JP2003523589A - 識別および認証のための方法およびデバイス - Google Patents

識別および認証のための方法およびデバイス

Info

Publication number
JP2003523589A
JP2003523589A JP2001560963A JP2001560963A JP2003523589A JP 2003523589 A JP2003523589 A JP 2003523589A JP 2001560963 A JP2001560963 A JP 2001560963A JP 2001560963 A JP2001560963 A JP 2001560963A JP 2003523589 A JP2003523589 A JP 2003523589A
Authority
JP
Japan
Prior art keywords
trading
card
identification
terminal
transceiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001560963A
Other languages
English (en)
Inventor
エーレンスヴェールド、ヤコブ
グリプ、スティナ
Original Assignee
サイパック アクチボラゲット
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイパック アクチボラゲット filed Critical サイパック アクチボラゲット
Publication of JP2003523589A publication Critical patent/JP2003523589A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Machine Tool Sensing Apparatuses (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 コンピュータネットワークを介した通信を行う取引ターミナルと取引サービスプロバイダとの間の電子取引方法においてモバイル電子取引デバイスの所有者の識別および認証を行うモバイル電子取引デバイスである。前記モバイル取引デバイスは、前記取引ターミナルとの間で情報を送受信するためのトランシーバ手段と、データ入力手段と、データ処理手段と、前記デバイスに電気エネルギーを供給するための手段と、取引を有効にするために前記処理手段によって処理され、前記ネットワークを通し取引ターミナルを介した前記トランシーバ手段によるサービスプロバイダとの通信に使用される秘密情報が内部に記憶されているデータ記憶手段とを備える。前記処理手段は、前記データ記憶手段に記憶されている基準識別との比較により、カード所有者の識別の正当性を判断するようになっており、前記トランシーバ手段は前記識別入力が正当であると判断された時に限り、前記基準識別および前記識別入力を除く前記処理された秘密情報を前記取引ターミナルに送信し、取引を有効とするようになっている。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は、サービスプロバイダ、例えば団体、銀行、金融機関、小売店、デー
タベースサーバー、ファイルサーバーなどと顧客またはシステムのユーザーとな
り得るデバイスの所有者、すなわち取引要請者との間で安全な取引を実行するた
めの方法およびデバイスに関する。
【0002】 (発明の背景) 一般的なフォーム(クレジットカード、クラブメンバー、ファンドメンバー、
ブローカーコンタクト、アクセス制御等)で取引および識別を行う際に、顧客ま
たはユーザーはユニークな個人識別子、例えば名前、顧客番号、クレジットカー
ド番号、ソーシャルセキュリティ番号等を示すことによって自らを識別する。こ
のようにすると取引が許可されるか、または更に別の認証、例えばパスワードま
たはPIN(パーソナル識別番号)コードのような、情報の秘密の部分を示すこ
とが求められる。顧客/ユーザーファイル内のルックアップが認証応答を正しい
と識別した場合、取引は有効と見なされる。認証を使用する場合、解決すべき問
題は、ユーザーが本人であることを決して証明できないことである。
【0003】 セキュリティの点でもいくつかの問題が生じる。その理由は、このタイプの処
理は公開された場所で行われることが多いからである。すなわち処理が妨害され
たり、記録されたりすることがあり得るからである。そのような行為を行った不
正なユーザーは次に同じ識別子および認証をサービスプロバイダに提供し、正当
なユーザーであると装うことがあり得る。電話接続またはファックス返送フォー
ムでクレジットカード番号を提示することは、多くのユーザーにとって極めて不
安なことである。更に、個人のコードおよびクレジットカード番号の不正な使用
は、今日の自動化された世界で大きな問題となっている。
【0004】 インターネットを使った商取引が普及したことにより、顧客が遠隔地のサービ
スプロバイダに自らを識別しなければならない時にセキュリティに関するいくつ
かの問題が生じている。対応するパスワードまたはPINを有する口座番号およ
びクレジットカード番号の送信中に秘密情報が盗聴されるのではないかという当
然な心配から大衆が商取引を行ったり、サービスを受けることに極めて躊躇して
いると一般的に理解されている。
【0005】 このような問題を解決するいくつかの方法およびデバイスがあり、そのうち、
安全な情報および取引識別(TID)コードを暗号化する方法がある。この暗号
化方法はサービスプロバイダ(SP)が1回使用のコードを発行し、このコード
を各ユーザーにユニークな非線形の方法で変換し、次にSPへ転送し戻すという
方法に関連している。次にSPは同じ非線形の変換を実行し、遠隔地から送り戻
された結果を比較する。これら結果が一致すれば、取引は有効と見なされる。
【0006】 安全な取引を実行するのに共通する方法は、公開された規格として定められて
いるX.509のような証明書の考えに依拠している。この証明書はTIDの考
えに依拠しており、この証明はSPによって発行される。この証明書は取引を行
うのに使用されるソフトウェアパッケージにインストールされた情報の一部、例
えばインターネットブラザーである。ユーザーは証明書内の所定のコードと比較
されるPINコードを供給することによって証明書内の秘密情報を立ち上げる。
【0007】 1つのコンピュータにしか証明書が存在しないということが最も明白である場
合、この証明方法にはいくつかの欠点がある。コンピュータ間で証明書を搬送し
たり、より一般的な形態で証明書をターミナル間で搬送する一般的な方法はない
。更に、証明書を取り外し不能な媒体内に記憶し、従って証明書が記憶されてい
るコンピュータを誰かが使って証明書を理論的にオープンにできるという点での
セキュリティ上の欠点もある。
【0008】 インターネットページの、よりプログラム的な作動を実行するのに一般に使用
されるスクリプト言語、例えばJavaおよびVBScriptは、実際に証明
書をオープンにする際に入力されるPINコードを盗聴し、証明情報をコピーし
、情報を外部のサービスプロバイダに転送し戻すという疑似的な不正動作を実際
に実行し得る。
【0009】 一部のサービスプロバイダは取引ターミナルを発行する。これらターミナルは
ディスプレイと、キーボードと、あるケースではユーザー情報を有するICカー
ドを挿入するためのスロットを備えた小型計算機状のデバイスとなっている。こ
の方法は移動上の問題を解決するが、デバイスのコストを更に増している。この
方法の最も深刻な欠点は、すべてを手動で行わなければならないことである。T
IDを入力し、次に処理された結果を照合することは時間がかかり、かつエラー
の生じやすいプロセスである。入力し、照合する数字の数は、一方のセキュリテ
ィと他方のコードを短くすることによる便利性との間で妥協を図ることにより決
定しなければならない。更に、これら手動による工程は顧客にとって障害となり
、この障害は希望する動作を実行しない1つの理由となり得ると見なすことがで
きる。
