JP2003508856A - セキュア処理の変復調装置 - Google Patents

セキュア処理の変復調装置

Info

Publication number
JP2003508856A
JP2003508856A JP2001521024A JP2001521024A JP2003508856A JP 2003508856 A JP2003508856 A JP 2003508856A JP 2001521024 A JP2001521024 A JP 2001521024A JP 2001521024 A JP2001521024 A JP 2001521024A JP 2003508856 A JP2003508856 A JP 2003508856A
Authority
JP
Japan
Prior art keywords
modem
identification
secure communication
stored
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001521024A
Other languages
English (en)
Other versions
JP2003508856A5 (ja
Inventor
ウィリアム・エム・パロット
Original Assignee
ザーコム・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ザーコム・インコーポレーテッド filed Critical ザーコム・インコーポレーテッド
Publication of JP2003508856A publication Critical patent/JP2003508856A/ja
Publication of JP2003508856A5 publication Critical patent/JP2003508856A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

(57)【要約】 セキュア処理は、完全な識別徴表を有するモデムを介してなされる。例えば、処理に利用されるモデムの同一性を識別又は確認するためにアクセス及び伝送された一意の識別番号を含んでもよい。識別番号やそれに類する識別徴表は、プログラマブルロジックアレイの形でモデム回路要素に不変で設けられる。識別番号は、モデムオペレーティングソフトウェアの特殊改良されたバージョンのような通信ソフトウェアによりレジスタから読み出されて、ホストに識別徴表を送信すべくモデムによりホストへ伝送される値としてアクセスされる。認証情報の異形がモデム上の不揮発性メモリーに格納されてもよい。圧縮画像や他の認証徴表は、モデムオペレーションソフトウェアに隣接するか、連係される不揮発性のメモリー内のアドレス領域に格納される。認証情報は、モデムのオペレーティングソフトウェアが変えられるときのみ変更され、上述の使用方法に類似の方法で伝送される。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、概してモデムによる或いはモデムを介して行うセキュアオンライン
取引に関する。本発明は又、取引を認証する或いは確認するために、オンライン
取引において送受信できる識別徴表を有するモデムに関する。
【0002】 (背景技術) オンライン電子商取引やオンライン情報伝送が急速に発達してくるのに伴い、
オンライン取引における利用者の身分を認証又は確認する必要性が増しつつある
。いくつかの場合においては、データネットワークへアクセスしようとする個人
を明確に確認することが好ましい。例えば、企業や他の団体は、従業員や公認し
た利用者のみに企業ないし団体のデータや通信ネットワークにアクセスさせたが
っていることがある。このような仕組みは、従来ではユーザー名と、公認利用者
のユーザー名に付随するパスワードの如くの利用者識別情報を記録することで、
そのようにしている。利用者がパスワードを時折変更しないとかの様々な理由か
ら、この手法が不充分なものであることは明白になっている。
【0003】 利用者の身分を認証又は確認することが望ましいものとされている例が電子及
びオンライン取引にみられる。いくつかの場合において、ユーザーアカウントに
対して請求を行うに当り、取引を行っているユーザの身分を明確に確認するのが
好ましいことがある。ごくありふれたオンライン取引では、商品やサービスを購
入するに当りユーザーがクレジットカードやその他の口座情報を提示することさ
えある。オンライン取引でのこの場合については、ベンダーとしては、オンライ
ン取引を済ませようとしている当事者が、間違いなく該当するクレジットカード
番号の所有者ないし許可を得たユーザーであることを確認するため、そのオンラ
イン取引において提示されたクレジットカードナンバーを確かめたくなるもので
ある。電子商取引の利用者側では、クレジットカード口座の使用について許可を
得た人かどうかを確認することもなく、オンライン取引でクレジットカード番号
が容易に利用されるのを恐れるあまり、オンラインによるクレジットカードの利
用が控えられている。取引の安全性がより確実なものであるならば、オンライン
によるクレジットカードの利用が促進されるだろう。
【0004】 (発明の開示) (発明が解決しようとする技術的課題) セキュアオンライン取引を提供するため、様々な手法が試みられている。現在
のところ、セキュア取引リンクを用いるには問題があること、または、コストが
かかるとかのどちらかの理由から、これらの手法は広く実行されていない。取引
を認証或いは確認するために簡単で、費用効果のある方法が望まれている。
【0005】 (その解決方法) 本発明の好ましい実施の形態は、モデムのオペレーティングソフトウェアのよ
