet 100 beskrevet og representert som logiske poster tilveiebragt i en database, men oppfinnelsen er ikke begrenset til den beskrevne innretting av data-poster og anvendelse av en spesiell type datastyringssystem er ikke forutsatt heller. Relasjons database-systemer fra leverandører slik som Oracle, Sybase, Informix, eller Microsoft tilveiebringer den nødvendige infrastruktur for å styre de underliggende data i systemet, enten det er sentralisert eller fordelt, men andre organisasjonsdata-strukturer, dvs., indekserte flate filer, kan erstattes uten å overskride oppfinnelsens ramme.
Ytterligere vil alternative utførelser av oppfinnelsen implementere systemet i maskinvare, fastvare, eller en kombinasjon av både maskinvare og fastvare, og også fordeling av modulene og/eller dataene på forskjellig måte vil være åpenbar for fagmannen på området og er også innenfor oppfinnelsens ramme.
Man skal forstå at den ovennevnte beskrivelse er ment å være forklarende og ikke begrensende. Mange andre utførelser vil være åpenbare for fagmannen på området ved betraktning av beskrivelsen ovenfor. Oppfinnelsesrammen vil derfor være fastsatt med henvisning til de vedlagte krav, sammen med hele utstrekningen av ekvivalenter til hvilke disse krav er berettiget.
Claims (15)
1. Fremgangsmåte for utstedelse av bærbare, programmerte databærere omfattende følgende trinn: å innhente et personaliseringsutstyr-kjennemerke og personaliseringsdata for en kortinnehaver fra et kortutsteder-styringssystem; å innhente utstyrets karakteristiske data for en personaliseringsutstyr-type fra en post i en database identifisert ved personaliseringsutstyr-kjennemerket; å overføre personaliseringsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data for den type personaliseringsutstyr som skal utstede databæreren; å oversette personaliseringsdata til internt format slik at de oversatte personaliseringsdata overføres til personaliseringsutstyret;
karakterisert vedat personaliseringsdata oversettes fra et format definert ved kortutsteder-styringssystemet til det interne format ifølge formatmaldata.
2. Fremgangsmåte ifølge krav 1,
karakterisert vedat den ytterligere omfatter trinnet å innhente formatmaldata fra en post i databasen identifisert ved et dataformat-kjennemerke levert ved kortutsteder-styringssystemet.
3. Fremgangsmåte ifølge krav 1,
karakterisert vedat den ytterligere omfatter trinnet å innhente formatmaldata fra kortutsteder-styringssystemet.
4. Fremgangsmåte ifølge krav 1,
karakterisert vedat den ytterligere omfatter trinnet å innhente formatmaldata fra en applikasjonsdata-post i databasen identifisert ved et applikasjonsprogram-kjennemerke levert ved kortutsteder-styringssystemet.
5. Fremgangsmåte ifølge krav 1,
karakterisert vedat den ytterligere omfatter trinnene: å samle informasjon vedrørende utstedelse av databærere; og å rapportere statistikker avledet fra den samlede informasjon til kortutsteder-styringssystemet.
6. Fremgangsmåte ifølge krav 1,
karakterisert vedat den ytterligere omfatter følgende trinn: å innhente et applikasjonsprogram-kjennemerke fra kortutsteder-styringssystemet; å innhente applikasjonsdata fra en post i databasen identifisert ved applikasj onsprogram-kj ennemerket; å overføre applikasjonsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
7. Fremgangsmåte ifølge krav 1,
karakterisert vedat den ytterligere omfatter trinnet: å innhente sikkerhetsdata fra en sikkerhetskilde; og å overføre sikkerhetsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
8. Fremgangsmåte ifølge krav 7,
karakterisert vedat den ytterligere omfatter trinnet: å innhente et kortoperativsystem-kjennemerke fra kortutsteder-styringssystemet; å innhente programmeringskontrollordre fra en post i databasen identifisert ved operativsystem-kj ennemerket; og å overføre programmeringskontrollordre til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
9. Fremgangsmåte ifølge krav 8,
karakterisert vedat den ytterligere omfatter følgende trinn: å innhente et applikasj onsprogram-kj ennemerke fra kortutsteder-styringssystemet; å innhente applikasjonsdata fra en post i databasen identifisert ved applikasj onsprogram-kj ennemerket; og å overføre applikasjonsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
10. System for utstedelse av bærbare programmerte databærere, omfattende: et kortutsteder-styringssystem-grensesnitt for å innhente et personaliseringsutstyr-kjennemerke og personaliseringsdata for en kortinnehaver fra et kortutsteder-styringssystem; et personaliseringsutstyr-grensesnitt for å innhente utstyrets karakteristiske data for en personaliseringsutstyr-type fra en post i en database identifisert ved personaliseringsutstyr-kjennemerket; og et personaliseringsutstyr-grensesnitt for ytterligere å overføre personaliseringsdataene til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data for type personaliseringsutstyr som skal utstede databæreren;karakterisert vedat systemet ytterligere innhenter formatmaldata fra en post i databasen identifisert ved et dataformat-kjennemerke levert ved kortutsteder-styringssystemet og oversetter personaliseringsdata til et internt format fra et format definert ved formatmaldata slik at personaliseringsutstyr-grensesnittet overfører de oversatte personaliseringsdata til personaliseringsutstyret.
11. System ifølge krav 10,
karakterisert vedat det ytterligere omfatter en oppfølgings-/rapport-maskin for å samle data fra systemet vedrørende utstedelse av databærere og for å rapportere de samlede data til kortutsteder-styringssystemet.
12. System ifølge krav 10,
karakterisert vedat det ytterligere omfatter: et kortapplikasjons-grensesnitt for å innhente applikasjonsdata fra en post i databasen identifisert ved et applikasj onsprogram-kj ennemerke innhentet ved kortutsteder-styringssystem-grensesnittet; og et personaliserings-styringssystem-grensesnittet for ytterligere å overføre applikasjonsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
13. System ifølge krav 10,
karakterisert vedat det ytterligere omfatter en sikkerhets styring for å innhente sikkerhetsdata fra en sikkerhetskilde og å overføre sikkerhetsdata til personaliseringsutstyr-grensesnittet.
