JP2003523589A - 識別および認証のための方法およびデバイス - Google Patents
識別および認証のための方法およびデバイスInfo
- Publication number
- JP2003523589A JP2003523589A JP2001560963A JP2001560963A JP2003523589A JP 2003523589 A JP2003523589 A JP 2003523589A JP 2001560963 A JP2001560963 A JP 2001560963A JP 2001560963 A JP2001560963 A JP 2001560963A JP 2003523589 A JP2003523589 A JP 2003523589A
- Authority
- JP
- Japan
- Prior art keywords
- trading
- card
- identification
- terminal
- transceiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012545 processing Methods 0.000 claims abstract description 26
- 238000013500 data storage Methods 0.000 claims abstract description 10
- 230000006854 communication Effects 0.000 claims abstract description 6
- 238000004891 communication Methods 0.000 claims abstract description 6
- 239000003990 capacitor Substances 0.000 claims description 8
- 239000010410 layer Substances 0.000 description 18
- 230000008569 process Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000004020 conductor Substances 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000012528 membrane Substances 0.000 description 2
- 239000010409 thin film Substances 0.000 description 2
- 102100033040 Carbonic anhydrase 12 Human genes 0.000 description 1
- 102100032566 Carbonic anhydrase-related protein 10 Human genes 0.000 description 1
- 101000867855 Homo sapiens Carbonic anhydrase 12 Proteins 0.000 description 1
- 101000867836 Homo sapiens Carbonic anhydrase-related protein 10 Proteins 0.000 description 1
- 101001028394 Homo sapiens Keratin, type I cytoskeletal 39 Proteins 0.000 description 1
- 102100032704 Keratin, type I cytoskeletal 24 Human genes 0.000 description 1
- 102100037158 Keratin, type I cytoskeletal 39 Human genes 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000002238 attenuated effect Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000007797 corrosion Effects 0.000 description 1
- 238000005260 corrosion Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 239000003989 dielectric material Substances 0.000 description 1
- 230000003670 easy-to-clean Effects 0.000 description 1
- 229920002457 flexible plastic Polymers 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- AMGQUBHHOARCQH-UHFFFAOYSA-N indium;oxotin Chemical compound [In].[Sn]=O AMGQUBHHOARCQH-UHFFFAOYSA-N 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 229920000728 polyester Polymers 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000087 stabilizing effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
- G06Q20/1085—Remote banking, e.g. home banking involving automatic teller machines [ATMs]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Machine Tool Sensing Apparatuses (AREA)
- Radar Systems Or Details Thereof (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】
コンピュータネットワークを介した通信を行う取引ターミナルと取引サービスプロバイダとの間の電子取引方法においてモバイル電子取引デバイスの所有者の識別および認証を行うモバイル電子取引デバイスである。前記モバイル取引デバイスは、前記取引ターミナルとの間で情報を送受信するためのトランシーバ手段と、データ入力手段と、データ処理手段と、前記デバイスに電気エネルギーを供給するための手段と、取引を有効にするために前記処理手段によって処理され、前記ネットワークを通し取引ターミナルを介した前記トランシーバ手段によるサービスプロバイダとの通信に使用される秘密情報が内部に記憶されているデータ記憶手段とを備える。前記処理手段は、前記データ記憶手段に記憶されている基準識別との比較により、カード所有者の識別の正当性を判断するようになっており、前記トランシーバ手段は前記識別入力が正当であると判断された時に限り、前記基準識別および前記識別入力を除く前記処理された秘密情報を前記取引ターミナルに送信し、取引を有効とするようになっている。
Description
【0001】
(発明の分野)
本発明は、サービスプロバイダ、例えば団体、銀行、金融機関、小売店、デー
タベースサーバー、ファイルサーバーなどと顧客またはシステムのユーザーとな
り得るデバイスの所有者、すなわち取引要請者との間で安全な取引を実行するた
めの方法およびデバイスに関する。
タベースサーバー、ファイルサーバーなどと顧客またはシステムのユーザーとな
り得るデバイスの所有者、すなわち取引要請者との間で安全な取引を実行するた
めの方法およびデバイスに関する。
【0002】
(発明の背景)
一般的なフォーム(クレジットカード、クラブメンバー、ファンドメンバー、
ブローカーコンタクト、アクセス制御等)で取引および識別を行う際に、顧客ま
たはユーザーはユニークな個人識別子、例えば名前、顧客番号、クレジットカー
ド番号、ソーシャルセキュリティ番号等を示すことによって自らを識別する。こ
のようにすると取引が許可されるか、または更に別の認証、例えばパスワードま
たはPIN(パーソナル識別番号)コードのような、情報の秘密の部分を示すこ
とが求められる。顧客/ユーザーファイル内のルックアップが認証応答を正しい
と識別した場合、取引は有効と見なされる。認証を使用する場合、解決すべき問
題は、ユーザーが本人であることを決して証明できないことである。
ブローカーコンタクト、アクセス制御等)で取引および識別を行う際に、顧客ま
たはユーザーはユニークな個人識別子、例えば名前、顧客番号、クレジットカー
ド番号、ソーシャルセキュリティ番号等を示すことによって自らを識別する。こ
のようにすると取引が許可されるか、または更に別の認証、例えばパスワードま
たはPIN(パーソナル識別番号)コードのような、情報の秘密の部分を示すこ
とが求められる。顧客/ユーザーファイル内のルックアップが認証応答を正しい
と識別した場合、取引は有効と見なされる。認証を使用する場合、解決すべき問
題は、ユーザーが本人であることを決して証明できないことである。
【0003】
セキュリティの点でもいくつかの問題が生じる。その理由は、このタイプの処
理は公開された場所で行われることが多いからである。すなわち処理が妨害され
たり、記録されたりすることがあり得るからである。そのような行為を行った不
正なユーザーは次に同じ識別子および認証をサービスプロバイダに提供し、正当
なユーザーであると装うことがあり得る。電話接続またはファックス返送フォー
ムでクレジットカード番号を提示することは、多くのユーザーにとって極めて不
安なことである。更に、個人のコードおよびクレジットカード番号の不正な使用
は、今日の自動化された世界で大きな問題となっている。
理は公開された場所で行われることが多いからである。すなわち処理が妨害され
たり、記録されたりすることがあり得るからである。そのような行為を行った不
正なユーザーは次に同じ識別子および認証をサービスプロバイダに提供し、正当
なユーザーであると装うことがあり得る。電話接続またはファックス返送フォー
ムでクレジットカード番号を提示することは、多くのユーザーにとって極めて不
安なことである。更に、個人のコードおよびクレジットカード番号の不正な使用
は、今日の自動化された世界で大きな問題となっている。
【0004】
インターネットを使った商取引が普及したことにより、顧客が遠隔地のサービ
スプロバイダに自らを識別しなければならない時にセキュリティに関するいくつ
かの問題が生じている。対応するパスワードまたはPINを有する口座番号およ
びクレジットカード番号の送信中に秘密情報が盗聴されるのではないかという当
然な心配から大衆が商取引を行ったり、サービスを受けることに極めて躊躇して
いると一般的に理解されている。
スプロバイダに自らを識別しなければならない時にセキュリティに関するいくつ
かの問題が生じている。対応するパスワードまたはPINを有する口座番号およ
びクレジットカード番号の送信中に秘密情報が盗聴されるのではないかという当
然な心配から大衆が商取引を行ったり、サービスを受けることに極めて躊躇して
いると一般的に理解されている。
【0005】
このような問題を解決するいくつかの方法およびデバイスがあり、そのうち、
安全な情報および取引識別(TID)コードを暗号化する方法がある。この暗号
化方法はサービスプロバイダ(SP)が1回使用のコードを発行し、このコード
を各ユーザーにユニークな非線形の方法で変換し、次にSPへ転送し戻すという
方法に関連している。次にSPは同じ非線形の変換を実行し、遠隔地から送り戻
された結果を比較する。これら結果が一致すれば、取引は有効と見なされる。
安全な情報および取引識別(TID)コードを暗号化する方法がある。この暗号
化方法はサービスプロバイダ(SP)が1回使用のコードを発行し、このコード
を各ユーザーにユニークな非線形の方法で変換し、次にSPへ転送し戻すという
方法に関連している。次にSPは同じ非線形の変換を実行し、遠隔地から送り戻
された結果を比較する。これら結果が一致すれば、取引は有効と見なされる。
【0006】
安全な取引を実行するのに共通する方法は、公開された規格として定められて
いるX.509のような証明書の考えに依拠している。この証明書はTIDの考
えに依拠しており、この証明はSPによって発行される。この証明書は取引を行
うのに使用されるソフトウェアパッケージにインストールされた情報の一部、例
えばインターネットブラザーである。ユーザーは証明書内の所定のコードと比較
されるPINコードを供給することによって証明書内の秘密情報を立ち上げる。
いるX.509のような証明書の考えに依拠している。この証明書はTIDの考
えに依拠しており、この証明はSPによって発行される。この証明書は取引を行
うのに使用されるソフトウェアパッケージにインストールされた情報の一部、例
えばインターネットブラザーである。ユーザーは証明書内の所定のコードと比較
されるPINコードを供給することによって証明書内の秘密情報を立ち上げる。
【0007】
1つのコンピュータにしか証明書が存在しないということが最も明白である場
合、この証明方法にはいくつかの欠点がある。コンピュータ間で証明書を搬送し
たり、より一般的な形態で証明書をターミナル間で搬送する一般的な方法はない
。更に、証明書を取り外し不能な媒体内に記憶し、従って証明書が記憶されてい
るコンピュータを誰かが使って証明書を理論的にオープンにできるという点での
セキュリティ上の欠点もある。
合、この証明方法にはいくつかの欠点がある。コンピュータ間で証明書を搬送し
たり、より一般的な形態で証明書をターミナル間で搬送する一般的な方法はない
。更に、証明書を取り外し不能な媒体内に記憶し、従って証明書が記憶されてい