【0010】 暗号化の考えは暗号化された情報をリバースエンジニアするのに、すなわち解
読するのに必要な時間が極めて長くなり、そのため、暗号方法を破る試みが実際
に不可能となるという過程にほぼ依存している。コンピュータ処理能力と新しい
数学的アルゴリズムの双方の著しい進歩により、多くの場合、このような過程が
危ういものであることが判っている。これまで利用できる最も強力なマシンで数
年かかると考えられていたリバースエンジニアリング行為は、現在では新しいア
ルゴリズムと巨大な計算能力との実現によって数分で実行できるようになってい
る。
【0011】 以前、破ることが困難である方法として知られていたデータ暗号化規格(DE
S)のような暗号化方法は現在では方法であると考えられている。RSAのよう
な素数を使った方法は、鍵をより長くすることにより、このような技術進歩に対
処しようとしている。現在、56ビットのRSA方法がかなり安全であると知ら
れているが、一部の高いセキュリティのアプリケーションは1024ビットの数
に依拠している。このような数字の競争が今後も続くと予想し得る。
【0012】 高いセキュリティの暗号化方式の問題は、負担の大きい数値処理が通常必要と
なることである。高性能のマイクロプロセッサ例えばパソコンを備えた固定デバ
イスを用いると、このようなことは一般に大きな問題とはならない。しかしなが
ら、バッテリー駆動の低コストのモバイルデバイス、例えば携帯電話、ポータブ
ルなノートブックパソコンなどは一般に数値処理のためのリソースが限られてい
る。
【0013】 以上から、結論として、これら問題を解決でき、取引が安全であることを疑い
なく実際に証明できる方法およびデバイスを提供することが望ましい。この方式
は説明上簡単であり、かつ方法の一部を厳格に秘密にしなくてもよいことが望ま
しい。
【0014】 (発明の目的) 本発明の目的は、取引要請者がデバイスに有効な個人IDを入力するとすぐに
、データネットワークを通して自動的に安全な取引を実行できる方法およびデバ
イスを提供することにある。
【0015】 本発明の1つの特徴によれば、コンピュータネットワークを介した通信を行う
取引ターミナルと取引サービスプロバイダとの間の電子取引方法においてモバイ
ル電子取引デバイスの所有者の識別および認証を行う方法であって、前記モバイ
ル取引デバイスが前記取引ターミナルとの間で情報を送受信するためのトランシ
ーバ手段と、データ入力手段と、データ処理手段と、取引を有効にするために前
記処理手段によって処理され、前記ネットワークを通し取引ターミナルを介した
前記トランシーバ手段によるサービスプロバイダとの通信に使用される秘密情報
が内部に記憶されているデータ記憶手段と、前記デバイスに電気エネルギーを供
給するための手段とを備え、 前記方法が、前記所有者が前記入力手段を使って識別入力を入力する工程と、 前記処理手段が前記データ記憶手段に記憶された基準識別との比較により前記
識別入力の正当性を判断する工程と、 前記識別入力が正当であると判断された時に限り、前記基準識別および前記識
別入力を除く前記処理された秘密情報を前記取引ターミナルに送信し、前記取引
を有効とする工程とを備えた、モバイル電子取引デバイスの所有者の識別および
認証を行う方法が提供される。
【0016】 本発明の別の特徴によれば、コンピュータネットワークを介した通信を行う取
引ターミナルと取引サービスプロバイダとの間の電子取引方法においてモバイル
電子取引デバイスの所有者の識別および認証を行うモバイル電子取引デバイスで
あって、 該モバイル取引デバイスが、 前記取引ターミナルとの間で情報を送受信するためのトランシーバ手段と、デ
ータ入力手段と、データ処理手段と、前記デバイスに電気エネルギーを供給する
ための手段と、取引を有効にするために前記処理手段によって処理され、前記ネ
ットワークを通し取引ターミナルを介した前記トランシーバ手段によるサービス
プロバイダとの通信に使用される秘密情報が内部に記憶されているデータ記憶手
段とを内部に備え、 前記取引ターミナルの一部である第2無線トランシーバの近くに本デバイスが
置かれると、前記サービスプロバイダと通信するための第1無線トランシーバを
前記トランシーバ手段が含む、モバイル電子取引デバイスが提供される。
【0017】 本発明に係わる取引デバイスはクレジットカードのサイズとなっており、デー
タネットワーク、特にインターネットを通し、カードリーダー(CR)のような
通信インターフェースを有する取引ターミナル(TT)を介してサービスプロバ
イダ(SP)と通信するようになっていることが好ましい。
【0018】 前記SPは銀行、インターネットストア、小売店などである。このSPは取引
を実行するように認証されたすべての顧客のデータベースを維持する。前記TT
はネットワークを介し、SPに接続された固定デバイスである。この接続は連続
的でもよいし、間欠的でもよい。このTTは特別に設計されたものでもよいし、
標準的なパソコンでもよい。TTに接続されているCRはデバイスと双方向に通
信するためのトランシーバを含む。このカードはカード所有者、すなわち顧客に
よって携帯される低コストのデバイスであることが好ましい。このカードはCR
を使ってTTとのデータ交換をアクティブに実行できる。好ましい実施例では、
カードに対する無線近接容量性データ送信および給電によってデータ交換が行わ
れる。
【0019】 (好ましい実施例の説明) 図1〜5には低コストのモバイル電子取引デバイスの好ましい実施例が示され
ている。
【0020】 このデバイスはカード10、好ましくはクレジットカードの外形をしており、
従来のクレジットカードとして使用できるようにするための磁気ストリップ(図
示せず)およびエンボス加工されたテキストフィールドがオプションとして設け
られている。しかしながら、本発明にかかわる取引デバイスは他の形状、例えば
小型電卓の形状でもよい。
【0021】 図1から明らかなように、カード10は3枚のラミネートされたシート12、
18、24から構成することが好ましく、更にこれらシートはポリエステルプラ
スチック材料から製造され、約0.8mmの総厚み、すなわち従来のクレジット
カードの厚みを有する。
【0022】 好ましい実施例では、このカードにはキーパッド14を含む入力手段と、集積
回路(IC)50を備えたデータ記憶および処理手段と、容量性トランシーバ、
すなわち双方向性送信機38を含むトランシーバ/エネルギー供給手段とが設け
られており、図6〜9にはこれらの部品が示されている。
【0023】 カードの表の面の上方部分に適当に設けられたキーパッド14は、数字0〜9
だけでなく「入力」および「クリア」コマンドを手動で入力するための12個の
キーを有する。このキーパッド14はカード10に埋め込まれた膜タイプのキー
パッドであることが好ましい。更に詳細に説明すれば、表の面にキー記号がプリ
ントされている頂部シートの薄い可撓性プラスチック材料12はキーパッドのキ
ーの膜を構成している。頂部シート12の底部内側面には導電性スイッチパッド
16がプリントされている。中間シート18はスイッチパッド16と整合する円
形リセス20およびIC50を収納する長方形のリセス22を有するスペース層
として機能する。底部シート24はスイッチパッド16および円形リセス20に
整合するスイッチエリア28を備えた、プリントされた最上部の回路層26(図
4も参照)を有する。この構造はカード所有者がキーパッド14上のキーを押す
と、それに対応する導電性スイッチパッド16が対応するリセス22によって形
成された約0.5mmのスペースを覆い、整合スイッチ領域28に接触する。ス
イッチエリア28において交互に配置された導電体30の密なパターンにより通
常開となっている、対応する電気回路32は、パッド16の接触によって閉じら
れる。接続インターフェース54のプリントされたコネクタパッチを介し、各電
気回路32はIC50に接続されている。
【0024】 上記のように、プリント回路層26は底部シート24内に頂部の層を形成して
いる。図5および6に示されるように、底部シート24の内側は追加された2つ
の下方プリント層、すなわち電気的に絶縁性のプリントされた中間層34と、プ
リントされた容量性底部層36を有する。後述する容量性トランシーバ38の一