うな通信ソフトウェアによりアクセス可能であり、利用者の身分を確認するため
にホストへ伝送される識別徴表が備えられたモデムを提供している。
【0006】 ある一面での本発明は、モデム毎に一意である識別徴表を格納し得るモデムを
利用するセキュア通信方法を提供することである。その方法では、モデム内に格
納され、通信回線に識別徴表を伝送する機能を有する通信ソフトウェアが提供さ
れる。
【0007】 セキュア通信モデムは、モデム動作のあらゆる状況を制御するプログラムを格
納するプログラムメモリーを備えている。プロセッサはプログラムメモリーと接
続されており、プログラムメモリーに格納されたプログラムの少なくとも一部を
実行して、モデム動作の少なくとも一状況を制御する。そのプログラムは、その
プログラムの制御下で、モデム内に完全に格納された識別徴表をプロセッサに読
込ませ、かつ、そのモデムと通信するホストに当該識別徴表を伝送させるように
している。
【0008】 (従来技術より有効な効果) 本発明の特に好ましい実施の形態では、取引又は利用者の身分を認証又は確認
するために通信可能なモデム内にある徴表を完全に識別している。いくつかの実
施の形態においては、識別徴表は、モデムの回路要素の一部として構成している
。他の実施の形態においては、識別徴表は、モデムのオペレーティングソフトウ
ェアが格納されるメモリーへの書込み時だけ書込み可能なメモリーに格納される
。何れにしても、識別徴表はモデムに組み込まれ、そのモデムによりオンライン
取引時にホストコンピュータと通信することができる。識別徴表は、利用者によ
り伝送されるようにしてもよいし、モデムにより自動的に伝送されるようにして
もよく、或いは、サーバが徴表を要求した場合では、利用者の身分を確認するか
、クレジットカード又は他の口座番号を確認するべくモデムが伝送するようにし
てもよい。
【0009】 識別徴表は、モデム自身の回路要素に組み込んでもよく、その場合、類似のモ
デムチップを製造するか、現に使用しているチップを改変しない限り、その徴表
を変更することは非常に困難である。類似のモデムチップの製造やチップの改変
などは簡単なものではなく、経済的にも釣り合わない。同様に、識別徴表は、モ
デムオペレーティングソフトウェアがそのメモリーか或いは論理的に関連付けら
れたメモリーに書き込まれる時のみ、書き込みが可能となるそのモデムのメモリ
ーの一部分に組み込んでもよい。最も好ましいのは、その徴表を、モデムオペレ
ーティングソフトウェアを完全に上書きすることによってのみ上書きすることが
できる不揮発性のメモリーに書き込んでおくことである。この実施の形態にあっ
ては、識別徴表を変更しようとする人がメモリーへの書込み可能なモデムのオペ
レーティングソフトウェアを所有しているのであれば、当該識別徴表を変えるこ
とができる。また、モデムオペレーティングソフトウェアは複雑なものであるか
ら、識別徴表を複製したり、模造したりするのは非常に困難である。従って、本
発明の特に好ましい実施の形態では、識別徴表を組み込むモデムの複雑さと低コ
ストを利用してセキュア通信機構及び方法を提供している。この好ましいセキュ
ア取引機構の採用は使いやすく、また、充分低コストである。
【0010】 本発明の特に有利な実施の形態では、現に利用されているクレジットカードを
モデム自体が多様な方法で利用できるようにするために、完全な識別徴表を有す
る携帯モデムを提供している。適当な携帯モデムの一例として、PCMCIAモ
デムや、コンピュータと容易にインターフェースをとることができる他の内蔵型
モデムが挙げられる。完全な識別徴表を有し、個人用の携帯モデムを利用するこ
とにより、そのモデムに関連する口座をユーザーが直接、維持管理できるように
そのモデムを持ち運ぶことができる。
【0011】 本発明の好ましい実施の形態によれば、セキュア取引は、モデムの回路にある
識別徴表を有するモデムを介してなされる。いかに識別徴表がモデムの回路に含
まれているとしても、そのモデムは、取引に利用されているモデムの同一性を識
別又は確認するのにアクセスされたり、伝送されたりする固有の識別番号を含ん
でいるのが望ましい。その識別番号か、或いは同様な識別徴表は、レーザープロ
グラマブルメモリーやヒューズプログラマブルメモリーのようなプログラマブル
メモリーやプログラマブルロジックアレイの形でモデム回路に永久不変状態に設
けることができる。識別番号は、モデムオペレーティングソフトウェアの特殊改
良されたバージョンのような通信ソフトウェアにより、レジスタから読み出され
て、ホストに識別徴表を送信すべくモデムによりホストへ伝送される値としてア
クセスされる。最も好ましいのは、識別番号又は同様な徴表が送受信されるとき
に、オンラインクレジットカード泥棒により識別番号が傍受されてクレジットカ
ードが盗み取られる可能性を最小限にするために、暗号化することである。
【0012】 本発明によるモデムを利用することを望んでいる利用者は、好ましくはアクセ
スすべき電子取引ネットワークによりセキュアモデムを登録するか或いは、より
好ましくは、利用者のクレジットカード会社にモデムを登録するのが望ましい。
別の方法としては、クレジットカード会社や他の金融機関が、専用口座番号を付
けてモデムを配るようにするのが望ましい。それにも拘らずクレジットカードや
他の口座番号をモデムに関連付ける行動が、モデムのセキュア用途から早晩取り
除かれていとわずにとられる。また、そのモデムは、好ましくはクレジットカー
ド又は他の口座番号に対して請求金額を処理する金融機関によって配布されるの
が望ましいのであるから、その機関はオンライン通信用の識別徴表の暗号化を容
易にするために、そのモデム内に公開キーを含んでいてもよい。最も好ましくは
、そのモデムがオンライン取引を扱うホストサーバと互換性のある暗号化アルゴ