るコンピュータを誰かが使って証明書を理論的にオープンにできるという点での
セキュリティ上の欠点もある。
【0008】
インターネットページの、よりプログラム的な作動を実行するのに一般に使用
されるスクリプト言語、例えばJavaおよびVBScriptは、実際に証明
書をオープンにする際に入力されるPINコードを盗聴し、証明情報をコピーし
、情報を外部のサービスプロバイダに転送し戻すという疑似的な不正動作を実際
に実行し得る。
されるスクリプト言語、例えばJavaおよびVBScriptは、実際に証明
書をオープンにする際に入力されるPINコードを盗聴し、証明情報をコピーし
、情報を外部のサービスプロバイダに転送し戻すという疑似的な不正動作を実際
に実行し得る。
【0009】
一部のサービスプロバイダは取引ターミナルを発行する。これらターミナルは
ディスプレイと、キーボードと、あるケースではユーザー情報を有するICカー
ドを挿入するためのスロットを備えた小型計算機状のデバイスとなっている。こ
の方法は移動上の問題を解決するが、デバイスのコストを更に増している。この
方法の最も深刻な欠点は、すべてを手動で行わなければならないことである。T
IDを入力し、次に処理された結果を照合することは時間がかかり、かつエラー
の生じやすいプロセスである。入力し、照合する数字の数は、一方のセキュリテ
ィと他方のコードを短くすることによる便利性との間で妥協を図ることにより決
定しなければならない。更に、これら手動による工程は顧客にとって障害となり
、この障害は希望する動作を実行しない1つの理由となり得ると見なすことがで
きる。
ディスプレイと、キーボードと、あるケースではユーザー情報を有するICカー
ドを挿入するためのスロットを備えた小型計算機状のデバイスとなっている。こ
の方法は移動上の問題を解決するが、デバイスのコストを更に増している。この
方法の最も深刻な欠点は、すべてを手動で行わなければならないことである。T
IDを入力し、次に処理された結果を照合することは時間がかかり、かつエラー
の生じやすいプロセスである。入力し、照合する数字の数は、一方のセキュリテ
ィと他方のコードを短くすることによる便利性との間で妥協を図ることにより決
定しなければならない。更に、これら手動による工程は顧客にとって障害となり
、この障害は希望する動作を実行しない1つの理由となり得ると見なすことがで
きる。
【0010】
暗号化の考えは暗号化された情報をリバースエンジニアするのに、すなわち解
読するのに必要な時間が極めて長くなり、そのため、暗号方法を破る試みが実際
に不可能となるという過程にほぼ依存している。コンピュータ処理能力と新しい
数学的アルゴリズムの双方の著しい進歩により、多くの場合、このような過程が
危ういものであることが判っている。これまで利用できる最も強力なマシンで数
年かかると考えられていたリバースエンジニアリング行為は、現在では新しいア
ルゴリズムと巨大な計算能力との実現によって数分で実行できるようになってい
る。
読するのに必要な時間が極めて長くなり、そのため、暗号方法を破る試みが実際
に不可能となるという過程にほぼ依存している。コンピュータ処理能力と新しい
数学的アルゴリズムの双方の著しい進歩により、多くの場合、このような過程が
危ういものであることが判っている。これまで利用できる最も強力なマシンで数
年かかると考えられていたリバースエンジニアリング行為は、現在では新しいア
ルゴリズムと巨大な計算能力との実現によって数分で実行できるようになってい
る。
【0011】
以前、破ることが困難である方法として知られていたデータ暗号化規格(DE
S)のような暗号化方法は現在では方法であると考えられている。RSAのよう
な素数を使った方法は、鍵をより長くすることにより、このような技術進歩に対
処しようとしている。現在、56ビットのRSA方法がかなり安全であると知ら
れているが、一部の高いセキュリティのアプリケーションは1024ビットの数
に依拠している。このような数字の競争が今後も続くと予想し得る。
S)のような暗号化方法は現在では方法であると考えられている。RSAのよう
な素数を使った方法は、鍵をより長くすることにより、このような技術進歩に対
処しようとしている。現在、56ビットのRSA方法がかなり安全であると知ら
れているが、一部の高いセキュリティのアプリケーションは1024ビットの数
に依拠している。このような数字の競争が今後も続くと予想し得る。
【0012】
高いセキュリティの暗号化方式の問題は、負担の大きい数値処理が通常必要と
なることである。高性能のマイクロプロセッサ例えばパソコンを備えた固定デバ
イスを用いると、このようなことは一般に大きな問題とはならない。しかしなが
ら、バッテリー駆動の低コストのモバイルデバイス、例えば携帯電話、ポータブ
ルなノートブックパソコンなどは一般に数値処理のためのリソースが限られてい
る。
なることである。高性能のマイクロプロセッサ例えばパソコンを備えた固定デバ
イスを用いると、このようなことは一般に大きな問題とはならない。しかしなが
ら、バッテリー駆動の低コストのモバイルデバイス、例えば携帯電話、ポータブ
ルなノートブックパソコンなどは一般に数値処理のためのリソースが限られてい
る。
【0013】
以上から、結論として、これら問題を解決でき、取引が安全であることを疑い
なく実際に証明できる方法およびデバイスを提供することが望ましい。この方式
は説明上簡単であり、かつ方法の一部を厳格に秘密にしなくてもよいことが望ま
しい。
なく実際に証明できる方法およびデバイスを提供することが望ましい。この方式
は説明上簡単であり、かつ方法の一部を厳格に秘密にしなくてもよいことが望ま
しい。
【0014】
(発明の目的)
本発明の目的は、取引要請者がデバイスに有効な個人IDを入力するとすぐに
、データネットワークを通して自動的に安全な取引を実行できる方法およびデバ
イスを提供することにある。
、データネットワークを通して自動的に安全な取引を実行できる方法およびデバ
イスを提供することにある。
【0015】
本発明の1つの特徴によれば、コンピュータネットワークを介した通信を行う
取引ターミナルと取引サービスプロバイダとの間の電子取引方法においてモバイ
ル電子取引デバイスの所有者の識別および認証を行う方法であって、前記モバイ
ル取引デバイスが前記取引ターミナルとの間で情報を送受信するためのトランシ
ーバ手段と、データ入力手段と、データ処理手段と、取引を有効にするために前
記処理手段によって処理され、前記ネットワークを通し取引ターミナルを介した
前記トランシーバ手段によるサービスプロバイダとの通信に使用される秘密情報
が内部に記憶されているデータ記憶手段と、前記デバイスに電気エネルギーを供
給するための手段とを備え、 前記方法が、前記所有者が前記入力手段を使って識別入力を入力する工程と、 前記処理手段が前記データ記憶手段に記憶された基準識別との比較により前記
識別入力の正当性を判断する工程と、 前記識別入力が正当であると判断された時に限り、前記基準識別および前記識
別入力を除く前記処理された秘密情報を前記取引ターミナルに送信し、前記取引
を有効とする工程とを備えた、モバイル電子取引デバイスの所有者の識別および
認証を行う方法が提供される。
取引ターミナルと取引サービスプロバイダとの間の電子取引方法においてモバイ
ル電子取引デバイスの所有者の識別および認証を行う方法であって、前記モバイ
ル取引デバイスが前記取引ターミナルとの間で情報を送受信するためのトランシ
ーバ手段と、データ入力手段と、データ処理手段と、取引を有効にするために前
記処理手段によって処理され、前記ネットワークを通し取引ターミナルを介した
前記トランシーバ手段によるサービスプロバイダとの通信に使用される秘密情報
が内部に記憶されているデータ記憶手段と、前記デバイスに電気エネルギーを供
給するための手段とを備え、 前記方法が、前記所有者が前記入力手段を使って識別入力を入力する工程と、 前記処理手段が前記データ記憶手段に記憶された基準識別との比較により前記
識別入力の正当性を判断する工程と、 前記識別入力が正当であると判断された時に限り、前記基準識別および前記識
別入力を除く前記処理された秘密情報を前記取引ターミナルに送信し、前記取引
を有効とする工程とを備えた、モバイル電子取引デバイスの所有者の識別および
認証を行う方法が提供される。
【0016】
本発明の別の特徴によれば、コンピュータネットワークを介した通信を行う取
引ターミナルと取引サービスプロバイダとの間の電子取引方法においてモバイル
電子取引デバイスの所有者の識別および認証を行うモバイル電子取引デバイスで
あって、 該モバイル取引デバイスが、 前記取引ターミナルとの間で情報を送受信するためのトランシーバ手段と、デ
ータ入力手段と、データ処理手段と、前記デバイスに電気エネルギーを供給する
ための手段と、取引を有効にするために前記処理手段によって処理され、前記ネ
ットワークを通し取引ターミナルを介した前記トランシーバ手段によるサービス
プロバイダとの通信に使用される秘密情報が内部に記憶されているデータ記憶手
段とを内部に備え、 前記取引ターミナルの一部である第2無線トランシーバの近くに本デバイスが
置かれると、前記サービスプロバイダと通信するための第1無線トランシーバを
前記トランシーバ手段が含む、モバイル電子取引デバイスが提供される。
引ターミナルと取引サービスプロバイダとの間の電子取引方法においてモバイル
電子取引デバイスの所有者の識別および認証を行うモバイル電子取引デバイスで
あって、 該モバイル取引デバイスが、 前記取引ターミナルとの間で情報を送受信するためのトランシーバ手段と、デ
ータ入力手段と、データ処理手段と、前記デバイスに電気エネルギーを供給する
ための手段と、取引を有効にするために前記処理手段によって処理され、前記ネ
ットワークを通し取引ターミナルを介した前記トランシーバ手段によるサービス
プロバイダとの通信に使用される秘密情報が内部に記憶されているデータ記憶手
段とを内部に備え、 前記取引ターミナルの一部である第2無線トランシーバの近くに本デバイスが
置かれると、前記サービスプロバイダと通信するための第1無線トランシーバを
前記トランシーバ手段が含む、モバイル電子取引デバイスが提供される。
【0017】
本発明に係わる取引デバイスはクレジットカードのサイズとなっており、デー
タネットワーク、特にインターネットを通し、カードリーダー(CR)のような
通信インターフェースを有する取引ターミナル(TT)を介してサービスプロバ
イダ(SP)と通信するようになっていることが好ましい。
タネットワーク、特にインターネットを通し、カードリーダー(CR)のような
通信インターフェースを有する取引ターミナル(TT)を介してサービスプロバ
イダ(SP)と通信するようになっていることが好ましい。
【0018】
前記SPは銀行、インターネットストア、小売店などである。このSPは取引
を実行するように認証されたすべての顧客のデータベースを維持する。前記TT
はネットワークを介し、SPに接続された固定デバイスである。この接続は連続
的でもよいし、間欠的でもよい。このTTは特別に設計されたものでもよいし、
標準的なパソコンでもよい。TTに接続されているCRはデバイスと双方向に通
信するためのトランシーバを含む。このカードはカード所有者、すなわち顧客に
よって携帯される低コストのデバイスであることが好ましい。このカードはCR
を使ってTTとのデータ交換をアクティブに実行できる。好ましい実施例では、
カードに対する無線近接容量性データ送信および給電によってデータ交換が行わ
れる。
を実行するように認証されたすべての顧客のデータベースを維持する。前記TT
はネットワークを介し、SPに接続された固定デバイスである。この接続は連続
的でもよいし、間欠的でもよい。このTTは特別に設計されたものでもよいし、
標準的なパソコンでもよい。TTに接続されているCRはデバイスと双方向に通
信するためのトランシーバを含む。このカードはカード所有者、すなわち顧客に
よって携帯される低コストのデバイスであることが好ましい。このカードはCR
を使ってTTとのデータ交換をアクティブに実行できる。好ましい実施例では、
カードに対する無線近接容量性データ送信および給電によってデータ交換が行わ
れる。
【0019】
(好ましい実施例の説明)
図1〜5には低コストのモバイル電子取引デバイスの好ましい実施例が示され
ている。
ている。
【0020】
このデバイスはカード10、好ましくはクレジットカードの外形をしており、
従来のクレジットカードとして使用できるようにするための磁気ストリップ(図
示せず)およびエンボス加工されたテキストフィールドがオプションとして設け
られている。しかしながら、本発明にかかわる取引デバイスは他の形状、例えば
小型電卓の形状でもよい。
従来のクレジットカードとして使用できるようにするための磁気ストリップ(図
示せず)およびエンボス加工されたテキストフィールドがオプションとして設け
られている。しかしながら、本発明にかかわる取引デバイスは他の形状、例えば
小型電卓の形状でもよい。
【0021】
図1から明らかなように、カード10は3枚のラミネートされたシート12、
18、24から構成することが好ましく、更にこれらシートはポリエステルプラ
スチック材料から製造され、約0.8mmの総厚み、すなわち従来のクレジット
カードの厚みを有する。
18、24から構成することが好ましく、更にこれらシートはポリエステルプラ
スチック材料から製造され、約0.8mmの総厚み、すなわち従来のクレジット
カードの厚みを有する。
【0022】
好ましい実施例では、このカードにはキーパッド14を含む入力手段と、集積
回路(IC)50を備えたデータ記憶および処理手段と、容量性トランシーバ、
すなわち双方向性送信機38を含むトランシーバ/エネルギー供給手段とが設け
られており、図6〜9にはこれらの部品が示されている。
回路(IC)50を備えたデータ記憶および処理手段と、容量性トランシーバ、
すなわち双方向性送信機38を含むトランシーバ/エネルギー供給手段とが設け
られており、図6〜9にはこれらの部品が示されている。
