JP2010510609A - Point-of-sale transaction equipment with magnetic band emulator and biometric authentication - Google Patents
Point-of-sale transaction equipment with magnetic band emulator and biometric authentication Download PDFInfo
- Publication number
- JP2010510609A JP2010510609A JP2009538523A JP2009538523A JP2010510609A JP 2010510609 A JP2010510609 A JP 2010510609A JP 2009538523 A JP2009538523 A JP 2009538523A JP 2009538523 A JP2009538523 A JP 2009538523A JP 2010510609 A JP2010510609 A JP 2010510609A
- Authority
- JP
- Japan
- Prior art keywords
- point
- information
- interface
- sale
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06187—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking
- G06K19/06206—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking the magnetic marking being emulated
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10237—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/342—Cards defining paid or billed services or quantities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3563—Software being resident on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3567—Software being in the reader
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/02—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
- G07F7/025—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Credit Cards Or The Like (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
【課題】複数のスマートカードまたは磁気帯カードをエミュレートできるハンドヘルドユニット。
【解決手段】
ユニットは複数のアカウントを象徴する複数のデータセットを保存することができる。POSやATM端末、またはスマートカードが使用されうるその他いかなる場所におけるスマートカード読み取り機と通信できるスマートインターフェースをエミュレートできる、RFインターフェースをユニットは装備する。磁気帯カードを通せるかまたは挿入されうるいかなる場所でも使用できるように、ユニットはまた、プログラム磁気帯を装備する。ユニットは、認証を疑いのないように生体認証機能センサを装備する。
【選択図】図1A handheld unit capable of emulating a plurality of smart cards or magnetic band cards.
[Solution]
A unit can store multiple data sets that represent multiple accounts. The unit is equipped with an RF interface that can emulate a smart interface that can communicate with a smart card reader at a POS or ATM terminal or any other location where a smart card can be used. The unit is also equipped with a program magnetic strip so that it can be used anywhere that a magnetic strip card can be inserted or inserted. The unit is equipped with a biometric sensor so that there is no doubt of authentication.
[Selection] Figure 1
Description
本発明は、磁気帯エミュレータおよび生体認証付き販売時点取引用装置に関する。 The present invention relates to a magnetic band emulator and a point-of-sales transaction apparatus with biometric authentication.
プラスチッククレジットカード発行者は、毎年世界中で、数十億円を失う。これらの損失は、しばしば、消費者または企業へのより高い取引代金や利率という形で、ある程度肩代わりされる。しかし、クレジットカード発行者への損失は、依然際立っている。 Plastic credit card issuers lose billions of yen worldwide every year. These losses are often shouldered to some extent in the form of higher transaction prices or interest rates for consumers or businesses. However, losses to credit card issuers remain outstanding.
クレジットカード情報は、いくつかの異なる方法で、詐欺行為のために使用されうる。最近の例では、従業員またはハッカーが承認のない企業やカード処理データベースへアクセスし、数百万ものクレジットカードやデビットカードのアカウント情報を取得する。しばしば、クレジットカードそのものが紛失されたり盗難にあったりし、窃盗犯はアカウントが無効になるまでアカウントに不正の決済をすることができる。アカウント情報はまた個人情報窃盗によっても違法に入手可能で、窃盗犯が個人を装い、個人情報やアカウント情報をクレジットカードの磁気帯から入手するという、窃盗犯によるハイテク手段であり、「スキミング」や「クローニング」として知られる。 Credit card information can be used for fraud in several different ways. In a recent example, an employee or hacker accesses an unauthorized company or card processing database and retrieves millions of credit and debit card account information. Often, the credit card itself is lost or stolen, and the thief can make fraudulent payments to the account until the account becomes invalid. Account information can also be illegally obtained by identity theft, a high-tech means by thieves, such as thieves impersonating individuals, obtaining personal information and account information from the credit card magnetic strip, Known as “cloning”.
一度それが漏洩されるとアカウント情報は静的であるので、複数の商取引サイトまたはオンライン商取引、およびメールオーダーや電話オーダーといった、その他「カードなし」商取引を通しての不正な商取引をするために使用されうる。ゆえに、クレジットカード商取引を完了するのに必要とされる情報をダイナミックにする、つまり毎回の商取引の後変更し、そうすることによって、不正な商取引が発生する機会を大幅に制限する方法があると望ましい。英国における「チップとピン」イニシアチブは、この方向での一つのステップである。このプログラムは、スマートカードタイプのクレジットカードを使用し、ユーザは、取引に際しサインの替わりにPIN番号を入力する必要がある。PIN番号は、スマートカード内のチップに保存された番号と照会される。この処置は正しい方向へのステップではあるが、「カードなし」取引では、不正を解決することはない。 Once it is leaked, the account information is static, so it can be used to conduct fraudulent transactions through multiple commerce sites or online commerce, and other “cardless” commerce such as email and phone orders . Therefore, there is a way to make the information required to complete a credit card transaction dynamic, that is, change after every transaction and thereby greatly limit the chances of fraudulent transactions occurring desirable. The “chip and pin” initiative in the UK is a step in this direction. This program uses a smart card type credit card, and the user needs to input a PIN number instead of a signature for the transaction. The PIN number is queried with the number stored on the chip in the smart card. This action is a step in the right direction, but “no card” transactions do not resolve fraud.
無線周波数識別装置(RFID)は、この技術分野では良く知られている。典型的なRFID装置は、アンテナ、および、読み取り装置から発信されるRFエネルギーによって起動するチップを含む。読み取り装置上のアンテナは、読み取り装置の近傍にあるRFIDチップへのシグナルを含み、RFID装置は少量のデータを折り返し読み取り装置へ転送することを可能とする。RFIDタグは、便利さという点では、バーコードに似ていると考えられる。 Radio frequency identification devices (RFID) are well known in the art. A typical RFID device includes an antenna and a chip that is activated by RF energy emitted from a reader. The antenna on the reader includes a signal to the RFID chip in the vicinity of the reader, which allows the small amount of data to be transferred back to the reader. RFID tags are thought to be similar to barcodes in terms of convenience.
RFIDは多くの応用方法が見出され、在庫管理や追跡、販売時点(point of sale(POS))箇所での電子的支払い用の従来の磁気帯カードの代替として、高速道路上の自動交通料支払い用装置、パスポートや個人情報カードを含む。RFID装置は、飼われるペットや子供のような、生きた生物内に埋め込まれた装置としてさえ使用されてきている。 RFID finds many applications, as an alternative to traditional magnetic strip cards for inventory management, tracking, and electronic payment at point of sale (POS) points. Includes payment devices, passports and personal information cards. RFID devices have even been used as devices embedded in living organisms, such as domestic pets and children.
「スマートカード」とは、マイクロプロセッサおよびメモリチップ、または、プログラム可能でないロジックを持つメモリチップのどちらかが組み込まれている。マイクロプロセッサは、カード上の情報を追加、削除、およびその他扱うことができる。一方、メモリチップカードは、予め決められた操作のみを受け付ける。スマートカードはデータを送信および受信するための無線周波数(RF)を使用するものの、全ての必要な機能および取引の完了に必要な情報がカード上に所持できるわけではないという点で、従来のRFIDタグとは異なる。ゆえに、スマートカードは、取引時に離れたデータベースにアクセスする必要はない。スマートカードは、特にISO/IEC規格7816および14443のような、多くの基準によって統制されている。前述の英国における「チップとピン」プログラムでは、このタイプのカードを使用する。 A “smart card” incorporates either a microprocessor and a memory chip, or a memory chip with non-programmable logic. The microprocessor can add, delete, and otherwise handle information on the card. On the other hand, the memory chip card accepts only predetermined operations. Smart cards use radio frequency (RF) to send and receive data, but not all the necessary functions and information necessary to complete a transaction can be carried on the card in the traditional RFID Different from tag. Therefore, the smart card does not need to access a remote database at the time of the transaction. Smart cards are governed by a number of standards, particularly ISO / IEC standards 7816 and 14443. The aforementioned “chip and pin” program in the UK uses this type of card.
スマートカードは、磁気帯に含まれるデータを持つ「機械に通す」クレジットカードの従来の方法と、急速に取って代わろうとしている。販売時点(POS)においては、スマートカードは、たとえばレジに取り付けられたRFID読取り機のような、応用機器に必要とされる外部装置へ取り付けられた、非接触型読み取り機によって起動される。読み取り機のRFアンテナは、カードのRFアンテナに信号を誘導し、したがって、スマートカードを起動する。アプリケーションは、それから、ISO7816基格によって特定されるコマンド郡を使用して、販売時点アプリケーションへカード保持者のアカウントデータを送信するために、読み取り機を介してスマートカードと通信できる。 Smart cards are rapidly replacing the traditional method of “machine-passing” credit cards with data contained in magnetic strips. At the point of sale (POS), the smart card is activated by a contactless reader attached to an external device required for the application equipment, such as an RFID reader attached to a cash register. The reader's RF antenna induces a signal on the card's RF antenna, thus activating the smart card. The application can then communicate with the smart card via the reader to send the cardholder account data to the point-of-sale application using the command group specified by the ISO 7816 standard.