リズムを含むことである。
【0013】 本発明の特に好ましい実施の形態と思われるものの中に、取引ネットワークの
ホストサーバに適当なホストソフトウェアを設けて、本発明によるモデムと対話
することで取引の認証ないし確認を行うようにすることが挙げられる。例えば、
そのホストサーバは電子商取引を処理する。本発明のモデムを装備したコンピュ
ータを所有する利用者は、交換電話通信網を介して従来のダイアルアップアクセ
スで通信ネットワーク上のホストサーバに接触する。電子商取引は、クレジット
カードや他の口座情報が転送されたという時点から進められる。そこで、ホスト
サーバがクレジットカードや他の口座情報を受信したとき、ホストソフトウェア
は、利用者モデムに対して識別徴表を求める。モデムソフトウェアは識別徴表を
読み出した上で、その徴表を暗号化された形式でホストサーバに転送する。ホス
トサーバでは、その識別徴表を解読し、それらの徴表を用いてその取引の認証な
いし確認を行う。
【0014】 この実施の形態に対する代替案としては、識別徴表それ自身がクレジットカー
ド番号のような取引口座番号であってもよく、そのような実施の形態においては
、セキュアモデムがその口座番号を暗号化してホストサーバへ転送できるのが好
ましい。ある場合では、例えば利用者にパスワードの入力を求めるとかで、利用
者から追加の認証を得るのが望ましい。この実施の形態では、取引口座番号がモ
デム回路に格納され、読込みが非常に難しいことから、また違った安全性が得ら
れる。口座番号が転送される場合、当該口座番号は利用者が関与せずに自動的に
暗号化される。この実施の形態にとっては、そのモデムが小型で、携帯が容易で
あることが特に好ましい。
【0015】 本発明の別の実施の形態においては、異なった形の認証情報がモデム上の不揮
発性のメモリーに格納されていてもよい。圧縮画像や他の認証用徴表は、モデム
のオペレーティングソフトウェアを格納するメモリーに隣接するか、あるは連係
させられるようになっている不揮発性メモリー内のアドレス領域に格納されてい
てもよい。例えば、クレジットカード番号と署名とを含むクレジットカードの画
像がそのモデムのEEPROM(electrically erasable PROM )に格納されて
もよいし、好ましくは、そのモデム用のオペレーティングソフトウェアが格納さ
れているのと同じフラッシュEEPROMに格納されてもよい。モデムのオペレ
ーティングソフトウェアと関連付けられている不揮発性メモリーに認証情報を格
納すれば、モデムのオペレーティングソフトウェアが変えられるときしか、その
認証情報を変更することができない。認証情報は、上述した識別番号の使用方法
に類似した方法で転送することができる。この実施の形態でのモデムには、それ
自体に処理口座番号が含まれていてもよく、それゆえに、パスワード、個人識別
番号或いは取引を確認するための音声認証のような確認認証を要請するのが好ま
しい。
【0016】 特に好ましい実施の形態において、モデムメモリー内に識別徴表を有するモデ
ムを利用する際、そのモデムは、銀行、クレジットカード会社或いは、他の金融
機関によって配布される。そのように配布するに当り、その金融機関としてはモ
デムの不揮発性メモリーに識別徴表を書き込んでおくのが望ましい。識別徴表は
、例えば、そのモデムを受け取った人の写真や、ユーザーの署名の画像を含む様
々な情報が含まれていてもよい。このように、モデムに格納されるべき特定の識
別徴表の種類にかかわらず、当該識別徴表はモデム配布側でモデムのメモリーに
書き込まれる。重要なことは、モデム用のオペレーティングソフトウェアも同時
にモデムに書き込まれることである。この手法が、適切なモデムソフトウェアの
完全な複写にアクセスすることによってのみ、そのセキュアモデムの識別徴表を
変更できるようにしているのである。モデムを操作するために用いられるソフト
ウェアが複雑であるがために、識別徴表とモデムオペレーティングソフトウェア
との関連付けが、当該識別徴表の重要な安全性を確実にしている。
【0017】 これらの手法により、モデム又はホストサーバにおける重要なプログラミング
や回路要素の追加を必要としない。したがって、この手法は、モデムや処理のコ
スト増を抑えながら、オンライン処理の安全性を著しく改善している。金融機関
には余計にコストがかかるが、クレジットカード詐欺や、不セキュアクレジット
カード及びオンライン処理からこうむる損失を回避することができることからし
て相応の価値がある。
【0018】 (発明を実施するための最良の形態) 本発明の一面を、図面を参照しながら以下で詳細に説明するが、この開示はほ
んの一部であることはいうまでもない。図1は、クレジットカード回路要素内に
識別徴表が含まれるモデムの実施の形態を示す概略図である。図1において、モ
デム10は破線で囲まれた部分である。図示のモデムは、好ましくは標準的PC
MCIA(Personal Computer Memory Card International Association)準拠
構成である。このモデムはホストサーバや通信ネットワークと公衆交換電話ネッ
トワーク12(PSTN)とに既設の電話線14を介して接続される。図1に示
されるようなモデムは、本発明の特に好ましい実施の形態にいおいて、モデム1
0をノート型パソコンや他の携帯用コンピュータと接続するのに好ましいカード
バスのような周辺器又はインターフェースバス16を介してホストコンピュータ
と送受信する。
【0019】 モデム10は、例えば、48VDC、130mAのような電話通信網に適した
信号を受信するデジタル・アクセス装置(DAA)20を介して交換電話通信網
に接続されて、これらの信号をCODEC(コーダ・デコーダ)22が処理し得
るレベルに変換する。CODECは、DAA20から5ボルトのアナログ信号を