【0023】
カードの表の面の上方部分に適当に設けられたキーパッド14は、数字0〜9
だけでなく「入力」および「クリア」コマンドを手動で入力するための12個の
キーを有する。このキーパッド14はカード10に埋め込まれた膜タイプのキー
パッドであることが好ましい。更に詳細に説明すれば、表の面にキー記号がプリ
ントされている頂部シートの薄い可撓性プラスチック材料12はキーパッドのキ
ーの膜を構成している。頂部シート12の底部内側面には導電性スイッチパッド
16がプリントされている。中間シート18はスイッチパッド16と整合する円
形リセス20およびIC50を収納する長方形のリセス22を有するスペース層
として機能する。底部シート24はスイッチパッド16および円形リセス20に
整合するスイッチエリア28を備えた、プリントされた最上部の回路層26(図
4も参照)を有する。この構造はカード所有者がキーパッド14上のキーを押す
と、それに対応する導電性スイッチパッド16が対応するリセス22によって形
成された約0.5mmのスペースを覆い、整合スイッチ領域28に接触する。ス
イッチエリア28において交互に配置された導電体30の密なパターンにより通
常開となっている、対応する電気回路32は、パッド16の接触によって閉じら
れる。接続インターフェース54のプリントされたコネクタパッチを介し、各電
気回路32はIC50に接続されている。
だけでなく「入力」および「クリア」コマンドを手動で入力するための12個の
キーを有する。このキーパッド14はカード10に埋め込まれた膜タイプのキー
パッドであることが好ましい。更に詳細に説明すれば、表の面にキー記号がプリ
ントされている頂部シートの薄い可撓性プラスチック材料12はキーパッドのキ
ーの膜を構成している。頂部シート12の底部内側面には導電性スイッチパッド
16がプリントされている。中間シート18はスイッチパッド16と整合する円
形リセス20およびIC50を収納する長方形のリセス22を有するスペース層
として機能する。底部シート24はスイッチパッド16および円形リセス20に
整合するスイッチエリア28を備えた、プリントされた最上部の回路層26(図
4も参照)を有する。この構造はカード所有者がキーパッド14上のキーを押す
と、それに対応する導電性スイッチパッド16が対応するリセス22によって形
成された約0.5mmのスペースを覆い、整合スイッチ領域28に接触する。ス
イッチエリア28において交互に配置された導電体30の密なパターンにより通
常開となっている、対応する電気回路32は、パッド16の接触によって閉じら
れる。接続インターフェース54のプリントされたコネクタパッチを介し、各電
気回路32はIC50に接続されている。
【0024】
上記のように、プリント回路層26は底部シート24内に頂部の層を形成して
いる。図5および6に示されるように、底部シート24の内側は追加された2つ
の下方プリント層、すなわち電気的に絶縁性のプリントされた中間層34と、プ
リントされた容量性底部層36を有する。後述する容量性トランシーバ38の一
部(図9)を形成する底部層36は3つの容量性パッチ40、42、44を備え
、これら容量性パッチはプリントされたコネクタパッチ46、47、48を介し
てIC50に電気的に接続されている。絶縁中間層34に頂部回路層26がプリ
ントされると、これらパッチは次に接続インターフェース54のコネクタパッチ
56、58、58に接続される。
いる。図5および6に示されるように、底部シート24の内側は追加された2つ
の下方プリント層、すなわち電気的に絶縁性のプリントされた中間層34と、プ
リントされた容量性底部層36を有する。後述する容量性トランシーバ38の一
部(図9)を形成する底部層36は3つの容量性パッチ40、42、44を備え
、これら容量性パッチはプリントされたコネクタパッチ46、47、48を介し
てIC50に電気的に接続されている。絶縁中間層34に頂部回路層26がプリ
ントされると、これらパッチは次に接続インターフェース54のコネクタパッチ
56、58、58に接続される。
【0025】
当業者に周知のように、IC50は特殊目的のために設計され、更にカードを
取引デバイスとして使用するためのデータ記憶手段、処理手段および入出力手段
とを有する。特に記憶手段は一般に4桁のパーソナル識別コード(PIN)とか
なり長い秘密鍵(SK)を内部に記憶できるようになっている。これらPINお
よびSKはカードが所有者に発行された時点で既にメモリに記憶されていること
が好ましく、これらPINおよびSKは、決してカード10からは検索できない
ようになっている。SKはカード発行者によってカード内で1回しかプログラム
できないようになっている。マイクロ電子工学の当業者に周知のように、ソフト
ウェアおよび/またはハードウェア手段はPINおよびSKの読み出しおよび変
更を防止するようになっている。しかしながら、PINは取引カード10を使用
する前にカード所有者によってオプションとして1回だけプログラムされた初期
値から変更できるようになっている。
取引デバイスとして使用するためのデータ記憶手段、処理手段および入出力手段
とを有する。特に記憶手段は一般に4桁のパーソナル識別コード(PIN)とか
なり長い秘密鍵(SK)を内部に記憶できるようになっている。これらPINお
よびSKはカードが所有者に発行された時点で既にメモリに記憶されていること
が好ましく、これらPINおよびSKは、決してカード10からは検索できない
ようになっている。SKはカード発行者によってカード内で1回しかプログラム
できないようになっている。マイクロ電子工学の当業者に周知のように、ソフト
ウェアおよび/またはハードウェア手段はPINおよびSKの読み出しおよび変
更を防止するようになっている。しかしながら、PINは取引カード10を使用
する前にカード所有者によってオプションとして1回だけプログラムされた初期
値から変更できるようになっている。
【0026】
図2は、カードリーダー60の形態をした容量性近接トランシーバを備えたカ
ードインターフェース(CI)に置かれ、ケーブル66により使用できる状態に
なっている取引カード10を示す。
ードインターフェース(CI)に置かれ、ケーブル66により使用できる状態に
なっている取引カード10を示す。
【0027】
カードリーダー60はカード支持表面62を有する。ネットワーク70および
カードリーダー60に接続された取引ターミナル(TT)68を介してカードリ
ーダーと通信するサービスプロバイダ(SP)72との取引を有効化する際に、
カード60をカードリーダーのカード支持表面62に載せる。図示されたカード
リーダー60は取引プロセス中に必要な行為を促すためのアルファニューメリッ
クディスプレイ64も有する。
カードリーダー60に接続された取引ターミナル(TT)68を介してカードリ
ーダーと通信するサービスプロバイダ(SP)72との取引を有効化する際に、
カード60をカードリーダーのカード支持表面62に載せる。図示されたカード
リーダー60は取引プロセス中に必要な行為を促すためのアルファニューメリッ
クディスプレイ64も有する。
【0028】
本発明にかかわる取引デバイスは、外部キーパッドとは独立しているので、図
3に示されるように平らな表面62’の下方にカードリーダーの回路を埋め込む
ことができる。この表面62’は店舗内で清掃が容易な、衛生的なガラスのカウ
ンタートップ表面とすることができる。この場合、インジウム錫酸化物(ITO
)の回路パターンをデポジットすることによって、例えばガラスシートの薄膜の
内側表面に、ほぼ見ることができないように、容量性エリアを含む導電性回路を
張り付けできる。この平らな表面62’は乱暴な扱いに耐えることができるよう
な頑丈な屋外構造の垂直パネル面とすることもできる。
3に示されるように平らな表面62’の下方にカードリーダーの回路を埋め込む
ことができる。この表面62’は店舗内で清掃が容易な、衛生的なガラスのカウ
ンタートップ表面とすることができる。この場合、インジウム錫酸化物(ITO
)の回路パターンをデポジットすることによって、例えばガラスシートの薄膜の
内側表面に、ほぼ見ることができないように、容量性エリアを含む導電性回路を
張り付けできる。この平らな表面62’は乱暴な扱いに耐えることができるよう
な頑丈な屋外構造の垂直パネル面とすることもできる。
【0029】
SP72は銀行、インターネットストア、小売店などである。SP72は取引
を行うために、すべての顧客のデータベース74内の記録を有効に維持する。
を行うために、すべての顧客のデータベース74内の記録を有効に維持する。
【0030】
TT68はネットワークを介してSPに接続された固定デバイスである。この
接続は連続的でもよいし、また間欠的でもよい。TT68は特殊用または標準的
なパソコン用とすることができる。
接続は連続的でもよいし、また間欠的でもよい。TT68は特殊用または標準的
なパソコン用とすることができる。
【0031】
カードリーダー60のトランシーバはカードと双方向に通信できる。このカー
ドリーダー60はスタンドアローンデバイスとして示されているが、TT68の
一体的部分(図示せず)とすることもできる。
ドリーダー60はスタンドアローンデバイスとして示されているが、TT68の
一体的部分(図示せず)とすることもできる。
【0032】
このカードはCI/カードリーダー60を使ってTTとのデータ交換を実行で
きる。上記のように、好ましい実施例ではカード用に近接容量性データ送信およ
び給電を使用する無線手段によってこのデータ交換が実行される。
きる。上記のように、好ましい実施例ではカード用に近接容量性データ送信およ
び給電を使用する無線手段によってこのデータ交換が実行される。
【0033】
図7および8はカードリーダー60およびカード/取引デバイス10のそれぞ
れの機能構造をそれぞれ略図で示しており、一方、図9は組み合わされたシステ
ムの特定の部品を示している。
れの機能構造をそれぞれ略図で示しており、一方、図9は組み合わされたシステ
ムの特定の部品を示している。
【0034】
図9に示されるように、カード10の容量性パッチ40、42、44はカード
10を支持表面62に載せた時(図2)、パッチ40、42、44に接近して向
いた対応する容量性パッチ40b、42b、44bに整合するようになっている
。次に、カード10とカードリーダー60は図9に示されるような容量性回路を
形成し、この容量性回路はカード10の回路に電力を供給できると共に、次のよ
うにカード10とカードリーダー60との間でデジタルデータを交換できる。
10を支持表面62に載せた時(図2)、パッチ40、42、44に接近して向
いた対応する容量性パッチ40b、42b、44bに整合するようになっている
。次に、カード10とカードリーダー60は図9に示されるような容量性回路を
形成し、この容量性回路はカード10の回路に電力を供給できると共に、次のよ
うにカード10とカードリーダー60との間でデジタルデータを交換できる。
【0035】
次の説明では、カードリーダーはインターフェース126を介して接続された
集積回路50を備え、ゲストユニットとして見なされるカード10に接近した容
量性インターフェースを共用する外部ホストユニット60と見なす。導電性エリ
ア40−40b、42−42bおよび44−44bの3つの対は共通する容量性
インターフェースを形成する。
集積回路50を備え、ゲストユニットとして見なされるカード10に接近した容
量性インターフェースを共用する外部ホストユニット60と見なす。導電性エリ
ア40−40b、42−42bおよび44−44bの3つの対は共通する容量性
インターフェースを形成する。
【0036】
標準的なパソコンとすることができる取引ターミナル68には一般に標準とし
てV.24/V.28インターフェースが設けられる。取引ターミナル68にはホ
ストユニット60のためのデータフローを制御するための所有権のあるソフトウ
ェアドライバー(図示せず)が設けられる。所望する機能に応じ、このドライバ
ーはインストールされたドライバーモジュールまたはアプリケーションプログラ
ムの一部のいずれかとすることができる。
てV.24/V.28インターフェースが設けられる。取引ターミナル68にはホ
ストユニット60のためのデータフローを制御するための所有権のあるソフトウ
ェアドライバー(図示せず)が設けられる。所望する機能に応じ、このドライバ
ーはインストールされたドライバーモジュールまたはアプリケーションプログラ
ムの一部のいずれかとすることができる。
【0037】
CCITT V.24/V.28電気仕様は記述された負荷時の最小電圧出力ス
ウィングについて述べている。この仕様自体は記述された最大負荷を越えない限
り、取り付けデバイスにインターフェースから給電してもよいとは述べていない
が、外部電力と独立させると有利である。シリアルポートに更に負荷をかけるこ
と自体が望ましくない場合、またはシリアルポート自体が仕様に記載されている
ドライバー条件を完全には満たさない場合、AC/DCアダプタまたはホストユ
ニットに含まれるバッテリーから外部電力を供給してもよい。望ましい場合には
、ホストユニット60の電力を制御するのにインターフェース制御信号を使用で
きる。この場合、一方の状態は低電力のスタンバイ状態であり、他方の状態はア
クティブなフルパワー状態である。
ウィングについて述べている。この仕様自体は記述された最大負荷を越えない限
り、取り付けデバイスにインターフェースから給電してもよいとは述べていない
が、外部電力と独立させると有利である。シリアルポートに更に負荷をかけるこ
と自体が望ましくない場合、またはシリアルポート自体が仕様に記載されている
ドライバー条件を完全には満たさない場合、AC/DCアダプタまたはホストユ
ニットに含まれるバッテリーから外部電力を供給してもよい。望ましい場合には
、ホストユニット60の電力を制御するのにインターフェース制御信号を使用で
きる。この場合、一方の状態は低電力のスタンバイ状態であり、他方の状態はア
クティブなフルパワー状態である。
【0038】