部(図9)を形成する底部層36は3つの容量性パッチ40、42、44を備え
、これら容量性パッチはプリントされたコネクタパッチ46、47、48を介し
てIC50に電気的に接続されている。絶縁中間層34に頂部回路層26がプリ
ントされると、これらパッチは次に接続インターフェース54のコネクタパッチ
56、58、58に接続される。
【0025】 当業者に周知のように、IC50は特殊目的のために設計され、更にカードを
取引デバイスとして使用するためのデータ記憶手段、処理手段および入出力手段
とを有する。特に記憶手段は一般に4桁のパーソナル識別コード(PIN)とか
なり長い秘密鍵(SK)を内部に記憶できるようになっている。これらPINお
よびSKはカードが所有者に発行された時点で既にメモリに記憶されていること
が好ましく、これらPINおよびSKは、決してカード10からは検索できない
ようになっている。SKはカード発行者によってカード内で1回しかプログラム
できないようになっている。マイクロ電子工学の当業者に周知のように、ソフト
ウェアおよび/またはハードウェア手段はPINおよびSKの読み出しおよび変
更を防止するようになっている。しかしながら、PINは取引カード10を使用
する前にカード所有者によってオプションとして1回だけプログラムされた初期
値から変更できるようになっている。
【0026】 図2は、カードリーダー60の形態をした容量性近接トランシーバを備えたカ
ードインターフェース(CI)に置かれ、ケーブル66により使用できる状態に
なっている取引カード10を示す。
【0027】 カードリーダー60はカード支持表面62を有する。ネットワーク70および
カードリーダー60に接続された取引ターミナル(TT)68を介してカードリ
ーダーと通信するサービスプロバイダ(SP)72との取引を有効化する際に、
カード60をカードリーダーのカード支持表面62に載せる。図示されたカード
リーダー60は取引プロセス中に必要な行為を促すためのアルファニューメリッ
クディスプレイ64も有する。
【0028】 本発明にかかわる取引デバイスは、外部キーパッドとは独立しているので、図
3に示されるように平らな表面62’の下方にカードリーダーの回路を埋め込む
ことができる。この表面62’は店舗内で清掃が容易な、衛生的なガラスのカウ
ンタートップ表面とすることができる。この場合、インジウム錫酸化物(ITO
)の回路パターンをデポジットすることによって、例えばガラスシートの薄膜の
内側表面に、ほぼ見ることができないように、容量性エリアを含む導電性回路を
張り付けできる。この平らな表面62’は乱暴な扱いに耐えることができるよう
な頑丈な屋外構造の垂直パネル面とすることもできる。
【0029】 SP72は銀行、インターネットストア、小売店などである。SP72は取引
を行うために、すべての顧客のデータベース74内の記録を有効に維持する。
【0030】 TT68はネットワークを介してSPに接続された固定デバイスである。この
接続は連続的でもよいし、また間欠的でもよい。TT68は特殊用または標準的
なパソコン用とすることができる。
【0031】 カードリーダー60のトランシーバはカードと双方向に通信できる。このカー
ドリーダー60はスタンドアローンデバイスとして示されているが、TT68の
一体的部分(図示せず)とすることもできる。
【0032】 このカードはCI/カードリーダー60を使ってTTとのデータ交換を実行で
きる。上記のように、好ましい実施例ではカード用に近接容量性データ送信およ
び給電を使用する無線手段によってこのデータ交換が実行される。
【0033】 図7および8はカードリーダー60およびカード/取引デバイス10のそれぞ
れの機能構造をそれぞれ略図で示しており、一方、図9は組み合わされたシステ
ムの特定の部品を示している。
【0034】 図9に示されるように、カード10の容量性パッチ40、42、44はカード
10を支持表面62に載せた時(図2)、パッチ40、42、44に接近して向
いた対応する容量性パッチ40b、42b、44bに整合するようになっている
。次に、カード10とカードリーダー60は図9に示されるような容量性回路を
形成し、この容量性回路はカード10の回路に電力を供給できると共に、次のよ
うにカード10とカードリーダー60との間でデジタルデータを交換できる。
【0035】 次の説明では、カードリーダーはインターフェース126を介して接続された
集積回路50を備え、ゲストユニットとして見なされるカード10に接近した容
量性インターフェースを共用する外部ホストユニット60と見なす。導電性エリ
ア40−40b、42−42bおよび44−44bの3つの対は共通する容量性
インターフェースを形成する。
【0036】 標準的なパソコンとすることができる取引ターミナル68には一般に標準とし
てV.24/V.28インターフェースが設けられる。取引ターミナル68にはホ
ストユニット60のためのデータフローを制御するための所有権のあるソフトウ
ェアドライバー(図示せず)が設けられる。所望する機能に応じ、このドライバ
ーはインストールされたドライバーモジュールまたはアプリケーションプログラ
ムの一部のいずれかとすることができる。
【0037】 CCITT V.24/V.28電気仕様は記述された負荷時の最小電圧出力ス
ウィングについて述べている。この仕様自体は記述された最大負荷を越えない限
り、取り付けデバイスにインターフェースから給電してもよいとは述べていない
が、外部電力と独立させると有利である。シリアルポートに更に負荷をかけるこ
と自体が望ましくない場合、またはシリアルポート自体が仕様に記載されている
ドライバー条件を完全には満たさない場合、AC/DCアダプタまたはホストユ
ニットに含まれるバッテリーから外部電力を供給してもよい。望ましい場合には
、ホストユニット60の電力を制御するのにインターフェース制御信号を使用で
きる。この場合、一方の状態は低電力のスタンバイ状態であり、他方の状態はア
クティブなフルパワー状態である。
【0038】 ホストユニット60の基本回路は次のように実現できる。
【0039】 ホストユニット60は標準的なV.24/V.28シリアルポートに接続するよ
うになっており、この場合、出力RTSおよびDTRの電圧レベルはインターフ
ェースソフトウェアにより高レベルにプログラムされ、よって回路要素に正の供
給電圧を供給する。受信データ入力(RxD)はレベルシフター98のための負
の供給電圧を提供するように、負のレベルにあるマークレベルを有する。増設タ
ンクコンデンサ82および平滑化コンデンサ96が設けられ、これらコンデンサ
には電圧安定化要素、例えば並列ツェナーダイオード(図示せず)を追加できる
【0040】 レベルシフター84はホストユニットに対し入力電圧をシフトし、出力がマー
クレベル、例えば非アクティブである時に、論理高出力を発生する。次に、発振
器のシュミットトリガーNAND回路86は主にLC共振回路によって設定され
た周波数で発振する。このLC共振回路は抵抗器90と、インダクタンス92と
、シュミットトリガー88の出力に存在するコンデンサ94とを備える。この共
振回路は導電性エリア42bに搬送波出力を発生する。抵抗性フィードバックに
よりこの回路構造は42bの複雑なインピーダンス負荷と比較的独立したピーク
出力振幅で作動させるよう、共振回路の自動チューニングを可能にしている。C
MOS/HCMOSシュミットトリガー88を選択すると、共振回路の負荷を下
げるように抵抗性フィードバックの値を高く維持できる。HCMOSデバイスを
使う別の利点としては作動電力が小さくなり、出力インピーダンスが低くなり、
レール間の出力スウィングおよび入力保護ダイオードが小さくなり、よって回路
構造の複雑性を最小にしたまま、共振回路の出力スウィングを大きくできること
が挙げられる。
【0041】 レベルシフター84の入力にスペースレベルが存在する時には、論理低出力は
発振器の機能をディスエーブルするので、共振回路の出力はフェードし、ターミ
ナル42bにDCレベルが発生する。レベルシフター84の入力端でシリアルデ
ータストリームが受信されると、共振回路の出力はパルス変調された搬送波を発