受信し、電話通信網への出力のためにDAA20へ同様な信号を伝送する。一般
に、CODEC22はデジタル信号プロセッサ(DSP)24と送受信して、C
ODEC22とDSP24とは電話通信網に対してデジタル信号で送受信する。
DSP24とマイクロプロセッサ又はマイクロコントローラ26の両方を利用す
る必要はないが、大抵のモデムには両者を含む構成を採っている。マイクロプロ
セッサのみを利用したモデムもあり得る。また、デジタル信号プロセッサのみを
利用するモデムも考えられるが、このような構成は、デジタル信号プロセッサに
適していないプロセッサ26では余計なタスクをしなければならないことから、
通常ではない。この明細書と本発明の意図する、「プロッセッサ」という用語は、
概してマイクロプロセッサ、マイクロコントローラ及びDSPの機能のどれかを
含んだ意味で用いられている。図1の好ましい構成を用いるモデムは、DSPに
最も適した信号を処理する当該DSPを用い、ホストコンピュータと通信するマ
イクロプロセッサ26を利用して適当な他の機能を実行する。このことは、図2
に示し、後述するモデムにもあてはまることである。
【0020】 マイクロプロセッサ26は図示のモデムの動作を制御すると共に、ホストコン
ピュータとの通信を管理する。一般に、マイクロプロセッサ26には、種々の異
なるタスクを取り扱う1つ以上のメモリーブロックが与えられている。例えば、
そのモデムには比較的小容量の不揮発性メモリーか、屡々上書き可能なリードオ
ンリーメモリー(ROM)28が設けられている。この比較的小容量のROM28
は、屡々上書きされるが、揮発しないように少量の情報を格納するのに利用され
る。ROM28は、モデムを設定したり、ホストコンピュータとの送受信に用い
られる構成情報を格納するのに利用してもよい。次に、モデムのメインプログラ
ムが格納するのに、比較的大容量の不揮発性メモリー30のブロックを利用して
もよい。モデムにおける通信機能に必要な通信プロトコルを含むこれら全てのソ
フトウェアは、モデムを動作させるのに用いられる。2つの不揮発性メモリーは
それぞれ異った頻度で書き込みがなされるようになっているので、これらのメモ
リー28、30は別々になっているのが好ましい。高価な書込み可能なフラッシ
ュメモリーが入手可能であるなら、両メモリーは単体アレー内に設けたものであ
ってもよい。
【0021】 フラッシュメモリー30に対する上書きは、例えばモデム通信プロトコルの変
更に対処してソフトウェアを書換える必要がでるとか、モデムのオペレーティン
グソフトウェアを新たに変える必要が生じたときに行われるようにしている。従
来では、メモリー30のブロックが上書き又は再書込みされるのは非常に稀であ
り、このメモリーをブロック消去フラッシュメモリーとさせている。一般的に、
ブロック消去フラッシュメモリー30は、当該メモリーを上書きするときにマイ
クロプロセッサ26に転送されるブロック消去・上書きプログラムをメモリーに
設定することも含め、ブロック上書きが容易にできるようにしている。別の方法
としては、メモリー30にセキュア記憶領域を設けて、メモリーの残部が上書き
されるときにそのセキュア記憶領域が上書きされないようにしてもよい。
【0022】 モデム10用の回路とプログラミングの大部分は従来公知のものであるので、
ここでは説明しない。モデム用のオペレーティングソフトウェアは、識別徴表が
伝送される際にアクセス可能な暗号化アルゴリズムを含むように、図1の実施の
形態を鑑みて変更するのが望ましい。適切な暗号化アルゴリズムは非常に沢山あ
るが、一般的に入手可能である。ここでの好ましい暗号化アルゴリズムは、今の
段階では安全性を余分に高めるのは必要とは思えないので、容易にエキスポート
できるような限定されたアルゴリズムであってもよい。しかしながら、より強力
な暗号化が用いられてもよいことはいうまでもない。
【0023】 図1の実施の形態におけるモデムは当該モデムに固有の識別徴表32を記憶し
た回路で構成するのが望ましく、斯かる識別徴表は本発明のこの好ましい実施の
形態におけるモデム回路の製造中に当該モデムに関連付けられる。適切な識別徴
表としては、明確に利用者を一意的に識別するのに充分な長さを有する数字の列
であってもよい。識別番号やそれに類する識別徴表は、好ましくは、製造中にモ
デムの回路要素内に不変に設けられる。レーザープログラミングやヒューズプロ
グラミングのような、適切で費用のかからないパーソナル化方法が好ましい。そ
の徴表は、小型の一回読み書き可能プログラマブル・マスクROMに格納される
か、或いはプログラマブル・ロジック内に定義されてもよい。識別番号やその他
の徴表は、マイクロプロセッサ26内で実行される通信ソフトウェアがその徴表
にアクセスし易いように設けられる。ROM30内に格納されているソフトウェ
アは、好ましくは、モデムを利用する通信の際にホストサーバや他のコンピュー
タが識別徴表の通信に対応できるように変更される。例えば、プロセッサ26は
、レジスターに読込むことにより徴表32にアクセスするかもしれない。操作の
間中、利用者、ホストサーバ又はモデム自身が、本質的なレジスター読取り操作
により、モデムオペレーティングソフトウェアの特殊な修正が加えられたバージ
ョンに識別番号を読込むように促す。マイクロプロセッサ26は、好ましくはそ
の番号か又は他の読み出された徴表を暗号化し、読み出された値をモデムを介し
てホストサーバへ通信を用いて伝送し、それによって識別徴表をホストに転送す
る。
【0024】 モデム10は単一パッケージ、より好ましくは、PCMCIAパッケージ内に
収められているのが望ましい。多くの実例においてモデム10は、単一のシリコ
ン断片上に設けられる。いずれにせよ、これはコスト的に効果的であり、識別徴