スマートカードは従来の磁気帯カードより速く取引が成されるのを可能とする一方、スマートカードは、それらが取って代わろうとしている従来の磁気帯カードデータと比べて、アカウントデータ窃盗犯に対して守備する安全策としては多少の向上しかもたらさない。このテクノロジーのより周到な検討は、不正かつ違法なトレンドが出現するのを可能とする、いくつかの欠陥を露呈する。第一に、買い物をするオーナーは、PIN番号やクレジットカード取引のプリントされたコピーをサインすることはない。つまり、もしスマートカードが紛失したり盗まれたりした場合、権限のない買い物に使用されうる。また、非接触型のスマートカードに対する、技術的に可能な新たな安全性面での脅威がある。紛失したり盗まれたりしたスマートカードはまた、それに必要な情報が全て含まれており、アカウント番号、CCV、および取引を完了するために必要なその他の情報も含み、それらは容易にコピーされうる。差分電力解析(DPA)および単純電力解析(SPA)が、通信暗号化および複合化のための安全鍵を窃取するために使用される。加えて、スマートカードは、「リレー」攻撃として知られる、ある種の攻撃に脆い。「リレー」攻撃では、POSに基づく読み取り機の近傍にないスマートカードが、他の読み取り機およびスマートカードの組合せを通して情報を「リレー」して使用されうる。 While smart cards allow transactions to be made faster than traditional magnetic band cards, smart cards are more sensitive to account data theft than traditional magnetic band card data they are trying to replace. As a safety measure to defend, it only brings some improvement. A more thorough review of this technology reveals several deficiencies that allow fraudulent and illegal trends to emerge. First, the shopping owner does not sign a PIN number or a printed copy of the credit card transaction. That is, if a smart card is lost or stolen, it can be used for unauthorized shopping. There is also a new technically possible security threat to contactless smart cards. A lost or stolen smart card also contains all the information it needs, including the account number, CCV, and other information needed to complete the transaction, which can be easily copied . Differential power analysis (DPA) and simple power analysis (SPA) are used to steal secure keys for communication encryption and decryption. In addition, smart cards are vulnerable to certain types of attacks known as “relay” attacks. In a “relay” attack, smart cards that are not in the vicinity of a POS-based reader can be used to “relay” information through other reader and smart card combinations.
これらの欠陥は、カード発行業者およびカード所有者の両者にとって、大規模な金融上の脅威を象徴する。不正補償を負担するカード会社および保険会社が通常、不正行為と関連付けられた損失を吸収する一方、被害者およびクレジット格付けへの長期の視点からの暗示は、非常に深刻である。加えて、いかなる考えられるスマートカード技術と関連付けられたセキュリティリスクが、広範囲に渡る市場での受け入れへの障害となっている。ゆえに、スマートカード内に保存されたデータを、秘密裏そして不法に取得されることから守る方法を提供するのは、有利であると考えられる。 These flaws represent a major financial threat to both card issuers and cardholders. While card companies and insurance companies that bear fraud typically absorb losses associated with fraud, the long-term implications for victims and credit ratings are very serious. In addition, the security risks associated with any conceivable smart card technology have become a hindrance to widespread market acceptance. Therefore, it would be advantageous to provide a way to protect data stored in a smart card from being secretly and illegally obtained.
複数のスマートカードまたは磁気帯カードをエミュレートできる、ハンドヘルドユニットを提供することである。 It is to provide a handheld unit capable of emulating a plurality of smart cards or magnetic band cards.
好ましい実施形態では、本発明は、パソコン上で動作するソフトウェアアプリケーションおよびハンドヘルド携帯用データ保存と転送装置の、2つの要素を含む。選択的に、関連する基礎ユニットも提供されうる。 In a preferred embodiment, the present invention includes two elements: a software application running on a personal computer and a handheld portable data storage and transfer device. Optionally, an associated base unit can also be provided.
好ましい実施形態でのハンドヘルド装置は、クレジットカードのサイズであり、厚さは0.76mmあり、ISO7813基準に準拠する。それは、アカウント間およびアプリケーション間を操作し、適切な選択を行き来するためのいくつかの操作ボタンと同様に、ディスプレイおよびキーパッドを含む。選択的に、本装置の一部はまた、プログラム可能な磁気帯を含む。本装置は、スマートカードチップセットおよび関連するアンテナ同様、単純なアプリケーションを実行できるメインプロセッサを装備する。 The handheld device in the preferred embodiment is the size of a credit card, has a thickness of 0.76 mm, and complies with ISO 7813 standards. It includes a display and keypad, as well as a number of operation buttons for operating between accounts and applications and navigating the appropriate selections. Optionally, part of the device also includes a programmable magnetic strip. The device is equipped with a main processor that can execute simple applications, as well as a smart card chipset and associated antenna.
本装置はまた、ISO14443基準に則る、短距離無線通信(NFC)能力を組み込む。NFCとは、単純なクエリよりも大量のデータ転送およびスマートカードへの返答を可能とする、端末間通信である。NFC機能性は、ゆえに、スマートカードをエミュレートできる。NFC機能性はまた、電子レシート、クーポン、宣伝コンテンツ、電子チケット、その他を含む、装置への様々なデータをダウンロードするために使用されうる。さらに、本装置は、アカウント情報、クーポン情報、およびその他のタイプの情報をPOS端末へ転送する目的のため、NFC可能なPOS端末と通信でき、POS端末から電子レシートのような情報を受信することもできる。加えて、本装置はまた、割引クーポンが利用可能である発券端末や、イベントチケットが買われて使用までに電子的に保存されるチケット媒体のようなものとして、その他のNFC可能な装置と通信できる。 The device also incorporates short range wireless communication (NFC) capabilities in accordance with the ISO 14443 standard. NFC is a terminal-to-terminal communication that allows a larger amount of data to be transferred and a response to a smart card than a simple query. NFC functionality can therefore emulate a smart card. NFC functionality can also be used to download various data to the device, including electronic receipts, coupons, promotional content, electronic tickets, etc. In addition, the device can communicate with NFC-capable POS terminals and receive information such as electronic receipts from POS terminals for the purpose of transferring account information, coupon information, and other types of information to POS terminals. You can also. In addition, the device also communicates with other NFC-capable devices, such as ticketing terminals where discount coupons are available, and ticket media where event tickets are bought and stored electronically before use. it can.
最も重要なことは、本装置が、装置の持ち主としてユーザを明確に特定する指紋またはその他の生体認証のための生体認証センサを組み込むことである。これは、権限のあるカード所有者だけが実際に取引を実行しているという事実を確証する方法を提供する。好ましい実施形態では、指紋照合が、生体認証機能により権限のあるユーザを識別するために使用されるが、生体認証機能および非生体認証機能両方を含む、ユーザを認識するためのその他の方法が使用されうる。認証は毎回の取引に必要とされ、権限のあるユーザの識別性は、装置のプログラム可能な磁気帯、スマートカード回路、またはNFC回路が起動される前、およびRFID読み取り器またはNFC可能POS端末へ信号が転送される前に照合されねばならない。認証は、本装置の全ての機能について必要とされるわけではない。たとえば、クーポンのダウンロードに認証を要求するのは望ましくない。 Most importantly, the device incorporates a fingerprint or other biometric sensor for biometric authentication that clearly identifies the user as the owner of the device. This provides a way to confirm the fact that only authorized cardholders are actually executing transactions. In a preferred embodiment, fingerprint verification is used to identify authorized users through biometric functions, but other methods for recognizing users, including both biometric and non-biometric functions, are used. Can be done. Authentication is required for every transaction, and the identity of the authorized user is determined before the device's programmable magnetic band, smart card circuit, or NFC circuit is activated, and to the RFID reader or NFC-enabled POS terminal It must be verified before the signal is transmitted. Authentication is not required for all functions of the device. For example, it is not desirable to require authentication for coupon downloads.
好ましくは、本装置の一実施形態は、スマートカードとの標準的な接触を伴う。オプションの基礎ユニットは、本装置と標準のパソコン上で稼動するアプリケーションプログラム間のデータ転送を可能とする、はめ合せコネクタを含む。はめ合せコネクタはまた、スマートカード接触と通しての装置の再充電可能バッテリーの充電を可能とする。さらに、基礎ユニットは、基礎がオンライン売買用のPOS端末として機能できるように、選択的にNFCまたはスマートカード読み取り機を含む。 Preferably, one embodiment of the device involves standard contact with a smart card. The optional base unit includes a mating connector that allows data transfer between the device and an application program running on a standard personal computer. The mating connector also allows the rechargeable battery of the device to be charged through the smart card contact. In addition, the foundation unit optionally includes an NFC or smart card reader so that the foundation can function as a POS terminal for online trading.
ハンドヘルド装置は、パソコン上で稼動するアプリケーションと通信し、好ましくは、基礎ユニットを介してまたは二者択一的にブルートゥースのような、直接無線コネクションを介して接続される。パソコンのアプリケーションは、複数のクレジットカードまたはその他のタイプのカードからアカウント情報をダウンロードするのを可能とし、そしてそれらが接続されている場合、パソコン上のデータが本ハンドヘルド装置上のデータをミラーするように、本ハンドヘルド装置と同期されうる、パソコンのアプリケーションはまた、ここで詳細に議論されるその他の機能を提供する。本装置は複数の従来の磁気帯カードおよびスマートカードからアカウント情報を保存するための、十分なメモリを含む。 The handheld device communicates with an application running on a personal computer and is preferably connected via a base unit or alternatively via a direct wireless connection, such as Bluetooth. The PC application allows you to download account information from multiple credit cards or other types of cards, and when they are connected, the data on the PC mirrors the data on the handheld device. In addition, personal computer applications that can be synchronized with the handheld device also provide other features discussed in detail herein. The apparatus includes sufficient memory to store account information from a plurality of conventional magnetic band cards and smart cards.
本ハンドヘルド装置はまた、プログラム可能な磁気帯を使用することによって、磁気帯カードをエミュレートできる。プログラム可能な磁気帯はオンザフライで再プログラム可能であり、また、安全性の目的上予め決められた時間後または使用回数後、記憶消去されうる。磁気帯を持つカードからのアカウント情報はまた、RF読み取り機がPOS端末で使用可能である場合、FR信号を介して転送可能である。このような方法により、従来の磁気帯カード所有者は、より好ましい非接触型RF技術を使用して、現場での取引を実行できる。 The handheld device can also emulate a magnetic band card by using a programmable magnetic band. The programmable magnetic strip can be reprogrammed on-the-fly and can be erased after a predetermined time or number of uses for safety purposes. Account information from a card with a magnetic band can also be transferred via the FR signal if an RF reader is available at the POS terminal. In this way, conventional magnetic band cardholders can perform field transactions using the preferred non-contact RF technology.