14. System ifølge krav 10,
karakterisert vedat det ytterligere omfatter: et kortoperativsystem-grensesnitt for å innhente
programmeringskontrollordre fra en post i en database identifisert ved et kortoperativsystem-kjennemerke innhentet ved kortutsteder-styringssystem-grensesnittet; og
et personaliseringsutstyr-grensesnitt for ytterligere å overføre programmeringskontrollordre til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
15. System ifølge krav 10,
karakterisert vedat det ytterligere omfatter: et kortapplikasjons-grensesnitt for å innhente applikasjonsdata fra en post i databasen identifisert ved et applikasj onsprogram-kj ennemerke innhentet ved kortutsteder-styringssystem-grensesnittet; og et personaliseringsutstyr-grensesnitt for ytterligere å overføre applikasjonsdata til personaliseringsutstyret som spesifisert ved utstyrets karakteristiske data.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US1574396P | 1996-04-15 | 1996-04-15 | |
| US08/755,459 US5889941A (en) | 1996-04-15 | 1996-11-22 | System and apparatus for smart card personalization |
| PCT/US1997/006204 WO1997039424A1 (en) | 1996-04-15 | 1997-04-14 | System and apparatus for smart card personalization |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| NO984821D0 NO984821D0 (no) | 1998-10-15 |
| NO984821L NO984821L (no) | 1998-12-15 |
| NO330751B1 true NO330751B1 (no) | 2011-07-04 |
Family
ID=26687742
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| NO19984821A NO330751B1 (no) | 1996-04-15 | 1998-10-15 | Fremgangsmate og system for personifisering av et smartkort |
Country Status (16)
| Country | Link |
|---|---|
| US (5) | US5889941A (no) |
| EP (1) | EP0894312B1 (no) |
| JP (3) | JP2000508794A (no) |
| CN (1) | CN1187709C (no) |
| AT (2) | ATE235719T1 (no) |
| AU (1) | AU717870B2 (no) |
| BR (1) | BR9708673A (no) |
| CA (1) | CA2251689C (no) |
| DE (2) | DE69720201T2 (no) |
| DK (1) | DK0894312T3 (no) |
| ES (2) | ES2195139T3 (no) |
| IL (1) | IL126583A (no) |
| NO (1) | NO330751B1 (no) |
| NZ (1) | NZ332406A (no) |
| PT (2) | PT1333408E (no) |
| WO (1) | WO1997039424A1 (no) |
Families Citing this family (268)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2734937B1 (fr) * | 1995-05-30 | 1997-07-25 | Syseca | Systeme a cartes a puce intelligentes |
| US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
| US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
| US6118492A (en) * | 1996-08-14 | 2000-09-12 | Starsight Telecast, Inc. | Guide system and method of operation |
| JP2000514584A (ja) * | 1996-10-25 | 2000-10-31 | シュルンベルジェ システーム | 高級プログラミング言語を用いたマイクロコントローラ |
| US6202155B1 (en) * | 1996-11-22 | 2001-03-13 | Ubiq Incorporated | Virtual card personalization system |
| MY119618A (en) * | 1996-12-06 | 2005-06-30 | Nippon Telegraph & Telephone | Internet accessing system using card readers and dual cards with information pertaining to log on |
| US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
| US6575372B1 (en) * | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
| US6230267B1 (en) * | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
| DE19720431A1 (de) * | 1997-05-15 | 1998-11-19 | Beta Research Ges Fuer Entwick | Vorrichtung und Verfahren zur Personalisierung von Chipkarten |
| GB2326010A (en) * | 1997-06-07 | 1998-12-09 | Ibm | Data processing system using active tokens |
| US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
| FR2766945B1 (fr) * | 1997-07-29 | 1999-10-29 | Leroux Gilles Sa | Machine de personnalisation a haute cadence |
| DE69820353T2 (de) * | 1997-08-01 | 2004-09-02 | Kabushiki Kaisha Toshiba, Kawasaki | Chipkartenausgabesystem und -verfahren |
| WO1999019846A2 (en) * | 1997-10-14 | 1999-04-22 | Visa International Service Association | Personalization of smart cards |
| US5969318A (en) * | 1997-11-24 | 1999-10-19 | Mackenthun; Holger | Gateway apparatus for designing and issuing multiple application cards |
| US6308270B1 (en) | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
| FR2775099B1 (fr) * | 1998-02-13 | 2000-03-31 | Schlumberger Ind Sa | Procede de fabrication d'une carte a circuit integre |
| US6199762B1 (en) * | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
| US6196459B1 (en) * | 1998-05-11 | 2001-03-06 | Ubiq Incorporated | Smart card personalization in a multistation environment |
| KR20000009369A (ko) | 1998-07-23 | 2000-02-15 | 윤종용 | 피씨카드를장착가능한컴퓨터시스템및그것의부팅방법 |
| US6632250B1 (en) * | 1998-09-11 | 2003-10-14 | Datacard Corporation | Method and system for creating a card |
| US6192436B1 (en) * | 1998-09-18 | 2001-02-20 | Xilinx Inc. | System and method for configuration of electronic devices using a smart card which having configuration data stored therein |
| US6591229B1 (en) | 1998-10-09 | 2003-07-08 | Schlumberger Industries, Sa | Metrology device with programmable smart card |
| FR2785694B1 (fr) * | 1998-11-05 | 2001-01-12 | Gemplus Card Int | Systeme de personnalisation de cartes a puce |
| US6195700B1 (en) * | 1998-11-20 | 2001-02-27 | International Business Machines Corporation | Application protocol data unit management facility |
| DE19858343A1 (de) * | 1998-12-17 | 2000-06-21 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Herstellen von personalisierten Chipkarten |
| US6687714B1 (en) * | 1999-03-01 | 2004-02-03 | Citicorp Development Center, Inc. | Method and system for managing transaction card data |
| US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
| US20020180993A1 (en) * | 1999-05-07 | 2002-12-05 | Klinefelter Gary M. | Identification card printer having multiple controllers |
| US6796494B1 (en) | 1999-06-18 | 2004-09-28 | Steven M. Gonzalo | Method and system for configuring a publicly accessible computer system |