生し、この搬送波はポータブルデバイスへ容量結合される。
【0042】 ゲストユニット10は入力インピーダンスが高く、このユニットについては取
引デバイスインターフェースの詳細な説明で更に後述する。
【0043】 従って、容量性インターフェースプレート40および42/44が対応するプ
レート40b、42bおよび44bの近くに置かれると、プレート40と40b
、42と42b、および44と44bによってそれぞれコンデンサが形成される
。実際のコンデンサの値は主にプレートのサイズ、プレートの間の距離およびこ
れらプレートの間に存在する誘電材料のタイプによって決まる。
【0044】 プレート42と44とを共に接続する構造は、プレート42bと44bとの間
の浮遊容量結合が小さいことを意味する。別の利点は、ポータブルデバイスが対
称的であることである。すなわち機能性を失うことなく、180度の工程でポー
タブルデバイスを回転できることである。
【0045】 ホストユニット60内の共振回路の出力信号をプレート42b−42を介して
ゲストユニット10へ送り、次に4つのダイオード122を有する整流ブリッジ
120を通し、次にコンデンサ116と抵抗器118を含む並列インピーダンス
回路114を通し、再びプレート40−40bを通してホストユニット60内の
アースに戻すことによって、第1の容量性閉ループが形成される。
【0046】 次に、ホストユニット60内の共振回路の出力信号をプレート42b−42、
44−44bを通し、入力ダイオード106および抵抗器102を通し、ホスト
ユニット60内のアースまで落とすことによって、第2の容量性閉ループが形成
される。
【0047】 ゲストユニット10内の発振回路16がイネーブルされると、第1の容量性ル
ープはゲストユニット10内のターミナルRXに電圧を誘導する。作動ピークホ
ールドダイオードおよびタンクコンデンサ(図示せず)により、ホストユニット
60とゲストユニット10との間の信号伝達に深刻な影響を与えることなく、ゲ
ストユニット10内の低電流回路に給電できる。
【0048】 取引ターミナル68からのデータストリームによって発振器88が変調される
と、ゲストユニット10内のターミナルRXに対応する復調された出力信号が形
成される。RX上のオプションの電圧制限器およびシュミットトリガー(図示せ
ず)により、ゲストユニット10内の集積回路50によってクリーンな復調され
た信号を直接処理できる。
【0049】 ゲストユニット10は更にインピーダンス対応114と並列接続されたトラン
ジスタ112を含む。ゲストユニット10内のTXターミナルからトランジスタ
112を制御することによって、ゲストユニット10からホストユニット60へ
デジタルデータ情報を送信し戻すことができる。トランジスタ112が導通する
と、プレート42上の入力端はプレート40−42bを介してアースに効果的に
ショートされ、よってプレート44bに結合されているプレート44上の電圧を
減衰する。次にホストユニット内のレベルシフター98に接続されている入力ネ
ットワーク内でフィルタリングされる搬送波の静止結合(quiescent
coupling)が減衰される。レベルシフター98への入力端の正しく選択
されたスレッショルド値は、ヒステリシスと共にゲストユニット10から取引タ
ーミナル68まで転送された情報を復調する。
【0050】 ホストユニット60からゲストユニット10へ電力伝達されるケースでは、N
RZ(ゼロへの非リターン)変調されたデータによってゲストユニット内のRX
ターミナル上の電圧をディスエーブルするのは望ましくない効果である。当業者
に周知の異なる変調方式、例えばPPI、FMまたはマンチェスター方式を使用
することにより、オフタイムを短縮し、ゲストユニット10内でより長い電圧を
イネーブルできる。
【0051】 この好ましい実施例は、リアクティブ部品の条件が緩和された、安価で、実現
が容易な、自己同調構造を有する。理想値の約±10%の比較的小さい公差を有
する部品はこのシステムでは使用できないが、低コストで広く入手可能である。
ゲストユニット10だけでなく、異なる浮遊容量によって形成される容量性ロー
ディングは出力振幅に深刻な影響を与えることなく、発振器の中心周波数を若干
移動させる。
【0052】 ホストユニット60は低電力で作動するので、このユニットをインターフェー
ス信号から直接給電し、よって、例えばACアダプタまたは一組のバッテリーの
ような外部電源を不要にできる。
【0053】 ゲストユニットは常時データを受信できる能力を妥協することなく、ほぼゼロ
の休止電流で作動する。
【0054】 上記実施例とは異なり、電流を介し、例えばカードの表面に露出した導電体パ
ッチ(図示せず)を介して通信するための、いわゆるスマートカードとしてもカ
ードを設計できる。この場合、上記好ましい実施例とは異なり、カード内に層を
形成する薄膜バッテリー(図示せず)内に電気エネルギーを蓄積できる。かかる
内蔵エネルギー源を有するカードによって、カード所有者はカードリーダー上に
カードを載せる前にPINを他人に知られる危険性が低い状態で、自らPINを
入力することができる。本発明に係わる取引デバイスがより薄いクレジットカー
ドサイズの電卓のような形状とされている場合、当然ながら電気エネルギー源と
して従来の小型のセルバッテリーを有することも可能である。
【0055】 次の特性を満たす非線形関数変換式、すなわちハッシュ関数y=h(x)を使
って、不可逆変換(non−reversible transformati
on)を実行できるデータ処理能力をIC50が有する。
【0056】 出力信号がxの任意の入力値に対して固定された出力長さを有すること。 逆数がないこと。すなわちyの所定値からxを計算できないこと。 処理能力の点で計算が簡単であり、テーブルルックアップを含む論理関数およ
び基本整数代数によって評価できること。
【0057】 本発明に係わるデバイスは次のようにSP72と通信しながら使用されるよう
になっている。
【0058】 SP72とTT68との間だけでなく、TT68とカード10との間のメディ
アを安全でないと見なし、任意の方向に送信されるすべての情報は、常時だれか
が盗聴し、クリアなテキストで読むことができる。エンボス加工されたカード番
号は、オプションのクレジットカード番号または他人によって盗聴された時に有
効な他の任意の情報と無関係であると見なす。
【0059】 SP72はTT68にかなりの長さの取引識別子(TID)を発行できる。1
つのカードの寿命中に2つの同一番号が送られる可能性は極めて低いか、または
全く生じないように、ランダムにTIDが発行される。
【0060】 このカードはカード所有者にユニークなIC50に記憶されるカードアイデン
ティティ(CID)を含む。このCIDはパブリックなものであり、カード自体
を用いなくても取引を実行するのに脆弱ではなく、かつ使用可能であるので、カ
ード10にプリントできる。このCIDがカードにエンボス加工され、磁気テー
プまたはCR60に記録される場合、このCIDはオプションのクレジットカー
ド番号にリンクしていなくてもよい。このCIDは磁気ストリップまたはCR6
0により常にカードから自動的に読み出すことができる。
【0061】 所望すれば、ユーザーに可聴性および/または可視的なフィードバックをする
ように、カードはキーボード14上のキーが押されるたびに、カードはKT68
に信号を発生できる。前記フィードバック信号は押されるキーの位置とは無関係
である。
【0062】 IC50に記憶される秘密鍵(SK)はどんな形態でもカードから決して検索
できず、カード発行者によって1回しかプログラムできない。ソフトウェアおよ
び/またはハードウェア手段は秘密鍵の読み出しおよび変更を防止する。
【0063】 前に述べたように、このカードはIC50内に記憶された個人識別番号コード
(PIN)を含む。このPINはどんな形態であってもカードから決して検索で
きない。
【0064】 カードは、TT68が供給したTIDによってSPからの一回使用のコードを
使って不可逆的変換を実行し、これをTTを介してSP72へ送り戻すためのデ
ータ処理能力を有す。カードの寿命中に同じ2つのTIDが発生されることは決