本ハンドヘルド装置は、アカウント情報のダウンロード前に初期化されていなくてはならない。初期化プロセスは、ユーザが生体認証センサ上にひとつ以上の指先を置くよう促される、登録ステップで始まる。指紋がそれからスキャンされ、デジタルのテンプレートへ変換され、本ハンドヘルド装置のメモリへ保存される。指紋のテンプレートはそれから、磁気帯またはRF信号転送のプログラム前に、認証および起動プロセスのために使用される。選択的に、複数ユーザが、カード上に保存された様々なアカウントを使用するよう、登録される。 The handheld device must be initialized before downloading account information. The initialization process begins with a registration step where the user is prompted to place one or more fingertips on the biometric sensor. The fingerprint is then scanned, converted into a digital template, and stored in the memory of the handheld device. The fingerprint template is then used for the authentication and activation process prior to programming of the magnetic band or RF signal transfer. Optionally, multiple users are registered to use various accounts stored on the card.
本装置上に保存されるアカウントの使用は、生体認証を使用して識別性を確立し、その中から、「機能している」アカウントとなる特定のアカウントを選択する。認証するために、ユーザは生態認証センサ上に指を置き、指紋がスキャンされ、本装置上に保存された指紋テンプレートの一つに対して照合される。選択的に、異なる指からの複数の指紋が、本装置を開錠するために必要とされる。この機能では、カードのいかなる非認証使用も禁止され、よって、従来のスマートカードの両者を伴う取引への新しい安全性の段階が加わる。 The use of an account stored on the device establishes identity using biometric authentication, from which a specific account to be a “working” account is selected. To authenticate, the user places his finger on the biometric authentication sensor, the fingerprint is scanned and checked against one of the fingerprint templates stored on the device. Optionally, multiple fingerprints from different fingers are required to unlock the device. This feature prohibits any unauthorized use of the card, thus adding a new security step to transactions involving both traditional smart cards.
指紋認識の一つの欠点は、全人口の小さい割合の人々が、この目的のための「使用可能な」指紋パターンを持ち合わせていない。このような場合、ユーザは選択的に、認証の二者択一的な方法としての個人認識番号(PIN)を入力する。初期化中、認証のためにユーザは指紋またはPINのいずれかを選択するよう促される。一度PINが入力されると、本装置は選択されたアプリケーションデータセットをメモリへ保存する。 One disadvantage of fingerprint recognition is that a small percentage of the total population does not have a “usable” fingerprint pattern for this purpose. In such a case, the user selectively inputs a personal identification number (PIN) as an alternative method of authentication. During initialization, the user is prompted to select either a fingerprint or a PIN for authentication. Once the PIN is entered, the device stores the selected application data set in memory.
安全目的そして本装置上でのある種の安全上の攻撃を回避するために、一度使用後は本装置内のRFアンテナが望ましい。有効にされたアンテナなしでは、詮索RFシグナルは受信されず、そして、本装置は返答信号を転送することはできない。続く手続きが望まれる際、そして、認証プロセスが完了した際、アンテナは取引を完了するのに十分な時間中再有効化され、その後自動的に無効となる。二者択一的に、本装置は、アカウントデータを一度転送するために使用可能とされうる。磁気帯を伴う取引では、本装置上のプログラム可能な磁気帯は、再使用を回避するために予め決められた期間後、記憶消去される。本装置はまた、認証された試行および非認証による本装置の使用の試行の両方を含む、データを引き出す全ての試みを記録しタイムスタンプを付す回路も含む。 For safety purposes and to avoid certain security attacks on the device, an RF antenna within the device is desirable once used. Without an enabled antenna, no snooping RF signal is received and the device cannot forward a reply signal. When subsequent procedures are desired and when the authentication process is complete, the antenna is re-enabled for a time sufficient to complete the transaction and then automatically disabled. Alternatively, the device can be enabled to transfer account data once. In transactions involving magnetic bands, the programmable magnetic bands on the device are erased after a predetermined period to avoid reuse. The device also includes circuitry that records and timestamps all attempts to retrieve data, including both authenticated and unauthenticated attempts to use the device.
本装置は、選択的に、携帯電話によく見かけるタイプのカメラを装備できる。カメラは、クーポンのバーコードの写真を撮ることで、クーポンからの情報を取り込むために使用される。この場合、本装置はまた、取り込まれた写真からバーコードを読み込みできるバーコード読み取りソフトウェアを装備し、平素なテキストでの情報をユーザへ表示する。 The device can optionally be equipped with a type of camera that is commonly found on mobile phones. The camera is used to capture information from the coupon by taking a photo of the coupon barcode. In this case, the apparatus is also equipped with bar code reading software that can read a bar code from the captured photo, and displays plain text information to the user.
発明者は、声紋認識、皮膚電気抵抗、皮膚静電容量、および現に知られまたは今後発明される生体認証を含むがこれに限られない、その他のタイプの生体認証方法を予見する。 The inventor anticipates other types of biometric authentication methods, including but not limited to voiceprint recognition, skin electrical resistance, skin capacitance, and biometrics now known or later invented.
本発明は、複数のスマートカードからの情報、および磁気帯エミュレータまたは「仮想の」非接触型スマートカードとして使用される、複数の従来の磁気帯カードからのデータを保存できる、費用効果のある装置である。この装置はまた、たとえば指紋照合や声紋認識などの生体認証技術を介して、装置の認証されていない使用、および、装置上の情報のあからさまな窃盗の両方を阻止できる。この機能では、紛失や盗難にあったスマートカードと関連付けられた犯罪同様、リレー攻撃を介するアカウントデータの窃盗は、ほぼ除去される。 The present invention is a cost-effective device capable of storing information from multiple smart cards and data from multiple conventional magnetic band cards used as a magnetic band emulator or “virtual” contactless smart card. It is. The device can also prevent both unauthorized use of the device and explicit theft of information on the device via biometric authentication techniques such as fingerprint verification and voiceprint recognition. This feature almost eliminates theft of account data via relay attacks, as well as crimes associated with lost or stolen smart cards.
本発明の装置は、2つの実施形態の内の1つで製造されると考慮される。一実施形態では、図1aから1dに示されるように、本装置は異なる厚みを持つ、2つの部分を持つ。本装置の一部分は典型的なクレジットカードの厚みであり、他方第二の部分はより厚く、物理的要素のためのより多くの空間を許容する。第二の好ましい実施形態では、図3および4に示されるように、装置全体が典型的なクレジットカードの厚みであり、カード全体を挿入する必要のあるATMやガソリンスタンドのような場所を含む、クレジットカードが使用されうる全ての場所で使用されうる。 The device of the present invention is considered to be manufactured in one of two embodiments. In one embodiment, as shown in FIGS. 1a to 1d, the device has two parts with different thicknesses. Part of the device is a typical credit card thickness, while the second part is thicker, allowing more space for physical elements. In a second preferred embodiment, as shown in FIGS. 3 and 4, the entire device is a typical credit card thickness, including places such as ATMs and gas stations where the entire card needs to be inserted, It can be used in all places where credit cards can be used.