| AU6053700A (en) * | 1999-06-28 | 2001-01-31 | Starpay.Com, Inc. | Apparatus and method for performing secure network transactions |
| FR2795835B1 (fr) * | 1999-07-01 | 2001-10-05 | Bull Cp8 | Procede de verification de transformateurs de codes pour un systeme embarque, notamment sur une carte a puce |
| DE19939280A1 (de) * | 1999-08-19 | 2001-02-22 | Ibm | Sicheres Personalisieren von Chipkarten |
| US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
| US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
| US7505941B2 (en) | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
| US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
| US20050139650A1 (en) * | 1999-09-20 | 2005-06-30 | Gonzalo Steven M. | Method and system for configuring a publicly accessible computer system |
| DE19958559A1 (de) * | 1999-12-04 | 2001-06-07 | Orga Kartensysteme Gmbh | Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung |
| WO2001054086A1 (en) * | 2000-01-19 | 2001-07-26 | Softcard Solutions Limited | Programming data carriers |
| GB0001230D0 (en) * | 2000-01-19 | 2000-03-08 | Softcard Solutions Ltd | Smart card application builder system |
| US8429041B2 (en) * | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
| US8543423B2 (en) * | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
| US7588180B1 (en) | 2000-01-28 | 2009-09-15 | International Apparel Group, Llc | Multi-application smart card with currency exchange, location tracking, and personal identification capabilities |
| US7493497B1 (en) * | 2000-02-03 | 2009-02-17 | Integrated Information Solutions | Digital identity device |
| US6588673B1 (en) * | 2000-02-08 | 2003-07-08 | Mist Inc. | Method and system providing in-line pre-production data preparation and personalization solutions for smart cards |
| EP2290577B1 (en) * | 2000-02-18 | 2017-08-16 | Vasco Data Security International GmbH | Token device having a USB connector |
| US6912578B1 (en) * | 2000-02-25 | 2005-06-28 | Sun Microsystems, Inc. | Method and apparatus for improving utilization of a resource on a shared client |
| AUPQ585100A0 (en) * | 2000-02-25 | 2000-03-16 | Canon Kabushiki Kaisha | Customisable filter interface |
| US8121941B2 (en) | 2000-03-07 | 2012-02-21 | American Express Travel Related Services Company, Inc. | System and method for automatic reconciliation of transaction account spend |
| AU2001243473A1 (en) * | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
| US6715078B1 (en) | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
| US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
| WO2001078020A1 (en) | 2000-04-11 | 2001-10-18 | Visa International Service Association | Integrated production of smart cards |
| FR2809847B1 (fr) * | 2000-06-06 | 2002-08-30 | Gemplus Card Int | Procede de personnalisation electrique de carte a puce |
| US20090150294A1 (en) * | 2000-06-06 | 2009-06-11 | March Albert D | Systems and methods for authenticating financial transactions involving financial cards |
| US7356505B2 (en) * | 2000-06-06 | 2008-04-08 | Universal Transactions Systems Limited | System and method for transferring funds |
| JP4577950B2 (ja) * | 2000-06-23 | 2010-11-10 | 大日本印刷株式会社 | 非接触型icカードの発行処理システム |
| JP3578057B2 (ja) * | 2000-07-06 | 2004-10-20 | 株式会社日立製作所 | Id管理システム |
| AU6725601A (en) * | 2000-07-11 | 2002-01-21 | Kaba Schliesssysteme Ag | Method for the initialisation of mobile data supports |
| US7203311B1 (en) | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
| US8140859B1 (en) * | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
| JP2002041695A (ja) * | 2000-07-27 | 2002-02-08 | Hitachi Ltd | 証明書発行方法及び証明書確認方法及び証明書発行センターシステム |
| AU2000267747A1 (en) * | 2000-08-14 | 2002-02-25 | Starpay.Com, Inc. | Apparatus and method for performing secure network transactions |
| EP1187065A3 (de) * | 2000-09-05 | 2002-07-31 | ACG Aktiengesellschaft für Chipkarten und Informationssysteme | Verfahren zur Serienherstellung von Chips, insbesondere für SIM-Karten |
| WO2002023452A1 (en) * | 2000-09-12 | 2002-03-21 | American Express Travel Related Services Company, Inc. | Microchip-enabled online transaction system |
| US20020165906A1 (en) * | 2000-09-14 | 2002-11-07 | Glenn Ricart | Method and system for computer personalization |
| US20020099473A1 (en) * | 2000-11-08 | 2002-07-25 | Paul Amadeo | Integrated computer-aided design (CAD) and robotic systems for rapid prototyping and manufacture of smart cards |
| US6513721B1 (en) * | 2000-11-27 | 2003-02-04 | Microsoft Corporation | Methods and arrangements for configuring portable security token features and contents |
| US6729549B2 (en) * | 2000-12-19 | 2004-05-04 | International Business Machines Corporation | System and method for personalization of smart cards |
| US7191938B2 (en) * | 2000-12-26 | 2007-03-20 | Dynamic Solutions International Corporation | Systems and methods for enterprise based issuance of identification cards |
| US7137003B2 (en) * | 2001-02-27 | 2006-11-14 | Qualcomm Incorporated | Subscriber identity module verification during power management |
| US7757094B2 (en) * | 2001-02-27 | 2010-07-13 | Qualcomm Incorporated | Power management for subscriber identity module |
| US20020129261A1 (en) * | 2001-03-08 | 2002-09-12 | Cromer Daryl Carvis | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens |
| GB0106082D0 (en) | 2001-03-13 | 2001-05-02 | Mat & Separations Tech Int Ltd | Method and equipment for removing volatile compounds from air |
| US6655587B2 (en) * | 2001-03-21 | 2003-12-02 | Cubic Corporation | Customer administered autoload |