してなく、外部のシステムが記録された応答を再生することはできず、よって不
正取引は認められず、この場合前の応答が記録される。
【0065】 カードを識別するために、次の工程が実行される。 1.TTがカードからCIDをリクエストする。 2.カードが、TTにCIDを転送し戻す。アプリケーションによっては、C
IDをTTへ転送し戻してもよい。
【0066】 アプリケーションによっては、オプションとして次の特徴を追加してもよい。
【0067】 TTは、CIDを繰り返してリクエストできる。
【0068】 リーダーにカードが載せられると、TT内のアプリケーションは再びユーザに
インターネット上の予めプログラムされたアプリケーションプログラムまたはU
RLに自動的に向ける。
【0069】 SPからカードに関する別の情報をリクエストできる。
【0070】 安全な取引を行うか、カードの所有者が有効であるとの認証を行うために、次
の一般的な工程を実行できる。 1.上記のように検索したCIDをTTがSPへ送る。 2.SPが、TIDを発行し、このTIDはTTを介してカードに送られる。 3.PIDを入力することがカード所有者に求められる。 4.有効なPINがSQをアンロックし、TIDのハッシュ変換を実行し、T
Tを介して変換の結果をSPに転送し戻す。 5.工程4で実行したのと同じ処理をSPが実行し、検索された結果を比較す
る。比較の結果が一致した場合、取引を有効と見なす。
【0071】 別の安全な取引を行うために工程2からのステップを繰り返す。
【0072】 更にセキュリティを高めるために次の工程を続けてもよい。
【0073】 チャレンジTIDが受信されるごとに1回だけしか取引を許可しない。新しい
各取引は新しいTIDによって有効化しなければならない。
【0074】 カードにチャレンジTIDが受信された後にタイムアウトを設定する。タイム
アウトするには新しいTIDをSPから発行しなければならない。
【0075】 カードが終了する前に予め設定した数の取引を行うように、カードには予めプ
ログラムが組み込まれる。ワンタイムのブローメモリセルを不可逆的に変更する
ことにより、更に使用されることが永久に防止される。
【0076】 予めプログラムされた数より多い有効でないPINが入力された場合、カード
を永続的にブロックする不揮発性カウンターにより、カードに予めプログラムが
組み込まれる。有効なPINが入力されるごとに前記カウンターがリセットされ
る。
【0077】 紛失および/または盗難状態にあると登録されたカードは、ブロッキングTI
Dを発行したSPにより、それ以上使用されないように永久的にブロックされた
状態となり、これによってカードはそれ以上使用されることがブロックされ、所
望する場合、販売要員に警告がなされる。前記TIDがカードごとに、ユニーク
に、またはランダムにプログラムされ、SPしか、またはカード内にしか知られ
ず、TIDを盗聴する外部の者にとっては正常なTIDとして見える。
【0078】 各カードは発行されたカードの間でランダムに選択されたTIDシーケンスマ
ップにより予めプログラムされ、このマップにより所定の特徴を有するTIDし
か許可しない。統計学的にバイアスされたオートパターンを生じさせるような非
線形変換内での望ましくない効果を生じさせないように、このシーケンスまたは
方式は注意深く選択しなければならない。受信されたTIDが前記方式に一致し
ない場合、カードは即座に終了状態となるので、偽造TIDを外部の者が発行し
ようとする試みを早期に検出し、終了させることができる可能性が大きくなる。
【0079】 TIDから検出可能な、予めプログラムされた選択方式に応じ、異なる変換ア
ルゴリズムを使用するように各カードをプログラムすることができる。この方式
はカード内に予めプログラムし、SPにしか、またはカード内にしか知られてい
ない。
【0080】 上記のように、カード所有者により第1回のPINコードをオプションとして
初期化できる。よってPINコードは変更できず、その後、カード所有者だけが
これを知ることができる。
【0081】 カードからの各応答は完全で、かつ有効化されたPIN入力を必要とするので
、カード内の秘密鍵により情報を探すために、偽造TIDをカードに提供しよう
とする外部の者の試みは失敗すると考えられる。
【0082】 鍵の長さ、非線形変換アルゴリズムおよびカード終了カウンターの統計学的に
使用された選択によってこの方式をどの実用的な手段でも破れないようにするこ
とができる。このことは更にCIDとSKとの間に検出可能なリンクが存在せず
、よって変換プロセス内でバイアス効果が発生しないように注意深く選択された
ランダム化方式を実行しなければならない。
【0083】 アプリケーションによっては、オプションとして次の特徴を加えることができ
る。
【0084】 このカードはカード自身内の個人情報、例えばインターネットクッキー、ユー
ザーファイルなどを記憶するのに使用できる読み出し/書き込みメモリエリアを
含むことができる。このメモリは常時読み出しできるようにオープンにしてもよ
いし、または有効なPINコードによってアンロックをリクエストするようにも
できる。
【0085】 カード所有者はカードのキーパッドに別の取引データ、例えば取引量、利用で
きるオプション、秘密投票などを入力できる。
【0086】 CIDは異なる入力と共に所定のロケーション、例えばインターネットのUR
L、メールボックスのアカウントの所定のホームロケーションなどに接続するの
に、ユーザーアプリケーションの環境を自動的に管理するようにもできる。
【0087】 取引デバイスの別の有利な特徴として、次のことが挙げられる。
【0088】 リーダーの簡単な構造によって家庭での使用が可能となり、この場合、パーソ
ナルデスクトップまたはファームトップコンピュータを簡単なインターネットで
ダウンロード可能なソフトウェアを備えたTTとして使用できること。
【0089】 ソリッドステートの無線のシールされた構造によって可動部品またはスロット
のないシールされたTTが可能となっていること。
【0090】 水、湿気、腐食、磁界などによる劣化がないこと。
【0091】 今日利用できる無線周波数を使ったカードのケースと異なり、容量性結合によ
って情報の無線によるインターセプトが防止されること。
【0092】 CIおよびカードの設計が低電力となること。
【図面の簡単な説明】
【図1】 本発明に係わる取引カードの一部切り欠き正面図である。
【図2】 ネットワーク内のサービスプロバイダと通信している状態の、図1に示された
取引カードを示す図である。
【図3】 パネル構造体内にカード取引ターミナルが埋め込まれているフラットパネルの
一部切り欠き正面図である。
【図4】 容量性導電体パッチを含む、本発明に係わる取引カードの底部の層にプリント
された第1層を示す。
【図5】 絶縁パッチを備えた、底部層の第1層にプリントされた第2層を示す。
【図6】 電子回路を含む、底部層の第2層にプリントされた第3層を示す。
【図7】 本発明に係わる取引ターミナルの機能図である。
【図8】 本発明に係わる取引デバイスの機能図である。
【図9】 本発明に係わる取引デバイスおよび取引ターミナルを備えたシステムのブロッ
ク回路図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成14年4月15日(2002.4.15)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/00 G07F 7/10 19/07 7/08 B 19/10 G06K 19/00 Q G07F 7/10 R 7/12 J H (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW Fターム(参考) 3E044 BA04 CA06 CA10 DA05 DA06 DE01 5B035 AA13 AA14 BA03 BB09 BC01 CA01 CA05 CA12 CA22 CA23 5B058 CA15 CA23 KA01 KA04 KA06 KA24 KA33 KA35 KA37 YA20 5B085 AE02 AE12