図1a−1cは、薄い部分100aおよび厚い部分100bの2つの部分を含む、装置100の第一の実施形態の外縁である正面、背面、側面を順に示す。より厚い部分100bは、好ましくは約10mmより薄く、電子機器を構成するために一般的に使用されるいかなる部材からも構成されるが、RF信号の転送や受信と混線しない部材から構成されるのが好ましい。装置100の正面は、LCDディスプレイからなりうるディスプレイ101を含み、選択キー102および数字キーパッド103も含む。メニュー選択キー102は、ディスプレイ101上に表示される一連のメニューを通して、ナビゲーションを促す。メニュー選択キー102は、中心にあるENTERキーはメニュー項目を選択するために使用される一方、カーソルを上下左右に動かすために使用される、方向キーを含む。方向キーおよびENTERキーは、適宜構成されうる。
FIGS. 1 a-1 c show in sequence the front, back and side, which are the outer edges of the first embodiment of the
装置100の薄い部分は、その背面のプログラム可能な磁気帯107を含み、好ましくは、ISO基準7813に従って、約0.76mmの厚みを持つ。装置100の部分100aの厚みは、典型的な磁気帯カード読み取り機を通されるように構成される。部分100aと100bの間には、装置100の薄い部分から厚い分部へ移行する、勾配のある領域104がある。装置100の薄い部分100aと磁気帯107は、オプションである。本装置の未来型は、磁気帯クレジットカードおよび読み取り機が非接触型の取引への趣向のため影を薄めるにつれて、プログラム可能な磁気帯107なしで作製されるだろう。そのような場合、装置100の薄い部分100aはなくてもよい。
The thin portion of the
また、生体認証センサ105が装置100の前面に置かれる。生体認証センサは、好ましい実施形態では、指紋スキャナからなる。本発明のその他の実施形態では、声紋認識、皮膚pH分析、またはその他ユーザを認識する現に知られまたは今後発明される、いかなる方法の生体認証装置でも使用可能である。さらに、生体認証は、数字キーパッド103を使用して、ユーザが装置100へ入力する英数字のパスワードやPINに取って代わるだろう。
In addition, the
本装置の背面は、装置100の薄い部分100aに据え付けられているプログラム可能な磁気帯107を含む。オプションのカメラ106が、同じく本装置の背面上に位置する。オプションのカメラ106は、主として好ましい実施形態では、バーコードの写真を撮り、バーコード認識ソフトウェアによって読み取られる。しかし、いかなる画像でも撮ることができ、表示や転送のために装置上に保存される。さらに、NFCチップ108およびブルートゥースチップ109が装置100の背面上に示される。しかし、これらのチップは、実際には装置の内部にある。システムリセットボタン110も同様に、装置100の背面にある。
The back of the device includes a programmable
図1cの装置100の側面図は、装置へプログラムされたソフトウェアアプリケーションとやり取りするためにユーザによって使用される、装置ソフトキー109を示す。
The side view of the
図1dは、底面に配置された磁気帯107を備える薄い領域100a、より厚めの100b、およびそれらの間の勾配のある移行部104を含む、装置100の底面を示す。装置100の底面にはまた、コネクタ201がある。コネクタ201は、図3に示されるようにケーブル接続または基礎ユニット200を介して、図15に示されるようにPCアプリケーション1002からまたはPCアプリケーション1002へデータ転送するために使用される。
FIG. 1d shows the bottom surface of the
オプションの基礎ユニット200は、前述の機能を提供するために、装置100の底面のコネクタ201にはまるコネクタ202を含む。基礎ユニット205はまた、基礎ユニットをオンラインでされる売買用の非接触販売時点(POS)端末として機能することを可能とする、NFCチップ205またはその他の無線通信方法を含む。また、装置100をPCアプリケーション1002と通信するのを可能とするPCインターフェース204が、基礎200にある。装置100をPCアプリケーション1002と通信するのを可能とする方法はまた、ブルートゥースまたは、シリアル線やUSB接続のような有線接続を含む、当業者に良く知られたいくつかの無線転送プロトコルのうちどの一つでもよい。
接続201は、基礎ユニット200への接続またはPCへの直接ケーブル接続を介して、装置100内で再充電可能なバッテリー405を充電するために使用される。基礎ユニット200用のACアダプタ203は、再充電用バッテリー405へ電力を供給する。二者択一的に、バッテリー405は、電磁場を伴う相互作用を介して、本装置のRFアンテナ上に誘導された電圧を介して、誘導的に充電される。
Connection 201 is used to charge a
図3から5は、本発明の好ましい実施形態の物理的な構成を示す。この実施形態では、装置150は、典型的なクレジットカードの面積および厚みを持つ。装置150の正面が図3に示されており、ボタン153および154を使用して選択される起動しているアカウント情報を表示するためのディスプレイ領域152を含む。2つのボタンが典型的な好ましい実施形態に示されるが、いくつのボタンでも装置のユーザインターフェースに使用されうることは明らかである。
3 to 5 show the physical configuration of the preferred embodiment of the present invention. In this embodiment,
ディスプレイ領域152は示されるサイズと形に限定されるのではなく、いかなる便宜をとられたサイズおよび形でありうることに注意すべきである。好ましくは、ディスプレイ152はLCDディスプレイであるが、特に装置150の電源が切られた後でも画像を保持できる電子泳動ディスプレイを含む、当業者に知られるいかなるタイプでもよい。装置は、金融取引ではない、装置150の使用を予期して、カラー写真同様ビデオを表示することができる。好ましい実施形態では、ディスプレイ152は、主に現在起動しているアカウントを表示するためおよびユーザを促すために使用される。表示されるアカウント情報は、好ましくはアカウント発行者のロゴやトレードマークを表示するグラフィック同様、CCVコードやダイナミックに生成されたPIN番号のような取引を完了するために必要な、その他いかなる情報を含んでもよい。
It should be noted that the display area 152 is not limited to the size and shape shown, but can be any convenient size and shape. Preferably, the display 152 is an LCD display, but may be of any type known to those skilled in the art, including an electrophoretic display that can retain images even after the
ディスプレイ152に表示されるアカウント情報は、「起動している」アカウントである。起動しているアカウントを使用する取引に必要とされる情報は、図4に示されるように、プログラム可能な磁気帯161へプログラムされ、または、ユーザが生体認証センサ151を使用して自身を認証した後にRF性能を介して転送される。好ましくは、生体認証センサ151は、典型的なユーザの一本以上の指の指紋をスキャンすることができ、その指紋を保存されたテンプレートに対して照合する、指紋スキャン装置である。しかし、現に知られまたは今後開発される、その他の生体認証センサが使用されてもよい。加えて、PIN番号が使用されてもよい。
The account information displayed on the display 152 is an “active” account. Information required for a transaction using the activated account is programmed into the programmable
装置150の正面の領域156は、ロゴやその他の情報がカード上に印刷されるのを可能とする、印刷可能領域である。好ましくは、カードはエンボス加工されず、更なる安全性のためディスプレイ152上に表示されない限りは、カード正面にはアカウント情報を示さない。
The area 156 in front of the
接点155はスマートカードには典型的であり、スマートカード用のISO基準に適合する。これらの接点は、装置と基礎ユニット700を介するPC上で稼動するアプリケーション間でのデータ転送を可能とし、また、スマートカード接点を介してカードの再充電可能なバッテリーの充電を可能とする。
Contacts 155 are typical for smart cards and meet ISO standards for smart cards. These contacts allow data transfer between the device and the application running on the PC via the
図4は、装置150の背面の構成を示す。領域160は、カード上に印刷された情報が見えるのを可能とする、オプションの領域である。領域162は、典型的なクレジットカードの標準的なサイン領域へ適合する、オプションのサイン領域である。プログラム可能な磁気帯161は、従来のクレジットカードの磁気帯に典型的な場所である、カードの上部に示されている。
FIG. 4 shows the configuration of the back side of the
図5は概略形式でのカードの内部要素を示す。バッテリー171は、好ましくは、装置150が基礎ユニット700に位置する場合、図3に示されるように、スマートカード接点155を介して充電可能な、薄膜リチウムポリマーからなる。バッテリーはまた、電磁場またはRF波との接触によってRFアンテナ173に誘導される電流によって、誘導的に再充電されると考えられる。
FIG. 5 shows the internal elements of the card in schematic form. The battery 171 preferably consists of a thin film lithium polymer that can be charged via a smart card contact 155 as shown in FIG. 3 when the
要素172は、後に詳述のその他の要素同様、中央処理装置および関連するメモリを含む、本装置のシステム基板である。要素173は、POS端末において非接触型取引を取り扱うための装置を可能とするRFアンテナである。本装置は、アンテナ173を介して典型的なスマートカード読み取り機によって促される場合は、アカウント情報の転送を可能とする。典型的なスマートカード読み取り機は、スマートカードへの電力を供給し、アンテナを介して誘電によって通信する。しかし、本装置は、RFアンテナを介して電力の誘導転送を使用する少なくも一つの取引に適する、「非常時充電」を達成することができるとも考えられるが、自己発電できるこの装置は、その機能は必要ないかも知れない。好ましくは、しかしながら、本装置は、非接触型スマートカード読み取り機と通信するためだけにアンテナを使用する。
要素176は、スマートカード接触、非接触型スマートカードインターフェースおよび通信を支持するスマートカード回路であり、取引を完了するためにPOS装置へ転送されなくてはならない、起動しているアカウント情報を保持するメモリを含む。
要素174は、POS端末において取引を完了するために必要なトラック1およびトラック2データの保存および転送を制御する、特注のチップセットであり、磁気帯エミュレート用の制御である。要素175は、プログラム可能な磁気帯のトラック1およびトラック2のための転送媒体である。POS装置は磁気帯のトラックのどの一つへもデータを書き込み、磁気帯エミュレート制御174はそのような情報を読み込みでき、装置150のメモリ403内の現在起動しているアカウント情報と関連付けられた領域内に保存できると考えられる。
Element 174 is a custom chipset that controls the storage and transfer of
図6は、本発明の好ましい実施形態のシステム図を示す。基礎ユニット700は、装置150と典型的なパソコン(PC)704の間の接続点を提供する。基礎ユニット700とPC704間の接続は、当業者によく知られるケーブル接続、一般的にはシリアル線、USB接続、またはブルートゥースのような無線通信を含む、従来のいかなる方法でもよい。しかし、現に知られるまたは今後想到される、いかなるよく知られた通信プロトコルが使用される。基礎ユニット700は、装置150の内部バッテリーを充電するために使用される、取り外し可能なバッテリー701を含む。取り外し可能なバッテリー701は、9vバッテリーまたは複数の「AA」か「AAA」バッテリーのような、いかなるタイプの一般消費財品質のバッテリーでもよい。オプションで、ACアダプタ702が同じ目的のために使用される。装置150の基礎ユニット700での挿入は、PC704と装置150間のデータ転送に加えて、装置150の内部バッテリー171の充電の両方を可能とする。データ転送及びバッテリーの充電の両方が、スマートカード接点155を介して発生する。装置150が基礎ユニット700に置かれる場合、基礎ユニット700内の接点705は、装置150の正面のスマートカード接点155と電気的に接触する。これは、基礎ユニット150と、後述のようにPC704上で稼動するPCアプリケーション1002間のデータ転送を可能とする。さらに、再充電可能なバッテリー171は、スマートカード接点155を介して再充電される。
FIG. 6 shows a system diagram of a preferred embodiment of the present invention.
