JP2010510609A - Point-of-sale transaction equipment with magnetic band emulator and biometric authentication - Google Patents

Point-of-sale transaction equipment with magnetic band emulator and biometric authentication Download PDF

Info

Publication number
JP2010510609A
JP2010510609A JP2009538523A JP2009538523A JP2010510609A JP 2010510609 A JP2010510609 A JP 2010510609A JP 2009538523 A JP2009538523 A JP 2009538523A JP 2009538523 A JP2009538523 A JP 2009538523A JP 2010510609 A JP2010510609 A JP 2010510609A
Authority
JP
Japan
Prior art keywords
point
information
interface
sale
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009538523A
Other languages
Japanese (ja)
Inventor
コックス,マーク,エー.
ボナ,ジョン,ケー.
Original Assignee
コックス,マーク,エー.
ボナ,ジョン,ケー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コックス,マーク,エー., ボナ,ジョン,ケー. filed Critical コックス,マーク,エー.
Publication of JP2010510609A publication Critical patent/JP2010510609A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06187Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking
    • G06K19/06206Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking the magnetic marking being emulated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10237Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3567Software being in the reader
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

【課題】複数のスマートカードまたは磁気帯カードをエミュレートできるハンドヘルドユニット。
【解決手段】
ユニットは複数のアカウントを象徴する複数のデータセットを保存することができる。POSやATM端末、またはスマートカードが使用されうるその他いかなる場所におけるスマートカード読み取り機と通信できるスマートインターフェースをエミュレートできる、RFインターフェースをユニットは装備する。磁気帯カードを通せるかまたは挿入されうるいかなる場所でも使用できるように、ユニットはまた、プログラム磁気帯を装備する。ユニットは、認証を疑いのないように生体認証機能センサを装備する。
【選択図】図1
A handheld unit capable of emulating a plurality of smart cards or magnetic band cards.
[Solution]
A unit can store multiple data sets that represent multiple accounts. The unit is equipped with an RF interface that can emulate a smart interface that can communicate with a smart card reader at a POS or ATM terminal or any other location where a smart card can be used. The unit is also equipped with a program magnetic strip so that it can be used anywhere that a magnetic strip card can be inserted or inserted. The unit is equipped with a biometric sensor so that there is no doubt of authentication.
[Selection] Figure 1

Description

本発明は、磁気帯エミュレータおよび生体認証付き販売時点取引用装置に関する。   The present invention relates to a magnetic band emulator and a point-of-sales transaction apparatus with biometric authentication.

プラスチッククレジットカード発行者は、毎年世界中で、数十億円を失う。これらの損失は、しばしば、消費者または企業へのより高い取引代金や利率という形で、ある程度肩代わりされる。しかし、クレジットカード発行者への損失は、依然際立っている。   Plastic credit card issuers lose billions of yen worldwide every year. These losses are often shouldered to some extent in the form of higher transaction prices or interest rates for consumers or businesses. However, losses to credit card issuers remain outstanding.

クレジットカード情報は、いくつかの異なる方法で、詐欺行為のために使用されうる。最近の例では、従業員またはハッカーが承認のない企業やカード処理データベースへアクセスし、数百万ものクレジットカードやデビットカードのアカウント情報を取得する。しばしば、クレジットカードそのものが紛失されたり盗難にあったりし、窃盗犯はアカウントが無効になるまでアカウントに不正の決済をすることができる。アカウント情報はまた個人情報窃盗によっても違法に入手可能で、窃盗犯が個人を装い、個人情報やアカウント情報をクレジットカードの磁気帯から入手するという、窃盗犯によるハイテク手段であり、「スキミング」や「クローニング」として知られる。   Credit card information can be used for fraud in several different ways. In a recent example, an employee or hacker accesses an unauthorized company or card processing database and retrieves millions of credit and debit card account information. Often, the credit card itself is lost or stolen, and the thief can make fraudulent payments to the account until the account becomes invalid. Account information can also be illegally obtained by identity theft, a high-tech means by thieves, such as thieves impersonating individuals, obtaining personal information and account information from the credit card magnetic strip, Known as “cloning”.

一度それが漏洩されるとアカウント情報は静的であるので、複数の商取引サイトまたはオンライン商取引、およびメールオーダーや電話オーダーといった、その他「カードなし」商取引を通しての不正な商取引をするために使用されうる。ゆえに、クレジットカード商取引を完了するのに必要とされる情報をダイナミックにする、つまり毎回の商取引の後変更し、そうすることによって、不正な商取引が発生する機会を大幅に制限する方法があると望ましい。英国における「チップとピン」イニシアチブは、この方向での一つのステップである。このプログラムは、スマートカードタイプのクレジットカードを使用し、ユーザは、取引に際しサインの替わりにPIN番号を入力する必要がある。PIN番号は、スマートカード内のチップに保存された番号と照会される。この処置は正しい方向へのステップではあるが、「カードなし」取引では、不正を解決することはない。   Once it is leaked, the account information is static, so it can be used to conduct fraudulent transactions through multiple commerce sites or online commerce, and other “cardless” commerce such as email and phone orders . Therefore, there is a way to make the information required to complete a credit card transaction dynamic, that is, change after every transaction and thereby greatly limit the chances of fraudulent transactions occurring desirable. The “chip and pin” initiative in the UK is a step in this direction. This program uses a smart card type credit card, and the user needs to input a PIN number instead of a signature for the transaction. The PIN number is queried with the number stored on the chip in the smart card. This action is a step in the right direction, but “no card” transactions do not resolve fraud.

無線周波数識別装置(RFID)は、この技術分野では良く知られている。典型的なRFID装置は、アンテナ、および、読み取り装置から発信されるRFエネルギーによって起動するチップを含む。読み取り装置上のアンテナは、読み取り装置の近傍にあるRFIDチップへのシグナルを含み、RFID装置は少量のデータを折り返し読み取り装置へ転送することを可能とする。RFIDタグは、便利さという点では、バーコードに似ていると考えられる。   Radio frequency identification devices (RFID) are well known in the art. A typical RFID device includes an antenna and a chip that is activated by RF energy emitted from a reader. The antenna on the reader includes a signal to the RFID chip in the vicinity of the reader, which allows the small amount of data to be transferred back to the reader. RFID tags are thought to be similar to barcodes in terms of convenience.

RFIDは多くの応用方法が見出され、在庫管理や追跡、販売時点(point of sale(POS))箇所での電子的支払い用の従来の磁気帯カードの代替として、高速道路上の自動交通料支払い用装置、パスポートや個人情報カードを含む。RFID装置は、飼われるペットや子供のような、生きた生物内に埋め込まれた装置としてさえ使用されてきている。   RFID finds many applications, as an alternative to traditional magnetic strip cards for inventory management, tracking, and electronic payment at point of sale (POS) points. Includes payment devices, passports and personal information cards. RFID devices have even been used as devices embedded in living organisms, such as domestic pets and children.

「スマートカード」とは、マイクロプロセッサおよびメモリチップ、または、プログラム可能でないロジックを持つメモリチップのどちらかが組み込まれている。マイクロプロセッサは、カード上の情報を追加、削除、およびその他扱うことができる。一方、メモリチップカードは、予め決められた操作のみを受け付ける。スマートカードはデータを送信および受信するための無線周波数(RF)を使用するものの、全ての必要な機能および取引の完了に必要な情報がカード上に所持できるわけではないという点で、従来のRFIDタグとは異なる。ゆえに、スマートカードは、取引時に離れたデータベースにアクセスする必要はない。スマートカードは、特にISO/IEC規格7816および14443のような、多くの基準によって統制されている。前述の英国における「チップとピン」プログラムでは、このタイプのカードを使用する。   A “smart card” incorporates either a microprocessor and a memory chip, or a memory chip with non-programmable logic. The microprocessor can add, delete, and otherwise handle information on the card. On the other hand, the memory chip card accepts only predetermined operations. Smart cards use radio frequency (RF) to send and receive data, but not all the necessary functions and information necessary to complete a transaction can be carried on the card in the traditional RFID Different from tag. Therefore, the smart card does not need to access a remote database at the time of the transaction. Smart cards are governed by a number of standards, particularly ISO / IEC standards 7816 and 14443. The aforementioned “chip and pin” program in the UK uses this type of card.

スマートカードは、磁気帯に含まれるデータを持つ「機械に通す」クレジットカードの従来の方法と、急速に取って代わろうとしている。販売時点(POS)においては、スマートカードは、たとえばレジに取り付けられたRFID読取り機のような、応用機器に必要とされる外部装置へ取り付けられた、非接触型読み取り機によって起動される。読み取り機のRFアンテナは、カードのRFアンテナに信号を誘導し、したがって、スマートカードを起動する。アプリケーションは、それから、ISO7816基格によって特定されるコマンド郡を使用して、販売時点アプリケーションへカード保持者のアカウントデータを送信するために、読み取り機を介してスマートカードと通信できる。   Smart cards are rapidly replacing the traditional method of “machine-passing” credit cards with data contained in magnetic strips. At the point of sale (POS), the smart card is activated by a contactless reader attached to an external device required for the application equipment, such as an RFID reader attached to a cash register. The reader's RF antenna induces a signal on the card's RF antenna, thus activating the smart card. The application can then communicate with the smart card via the reader to send the cardholder account data to the point-of-sale application using the command group specified by the ISO 7816 standard.

スマートカードは従来の磁気帯カードより速く取引が成されるのを可能とする一方、スマートカードは、それらが取って代わろうとしている従来の磁気帯カードデータと比べて、アカウントデータ窃盗犯に対して守備する安全策としては多少の向上しかもたらさない。このテクノロジーのより周到な検討は、不正かつ違法なトレンドが出現するのを可能とする、いくつかの欠陥を露呈する。第一に、買い物をするオーナーは、PIN番号やクレジットカード取引のプリントされたコピーをサインすることはない。つまり、もしスマートカードが紛失したり盗まれたりした場合、権限のない買い物に使用されうる。また、非接触型のスマートカードに対する、技術的に可能な新たな安全性面での脅威がある。紛失したり盗まれたりしたスマートカードはまた、それに必要な情報が全て含まれており、アカウント番号、CCV、および取引を完了するために必要なその他の情報も含み、それらは容易にコピーされうる。差分電力解析(DPA)および単純電力解析(SPA)が、通信暗号化および複合化のための安全鍵を窃取するために使用される。加えて、スマートカードは、「リレー」攻撃として知られる、ある種の攻撃に脆い。「リレー」攻撃では、POSに基づく読み取り機の近傍にないスマートカードが、他の読み取り機およびスマートカードの組合せを通して情報を「リレー」して使用されうる。   While smart cards allow transactions to be made faster than traditional magnetic band cards, smart cards are more sensitive to account data theft than traditional magnetic band card data they are trying to replace. As a safety measure to defend, it only brings some improvement. A more thorough review of this technology reveals several deficiencies that allow fraudulent and illegal trends to emerge. First, the shopping owner does not sign a PIN number or a printed copy of the credit card transaction. That is, if a smart card is lost or stolen, it can be used for unauthorized shopping. There is also a new technically possible security threat to contactless smart cards. A lost or stolen smart card also contains all the information it needs, including the account number, CCV, and other information needed to complete the transaction, which can be easily copied . Differential power analysis (DPA) and simple power analysis (SPA) are used to steal secure keys for communication encryption and decryption. In addition, smart cards are vulnerable to certain types of attacks known as “relay” attacks. In a “relay” attack, smart cards that are not in the vicinity of a POS-based reader can be used to “relay” information through other reader and smart card combinations.

これらの欠陥は、カード発行業者およびカード所有者の両者にとって、大規模な金融上の脅威を象徴する。不正補償を負担するカード会社および保険会社が通常、不正行為と関連付けられた損失を吸収する一方、被害者およびクレジット格付けへの長期の視点からの暗示は、非常に深刻である。加えて、いかなる考えられるスマートカード技術と関連付けられたセキュリティリスクが、広範囲に渡る市場での受け入れへの障害となっている。ゆえに、スマートカード内に保存されたデータを、秘密裏そして不法に取得されることから守る方法を提供するのは、有利であると考えられる。   These flaws represent a major financial threat to both card issuers and cardholders. While card companies and insurance companies that bear fraud typically absorb losses associated with fraud, the long-term implications for victims and credit ratings are very serious. In addition, the security risks associated with any conceivable smart card technology have become a hindrance to widespread market acceptance. Therefore, it would be advantageous to provide a way to protect data stored in a smart card from being secretly and illegally obtained.

米国特許出願公開第2007/0131759号明細書US Patent Application Publication No. 2007/0131759 米国特許第5955961号明細書US Pat. No. 5,959,961 米国特許第6012636号明細書US Pat. No. 6,012,636 国際公開第2004/095169号International Publication No. 2004/095169 国際公開第2006/116772号 この出願は、2006年7月12日に提出の同時に審理中の米国出願番号11/456,906の部分的な継続出願であり、2006年11月22日に提出の「生体認証機能により安全確保された販売時点取引装置」と題された60/866,909、2006年11月22日に提出の「生体認証機能安全機能付き提携カード」と題された60,866,922、2007年6月8日に提出の「高度特性を備える生体認証機能を持つスマートカードおよび磁気帯エミュレータ」と題された60/942,729の米国仮出願の利益を主張する。This application is a continuation-in-part of U.S. Application No. 11 / 456,906 filed July 12, 2006, and is filed on November 22, 2006. 60 / 866,909 entitled “Point-of-sale transaction device secured by biometric authentication function”, 60,866 entitled “Cooperation card with biometric function safety function” submitted on November 22, 2006 , 922, 60 / 942,729 entitled “Smart Card and Magnetic Band Emulator with Biometric Function with Advanced Characteristics” filed on June 8, 2007.

複数のスマートカードまたは磁気帯カードをエミュレートできる、ハンドヘルドユニットを提供することである。   It is to provide a handheld unit capable of emulating a plurality of smart cards or magnetic band cards.

好ましい実施形態では、本発明は、パソコン上で動作するソフトウェアアプリケーションおよびハンドヘルド携帯用データ保存と転送装置の、2つの要素を含む。選択的に、関連する基礎ユニットも提供されうる。   In a preferred embodiment, the present invention includes two elements: a software application running on a personal computer and a handheld portable data storage and transfer device. Optionally, an associated base unit can also be provided.

好ましい実施形態でのハンドヘルド装置は、クレジットカードのサイズであり、厚さは0.76mmあり、ISO7813基準に準拠する。それは、アカウント間およびアプリケーション間を操作し、適切な選択を行き来するためのいくつかの操作ボタンと同様に、ディスプレイおよびキーパッドを含む。選択的に、本装置の一部はまた、プログラム可能な磁気帯を含む。本装置は、スマートカードチップセットおよび関連するアンテナ同様、単純なアプリケーションを実行できるメインプロセッサを装備する。   The handheld device in the preferred embodiment is the size of a credit card, has a thickness of 0.76 mm, and complies with ISO 7813 standards. It includes a display and keypad, as well as a number of operation buttons for operating between accounts and applications and navigating the appropriate selections. Optionally, part of the device also includes a programmable magnetic strip. The device is equipped with a main processor that can execute simple applications, as well as a smart card chipset and associated antenna.

本装置はまた、ISO14443基準に則る、短距離無線通信(NFC)能力を組み込む。NFCとは、単純なクエリよりも大量のデータ転送およびスマートカードへの返答を可能とする、端末間通信である。NFC機能性は、ゆえに、スマートカードをエミュレートできる。NFC機能性はまた、電子レシート、クーポン、宣伝コンテンツ、電子チケット、その他を含む、装置への様々なデータをダウンロードするために使用されうる。さらに、本装置は、アカウント情報、クーポン情報、およびその他のタイプの情報をPOS端末へ転送する目的のため、NFC可能なPOS端末と通信でき、POS端末から電子レシートのような情報を受信することもできる。加えて、本装置はまた、割引クーポンが利用可能である発券端末や、イベントチケットが買われて使用までに電子的に保存されるチケット媒体のようなものとして、その他のNFC可能な装置と通信できる。   The device also incorporates short range wireless communication (NFC) capabilities in accordance with the ISO 14443 standard. NFC is a terminal-to-terminal communication that allows a larger amount of data to be transferred and a response to a smart card than a simple query. NFC functionality can therefore emulate a smart card. NFC functionality can also be used to download various data to the device, including electronic receipts, coupons, promotional content, electronic tickets, etc. In addition, the device can communicate with NFC-capable POS terminals and receive information such as electronic receipts from POS terminals for the purpose of transferring account information, coupon information, and other types of information to POS terminals. You can also. In addition, the device also communicates with other NFC-capable devices, such as ticketing terminals where discount coupons are available, and ticket media where event tickets are bought and stored electronically before use. it can.