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータネットワークを介した通信を行う取引ターミナ
    ルと取引サービスプロバイダとの間の電子取引方法においてモバイル電子取引デ
    バイスの所有者の識別および認証を行う方法であって、前記モバイル取引デバイ
    スが前記取引ターミナルとの間で情報を送受信するためのトランシーバ手段と、
    データ入力手段と、データ処理手段と、取引を有効にするために前記処理手段に
    よって処理され、前記ネットワークを通し取引ターミナルを介した前記トランシ
    ーバ手段によるサービスプロバイダとの通信に使用される秘密情報が内部に記憶
    されているデータ記憶手段と、前記デバイスに電気エネルギーを供給するための
    手段とを備え、 前記方法が、前記所有者が前記入力手段を使って識別入力を入力する工程と、 前記処理手段が前記データ記憶手段に記憶された基準識別との比較により前記
    識別入力の正当性を判断する工程と、 前記識別入力が正当であると判断された時に限り、前記基準識別および前記識
    別入力を除く前記処理された秘密情報を前記取引ターミナルに送信し、取引を有
    効とする工程とを備えた、モバイル電子取引デバイスの所有者の識別および認証
    を行う方法。
  2. 【請求項2】 取引デバイスを最初に使用するに先立ち、カード所有者が前
    記基準識別を入力することを含む、請求項1記載の方法。
  3. 【請求項3】 前記取引デバイスを前記取引ターミナルの近くに置くと、前
    記トランシーバ手段がサービスプロバイダと自動的に通信することを含む、請求
    項1記載の方法。
  4. 【請求項4】 コンピュータネットワークを介した通信を行う取引ターミナ
    ルと取引サービスプロバイダとの間の電子取引方法においてモバイル電子取引デ
    バイスの所有者の識別および認証を行うモバイル電子取引デバイスであって、 該モバイル取引デバイスが 前記取引ターミナルとの間で情報を送受信するためのトランシーバ手段と、デ
    ータ入力手段と、データ処理手段と、前記デバイスに電気エネルギーを供給する
    ための手段と、取引を有効にするために前記処理手段によって処理され、前記ネ
    ットワークを通し取引ターミナルを介した前記トランシーバ手段によるサービス
    プロバイダとの通信に使用される秘密情報が内部に記憶されているデータ記憶手
    段とを内部に備え、 前記処理手段が、前記データ記憶手段に記憶されている基準識別との比較によ
    り、カード所有者の識別の正当性を判断するようになっており、 前記トランシーバ手段が前記識別入力が正当であると判断された時に限り、前
    記基準識別および前記識別入力を除く前記処理された秘密情報を前記取引ターミ
    ナルに送信し、前記取引を有効とするようになっているモバイル電子取引デバイ
    ス。
  5. 【請求項5】 前記トランシーバ手段が、前記取引ターミナルの一部である
    第2トランシーバに前記取引デバイスを接近させて前記サービスプロバイダと通
    信するための第1トランシーバを備える、請求項4記載のデバイス。
  6. 【請求項6】 前記第1および第2トランシーバが、電子回路のそれぞれの
    第1および第2部分を形成し、前記第1部分が前記取引デバイス内に含まれ、前
    記第2部分が前記取引ターミナル内に含まれ、前記カードが前記取引ターミナル
    に接近した状態に置かれると、前記回路内に接続された複数のコンデンサのそれ
    ぞれの誘電体を構成するエリアにおいて、前記回路が物理的に前記ユニットに分
    割されるようになっている、請求項5記載のデバイス。
  7. 【請求項7】 電気エネルギーを前記デバイスに供給する前記手段が、前記
    電気回路の前記第1部分および第2部分に含まれる、請求項6記載のデバイス。
  8. 【請求項8】 前記デバイスがクレジットカードの形状となっている、請求
    項4記載のデバイス。
JP2001560963A 2000-02-18 2001-02-15 識別および認証のための方法およびデバイス Withdrawn JP2003523589A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US50708700A 2000-02-18 2000-02-18
US09/507,087 2000-02-18
PCT/SE2001/000321 WO2001061657A1 (en) 2000-02-18 2001-02-15 Method and device for identification and authentication