ホストユニット60の基本回路は次のように実現できる。
【0039】
ホストユニット60は標準的なV.24/V.28シリアルポートに接続するよ
うになっており、この場合、出力RTSおよびDTRの電圧レベルはインターフ
ェースソフトウェアにより高レベルにプログラムされ、よって回路要素に正の供
給電圧を供給する。受信データ入力(RxD)はレベルシフター98のための負
の供給電圧を提供するように、負のレベルにあるマークレベルを有する。増設タ
ンクコンデンサ82および平滑化コンデンサ96が設けられ、これらコンデンサ
には電圧安定化要素、例えば並列ツェナーダイオード(図示せず)を追加できる
。
うになっており、この場合、出力RTSおよびDTRの電圧レベルはインターフ
ェースソフトウェアにより高レベルにプログラムされ、よって回路要素に正の供
給電圧を供給する。受信データ入力(RxD)はレベルシフター98のための負
の供給電圧を提供するように、負のレベルにあるマークレベルを有する。増設タ
ンクコンデンサ82および平滑化コンデンサ96が設けられ、これらコンデンサ
には電圧安定化要素、例えば並列ツェナーダイオード(図示せず)を追加できる
。
【0040】
レベルシフター84はホストユニットに対し入力電圧をシフトし、出力がマー
クレベル、例えば非アクティブである時に、論理高出力を発生する。次に、発振
器のシュミットトリガーNAND回路86は主にLC共振回路によって設定され
た周波数で発振する。このLC共振回路は抵抗器90と、インダクタンス92と
、シュミットトリガー88の出力に存在するコンデンサ94とを備える。この共
振回路は導電性エリア42bに搬送波出力を発生する。抵抗性フィードバックに
よりこの回路構造は42bの複雑なインピーダンス負荷と比較的独立したピーク
出力振幅で作動させるよう、共振回路の自動チューニングを可能にしている。C
MOS/HCMOSシュミットトリガー88を選択すると、共振回路の負荷を下
げるように抵抗性フィードバックの値を高く維持できる。HCMOSデバイスを
使う別の利点としては作動電力が小さくなり、出力インピーダンスが低くなり、
レール間の出力スウィングおよび入力保護ダイオードが小さくなり、よって回路
構造の複雑性を最小にしたまま、共振回路の出力スウィングを大きくできること
が挙げられる。
クレベル、例えば非アクティブである時に、論理高出力を発生する。次に、発振
器のシュミットトリガーNAND回路86は主にLC共振回路によって設定され
た周波数で発振する。このLC共振回路は抵抗器90と、インダクタンス92と
、シュミットトリガー88の出力に存在するコンデンサ94とを備える。この共
振回路は導電性エリア42bに搬送波出力を発生する。抵抗性フィードバックに
よりこの回路構造は42bの複雑なインピーダンス負荷と比較的独立したピーク
出力振幅で作動させるよう、共振回路の自動チューニングを可能にしている。C
MOS/HCMOSシュミットトリガー88を選択すると、共振回路の負荷を下
げるように抵抗性フィードバックの値を高く維持できる。HCMOSデバイスを
使う別の利点としては作動電力が小さくなり、出力インピーダンスが低くなり、
レール間の出力スウィングおよび入力保護ダイオードが小さくなり、よって回路
構造の複雑性を最小にしたまま、共振回路の出力スウィングを大きくできること
が挙げられる。
【0041】
レベルシフター84の入力にスペースレベルが存在する時には、論理低出力は
発振器の機能をディスエーブルするので、共振回路の出力はフェードし、ターミ
ナル42bにDCレベルが発生する。レベルシフター84の入力端でシリアルデ
ータストリームが受信されると、共振回路の出力はパルス変調された搬送波を発
生し、この搬送波はポータブルデバイスへ容量結合される。
発振器の機能をディスエーブルするので、共振回路の出力はフェードし、ターミ
ナル42bにDCレベルが発生する。レベルシフター84の入力端でシリアルデ
ータストリームが受信されると、共振回路の出力はパルス変調された搬送波を発
生し、この搬送波はポータブルデバイスへ容量結合される。
【0042】
ゲストユニット10は入力インピーダンスが高く、このユニットについては取
引デバイスインターフェースの詳細な説明で更に後述する。
引デバイスインターフェースの詳細な説明で更に後述する。
【0043】
従って、容量性インターフェースプレート40および42/44が対応するプ
レート40b、42bおよび44bの近くに置かれると、プレート40と40b
、42と42b、および44と44bによってそれぞれコンデンサが形成される
。実際のコンデンサの値は主にプレートのサイズ、プレートの間の距離およびこ
れらプレートの間に存在する誘電材料のタイプによって決まる。
レート40b、42bおよび44bの近くに置かれると、プレート40と40b
、42と42b、および44と44bによってそれぞれコンデンサが形成される
。実際のコンデンサの値は主にプレートのサイズ、プレートの間の距離およびこ
れらプレートの間に存在する誘電材料のタイプによって決まる。
【0044】
プレート42と44とを共に接続する構造は、プレート42bと44bとの間
の浮遊容量結合が小さいことを意味する。別の利点は、ポータブルデバイスが対
称的であることである。すなわち機能性を失うことなく、180度の工程でポー
タブルデバイスを回転できることである。
の浮遊容量結合が小さいことを意味する。別の利点は、ポータブルデバイスが対
称的であることである。すなわち機能性を失うことなく、180度の工程でポー
タブルデバイスを回転できることである。
【0045】
ホストユニット60内の共振回路の出力信号をプレート42b−42を介して
ゲストユニット10へ送り、次に4つのダイオード122を有する整流ブリッジ
120を通し、次にコンデンサ116と抵抗器118を含む並列インピーダンス
回路114を通し、再びプレート40−40bを通してホストユニット60内の
アースに戻すことによって、第1の容量性閉ループが形成される。
ゲストユニット10へ送り、次に4つのダイオード122を有する整流ブリッジ
120を通し、次にコンデンサ116と抵抗器118を含む並列インピーダンス
回路114を通し、再びプレート40−40bを通してホストユニット60内の
アースに戻すことによって、第1の容量性閉ループが形成される。
【0046】
次に、ホストユニット60内の共振回路の出力信号をプレート42b−42、
44−44bを通し、入力ダイオード106および抵抗器102を通し、ホスト
ユニット60内のアースまで落とすことによって、第2の容量性閉ループが形成
される。
44−44bを通し、入力ダイオード106および抵抗器102を通し、ホスト
ユニット60内のアースまで落とすことによって、第2の容量性閉ループが形成
される。
【0047】
ゲストユニット10内の発振回路16がイネーブルされると、第1の容量性ル
ープはゲストユニット10内のターミナルRXに電圧を誘導する。作動ピークホ
ールドダイオードおよびタンクコンデンサ(図示せず)により、ホストユニット
60とゲストユニット10との間の信号伝達に深刻な影響を与えることなく、ゲ
ストユニット10内の低電流回路に給電できる。
ープはゲストユニット10内のターミナルRXに電圧を誘導する。作動ピークホ
ールドダイオードおよびタンクコンデンサ(図示せず)により、ホストユニット
60とゲストユニット10との間の信号伝達に深刻な影響を与えることなく、ゲ
ストユニット10内の低電流回路に給電できる。
【0048】
取引ターミナル68からのデータストリームによって発振器88が変調される
と、ゲストユニット10内のターミナルRXに対応する復調された出力信号が形
成される。RX上のオプションの電圧制限器およびシュミットトリガー(図示せ
ず)により、ゲストユニット10内の集積回路50によってクリーンな復調され
た信号を直接処理できる。
と、ゲストユニット10内のターミナルRXに対応する復調された出力信号が形
成される。RX上のオプションの電圧制限器およびシュミットトリガー(図示せ
ず)により、ゲストユニット10内の集積回路50によってクリーンな復調され
た信号を直接処理できる。
【0049】
ゲストユニット10は更にインピーダンス対応114と並列接続されたトラン
ジスタ112を含む。ゲストユニット10内のTXターミナルからトランジスタ
112を制御することによって、ゲストユニット10からホストユニット60へ
デジタルデータ情報を送信し戻すことができる。トランジスタ112が導通する
と、プレート42上の入力端はプレート40−42bを介してアースに効果的に
ショートされ、よってプレート44bに結合されているプレート44上の電圧を
減衰する。次にホストユニット内のレベルシフター98に接続されている入力ネ
ットワーク内でフィルタリングされる搬送波の静止結合(quiescent
coupling)が減衰される。レベルシフター98への入力端の正しく選択
されたスレッショルド値は、ヒステリシスと共にゲストユニット10から取引タ
ーミナル68まで転送された情報を復調する。
ジスタ112を含む。ゲストユニット10内のTXターミナルからトランジスタ
112を制御することによって、ゲストユニット10からホストユニット60へ
デジタルデータ情報を送信し戻すことができる。トランジスタ112が導通する
と、プレート42上の入力端はプレート40−42bを介してアースに効果的に
ショートされ、よってプレート44bに結合されているプレート44上の電圧を
減衰する。次にホストユニット内のレベルシフター98に接続されている入力ネ
ットワーク内でフィルタリングされる搬送波の静止結合(quiescent
coupling)が減衰される。レベルシフター98への入力端の正しく選択
されたスレッショルド値は、ヒステリシスと共にゲストユニット10から取引タ
ーミナル68まで転送された情報を復調する。
【0050】
ホストユニット60からゲストユニット10へ電力伝達されるケースでは、N
RZ(ゼロへの非リターン)変調されたデータによってゲストユニット内のRX
ターミナル上の電圧をディスエーブルするのは望ましくない効果である。当業者
に周知の異なる変調方式、例えばPPI、FMまたはマンチェスター方式を使用
することにより、オフタイムを短縮し、ゲストユニット10内でより長い電圧を
イネーブルできる。
RZ(ゼロへの非リターン)変調されたデータによってゲストユニット内のRX
ターミナル上の電圧をディスエーブルするのは望ましくない効果である。当業者
に周知の異なる変調方式、例えばPPI、FMまたはマンチェスター方式を使用
することにより、オフタイムを短縮し、ゲストユニット10内でより長い電圧を
イネーブルできる。
【0051】
この好ましい実施例は、リアクティブ部品の条件が緩和された、安価で、実現
が容易な、自己同調構造を有する。理想値の約±10%の比較的小さい公差を有
する部品はこのシステムでは使用できないが、低コストで広く入手可能である。
ゲストユニット10だけでなく、異なる浮遊容量によって形成される容量性ロー
ディングは出力振幅に深刻な影響を与えることなく、発振器の中心周波数を若干
移動させる。
が容易な、自己同調構造を有する。理想値の約±10%の比較的小さい公差を有
する部品はこのシステムでは使用できないが、低コストで広く入手可能である。
ゲストユニット10だけでなく、異なる浮遊容量によって形成される容量性ロー
ディングは出力振幅に深刻な影響を与えることなく、発振器の中心周波数を若干
移動させる。
【0052】
ホストユニット60は低電力で作動するので、このユニットをインターフェー
ス信号から直接給電し、よって、例えばACアダプタまたは一組のバッテリーの
ような外部電源を不要にできる。
ス信号から直接給電し、よって、例えばACアダプタまたは一組のバッテリーの
ような外部電源を不要にできる。
【0053】
ゲストユニットは常時データを受信できる能力を妥協することなく、ほぼゼロ
の休止電流で作動する。
の休止電流で作動する。
【0054】
上記実施例とは異なり、電流を介し、例えばカードの表面に露出した導電体パ
ッチ(図示せず)を介して通信するための、いわゆるスマートカードとしてもカ
ードを設計できる。この場合、上記好ましい実施例とは異なり、カード内に層を
形成する薄膜バッテリー(図示せず)内に電気エネルギーを蓄積できる。かかる
内蔵エネルギー源を有するカードによって、カード所有者はカードリーダー上に
カードを載せる前にPINを他人に知られる危険性が低い状態で、自らPINを
入力することができる。本発明に係わる取引デバイスがより薄いクレジットカー
ドサイズの電卓のような形状とされている場合、当然ながら電気エネルギー源と
して従来の小型のセルバッテリーを有することも可能である。
ッチ(図示せず)を介して通信するための、いわゆるスマートカードとしてもカ
ードを設計できる。この場合、上記好ましい実施例とは異なり、カード内に層を
形成する薄膜バッテリー(図示せず)内に電気エネルギーを蓄積できる。かかる
内蔵エネルギー源を有するカードによって、カード所有者はカードリーダー上に
カードを載せる前にPINを他人に知られる危険性が低い状態で、自らPINを
入力することができる。本発明に係わる取引デバイスがより薄いクレジットカー
ドサイズの電卓のような形状とされている場合、当然ながら電気エネルギー源と
して従来の小型のセルバッテリーを有することも可能である。
【0055】
次の特性を満たす非線形関数変換式、すなわちハッシュ関数y=h(x)を使
って、不可逆変換(non−reversible transformati
on)を実行できるデータ処理能力をIC50が有する。
って、不可逆変換(non−reversible transformati
on)を実行できるデータ処理能力をIC50が有する。
【0056】
出力信号がxの任意の入力値に対して固定された出力長さを有すること。
逆数がないこと。すなわちyの所定値からxを計算できないこと。
処理能力の点で計算が簡単であり、テーブルルックアップを含む論理関数およ
び基本整数代数によって評価できること。
び基本整数代数によって評価できること。