最も重要なことは、本装置が、装置の持ち主としてユーザを明確に特定する指紋またはその他の生体認証のための生体認証センサを組み込むことである。これは、権限のあるカード所有者だけが実際に取引を実行しているという事実を確証する方法を提供する。好ましい実施形態では、指紋照合が、生体認証機能により権限のあるユーザを識別するために使用されるが、生体認証機能および非生体認証機能両方を含む、ユーザを認識するためのその他の方法が使用されうる。認証は毎回の取引に必要とされ、権限のあるユーザの識別性は、装置のプログラム可能な磁気帯、スマートカード回路、またはNFC回路が起動される前、およびRFID読み取り器またはNFC可能POS端末へ信号が転送される前に照合されねばならない。認証は、本装置の全ての機能について必要とされるわけではない。たとえば、クーポンのダウンロードに認証を要求するのは望ましくない。   Most importantly, the device incorporates a fingerprint or other biometric sensor for biometric authentication that clearly identifies the user as the owner of the device. This provides a way to confirm the fact that only authorized cardholders are actually executing transactions. In a preferred embodiment, fingerprint verification is used to identify authorized users through biometric functions, but other methods for recognizing users, including both biometric and non-biometric functions, are used. Can be done. Authentication is required for every transaction, and the identity of the authorized user is determined before the device's programmable magnetic band, smart card circuit, or NFC circuit is activated, and to the RFID reader or NFC-enabled POS terminal It must be verified before the signal is transmitted. Authentication is not required for all functions of the device. For example, it is not desirable to require authentication for coupon downloads.

好ましくは、本装置の一実施形態は、スマートカードとの標準的な接触を伴う。オプションの基礎ユニットは、本装置と標準のパソコン上で稼動するアプリケーションプログラム間のデータ転送を可能とする、はめ合せコネクタを含む。はめ合せコネクタはまた、スマートカード接触と通しての装置の再充電可能バッテリーの充電を可能とする。さらに、基礎ユニットは、基礎がオンライン売買用のPOS端末として機能できるように、選択的にNFCまたはスマートカード読み取り機を含む。   Preferably, one embodiment of the device involves standard contact with a smart card. The optional base unit includes a mating connector that allows data transfer between the device and an application program running on a standard personal computer. The mating connector also allows the rechargeable battery of the device to be charged through the smart card contact. In addition, the foundation unit optionally includes an NFC or smart card reader so that the foundation can function as a POS terminal for online trading.

ハンドヘルド装置は、パソコン上で稼動するアプリケーションと通信し、好ましくは、基礎ユニットを介してまたは二者択一的にブルートゥースのような、直接無線コネクションを介して接続される。パソコンのアプリケーションは、複数のクレジットカードまたはその他のタイプのカードからアカウント情報をダウンロードするのを可能とし、そしてそれらが接続されている場合、パソコン上のデータが本ハンドヘルド装置上のデータをミラーするように、本ハンドヘルド装置と同期されうる、パソコンのアプリケーションはまた、ここで詳細に議論されるその他の機能を提供する。本装置は複数の従来の磁気帯カードおよびスマートカードからアカウント情報を保存するための、十分なメモリを含む。   The handheld device communicates with an application running on a personal computer and is preferably connected via a base unit or alternatively via a direct wireless connection, such as Bluetooth. The PC application allows you to download account information from multiple credit cards or other types of cards, and when they are connected, the data on the PC mirrors the data on the handheld device. In addition, personal computer applications that can be synchronized with the handheld device also provide other features discussed in detail herein. The apparatus includes sufficient memory to store account information from a plurality of conventional magnetic band cards and smart cards.

本ハンドヘルド装置はまた、プログラム可能な磁気帯を使用することによって、磁気帯カードをエミュレートできる。プログラム可能な磁気帯はオンザフライで再プログラム可能であり、また、安全性の目的上予め決められた時間後または使用回数後、記憶消去されうる。磁気帯を持つカードからのアカウント情報はまた、RF読み取り機がPOS端末で使用可能である場合、FR信号を介して転送可能である。このような方法により、従来の磁気帯カード所有者は、より好ましい非接触型RF技術を使用して、現場での取引を実行できる。   The handheld device can also emulate a magnetic band card by using a programmable magnetic band. The programmable magnetic strip can be reprogrammed on-the-fly and can be erased after a predetermined time or number of uses for safety purposes. Account information from a card with a magnetic band can also be transferred via the FR signal if an RF reader is available at the POS terminal. In this way, conventional magnetic band cardholders can perform field transactions using the preferred non-contact RF technology.

本ハンドヘルド装置は、アカウント情報のダウンロード前に初期化されていなくてはならない。初期化プロセスは、ユーザが生体認証センサ上にひとつ以上の指先を置くよう促される、登録ステップで始まる。指紋がそれからスキャンされ、デジタルのテンプレートへ変換され、本ハンドヘルド装置のメモリへ保存される。指紋のテンプレートはそれから、磁気帯またはRF信号転送のプログラム前に、認証および起動プロセスのために使用される。選択的に、複数ユーザが、カード上に保存された様々なアカウントを使用するよう、登録される。   The handheld device must be initialized before downloading account information. The initialization process begins with a registration step where the user is prompted to place one or more fingertips on the biometric sensor. The fingerprint is then scanned, converted into a digital template, and stored in the memory of the handheld device. The fingerprint template is then used for the authentication and activation process prior to programming of the magnetic band or RF signal transfer. Optionally, multiple users are registered to use various accounts stored on the card.

本装置上に保存されるアカウントの使用は、生体認証を使用して識別性を確立し、その中から、「機能している」アカウントとなる特定のアカウントを選択する。認証するために、ユーザは生態認証センサ上に指を置き、指紋がスキャンされ、本装置上に保存された指紋テンプレートの一つに対して照合される。選択的に、異なる指からの複数の指紋が、本装置を開錠するために必要とされる。この機能では、カードのいかなる非認証使用も禁止され、よって、従来のスマートカードの両者を伴う取引への新しい安全性の段階が加わる。   The use of an account stored on the device establishes identity using biometric authentication, from which a specific account to be a “working” account is selected. To authenticate, the user places his finger on the biometric authentication sensor, the fingerprint is scanned and checked against one of the fingerprint templates stored on the device. Optionally, multiple fingerprints from different fingers are required to unlock the device. This feature prohibits any unauthorized use of the card, thus adding a new security step to transactions involving both traditional smart cards.

指紋認識の一つの欠点は、全人口の小さい割合の人々が、この目的のための「使用可能な」指紋パターンを持ち合わせていない。このような場合、ユーザは選択的に、認証の二者択一的な方法としての個人認識番号(PIN)を入力する。初期化中、認証のためにユーザは指紋またはPINのいずれかを選択するよう促される。一度PINが入力されると、本装置は選択されたアプリケーションデータセットをメモリへ保存する。   One disadvantage of fingerprint recognition is that a small percentage of the total population does not have a “usable” fingerprint pattern for this purpose. In such a case, the user selectively inputs a personal identification number (PIN) as an alternative method of authentication. During initialization, the user is prompted to select either a fingerprint or a PIN for authentication. Once the PIN is entered, the device stores the selected application data set in memory.

安全目的そして本装置上でのある種の安全上の攻撃を回避するために、一度使用後は本装置内のRFアンテナが望ましい。有効にされたアンテナなしでは、詮索RFシグナルは受信されず、そして、本装置は返答信号を転送することはできない。続く手続きが望まれる際、そして、認証プロセスが完了した際、アンテナは取引を完了するのに十分な時間中再有効化され、その後自動的に無効となる。二者択一的に、本装置は、アカウントデータを一度転送するために使用可能とされうる。磁気帯を伴う取引では、本装置上のプログラム可能な磁気帯は、再使用を回避するために予め決められた期間後、記憶消去される。本装置はまた、認証された試行および非認証による本装置の使用の試行の両方を含む、データを引き出す全ての試みを記録しタイムスタンプを付す回路も含む。   For safety purposes and to avoid certain security attacks on the device, an RF antenna within the device is desirable once used. Without an enabled antenna, no snooping RF signal is received and the device cannot forward a reply signal. When subsequent procedures are desired and when the authentication process is complete, the antenna is re-enabled for a time sufficient to complete the transaction and then automatically disabled. Alternatively, the device can be enabled to transfer account data once. In transactions involving magnetic bands, the programmable magnetic bands on the device are erased after a predetermined period to avoid reuse. The device also includes circuitry that records and timestamps all attempts to retrieve data, including both authenticated and unauthenticated attempts to use the device.

本装置は、選択的に、携帯電話によく見かけるタイプのカメラを装備できる。カメラは、クーポンのバーコードの写真を撮ることで、クーポンからの情報を取り込むために使用される。この場合、本装置はまた、取り込まれた写真からバーコードを読み込みできるバーコード読み取りソフトウェアを装備し、平素なテキストでの情報をユーザへ表示する。   The device can optionally be equipped with a type of camera that is commonly found on mobile phones. The camera is used to capture information from the coupon by taking a photo of the coupon barcode. In this case, the apparatus is also equipped with bar code reading software that can read a bar code from the captured photo, and displays plain text information to the user.

発明者は、声紋認識、皮膚電気抵抗、皮膚静電容量、および現に知られまたは今後発明される生体認証を含むがこれに限られない、その他のタイプの生体認証方法を予見する。   The inventor anticipates other types of biometric authentication methods, including but not limited to voiceprint recognition, skin electrical resistance, skin capacitance, and biometrics now known or later invented.

本発明は、複数のスマートカードからの情報、および磁気帯エミュレータまたは「仮想の」非接触型スマートカードとして使用される、複数の従来の磁気帯カードからのデータを保存できる、費用効果のある装置である。この装置はまた、たとえば指紋照合や声紋認識などの生体認証技術を介して、装置の認証されていない使用、および、装置上の情報のあからさまな窃盗の両方を阻止できる。この機能では、紛失や盗難にあったスマートカードと関連付けられた犯罪同様、リレー攻撃を介するアカウントデータの窃盗は、ほぼ除去される。   The present invention is a cost-effective device capable of storing information from multiple smart cards and data from multiple conventional magnetic band cards used as a magnetic band emulator or “virtual” contactless smart card. It is. The device can also prevent both unauthorized use of the device and explicit theft of information on the device via biometric authentication techniques such as fingerprint verification and voiceprint recognition. This feature almost eliminates theft of account data via relay attacks, as well as crimes associated with lost or stolen smart cards.

図1aは、本装置の第一の実施形態の、正面図、図1bは、本装置の第一の実施形態の、背面図、図1cは、本装置の第一の実施形態の、側面図、図1dは、本装置の第一の実施形態の、底面図である。1a is a front view of the first embodiment of the apparatus, FIG. 1b is a rear view of the first embodiment of the apparatus, and FIG. 1c is a side view of the first embodiment of the apparatus. FIG. 1d is a bottom view of the first embodiment of the apparatus. 図2は、第一の実施形態で使用される、本発明のオプションである基礎ユニットを示す。FIG. 2 shows an optional base unit used in the first embodiment of the present invention. 図3は、クレジットカードまたはスマートカードの形態要素を持つ、本装置の好ましい実施形態の正面を示す。FIG. 3 shows the front of a preferred embodiment of the device with a credit card or smart card form factor. 図4は、磁気帯エミュレータを示す、本装置の好ましい実施形態の背面を示す。FIG. 4 shows the back of a preferred embodiment of the apparatus showing a magnetic band emulator. 図5は、概略形式の要素を示す、本装置の好ましい実施形態の内観を示す。FIG. 5 shows an introspection of a preferred embodiment of the device showing the elements in schematic form. 図6は、様々な要素の内部接続を示す、本装置の好ましい実施形態のシステム図を示す。FIG. 6 shows a system diagram of a preferred embodiment of the apparatus showing the internal connections of the various elements. 図7は、本装置の好ましい実施形態のハードウェアの設計基本概念の、典型的な構成の概略を示す。FIG. 7 outlines a typical configuration of the basic hardware design concept of the preferred embodiment of the present apparatus. 図8は、本装置の上流におけるソフトウェア設計基本概念の典型的な構成である。FIG. 8 shows a typical configuration of the basic concept of software design upstream of the present apparatus. 図9は、本装置のユーザの登録手順を示すフローチャートである。FIG. 9 is a flowchart showing a user registration procedure of the apparatus. 図10は、ユーザの生体認証手順を示すフローチャートである。FIG. 10 is a flowchart showing a user biometric authentication procedure. 図11は、電子アカウント記録がアカウント発行者からダウンロードされる場合における、本装置の準備段階のためのプロセスを示すフローチャートである。FIG. 11 is a flow chart illustrating a process for the preparation stage of the device when an electronic account record is downloaded from an account issuer. 図12aは、アカウントの選択および起動を示すフローチャートの、第一の実施形態である。FIG. 12a is a first embodiment of a flowchart showing account selection and activation. 図12bは、アカウントが選択され、起動されるプロセスの二者択一的な実施形態を示すフローチャートである。FIG. 12b is a flowchart illustrating an alternative embodiment of the process in which an account is selected and activated. 図13は、オプションとして本ハンドヘルド装置上にある、ソフトウェアアプリケーションのメニュー構成の機能図である。FIG. 13 is a functional diagram of the menu structure of the software application on the handheld device as an option. 図14は、パソコン上で稼動する支援アプリケーションの機能図である。FIG. 14 is a functional diagram of a support application that runs on a personal computer. 図15は、通信媒体として磁気を通すやり方または非接触型スマートカードモデルを使用する、装置および読み取りアプリケーションの第一の例である。FIG. 15 is a first example of a device and reading application that uses a magnetically permeable manner or a contactless smart card model as a communication medium. 図16は、通信媒体としてNFCを使用する、装置および読み取りアプリケーションの第二の例である。FIG. 16 is a second example of a device and reading application that uses NFC as the communication medium. 図17は、ダイナミック安全コードが前取引において生成される、本発明の装置を使用する取引のフローチャートである。FIG. 17 is a flow chart of a transaction using the apparatus of the present invention in which a dynamic safety code is generated in a previous transaction. 図18は、本装置へダウンロードされたアカウントのデータ記録の一般的な構成を示す図である。FIG. 18 is a diagram showing a general configuration of data recording of an account downloaded to the apparatus.

本発明の装置は、2つの実施形態の内の1つで製造されると考慮される。一実施形態では、図1aから1dに示されるように、本装置は異なる厚みを持つ、2つの部分を持つ。本装置の一部分は典型的なクレジットカードの厚みであり、他方第二の部分はより厚く、物理的要素のためのより多くの空間を許容する。第二の好ましい実施形態では、図3および4に示されるように、装置全体が典型的なクレジットカードの厚みであり、カード全体を挿入する必要のあるATMやガソリンスタンドのような場所を含む、クレジットカードが使用されうる全ての場所で使用されうる。   The device of the present invention is considered to be manufactured in one of two embodiments. In one embodiment, as shown in FIGS. 1a to 1d, the device has two parts with different thicknesses. Part of the device is a typical credit card thickness, while the second part is thicker, allowing more space for physical elements. In a second preferred embodiment, as shown in FIGS. 3 and 4, the entire device is a typical credit card thickness, including places such as ATMs and gas stations where the entire card needs to be inserted, It can be used in all places where credit cards can be used.

図1a−1cは、薄い部分100aおよび厚い部分100bの2つの部分を含む、装置100の第一の実施形態の外縁である正面、背面、側面を順に示す。より厚い部分100bは、好ましくは約10mmより薄く、電子機器を構成するために一般的に使用されるいかなる部材からも構成されるが、RF信号の転送や受信と混線しない部材から構成されるのが好ましい。装置100の正面は、LCDディスプレイからなりうるディスプレイ101を含み、選択キー102および数字キーパッド103も含む。メニュー選択キー102は、ディスプレイ101上に表示される一連のメニューを通して、ナビゲーションを促す。メニュー選択キー102は、中心にあるENTERキーはメニュー項目を選択するために使用される一方、カーソルを上下左右に動かすために使用される、方向キーを含む。方向キーおよびENTERキーは、適宜構成されうる。   FIGS. 1 a-1 c show in sequence the front, back and side, which are the outer edges of the first embodiment of the device 100, comprising two parts, a thin part 100 a and a thick part 100 b. The thicker portion 100b is preferably thinner than about 10 mm and is composed of any member commonly used to construct electronic equipment, but is composed of a member that does not interfere with RF signal transfer and reception. Is preferred. The front of the device 100 includes a display 101 that can be an LCD display, and also includes a selection key 102 and a numeric keypad 103. The menu selection key 102 prompts navigation through a series of menus displayed on the display 101. Menu selection key 102 includes direction keys, where the center ENTER key is used to select a menu item, while the cursor is used to move the cursor up, down, left and right. The direction key and the ENTER key can be appropriately configured.