| US7134134B2 (en) * | 2001-03-24 | 2006-11-07 | Microsoft Corporation | Electronic program guide hardware card |
| US20020138759A1 (en) * | 2001-03-26 | 2002-09-26 | International Business Machines Corporation | System and method for secure delivery of a parcel or document |
| US20020143901A1 (en) * | 2001-04-03 | 2002-10-03 | Gtech Rhode Island Corporation | Interactive media response processing system |
| FR2823330B1 (fr) * | 2001-04-10 | 2004-08-20 | Gemplus Card Int | Procede et systeme de gestion de donnees destinees a etre stockees dans une memoire, par exemple du code d'une application charge dans une carte a puce programmable |
| EP1251449A1 (en) * | 2001-04-17 | 2002-10-23 | Thomson Licensing S.A. | System with IC card deactivation before a hardware reset |
| DE10123664A1 (de) * | 2001-05-15 | 2002-11-21 | Giesecke & Devrient Gmbh | Verfahren zur Schlüsselgenerierung für Signaturkarten |
| US7542942B2 (en) * | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
| US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
| US6834795B1 (en) * | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
| FR2826747B1 (fr) * | 2001-07-02 | 2005-02-25 | Gemplus Card Int | Procede et dispositif de traitement de donnees pour la personnalisation d'une application sur un dispositif communicant portatif, par exemple une carte a puce |
| US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
| US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
| US20090008441A1 (en) * | 2001-07-10 | 2009-01-08 | Xatra Fund Mx, Llc | Tracking rf transaction activity using a transaction device identifier |
| US7463133B2 (en) | 2001-07-10 | 2008-12-09 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts |
| US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
| US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
| US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
| US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
| US7762457B2 (en) * | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
| US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
| US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
| US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
| US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
| US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
| US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
| US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
| US7543738B1 (en) | 2001-07-10 | 2009-06-09 | American Express Travel Related Services Company, Inc. | System and method for secure transactions manageable by a transaction account provider |
| US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
| US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
| US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
| US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
| US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
| US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
| US8960535B2 (en) * | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
| US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
| US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
| FR2828358B1 (fr) * | 2001-08-02 | 2004-01-16 | Gemplus Card Int | Procede et dispositif de mise en compatibilite de communication sur reseau de terminaux, par exemple pour permettre un dialogue avec une application sur une carte a puce |
| JP2003058829A (ja) * | 2001-08-16 | 2003-02-28 | Konica Corp | Idカード作成システム |
| US7162736B2 (en) | 2001-08-20 | 2007-01-09 | Schlumberger Omnes, Inc. | Remote unblocking with a security agent |
| AU2002332678B2 (en) | 2001-08-24 | 2008-01-10 | Cubic Corporation | Universal ticket transport |
| US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
| ATE377803T1 (de) | 2001-12-17 | 2007-11-15 | Nxp Bv | Kommunikationsstation zur transponderinventur mittels wählbarer speicherbereiche der transponder |
| US6902107B2 (en) * | 2002-01-28 | 2005-06-07 | Datacard Corporation | Card personalization system and method |
| US6662999B1 (en) * | 2002-02-26 | 2003-12-16 | Connecticut General Life Insurance, Co. | System and method for generating an identification card |
| US7430762B2 (en) * | 2002-03-01 | 2008-09-30 | Fargo Electronics, Inc. | Identification card manufacturing security |
| US20060037065A1 (en) * | 2002-03-01 | 2006-02-16 | Fargo Electronics, Inc. | Prevention of unauthorized credential production in a credential production system |
| US7290146B2 (en) * | 2004-05-03 | 2007-10-30 | Fargo Electronics, Inc. | Managed credential issuance |
| EP1635255A3 (en) * | 2002-03-20 | 2006-05-24 | Seiko Epson Corporation | Apparatus for processing instructions of different instruction set architectures |
| US6706068B2 (en) | 2002-04-23 | 2004-03-16 | Bret A. Ferree | Artificial disc replacements with natural kinematics |
| US20040015379A1 (en) * | 2002-05-31 | 2004-01-22 | David Mee | Raising an alert |
| CN100378763C (zh) * | 2002-06-14 | 2008-04-02 | 株式会社吉世美 | 卡片发售系统及卡片发售方法 |
| US7587756B2 (en) | 2002-07-09 | 2009-09-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a secure proximity integrated circuit card transactions |
| US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
| WO2004012062A2 (en) | 2002-07-30 | 2004-02-05 | Acs State & Local Solutions, Inc. | Systems and methods for processing benefits |
| US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
| US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
| US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
| US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
| US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
| US7172113B2 (en) * | 2002-09-16 | 2007-02-06 | Avery Dennison Corporation | System and method for creating a display card |