再充電可能なバッテリー171は、装置150の外縁にフィットする成形されたクリップまたは柔らかい外皮という形で、携帯可能なバッテリーによって再充電されうる、と考えられる。この充電器(図示せず)は、可能性としてはウエハバッテリーなどの、単一のバッテリーによって電源供給される。そのような充電器は財布や手提げに成形され、装置150のバッテリー171を充電している間、使用間で装置150を収納する便利な場所を提供する。
It is contemplated that the rechargeable battery 171 can be recharged by the portable battery in the form of a molded clip or soft skin that fits the outer edge of the
その他の実施形態では、携帯電話が装置150に適合するスロットを持つ傍ら、装置150は再充電のために携帯電話と連結されうる。スロットへ装置150を挿入することで、スマートカード接点155が再充電可能なバッテリー171を充電するための携帯電話の充電部と電気的に接続される。携帯電話ネットワーク上でのデータ転送を目的とした装置150と携帯電話間には、データ転送機能が存在すると考えられる。たとえば、取引に関するデータは暗号化でき、クレジットカードプロセッサのその他の処理のため中心的サイトへ、携帯電話ネットワーク上で送信されうる。
In other embodiments, while the mobile phone has a slot that fits into the
装置150は、ある時点では、携帯電話へと統合されうると考えられる。そのような場合、取引は、同様に使用可能とされたPOS端末を持つRFまたはNFC機能を介して完了されうる。厚みの関係で、そのような実施は、プログラム可能な磁気帯161を持たず、収納可能なプログラム可能磁気帯161を持つ。収納電可能なプログラム可能磁気帯161は、使用されていない時は電話のスロット内に収納され、使用時は電話の収納から拡張される。
It is believed that the
その他の実施形態では、太陽電池補助オプションが、充電バッテリー171へ用いられる。充電バッテリー171内では、バッテリー171を充電されている状態に保つように、また、バッテリー171の電力低下を低減するように、太陽電池(図示せず)は空間の光によって充電する。さらに、光は装置150のLCDディスプレイ152のバックライトからも取り引き出せ、バッテリー171の電力低下を低減するための電流を提供する。
In other embodiments, a solar cell auxiliary option is used for the rechargeable battery 171. In the rechargeable battery 171, a solar cell (not shown) is charged by light in the space so as to keep the battery 171 charged and to reduce power reduction of the battery 171. In addition, light can also be extracted from the backlight of the LCD display 152 of the
図3−5に示される好ましい実施形態では、装置150は、公知技術であるクレジットカードのように、好ましくは構成上柔軟性が保たれる。装置150は、防水性も備えている。
In the preferred embodiment shown in FIGS. 3-5, the
図7は、装置150のシステムボード401の概略構造図である。システムボード401は、装置の制御と使用のための要素のほとんどを含む。CPU408は、装置150のメインプロセッサであり、装置150の全体制御を提供し、メインのオペレーティングシステムソフトウェアおよびアプリケーションを稼動する。メモリ402は装置の操作に必要なメモリであり、制御ソフトウェアおよびアプリケーションプログラムを含む。フラッシュメモリ403が安全性、アプリケーションデータおよび電子アカウント記録の長期保存の目的で使用される。
FIG. 7 is a schematic structural diagram of the
スマートカードコントロール404は、スマートカード回路176とCPU408との相互作用を制御するソフトウェアおよびハードウェアを含む。スマートカード読み取り/書き込み接点405は、装置150の正面にある標準スマートカード接点155を介して、データ入力および出力および電力転送を制御する。
電力管理要素406は、本装置が基礎700に接続されている時、再充電可能なバッテリー171のステータス、再充電可能なバッテリー171のための転送および調整を制御する。
The
磁気帯制御407とは、磁気帯制御回路174を持つインターフェースであり、プログラム可能な磁気帯へプログラムされるアカウントデータを提供する。さらに、磁気帯制御407は、いつ磁気帯161は記憶消去されるか、またはさもなければ無効とされるかを決定する。
The
ディスプレイ制御409は、カードの正面にあるディスプレイ152上に表示される画像および情報を担当する。
生体認証制御410は、装置150の正面にある生体認証センサ151からの入力を収集し、それをメインシステムソフトウェアの一部である、生体認証登録および認証ソフトウェアへ渡す。二者択一的に、この機能は生体認証センサ制御要素410によって提供される。
The
プログラム可能なソフトキーコントロール411は、スクロールキー153および154、カード上にあるその他いかなる入力も同様に制御する。
Programmable softkey control 411 similarly controls
好ましい実施形態に示される要素に加えて、更なる回路が本装置のメインシステムボード401上に含まれ、または、装置内の別個の要素として含まれる。これらは、オンボードのカメラ、ブルートゥースインターフェース、および短距離無線通信を含むがこれらに限られない。図7に示される構成は単なる例示であり、当業者であれば機能性ある、依然本発明の思想の範囲内にあると考えられる、多くの代替構成を提供できるだろう。
In addition to the elements shown in the preferred embodiment, additional circuitry is included on the
図16は、全てのソフトウェア要素を含む、本装置のソフトウェア構成を示す。装置アプリケーション501は、装置150を制御する主ソフトウェアアプリケーションであり、CPU408上で稼動する。これは基本的な入出力処理機能を提供し、主となる機能性および装置150の制御を提供する。装置アプリケーション501は、携帯装置に使用される現に知られまたは今後開発されるいかなるオペレーティングシステムでもよく、たとえば、LINUX、Javaカード・オープンプラットフォーム(JCOP)があるが、いかなる適切なオペレーションシステムが使用されてもよい。装置オペレーティングシステム503は、装置の内部要素を制御する全ての基本的なタスクを実行し、装置アプリケーション501が稼動できるソフトウェアプラットフォームを提供する。
FIG. 16 shows the software configuration of the apparatus including all software elements. The
生体認証登録および認証要素502は、生体認証テンプレートの初期取得、および、生体認証に後に使用される必要のあるテンプレートの保存の両方を可能とする。さらに、生体認証登録および承認要素502は、生体認証センサ151用のスキャン読み取りおよびそれらをユーザの識別を照合するための保存されたテンプレートと比較する機能を担う。認証プロセスが成功しない場合、本装置は起動されない。
Biometric registration and
ソフトウェア要素504は、スマートカードコマンドを管理し、システムへ返答する。スマートカードオペレーティングシステム504は、装置オペレーティングシステムの一部である。
ハードウェア要素も同様に、図8に示される構成は本来単なる例示であり、依然本発明の思想の範囲内にあると考えられる、多くの代替構成があるだろう。 Similarly for hardware elements, the configuration shown in FIG. 8 is merely exemplary in nature and there will be many alternative configurations that are still considered to be within the spirit of the invention.
図9は、ユーザが装置150上に登録されるプロセスを示す、フローチャートである。ボックス900では、「装置初期化」プロセスが始まり、ボックス902では、以前に保存された生体認証テンプレートのような、保存されたかカウント情報およびその他全てのユーザデータを含むメモリの一部が消去される。これは、物理的にユニットを所持する認証されていない人が、装置150に保存された既に存在するアカウントへ認証されたユーザを加えることから防ぐためである。ボックス904では、好ましくは何回のスキャンが認証に必要かをユーザへ尋ねることによって決定される。好ましい実施形態では、ユーザが自身を認証する複数のスキャンを必須とできる。たとえば、ユーザは、認証プロセスを完了するために、特定の順番で異なる指から複数の指紋をスキャンすることを志望できる。一度、適切なスキャン回数が決定されると、カウンタがボックス906でリセットされる。生体認証テンプレートの取得、エンコーディングおよび保存を含む、生体認証取得手順は、ボックス908で実行される。好ましくは、この機能は、生体認証スキャナを含む、規格部品として利用可能である。ボックス910ではカウンタがインクリメントされ、ボックス912では、生体認証サンプルの必要個数が収集されたかどうかが決定される。更なるテンプレートが必要な場合、ボックス912は、その他のテンプレートが取得、エンコード、および保存される、ボックス908へ制御を移す。ボックス912でテンプレートの必要個数が収集されたと決定される場合、更なるユーザが登録されるかを決定するボックス914へ制御を移す。もしそうであるなら、制御は、更なるユーザの登録を開始するボックス904へ移される。もし更なる登録者がいない場合、登録プロセスはボックス916で終了する。
FIG. 9 is a flowchart illustrating the process by which a user is registered on
本装置の更なる実施形態では、声紋認識のような異なるタイプの生体認証スキャン、または、生体認証スキャンの代わりにPINの使用を提供できる。しかし、この実施形態はPIN番号の入力のための、装置上の更なる制御を必要とする。しかし、この実施形態は、本発明の思想の範囲内であると考慮される。 Further embodiments of the device can provide different types of biometric scans such as voiceprint recognition, or the use of PINs instead of biometric scans. However, this embodiment requires further control on the device for entering the PIN number. However, this embodiment is considered to be within the spirit of the present invention.