表32が,マイクロプロセッサ26のように同じシリコン断片上に配置されるの
が好ましい。これにより識別徴表の管理はモデムチップの製造者だけに委ねられ
、そのためにモデムチップの変更や複製を非常に難しいものとしている。
【0025】 図2は、本発明の別の実施の形態を示し、本発明による好ましいセキュア通信
方法に同様に用いられるモデム40が含まれている。図2に示すモデム40のほ
とんどの回路構成は、図1に示す回路構成と同じであるため、ここでは説明を省
略する。図2においては、図1における識別徴表が図2に示す実施の形態のモデ
ムに設けられている必要はない。それどころか、モデムオペレーションソフトウ
ェアが格納されているメモリー42が、徴表記憶領域44を備えるように、改変
もしくは補完されている。微表記憶領域44はモデムオペレーティングソフトウ
ェアが格納されているメモリーに関連付けされたメモリーに与えられるのが望ま
しい。徴表記憶領域44を物理的もしくは論理的なメモリー領域と関連付けする
ことで、モデムのプログラムメモリーを変えることにより徴表記憶領域に格納し
た徴表ないしその他のデータが変えられるようにしている。プログラムメモリー
42を再書き込み又は上書きするために従来より提供されているプログラムメモ
リー再書き込み又は上書きプログラムで、メモリー42が上書きされるときに、
上書きされるべきメモリーとして徴表記憶領域44を識別できるようにするのが
より望ましい。
【0026】 モデムプログラムを上書きする時に限って変更可能である識別徴表をメモリー
内に設けることにより、識別徴表やセキュアモデムを模造することが困難となる
。記憶領域44がメモリー42に割り当てられた論理アドレス領域に設けられて
いる場合では、徴表やモデムの完全な模造をよりいっそう困難なものとすること
ができる。モデムのメモリー管理ソフトウェアは、メモリーの一部を識別徴表専
用とするように改良してもよい。図1に示される実施の形態におけるのと類似の
方法により、モデムソフトウェアは、処理を確認するときに識別徴表を伝送する
ように修正される。更なる安全を望むのならば、図1に示した実施の形態と類似
の方法で、伝送の際に識別徴表が暗号化されるようにしてもよい。もうひとつの
方法として、更なる安全を望むのならば、個人識別番号やパスワードのようなユ
ーザーデータが処理サーバにより要求されるようであってもよい。同様にして、
識別情報としての音声通信も処理の妥当性を確認するために利用されてもよい。
【0027】 図2に示す実施の形態における好ましいモデムにおいて、識別徴表は、好まし
くは、製造工程の後にモデムに格納される。モデム40は、必要とされたときに
徴表記憶領域44に格納されたデータを伝送することが可能なのだから、徴表記
憶領域44を設けたり、通信ソフトウェアを変更することにより、徴表を受信で
きる状態になる。識別徴表は、好ましくはモデムを配布するか、或いは金融取引
を処理する金融機関により格納される。特に好ましい実施の形態においては、識
別徴表は、署名が記載されたクレジットカードの画像やより好ましくはクレジッ
トカードの所有者の画像であってもよい。そのような画像は、好ましくはアドビ
・ソフトウェア社のアクロバットプログラムにより利用されている「.pdf」形式
のような広範に受け入れられているデータ形式で、メモリースペース44に格納
される。そのような圧縮されたグラフィックス形式は、ほぼ例外なくアクセス可
能であるし、そのうえモデムを介しての高速転送に適してコンパクトであるから
有益である。もちろん、既知の他の適切に圧縮されたグラフィックス形式が利用
されてもよいことはいうまでもない。
【0028】 図3は、本発明によるオンライン電子商取引の環境を示し、ここでは図1又は
図2のいずれかに示したモデムが使われている。モデム10、40はホストコン
ピュータ50内に配置されていて、バス16を介して当該ホストコンピュータ5
0と通信するようになっている。ホストコンピュータ50は、モデム10、40
と電話通信網12とを経由して処理サーバ52と接続している。処理の認証又は
確認が必要となる際に、モデム10、40が識別徴表を処理サーバ52へ伝送す
るという点を除き、処理は従来の態様で進められる。
【0029】 本発明は、その確実な好ましい実施の形態に特有の表現で説明されている。し
かしながら、これら特定の実施の形態が本発明の理解を高める一例として与えら
れていることが正しく認識されるべきである。それらの通常の知識を有するもの
には、本発明の基本的な教示の形式を変えることなく、ここに説明されている特
定の実施の形態の改良例、変形例及び拡張例が可能であることを正しく認識でき
るであろう。本発明は、特定の実施の形態に制限されることはないが、その代わ
りに本発明の範囲は、特許請求により判定されべきである。
【図面の簡単な説明】
【図1】 本発明の好ましい実施の形態に関連するモデムを示す図である。
【図2】 本発明に関連する他の実施の形態のモデムを示す図である。
【図3】 オンライン処理環境での本発明の実施の形態を示す図である。
【符号の説明】
10、40 モデム 16 バス 20 デジタル・アクセス装置(DAA) 22 コーダ・デコーダ(CODEC) 24 デジタル信号プロセッサ(DSP) 26 マイクロプロセッサ 28 ROM 30、42 フラッシュROM 32 識別徴表 44 徴表 50 ホストコンピュータ 52 処理サーバ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/00 330 G06F 15/00 330C // H04L 9/32 H04L 9/00 673B (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,UZ,VN,YU, ZA,ZW