| US7534476B2 (en) * | 2002-09-16 | 2009-05-19 | Avery Dennison Corporation | Identification badge construction |
| US7147148B2 (en) * | 2002-09-20 | 2006-12-12 | Ruediger Guenter Kreuter | Remote personalization and issuance of identity documents |
| US7587434B2 (en) | 2002-10-01 | 2009-09-08 | Acs State & Local Solutions, Inc. | Method and system for managing a distributed transaction process |
| US8340979B2 (en) | 2002-10-01 | 2012-12-25 | Acs State & Local Solutions, Inc. | Systems and methods for electronically processing government sponsored benefits |
| US6920611B1 (en) | 2002-11-25 | 2005-07-19 | Visa U.S.A., Inc. | Method and system for implementing a loyalty merchant component |
| US6718871B1 (en) * | 2003-01-14 | 2004-04-13 | Hewlett-Packard Development Company, L.P. | Providing printing and embossing data over a single data path |
| US8269793B2 (en) * | 2003-02-18 | 2012-09-18 | Serverside Group Limited | Apparatus and method for manipulating images |
| US7620815B2 (en) | 2003-02-21 | 2009-11-17 | Fargo Electronics, Inc. | Credential production using a secured consumable supply |
| GB0305806D0 (en) * | 2003-03-13 | 2003-04-16 | Ecebs Ltd | Smartcard based value transfer |
| US20040193759A1 (en) * | 2003-03-31 | 2004-09-30 | Scott Roger M. | Method and system for providing a smart card scripting tool |
| US8589335B2 (en) * | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
| US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
| US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
| US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
| US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
| US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
| EP1668599A1 (en) * | 2003-09-22 | 2006-06-14 | Cubic Corporation | Mass transit bus fare box |
| US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
| US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
| US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
| CH716409B1 (de) * | 2003-11-12 | 2021-01-29 | Legic Identsystems Ag | Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation. |
| US7070100B2 (en) * | 2003-11-18 | 2006-07-04 | Datacard Corporation | Desktop card printer with embedded PCL, Telnet, and USB hub and method for using same |
| JP4496771B2 (ja) * | 2003-12-19 | 2010-07-07 | 株式会社日立製作所 | Icカードシステム及びアプリケーション搭載方法 |
| US20050167487A1 (en) * | 2004-02-02 | 2005-08-04 | Conlon Jennifer L. | System and method for customizing designs for credit cards, ATM/debit cards, checks, gift cards, and membership cards |
| GB0407042D0 (en) * | 2004-02-17 | 2004-04-28 | Serverside Graphics Ltd | Secure production facility |
| US8918900B2 (en) * | 2004-04-26 | 2014-12-23 | Ivi Holdings Ltd. | Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport |
| US7472827B2 (en) * | 2004-05-17 | 2009-01-06 | American Express Travel Related Services Company, Inc. | Limited use PIN system and method |
| US20060074718A1 (en) * | 2004-05-20 | 2006-04-06 | Idexx Laboratories, Inc. | Portable veterinary medical record apparatus and method of use |
| US7314165B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
| US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
| US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
| US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
| US7341181B2 (en) * | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
| US7314164B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
| US7627972B2 (en) * | 2004-07-15 | 2009-12-08 | Avery Dennison Corporation | Printing stock with a label for making a security badge |
| EP1782357A2 (en) * | 2004-08-17 | 2007-05-09 | Serverside Group Limited | A card design system |
| US20060074713A1 (en) * | 2004-10-04 | 2006-04-06 | Conry Anne M | Patient identification card system and method for efficient medical care |
| WO2006044940A2 (en) * | 2004-10-19 | 2006-04-27 | Veritec, Inc. | Secure cards and methods |
| DE102004058020A1 (de) * | 2004-12-01 | 2006-06-08 | Siemens Ag | Verfahren zur Personalisierung von Chipkarten |
| US7387233B2 (en) * | 2004-12-14 | 2008-06-17 | Renesas Technology Corp. | RFID card issuing system |
| US7290705B1 (en) | 2004-12-16 | 2007-11-06 | Jai Shin | System and method for personalizing and dispensing value-bearing instruments |
| US7232073B1 (en) * | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
| KR100703732B1 (ko) * | 2005-01-19 | 2007-04-05 | 삼성전자주식회사 | 식별 모듈의 레코드 정보를 저장하여 데이터 처리 속도를향상시키는 방법 및 장치 |
| US20070187516A1 (en) * | 2005-06-20 | 2007-08-16 | Rotuba Extruders, Inc. | Scented authorization card and method of manufacture |
| US9325944B2 (en) * | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
| US20070043684A1 (en) * | 2005-08-18 | 2007-02-22 | Fargo Electronics, Inc. | Central Management of a Credential Production System |
| US8099187B2 (en) | 2005-08-18 | 2012-01-17 | Hid Global Corporation | Securely processing and tracking consumable supplies and consumable material |
| US7309007B2 (en) * | 2005-10-04 | 2007-12-18 | First Data Corporation | Systems and methods for personalizing transaction cards |
| DE102005052888A1 (de) * | 2005-11-07 | 2007-05-16 | Giesecke & Devrient Gmbh | Verfahren zur Personalisierung von tragbaren Datenträgern |
| US8903744B2 (en) * | 2005-11-18 | 2014-12-02 | Xerox Corporation | System and method for controlling access to personal identification information contained in documents |
| US7844829B2 (en) * | 2006-01-18 | 2010-11-30 | Sybase, Inc. | Secured database system with built-in antivirus protection |
| US7523495B2 (en) * | 2006-04-19 | 2009-04-21 | Multos Limited | Methods and systems for IC card application loading |