装置100の薄い部分は、その背面のプログラム可能な磁気帯107を含み、好ましくは、ISO基準7813に従って、約0.76mmの厚みを持つ。装置100の部分100aの厚みは、典型的な磁気帯カード読み取り機を通されるように構成される。部分100aと100bの間には、装置100の薄い部分から厚い分部へ移行する、勾配のある領域104がある。装置100の薄い部分100aと磁気帯107は、オプションである。本装置の未来型は、磁気帯クレジットカードおよび読み取り機が非接触型の取引への趣向のため影を薄めるにつれて、プログラム可能な磁気帯107なしで作製されるだろう。そのような場合、装置100の薄い部分100aはなくてもよい。   The thin portion of the device 100 includes a programmable magnetic strip 107 on the back side thereof, and preferably has a thickness of about 0.76 mm in accordance with ISO standard 7813. The thickness of the portion 100a of the device 100 is configured to be passed through a typical magnetic strip card reader. Between the portions 100a and 100b is a sloped region 104 that transitions from a thin portion of the device 100 to a thick portion. The thin portion 100a of the device 100 and the magnetic band 107 are optional. Future versions of the device will be made without the programmable magnetic band 107 as the magnetic band credit cards and readers fade away due to their preference for contactless transactions. In such a case, the thin portion 100a of the device 100 may not be present.

また、生体認証センサ105が装置100の前面に置かれる。生体認証センサは、好ましい実施形態では、指紋スキャナからなる。本発明のその他の実施形態では、声紋認識、皮膚pH分析、またはその他ユーザを認識する現に知られまたは今後発明される、いかなる方法の生体認証装置でも使用可能である。さらに、生体認証は、数字キーパッド103を使用して、ユーザが装置100へ入力する英数字のパスワードやPINに取って代わるだろう。   In addition, the biometric sensor 105 is placed on the front surface of the apparatus 100. The biometric sensor comprises a fingerprint scanner in a preferred embodiment. Other embodiments of the present invention can be used with any method of biometric authentication known or later invented that recognizes voiceprints, skin pH analysis, or other users. Furthermore, biometric authentication would replace the alphanumeric password or PIN that the user enters into the device 100 using the numeric keypad 103.

本装置の背面は、装置100の薄い部分100aに据え付けられているプログラム可能な磁気帯107を含む。オプションのカメラ106が、同じく本装置の背面上に位置する。オプションのカメラ106は、主として好ましい実施形態では、バーコードの写真を撮り、バーコード認識ソフトウェアによって読み取られる。しかし、いかなる画像でも撮ることができ、表示や転送のために装置上に保存される。さらに、NFCチップ108およびブルートゥースチップ109が装置100の背面上に示される。しかし、これらのチップは、実際には装置の内部にある。システムリセットボタン110も同様に、装置100の背面にある。   The back of the device includes a programmable magnetic strip 107 that is mounted on a thin portion 100 a of the device 100. An optional camera 106 is also located on the back of the apparatus. The optional camera 106, in the preferred embodiment, takes a picture of the barcode and is read by barcode recognition software. However, any image can be taken and stored on the device for display or transfer. In addition, an NFC chip 108 and a Bluetooth chip 109 are shown on the back of the device 100. However, these chips are actually inside the device. A system reset button 110 is similarly on the back of the device 100.

図1cの装置100の側面図は、装置へプログラムされたソフトウェアアプリケーションとやり取りするためにユーザによって使用される、装置ソフトキー109を示す。   The side view of the device 100 of FIG. 1c shows the device soft key 109 used by the user to interact with a software application programmed into the device.

図1dは、底面に配置された磁気帯107を備える薄い領域100a、より厚めの100b、およびそれらの間の勾配のある移行部104を含む、装置100の底面を示す。装置100の底面にはまた、コネクタ201がある。コネクタ201は、図3に示されるようにケーブル接続または基礎ユニット200を介して、図15に示されるようにPCアプリケーション1002からまたはPCアプリケーション1002へデータ転送するために使用される。   FIG. 1d shows the bottom surface of the device 100, including a thin region 100a with a magnetic strip 107 disposed on the bottom surface, a thicker 100b, and a sloped transition 104 therebetween. There is also a connector 201 on the bottom surface of the device 100. The connector 201 is used to transfer data from or to the PC application 1002 as shown in FIG. 15 via a cable connection or foundation unit 200 as shown in FIG.

オプションの基礎ユニット200は、前述の機能を提供するために、装置100の底面のコネクタ201にはまるコネクタ202を含む。基礎ユニット205はまた、基礎ユニットをオンラインでされる売買用の非接触販売時点(POS)端末として機能することを可能とする、NFCチップ205またはその他の無線通信方法を含む。また、装置100をPCアプリケーション1002と通信するのを可能とするPCインターフェース204が、基礎200にある。装置100をPCアプリケーション1002と通信するのを可能とする方法はまた、ブルートゥースまたは、シリアル線やUSB接続のような有線接続を含む、当業者に良く知られたいくつかの無線転送プロトコルのうちどの一つでもよい。   Optional base unit 200 includes a connector 202 that fits into connector 201 on the bottom surface of apparatus 100 to provide the aforementioned functionality. Base unit 205 also includes an NFC chip 205 or other wireless communication method that enables the base unit to function as a contactless point-of-sale (POS) terminal for trading online. There is also a PC interface 204 in the foundation 200 that allows the device 100 to communicate with the PC application 1002. Methods that allow the device 100 to communicate with the PC application 1002 are also any of several wireless transfer protocols well known to those skilled in the art, including Bluetooth or wired connections such as serial lines and USB connections. One may be sufficient.

接続201は、基礎ユニット200への接続またはPCへの直接ケーブル接続を介して、装置100内で再充電可能なバッテリー405を充電するために使用される。基礎ユニット200用のACアダプタ203は、再充電用バッテリー405へ電力を供給する。二者択一的に、バッテリー405は、電磁場を伴う相互作用を介して、本装置のRFアンテナ上に誘導された電圧を介して、誘導的に充電される。   Connection 201 is used to charge a rechargeable battery 405 within the device 100 via a connection to the base unit 200 or a direct cable connection to a PC. The AC adapter 203 for the base unit 200 supplies power to the recharging battery 405. Alternatively, the battery 405 is charged inductively via a voltage induced on the RF antenna of the device via interaction with an electromagnetic field.

図3から5は、本発明の好ましい実施形態の物理的な構成を示す。この実施形態では、装置150は、典型的なクレジットカードの面積および厚みを持つ。装置150の正面が図3に示されており、ボタン153および154を使用して選択される起動しているアカウント情報を表示するためのディスプレイ領域152を含む。2つのボタンが典型的な好ましい実施形態に示されるが、いくつのボタンでも装置のユーザインターフェースに使用されうることは明らかである。   3 to 5 show the physical configuration of the preferred embodiment of the present invention. In this embodiment, device 150 has a typical credit card area and thickness. The front of the device 150 is shown in FIG. 3 and includes a display area 152 for displaying activated account information that is selected using buttons 153 and 154. Although two buttons are shown in a typical preferred embodiment, it will be apparent that any number of buttons can be used in the device user interface.

ディスプレイ領域152は示されるサイズと形に限定されるのではなく、いかなる便宜をとられたサイズおよび形でありうることに注意すべきである。好ましくは、ディスプレイ152はLCDディスプレイであるが、特に装置150の電源が切られた後でも画像を保持できる電子泳動ディスプレイを含む、当業者に知られるいかなるタイプでもよい。装置は、金融取引ではない、装置150の使用を予期して、カラー写真同様ビデオを表示することができる。好ましい実施形態では、ディスプレイ152は、主に現在起動しているアカウントを表示するためおよびユーザを促すために使用される。表示されるアカウント情報は、好ましくはアカウント発行者のロゴやトレードマークを表示するグラフィック同様、CCVコードやダイナミックに生成されたPIN番号のような取引を完了するために必要な、その他いかなる情報を含んでもよい。   It should be noted that the display area 152 is not limited to the size and shape shown, but can be any convenient size and shape. Preferably, the display 152 is an LCD display, but may be of any type known to those skilled in the art, including an electrophoretic display that can retain images even after the device 150 is turned off. The device can display video as well as color photos in anticipation of the use of device 150, which is not a financial transaction. In the preferred embodiment, the display 152 is used primarily to display the currently active account and to prompt the user. The account information displayed preferably includes any other information necessary to complete the transaction, such as a CCV code or dynamically generated PIN number, as well as a graphic displaying the account issuer's logo or trademark. But you can.

ディスプレイ152に表示されるアカウント情報は、「起動している」アカウントである。起動しているアカウントを使用する取引に必要とされる情報は、図4に示されるように、プログラム可能な磁気帯161へプログラムされ、または、ユーザが生体認証センサ151を使用して自身を認証した後にRF性能を介して転送される。好ましくは、生体認証センサ151は、典型的なユーザの一本以上の指の指紋をスキャンすることができ、その指紋を保存されたテンプレートに対して照合する、指紋スキャン装置である。しかし、現に知られまたは今後開発される、その他の生体認証センサが使用されてもよい。加えて、PIN番号が使用されてもよい。   The account information displayed on the display 152 is an “active” account. Information required for a transaction using the activated account is programmed into the programmable magnetic strip 161 as shown in FIG. 4 or the user authenticates himself using the biometric sensor 151. And then transferred via RF performance. Preferably, the biometric sensor 151 is a fingerprint scanning device that can scan the fingerprint of one or more fingers of a typical user and matches the fingerprint against a stored template. However, other biometric sensors currently known or later developed may be used. In addition, a PIN number may be used.

装置150の正面の領域156は、ロゴやその他の情報がカード上に印刷されるのを可能とする、印刷可能領域である。好ましくは、カードはエンボス加工されず、更なる安全性のためディスプレイ152上に表示されない限りは、カード正面にはアカウント情報を示さない。   The area 156 in front of the device 150 is a printable area that allows logos and other information to be printed on the card. Preferably, the card is not embossed and does not show account information on the front of the card unless it is displayed on the display 152 for added security.

接点155はスマートカードには典型的であり、スマートカード用のISO基準に適合する。これらの接点は、装置と基礎ユニット700を介するPC上で稼動するアプリケーション間でのデータ転送を可能とし、また、スマートカード接点を介してカードの再充電可能なバッテリーの充電を可能とする。   Contacts 155 are typical for smart cards and meet ISO standards for smart cards. These contacts allow data transfer between the device and the application running on the PC via the base unit 700, and also allow the card rechargeable battery to be charged via the smart card contacts.

図4は、装置150の背面の構成を示す。領域160は、カード上に印刷された情報が見えるのを可能とする、オプションの領域である。領域162は、典型的なクレジットカードの標準的なサイン領域へ適合する、オプションのサイン領域である。プログラム可能な磁気帯161は、従来のクレジットカードの磁気帯に典型的な場所である、カードの上部に示されている。   FIG. 4 shows the configuration of the back side of the device 150. Area 160 is an optional area that allows the information printed on the card to be viewed. Area 162 is an optional sign area that fits into the standard sign area of a typical credit card. A programmable magnetic strip 161 is shown at the top of the card, which is a typical location for a conventional credit card magnetic strip.

図5は概略形式でのカードの内部要素を示す。バッテリー171は、好ましくは、装置150が基礎ユニット700に位置する場合、図3に示されるように、スマートカード接点155を介して充電可能な、薄膜リチウムポリマーからなる。バッテリーはまた、電磁場またはRF波との接触によってRFアンテナ173に誘導される電流によって、誘導的に再充電されると考えられる。   FIG. 5 shows the internal elements of the card in schematic form. The battery 171 preferably consists of a thin film lithium polymer that can be charged via a smart card contact 155 as shown in FIG. 3 when the device 150 is located in the base unit 700. The battery is also considered to be inductively recharged by the current induced in the RF antenna 173 by contact with an electromagnetic field or RF wave.

要素172は、後に詳述のその他の要素同様、中央処理装置および関連するメモリを含む、本装置のシステム基板である。要素173は、POS端末において非接触型取引を取り扱うための装置を可能とするRFアンテナである。本装置は、アンテナ173を介して典型的なスマートカード読み取り機によって促される場合は、アカウント情報の転送を可能とする。典型的なスマートカード読み取り機は、スマートカードへの電力を供給し、アンテナを介して誘電によって通信する。しかし、本装置は、RFアンテナを介して電力の誘導転送を使用する少なくも一つの取引に適する、「非常時充電」を達成することができるとも考えられるが、自己発電できるこの装置は、その機能は必要ないかも知れない。好ましくは、しかしながら、本装置は、非接触型スマートカード読み取り機と通信するためだけにアンテナを使用する。   Element 172 is the system board of the apparatus, including the central processing unit and associated memory, as well as other elements detailed later. Element 173 is an RF antenna that enables a device for handling contactless transactions at a POS terminal. The device allows the transfer of account information when prompted by a typical smart card reader via antenna 173. A typical smart card reader supplies power to the smart card and communicates inductively through an antenna. However, although it is believed that the device can achieve “emergency charging”, suitable for at least one transaction using inductive transfer of power through an RF antenna, The function may not be necessary. Preferably, however, the apparatus uses an antenna only to communicate with a contactless smart card reader.

要素176は、スマートカード接触、非接触型スマートカードインターフェースおよび通信を支持するスマートカード回路であり、取引を完了するためにPOS装置へ転送されなくてはならない、起動しているアカウント情報を保持するメモリを含む。   Element 176 is a smart card circuit that supports smart card contact, contactless smart card interface and communication and holds activated account information that must be transferred to the POS device to complete the transaction. Includes memory.

要素174は、POS端末において取引を完了するために必要なトラック1およびトラック2データの保存および転送を制御する、特注のチップセットであり、磁気帯エミュレート用の制御である。要素175は、プログラム可能な磁気帯のトラック1およびトラック2のための転送媒体である。POS装置は磁気帯のトラックのどの一つへもデータを書き込み、磁気帯エミュレート制御174はそのような情報を読み込みでき、装置150のメモリ403内の現在起動しているアカウント情報と関連付けられた領域内に保存できると考えられる。   Element 174 is a custom chipset that controls the storage and transfer of track 1 and track 2 data required to complete a transaction at the POS terminal, and is a control for magnetic band emulation. Element 175 is the transfer medium for track 1 and track 2 of the programmable magnetic strip. The POS device writes data to any one of the tracks in the magnetic band, and the magnetic band emulation control 174 can read such information and is associated with the currently activated account information in the memory 403 of the device 150. It can be stored in the area.

図6は、本発明の好ましい実施形態のシステム図を示す。基礎ユニット700は、装置150と典型的なパソコン(PC)704の間の接続点を提供する。基礎ユニット700とPC704間の接続は、当業者によく知られるケーブル接続、一般的にはシリアル線、USB接続、またはブルートゥースのような無線通信を含む、従来のいかなる方法でもよい。しかし、現に知られるまたは今後想到される、いかなるよく知られた通信プロトコルが使用される。基礎ユニット700は、装置150の内部バッテリーを充電するために使用される、取り外し可能なバッテリー701を含む。取り外し可能なバッテリー701は、9vバッテリーまたは複数の「AA」か「AAA」バッテリーのような、いかなるタイプの一般消費財品質のバッテリーでもよい。オプションで、ACアダプタ702が同じ目的のために使用される。装置150の基礎ユニット700での挿入は、PC704と装置150間のデータ転送に加えて、装置150の内部バッテリー171の充電の両方を可能とする。データ転送及びバッテリーの充電の両方が、スマートカード接点155を介して発生する。装置150が基礎ユニット700に置かれる場合、基礎ユニット700内の接点705は、装置150の正面のスマートカード接点155と電気的に接触する。これは、基礎ユニット150と、後述のようにPC704上で稼動するPCアプリケーション1002間のデータ転送を可能とする。さらに、再充電可能なバッテリー171は、スマートカード接点155を介して再充電される。   FIG. 6 shows a system diagram of a preferred embodiment of the present invention. Base unit 700 provides a connection point between device 150 and a typical personal computer (PC) 704. The connection between the base unit 700 and the PC 704 may be any conventional method including a cable connection well known to those skilled in the art, typically a serial line, USB connection, or wireless communication such as Bluetooth. However, any well-known communication protocol currently known or conceived will be used. Base unit 700 includes a removable battery 701 that is used to charge the internal battery of device 150. The removable battery 701 may be any type of consumer-quality battery, such as a 9v battery or multiple “AA” or “AAA” batteries. Optionally, an AC adapter 702 is used for the same purpose. Insertion of the device 150 in the base unit 700 enables both charging of the internal battery 171 of the device 150 in addition to data transfer between the PC 704 and the device 150. Both data transfer and battery charging occur via smart card contacts 155. When the device 150 is placed on the base unit 700, the contacts 705 in the base unit 700 are in electrical contact with the smart card contacts 155 on the front of the device 150. This enables data transfer between the base unit 150 and the PC application 1002 running on the PC 704 as described below. Furthermore, the rechargeable battery 171 is recharged via the smart card contact 155.

再充電可能なバッテリー171は、装置150の外縁にフィットする成形されたクリップまたは柔らかい外皮という形で、携帯可能なバッテリーによって再充電されうる、と考えられる。この充電器(図示せず)は、可能性としてはウエハバッテリーなどの、単一のバッテリーによって電源供給される。そのような充電器は財布や手提げに成形され、装置150のバッテリー171を充電している間、使用間で装置150を収納する便利な場所を提供する。   It is contemplated that the rechargeable battery 171 can be recharged by the portable battery in the form of a molded clip or soft skin that fits the outer edge of the device 150. This charger (not shown) is powered by a single battery, possibly a wafer battery. Such a charger is molded into a wallet or handbag and provides a convenient place to store the device 150 between uses while charging the battery 171 of the device 150.