【0057】
本発明に係わるデバイスは次のようにSP72と通信しながら使用されるよう
になっている。
になっている。
【0058】
SP72とTT68との間だけでなく、TT68とカード10との間のメディ
アを安全でないと見なし、任意の方向に送信されるすべての情報は、常時だれか
が盗聴し、クリアなテキストで読むことができる。エンボス加工されたカード番
号は、オプションのクレジットカード番号または他人によって盗聴された時に有
効な他の任意の情報と無関係であると見なす。
アを安全でないと見なし、任意の方向に送信されるすべての情報は、常時だれか
が盗聴し、クリアなテキストで読むことができる。エンボス加工されたカード番
号は、オプションのクレジットカード番号または他人によって盗聴された時に有
効な他の任意の情報と無関係であると見なす。
【0059】
SP72はTT68にかなりの長さの取引識別子(TID)を発行できる。1
つのカードの寿命中に2つの同一番号が送られる可能性は極めて低いか、または
全く生じないように、ランダムにTIDが発行される。
つのカードの寿命中に2つの同一番号が送られる可能性は極めて低いか、または
全く生じないように、ランダムにTIDが発行される。
【0060】
このカードはカード所有者にユニークなIC50に記憶されるカードアイデン
ティティ(CID)を含む。このCIDはパブリックなものであり、カード自体
を用いなくても取引を実行するのに脆弱ではなく、かつ使用可能であるので、カ
ード10にプリントできる。このCIDがカードにエンボス加工され、磁気テー
プまたはCR60に記録される場合、このCIDはオプションのクレジットカー
ド番号にリンクしていなくてもよい。このCIDは磁気ストリップまたはCR6
0により常にカードから自動的に読み出すことができる。
ティティ(CID)を含む。このCIDはパブリックなものであり、カード自体
を用いなくても取引を実行するのに脆弱ではなく、かつ使用可能であるので、カ
ード10にプリントできる。このCIDがカードにエンボス加工され、磁気テー
プまたはCR60に記録される場合、このCIDはオプションのクレジットカー
ド番号にリンクしていなくてもよい。このCIDは磁気ストリップまたはCR6
0により常にカードから自動的に読み出すことができる。
【0061】
所望すれば、ユーザーに可聴性および/または可視的なフィードバックをする
ように、カードはキーボード14上のキーが押されるたびに、カードはKT68
に信号を発生できる。前記フィードバック信号は押されるキーの位置とは無関係
である。
ように、カードはキーボード14上のキーが押されるたびに、カードはKT68
に信号を発生できる。前記フィードバック信号は押されるキーの位置とは無関係
である。
【0062】
IC50に記憶される秘密鍵(SK)はどんな形態でもカードから決して検索
できず、カード発行者によって1回しかプログラムできない。ソフトウェアおよ
び/またはハードウェア手段は秘密鍵の読み出しおよび変更を防止する。
できず、カード発行者によって1回しかプログラムできない。ソフトウェアおよ
び/またはハードウェア手段は秘密鍵の読み出しおよび変更を防止する。
【0063】
前に述べたように、このカードはIC50内に記憶された個人識別番号コード
(PIN)を含む。このPINはどんな形態であってもカードから決して検索で
きない。
(PIN)を含む。このPINはどんな形態であってもカードから決して検索で
きない。
【0064】
カードは、TT68が供給したTIDによってSPからの一回使用のコードを
使って不可逆的変換を実行し、これをTTを介してSP72へ送り戻すためのデ
ータ処理能力を有す。カードの寿命中に同じ2つのTIDが発生されることは決
してなく、外部のシステムが記録された応答を再生することはできず、よって不
正取引は認められず、この場合前の応答が記録される。
使って不可逆的変換を実行し、これをTTを介してSP72へ送り戻すためのデ
ータ処理能力を有す。カードの寿命中に同じ2つのTIDが発生されることは決
してなく、外部のシステムが記録された応答を再生することはできず、よって不
正取引は認められず、この場合前の応答が記録される。
【0065】
カードを識別するために、次の工程が実行される。
1.TTがカードからCIDをリクエストする。
2.カードが、TTにCIDを転送し戻す。アプリケーションによっては、C
IDをTTへ転送し戻してもよい。
IDをTTへ転送し戻してもよい。
【0066】
アプリケーションによっては、オプションとして次の特徴を追加してもよい。
【0067】
TTは、CIDを繰り返してリクエストできる。
【0068】
リーダーにカードが載せられると、TT内のアプリケーションは再びユーザに
インターネット上の予めプログラムされたアプリケーションプログラムまたはU
RLに自動的に向ける。
インターネット上の予めプログラムされたアプリケーションプログラムまたはU
RLに自動的に向ける。
【0069】
SPからカードに関する別の情報をリクエストできる。
【0070】
安全な取引を行うか、カードの所有者が有効であるとの認証を行うために、次
の一般的な工程を実行できる。 1.上記のように検索したCIDをTTがSPへ送る。 2.SPが、TIDを発行し、このTIDはTTを介してカードに送られる。 3.PIDを入力することがカード所有者に求められる。 4.有効なPINがSQをアンロックし、TIDのハッシュ変換を実行し、T
Tを介して変換の結果をSPに転送し戻す。 5.工程4で実行したのと同じ処理をSPが実行し、検索された結果を比較す
る。比較の結果が一致した場合、取引を有効と見なす。
の一般的な工程を実行できる。 1.上記のように検索したCIDをTTがSPへ送る。 2.SPが、TIDを発行し、このTIDはTTを介してカードに送られる。 3.PIDを入力することがカード所有者に求められる。 4.有効なPINがSQをアンロックし、TIDのハッシュ変換を実行し、T
Tを介して変換の結果をSPに転送し戻す。 5.工程4で実行したのと同じ処理をSPが実行し、検索された結果を比較す
る。比較の結果が一致した場合、取引を有効と見なす。
【0071】
別の安全な取引を行うために工程2からのステップを繰り返す。
【0072】
更にセキュリティを高めるために次の工程を続けてもよい。
【0073】
チャレンジTIDが受信されるごとに1回だけしか取引を許可しない。新しい
各取引は新しいTIDによって有効化しなければならない。
各取引は新しいTIDによって有効化しなければならない。
【0074】
カードにチャレンジTIDが受信された後にタイムアウトを設定する。タイム
アウトするには新しいTIDをSPから発行しなければならない。
アウトするには新しいTIDをSPから発行しなければならない。
【0075】
カードが終了する前に予め設定した数の取引を行うように、カードには予めプ
ログラムが組み込まれる。ワンタイムのブローメモリセルを不可逆的に変更する
ことにより、更に使用されることが永久に防止される。
ログラムが組み込まれる。ワンタイムのブローメモリセルを不可逆的に変更する
ことにより、更に使用されることが永久に防止される。
【0076】
予めプログラムされた数より多い有効でないPINが入力された場合、カード
を永続的にブロックする不揮発性カウンターにより、カードに予めプログラムが
組み込まれる。有効なPINが入力されるごとに前記カウンターがリセットされ
る。
を永続的にブロックする不揮発性カウンターにより、カードに予めプログラムが
組み込まれる。有効なPINが入力されるごとに前記カウンターがリセットされ
る。
【0077】
紛失および/または盗難状態にあると登録されたカードは、ブロッキングTI
Dを発行したSPにより、それ以上使用されないように永久的にブロックされた
状態となり、これによってカードはそれ以上使用されることがブロックされ、所
望する場合、販売要員に警告がなされる。前記TIDがカードごとに、ユニーク
に、またはランダムにプログラムされ、SPしか、またはカード内にしか知られ
ず、TIDを盗聴する外部の者にとっては正常なTIDとして見える。
Dを発行したSPにより、それ以上使用されないように永久的にブロックされた
状態となり、これによってカードはそれ以上使用されることがブロックされ、所
望する場合、販売要員に警告がなされる。前記TIDがカードごとに、ユニーク
に、またはランダムにプログラムされ、SPしか、またはカード内にしか知られ
ず、TIDを盗聴する外部の者にとっては正常なTIDとして見える。
【0078】
各カードは発行されたカードの間でランダムに選択されたTIDシーケンスマ
ップにより予めプログラムされ、このマップにより所定の特徴を有するTIDし
か許可しない。統計学的にバイアスされたオートパターンを生じさせるような非
線形変換内での望ましくない効果を生じさせないように、このシーケンスまたは
方式は注意深く選択しなければならない。受信されたTIDが前記方式に一致し
ない場合、カードは即座に終了状態となるので、偽造TIDを外部の者が発行し
ようとする試みを早期に検出し、終了させることができる可能性が大きくなる。
ップにより予めプログラムされ、このマップにより所定の特徴を有するTIDし
か許可しない。統計学的にバイアスされたオートパターンを生じさせるような非
線形変換内での望ましくない効果を生じさせないように、このシーケンスまたは
方式は注意深く選択しなければならない。受信されたTIDが前記方式に一致し
ない場合、カードは即座に終了状態となるので、偽造TIDを外部の者が発行し
ようとする試みを早期に検出し、終了させることができる可能性が大きくなる。
【0079】
TIDから検出可能な、予めプログラムされた選択方式に応じ、異なる変換ア
ルゴリズムを使用するように各カードをプログラムすることができる。この方式
はカード内に予めプログラムし、SPにしか、またはカード内にしか知られてい
ない。
ルゴリズムを使用するように各カードをプログラムすることができる。この方式
はカード内に予めプログラムし、SPにしか、またはカード内にしか知られてい
ない。
【0080】
上記のように、カード所有者により第1回のPINコードをオプションとして
初期化できる。よってPINコードは変更できず、その後、カード所有者だけが
これを知ることができる。
初期化できる。よってPINコードは変更できず、その後、カード所有者だけが
これを知ることができる。
【0081】
カードからの各応答は完全で、かつ有効化されたPIN入力を必要とするので
、カード内の秘密鍵により情報を探すために、偽造TIDをカードに提供しよう
とする外部の者の試みは失敗すると考えられる。
、カード内の秘密鍵により情報を探すために、偽造TIDをカードに提供しよう
とする外部の者の試みは失敗すると考えられる。
【0082】
鍵の長さ、非線形変換アルゴリズムおよびカード終了カウンターの統計学的に
使用された選択によってこの方式をどの実用的な手段でも破れないようにするこ
とができる。このことは更にCIDとSKとの間に検出可能なリンクが存在せず
、よって変換プロセス内でバイアス効果が発生しないように注意深く選択された
ランダム化方式を実行しなければならない。
使用された選択によってこの方式をどの実用的な手段でも破れないようにするこ
とができる。このことは更にCIDとSKとの間に検出可能なリンクが存在せず
、よって変換プロセス内でバイアス効果が発生しないように注意深く選択された
ランダム化方式を実行しなければならない。
【0083】
アプリケーションによっては、オプションとして次の特徴を加えることができ
る。
る。
【0084】
このカードはカード自身内の個人情報、例えばインターネットクッキー、ユー
ザーファイルなどを記憶するのに使用できる読み出し/書き込みメモリエリアを
含むことができる。このメモリは常時読み出しできるようにオープンにしてもよ
いし、または有効なPINコードによってアンロックをリクエストするようにも
できる。
ザーファイルなどを記憶するのに使用できる読み出し/書き込みメモリエリアを
含むことができる。このメモリは常時読み出しできるようにオープンにしてもよ
いし、または有効なPINコードによってアンロックをリクエストするようにも
できる。
【0085】
カード所有者はカードのキーパッドに別の取引データ、例えば取引量、利用で
きるオプション、秘密投票などを入力できる。
きるオプション、秘密投票などを入力できる。
【0086】
CIDは異なる入力と共に所定のロケーション、例えばインターネットのUR
L、メールボックスのアカウントの所定のホームロケーションなどに接続するの
に、ユーザーアプリケーションの環境を自動的に管理するようにもできる。
L、メールボックスのアカウントの所定のホームロケーションなどに接続するの
に、ユーザーアプリケーションの環境を自動的に管理するようにもできる。
【0087】
取引デバイスの別の有利な特徴として、次のことが挙げられる。
【0088】
リーダーの簡単な構造によって家庭での使用が可能となり、この場合、パーソ
ナルデスクトップまたはファームトップコンピュータを簡単なインターネットで
ダウンロード可能なソフトウェアを備えたTTとして使用できること。
ナルデスクトップまたはファームトップコンピュータを簡単なインターネットで
ダウンロード可能なソフトウェアを備えたTTとして使用できること。
【0089】
ソリッドステートの無線のシールされた構造によって可動部品またはスロット
のないシールされたTTが可能となっていること。
のないシールされたTTが可能となっていること。
【0090】
水、湿気、腐食、磁界などによる劣化がないこと。
【0091】
今日利用できる無線周波数を使ったカードのケースと異なり、容量性結合によ
って情報の無線によるインターセプトが防止されること。
って情報の無線によるインターセプトが防止されること。
【0092】
CIおよびカードの設計が低電力となること。
【図1】
本発明に係わる取引カードの一部切り欠き正面図である。
【図2】
ネットワーク内のサービスプロバイダと通信している状態の、図1に示された
取引カードを示す図である。