| US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
| US8429724B2 (en) * | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
| US7539890B2 (en) * | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
| DE102006021382B4 (de) * | 2006-05-08 | 2015-08-20 | Giesecke & Devrient Gmbh | Personalisierung von portablen Datenträgern |
| US8095466B2 (en) * | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
| US20070265966A1 (en) * | 2006-05-15 | 2007-11-15 | The Directv Group, Inc. | Content delivery systems and methods to operate the same |
| US8775319B2 (en) * | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
| US8996421B2 (en) * | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
| US7992175B2 (en) * | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
| US8001565B2 (en) * | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
| US20070265973A1 (en) * | 2006-05-15 | 2007-11-15 | The Directv Group, Inc. | Methods and apparatus to protect content in home networks |
| US7967194B2 (en) * | 2006-05-17 | 2011-06-28 | Mastercard International Incorporated | Centralized issuer hub for transaction card customization |
| EP1873728B1 (en) * | 2006-06-29 | 2013-11-27 | Incard SA | Method for configuring an IC Card in order to receive personalization commands |
| WO2008003772A1 (en) * | 2006-07-07 | 2008-01-10 | Gemplus | Device and method for personalising a portable electronic device |
| US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
| US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
| US8527354B2 (en) * | 2006-08-08 | 2013-09-03 | Serverside Group Limited | Affinity group |
| FR2908202B1 (fr) * | 2006-11-07 | 2009-03-13 | Oberthur Card Syst Sa | Procede et dispositif de personnalisation d'une entite electronique portable |
| EP1936574A1 (en) * | 2006-12-01 | 2008-06-25 | Cassis International PTE Ltd. | CAP file for the personalisation of a Java application |
| AU2008212549A1 (en) * | 2007-02-09 | 2008-08-14 | Business Intelligent Processing Systems, Plc | System and method for performing payment transactions, verifying age, verifying identity, and managing taxes |
| US8381236B2 (en) * | 2007-02-14 | 2013-02-19 | Datacard Corporation | Framework for enhanced production of personalized documents |
| US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
| US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
| US11049372B2 (en) | 2007-06-13 | 2021-06-29 | CPI Card Group—Colorado, Inc. | System and methods for generating user interfaces for custom card design session |
| US7992774B2 (en) * | 2007-06-13 | 2011-08-09 | Image Asset Management Inc. | System and methods for creating a user customized bank card |
| US20090006439A1 (en) * | 2007-06-26 | 2009-01-01 | General Electric Company | Smart, secured remote patient registration workflow systems and methods using a kiosk model |
| US7806338B1 (en) | 2007-08-01 | 2010-10-05 | Dynamic Solutions International | Real time card printing systems and methods |
| WO2009052548A1 (en) * | 2007-10-22 | 2009-04-30 | Microlatch Pty Ltd | A transmitter for transmitting a secure access signal |
| US20090108055A1 (en) * | 2007-10-26 | 2009-04-30 | Microsoft Corporation | Personalizable cards shared via a computerized card service |
| EP2272025B1 (de) * | 2008-04-01 | 2019-07-24 | dormakaba Schweiz AG | System und verfahren zum bereitstellen von benutzermedien |
| US20090259578A1 (en) * | 2008-04-09 | 2009-10-15 | Visa U.S.A. Inc. | Customer exclusive data |
| US20110264926A1 (en) * | 2008-09-12 | 2011-10-27 | Guthery Scott B | Use of a secure element for writing to and reading from machine readable credentials |
| US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
| US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
| US8401964B2 (en) * | 2009-04-28 | 2013-03-19 | Mastercard International Incorporated | Apparatus, method, and computer program product for encoding enhanced issuer information in a card |
| KR101122470B1 (ko) * | 2009-06-08 | 2012-02-29 | 에스케이플래닛 주식회사 | 다수 타입의 전자화폐 식별 시스템 및 방법, 그리고 이에 적용되는 장치 |
| US9306666B1 (en) * | 2009-10-08 | 2016-04-05 | Dynamics Inc. | Programming protocols for powered cards and devices |
| US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
| US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
| WO2011129887A2 (en) * | 2010-04-13 | 2011-10-20 | Mastercard International Incorporated | Method and apparatus for global replacement card services |
| GB2480430A (en) * | 2010-05-14 | 2011-11-23 | Giesecke & Devrient Gb Ltd | Personalising portable data carriers using encrypted data transfer |
| GB2480429A (en) * | 2010-05-14 | 2011-11-23 | Giesecke & Devrient Gb Ltd | Personalising portable data carriers by use of a data preparation parameter |
| GB2480431A (en) * | 2010-05-14 | 2011-11-23 | Giesecke & Devrient Gb Ltd | Personalising portable data carriers using unique identifiers for data |
| US8397376B2 (en) | 2010-08-26 | 2013-03-19 | CPI Card Group—Colorado, Inc. | System for automated production processing of smart cards |
| CN102088349B (zh) * | 2010-12-27 | 2013-07-10 | 深圳市国民电子商务有限公司 | 一种智能卡个人化的方法及系统 |
| US10353645B2 (en) | 2011-07-01 | 2019-07-16 | Entrust Datacard Corporation | User interface for a customized personalization document printer of an instant issuance system |
| EP2555174A1 (en) | 2011-08-04 | 2013-02-06 | Giesecke & Devrient GmbH | Method and system for issuing portable data carriers |
| PH12014500336A1 (en) * | 2011-09-14 | 2014-03-31 | Infosys Ltd | A method and system for securing data on a financial transaction instrument |