その他の実施形態では、携帯電話が装置150に適合するスロットを持つ傍ら、装置150は再充電のために携帯電話と連結されうる。スロットへ装置150を挿入することで、スマートカード接点155が再充電可能なバッテリー171を充電するための携帯電話の充電部と電気的に接続される。携帯電話ネットワーク上でのデータ転送を目的とした装置150と携帯電話間には、データ転送機能が存在すると考えられる。たとえば、取引に関するデータは暗号化でき、クレジットカードプロセッサのその他の処理のため中心的サイトへ、携帯電話ネットワーク上で送信されうる。   In other embodiments, while the mobile phone has a slot that fits into the device 150, the device 150 can be coupled to the mobile phone for recharging. By inserting the device 150 into the slot, the smart card contact 155 is electrically connected to the charging part of the mobile phone for charging the rechargeable battery 171. It is considered that a data transfer function exists between the device 150 intended for data transfer on the mobile phone network and the mobile phone. For example, data relating to a transaction can be encrypted and transmitted over a mobile phone network to a central site for other processing of a credit card processor.

装置150は、ある時点では、携帯電話へと統合されうると考えられる。そのような場合、取引は、同様に使用可能とされたPOS端末を持つRFまたはNFC機能を介して完了されうる。厚みの関係で、そのような実施は、プログラム可能な磁気帯161を持たず、収納可能なプログラム可能磁気帯161を持つ。収納電可能なプログラム可能磁気帯161は、使用されていない時は電話のスロット内に収納され、使用時は電話の収納から拡張される。   It is believed that the device 150 can be integrated into a mobile phone at some point. In such a case, the transaction can be completed via an RF or NFC function with a POS terminal also enabled. Due to the thickness, such an implementation does not have a programmable magnetic strip 161 but has a programmable magnetic strip 161 that can be stowed. The rechargeable programmable magnetic strip 161 is housed in a telephone slot when not in use and expanded from the telephone storage when in use.

その他の実施形態では、太陽電池補助オプションが、充電バッテリー171へ用いられる。充電バッテリー171内では、バッテリー171を充電されている状態に保つように、また、バッテリー171の電力低下を低減するように、太陽電池(図示せず)は空間の光によって充電する。さらに、光は装置150のLCDディスプレイ152のバックライトからも取り引き出せ、バッテリー171の電力低下を低減するための電流を提供する。   In other embodiments, a solar cell auxiliary option is used for the rechargeable battery 171. In the rechargeable battery 171, a solar cell (not shown) is charged by light in the space so as to keep the battery 171 charged and to reduce power reduction of the battery 171. In addition, light can also be extracted from the backlight of the LCD display 152 of the device 150 to provide a current to reduce battery 171 power reduction.

図3−5に示される好ましい実施形態では、装置150は、公知技術であるクレジットカードのように、好ましくは構成上柔軟性が保たれる。装置150は、防水性も備えている。   In the preferred embodiment shown in FIGS. 3-5, the device 150 is preferably kept structurally flexible, like a credit card that is known in the art. The device 150 is also waterproof.

図7は、装置150のシステムボード401の概略構造図である。システムボード401は、装置の制御と使用のための要素のほとんどを含む。CPU408は、装置150のメインプロセッサであり、装置150の全体制御を提供し、メインのオペレーティングシステムソフトウェアおよびアプリケーションを稼動する。メモリ402は装置の操作に必要なメモリであり、制御ソフトウェアおよびアプリケーションプログラムを含む。フラッシュメモリ403が安全性、アプリケーションデータおよび電子アカウント記録の長期保存の目的で使用される。   FIG. 7 is a schematic structural diagram of the system board 401 of the apparatus 150. The system board 401 includes most of the elements for device control and use. The CPU 408 is the main processor of the device 150, provides overall control of the device 150, and runs main operating system software and applications. The memory 402 is a memory necessary for operating the apparatus, and includes control software and application programs. Flash memory 403 is used for the purpose of long-term storage of security, application data and electronic account records.

スマートカードコントロール404は、スマートカード回路176とCPU408との相互作用を制御するソフトウェアおよびハードウェアを含む。スマートカード読み取り/書き込み接点405は、装置150の正面にある標準スマートカード接点155を介して、データ入力および出力および電力転送を制御する。   Smart card control 404 includes software and hardware that controls the interaction between smart card circuit 176 and CPU 408. Smart card read / write contact 405 controls data input and output and power transfer via standard smart card contact 155 on the front of device 150.

電力管理要素406は、本装置が基礎700に接続されている時、再充電可能なバッテリー171のステータス、再充電可能なバッテリー171のための転送および調整を制御する。   The power management element 406 controls the status of the rechargeable battery 171, transfers and adjustments for the rechargeable battery 171 when the device is connected to the base 700.

磁気帯制御407とは、磁気帯制御回路174を持つインターフェースであり、プログラム可能な磁気帯へプログラムされるアカウントデータを提供する。さらに、磁気帯制御407は、いつ磁気帯161は記憶消去されるか、またはさもなければ無効とされるかを決定する。   The magnetic band control 407 is an interface having a magnetic band control circuit 174, and provides account data programmed to a programmable magnetic band. Further, the magnetic band control 407 determines when the magnetic band 161 is erased or otherwise disabled.

ディスプレイ制御409は、カードの正面にあるディスプレイ152上に表示される画像および情報を担当する。   Display control 409 is responsible for images and information displayed on display 152 in front of the card.

生体認証制御410は、装置150の正面にある生体認証センサ151からの入力を収集し、それをメインシステムソフトウェアの一部である、生体認証登録および認証ソフトウェアへ渡す。二者択一的に、この機能は生体認証センサ制御要素410によって提供される。   The biometric control 410 collects input from the biometric sensor 151 on the front of the device 150 and passes it to the biometric registration and authentication software, which is part of the main system software. Alternatively, this functionality is provided by the biometric sensor control element 410.

プログラム可能なソフトキーコントロール411は、スクロールキー153および154、カード上にあるその他いかなる入力も同様に制御する。   Programmable softkey control 411 similarly controls scroll keys 153 and 154 and any other input on the card.

好ましい実施形態に示される要素に加えて、更なる回路が本装置のメインシステムボード401上に含まれ、または、装置内の別個の要素として含まれる。これらは、オンボードのカメラ、ブルートゥースインターフェース、および短距離無線通信を含むがこれらに限られない。図7に示される構成は単なる例示であり、当業者であれば機能性ある、依然本発明の思想の範囲内にあると考えられる、多くの代替構成を提供できるだろう。   In addition to the elements shown in the preferred embodiment, additional circuitry is included on the main system board 401 of the apparatus or as a separate element within the apparatus. These include but are not limited to on-board cameras, Bluetooth interfaces, and short-range wireless communications. The configuration shown in FIG. 7 is merely exemplary, and those skilled in the art will be able to provide many alternative configurations that are functional and still within the spirit of the invention.

図16は、全てのソフトウェア要素を含む、本装置のソフトウェア構成を示す。装置アプリケーション501は、装置150を制御する主ソフトウェアアプリケーションであり、CPU408上で稼動する。これは基本的な入出力処理機能を提供し、主となる機能性および装置150の制御を提供する。装置アプリケーション501は、携帯装置に使用される現に知られまたは今後開発されるいかなるオペレーティングシステムでもよく、たとえば、LINUX、Javaカード・オープンプラットフォーム(JCOP)があるが、いかなる適切なオペレーションシステムが使用されてもよい。装置オペレーティングシステム503は、装置の内部要素を制御する全ての基本的なタスクを実行し、装置アプリケーション501が稼動できるソフトウェアプラットフォームを提供する。   FIG. 16 shows the software configuration of the apparatus including all software elements. The device application 501 is a main software application that controls the device 150 and runs on the CPU 408. This provides basic input / output processing functions, and provides main functionality and control of the device 150. The device application 501 may be any currently known or later developed operating system used for portable devices, such as LINUX, Java Card Open Platform (JCOP), but any suitable operating system used. Also good. The device operating system 503 performs all the basic tasks that control the internal elements of the device and provides a software platform on which the device application 501 can run.

生体認証登録および認証要素502は、生体認証テンプレートの初期取得、および、生体認証に後に使用される必要のあるテンプレートの保存の両方を可能とする。さらに、生体認証登録および承認要素502は、生体認証センサ151用のスキャン読み取りおよびそれらをユーザの識別を照合するための保存されたテンプレートと比較する機能を担う。認証プロセスが成功しない場合、本装置は起動されない。   Biometric registration and authentication element 502 allows both initial acquisition of a biometric template and storage of a template that needs to be used later for biometric authentication. In addition, the biometric registration and authorization element 502 is responsible for scanning scans for the biometric sensor 151 and comparing them to a stored template for verifying user identity. If the authentication process is not successful, the device is not activated.

ソフトウェア要素504は、スマートカードコマンドを管理し、システムへ返答する。スマートカードオペレーティングシステム504は、装置オペレーティングシステムの一部である。   Software element 504 manages smart card commands and returns them to the system. The smart card operating system 504 is part of the device operating system.

ハードウェア要素も同様に、図8に示される構成は本来単なる例示であり、依然本発明の思想の範囲内にあると考えられる、多くの代替構成があるだろう。   Similarly for hardware elements, the configuration shown in FIG. 8 is merely exemplary in nature and there will be many alternative configurations that are still considered to be within the spirit of the invention.

図9は、ユーザが装置150上に登録されるプロセスを示す、フローチャートである。ボックス900では、「装置初期化」プロセスが始まり、ボックス902では、以前に保存された生体認証テンプレートのような、保存されたかカウント情報およびその他全てのユーザデータを含むメモリの一部が消去される。これは、物理的にユニットを所持する認証されていない人が、装置150に保存された既に存在するアカウントへ認証されたユーザを加えることから防ぐためである。ボックス904では、好ましくは何回のスキャンが認証に必要かをユーザへ尋ねることによって決定される。好ましい実施形態では、ユーザが自身を認証する複数のスキャンを必須とできる。たとえば、ユーザは、認証プロセスを完了するために、特定の順番で異なる指から複数の指紋をスキャンすることを志望できる。一度、適切なスキャン回数が決定されると、カウンタがボックス906でリセットされる。生体認証テンプレートの取得、エンコーディングおよび保存を含む、生体認証取得手順は、ボックス908で実行される。好ましくは、この機能は、生体認証スキャナを含む、規格部品として利用可能である。ボックス910ではカウンタがインクリメントされ、ボックス912では、生体認証サンプルの必要個数が収集されたかどうかが決定される。更なるテンプレートが必要な場合、ボックス912は、その他のテンプレートが取得、エンコード、および保存される、ボックス908へ制御を移す。ボックス912でテンプレートの必要個数が収集されたと決定される場合、更なるユーザが登録されるかを決定するボックス914へ制御を移す。もしそうであるなら、制御は、更なるユーザの登録を開始するボックス904へ移される。もし更なる登録者がいない場合、登録プロセスはボックス916で終了する。   FIG. 9 is a flowchart illustrating the process by which a user is registered on device 150. In box 900, the “device initialization” process begins, and in box 902, a portion of the memory that contains saved or count information and all other user data, such as a previously saved biometric template, is erased. . This is to prevent an unauthenticated person who physically owns the unit from adding an authenticated user to an existing account stored in the device 150. In box 904, it is preferably determined by asking the user how many scans are required for authentication. In a preferred embodiment, multiple scans may be required for the user to authenticate themselves. For example, a user may wish to scan multiple fingerprints from different fingers in a specific order to complete the authentication process. Once the appropriate number of scans has been determined, the counter is reset in box 906. A biometric acquisition procedure, including biometric template acquisition, encoding and storage, is performed at box 908. Preferably, this function is available as a standard part including a biometric scanner. In box 910, the counter is incremented, and in box 912, it is determined whether the required number of biometric samples has been collected. If additional templates are needed, box 912 transfers control to box 908, where other templates are obtained, encoded, and stored. If it is determined at box 912 that the required number of templates has been collected, control is transferred to box 914 which determines whether additional users are registered. If so, control is transferred to box 904, which initiates further user registration. If there are no more registrants, the registration process ends at box 916.

本装置の更なる実施形態では、声紋認識のような異なるタイプの生体認証スキャン、または、生体認証スキャンの代わりにPINの使用を提供できる。しかし、この実施形態はPIN番号の入力のための、装置上の更なる制御を必要とする。しかし、この実施形態は、本発明の思想の範囲内であると考慮される。   Further embodiments of the device can provide different types of biometric scans such as voiceprint recognition, or the use of PINs instead of biometric scans. However, this embodiment requires further control on the device for entering the PIN number. However, this embodiment is considered to be within the spirit of the present invention.

図10は、POS端末で装置使用のために起動するプロセスを示す。装置起動プロセスとは、ユーザが認証されるプロセスであり、それによってそのユーザと関連付けられた様々なアカウントをアンロックする。そのプロセスは、生体認証センサ151またはスクロールキー153か154が触れられる時、ボックス1000で始まる。その他の本装置の実施形態では、いかなるユーザ入力要素でも認証プロセスを開始する。スクロールキー153または154のいずれかが触れられ、よってアカウント情報をスクロールし、現にディスプレイ152上に表示されているアカウントが起動されるアカウントである。生体認証センサ151が触れられると、現に表示されているか最後に表示されるアカウントが起動される。ボックス1002では、認証プロセスを完了するようユーザを促すメッセージが表示される。指紋スキャンが使用されている場合、ユーザは適切な指を(または指を順番に)スキャナ上に置く。生体認証情報は、ボックス1003で収集され、有効な生体認証スキャンの保存されたテンプレートとのマッチングの前処理においてエンコードされる。ボックス1004では、それと取得された生体認証が保存された生体認証テンプレートとを比較する。テンプレートは、図9で示されるユーザ登録中に取得されたものである。   FIG. 10 shows a process that is activated for device use at a POS terminal. The device activation process is the process by which a user is authenticated, thereby unlocking various accounts associated with that user. The process begins at box 1000 when biometric sensor 151 or scroll key 153 or 154 is touched. In other apparatus embodiments, any user input element initiates the authentication process. Either the scroll key 153 or 154 is touched, so that the account information is scrolled and the account currently displayed on the display 152 is activated. When the biometric sensor 151 is touched, the account currently displayed or last displayed is activated. In box 1002, a message prompting the user to complete the authentication process is displayed. If fingerprint scanning is used, the user places an appropriate finger (or fingers in order) on the scanner. Biometric information is collected in box 1003 and encoded in a pre-matching process with a stored template of valid biometric scans. In box 1004, it is compared with the biometric authentication template in which the acquired biometric authentication is stored. The template is obtained during user registration shown in FIG.

照会が正しい場合、正しい照会が何回なされたかを示すようにカウンタがアップデートされる、ボックス1006へ制御が移る。ボックス1008では、更なる生体認証が取得されるかが決定され、そしてもしそうなら、制御はボックス1003へ戻る。生体認証の正しい回数が取得され正しく照合された場合、メッセージが消されるボックス1010へ制御が移る。それからボックス1012へ移り、そこでは、「正」指示がメインシステムボード401上の生体認証センサコントロール410へ戻される。   If the query is correct, control is transferred to box 1006 where the counter is updated to indicate how many times the correct query has been made. In box 1008, it is determined whether additional biometrics will be obtained, and if so, control returns to box 1003. If the correct number of biometric authentications is acquired and correctly verified, control passes to box 1010 where the message is erased. The process then moves to box 1012 where a “correct” indication is returned to biometric sensor control 410 on main system board 401.

ボックス1003で照合が失敗する場合、ディスプレイ152上にエラーメッセージが表示されるボックス1014へ制御が移る。ボックス1016では、失敗の試行回数が予め決められた限度へ達したかが決定され、もしそうなら、制御はボックス1018へ移り、誤りの値が生体認証センサ制御410へ戻され、これは装置が起動されるべきではないことを示す。リトライ限度に達していない場合、ボックス1016は制御をボックス1003へ移し、そこで更なる生体認証取得が実行される。   If the verification fails in box 1003, control passes to box 1014 where an error message is displayed on display 152. In box 1016, it is determined whether the number of failed attempts has reached a predetermined limit, and if so, control passes to box 1018 and the error value is returned to biometric sensor control 410, which activates the device. Indicates that it should not. If the retry limit has not been reached, box 1016 transfers control to box 1003 where further biometric acquisition is performed.