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 セキュア通信方法であって、 モデムに固有の識別徴表を格納する機能を与え、 通信回線に識別徴表を伝送する機能を有する通信ソフトウェアを前記モデム内
    の格納機能に格納することを特徴とするセキュア通信方法。
  2. 【請求項2】 前記モデムは、識別徴表を該モデムに完全に格納することを
    特徴とする請求項1に記載されたセキュア通信方法。
  3. 【請求項3】 前記識別徴表は、読込動作においてモデムの構成要素を処理
    することによりアクセス可能なビットからなり、該処理構成要素により、該ビッ
    トが通信回線に伝送されるより前に該ビットを読込むことを特徴とする請求項2
    に記載されたセキュア通信方法。
  4. 【請求項4】 前記ビットは、メモリーアレイ内に格納されていることを特
    徴とする請求項3に記載されたセキュア通信方法。
  5. 【請求項5】 モデムの回路要素に前記識別徴表を永久不変状態で設ける工
    程を含むことを特徴とする請求項1に記載されたセキュア通信方法。
  6. 【請求項6】 前記永久不変状態で設ける工程は、ヒューズに書き込むこと
    を含むことを特徴とする請求項5に記載されたセキュア通信方法。
  7. 【請求項7】 前記識別徴表が通信回線に伝送されるより前に該識別徴表を
    暗号化することを更に含むことを特徴とする請求項5に記載されたセキュア通信
    方法。
  8. 【請求項8】 前記識別徴表は、モデムのプログラムメモリーに関連付けさ
    れているモデム上のメモリー内に格納されることを特徴とする請求項1に記載さ
    れたセキュア通信方法。
  9. 【請求項9】 前記識別徴表は、プログラムメモリーが上書きされるときの
    み書き込み可能であることを特徴とする請求項7に記載されたセキュア通信方法
  10. 【請求項10】 前記識別徴表は、圧縮されたグラフィックデータとして形
    式化されることを特徴とする請求項9に記載されたセキュア通信方法。
  11. 【請求項11】 セキュア通信モデムであって、 モデム動作の一状況を制御するプログラムを格納するために適応されるプログ
    ラムメモリーと、 前記プログラムメモリーと接続され、少なくともモデム動作の一状況を制御す
    るためにプログラムメモリーに格納されるプログラムの一部を少なくとも実行す
    るプロセッサと、 前記プログラムの制御下で、前記プロセッサにモデム内に完全に格納された識
    別徴表を読込ませると共に、該識別徴表をモデムと通信するホストへ伝送させる
    ために適応されるプログラムとからなることを特徴とするセキュア通信モデム。
  12. 【請求項12】 前記識別徴表は、前記プログラムメモリーに隣接する、物
    理的又は論理的な徴表メモリーに格納されることを特徴とする請求項11に記載
    されたセキュア通信モデム。
  13. 【請求項13】 前記識別徴表は、徴表メモリーに格納され、該徴表メモリ
    ーが前記プログラムメモリーの実質的な一部分が書き込まれるときのみ書き込み
    可能であることを特徴とする請求項11に記載されたセキュア通信モデム。
  14. 【請求項14】 前記識別徴表は、永久不変状態でモデムに格納されること
    を特徴とする請求項11に記載されたセキュア通信モデム。
  15. 【請求項15】 識別情報が通信によりホストへ伝送される前に該識別情報
    を暗号化する手段を更に含むことを特徴とする請求項11に記載されたセキュア
    通信モデム。
  16. 【請求項16】 識別情報が通信によりホストへ伝送される前に該識別情報
    を暗号化する手段を更に含むことを特徴とする請求項14に記載されたセキュア
    通信モデム。
  17. 【請求項17】 前記識別徴表は、一回書き込み可能なメモリーアレイに格
    納され、プロセッサによるレジスター読込動作によりアクセス可能であることを
    特徴とする請求項15に記載されたセキュア通信モデム。
  18. 【請求項18】 前記識別徴表は、金融取引口座の一面を識別することを特
    徴とする請求項14に記載されたセキュア通信モデム。
  19. 【請求項19】 前記識別徴表は、金融取引口座用の口座番号を含むことを
    特徴とする請求項11に記載されたセキュア通信モデム。
  20. 【請求項20】 前記識別徴表は、モデム内の不揮発性メモリーに格納され
    ることを特徴とする請求項11に記載されたセキュア通信モデム。
  21. 【請求項21】 前記識別徴表は、圧縮された形式で格納されることを特徴
    とする請求項20に記載されたセキュア通信モデム。
JP2001521024A 1999-08-30 2000-08-11 セキュア処理の変復調装置 Pending JP2003508856A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/385,607 1999-08-30
US09/385,607 US7231045B1 (en) 1999-08-30 1999-08-30 Secure transaction modem storing unique indicia
PCT/US2000/022009 WO2001017198A1 (en) 1999-08-30 2000-08-11 Secure transaction modem