Publications (1)

Publication Number Publication Date
JP2003523589A true JP2003523589A (ja) 2003-08-05

Family

ID=24017197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001560963A Withdrawn JP2003523589A (ja) 2000-02-18 2001-02-15 識別および認証のための方法およびデバイス

Country Status (8)

Country Link
US (1) US6616035B2 (ja)
EP (1) EP1256104B1 (ja)
JP (1) JP2003523589A (ja)
CN (1) CN1152350C (ja)
AT (1) ATE391323T1 (ja)
AU (1) AU3259101A (ja)
DE (1) DE60133453T2 (ja)
WO (1) WO2001061657A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021018745A (ja) * 2019-07-23 2021-02-15 日立オムロンターミナルソリューションズ株式会社 カードリーダ、カードリーダの制御方法および現金自動機

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL134988A0 (en) * 2000-03-09 2001-05-20 Shusteri Yigal Secure system for smartcard transactions
AU2002213430A1 (en) * 2000-09-28 2002-04-08 Ipdev Co. Method for simplified one-touch ordering of goods and services from a wired or wireless phone or terminal
US20020124058A1 (en) * 2000-10-11 2002-09-05 Jakob Ehrensvard Navigation device
KR20020044823A (ko) * 2000-12-06 2002-06-19 이계철 인터넷망에서 개인 식별자에 의한 통신 서비스를 제공하는장치 및 그 방법
US8650103B2 (en) * 2001-10-17 2014-02-11 Ebay, Inc. Verification of a person identifier received online
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7322043B2 (en) * 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
US8021778B2 (en) 2002-08-09 2011-09-20 Infinite Power Solutions, Inc. Electrochemical apparatus with barrier layer protected substrate
US20070264564A1 (en) 2006-03-16 2007-11-15 Infinite Power Solutions, Inc. Thin film battery on an integrated circuit or circuit board and method thereof
US9793523B2 (en) 2002-08-09 2017-10-17 Sapurast Research Llc Electrochemical apparatus with barrier layer protected substrate
US8236443B2 (en) 2002-08-09 2012-08-07 Infinite Power Solutions, Inc. Metal film encapsulation
US8431264B2 (en) 2002-08-09 2013-04-30 Infinite Power Solutions, Inc. Hybrid thin-film battery
US8445130B2 (en) 2002-08-09 2013-05-21 Infinite Power Solutions, Inc. Hybrid thin-film battery
US8394522B2 (en) 2002-08-09 2013-03-12 Infinite Power Solutions, Inc. Robust metal film encapsulation
US8404376B2 (en) 2002-08-09 2013-03-26 Infinite Power Solutions, Inc. Metal film encapsulation
US6991159B2 (en) * 2002-09-30 2006-01-31 Lipman Electronic Engineering Ltd. Point of sale terminal including a socket for receiving a mobile device
US7652359B2 (en) * 2002-12-27 2010-01-26 Semiconductor Energy Laboratory Co., Ltd. Article having display device
EP1437683B1 (en) * 2002-12-27 2017-03-08 Semiconductor Energy Laboratory Co., Ltd. IC card and booking account system using the IC card
US8728285B2 (en) 2003-05-23 2014-05-20 Demaray, Llc Transparent conductive oxides
US8571222B1 (en) * 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
US7566001B2 (en) * 2003-08-29 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. IC card
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US20070100754A1 (en) * 2003-12-17 2007-05-03 Brown Kerry D Financial transaction network security
US8072330B1 (en) 2004-04-14 2011-12-06 Smartguard, Llc Hard cover product with concealed printed security device
US7233246B2 (en) * 2004-04-14 2007-06-19 Smartguard, Llc Hard cover product with spine-disposed concealed security device
US7183918B1 (en) 2004-04-14 2007-02-27 Smartguard, Llc Intermediate cover board with concealed security device for hard cover product
US7557717B2 (en) * 2004-04-14 2009-07-07 Smartguard, Llc Hard cover product with concealed security device
US7411499B2 (en) * 2004-04-14 2008-08-12 Smartguard, Llc Hard cover product with concealed security device
US20050263596A1 (en) * 2004-05-12 2005-12-01 Solicore, Inc. Portable charger, including portable sleeve, for an electronically readable card
US7959769B2 (en) 2004-12-08 2011-06-14 Infinite Power Solutions, Inc. Deposition of LiCoO2
ATE447777T1 (de) 2004-12-08 2009-11-15 Symmorphix Inc Abscheidung von licoo2
US20080272187A1 (en) * 2005-03-03 2008-11-06 Masao Fujimoto Electronic Money System, Information Storage Medium, and Mobile Terminal Device
JP2007148680A (ja) * 2005-11-25 2007-06-14 Fujitsu Ltd 集積回路搭載カード、携帯通信端末装置、取引システム及びその不正利用防止方法
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8806586B2 (en) * 2006-04-24 2014-08-12 Yubico Inc. Device and method for identification and authentication
US7900843B2 (en) * 2006-08-11 2011-03-08 Mastercard International, Inc. Proximity payment card with user-actuated switch and methods of making the card
US7857202B2 (en) * 2006-08-11 2010-12-28 Mastercard International, Inc. Method and apparatus for a contactless smartcard incorporating a pressure sensitive switch
CN101137139A (zh) * 2006-09-01 2008-03-05 鸿富锦精密工业(深圳)有限公司 无线局域网络装置通信参数设定系统及方法
US7578431B2 (en) * 2006-09-06 2009-08-25 Mastercard International, Inc. Proximity payment card with printed indication of switch location
CN101523571A (zh) 2006-09-29 2009-09-02 无穷动力解决方案股份有限公司 柔性基板上沉积的电池层的掩模和材料限制
US8197781B2 (en) 2006-11-07 2012-06-12 Infinite Power Solutions, Inc. Sputtering target of Li3PO4 and method for producing same
WO2008082617A2 (en) 2006-12-29 2008-07-10 Solicore, Inc. Mailing apparatus for powered cards
WO2008082616A1 (en) 2006-12-29 2008-07-10 Solicore, Inc. Card configured to receive separate battery
EP2103019A4 (en) 2007-01-09 2012-07-11 Visa Usa Inc CONTACT-FREE TRANSACTION
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US9334557B2 (en) 2007-12-21 2016-05-10 Sapurast Research Llc Method for sputter targets for electrolyte films
US8268488B2 (en) 2007-12-21 2012-09-18 Infinite Power Solutions, Inc. Thin film electrolyte for thin film batteries
US8353015B2 (en) * 2008-01-09 2013-01-08 Microsoft Corporation Trusted internet identity
WO2009089417A1 (en) 2008-01-11 2009-07-16 Infinite Power Solutions, Inc. Thin film encapsulation for thin film batteries and other devices
CN101983469B (zh) 2008-04-02 2014-06-04 无穷动力解决方案股份有限公司 与能量采集关联的储能装置的无源过电压/欠电压控制和保护
US8713655B2 (en) 2008-04-21 2014-04-29 Indian Institute Of Technology Method and system for using personal devices for authentication and service access at service outlets
US8943560B2 (en) * 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
JP2012500610A (ja) 2008-08-11 2012-01-05 インフィニット パワー ソリューションズ, インコーポレイテッド 電磁エネルギー獲得ための統合コレクタ表面を有するエネルギーデバイスおよびその方法
WO2010030743A1 (en) 2008-09-12 2010-03-18 Infinite Power Solutions, Inc. Energy device with integral conductive surface for data communication via electromagnetic energy and method thereof
WO2010042594A1 (en) 2008-10-08 2010-04-15 Infinite Power Solutions, Inc. Environmentally-powered wireless sensor module
EP2192540A1 (fr) * 2008-11-28 2010-06-02 Gemalto Canada Inc. Objet portable comportant un afficheur et application à la réalisation de transactions électroniques
US20100205448A1 (en) * 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
CN102576828B (zh) 2009-09-01 2016-04-20 萨普拉斯特研究有限责任公司 具有集成薄膜电池的印刷电路板
US8650628B2 (en) * 2010-04-27 2014-02-11 Cox Communications, Inc. Automated user authentication identification for customized converged services
EP2577777B1 (en) 2010-06-07 2016-12-28 Sapurast Research LLC Rechargeable, high-density electrochemical device
CA2719054A1 (en) 2010-10-27 2012-04-27 Intelligent Devices Inc. A disposable content use monitoring package with a removable re-usable electronic circuit board
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
GB201109311D0 (en) * 2011-06-03 2011-07-20 Avimir Ip Ltd Method and computer program for providing authentication to control access to a computer system
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
CA2775546A1 (en) * 2012-04-25 2013-10-25 Intelligent Devices Inc. A disposable content use monitoring package with indicator and method of making same
FI124914B (fi) 2012-09-21 2015-03-31 Stora Enso Oyj Monipuolinen ja luotettava älypakkaus
US9648444B2 (en) 2014-01-06 2017-05-09 Brian G. Agee Physically secure digital signal processing for wireless M2M networks
US10812955B2 (en) 2013-01-05 2020-10-20 Brian G Agee Generation of signals with unpredictable transmission properties for wireless M2M networks
US20140278879A1 (en) * 2013-03-12 2014-09-18 Mastercard International Incorporated Method and system for prevention of violations in offer redemption
CN104217230B (zh) * 2014-08-29 2017-03-15 公安部交通管理科学研究所 隐藏超高频电子标签识别号的安全认证方法
US10588826B2 (en) 2014-11-04 2020-03-17 Intelligent Devices Sezc Inc. Means for monitoring compliance, facilitating automatic dispensing and childproofing strip packaged medications