取引を完了するために必要な電子形式のアカウントデータ800が装置150へアカウント発行者からダウンロードされる暫定プロセスを、図11は示す。この情報は図18に示され、アカウント特性802、アカウント発行者ロゴかその他のグラフィックス804、順にトラック1およびトラック2データ806および808(プログラム可能な磁気帯161をプログラムするために必要とされる)、実行可能なコードであるスマートカードファイルシステム810、広告内容および/またはクーポンのような取引の完了に必要とされないその他のデータ812を含む。スマートカードファイルシステム810は、回転するアカウント番号、ダイナミックに生成されたパスワード、認証コードのような、反窃盗基準を支持する実行可能なコードを含む。   FIG. 11 illustrates an interim process in which electronic account data 800 required to complete the transaction is downloaded from the account issuer to the device 150. This information is shown in FIG. 18 and is required to program account characteristics 802, account issuer logo or other graphics 804, and in turn track 1 and track 2 data 806 and 808 (programmable magnetic strip 161. ), Executable code, smart card file system 810, advertising content and / or other data 812 that is not required to complete the transaction, such as coupons. The smart card file system 810 includes executable code that supports anti-theft standards, such as rotating account numbers, dynamically generated passwords, and authentication codes.

アカウント発行者は、通常銀行かその他のクレジットカード発行者であり、ある特定のアカウントに関しては、上に議論された情報を含む、形成化されたデータファイル800を提供する。好ましくは、形成化されたデータファイル800は、安全確保されたチャンネル1103を介して発行者のウェブサイト1104からダウンロード用に利用可能であり、当業者によく知られるその他いかなる方法を介してでも電子転送用に利用可能である。   The account issuer is usually a bank or other credit card issuer and, for a particular account, provides a formatted data file 800 containing the information discussed above. Preferably, the formed data file 800 is available for download from the publisher's website 1104 via a secure channel 1103 and electronically via any other method well known to those skilled in the art. Available for transfer.

図11は、形成化されたデータファイル800がユーザへ提供されるプロセスを示す。ボックス1100では、前述のように、知られるいかなる通信チャンネルを介して、好ましくは、ユーザは典型的なパソコンへ接続された装置150を、基礎ユニット700へ挿入する。装置150の未来実施形態では、直接装置150からパソコンへの無線接続確立が可能であり、よって、通信目的のための基礎ユニット700への必要性を除去できると考えられる。   FIG. 11 shows the process by which the formed data file 800 is provided to the user. In box 1100, the user preferably inserts device 150 connected to a typical personal computer into base unit 700 via any known communication channel, as described above. In future embodiments of the device 150, it is possible to establish a wireless connection directly from the device 150 to the personal computer, thus eliminating the need for the base unit 700 for communication purposes.

ボックス1102では、ユーザは、そこで必要とされるいかなる認証手続きを使用してアカウント発行者のウェブサイト1104上へログオンし、アカウント発行者との安全通信チャンネル1103を確立する。好ましくは、安全通信チャンネルは、ウェブサーバとの安全確保された通信を確証するために、暗号化されたSSLかTLSトランスポートプロトコル上でHTTPプロトコルを使用する、HTTPS接続である。しかし、いかなる暗号化された、安全通信チャンネルが使用されてもよい。ユーザの要求によっては、アカウント発行者は、ボックス1106において、アカウント発行者に形成化されたデータファイル800を生成する。形成化されたデータファイル800は、安全確保された通信チャンネル1103上でPC704へダウロードされ、好ましくはPC704上のある永久保存形式でボックス1108において保存される。ボックス1110では、ユーザは形成化されたデータファイル800の装置150への転送を促すために、PCアプリケーション1400を使用する。好ましくは、形成化されたデータファイル800は、装置150またはPCアプリケーション1400によってのみ読み取られるように、暗号化される。   In box 1102, the user logs on to the account issuer's website 1104 using any authentication procedure required there and establishes a secure communication channel 1103 with the account issuer. Preferably, the secure communication channel is an HTTPS connection that uses the HTTP protocol over an encrypted SSL or TLS transport protocol to ensure secure communication with the web server. However, any encrypted secure communication channel may be used. Depending on the user's request, the account issuer generates a data file 800 formed in the account issuer in box 1106. The formed data file 800 is downloaded to the PC 704 over the secure communication channel 1103 and is preferably stored in the box 1108 in some permanent storage format on the PC 704. In box 1110, the user uses the PC application 1400 to prompt transfer of the formed data file 800 to the device 150. Preferably, the formed data file 800 is encrypted so that it can only be read by the device 150 or the PC application 1400.

図12aは、ユーザが認証された後の、装置150の好ましい実施形態のための、制御の上流フローを示す。ボックス1200では、図10の装置起動プロセスが実行される。起動が成功する(つまり、図10に示されるプロセスが「正」の結果を返す)場合、制御は現在起動しているアカウントが表示される、ボックス1202へ進む。現在起動しているアカウントは、アカウントリスト中の最初のアカウントであるかもしれないし、最後の起動しているアカウントであるかもしれない。図10の起動プロセスが「誤り」の結果を返した場合、装置はロックされたままとなり、他の装置起動を実行する要求待ちとなることに注意すべきである。実行される装置起動の失敗の回数は制限され、認証がもう一度試行される前に、装置150はPCアプリケーション1400へ接続されることを必要とされる。   FIG. 12a shows the upstream flow of control for the preferred embodiment of the device 150 after the user has been authenticated. In box 1200, the device activation process of FIG. 10 is executed. If activation is successful (ie, the process shown in FIG. 10 returns a “positive” result), control proceeds to box 1202, where the currently activated account is displayed. The currently active account may be the first account in the account list or the last active account. It should be noted that if the activation process of FIG. 10 returns a “false” result, the device remains locked and awaits a request to execute another device activation. The number of device activation failures that are performed is limited and the device 150 is required to be connected to the PC application 1400 before authentication is attempted again.

ボックス1004では、現在起動しているアカウントが使用可能となる。これは、アカウント情報がプログラム可能な磁気帯161へプログラムされ、および/または、無線取引の場合にはRFアンテナ173を介して転送される情報を含むメモリへ取り込まれることを意味する。さらに、ダイナミックに生成されたパスワード、安全コード、またはCCVコードのような、取引を完了するために必要な付加的な情報は、ディスプレイ151上に示される。   In box 1004, the account that is currently activated becomes available. This means that account information is programmed into the programmable magnetic strip 161 and / or is loaded into a memory containing information that is transferred via the RF antenna 173 in the case of wireless transactions. In addition, additional information required to complete the transaction, such as a dynamically generated password, security code, or CCV code, is shown on display 151.

ボックス1206では、現在起動中のアカウントがタイムアウトされたかどうかが決定され、もしそうなら、装置がボックス1208で動作を停止され、アカウントを再起動するためには図10の認証プロセスが反復されなくてはならない。装置が時間切れになっていない場合、制御はボックス1210へ進み、そこでは、キー153または154の一つが押下されたかが決定され、押下はユーザが次のまたはリストの以前のアカウントへスクロールしそのアカウントを起動したいことを示す。スクロールはボックス1212で発生し、新しいアカウント情報を表示するために、その後制御はボックス1202へ戻される。いずれかのキーもボックス1210で押下されない場合、現在起動のアカウント情報が使用され、装置150はボックス1208で時間切れを待つ。二者択一的に、アカウント情報が無線によってかまたは物理的にスワイプして通されて転送されたかどうかが決定される。物理的にスワイプして通された場合、プログラム可能な磁気帯161が読み込まれ、そしてその場合、装置は時間切れに達する前に電源オフにされる。   In box 1206, it is determined whether the currently active account has timed out, and if so, the device is deactivated in box 1208 and the authentication process of FIG. 10 is not repeated to restart the account. Must not. If the device has not timed out, control proceeds to box 1210 where it is determined whether one of keys 153 or 154 has been pressed, and the press scrolls the user to the next or previous account in the list. Indicates that you want to start Scrolling occurs at box 1212 and control is then returned to box 1202 to display new account information. If no key is pressed in box 1210, the currently activated account information is used, and device 150 waits for the timeout in box 1208. Alternatively, it is determined whether the account information has been transferred over the air or physically swipe through. When physically swiped through, the programmable magnetic strip 161 is read, and in that case the device is powered off before the timeout is reached.

図12bに示される、その他の本プロセスの実施形態では、キーの押下がボックス1210で検出された場合、押下されたキーはソフトキーかどうかがボックス1211で決定される。その場合、制御は、図13に示されるオンボードのアプリケーションメニュー1300の最上流レベルが表示される、ボックス1213へ進む。キー153および154はまたこのメニューを行き来するために使用される。オンボードアプリケーション1300は、本装置の様々な付加的な機能へのアクセスを提供する。図12bに示されるフロー制御の他の実施形態を使用するためには、装置150の変更としてソフトキーを追加する必要があることに注意すべきである。二者択一的に、ボタン153および154の同時の押下の検出など、ソフトキー押下の検出のその他の方法が使用される場合、装置150の本来の実施形態が使用される。   In another embodiment of the process shown in FIG. 12b, if a key press is detected in box 1210, it is determined in box 1211 whether the pressed key is a soft key. In that case, control proceeds to box 1213 where the most upstream level of the on-board application menu 1300 shown in FIG. 13 is displayed. Keys 153 and 154 are also used to navigate this menu. The onboard application 1300 provides access to various additional functions of the device. It should be noted that in order to use the other embodiment of flow control shown in FIG. 12b, a soft key needs to be added as a modification of device 150. Alternatively, if other methods of soft key press detection are used, such as detecting simultaneous presses of buttons 153 and 154, the original embodiment of device 150 is used.

図13は、オンボードアプリケーションメニュー1300の最上レベルを示す。アプリケーションメニュー1300の最上レベルは、ユーザがいくつかの機能から選択するのを可能とする。ボックス1302では、ユーザは装置150へまたは装置150からPC704またはその他短距離無線通信装置へコンテンツをダウンロードするために、NFC回路を起動することができる。たとえば、NFCコンテンツタウンロード1302は、PC704から装置150へ新しいアカウントに関するデータを移動するために使用されうる。さらに、アカウントが使用された回数、様々なアカウントへの課金量などの、アカウント使用に関するデータは、装置150からPCアプリケーション1400へダウンロードされる。装置のNFC機能はまた、適正に装備されたPOS端末または他目的の発券端末と通信するために使用される。他目的とは、宣伝している発券端末からクーポンをダウンロードしたり、POS端末へクーポンをアップロードしたり、POS端末から電子レシートをダウンロードしたり、製品(電子チケットなど)およびコンテンツをダウロードしたり、その他である。   FIG. 13 shows the top level of the onboard application menu 1300. The top level of the application menu 1300 allows the user to select from several functions. In box 1302, a user can activate an NFC circuit to download content to or from device 150 to PC 704 or other short-range wireless communication device. For example, NFC content town 1302 can be used to move data about a new account from PC 704 to device 150. Further, data related to account usage, such as the number of times the account has been used and the amount charged for various accounts, is downloaded from the device 150 to the PC application 1400. The NFC function of the device is also used to communicate with a properly equipped POS terminal or other purpose ticketing terminal. Other purposes include downloading coupons from advertising ticketing terminals, uploading coupons to POS terminals, downloading electronic receipts from POS terminals, downloading products (such as electronic tickets) and content, Others.

ボックス1304では、クーポンやポスターのようなその他広告媒体物からの画像を含む画像を取得するために、カメラ106が使用される。バーコードを取得するために、ユーザはそれが表示されるところならどこででもバーコードの写真を撮る。バーコードは、それからボックス1305においてソフトウェアによって翻訳される。そのソフトウェアは、バーコードのコンテンツをプレインテキストへ翻訳する、光学文字認識ソフトウェアと似た動きをする。クーポンの詳細は、その後、LCDディスプレイ151上に表示されうる。ボックス1306では、クーポンデータはオンボードメモリ402へ保存され、装置がパソコンへ接続されている場合、アプリケーション1400へアップロードされうる。   In box 1304, the camera 106 is used to obtain an image including images from other advertising media such as coupons and posters. To obtain the barcode, the user takes a picture of the barcode wherever it is displayed. The barcode is then translated by software in box 1305. The software behaves like optical character recognition software that translates barcode content into plain text. The details of the coupon can then be displayed on the LCD display 151. In box 1306, coupon data is stored in on-board memory 402 and can be uploaded to application 1400 if the device is connected to a personal computer.

ユーザは保存されたクーポン、製品、または、ボックス1310でのコンテンツを、それらが使用されるか削除されるかを決定するために、レビューすることを選択することができる。同様に、ボックス1312では、ユーザはNFC回路を介して装置150のメモリ402へダウロードされた、保存されたレシートをレビューすることができる。これらのレシートは、いずれ、永久的保存、および/またはパソコン上でのレビューおよび印刷のために、PCアプリケーション1400へダウンロードされる。ボックス1014は、装置150の将来的な拡張のために確保されている。将来的な拡張が、PCアプリケーション1400を介すことで適用される、ソフトウェアアップデートを介して可能である。   The user can choose to review the saved coupons, products, or content in box 1310 to determine whether they are used or deleted. Similarly, in box 1312, the user can review the stored receipt downloaded to the memory 402 of the device 150 via the NFC circuit. These receipts are eventually downloaded to the PC application 1400 for permanent storage and / or review and printing on a personal computer. Box 1014 is reserved for future expansion of device 150. Future extensions are possible via software updates, applied via the PC application 1400.

PCアプリケーション1400の機能図が図14に示される。PCアプリケーション1400は好ましくは、装置150が基礎ユニット700を介して接続される、PC704上で稼動する。好ましくは、PCアプリケーション1400が実行するコンピュータは、アカウント発行者からアカウント情報をダウンロードするためおよびその他のコンテンツをダウロードするために、インターネットへの接続手段を持つ。よって、PCアプリケーション1400は、図14にあるような機能の全てまたはサブセットが提供される限り、この種のアプリケーションの従来のいかなる設計でもよい。   A functional diagram of the PC application 1400 is shown in FIG. The PC application 1400 preferably runs on a PC 704 to which the device 150 is connected via the base unit 700. Preferably, the computer executed by the PC application 1400 has means for connecting to the Internet in order to download account information from the account issuer and to download other content. Thus, the PC application 1400 may be any conventional design of this type of application as long as all or a subset of the functions as in FIG. 14 are provided.

PCアプリケーション1400は、ボックス1404でアカウント情報が維持されるのを可能とする。これは、1405内で新しいアカウント記録を定義すること、ボックス1406内の既存のアカウントレコードを変更すること、およびボックス1407内の既存のアカウント記録を消去することを含む。新しいアカウント記録を定義することは、図11について上述のように、形成化されたデータファイル800の形式で、アカウント発行者からアカウント情報をダウンロードすることを含む。アカウント発行者からPCアプリケーション1400へダウンロードされたアカウント情報は、アカウントが起動される際、ディスプレイ151上に表示される宣伝広告媒体やグラフィックスを含む。   PC application 1400 allows account information to be maintained in box 1404. This includes defining a new account record in 1405, modifying an existing account record in box 1406, and deleting the existing account record in box 1407. Defining a new account record includes downloading account information from the account issuer in the form of a formed data file 800, as described above with respect to FIG. The account information downloaded from the account issuer to the PC application 1400 includes advertising media and graphics displayed on the display 151 when the account is activated.

ボックス1408では、PCアプリケーション1400は、そこに保存されたアカウントデータおよびその他どのようなコンテンツでも、装置150と同期することができる。PCアプリケーション1400およびPC704上の永久的保存装置は、装置150上に保存された情報用のバックアップとして機能し、装置150から取り出される履歴を保持すると同時に、装置150とPCアプリケーション1400間の全てのアカウント記録データを同期する。   In box 1408, the PC application 1400 can synchronize with the device 150 the account data and any other content stored therein. The permanent storage device on the PC application 1400 and the PC 704 functions as a backup for information stored on the device 150, maintains a history retrieved from the device 150, and all accounts between the device 150 and the PC application 1400. Synchronize recorded data.

一つの特定の装置150へアカウントデータを個別化することによる同期プロセス中、アカウントデータ保護の更なるレベルが使用される。このプロセスでは、装置150へ移動された全ての新しいアカウント記録は、好ましくは、装置150に特有な暗号化プロセスを実行する。暗号化プロセスは装置150上のソフトウェアによってなされ、新たに暗号化されたアカウントデータは、PC704へ保存のために戻され、ゆえにアカウントデータの暗号化されていないバージョンを書き換える。これは、生成されたアカウントデータは単一の装置150上でのみ機能し、他の同様な装置では機能しないことを確証する。これを達成するために、装置150の各々は、固有のシリアル番号または、データをその特有の装置150用に暗号化するために使用される暗号キーによってプログラムされる。   During the synchronization process by personalizing account data to one specific device 150, an additional level of account data protection is used. In this process, all new account records moved to device 150 preferably perform an encryption process specific to device 150. The encryption process is performed by software on the device 150, and the newly encrypted account data is returned to the PC 704 for storage, thus rewriting the unencrypted version of the account data. This confirms that the generated account data only works on a single device 150 and not on other similar devices. To accomplish this, each device 150 is programmed with a unique serial number or encryption key that is used to encrypt data for that particular device 150.