Publications (2)

Publication Number Publication Date
JP2003508856A true JP2003508856A (ja) 2003-03-04
JP2003508856A5 JP2003508856A5 (ja) 2007-10-18

Family

ID=23522114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001521024A Pending JP2003508856A (ja) 1999-08-30 2000-08-11 セキュア処理の変復調装置

Country Status (6)

Country Link
US (1) US7231045B1 (ja)
JP (1) JP2003508856A (ja)
CN (1) CN1373958A (ja)
AU (1) AU6633400A (ja)
GB (1) GB2369020B (ja)
WO (1) WO2001017198A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171452B1 (en) 2002-10-31 2007-01-30 Network Appliance, Inc. System and method for monitoring cluster partner boot status over a cluster interconnect
US7853150B2 (en) 2007-01-05 2010-12-14 Emcore Corporation Identification and authorization of optoelectronic modules by host system
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
WO2010005681A1 (en) * 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8332325B2 (en) * 2009-11-02 2012-12-11 Visa International Service Association Encryption switch processing
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN106465112A (zh) 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09223199A (ja) * 1996-02-20 1997-08-26 Dainippon Printing Co Ltd 計数機能を有するicカード
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
JPH11232884A (ja) * 1998-02-09 1999-08-27 Hitachi Ltd 不揮発性メモリ装置