| US8733645B2 (en) * | 2011-10-28 | 2014-05-27 | Lg Cns Co., Ltd. | Unified transportation payment system |
| CN102693455B (zh) * | 2012-05-04 | 2016-09-14 | 武汉天喻信息产业股份有限公司 | 一种基于金融ic卡的数据准备全自动化系统及方法 |
| CN103426238B (zh) * | 2012-05-23 | 2017-02-15 | 中兴通讯股份有限公司 | 一种基于插件的一卡通通用发卡系统及方法 |
| FR2999003B1 (fr) * | 2012-11-30 | 2015-01-09 | Oberthur Technologies | Procede de personnalisation de puces electroniques et plateforme de personnalisation correspondante |
| CN103281219B (zh) * | 2013-06-04 | 2016-08-10 | 东信和平科技股份有限公司 | 一种监听isoiec7816-3接口数据交互的方法及装置 |
| US10121131B2 (en) * | 2013-07-31 | 2018-11-06 | Mastercard International Incorporated | Change on card method and apparatus |
| SG2013071964A (en) * | 2013-09-24 | 2015-04-29 | Mastercard Asia Pacific Pte Ltd | A method for electrically personalizing a payment chip and a payment chip |
| CN103544454B (zh) * | 2013-10-12 | 2017-04-26 | 东信和平科技股份有限公司 | 基于脚本处理的智能卡个人化发卡方法、装置及系统 |
| US8886570B1 (en) * | 2013-10-29 | 2014-11-11 | Quisk, Inc. | Hacker-resistant balance monitoring |
| CN103559464B (zh) * | 2013-10-31 | 2016-08-24 | 东信和平科技股份有限公司 | 社保ic卡个人化方法、装置及系统 |
| US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
| US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
| US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
| JP2016207069A (ja) * | 2015-04-27 | 2016-12-08 | 株式会社東芝 | Icカード発行用のデータ処理装置、icカードの発行データ生成プログラム、および、icカードの発行データ生成方法 |
| EP3314857A4 (en) | 2015-06-25 | 2018-12-26 | Entrust Datacard Corporation | Remote monitoring and management of an instant issuance system |
| CN105160585A (zh) * | 2015-08-18 | 2015-12-16 | 珠海保税区星汉智能卡股份有限公司 | 一种跨平台的智能卡个人化生产系统及控制方法 |
| CN105391541B (zh) * | 2015-09-30 | 2019-02-19 | 金邦达有限公司 | 一种卡片个人化数据处理装置及方法 |
| CN108780511A (zh) * | 2016-03-30 | 2018-11-09 | 李昕光 | 制卡系统 |
| US20180130049A1 (en) * | 2016-11-08 | 2018-05-10 | Jason Michael Busch | Card with information features and methods of making the same |
| CN108123795B (zh) | 2016-11-28 | 2020-01-10 | 广东国盾量子科技有限公司 | 量子密钥芯片的发行方法、应用方法、发行平台及系统 |
| US20190197525A1 (en) * | 2017-12-21 | 2019-06-27 | Entrust Datacard Corporation | Secure end-to-end personalization of smart cards |
| IT201900017561A1 (it) * | 2019-09-30 | 2021-03-30 | St Microelectronics Srl | "Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico" |
| US11354650B2 (en) | 2019-12-16 | 2022-06-07 | Mastercard International Incorporated | Payment card asset construction service |
| CN112581123B (zh) * | 2020-12-08 | 2024-02-23 | 中国银联股份有限公司 | 卡管理方法、用户终端、服务器、系统及存储介质 |
| CN112785295A (zh) * | 2020-12-17 | 2021-05-11 | 金邦达有限公司 | 智能卡定制生成方法、计算机装置及计算机可读存储介质 |
| DE202022101609U1 (de) | 2022-03-28 | 2022-04-13 | Sarkar Manash | Blockchain-fähiges tragbares Gerät für öffentliche Vertriebszentren |
| IT202200011084A1 (it) * | 2022-05-26 | 2023-11-26 | St Microelectronics Srl | Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico |
| CN115511017A (zh) * | 2022-08-31 | 2022-12-23 | 金邦达有限公司 | 一种智能卡数据动态共享方法 |
| CA3177499A1 (en) * | 2022-09-29 | 2024-03-29 | Giesecke+Devrient Mobile Security Gmbh | Access provisions for virtual cards |
| EP4422119A1 (en) * | 2023-02-22 | 2024-08-28 | Sebastien Armleder | Method for issuance of a personalized user device |
Family Cites Families (53)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2575566B1 (fr) * | 1984-12-28 | 1990-06-22 | Bull Sa | Procede pour personnaliser des supports portatifs tels que des cartes |
| US4874935A (en) * | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
| US4742215A (en) | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
| US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
| FR2602603B1 (fr) * | 1986-08-08 | 1988-11-18 | Bonnemoy Marc | Appareil de personnalisation automatique de cartes |
| JPS6356785A (ja) | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
| US4827425A (en) | 1986-10-31 | 1989-05-02 | Thorn Emi Malco, Incorporated | System for personalization of integrated circuit microchip cards |
| JPS63197293A (ja) | 1987-02-12 | 1988-08-16 | Toshiba Corp | Icカ−ド発行システム |
| JPS63231692A (ja) | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
| US4747706A (en) | 1987-08-17 | 1988-05-31 | Datacard Corporation | Embossing method and apparatus |
| US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
| US4968873A (en) * | 1987-09-08 | 1990-11-06 | Juergen Dethloff | Smart card issuing and receiving apparatus |
| JPH0668878B2 (ja) | 1987-10-19 | 1994-08-31 | 富士通機電株式会社 | 磁気カード発行装置 |
| US4825054A (en) * | 1988-02-16 | 1989-04-25 | Datacard Corporation | Method and apparatus for parallel integrated circuit card initialization and embossing |
| FR2638002A1 (fr) | 1988-08-26 | 1990-04-20 | Unidel Securite | Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre |
| US5025399A (en) * | 1988-09-23 | 1991-06-18 | Datacard Corporation | Method and apparatus for personalizing plastic cards |
| JPH02118869A (ja) | 1988-10-28 | 1990-05-07 | Tokyo Electric Co Ltd | データ処理方式 |
| JP2703957B2 (ja) | 1988-11-30 | 1998-01-26 | 株式会社東芝 | 携帯可能媒体への記録装置及び記録方法 |
| US5065429A (en) * | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
| DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
| JPH0334084A (ja) | 1989-06-30 | 1991-02-14 | Toshiba Corp | 携帯可能記憶媒体への記録装置 |
| DE3927270C2 (de) | 1989-08-18 | 1996-07-11 | Deutsche Telekom Ag | Verfahren zum Personalisieren von Chipkarten |
| JP2854636B2 (ja) * | 1989-11-30 | 1999-02-03 | 株式会社東芝 | 携帯可能媒体の発行装置及び発行方法 |
| US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
| DE59004248D1 (de) | 1990-07-20 | 1994-02-24 | Siemens Nixdorf Inf Syst | Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem. |
| JPH05314322A (ja) | 1991-06-11 | 1993-11-26 | Dainippon Printing Co Ltd | Icカード発行システム |