またPCアプリケーション1400はオンラインでされた売買の支払い仲介役として機能し、基礎ユニット700はPOSとして機能し、装置150からの取引を完了するためのアカウントデータのNFCまたは無線スマートカード転送を可能とする。二者択一的に、アカウント情報は、装置150上のスマートカード接点155を介して転送される。さらに、基礎ユニット700がない場合、支払いは、直接パソコンを介して装置150から無線接続機能を使用してなされる。   The PC application 1400 also functions as a payment intermediary for online purchases and purchases, and the base unit 700 functions as a POS, allowing NFC or wireless smart card transfer of account data to complete transactions from the device 150. . Alternatively, account information is transferred via a smart card contact 155 on the device 150. Further, in the absence of the base unit 700, payment is made using the wireless connection function directly from the device 150 via a personal computer.

インターネット支払いをするには、装置150が起動され、適切なアカウントが選択される。装置150が基礎ユニット700へ挿入されている場合、装置150からのアカウント情報はスマートカード接点155を介して読み取られ、ウェブページ上の関連する領域が、オンライン売買での支払いをするために収集される。   To make an internet payment, the device 150 is activated and an appropriate account is selected. If the device 150 is inserted into the base unit 700, the account information from the device 150 is read via the smart card contact 155 and the relevant area on the web page is collected for payment in online trading. The

同様に、装置150はまた、ユーザが任意の回数ウェブサイトへログインするための認証装置として使用される。そのためには、ユーザ名/パスワードの組合せがアクセスに必要とされる。ユーザがウェブサイトへログオンすると、装置150はウェブサイトを検出し、ウェブサイトへアクセスするのを可能とするために、自動的に適切なユーザ名/パスワードの組合せを提供する。発明者によって考案されたその他の使用としては、学生IDとしての使用、電子運転免許証としての使用、パスポートとしての使用、および建物の制限されたエリアへの進入許可のための使用を含む。一般的に、特定の人物と番号またはアカウントの関連を必要とする場所であればどこでも、より盗難や不正の傾向の少ない、より安全な承認の方法を提供する装置150が役立つ。   Similarly, the device 150 is also used as an authentication device for a user to log into a website any number of times. To do so, a username / password combination is required for access. When the user logs on to the website, the device 150 automatically detects the website and automatically provides the appropriate username / password combination to allow access to the website. Other uses devised by the inventor include use as a student ID, use as an electronic driver's license, use as a passport, and use to permit entry into restricted areas of a building. In general, wherever a particular person needs to be associated with a number or account, an apparatus 150 that provides a more secure method of authorization that is less prone to theft and fraud is useful.

PCアプリケーション1400はまた、メニュー項目1412を選択することで、レシート記録の管理に役立つ。レシートの記録は同期プロセス1409中本装置からダウロードされ、レシートの記録はPC704の永久保存用記憶にPCアプリケーション1402によってローカル記憶用に保存されうる。ボックス1413では、レシートは、たとえばJPEG、TIFF、PDFや、テキストファイルのようなよく知られる画像フォーマットで、画像書面としてエキスポートされうる。さらに、複数のレシートの記録がエクセルのようなスプレッドシート型プログラムによって読み込まれるように、適切なフォーマットでエキスポートされうる。ボックス1414では、もう必要となくなった場合、記録はローカル記憶から消去される。   PC application 1400 also helps manage receipt records by selecting menu item 1412. Receipt records may be downloaded from the device during the synchronization process 1409, and receipt records may be saved for local storage by the PC application 1402 in the permanent storage of the PC 704. In box 1413, the receipt can be exported as an image document in a well-known image format such as JPEG, TIFF, PDF, or text file. In addition, multiple receipt records can be exported in a suitable format so that they can be read by a spreadsheet-type program such as Excel. In box 1414, the record is deleted from local storage when it is no longer needed.

メニュー項目1416は、PCアプリケーション1400のクーポン管理機能を可能とする。ボックス1418では、ユーザがこれ以上保持したいと思わないクーポンは消去され、または二者択一的に、期限が切れたクーポンは自動的に消去される。さらに、PCアプリケーション1400を介してインターネットからクーポンをダウンロードすることができ、その後、同期プロセス1409中、装置150へこれらのクーポンを送信することができる。   Menu item 1416 enables the coupon management function of PC application 1400. In box 1418, coupons that the user no longer wants to hold are erased, or alternatively, expired coupons are automatically erased. In addition, coupons can be downloaded from the Internet via the PC application 1400 and these coupons can then be sent to the device 150 during the synchronization process 1409.

メニュー項目1420は、パソコンと通信する基礎ユニット700によって使用される方法、アプリケーション1200用のユーザインターフェースのフォーマット、および装置150の動作に影響するその他様々な項目などの、PCアプリケーション1400用の様々な設定オプションを可能とする。   Menu item 1420 includes various settings for PC application 1400, such as the method used by base unit 700 to communicate with the personal computer, the format of the user interface for application 1200, and various other items that affect the operation of device 150. Enable options.

動作中、図15に示されるように、装置150が、磁気帯またはRF転送機能を有するPOS端末と使用される取引のために使用されうる。ユーザが装置を起動するのに成功した後、アカウント記録データが装置上の磁気帯エミュレータをコード化するために使用される。磁気帯エミュレータは、それからPOS端末に一般的にある磁気帯読み込み装置をスワイプして通されうる。これは、既存の装置と機能する仕様で取引が完了するのに必要な情報を提供する。既存の非接触型POS端末インターフェースはまた、RF機能を使用することによって必要とされる取引データと通信する方法として、本装置を支持する。   In operation, as shown in FIG. 15, the device 150 can be used for transactions used with POS terminals having magnetic band or RF transfer capabilities. After the user has successfully activated the device, the account record data is used to encode the magnetic band emulator on the device. The magnetic band emulator can then be swiped through a magnetic band reading device typically found in POS terminals. This provides the information necessary to complete a transaction with a specification that works with existing equipment. Existing contactless POS terminal interfaces also support the device as a way to communicate with the transaction data needed by using the RF function.

図16は、装置150とNFC機能付きPOS装置間の取引を示す。ここで、相互作用のセッションがサポートされる。つまり、装置150上のNFC回路は、装置150が選択されたアカウント情報、いかなる適用可能なクーポンまたは特別なオファー、その他このような取引に関するキーとなる情報を交換する、NFC可能化されたPOS端末との双方向通信を確立することができる。さらに、情報は、電子レシートデータ、ロイヤルティポイントに関する情報、将来の買い物に関する主要点、広告コンテンツ、製品(たとえば電子チケット)およびユーザへ向けられたメッセージのようなデータについて、POS端末から装置150へダウンロードされうる。磁気帯またはスマートカードインターフェースを介してPOS端末装置から逆に装置150へ向かうデータ用のチャンネルがないので、この機能は図15に示される取引にはない。NFC回路を持つ装置150の実施形態では、NFC回路は、スマートカードRF取引をエミュレートするために使用される。   FIG. 16 shows a transaction between the device 150 and a POS device with an NFC function. Here, an interactive session is supported. That is, the NFC circuit on the device 150 exchanges NFC-enabled POS terminals where the device 150 exchanges selected account information, any applicable coupons or special offers, and other key information regarding such transactions. Two-way communication can be established. Further, the information may be sent from the POS terminal to the device 150 for data such as electronic receipt data, information about loyalty points, key points about future shopping, advertising content, products (eg, electronic tickets) and messages directed to the user. Can be downloaded. This function is not in the transaction shown in FIG. 15 because there is no channel for data going from the POS terminal device back to device 150 via the magnetic band or smart card interface. In an embodiment of the device 150 with an NFC circuit, the NFC circuit is used to emulate a smart card RF transaction.

装置は磁気帯カードとしてはISO基準7810、7811、7812および7813に準拠すると考えられる一方、他の実施形態では磁気帯部分を持たず、スマートカード技術を使用するまたはNFC機能のある装置とのみ通信すると考えられる。   While the device is considered to comply with ISO standards 7810, 7811, 7812 and 7813 as a magnetic band card, other embodiments do not have a magnetic band portion and communicate only with devices that use smart card technology or have NFC capability. I think that.

図17は、ダイナミックに生成された取引に含まれるべきワンタイムパスワードを要求することによって、クレジットカード処理から不正が除去されうるという解決策を提供する。この機能は、ダイナミックパスワードを計算する計算要素がないので、従来のクレジットカードでは使用不可能である。   FIG. 17 provides a solution that fraud can be removed from credit card processing by requiring a one-time password to be included in a dynamically generated transaction. This function cannot be used with a conventional credit card because there is no calculation element for calculating a dynamic password.

異なるアカウント発行者は、ダイナミックに生成されたパスワードの生成のための異なるアルゴリズムおよび解決策を持つ。ゆえに、ダイナミックパスワードを生成するための暗号化アルゴリズムは、スマートカードファイルシステム810の一部として、図18に示されるように、電子アカウント記録800の一部としてダウンロードされる。   Different account issuers have different algorithms and solutions for the generation of dynamically generated passwords. Thus, the encryption algorithm for generating the dynamic password is downloaded as part of the smart card file system 810 as part of the electronic account record 800, as shown in FIG.

装置150によって生成されたダイナミックパスワードは、残りのアカウント情報と共に電気的にPOS装置へ転送され、そして最後には課金の認証のために金融機関へ転送されるか、または、装置のユーザがパスワードを読んでそれを口頭で販売者へ伝えるかPOS装置でキーパッドへタイプできるように、ディスプレイ152上に表示される。二者択一的に、計算を必要としないCCVコードのような、ダイナミックではない英数字の安全コードが、同様な方法でユーザによる使用のために表示される。   The dynamic password generated by the device 150 is electrically transferred to the POS device along with the remaining account information and finally transferred to the financial institution for billing authentication, or the device user can enter the password. It is displayed on the display 152 so that it can be read and communicated verbally to the seller or typed into a keypad with a POS device. Alternatively, a non-dynamic alphanumeric safety code, such as a CCV code that does not require computation, is displayed for use by the user in a similar manner.

動作中、ユーザがアカウントを起動する時またはPOS装置によって問い合わせられる時パスワードが生成され、ディスプレイ152上にユーザへ表示されるか、または二者択一的に、アカウント番号の電子転送の一部として、プログラム可能な磁気帯161やアンテナ173を通しての無線RF取引を介して提供される。   In operation, a password is generated when the user activates an account or is queried by the POS device and displayed on the display 152 to the user, or alternatively, as part of an electronic transfer of the account number. , Provided via a wireless RF transaction through a programmable magnetic strip 161 and antenna 173.

このプロセスは図17に示されている。ボックス1701では、ユーザは、POS端末において通常取引をしている最中、アカウント番号およびダイナミックパスワードを販売者へ提供する。ボックス1702では、販売者は通常の支払い認証の転送の一部として、支払いプロセッサ1703への転送の中にダイナミックパスワードを含む。情報は、その後、ボックス1704において集金する銀行へ送信される。二者択一的に、支払い処理サービスプロバイダがいない状況では、販売者は集金する銀行と直接通信する。集金する銀行は、その後、アカウント番号およびダイナミックパスワードを支払いカード協会1705へ転送する。支払いカード協会1705は、1706において情報を支払い処理サービスへ転送する。1706では、その特定のアカウントに対してワンタイムパスワードを真正であると認証し課金を認可する。ボックス1707では、金融カード発行者はまた、ダイナミックパスワードを認証し、課金を承認する。認証はそれから集金する銀行1704へ戻される。支払いプロセッサまたはゲートウェイサーバ1703は、その後、認証を販売者へ転送し、取引は完了する。図17の一つ以上の実態は同じ実態であることに注意が必要である。   This process is illustrated in FIG. In box 1701, the user provides an account number and a dynamic password to the merchant during normal transactions at the POS terminal. In box 1702, the merchant includes the dynamic password in the transfer to payment processor 1703 as part of the normal payment authorization transfer. The information is then sent to the collecting bank in box 1704. Alternatively, in the absence of a payment processing service provider, the merchant communicates directly with the collecting bank. The collecting bank then forwards the account number and dynamic password to the payment card association 1705. Payment card association 1705 forwards information to payment processing service at 1706. In 1706, the one-time password is authenticated for the specific account, and charging is authorized. In box 1707, the financial card issuer also authenticates the dynamic password and approves the charge. Authentication is then returned to the collecting bank 1704. The payment processor or gateway server 1703 then forwards the authentication to the merchant and the transaction is complete. It should be noted that one or more actual conditions in FIG. 17 are the same actual condition.

装置150に特有の識別性に基づいてダイナミックに生成されたパスワードのユーザは、クレジット番号が盗まれそして個人で商品を買うために使用されたりするというタイプの不正を除去する。これは、他のカードへ番号をエンボス加工することによって、または、カード番号が提供されるインターネット取引を単にインターネット上ですることによってなされる。本方法は、また、安全コードまたはCCVコードがカードのサインパネル上に印刷されることを排する。このように、ダイナミックに生成された安全コードの盗難は、ほとんど不可能である。示される実施の形態は例としてのみであり、それによって本発明が制限されるものではない。たとえば、装置150の実際の物理的構成は、その上で稼動するアプリケーションの必要性に依存して変化する。たとえば、あるアプリケーションはより大きいまたはより小さいディスプレイを必要とし、または本発明のある実施形態では、たとえばスピーカーおよび/またはマイクロフォンを含む。同様に、キー153および154の配置、そしてさらに、番号および追加のキー配置は、ユーザにとって便利ないかなる構成でもよい。生体認証センサ151はいかなる便利な場所に配置されてもよく、装置150のケース外側または内側に配置される。同様に、図7に示されるシステム設計基本概念は、可能な実施形態の一つに過ぎない。システム設計基本概念は、ここで描写される磁気帯エミュレータ、スマートカード、および/またはNFCに必要な機能を提供するいかなる方法によってでも構成される。   A user with a password that is dynamically generated based on the uniqueness inherent in the device 150 eliminates the type of fraud where credit numbers are stolen and used to buy goods for individuals. This can be done by embossing the number to another card, or simply by doing an internet transaction on the internet where the card number is provided. The method also eliminates that a safety code or CCV code is printed on the card sign panel. Thus, the theft of dynamically generated security codes is almost impossible. The illustrated embodiments are only examples and are not intended to limit the invention. For example, the actual physical configuration of the device 150 will vary depending on the needs of the applications running on it. For example, some applications require a larger or smaller display, or some embodiments of the invention include, for example, speakers and / or microphones. Similarly, the arrangement of keys 153 and 154 and, in addition, the number and additional key arrangement may be any configuration convenient for the user. The biometric sensor 151 may be located at any convenient location and is located outside or inside the case of the device 150. Similarly, the system design basic concept shown in FIG. 7 is only one possible embodiment. The basic concept of system design is configured in any way that provides the necessary functionality for the magnetic band emulator, smart card, and / or NFC depicted here.