取引カードを示す図である。
【図3】
パネル構造体内にカード取引ターミナルが埋め込まれているフラットパネルの
一部切り欠き正面図である。
一部切り欠き正面図である。
【図4】
容量性導電体パッチを含む、本発明に係わる取引カードの底部の層にプリント
された第1層を示す。
された第1層を示す。
【図5】
絶縁パッチを備えた、底部層の第1層にプリントされた第2層を示す。
【図6】
電子回路を含む、底部層の第2層にプリントされた第3層を示す。
【図7】
本発明に係わる取引ターミナルの機能図である。
【図8】
本発明に係わる取引デバイスの機能図である。
【図9】
本発明に係わる取引デバイスおよび取引ターミナルを備えたシステムのブロッ
ク回路図である。
ク回路図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成14年4月15日(2002.4.15)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
G06K 19/00 G07F 7/10
19/07 7/08 B
19/10 G06K 19/00 Q
G07F 7/10 R
7/12 J
H
(81)指定国 EP(AT,BE,CH,CY,
DE,DK,ES,FI,FR,GB,GR,IE,I
T,LU,MC,NL,PT,SE,TR),OA(BF
,BJ,CF,CG,CI,CM,GA,GN,GW,
ML,MR,NE,SN,TD,TG),AP(GH,G
M,KE,LS,MW,MZ,SD,SL,SZ,TZ
,UG,ZW),EA(AM,AZ,BY,KG,KZ,
MD,RU,TJ,TM),AE,AG,AL,AM,
AT,AU,AZ,BA,BB,BG,BR,BY,B
Z,CA,CH,CN,CR,CU,CZ,DE,DK
,DM,DZ,EE,ES,FI,GB,GD,GE,
GH,GM,HR,HU,ID,IL,IN,IS,J
P,KE,KG,KP,KR,KZ,LC,LK,LR
,LS,LT,LU,LV,MA,MD,MG,MK,
MN,MW,MX,MZ,NO,NZ,PL,PT,R
O,RU,SD,SE,SG,SI,SK,SL,TJ
,TM,TR,TT,TZ,UA,UG,US,UZ,
VN,YU,ZA,ZW
Fターム(参考) 3E044 BA04 CA06 CA10 DA05 DA06
DE01
5B035 AA13 AA14 BA03 BB09 BC01
CA01 CA05 CA12 CA22 CA23
5B058 CA15 CA23 KA01 KA04 KA06
KA24 KA33 KA35 KA37 YA20
5B085 AE02 AE12
Claims (8)
- 【請求項1】 コンピュータネットワークを介した通信を行う取引ターミナ
ルと取引サービスプロバイダとの間の電子取引方法においてモバイル電子取引デ
バイスの所有者の識別および認証を行う方法であって、前記モバイル取引デバイ
スが前記取引ターミナルとの間で情報を送受信するためのトランシーバ手段と、
データ入力手段と、データ処理手段と、取引を有効にするために前記処理手段に
よって処理され、前記ネットワークを通し取引ターミナルを介した前記トランシ
ーバ手段によるサービスプロバイダとの通信に使用される秘密情報が内部に記憶
されているデータ記憶手段と、前記デバイスに電気エネルギーを供給するための
手段とを備え、 前記方法が、前記所有者が前記入力手段を使って識別入力を入力する工程と、 前記処理手段が前記データ記憶手段に記憶された基準識別との比較により前記
識別入力の正当性を判断する工程と、 前記識別入力が正当であると判断された時に限り、前記基準識別および前記識
別入力を除く前記処理された秘密情報を前記取引ターミナルに送信し、取引を有
効とする工程とを備えた、モバイル電子取引デバイスの所有者の識別および認証
を行う方法。 - 【請求項2】 取引デバイスを最初に使用するに先立ち、カード所有者が前
記基準識別を入力することを含む、請求項1記載の方法。 - 【請求項3】 前記取引デバイスを前記取引ターミナルの近くに置くと、前
記トランシーバ手段がサービスプロバイダと自動的に通信することを含む、請求
項1記載の方法。 - 【請求項4】 コンピュータネットワークを介した通信を行う取引ターミナ
ルと取引サービスプロバイダとの間の電子取引方法においてモバイル電子取引デ
バイスの所有者の識別および認証を行うモバイル電子取引デバイスであって、 該モバイル取引デバイスが 前記取引ターミナルとの間で情報を送受信するためのトランシーバ手段と、デ
ータ入力手段と、データ処理手段と、前記デバイスに電気エネルギーを供給する
ための手段と、取引を有効にするために前記処理手段によって処理され、前記ネ
ットワークを通し取引ターミナルを介した前記トランシーバ手段によるサービス
プロバイダとの通信に使用される秘密情報が内部に記憶されているデータ記憶手
段とを内部に備え、 前記処理手段が、前記データ記憶手段に記憶されている基準識別との比較によ
り、カード所有者の識別の正当性を判断するようになっており、 前記トランシーバ手段が前記識別入力が正当であると判断された時に限り、前
記基準識別および前記識別入力を除く前記処理された秘密情報を前記取引ターミ
ナルに送信し、前記取引を有効とするようになっているモバイル電子取引デバイ
ス。 - 【請求項5】 前記トランシーバ手段が、前記取引ターミナルの一部である
第2トランシーバに前記取引デバイスを接近させて前記サービスプロバイダと通
信するための第1トランシーバを備える、請求項4記載のデバイス。 - 【請求項6】 前記第1および第2トランシーバが、電子回路のそれぞれの
第1および第2部分を形成し、前記第1部分が前記取引デバイス内に含まれ、前
記第2部分が前記取引ターミナル内に含まれ、前記カードが前記取引ターミナル
に接近した状態に置かれると、前記回路内に接続された複数のコンデンサのそれ
ぞれの誘電体を構成するエリアにおいて、前記回路が物理的に前記ユニットに分
割されるようになっている、請求項5記載のデバイス。 - 【請求項7】 電気エネルギーを前記デバイスに供給する前記手段が、前記
電気回路の前記第1部分および第2部分に含まれる、請求項6記載のデバイス。 - 【請求項8】 前記デバイスがクレジットカードの形状となっている、請求
項4記載のデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US50708700A | 2000-02-18 | 2000-02-18 | |
US09/507,087 | 2000-02-18 | ||
PCT/SE2001/000321 WO2001061657A1 (en) | 2000-02-18 | 2001-02-15 | Method and device for identification and authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003523589A true JP2003523589A (ja) | 2003-08-05 |
Family
ID=24017197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001560963A Withdrawn JP2003523589A (ja) | 2000-02-18 | 2001-02-15 | 識別および認証のための方法およびデバイス |
Country Status (8)
Country | Link |
---|---|
US (1) | US6616035B2 (ja) |
EP (1) | EP1256104B1 (ja) |
JP (1) | JP2003523589A (ja) |
CN (1) | CN1152350C (ja) |
AT (1) | ATE391323T1 (ja) |
AU (1) | AU3259101A (ja) |
DE (1) | DE60133453T2 (ja) |
WO (1) | WO2001061657A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021018745A (ja) * | 2019-07-23 | 2021-02-15 | 日立オムロンターミナルソリューションズ株式会社 | カードリーダ、カードリーダの制御方法および現金自動機 |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL134988A0 (en) * | 2000-03-09 | 2001-05-20 | Shusteri Yigal | Secure system for smartcard transactions |
AU2002213430A1 (en) * | 2000-09-28 | 2002-04-08 | Ipdev Co. | Method for simplified one-touch ordering of goods and services from a wired or wireless phone or terminal |
US20020124058A1 (en) * | 2000-10-11 | 2002-09-05 | Jakob Ehrensvard | Navigation device |
KR20020044823A (ko) * | 2000-12-06 | 2002-06-19 | 이계철 | 인터넷망에서 개인 식별자에 의한 통신 서비스를 제공하는장치 및 그 방법 |
US8650103B2 (en) * | 2001-10-17 | 2014-02-11 | Ebay, Inc. | Verification of a person identifier received online |
JP2003157332A (ja) * | 2001-11-21 | 2003-05-30 | Oki Electric Ind Co Ltd | 本人確認装置、本人確認システム、カード発行装置及びカード発行システム |
US7748620B2 (en) | 2002-01-11 | 2010-07-06 | Hand Held Products, Inc. | Transaction terminal including imaging module |
US7322043B2 (en) * | 2002-06-20 | 2008-01-22 | Hewlett-Packard Development Company, L.P. | Allowing an electronic device accessing a service to be authenticated |
US8021778B2 (en) | 2002-08-09 | 2011-09-20 | Infinite Power Solutions, Inc. | Electrochemical apparatus with barrier layer protected substrate |
US20070264564A1 (en) | 2006-03-16 | 2007-11-15 | Infinite Power Solutions, Inc. | Thin film battery on an integrated circuit or circuit board and method thereof |
US9793523B2 (en) | 2002-08-09 | 2017-10-17 | Sapurast Research Llc | Electrochemical apparatus with barrier layer protected substrate |
US8236443B2 (en) | 2002-08-09 | 2012-08-07 | Infinite Power Solutions, Inc. | Metal film encapsulation |
US8431264B2 (en) | 2002-08-09 | 2013-04-30 | Infinite Power Solutions, Inc. | Hybrid thin-film battery |
US8445130B2 (en) | 2002-08-09 | 2013-05-21 | Infinite Power Solutions, Inc. | Hybrid thin-film battery |
US8394522B2 (en) | 2002-08-09 | 2013-03-12 | Infinite Power Solutions, Inc. | Robust metal film encapsulation |
US8404376B2 (en) | 2002-08-09 | 2013-03-26 | Infinite Power Solutions, Inc. | Metal film encapsulation |
US6991159B2 (en) * | 2002-09-30 | 2006-01-31 | Lipman Electronic Engineering Ltd. | Point of sale terminal including a socket for receiving a mobile device |
US7652359B2 (en) * | 2002-12-27 | 2010-01-26 | Semiconductor Energy Laboratory Co., Ltd. | Article having display device |
EP1437683B1 (en) * | 2002-12-27 | 2017-03-08 | Semiconductor Energy Laboratory Co., Ltd. | IC card and booking account system using the IC card |
US8728285B2 (en) | 2003-05-23 | 2014-05-20 | Demaray, Llc | Transparent conductive oxides |