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023012A (en) 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
FR2311360A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4001550A (en) 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
WO1982003484A1 (en) 1981-04-07 1982-10-14 William M Benton Transaction verification system using optical data communication link
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4864109A (en) 1984-11-12 1989-09-05 Nobuo Minematsu Electronic bankbook and transaction system for use therewith
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPH0734215B2 (ja) 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
US4879455A (en) 1985-06-17 1989-11-07 Butterworth Nathan I Self-verifying transaction cards
JPS62251963A (ja) 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
DE3630456A1 (de) 1986-09-06 1988-03-17 Zeiss Ikon Ag Verfahren und vorrichtung zur kontaktlosen informationsuebertragung
US5955961A (en) 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
GB2275654B (en) * 1993-03-04 1996-11-13 Landis & Gyr Energy Management Smart card
US5530232A (en) 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
DE19503607A1 (de) * 1995-02-03 1996-08-08 Angewandte Digital Elektronik Chipkarten für die Darstellung unterschiedlicher Karteninformationen
US5907142A (en) 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
EP0784301B1 (de) 1996-01-08 2002-10-16 Jürgen Dethloff Verfahren und System zum Bezahlen von Leistungen sowie tragbarer Datenträger für ein derartiges System
US5847447A (en) 1996-07-09 1998-12-08 Ambient Corporation Capcitively coupled bi-directional data and power transmission system
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
DE60008042D1 (de) 1999-06-18 2004-03-11 Citicorp Dev Ct Inc Verfahren, System und Vorrichtung zum Übertragen, Empfangen und Anzeigen von Informationen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021018745A (ja) * 2019-07-23 2021-02-15 日立オムロンターミナルソリューションズ株式会社 カードリーダ、カードリーダの制御方法および現金自動機

Also Published As

Publication number Publication date
ATE391323T1 (de) 2008-04-15
CN1406365A (zh) 2003-03-26
EP1256104A1 (en) 2002-11-13
US6616035B2 (en) 2003-09-09
CN1152350C (zh) 2004-06-02
WO2001061657A1 (en) 2001-08-23
AU3259101A (en) 2001-08-27
DE60133453T2 (de) 2009-05-07
EP1256104B1 (en) 2008-04-02
US20020170960A1 (en) 2002-11-21
DE60133453D1 (de) 2008-05-15

Similar Documents

Publication Publication Date Title
JP2003523589A (ja) 識別および認証のための方法およびデバイス
US11336642B2 (en) Self-authenticating chips
US20020091929A1 (en) Secure digital signing of data
US8811959B2 (en) Bluetooth enabled credit card with a large data storage volume
US9436940B2 (en) Embedded secure element for authentication, storage and transaction within a mobile terminal
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US20070283145A1 (en) Multi-Factor Security System With Portable Devices And Security Kernels
GB2517775A (en) Apparatus and methods for identity verification
WO2006132435A1 (en) Portable token device
US20040039708A1 (en) Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal
CN106600773A (zh) 一种利用ic卡或动态密码的多功能分布式智能门禁系统
US7066385B2 (en) Information processing terminal or control method therefor
EA016984B1 (ru) Система и способы предоставления доступа к данным, хранящимся на смарт-карте
JP2003509771A (ja) セキュリティ装置
JP2001350724A (ja) ユーザ認証方式
JP2003050973A (ja) Icカード認証サーバ装置及び移動体通信端末
WO2005057510A1 (en) Authentication method and system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513