Claims (83)

販売時点取引を実行する装置であって、
a.およそクレジットカードのサイズを持つケースと、
b.生体認証センサと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記メモリ内に保存された前記一つ以上のアカウントの一つを選択するユーザインターフェースと、
e.前記選択されたアカウントについての情報を表示するためのディスプレイ部分と、
f.販売時点装置へ電子形式で、前記選択されたアカウント情報を提供するためのRFアンテナを含むRFインターフェースと、
を含む装置。
A device that executes point-of-sale transactions,
a. A case with roughly the size of a credit card,
b. A biometric sensor,
c. Memory for storing information about one or more accounts;
d. A user interface for selecting one of the one or more accounts stored in the memory;
e. A display portion for displaying information about the selected account;
f. An RF interface including an RF antenna for providing said selected account information in electronic form to a point of sale device;
Including the device.
前記生体認証センサは、ユーザから取得された一つ以上の生体認証と、前記ユーザから取得された一つ以上の以前に保存された生体認証とを比較することによって、前記装置の前記ユーザの識別を認証するために使用される、請求項1に記載の装置。   The biometric sensor identifies the user of the device by comparing one or more biometrics acquired from a user with one or more previously stored biometrics acquired from the user. The apparatus according to claim 1, used for authenticating. 前記インターフェースは、一つ以上のボタンを含む、請求項2に記載の装置。   The apparatus of claim 2, wherein the interface includes one or more buttons. 前記一つ以上のアカウントがリスト状に配列され、さらに前記一つ以上のボタンが、前記一つ以上のアカウントの一つを選択する前記リストを介して前後にスクロールすることによって前記リストを行き来するために使用されうる、請求項3に記載の装置。   The one or more accounts are arranged in a list, and the one or more buttons traverse the list by scrolling back and forth through the list to select one of the one or more accounts. 4. The device according to claim 3, which can be used for the purpose. 前記選択されたアカウントに関する情報が前記ディスプレイ部分に表示される、請求項2に記載の装置。   The apparatus of claim 2, wherein information regarding the selected account is displayed on the display portion. 前記ディスプレイ部分がLCDディスプレイである、請求項5に記載の装置。   The apparatus of claim 5, wherein the display portion is an LCD display. 前記選択されたアカウントに関する前記情報は、前記装置によって電気的に転送されない、販売時点装置での取引を完了するために必要ないかなる情報も含む、請求項5に記載の装置。   6. The apparatus of claim 5, wherein the information about the selected account includes any information necessary to complete a point-of-sale device transaction that is not electrically transferred by the device. 前記RFインターフェースは、前記ユーザの識別が承認されるまで無効とされる、請求項2に記載の装置。   The apparatus of claim 2, wherein the RF interface is disabled until the user identification is approved. 前記RFインターフェースはスマートカードインターフェースである、請求項5に記載の装置。   The apparatus of claim 5, wherein the RF interface is a smart card interface. 前記RFインターフェースは、販売時点装置によって問い合わせられた時、前記選択されたアカウントに関する情報を転送することができる、請求項8に記載の装置。   9. The apparatus of claim 8, wherein the RF interface is capable of transferring information regarding the selected account when queried by a point-of-sale device. 前記RFインターフェースは、前記選択されたアカウント情報の1回の転送後または予め決められた時間後に無効とされる、請求項10に記載の装置。   The apparatus of claim 10, wherein the RF interface is disabled after a single transfer of the selected account information or after a predetermined time. 前記選択されたアカウント情報をもってプログラムされその後記憶消去可能である、プログラム可能な磁気帯をさらに含む、請求項2記載の装置。   3. The apparatus of claim 2, further comprising a programmable magnetic strip that is programmed with the selected account information and is subsequently erasable. 前記プログラム可能な磁気帯は、前記装置の認証されたユーザの認識が前記生体認証センサを介して認証された後にのみ、前記選択されたアカウント情報をもってプログラムされる、請求項12に記載の装置。   13. The apparatus of claim 12, wherein the programmable magnetic band is programmed with the selected account information only after recognition of an authenticated user of the apparatus is authenticated via the biometric sensor. 前記プログラム可能な磁気帯は、販売時点装置においてスワイプして通された後または予め決められた時間後に、記憶消去されるか読み取り不可とされる、請求項10に記載の装置。   11. The apparatus of claim 10, wherein the programmable magnetic strip is erased or unreadable after being swiped through a point-of-sale device or after a predetermined time. 前記生体認証は指紋であり、さらに前記生体認証センサは指紋スキャナである、請求項2に記載の装置。   The apparatus according to claim 2, wherein the biometric authentication is a fingerprint and the biometric sensor is a fingerprint scanner. 前記装置によって電気的に転送されない、販売時点装置における取引を完了するために必要な前記情報は、前記装置によって計算される、ダイナミックに生成されたパスワードである、請求項7に記載の装置。   8. The device of claim 7, wherein the information required to complete a transaction at a point-of-sale device that is not electrically transferred by the device is a dynamically generated password calculated by the device. 前記ダイナミックに生成されたパスワードは、各々の取引について固有である、請求項16に記載の装置。   The apparatus of claim 16, wherein the dynamically generated password is unique for each transaction. 前記ダイナミックなパスワードは、前記装置の前記メモリに保存されたアルゴリズムに基づいて前記装置によって計算される、請求項16に記載の装置。   The device of claim 16, wherein the dynamic password is calculated by the device based on an algorithm stored in the memory of the device. 前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項17に記載の装置。   The apparatus of claim 17, wherein the algorithm is supplied by the issuer of the selected account and downloaded to the apparatus. 販売時点装置へ電子形式で転送される前記アカウント情報は、前記装置によって計算される、ダイナミックに生成されるパスワードを含む、請求項1に記載の装置。   The apparatus of claim 1, wherein the account information transferred in electronic form to a point-of-sale device includes a dynamically generated password calculated by the device. 前記ダイナミックパスワードは、前記装置の前記メモリ内に保存されたアルゴリズムに基づいて、前記装置によって計算される、請求項20に記載の装置。   21. The device of claim 20, wherein the dynamic password is calculated by the device based on an algorithm stored in the memory of the device. 前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項21に記載の装置。   The apparatus of claim 21, wherein the algorithm is supplied by the issuer of the selected account and downloaded to the apparatus. 前記装置によって電気的に転送されない販売時点装置の取引を完了するために必要な前記情報は、英数字のパスワードである、請求項7に記載の装置。   8. The device of claim 7, wherein the information required to complete a point-of-sale device transaction that is not electrically transferred by the device is an alphanumeric password. 前記装置の前記ケース外縁に複数の電気的接続をさらに含む、請求項1に記載の装置。   The apparatus of claim 1, further comprising a plurality of electrical connections at the case outer edge of the apparatus. 前記複数の電気的接続は、スマートカード仕様に準拠する、請求項24に記載の装置。   25. The apparatus of claim 24, wherein the plurality of electrical connections are compliant with a smart card specification. 再充電可能なバッテリーをさらに含む、請求項24に記載の装置。   25. The device of claim 24, further comprising a rechargeable battery. 前記再充電可能なバッテリーは、前記複数の電気的接続を介して再充電される、請求項26に記載の装置。   27. The apparatus of claim 26, wherein the rechargeable battery is recharged via the plurality of electrical connections. 前記再充電可能なバッテリーは、前記RFアンテナがRFエネルギーにさらされると、誘電結合を使用して充電されうる、請求項26に記載の装置。   27. The apparatus of claim 26, wherein the rechargeable battery can be charged using inductive coupling when the RF antenna is exposed to RF energy. 前記装置は前記複数の電気的接続を介して、コンピュータとデータを交換できる、請求項24に記載の装置。   25. The apparatus of claim 24, wherein the apparatus can exchange data with a computer via the plurality of electrical connections. アカウント情報は、前記複数の電気的接続を介して前記装置へダウンロードされうる、請求項29に記載の装置。   30. The device of claim 29, wherein account information can be downloaded to the device via the plurality of electrical connections. 実行可能なコードは、前記複数の電気的接続を介して前記装置へダウンロードされうる、請求項29に記載の装置。   30. The device of claim 29, wherein executable code can be downloaded to the device via the plurality of electrical connections. 前記プログラム可能な磁気帯は、前記磁気帯の少なくともトラック1およびトラック2上へプログラムされたデータを持つことができる、請求項14に記載の装置。   15. The apparatus of claim 14, wherein the programmable magnetic band can have data programmed onto at least track 1 and track 2 of the magnetic band. 前記プログラム可能な磁気帯は販売時点装置によって書き込まれ、さらに前記プログラム可能な磁気帯上に書き込まれた前記情報は、前記装置によって読み込まれさらに前記装置の前記メモリに保存される、請求項14に記載の装置。   15. The programmable magnetic strip is written by a point-of-sale device, and the information written on the programmable magnetic strip is read by the device and further stored in the memory of the device. The device described. 空間の光にさらされる時、前記バッテリーを再充電するために使用されうる太陽電池をさらに含む、請求項26に記載の装置。   27. The apparatus of claim 26, further comprising a solar cell that can be used to recharge the battery when exposed to space light. 短距離無線通信(NFC)インターフェースをさらに含む、請求項1に記載の装置。   The apparatus of claim 1, further comprising a short range wireless communication (NFC) interface. 前記NFCインターフェースは選択されたアカウント情報を販売時点装置へアップロードするために使用されうる、請求項35に記載の装置。   36. The device of claim 35, wherein the NFC interface can be used to upload selected account information to a point-of-sale device. 前記NFCインターフェースは、販売時点装置へクーポン情報をアップロードするために使用されうる、請求項35に記載の装置。   36. The device of claim 35, wherein the NFC interface can be used to upload coupon information to a point-of-sale device. 前記NFCインターフェースは、販売時点装置またはその他のNFC機能をもつ端末から前記装置へコンテンツをダウンローでするために使用されうる、請求項35に記載の装置。   36. The device of claim 35, wherein the NFC interface can be used to download content from a point-of-sale device or other NFC capable terminal to the device. 前記コンテンツは、宣伝広告、電子レシート、電子クーポン、および電子チケットからなる群から選択される、請求項38に記載の装置。   40. The apparatus of claim 38, wherein the content is selected from the group consisting of promotional advertisements, electronic receipts, electronic coupons, and electronic tickets. 前記装置は識別の方法として使用されうる、請求項1に記載の装置。   The apparatus of claim 1, wherein the apparatus can be used as a method of identification. 前記装置は、学生ID、従業員ID、運転免許証、およびパスポートからなる群から選択される識別の方法として使用されうる、請求項40に記載の装置。   41. The apparatus of claim 40, wherein the apparatus can be used as a method of identification selected from the group consisting of a student ID, employee ID, driver's license, and passport. 前記装置はアクセス制御用に使用されうる、請求項1に記載の装置。   The apparatus of claim 1, wherein the apparatus can be used for access control. 販売時点取引を実行する装置であって、
a.およそクレジットカードのサイズを持つケースと、
b.指紋スキャナと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記一つ以上のアカウントの一つを選択するための一つ以上のボタンと、
e.前記アカウントの一つについての情報を表示するディスプレイと、ここで前記表示されているアカウントは現在選択されているアカウントであり、
f.販売時点装置へ電子形式で、前記現在選択されているアカウント情報を提供するためのRFインターフェースと、
g.前記現在選択されているアカウント情報をもってプログラム可能でその後記憶消去可能である、プログラム可能な磁気帯と、
を含む、装置。
A device that executes point-of-sale transactions,
a. A case with roughly the size of a credit card,
b. A fingerprint scanner,
c. Memory for storing information about one or more accounts;
d. One or more buttons for selecting one of the one or more accounts;
e. A display that displays information about one of the accounts, and wherein the displayed account is the currently selected account;
f. An RF interface for providing the currently selected account information in electronic form to a point-of-sale device;
g. A programmable magnetic band that is programmable with the currently selected account information and is subsequently erasable;
Including the device.
前記装置は、各々のアカウントまたは、各々のアカウントの各々の取引についてダイナミックに生成されたパスワードを計算する、請求項43に記載の装置。   44. The apparatus of claim 43, wherein the apparatus calculates a dynamically generated password for each account or each transaction of each account. 前記ダイナミックに生成されたパスワードは、前記RFインターフェースを介してまたはプログラム可能な磁気帯を介して、電気的に転送されうる、請求項44に記載の装置。   45. The apparatus of claim 44, wherein the dynamically generated password can be electrically transferred via the RF interface or via a programmable magnetic strip. 前記ダイナミックに生成されたパスワードは前記ディスプレイに表示される、請求項44に記載の装置。   45. The apparatus of claim 44, wherein the dynamically generated password is displayed on the display. 販売時点端末へ電子的に転送されない、前記販売時点端末において取引を完了するのに必要な情報が、電子的に前記ディスプレイ上に表示される、請求項43に記載の装置。   44. The apparatus of claim 43, wherein information required to complete a transaction at the point-of-sale terminal that is not electronically transferred to the point-of-sale terminal is electronically displayed on the display. 電子的に転送されない、販売時点端末において取引を完了するのに必要な前記情報は、CCVまたは安全コードである、請求項47に記載の装置。   48. The apparatus of claim 47, wherein the information required to complete a transaction at a point-of-sale terminal that is not electronically transferred is a CCV or a safety code. 販売時点取引を行うシステムであって、
a.アプリケーションを稼動するコンピュータと、
b.一つ以上のアカウントに関する情報を保存するためのメモリと、前記メモリに保存された前記一つ以上のアカウントの一つを選択するためのユーザインターフェースと、前記装置のユーザの識別を認証するための生体認証センサと、販売時点端末へ電子形式で前記選択されたアカウント情報を転送するためのRFインターフェースと、前記アプリケーションと通信するためのデータポートと、を含むハンドヘルド部分と、
を含むシステム。
A system for performing point-of-sale transactions,
a. A computer running the application;
b. A memory for storing information about one or more accounts, a user interface for selecting one of the one or more accounts stored in the memory, and for authenticating a user identity of the device A handheld portion including a biometric sensor, an RF interface for transferring the selected account information in electronic form to a point-of-sale terminal, and a data port for communicating with the application;
Including system.
前記アプリケーションは、インターネット上でアカウント発行者からアカウント情報をダウンロード可能であり、前記コンピュータ上に前記アカウント情報を保存可能である、請求項49に記載のシステム。   50. The system of claim 49, wherein the application is capable of downloading account information from an account issuer over the Internet and storing the account information on the computer. 前記アカウント情報は前記ハンドヘルド部分へダウンロードされ、その中の前記メモリに保存されうる、請求項50に記載のシステム。   51. The system of claim 50, wherein the account information can be downloaded to the handheld portion and stored in the memory therein. 前記アカウント情報は、前記ハンドヘルド部分へダウンロードされ、前記ハンドヘルド部分で暗号化され、そして前記コンピュータ上の記憶用に前記アプリケーションへ返信する、請求項50記載のシステム。   51. The system of claim 50, wherein the account information is downloaded to the handheld portion, encrypted at the handheld portion, and returned to the application for storage on the computer. 前記アプリケーションは前記ハンドヘルド部分へコンテンツをダウンロードできる、請求項49に記載のシステム。   50. The system of claim 49, wherein the application can download content to the handheld portion. 前記コンテンツは宣伝広告およびクーポンを含む、請求項53記載のシステム。   54. The system of claim 53, wherein the content includes promotional advertisements and coupons. 前記RFターフェースは短距離無線通信(NFC)インターフェースである、請求項48に記載のシステム。   49. The system of claim 48, wherein the RF interface is a short range wireless communication (NFC) interface. 前記NFCインターフェースは、スマートカードを有効にした販売時点端末による非接触取引機能を有効とする、スマートカードをエミュレートできる、請求項55に記載のシステム。   56. The system of claim 55, wherein the NFC interface is capable of emulating a smart card that enables a contactless transaction function by a point-of-sale terminal with smart card enabled. 前記ハンドヘルド装置は、販売時点装置およびその他のNFC機能を有する装置と通信できる、請求項55に記載のシステム。   56. The system of claim 55, wherein the handheld device can communicate with point-of-sale devices and other devices with NFC functionality. 前記ハンドヘルド部分は、NFC機能を有する装置からコンテンツダウンロードを受信できる、請求項57に記載のシステム。   58. The system of claim 57, wherein the handheld portion is capable of receiving content downloads from devices having NFC functionality. 前記コンテンツは、宣伝広告、電子レシート、電子クーポン、および電子チケットからなる群から選択される、請求項58に記載のシステム。   59. The system of claim 58, wherein the content is selected from the group consisting of promotional advertisements, electronic receipts, electronic coupons, and electronic tickets. 前記ダウンロードされたコンテンツは、印刷および永久保存のために、前記アプリケーションによって前記PCへコピーされうる、請求項59記載のシステム。   60. The system of claim 59, wherein the downloaded content can be copied to the PC by the application for printing and permanent storage. 前記ハンドヘルド部分は、電気的に前記コンピュータと接続され、前記アプリケーションと前記ハンドヘルド部分間の同期を可能とする、請求項49に記載のシステム。   50. The system of claim 49, wherein the handheld part is electrically connected to the computer to allow synchronization between the application and the handheld part. 前記コンピュータとケーブルまたは無線接続を介して接続され、前記ハンドヘルド部分上の前記データポートとはめ合わせることができるコネクタを持つ、基礎ユニットをさらに含む、請求項49に記載のシステム。   50. The system of claim 49, further comprising a base unit having a connector connected to the computer via a cable or wireless connection and capable of mating with the data port on the handheld portion. 前記データポートは複数の電気的接続からなる、請求項62に記載のシステム。   64. The system of claim 62, wherein the data port comprises a plurality of electrical connections. 前記ハンドヘルド部分は、前記データポートまたはRF波への露出によって誘電して再充電されうる、再充電可能なバッテリーをさらに含む、請求項63に記載のシステム。   64. The system of claim 63, wherein the handheld portion further comprises a rechargeable battery that can be dielectrically recharged by exposure to the data port or RF wave. 前記ハンドヘルド部分は、前記選択されたアカウント情報をもってプログラム可能でその後記憶消去可能である、プログラム可能な磁気帯をさらに含む、請求項49に記載のシステム。   50. The system of claim 49, wherein the handheld portion further comprises a programmable magnetic strip that is programmable with the selected account information and is subsequently erasable. 前記装置の権限のあるユーザの識別が前記生体認証センサを介して認証される後にのみ、前記プログラム可能な磁気帯が前記選択されたアカウント情報をもってプログラムされる、請求項65に記載の装置。   66. The device of claim 65, wherein the programmable magnetic strip is programmed with the selected account information only after the identity of the authorized user of the device is authenticated via the biometric sensor. 前記プログラム可能な磁気帯は、または販売時点装置においてスワイプして通すことで読み取られた後または予め決められた時間後に、記憶消去されるか読み取り不可とされる、請求項65に記載の装置。   66. The apparatus of claim 65, wherein the programmable magnetic strip is erased or rendered unreadable after being read by swiping through a point-of-sale device or after a predetermined time. 前記RFインターフェースは、前記ユーザの識別が前記生態認証センサを使用して認証されるまで無効とされる、請求項49に記載の装置。   50. The apparatus of claim 49, wherein the RF interface is disabled until the user identity is authenticated using the biometric authentication sensor. 前記RFインターフェースはスマートカードインターフェースである、請求項49に記載の装置。   50. The apparatus of claim 49, wherein the RF interface is a smart card interface. 前記RFインターフェースは、販売時点装置によって問い合わせられた時、前記選択されたアカウントに関する情報を転送することができる、請求項68に記載の装置。   69. The apparatus of claim 68, wherein the RF interface is capable of transferring information regarding the selected account when queried by a point-of-sale device. 前記RFインターフェースは、前記選択されたアカウント情報の1回の転送の後または予め決められた時間後に無効とされる、請求項70に記載の装置。   The apparatus of claim 70, wherein the RF interface is disabled after a single transfer of the selected account information or after a predetermined time. 前記選択されたアカウントに関する情報は、前記ディスプレイに表示される、請求項49に記載の装置。   50. The apparatus of claim 49, wherein information regarding the selected account is displayed on the display. 前記選択されたアカウントに関する情報は、前記装置によって電気的に転送されない、販売時点装置での取引を完了するために必要とされるいかなる情報も含む、請求項72に記載の装置。   73. The device of claim 72, wherein the information regarding the selected account includes any information required to complete a point-of-sale device transaction that is not electrically transferred by the device. 前記装置によって電気的に転送されない、前記販売時点装置での取引を完了するために必要とされる情報は、前記装置によって計算される、ダイナミックに生成されたパスワードである、請求項73に記載の装置。   74. The information required to complete a transaction at the point-of-sale device that is not electrically transferred by the device is a dynamically generated password calculated by the device. apparatus. 前記ダイナミックに生成されたパスワードは各々の取引に固有である、請求項74に記載の装置。   75. The apparatus of claim 74, wherein the dynamically generated password is unique to each transaction. 前記ダイナミックパスワードは、前記装置の前記メモリに保存されたアルゴリズムに基づいて前記装置によって計算される、請求項74に記載の装置。   75. The device of claim 74, wherein the dynamic password is calculated by the device based on an algorithm stored in the memory of the device. 前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項76に記載の装置。   77. The apparatus of claim 76, wherein the algorithm is supplied by an issuer of the selected account and downloaded to the apparatus. 販売時点装置へ電子形式で転送される前記アカウント情報は、前記装置によって計算される、ダイナミックに生成されるパスワードを含む、請求項49に記載の装置。   50. The device of claim 49, wherein the account information transferred in electronic form to a point-of-sale device comprises a dynamically generated password calculated by the device. 前記ダイナミックパスワードは、前記装置の前記メモリに保存されたアルゴリズムに基づいて前記装置によって計算される、請求項78に記載の装置。   79. The device of claim 78, wherein the dynamic password is calculated by the device based on an algorithm stored in the memory of the device. 前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項79に記載の装置。   80. The device of claim 79, wherein the algorithm is supplied by an issuer of the selected account and downloaded to the device. 前記装置によって電気的に転送されない、前記販売時点装置での取引を完了するために必要とされる前記情報は、英数字のパスワードである、請求項73に記載の装置。   74. The device of claim 73, wherein the information required to complete a transaction at the point-of-sale device that is not electrically transferred by the device is an alphanumeric password. 前記再充電可能なバッテリーは、はめ合わせ接続用の組合せを持つ携帯電話によって、再充電可能である、請求項27に記載の装置。   28. The apparatus of claim 27, wherein the rechargeable battery is rechargeable by a mobile phone having a mating connection combination. 販売時点取引を行うための装置であって、
a.ケースを含む携帯電話と、
b.前記ケース上に配置された生体認証センサと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記メモリに保存された前記一つ以上のアカウントの一つを選択するためのユーザインターフェースと、
e.前記選択されたアカウントについての情報を表示するためのディスプレイ部分と、
f.販売時点装置へ電子形式で前記選択されたアカウント情報を提供するための、RFアンテナを含む、RFインターフェースと、
を含む装置。
A device for performing point-of-sale transactions,
a. A mobile phone including a case,
b. A biometric sensor disposed on the case;
c. Memory for storing information about one or more accounts;
d. A user interface for selecting one of the one or more accounts stored in the memory;
e. A display portion for displaying information about the selected account;
f. An RF interface, including an RF antenna, for providing the selected account information in electronic form to a point-of-sale device;
Including the device.
JP2009538523A 2006-11-22 2007-11-21 Point-of-sale transaction equipment with magnetic band emulator and biometric authentication Pending JP2010510609A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US86690906P 2006-11-22 2006-11-22
US86692206P 2006-11-22 2006-11-22
US94272907P 2007-06-08 2007-06-08
PCT/US2007/085460 WO2008147457A1 (en) 2006-11-22 2007-11-21 Point0f sale transaction device with magnetic stripe emulator and biometric authentication