US8571222B1 (en) * | 2003-08-13 | 2013-10-29 | Verizon Corporate Services Group Inc. | System and method for wide area wireless connectivity to the internet |
US7566001B2 (en) * | 2003-08-29 | 2009-07-28 | Semiconductor Energy Laboratory Co., Ltd. | IC card |
US8165297B2 (en) * | 2003-11-21 | 2012-04-24 | Finisar Corporation | Transceiver with controller for authentication |
US20090224889A1 (en) * | 2003-12-12 | 2009-09-10 | Abhinav Aggarwal | System and method for universal identity verification of biological humans |
US20070100754A1 (en) * | 2003-12-17 | 2007-05-03 | Brown Kerry D | Financial transaction network security |
US8072330B1 (en) | 2004-04-14 | 2011-12-06 | Smartguard, Llc | Hard cover product with concealed printed security device |
US7233246B2 (en) * | 2004-04-14 | 2007-06-19 | Smartguard, Llc | Hard cover product with spine-disposed concealed security device |
US7183918B1 (en) | 2004-04-14 | 2007-02-27 | Smartguard, Llc | Intermediate cover board with concealed security device for hard cover product |
US7557717B2 (en) * | 2004-04-14 | 2009-07-07 | Smartguard, Llc | Hard cover product with concealed security device |
US7411499B2 (en) * | 2004-04-14 | 2008-08-12 | Smartguard, Llc | Hard cover product with concealed security device |
US20050263596A1 (en) * | 2004-05-12 | 2005-12-01 | Solicore, Inc. | Portable charger, including portable sleeve, for an electronically readable card |
US7959769B2 (en) | 2004-12-08 | 2011-06-14 | Infinite Power Solutions, Inc. | Deposition of LiCoO2 |
ATE447777T1 (de) | 2004-12-08 | 2009-11-15 | Symmorphix Inc | Abscheidung von licoo2 |
US20080272187A1 (en) * | 2005-03-03 | 2008-11-06 | Masao Fujimoto | Electronic Money System, Information Storage Medium, and Mobile Terminal Device |
JP2007148680A (ja) * | 2005-11-25 | 2007-06-14 | Fujitsu Ltd | 集積回路搭載カード、携帯通信端末装置、取引システム及びその不正利用防止方法 |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US8806586B2 (en) * | 2006-04-24 | 2014-08-12 | Yubico Inc. | Device and method for identification and authentication |
US7900843B2 (en) * | 2006-08-11 | 2011-03-08 | Mastercard International, Inc. | Proximity payment card with user-actuated switch and methods of making the card |
US7857202B2 (en) * | 2006-08-11 | 2010-12-28 | Mastercard International, Inc. | Method and apparatus for a contactless smartcard incorporating a pressure sensitive switch |
CN101137139A (zh) * | 2006-09-01 | 2008-03-05 | 鸿富锦精密工业(深圳)有限公司 | 无线局域网络装置通信参数设定系统及方法 |
US7578431B2 (en) * | 2006-09-06 | 2009-08-25 | Mastercard International, Inc. | Proximity payment card with printed indication of switch location |
CN101523571A (zh) | 2006-09-29 | 2009-09-02 | 无穷动力解决方案股份有限公司 | 柔性基板上沉积的电池层的掩模和材料限制 |
US8197781B2 (en) | 2006-11-07 | 2012-06-12 | Infinite Power Solutions, Inc. | Sputtering target of Li3PO4 and method for producing same |
WO2008082617A2 (en) | 2006-12-29 | 2008-07-10 | Solicore, Inc. | Mailing apparatus for powered cards |
WO2008082616A1 (en) | 2006-12-29 | 2008-07-10 | Solicore, Inc. | Card configured to receive separate battery |
EP2103019A4 (en) | 2007-01-09 | 2012-07-11 | Visa Usa Inc | CONTACT-FREE TRANSACTION |
US8762714B2 (en) * | 2007-04-24 | 2014-06-24 | Finisar Corporation | Protecting against counterfeit electronics devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US9148286B2 (en) * | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
WO2009059331A2 (en) * | 2007-11-02 | 2009-05-07 | Finisar Corporation | Anticounterfeiting means for optical communication components |
US8819423B2 (en) * | 2007-11-27 | 2014-08-26 | Finisar Corporation | Optical transceiver with vendor authentication |
US9334557B2 (en) | 2007-12-21 | 2016-05-10 | Sapurast Research Llc | Method for sputter targets for electrolyte films |
US8268488B2 (en) | 2007-12-21 | 2012-09-18 | Infinite Power Solutions, Inc. | Thin film electrolyte for thin film batteries |
US8353015B2 (en) * | 2008-01-09 | 2013-01-08 | Microsoft Corporation | Trusted internet identity |
WO2009089417A1 (en) | 2008-01-11 | 2009-07-16 | Infinite Power Solutions, Inc. | Thin film encapsulation for thin film batteries and other devices |
CN101983469B (zh) | 2008-04-02 | 2014-06-04 | 无穷动力解决方案股份有限公司 | 与能量采集关联的储能装置的无源过电压/欠电压控制和保护 |
US8713655B2 (en) | 2008-04-21 | 2014-04-29 | Indian Institute Of Technology | Method and system for using personal devices for authentication and service access at service outlets |
US8943560B2 (en) * | 2008-05-28 | 2015-01-27 | Microsoft Corporation | Techniques to provision and manage a digital telephone to authenticate with a network |
JP2012500610A (ja) | 2008-08-11 | 2012-01-05 | インフィニット パワー ソリューションズ, インコーポレイテッド | 電磁エネルギー獲得ための統合コレクタ表面を有するエネルギーデバイスおよびその方法 |
WO2010030743A1 (en) | 2008-09-12 | 2010-03-18 | Infinite Power Solutions, Inc. | Energy device with integral conductive surface for data communication via electromagnetic energy and method thereof |
WO2010042594A1 (en) | 2008-10-08 | 2010-04-15 | Infinite Power Solutions, Inc. | Environmentally-powered wireless sensor module |
EP2192540A1 (fr) * | 2008-11-28 | 2010-06-02 | Gemalto Canada Inc. | Objet portable comportant un afficheur et application à la réalisation de transactions électroniques |
US20100205448A1 (en) * | 2009-02-11 | 2010-08-12 | Tolga Tarhan | Devices, systems and methods for secure verification of user identity |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
CN102576828B (zh) | 2009-09-01 | 2016-04-20 | 萨普拉斯特研究有限责任公司 | 具有集成薄膜电池的印刷电路板 |
US8650628B2 (en) * | 2010-04-27 | 2014-02-11 | Cox Communications, Inc. | Automated user authentication identification for customized converged services |
EP2577777B1 (en) | 2010-06-07 | 2016-12-28 | Sapurast Research LLC | Rechargeable, high-density electrochemical device |
CA2719054A1 (en) | 2010-10-27 | 2012-04-27 | Intelligent Devices Inc. | A disposable content use monitoring package with a removable re-usable electronic circuit board |
EP2681701A4 (en) | 2011-03-04 | 2014-08-20 | Visa Int Service Ass | INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS |
GB201109311D0 (en) * | 2011-06-03 | 2011-07-20 | Avimir Ip Ltd | Method and computer program for providing authentication to control access to a computer system |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