| US5266781A (en) | 1991-08-15 | 1993-11-30 | Datacard Corporation | Modular card processing system |
| SE468068C (sv) | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
| WO1993010509A1 (en) * | 1991-11-12 | 1993-05-27 | Security Domain Pty. Ltd. | Method and system for secure, decentralised personalisation of smart cards |
| US5268963A (en) * | 1992-06-09 | 1993-12-07 | Audio Digital Imaging Inc. | System for encoding personalized identification for storage on memory storage devices |
| JP2935613B2 (ja) * | 1992-10-15 | 1999-08-16 | 沖電気工業株式会社 | Icカードおよびicカードシステム |
| US5332889A (en) * | 1992-12-18 | 1994-07-26 | Datacard Corporation | Integrated circuit card programming device |
| US6335799B1 (en) * | 1993-01-21 | 2002-01-01 | Efunds Corporation | Plastic card personalizer system |
| JP3568970B2 (ja) | 1993-04-12 | 2004-09-22 | 株式会社東芝 | Icカード発行装置 |
| US5524857A (en) | 1993-08-11 | 1996-06-11 | Eisenberg; Ahikam | Multi use flag holder apparatus |
| US5649118A (en) | 1993-08-27 | 1997-07-15 | Lucent Technologies Inc. | Smart card with multiple charge accounts and product item tables designating the account to debit |
| US5578808A (en) * | 1993-12-22 | 1996-11-26 | Datamark Services, Inc. | Data card that can be used for transactions involving separate card issuers |
| EP0746217A4 (en) * | 1994-02-04 | 1997-01-29 | Datacard Corp | CARD CREATION SYSTEM AND METHOD |
| US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
| SE502424C2 (sv) | 1994-02-17 | 1995-10-16 | Telia Ab | Metod och anordning vid certifikathanteringssystem |
| JP3369306B2 (ja) | 1994-05-18 | 2003-01-20 | 大日本印刷株式会社 | 個人情報記録媒体を発行するシステムに個人情報を配給する装置 |
| JP3545045B2 (ja) | 1994-05-18 | 2004-07-21 | 大日本印刷株式会社 | Icカードアクセス用パターンファイルの作成方法 |
| JP3645587B2 (ja) | 1994-05-18 | 2005-05-11 | 大日本印刷株式会社 | Icカードアクセス用パターンファイルの作成支援装置 |
| JPH07334631A (ja) | 1994-06-03 | 1995-12-22 | Dainippon Printing Co Ltd | Icカード発行処理システム |
| DE4427163A1 (de) * | 1994-08-01 | 1996-02-08 | Abb Management Ag | Druckgasschalter |
| FR2725540B1 (fr) | 1994-10-07 | 1997-01-03 | Serpeinesm Sa | Procede de personnalisation en serie de cartes |
| CA2141756A1 (en) * | 1994-12-22 | 1996-06-23 | Pietro De Rosa | Personalized individual secured card production device |
| US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
| DE19536548A1 (de) * | 1995-09-29 | 1997-04-03 | Ibm | Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte |
| DE69632992T2 (de) | 1995-12-08 | 2005-07-21 | Kabushiki Kaisha Toshiba, Kawasaki | Verfahren und System zum Ausgeben vor tragbaren Datenträgern |
| US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
| US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
| JP2005243309A (ja) | 2004-02-24 | 2005-09-08 | Matsushita Electric Works Ltd | 照明器具 |
-
1996
- 1996-11-22 US US08/755,459 patent/US5889941A/en not_active Expired - Lifetime
-
1997
- 1997-04-14 NZ NZ332406A patent/NZ332406A/en not_active IP Right Cessation
- 1997-04-14 ES ES97921189T patent/ES2195139T3/es not_active Expired - Lifetime
- 1997-04-14 AU AU27298/97A patent/AU717870B2/en not_active Expired
- 1997-04-14 PT PT03075844T patent/PT1333408E/pt unknown
- 1997-04-14 AT AT97921189T patent/ATE235719T1/de active
- 1997-04-14 JP JP9537290A patent/JP2000508794A/ja active Pending
- 1997-04-14 IL IL12658397A patent/IL126583A/en not_active IP Right Cessation
- 1997-04-14 EP EP97921189A patent/EP0894312B1/en not_active Revoked
- 1997-04-14 BR BR9708673-8A patent/BR9708673A/pt active Search and Examination
- 1997-04-14 WO PCT/US1997/006204 patent/WO1997039424A1/en active IP Right Grant
- 1997-04-14 DK DK97921189T patent/DK0894312T3/da active
- 1997-04-14 DE DE69720201T patent/DE69720201T2/de not_active Expired - Lifetime
- 1997-04-14 CA CA002251689A patent/CA2251689C/en not_active Expired - Lifetime
- 1997-04-14 DE DE69736752T patent/DE69736752T2/de not_active Expired - Lifetime
- 1997-04-14 CN CNB97195304XA patent/CN1187709C/zh not_active Expired - Lifetime
- 1997-04-14 PT PT97921189T patent/PT894312E/pt unknown
- 1997-04-14 AT AT03075844T patent/ATE341052T1/de active
- 1997-04-14 ES ES03075844T patent/ES2272885T3/es not_active Expired - Lifetime
-
1998
- 1998-08-24 US US09/139,163 patent/US6014748A/en not_active Expired - Lifetime
- 1998-10-15 NO NO19984821A patent/NO330751B1/no not_active IP Right Cessation
-
1999
- 1999-10-12 US US09/416,252 patent/US8301300B2/en not_active Expired - Fee Related
-
2005
- 2005-08-24 JP JP2005243309A patent/JP2006072998A/ja active Pending
-
2007
- 2007-01-23 US US11/626,219 patent/US20070118474A1/en not_active Abandoned
-
2009
- 2009-11-30 JP JP2009272710A patent/JP2010049711A/ja active Pending
-
2011
- 2011-01-10 US US12/987,875 patent/US20110166999A1/en not_active Abandoned
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| NO330751B1 (no) | Fremgangsmate og system for personifisering av et smartkort | |
| US6612486B2 (en) | Smart card managing system | |
| US7500601B2 (en) | Smart card personalization in a multistation environment | |
| EP1762988A1 (en) | System and apparatus for smart card personalization | |
| KR100508351B1 (ko) | 스마트카드개인화시스템및장치 | |
| EP1333408B1 (en) | System and apparatus for smart card personalization | |
| RU2260849C2 (ru) | Система и устройство персонализации интеллектуальных карточек | |
| AU2010241355B2 (en) | Smart card personalization in a multistation environment | |
| KR20040106647A (ko) | 가맹점 포인트 이전 또는 공유 방법 및 시스템 | |
| MXPA00011070A (en) | Smart card personalization in a multistation environment | |
| KR20100045050A (ko) | 증권계좌와 연계된 복수의 체크카드 별 가상계좌 운영방법 및 시스템과 이를 위한 기록매체 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM1K | Lapsed by not paying the annual fees |