Publications (1)

Publication Number Publication Date
JP2010510609A true JP2010510609A (en) 2010-04-02

Family

ID=39811591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009538523A Pending JP2010510609A (en) 2006-11-22 2007-11-21 Point-of-sale transaction equipment with magnetic band emulator and biometric authentication

Country Status (6)

Country Link
EP (1) EP2095343A1 (en)
JP (1) JP2010510609A (en)
CN (1) CN101730907A (en)
AU (1) AU2007354267A1 (en)
CA (1) CA2667306A1 (en)
WO (1) WO2008147457A1 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130113970A (en) * 2012-04-08 2013-10-16 삼성전자주식회사 Management server and method for control device, user terminal apparatus and method for control device, user terminal apparatus and control method therof
JP2013218698A (en) * 2012-04-08 2013-10-24 Samsung Electronics Co Ltd Server for controlling device, mobile device, and access method thereof
KR20140025431A (en) * 2011-05-03 2014-03-04 마이크로소프트 코포레이션 Magnetic stripe-based transactions using mobile communication devices
JP2014512579A (en) * 2011-02-04 2014-05-22 ワースホワイル プロダクツ Personal information theft prevention and information security system process
JP2014529123A (en) * 2011-08-02 2014-10-30 コーニング インコーポレイテッド Biometric authentication enabled smart card
JP2016010149A (en) * 2014-06-25 2016-01-18 恩控系統股▲分▼有限公司 Home individualization condition control system and method
JP2017215825A (en) * 2016-06-01 2017-12-07 大日本印刷株式会社 Multi-payment card issuance system, terminal device, and computer program
JP2018508091A (en) * 2015-03-13 2018-03-22 ラディイウス コーポレーション Smart card payment system and method
JP2018124995A (en) * 2017-01-23 2018-08-09 上海訊聯数据服務有限公司 Mobile settlement information processing device, mobile settlement method, and system
JP2018528561A (en) * 2015-10-13 2018-09-27 ケービー クンミン カード カンパニー リミテッド Application card linked representative card, settlement system and settlement method thereof
JP2021096725A (en) * 2019-12-19 2021-06-24 株式会社デンソーウェーブ Portable terminal and authentication system
JP2022537676A (en) * 2019-06-12 2022-08-29 リンゼンス・ホールディング COMMUNICATION DEVICE AND METHOD USING SAME COMMUNICATION DEVICE

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI617936B (en) 2007-09-24 2018-03-11 蘋果公司 Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
CN101930640A (en) * 2009-06-26 2010-12-29 海南新生信息技术有限公司 One-card multi-account transaction method and system thereof
DE102010035312A1 (en) * 2010-08-25 2012-03-01 Giesecke & Devrient Gmbh Portable data carrier medium i.e. smart card, has oscillating circuit whose detuning is caused by magnet read head when reading magnetic strip, where number of detuning of oscillating circuit is realized and processed by evaluation unit
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
CN102013035A (en) * 2010-09-27 2011-04-13 钱袋网(北京)信息技术有限公司 Card storing multi-account information
CN102192778A (en) * 2011-03-02 2011-09-21 陈晓明 Electronic scale and control method thereof
CN103475658B (en) * 2011-04-06 2017-01-11 天地融科技股份有限公司 Dynamic password generating method and device and authentication method and system
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US20130191279A1 (en) * 2012-01-20 2013-07-25 Bank Of America Corporation Mobile device with rewritable general purpose card
CN102664735B (en) * 2012-04-13 2016-01-06 江苏新彩软件有限公司 A kind of cell phone lottery system safety session implementation method based on public keys
US9424721B2 (en) 2012-04-18 2016-08-23 Square, Inc. Point-of-sale system
CN102819757A (en) * 2012-07-05 2012-12-12 中联创(福建)物联信息科技有限公司 Intelligent commodity experiencing and purchasing terminal
EP2688050A1 (en) 2012-07-18 2014-01-22 Gemalto SA Method for authenticating a user of a contactless chip card
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US8820649B2 (en) * 2012-11-20 2014-09-02 Omne Mobile Payments, Inc. Electronic card with a programmable magnetic stripe
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US9092690B2 (en) * 2013-03-12 2015-07-28 Google Inc. Extraction of financial account information from a digital image of a card
WO2014143916A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Facilitating transactions with a user account using a wireless device
WO2016057006A2 (en) * 2013-07-16 2016-04-14 Intel Corporation Mobile wallet detection at a contactless point of sale terminal
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
KR102129594B1 (en) 2013-10-30 2020-07-03 애플 인크. Displaying relevant user interface objects
CN103700180B (en) * 2013-12-10 2016-06-29 深圳怡化电脑股份有限公司 Holder is carried out the system and method for identification by a kind of ATM
EP2889809A1 (en) * 2013-12-30 2015-07-01 Gemalto SA Device for converting an electromagnetic field
CN103914724A (en) * 2014-03-03 2014-07-09 许刚 ATM card and operating method thereof
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
US9400977B2 (en) * 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
CN115545699B (en) * 2014-05-29 2024-04-23 苹果公司 User interface for payment
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
WO2016036552A1 (en) 2014-09-02 2016-03-10 Apple Inc. User interactions for a mapping application
WO2016072799A1 (en) 2014-11-08 2016-05-12 Samsung Electronics Co., Ltd. Electronic device including a plurality of payment modules
KR102424286B1 (en) * 2014-11-08 2022-07-25 삼성전자주식회사 Electronic Device Including a Plurality of Payment Modules
US20160203492A1 (en) * 2015-01-14 2016-07-14 Tactilis Sdn Bhd System and method for requesting reconciliation of electronic transaction records for enhanced security
US20160224973A1 (en) 2015-02-01 2016-08-04 Apple Inc. User interface for payments
US10254911B2 (en) 2015-03-08 2019-04-09 Apple Inc. Device configuration user interface
JP5920747B1 (en) * 2015-04-07 2016-05-18 エイピーエス.エスエイ Application programs and cards
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160379207A1 (en) * 2015-06-25 2016-12-29 Intel Corporation Secured credential aggregator
US9775044B2 (en) 2015-07-09 2017-09-26 Mastercard International Incorporated Systems and methods for use in authenticating individuals, in connection with providing access to the individuals
CN105023038A (en) * 2015-08-14 2015-11-04 武汉天喻信息产业股份有限公司 Dual-interface financial IC card having safe input function and using method thereof
CN105023039A (en) * 2015-08-14 2015-11-04 武汉天喻信息产业股份有限公司 Dual-interface financial IC card with safety input and using method thereof
CN105096454A (en) * 2015-08-26 2015-11-25 广西小草信息产业有限责任公司 Unauthorized bank card swiping prevention system and method for preventing unauthorized bank card swiping on POS machine
CA3007086C (en) 2015-12-07 2021-09-21 Mastercard International Incorporated Systems and methods for utilizing vehicle connectivity in association with payment transactions
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN114693289A (en) 2016-06-11 2022-07-01 苹果公司 User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
SE1750172A1 (en) * 2017-02-20 2018-08-21 Fingerprint Cards Ab Method and smart card adapted for progressive fingerprint enrollment
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
KR102185854B1 (en) 2017-09-09 2020-12-02 애플 인크. Implementation of biometric authentication
CN107844823A (en) * 2017-10-31 2018-03-27 上海东方磁卡信息股份有限公司 active smart card
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
EP4034979B1 (en) 2019-09-29 2024-01-03 Apple Inc. Account management user interfaces
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
DK180985B1 (en) 2020-04-10 2022-09-02 Apple Inc User interfaces for enabling an activity
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5955961A (en) * 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
US6012636A (en) * 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
WO2004095169A2 (en) * 2003-04-21 2004-11-04 Josef Osterweil Method and system for data writing/reading onto/from and emulating a magnetic stripe
US20070034700A1 (en) * 2005-04-27 2007-02-15 Mark Poidomani Electronic cards and methods for making same
US20070131759A1 (en) * 2005-12-14 2007-06-14 Cox Mark A Smartcard and magnetic stripe emulator with biometric authentication

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014512579A (en) * 2011-02-04 2014-05-22 ワースホワイル プロダクツ Personal information theft prevention and information security system process
KR20140025431A (en) * 2011-05-03 2014-03-04 마이크로소프트 코포레이션 Magnetic stripe-based transactions using mobile communication devices
JP2014519641A (en) * 2011-05-03 2014-08-14 マイクロソフト コーポレーション Processing method and mobile communication device
KR101994493B1 (en) 2011-05-03 2019-06-28 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Magnetic stripe-based transactions using mobile communication devices
JP2014529123A (en) * 2011-08-02 2014-10-30 コーニング インコーポレイテッド Biometric authentication enabled smart card
KR20130113970A (en) * 2012-04-08 2013-10-16 삼성전자주식회사 Management server and method for control device, user terminal apparatus and method for control device, user terminal apparatus and control method therof
JP2013218698A (en) * 2012-04-08 2013-10-24 Samsung Electronics Co Ltd Server for controlling device, mobile device, and access method thereof
US9775038B2 (en) 2012-04-08 2017-09-26 Samsung Electronics Co., Ltd. Management server and method for controlling device, user terminal apparatus and method for controlling device, and user terminal apparatus and control method thereof
US10028146B2 (en) 2012-04-08 2018-07-17 Samsung Electronics Co., Ltd. Management server and method for controlling device, user terminal apparatus and method for controlling device, and user terminal apparatus and control method thereof
KR101960485B1 (en) 2012-04-08 2019-03-20 삼성전자주식회사 Management server and method for control device, user terminal apparatus and method for control device, user terminal apparatus and control method therof
JP2016010149A (en) * 2014-06-25 2016-01-18 恩控系統股▲分▼有限公司 Home individualization condition control system and method
JP2018508091A (en) * 2015-03-13 2018-03-22 ラディイウス コーポレーション Smart card payment system and method
JP2018528561A (en) * 2015-10-13 2018-09-27 ケービー クンミン カード カンパニー リミテッド Application card linked representative card, settlement system and settlement method thereof
JP2017215825A (en) * 2016-06-01 2017-12-07 大日本印刷株式会社 Multi-payment card issuance system, terminal device, and computer program
JP2018124995A (en) * 2017-01-23 2018-08-09 上海訊聯数据服務有限公司 Mobile settlement information processing device, mobile settlement method, and system
JP2022537676A (en) * 2019-06-12 2022-08-29 リンゼンス・ホールディング COMMUNICATION DEVICE AND METHOD USING SAME COMMUNICATION DEVICE
JP7297105B2 (en) 2019-06-12 2023-06-23 リンゼンス・ホールディング COMMUNICATION DEVICE AND METHOD USING SAME COMMUNICATION DEVICE
US11769028B2 (en) 2019-06-12 2023-09-26 Linxens Holding Communication device and method of using such a communication device
JP2021096725A (en) * 2019-12-19 2021-06-24 株式会社デンソーウェーブ Portable terminal and authentication system

Also Published As

Publication number Publication date
EP2095343A1 (en) 2009-09-02
AU2007354267A1 (en) 2008-12-04
CA2667306A1 (en) 2008-12-04
WO2008147457A1 (en) 2008-12-04
CN101730907A (en) 2010-06-09
AU2007354267A8 (en) 2010-03-04

Similar Documents

Publication Publication Date Title
JP2010510609A (en) Point-of-sale transaction equipment with magnetic band emulator and biometric authentication
US20200242589A1 (en) System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US20080126260A1 (en) Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
US20070131759A1 (en) Smartcard and magnetic stripe emulator with biometric authentication
CA2651821C (en) System and method for activating telephone-based payment instrument
CA2665417C (en) Proxy authentication methods and apparatus
KR100953231B1 (en) Electronic transaction systems and methods therefor
CN1307594C (en) Payment system
US20140114861A1 (en) Hand-held self-provisioned pin ped communicator
JP5988583B2 (en) A portable object, including a display and an application, for performing electronic transactions
US20110057034A1 (en) Secure transaction device and system
US20180039987A1 (en) Multi-function transaction card
US10621574B1 (en) Linked wallet device system including a plurality of socio-economic interfaces
EA020762B1 (en) Contactless biometric authentication system and authentication method
JP2001306517A (en) Authentication system
KR100362175B1 (en) A portable wireless telecommunication complex terminal with the electronic card function
JP2004062511A (en) Cell phone with authentication process function and authentication system thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100921

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20120131