CA2775546A1 (en) * | 2012-04-25 | 2013-10-25 | Intelligent Devices Inc. | A disposable content use monitoring package with indicator and method of making same |
FI124914B (fi) | 2012-09-21 | 2015-03-31 | Stora Enso Oyj | Monipuolinen ja luotettava älypakkaus |
US9648444B2 (en) | 2014-01-06 | 2017-05-09 | Brian G. Agee | Physically secure digital signal processing for wireless M2M networks |
US10812955B2 (en) | 2013-01-05 | 2020-10-20 | Brian G Agee | Generation of signals with unpredictable transmission properties for wireless M2M networks |
US20140278879A1 (en) * | 2013-03-12 | 2014-09-18 | Mastercard International Incorporated | Method and system for prevention of violations in offer redemption |
CN104217230B (zh) * | 2014-08-29 | 2017-03-15 | 公安部交通管理科学研究所 | 隐藏超高频电子标签识别号的安全认证方法 |
US10588826B2 (en) | 2014-11-04 | 2020-03-17 | Intelligent Devices Sezc Inc. | Means for monitoring compliance, facilitating automatic dispensing and childproofing strip packaged medications |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4023012A (en) | 1974-07-08 | 1977-05-10 | Omron Tateisi Electronics Co. | System for verifying the user of a card |
FR2311360A1 (fr) | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
US4001550A (en) | 1975-12-04 | 1977-01-04 | Schatz Vernon L | Universal funds transfer and identification card |
FR2401459A1 (fr) | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
WO1982003484A1 (en) | 1981-04-07 | 1982-10-14 | William M Benton | Transaction verification system using optical data communication link |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4864109A (en) | 1984-11-12 | 1989-09-05 | Nobuo Minematsu | Electronic bankbook and transaction system for use therewith |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
JPH0734215B2 (ja) | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
US4701601A (en) * | 1985-04-26 | 1987-10-20 | Visa International Service Association | Transaction card with magnetic stripe emulator |
US4879455A (en) | 1985-06-17 | 1989-11-07 | Butterworth Nathan I | Self-verifying transaction cards |
JPS62251963A (ja) | 1986-04-25 | 1987-11-02 | Casio Comput Co Ltd | Icカ−ドの認証方式 |
US4766293A (en) * | 1986-06-26 | 1988-08-23 | Visa International Service Association | Portable financial transaction card capable of authorizing a transaction in foreign currencies |
DE3630456A1 (de) | 1986-09-06 | 1988-03-17 | Zeiss Ikon Ag | Verfahren und vorrichtung zur kontaktlosen informationsuebertragung |
US5955961A (en) | 1991-12-09 | 1999-09-21 | Wallerstein; Robert S. | Programmable transaction card |
GB2275654B (en) * | 1993-03-04 | 1996-11-13 | Landis & Gyr Energy Management | Smart card |
US5530232A (en) | 1993-12-22 | 1996-06-25 | Datamark Services, Inc. | Multi-application data card |
US5623552A (en) | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5748737A (en) | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
DE19503607A1 (de) * | 1995-02-03 | 1996-08-08 | Angewandte Digital Elektronik | Chipkarten für die Darstellung unterschiedlicher Karteninformationen |
US5907142A (en) | 1995-12-12 | 1999-05-25 | Kelsey; Craig E. | Fraud resistant personally activated transaction card |
EP0784301B1 (de) | 1996-01-08 | 2002-10-16 | Jürgen Dethloff | Verfahren und System zum Bezahlen von Leistungen sowie tragbarer Datenträger für ein derartiges System |
US5847447A (en) | 1996-07-09 | 1998-12-08 | Ambient Corporation | Capcitively coupled bi-directional data and power transmission system |
US6286099B1 (en) * | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
DE60008042D1 (de) | 1999-06-18 | 2004-03-11 | Citicorp Dev Ct Inc | Verfahren, System und Vorrichtung zum Übertragen, Empfangen und Anzeigen von Informationen |
-
2001
- 2001-02-15 JP JP2001560963A patent/JP2003523589A/ja not_active Withdrawn
- 2001-02-15 WO PCT/SE2001/000321 patent/WO2001061657A1/en active Application Filing
- 2001-02-15 CN CNB018052606A patent/CN1152350C/zh not_active Expired - Fee Related
- 2001-02-15 DE DE60133453T patent/DE60133453T2/de not_active Expired - Lifetime
- 2001-02-15 AT AT01904767T patent/ATE391323T1/de not_active IP Right Cessation
- 2001-02-15 EP EP01904767A patent/EP1256104B1/en not_active Expired - Lifetime
- 2001-02-15 AU AU32591/01A patent/AU3259101A/en not_active Abandoned
-
2002
- 2002-05-15 US US10/145,951 patent/US6616035B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021018745A (ja) * | 2019-07-23 | 2021-02-15 | 日立オムロンターミナルソリューションズ株式会社 | カードリーダ、カードリーダの制御方法および現金自動機 |
Also Published As
Publication number | Publication date |
---|---|
ATE391323T1 (de) | 2008-04-15 |
CN1406365A (zh) | 2003-03-26 |
EP1256104A1 (en) | 2002-11-13 |
US6616035B2 (en) | 2003-09-09 |
CN1152350C (zh) | 2004-06-02 |
WO2001061657A1 (en) | 2001-08-23 |
AU3259101A (en) | 2001-08-27 |
DE60133453T2 (de) | 2009-05-07 |
EP1256104B1 (en) | 2008-04-02 |
US20020170960A1 (en) | 2002-11-21 |
DE60133453D1 (de) | 2008-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003523589A (ja) | 識別および認証のための方法およびデバイス | |
US11336642B2 (en) | Self-authenticating chips | |
US20020091929A1 (en) | Secure digital signing of data | |
US8811959B2 (en) | Bluetooth enabled credit card with a large data storage volume | |
US9436940B2 (en) | Embedded secure element for authentication, storage and transaction within a mobile terminal | |
US7886970B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
US20070283145A1 (en) | Multi-Factor Security System With Portable Devices And Security Kernels | |
GB2517775A (en) | Apparatus and methods for identity verification | |
WO2006132435A1 (en) | Portable token device | |
US20040039708A1 (en) | Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal | |
CN106600773A (zh) | 一种利用ic卡或动态密码的多功能分布式智能门禁系统 | |
US7066385B2 (en) | Information processing terminal or control method therefor | |
EA016984B1 (ru) | Система и способы предоставления доступа к данным, хранящимся на смарт-карте | |
JP2003509771A (ja) | セキュリティ装置 | |
JP2001350724A (ja) | ユーザ認証方式 | |
JP2003050973A (ja) | Icカード認証サーバ装置及び移動体通信端末 | |
WO2005057510A1 (en) | Authentication method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080513 |