図10は、POS端末で装置使用のために起動するプロセスを示す。装置起動プロセスとは、ユーザが認証されるプロセスであり、それによってそのユーザと関連付けられた様々なアカウントをアンロックする。そのプロセスは、生体認証センサ151またはスクロールキー153か154が触れられる時、ボックス1000で始まる。その他の本装置の実施形態では、いかなるユーザ入力要素でも認証プロセスを開始する。スクロールキー153または154のいずれかが触れられ、よってアカウント情報をスクロールし、現にディスプレイ152上に表示されているアカウントが起動されるアカウントである。生体認証センサ151が触れられると、現に表示されているか最後に表示されるアカウントが起動される。ボックス1002では、認証プロセスを完了するようユーザを促すメッセージが表示される。指紋スキャンが使用されている場合、ユーザは適切な指を(または指を順番に)スキャナ上に置く。生体認証情報は、ボックス1003で収集され、有効な生体認証スキャンの保存されたテンプレートとのマッチングの前処理においてエンコードされる。ボックス1004では、それと取得された生体認証が保存された生体認証テンプレートとを比較する。テンプレートは、図9で示されるユーザ登録中に取得されたものである。
FIG. 10 shows a process that is activated for device use at a POS terminal. The device activation process is the process by which a user is authenticated, thereby unlocking various accounts associated with that user. The process begins at
照会が正しい場合、正しい照会が何回なされたかを示すようにカウンタがアップデートされる、ボックス1006へ制御が移る。ボックス1008では、更なる生体認証が取得されるかが決定され、そしてもしそうなら、制御はボックス1003へ戻る。生体認証の正しい回数が取得され正しく照合された場合、メッセージが消されるボックス1010へ制御が移る。それからボックス1012へ移り、そこでは、「正」指示がメインシステムボード401上の生体認証センサコントロール410へ戻される。
If the query is correct, control is transferred to
ボックス1003で照合が失敗する場合、ディスプレイ152上にエラーメッセージが表示されるボックス1014へ制御が移る。ボックス1016では、失敗の試行回数が予め決められた限度へ達したかが決定され、もしそうなら、制御はボックス1018へ移り、誤りの値が生体認証センサ制御410へ戻され、これは装置が起動されるべきではないことを示す。リトライ限度に達していない場合、ボックス1016は制御をボックス1003へ移し、そこで更なる生体認証取得が実行される。
If the verification fails in
取引を完了するために必要な電子形式のアカウントデータ800が装置150へアカウント発行者からダウンロードされる暫定プロセスを、図11は示す。この情報は図18に示され、アカウント特性802、アカウント発行者ロゴかその他のグラフィックス804、順にトラック1およびトラック2データ806および808(プログラム可能な磁気帯161をプログラムするために必要とされる)、実行可能なコードであるスマートカードファイルシステム810、広告内容および/またはクーポンのような取引の完了に必要とされないその他のデータ812を含む。スマートカードファイルシステム810は、回転するアカウント番号、ダイナミックに生成されたパスワード、認証コードのような、反窃盗基準を支持する実行可能なコードを含む。
FIG. 11 illustrates an interim process in which
アカウント発行者は、通常銀行かその他のクレジットカード発行者であり、ある特定のアカウントに関しては、上に議論された情報を含む、形成化されたデータファイル800を提供する。好ましくは、形成化されたデータファイル800は、安全確保されたチャンネル1103を介して発行者のウェブサイト1104からダウンロード用に利用可能であり、当業者によく知られるその他いかなる方法を介してでも電子転送用に利用可能である。
The account issuer is usually a bank or other credit card issuer and, for a particular account, provides a formatted data file 800 containing the information discussed above. Preferably, the formed data file 800 is available for download from the publisher's
図11は、形成化されたデータファイル800がユーザへ提供されるプロセスを示す。ボックス1100では、前述のように、知られるいかなる通信チャンネルを介して、好ましくは、ユーザは典型的なパソコンへ接続された装置150を、基礎ユニット700へ挿入する。装置150の未来実施形態では、直接装置150からパソコンへの無線接続確立が可能であり、よって、通信目的のための基礎ユニット700への必要性を除去できると考えられる。
FIG. 11 shows the process by which the formed data file 800 is provided to the user. In box 1100, the user preferably inserts
ボックス1102では、ユーザは、そこで必要とされるいかなる認証手続きを使用してアカウント発行者のウェブサイト1104上へログオンし、アカウント発行者との安全通信チャンネル1103を確立する。好ましくは、安全通信チャンネルは、ウェブサーバとの安全確保された通信を確証するために、暗号化されたSSLかTLSトランスポートプロトコル上でHTTPプロトコルを使用する、HTTPS接続である。しかし、いかなる暗号化された、安全通信チャンネルが使用されてもよい。ユーザの要求によっては、アカウント発行者は、ボックス1106において、アカウント発行者に形成化されたデータファイル800を生成する。形成化されたデータファイル800は、安全確保された通信チャンネル1103上でPC704へダウロードされ、好ましくはPC704上のある永久保存形式でボックス1108において保存される。ボックス1110では、ユーザは形成化されたデータファイル800の装置150への転送を促すために、PCアプリケーション1400を使用する。好ましくは、形成化されたデータファイル800は、装置150またはPCアプリケーション1400によってのみ読み取られるように、暗号化される。
In
図12aは、ユーザが認証された後の、装置150の好ましい実施形態のための、制御の上流フローを示す。ボックス1200では、図10の装置起動プロセスが実行される。起動が成功する(つまり、図10に示されるプロセスが「正」の結果を返す)場合、制御は現在起動しているアカウントが表示される、ボックス1202へ進む。現在起動しているアカウントは、アカウントリスト中の最初のアカウントであるかもしれないし、最後の起動しているアカウントであるかもしれない。図10の起動プロセスが「誤り」の結果を返した場合、装置はロックされたままとなり、他の装置起動を実行する要求待ちとなることに注意すべきである。実行される装置起動の失敗の回数は制限され、認証がもう一度試行される前に、装置150はPCアプリケーション1400へ接続されることを必要とされる。
FIG. 12a shows the upstream flow of control for the preferred embodiment of the
ボックス1004では、現在起動しているアカウントが使用可能となる。これは、アカウント情報がプログラム可能な磁気帯161へプログラムされ、および/または、無線取引の場合にはRFアンテナ173を介して転送される情報を含むメモリへ取り込まれることを意味する。さらに、ダイナミックに生成されたパスワード、安全コード、またはCCVコードのような、取引を完了するために必要な付加的な情報は、ディスプレイ151上に示される。
In
ボックス1206では、現在起動中のアカウントがタイムアウトされたかどうかが決定され、もしそうなら、装置がボックス1208で動作を停止され、アカウントを再起動するためには図10の認証プロセスが反復されなくてはならない。装置が時間切れになっていない場合、制御はボックス1210へ進み、そこでは、キー153または154の一つが押下されたかが決定され、押下はユーザが次のまたはリストの以前のアカウントへスクロールしそのアカウントを起動したいことを示す。スクロールはボックス1212で発生し、新しいアカウント情報を表示するために、その後制御はボックス1202へ戻される。いずれかのキーもボックス1210で押下されない場合、現在起動のアカウント情報が使用され、装置150はボックス1208で時間切れを待つ。二者択一的に、アカウント情報が無線によってかまたは物理的にスワイプして通されて転送されたかどうかが決定される。物理的にスワイプして通された場合、プログラム可能な磁気帯161が読み込まれ、そしてその場合、装置は時間切れに達する前に電源オフにされる。
In
図12bに示される、その他の本プロセスの実施形態では、キーの押下がボックス1210で検出された場合、押下されたキーはソフトキーかどうかがボックス1211で決定される。その場合、制御は、図13に示されるオンボードのアプリケーションメニュー1300の最上流レベルが表示される、ボックス1213へ進む。キー153および154はまたこのメニューを行き来するために使用される。オンボードアプリケーション1300は、本装置の様々な付加的な機能へのアクセスを提供する。図12bに示されるフロー制御の他の実施形態を使用するためには、装置150の変更としてソフトキーを追加する必要があることに注意すべきである。二者択一的に、ボタン153および154の同時の押下の検出など、ソフトキー押下の検出のその他の方法が使用される場合、装置150の本来の実施形態が使用される。
In another embodiment of the process shown in FIG. 12b, if a key press is detected in
図13は、オンボードアプリケーションメニュー1300の最上レベルを示す。アプリケーションメニュー1300の最上レベルは、ユーザがいくつかの機能から選択するのを可能とする。ボックス1302では、ユーザは装置150へまたは装置150からPC704またはその他短距離無線通信装置へコンテンツをダウンロードするために、NFC回路を起動することができる。たとえば、NFCコンテンツタウンロード1302は、PC704から装置150へ新しいアカウントに関するデータを移動するために使用されうる。さらに、アカウントが使用された回数、様々なアカウントへの課金量などの、アカウント使用に関するデータは、装置150からPCアプリケーション1400へダウンロードされる。装置のNFC機能はまた、適正に装備されたPOS端末または他目的の発券端末と通信するために使用される。他目的とは、宣伝している発券端末からクーポンをダウンロードしたり、POS端末へクーポンをアップロードしたり、POS端末から電子レシートをダウンロードしたり、製品(電子チケットなど)およびコンテンツをダウロードしたり、その他である。
FIG. 13 shows the top level of the
ボックス1304では、クーポンやポスターのようなその他広告媒体物からの画像を含む画像を取得するために、カメラ106が使用される。バーコードを取得するために、ユーザはそれが表示されるところならどこででもバーコードの写真を撮る。バーコードは、それからボックス1305においてソフトウェアによって翻訳される。そのソフトウェアは、バーコードのコンテンツをプレインテキストへ翻訳する、光学文字認識ソフトウェアと似た動きをする。クーポンの詳細は、その後、LCDディスプレイ151上に表示されうる。ボックス1306では、クーポンデータはオンボードメモリ402へ保存され、装置がパソコンへ接続されている場合、アプリケーション1400へアップロードされうる。
In
ユーザは保存されたクーポン、製品、または、ボックス1310でのコンテンツを、それらが使用されるか削除されるかを決定するために、レビューすることを選択することができる。同様に、ボックス1312では、ユーザはNFC回路を介して装置150のメモリ402へダウロードされた、保存されたレシートをレビューすることができる。これらのレシートは、いずれ、永久的保存、および/またはパソコン上でのレビューおよび印刷のために、PCアプリケーション1400へダウンロードされる。ボックス1014は、装置150の将来的な拡張のために確保されている。将来的な拡張が、PCアプリケーション1400を介すことで適用される、ソフトウェアアップデートを介して可能である。
The user can choose to review the saved coupons, products, or content in
PCアプリケーション1400の機能図が図14に示される。PCアプリケーション1400は好ましくは、装置150が基礎ユニット700を介して接続される、PC704上で稼動する。好ましくは、PCアプリケーション1400が実行するコンピュータは、アカウント発行者からアカウント情報をダウンロードするためおよびその他のコンテンツをダウロードするために、インターネットへの接続手段を持つ。よって、PCアプリケーション1400は、図14にあるような機能の全てまたはサブセットが提供される限り、この種のアプリケーションの従来のいかなる設計でもよい。
A functional diagram of the
PCアプリケーション1400は、ボックス1404でアカウント情報が維持されるのを可能とする。これは、1405内で新しいアカウント記録を定義すること、ボックス1406内の既存のアカウントレコードを変更すること、およびボックス1407内の既存のアカウント記録を消去することを含む。新しいアカウント記録を定義することは、図11について上述のように、形成化されたデータファイル800の形式で、アカウント発行者からアカウント情報をダウンロードすることを含む。アカウント発行者からPCアプリケーション1400へダウンロードされたアカウント情報は、アカウントが起動される際、ディスプレイ151上に表示される宣伝広告媒体やグラフィックスを含む。