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
JPS59130441A (ja) 1982-12-25 1984-07-27 Fujitsu Ltd ヒューズ型romの書込み方法
US4694492A (en) 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4831648A (en) * 1986-04-17 1989-05-16 Kabushiki Kaisha Myukomu Method of confirming user in modem communications and its system
US5131025A (en) 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5455861A (en) 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
DE69230907T2 (de) 1992-01-07 2000-08-17 Canon Kk Verfahren zum Verschluesseln und Entschluesseln von Farbbildsignalen
US5214699A (en) 1992-06-09 1993-05-25 Audio Digital Imaging Inc. System for decoding and displaying personalized indentification stored on memory storage device
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
US5321751A (en) 1993-02-18 1994-06-14 Eastman Kodak Company Method and apparatus for credit card verification
US5367516A (en) 1993-03-17 1994-11-22 Miller William J Method and apparatus for signal transmission and reception
US5351296A (en) 1993-03-29 1994-09-27 Niobrara Research & Development Corporation Financial transmission system
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
WO1995016238A1 (en) 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5838902A (en) 1994-04-30 1998-11-17 Lg Semicon Co., Ltd. Copy protection circuit for a data in a memory
US5500681A (en) * 1994-05-24 1996-03-19 Jones; Charles P. Apparatus and method for generating product coupons in response to televised offers
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5544255A (en) 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5715174A (en) 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
DE69530752T2 (de) 1995-02-17 2004-03-11 Agfa-Gevaert System und Verfahren der Identifizierung zur Verwendung im Felde der digitalen Röntgenphotographie
US5657389A (en) 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5799082A (en) 1995-11-07 1998-08-25 Trimble Navigation Limited Secure authentication of images
TW345642B (en) 1995-11-21 1998-11-21 Oxford Media Pty Ltd Computer network value payment system
US5671285A (en) 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
US5835604A (en) 1995-12-19 1998-11-10 Pitney Bowes Inc. Method of mapping destination addresses for use in calculating digital tokens
US5848161A (en) 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
GB9610645D0 (en) 1996-05-21 1996-07-31 Ncr Int Inc Financial transaction system
US6349138B1 (en) * 1996-06-14 2002-02-19 Lucent Technologies Inc. Method and apparatus for digital transmission incorporating scrambling and forward error correction while preventing bit error spreading associated with descrambling
US5760917A (en) 1996-09-16 1998-06-02 Eastman Kodak Company Image distribution method and system
US5864126A (en) 1996-12-11 1999-01-26 Ncr Corporation Self reading permanent electronic label for a computing device
US6308328B1 (en) * 1997-01-17 2001-10-23 Scientific-Atlanta, Inc. Usage statistics collection for a cable data delivery system
US6118768A (en) * 1997-09-26 2000-09-12 3Com Corporation Apparatus and methods for use therein for an ISDN LAN modem utilizing browser-based configuration with adaptation of network parameters
US6377548B1 (en) * 1997-10-14 2002-04-23 Lucent Technologies Inc. Method for admitting new connections based on measured quantities in a multiple access system for communications networks
US6023464A (en) 1997-12-23 2000-02-08 Mediaone Group, Inc. Auto-provisioning of user equipment
US6308281B1 (en) * 1998-09-02 2001-10-23 International Business Machines Corporation Virtual client to gateway connection over multiple physical connections
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US6163489A (en) * 1999-07-16 2000-12-19 Micron Technology Inc. Semiconductor memory having multiple redundant columns with offset segmentation boundaries
US6490637B1 (en) * 1999-08-24 2002-12-03 Conexant Systems Inc. System and method for dynamic assignment of unique serial number to system device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
JPH09223199A (ja) * 1996-02-20 1997-08-26 Dainippon Printing Co Ltd 計数機能を有するicカード
JPH11232884A (ja) * 1998-02-09 1999-08-27 Hitachi Ltd 不揮発性メモリ装置

Also Published As

Publication number Publication date
WO2001017198A1 (en) 2001-03-08
CN1373958A (zh) 2002-10-09
GB2369020B (en) 2004-03-03
GB0204113D0 (en) 2002-04-10
GB2369020A (en) 2002-05-15
US7231045B1 (en) 2007-06-12
AU6633400A (en) 2001-03-26

Similar Documents

Publication Publication Date Title
JP2003508856A (ja) セキュア処理の変復調装置
JP4308551B2 (ja) メモリカードおよびホスト装置
EP1389759B1 (en) Caching data from a smartcard
US5896507A (en) Device having automatic process for upgrading the performance of mobile systems
JP2002512715A (ja) 安全なマルチアプリケーションカードシステムおよびプロセス
JPH08506915A (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
JP2001525956A (ja) アプリケーション履歴リストを有する集積回路カード
CZ2000470A3 (en) A portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
JPH01500379A (ja) ポータブルデータキャリヤのためのシステム
JPH11511278A (ja) 条件付きアクセス装置と方法
JP2001527675A (ja) Icカード配送鍵セット
KR20120040693A (ko) 결제수단 설정 방법
JPH0823905B2 (ja) Icカード取引処理装置
JP2001222595A (ja) 決済システム及び決済方法
WO2005017757A1 (ja) メモリ領域に分割領域を持つ情報記憶装置
JP2002511610A (ja) 安全化された端末の管理方法
US5809241A (en) System and method for processing long messages in a chip card
JP2003141457A (ja) 情報処理端末又はその制御方法
JP2002503007A (ja) Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法
JP2003504759A (ja) トランザクションを実行するためのシステム
CN108985104B (zh) 智能终端的加密方法及智能终端
JP2002216081A (ja) Icカードデータ閲覧制御方法、情報端末装置、コンピュータプログラムおよびサーバ
US20020052991A1 (en) Data carrier having option means
JP2002281181A (ja) Icカードを使った電子商取引システム
JPH10187543A (ja) メモリアクセス方法および情報処理装置およびカード処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100615