ボックス1408では、PCアプリケーション1400は、そこに保存されたアカウントデータおよびその他どのようなコンテンツでも、装置150と同期することができる。PCアプリケーション1400およびPC704上の永久的保存装置は、装置150上に保存された情報用のバックアップとして機能し、装置150から取り出される履歴を保持すると同時に、装置150とPCアプリケーション1400間の全てのアカウント記録データを同期する。
In
一つの特定の装置150へアカウントデータを個別化することによる同期プロセス中、アカウントデータ保護の更なるレベルが使用される。このプロセスでは、装置150へ移動された全ての新しいアカウント記録は、好ましくは、装置150に特有な暗号化プロセスを実行する。暗号化プロセスは装置150上のソフトウェアによってなされ、新たに暗号化されたアカウントデータは、PC704へ保存のために戻され、ゆえにアカウントデータの暗号化されていないバージョンを書き換える。これは、生成されたアカウントデータは単一の装置150上でのみ機能し、他の同様な装置では機能しないことを確証する。これを達成するために、装置150の各々は、固有のシリアル番号または、データをその特有の装置150用に暗号化するために使用される暗号キーによってプログラムされる。
During the synchronization process by personalizing account data to one
またPCアプリケーション1400はオンラインでされた売買の支払い仲介役として機能し、基礎ユニット700はPOSとして機能し、装置150からの取引を完了するためのアカウントデータのNFCまたは無線スマートカード転送を可能とする。二者択一的に、アカウント情報は、装置150上のスマートカード接点155を介して転送される。さらに、基礎ユニット700がない場合、支払いは、直接パソコンを介して装置150から無線接続機能を使用してなされる。
The
インターネット支払いをするには、装置150が起動され、適切なアカウントが選択される。装置150が基礎ユニット700へ挿入されている場合、装置150からのアカウント情報はスマートカード接点155を介して読み取られ、ウェブページ上の関連する領域が、オンライン売買での支払いをするために収集される。
To make an internet payment, the
同様に、装置150はまた、ユーザが任意の回数ウェブサイトへログインするための認証装置として使用される。そのためには、ユーザ名/パスワードの組合せがアクセスに必要とされる。ユーザがウェブサイトへログオンすると、装置150はウェブサイトを検出し、ウェブサイトへアクセスするのを可能とするために、自動的に適切なユーザ名/パスワードの組合せを提供する。発明者によって考案されたその他の使用としては、学生IDとしての使用、電子運転免許証としての使用、パスポートとしての使用、および建物の制限されたエリアへの進入許可のための使用を含む。一般的に、特定の人物と番号またはアカウントの関連を必要とする場所であればどこでも、より盗難や不正の傾向の少ない、より安全な承認の方法を提供する装置150が役立つ。
Similarly, the
PCアプリケーション1400はまた、メニュー項目1412を選択することで、レシート記録の管理に役立つ。レシートの記録は同期プロセス1409中本装置からダウロードされ、レシートの記録はPC704の永久保存用記憶にPCアプリケーション1402によってローカル記憶用に保存されうる。ボックス1413では、レシートは、たとえばJPEG、TIFF、PDFや、テキストファイルのようなよく知られる画像フォーマットで、画像書面としてエキスポートされうる。さらに、複数のレシートの記録がエクセルのようなスプレッドシート型プログラムによって読み込まれるように、適切なフォーマットでエキスポートされうる。ボックス1414では、もう必要となくなった場合、記録はローカル記憶から消去される。
メニュー項目1416は、PCアプリケーション1400のクーポン管理機能を可能とする。ボックス1418では、ユーザがこれ以上保持したいと思わないクーポンは消去され、または二者択一的に、期限が切れたクーポンは自動的に消去される。さらに、PCアプリケーション1400を介してインターネットからクーポンをダウンロードすることができ、その後、同期プロセス1409中、装置150へこれらのクーポンを送信することができる。
メニュー項目1420は、パソコンと通信する基礎ユニット700によって使用される方法、アプリケーション1200用のユーザインターフェースのフォーマット、および装置150の動作に影響するその他様々な項目などの、PCアプリケーション1400用の様々な設定オプションを可能とする。
動作中、図15に示されるように、装置150が、磁気帯またはRF転送機能を有するPOS端末と使用される取引のために使用されうる。ユーザが装置を起動するのに成功した後、アカウント記録データが装置上の磁気帯エミュレータをコード化するために使用される。磁気帯エミュレータは、それからPOS端末に一般的にある磁気帯読み込み装置をスワイプして通されうる。これは、既存の装置と機能する仕様で取引が完了するのに必要な情報を提供する。既存の非接触型POS端末インターフェースはまた、RF機能を使用することによって必要とされる取引データと通信する方法として、本装置を支持する。
In operation, as shown in FIG. 15, the
図16は、装置150とNFC機能付きPOS装置間の取引を示す。ここで、相互作用のセッションがサポートされる。つまり、装置150上のNFC回路は、装置150が選択されたアカウント情報、いかなる適用可能なクーポンまたは特別なオファー、その他このような取引に関するキーとなる情報を交換する、NFC可能化されたPOS端末との双方向通信を確立することができる。さらに、情報は、電子レシートデータ、ロイヤルティポイントに関する情報、将来の買い物に関する主要点、広告コンテンツ、製品(たとえば電子チケット)およびユーザへ向けられたメッセージのようなデータについて、POS端末から装置150へダウンロードされうる。磁気帯またはスマートカードインターフェースを介してPOS端末装置から逆に装置150へ向かうデータ用のチャンネルがないので、この機能は図15に示される取引にはない。NFC回路を持つ装置150の実施形態では、NFC回路は、スマートカードRF取引をエミュレートするために使用される。
FIG. 16 shows a transaction between the
装置は磁気帯カードとしてはISO基準7810、7811、7812および7813に準拠すると考えられる一方、他の実施形態では磁気帯部分を持たず、スマートカード技術を使用するまたはNFC機能のある装置とのみ通信すると考えられる。 While the device is considered to comply with ISO standards 7810, 7811, 7812 and 7813 as a magnetic band card, other embodiments do not have a magnetic band portion and communicate only with devices that use smart card technology or have NFC capability. I think that.
図17は、ダイナミックに生成された取引に含まれるべきワンタイムパスワードを要求することによって、クレジットカード処理から不正が除去されうるという解決策を提供する。この機能は、ダイナミックパスワードを計算する計算要素がないので、従来のクレジットカードでは使用不可能である。 FIG. 17 provides a solution that fraud can be removed from credit card processing by requiring a one-time password to be included in a dynamically generated transaction. This function cannot be used with a conventional credit card because there is no calculation element for calculating a dynamic password.
異なるアカウント発行者は、ダイナミックに生成されたパスワードの生成のための異なるアルゴリズムおよび解決策を持つ。ゆえに、ダイナミックパスワードを生成するための暗号化アルゴリズムは、スマートカードファイルシステム810の一部として、図18に示されるように、電子アカウント記録800の一部としてダウンロードされる。
Different account issuers have different algorithms and solutions for the generation of dynamically generated passwords. Thus, the encryption algorithm for generating the dynamic password is downloaded as part of the smart card file system 810 as part of the
装置150によって生成されたダイナミックパスワードは、残りのアカウント情報と共に電気的にPOS装置へ転送され、そして最後には課金の認証のために金融機関へ転送されるか、または、装置のユーザがパスワードを読んでそれを口頭で販売者へ伝えるかPOS装置でキーパッドへタイプできるように、ディスプレイ152上に表示される。二者択一的に、計算を必要としないCCVコードのような、ダイナミックではない英数字の安全コードが、同様な方法でユーザによる使用のために表示される。
The dynamic password generated by the
動作中、ユーザがアカウントを起動する時またはPOS装置によって問い合わせられる時パスワードが生成され、ディスプレイ152上にユーザへ表示されるか、または二者択一的に、アカウント番号の電子転送の一部として、プログラム可能な磁気帯161やアンテナ173を通しての無線RF取引を介して提供される。
In operation, a password is generated when the user activates an account or is queried by the POS device and displayed on the display 152 to the user, or alternatively, as part of an electronic transfer of the account number. , Provided via a wireless RF transaction through a programmable
このプロセスは図17に示されている。ボックス1701では、ユーザは、POS端末において通常取引をしている最中、アカウント番号およびダイナミックパスワードを販売者へ提供する。ボックス1702では、販売者は通常の支払い認証の転送の一部として、支払いプロセッサ1703への転送の中にダイナミックパスワードを含む。情報は、その後、ボックス1704において集金する銀行へ送信される。二者択一的に、支払い処理サービスプロバイダがいない状況では、販売者は集金する銀行と直接通信する。集金する銀行は、その後、アカウント番号およびダイナミックパスワードを支払いカード協会1705へ転送する。支払いカード協会1705は、1706において情報を支払い処理サービスへ転送する。1706では、その特定のアカウントに対してワンタイムパスワードを真正であると認証し課金を認可する。ボックス1707では、金融カード発行者はまた、ダイナミックパスワードを認証し、課金を承認する。認証はそれから集金する銀行1704へ戻される。支払いプロセッサまたはゲートウェイサーバ1703は、その後、認証を販売者へ転送し、取引は完了する。図17の一つ以上の実態は同じ実態であることに注意が必要である。 This process is illustrated in FIG. In box 1701, the user provides an account number and a dynamic password to the merchant during normal transactions at the POS terminal. In box 1702, the merchant includes the dynamic password in the transfer to payment processor 1703 as part of the normal payment authorization transfer. The information is then sent to the collecting bank in box 1704. Alternatively, in the absence of a payment processing service provider, the merchant communicates directly with the collecting bank. The collecting bank then forwards the account number and dynamic password to the payment card association 1705. Payment card association 1705 forwards information to payment processing service at 1706. In 1706, the one-time password is authenticated for the specific account, and charging is authorized. In box 1707, the financial card issuer also authenticates the dynamic password and approves the charge. Authentication is then returned to the collecting bank 1704. The payment processor or gateway server 1703 then forwards the authentication to the merchant and the transaction is complete. It should be noted that one or more actual conditions in FIG. 17 are the same actual condition.
装置150に特有の識別性に基づいてダイナミックに生成されたパスワードのユーザは、クレジット番号が盗まれそして個人で商品を買うために使用されたりするというタイプの不正を除去する。これは、他のカードへ番号をエンボス加工することによって、または、カード番号が提供されるインターネット取引を単にインターネット上ですることによってなされる。本方法は、また、安全コードまたはCCVコードがカードのサインパネル上に印刷されることを排する。このように、ダイナミックに生成された安全コードの盗難は、ほとんど不可能である。示される実施の形態は例としてのみであり、それによって本発明が制限されるものではない。たとえば、装置150の実際の物理的構成は、その上で稼動するアプリケーションの必要性に依存して変化する。たとえば、あるアプリケーションはより大きいまたはより小さいディスプレイを必要とし、または本発明のある実施形態では、たとえばスピーカーおよび/またはマイクロフォンを含む。同様に、キー153および154の配置、そしてさらに、番号および追加のキー配置は、ユーザにとって便利ないかなる構成でもよい。生体認証センサ151はいかなる便利な場所に配置されてもよく、装置150のケース外側または内側に配置される。同様に、図7に示されるシステム設計基本概念は、可能な実施形態の一つに過ぎない。システム設計基本概念は、ここで描写される磁気帯エミュレータ、スマートカード、および/またはNFCに必要な機能を提供するいかなる方法によってでも構成される。
A user with a password that is dynamically generated based on the uniqueness inherent in the
Claims (83)
a.およそクレジットカードのサイズを持つケースと、
b.生体認証センサと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記メモリ内に保存された前記一つ以上のアカウントの一つを選択するユーザインターフェースと、
e.前記選択されたアカウントについての情報を表示するためのディスプレイ部分と、
f.販売時点装置へ電子形式で、前記選択されたアカウント情報を提供するためのRFアンテナを含むRFインターフェースと、
を含む装置。 A device that executes point-of-sale transactions,
a. A case with roughly the size of a credit card,
b. A biometric sensor,
c. Memory for storing information about one or more accounts;
d. A user interface for selecting one of the one or more accounts stored in the memory;
e. A display portion for displaying information about the selected account;
f. An RF interface including an RF antenna for providing said selected account information in electronic form to a point of sale device;
Including the device.
a.およそクレジットカードのサイズを持つケースと、
b.指紋スキャナと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記一つ以上のアカウントの一つを選択するための一つ以上のボタンと、
e.前記アカウントの一つについての情報を表示するディスプレイと、ここで前記表示されているアカウントは現在選択されているアカウントであり、
f.販売時点装置へ電子形式で、前記現在選択されているアカウント情報を提供するためのRFインターフェースと、
g.前記現在選択されているアカウント情報をもってプログラム可能でその後記憶消去可能である、プログラム可能な磁気帯と、
を含む、装置。 A device that executes point-of-sale transactions,
a. A case with roughly the size of a credit card,
b. A fingerprint scanner,
c. Memory for storing information about one or more accounts;
d. One or more buttons for selecting one of the one or more accounts;
e. A display that displays information about one of the accounts, and wherein the displayed account is the currently selected account;
f. An RF interface for providing the currently selected account information in electronic form to a point-of-sale device;
g. A programmable magnetic band that is programmable with the currently selected account information and is subsequently erasable;
Including the device.
a.アプリケーションを稼動するコンピュータと、
b.一つ以上のアカウントに関する情報を保存するためのメモリと、前記メモリに保存された前記一つ以上のアカウントの一つを選択するためのユーザインターフェースと、前記装置のユーザの識別を認証するための生体認証センサと、販売時点端末へ電子形式で前記選択されたアカウント情報を転送するためのRFインターフェースと、前記アプリケーションと通信するためのデータポートと、を含むハンドヘルド部分と、
を含むシステム。 A system for performing point-of-sale transactions,
a. A computer running the application;
b. A memory for storing information about one or more accounts, a user interface for selecting one of the one or more accounts stored in the memory, and for authenticating a user identity of the device A handheld portion including a biometric sensor, an RF interface for transferring the selected account information in electronic form to a point-of-sale terminal, and a data port for communicating with the application;
Including system.
a.ケースを含む携帯電話と、
b.前記ケース上に配置された生体認証センサと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記メモリに保存された前記一つ以上のアカウントの一つを選択するためのユーザインターフェースと、
e.前記選択されたアカウントについての情報を表示するためのディスプレイ部分と、
f.販売時点装置へ電子形式で前記選択されたアカウント情報を提供するための、RFアンテナを含む、RFインターフェースと、
を含む装置。 A device for performing point-of-sale transactions,
a. A mobile phone including a case,
b. A biometric sensor disposed on the case;
c. Memory for storing information about one or more accounts;
d. A user interface for selecting one of the one or more accounts stored in the memory;
e. A display portion for displaying information about the selected account;
f. An RF interface, including an RF antenna, for providing the selected account information in electronic form to a point-of-sale device;
Including the device.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US86690906P | 2006-11-22 | 2006-11-22 | |
US86692206P | 2006-11-22 | 2006-11-22 | |
US94272907P | 2007-06-08 | 2007-06-08 | |
PCT/US2007/085460 WO2008147457A1 (en) | 2006-11-22 | 2007-11-21 | Point0f sale transaction device with magnetic stripe emulator and biometric authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010510609A true JP2010510609A (en) | 2010-04-02 |
Family
ID=39811591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009538523A Pending JP2010510609A (en) | 2006-11-22 | 2007-11-21 | Point-of-sale transaction equipment with magnetic band emulator and biometric authentication |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP2095343A1 (en) |
JP (1) | JP2010510609A (en) |
CN (1) | CN101730907A (en) |
AU (1) | AU2007354267A1 (en) |
CA (1) | CA2667306A1 (en) |
WO (1) | WO2008147457A1 (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130113970A (en) * | 2012-04-08 | 2013-10-16 | 삼성전자주식회사 | Management server and method for control device, user terminal apparatus and method for control device, user terminal apparatus and control method therof |
JP2013218698A (en) * | 2012-04-08 | 2013-10-24 | Samsung Electronics Co Ltd | Server for controlling device, mobile device, and access method thereof |
KR20140025431A (en) * | 2011-05-03 | 2014-03-04 | 마이크로소프트 코포레이션 | Magnetic stripe-based transactions using mobile communication devices |
JP2014512579A (en) * | 2011-02-04 | 2014-05-22 | ワースホワイル プロダクツ | Personal information theft prevention and information security system process |
JP2014529123A (en) * | 2011-08-02 | 2014-10-30 | コーニング インコーポレイテッド | Biometric authentication enabled smart card |
JP2016010149A (en) * | 2014-06-25 | 2016-01-18 | 恩控系統股▲分▼有限公司 | Home individualization condition control system and method |
JP2017215825A (en) * | 2016-06-01 | 2017-12-07 | 大日本印刷株式会社 | Multi-payment card issuance system, terminal device, and computer program |
JP2018508091A (en) * | 2015-03-13 | 2018-03-22 | ラディイウス コーポレーション | Smart card payment system and method |
JP2018124995A (en) * | 2017-01-23 | 2018-08-09 | 上海訊聯数据服務有限公司 | Mobile settlement information processing device, mobile settlement method, and system |
JP2018528561A (en) * | 2015-10-13 | 2018-09-27 | ケービー クンミン カード カンパニー リミテッド | Application card linked representative card, settlement system and settlement method thereof |
JP2021096725A (en) * | 2019-12-19 | 2021-06-24 | 株式会社デンソーウェーブ | Portable terminal and authentication system |
JP2022537676A (en) * | 2019-06-12 | 2022-08-29 | リンゼンス・ホールディング | COMMUNICATION DEVICE AND METHOD USING SAME COMMUNICATION DEVICE |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI617936B (en) | 2007-09-24 | 2018-03-11 | 蘋果公司 | Embedded authentication systems in an electronic device |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
CN101930640A (en) * | 2009-06-26 | 2010-12-29 | 海南新生信息技术有限公司 | One-card multi-account transaction method and system thereof |
DE102010035312A1 (en) * | 2010-08-25 | 2012-03-01 | Giesecke & Devrient Gmbh | Portable data carrier medium i.e. smart card, has oscillating circuit whose detuning is caused by magnet read head when reading magnetic strip, where number of detuning of oscillating circuit is realized and processed by evaluation unit |
US8068011B1 (en) | 2010-08-27 | 2011-11-29 | Q Street, LLC | System and method for interactive user-directed interfacing between handheld devices and RFID media |
CN102013035A (en) * | 2010-09-27 | 2011-04-13 | 钱袋网(北京)信息技术有限公司 | Card storing multi-account information |
CN102192778A (en) * | 2011-03-02 | 2011-09-21 | 陈晓明 | Electronic scale and control method thereof |
CN103475658B (en) * | 2011-04-06 | 2017-01-11 | 天地融科技股份有限公司 | Dynamic password generating method and device and authentication method and system |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US20130191279A1 (en) * | 2012-01-20 | 2013-07-25 | Bank Of America Corporation | Mobile device with rewritable general purpose card |
CN102664735B (en) * | 2012-04-13 | 2016-01-06 | 江苏新彩软件有限公司 | A kind of cell phone lottery system safety session implementation method based on public keys |
US9424721B2 (en) | 2012-04-18 | 2016-08-23 | Square, Inc. | Point-of-sale system |
CN102819757A (en) * | 2012-07-05 | 2012-12-12 | 中联创(福建)物联信息科技有限公司 | Intelligent commodity experiencing and purchasing terminal |
EP2688050A1 (en) | 2012-07-18 | 2014-01-22 | Gemalto SA | Method for authenticating a user of a contactless chip card |
US10057400B1 (en) | 2012-11-02 | 2018-08-21 | Majen Tech, LLC | Lock screen interface for a mobile device apparatus |
US8820649B2 (en) * | 2012-11-20 | 2014-09-02 | Omne Mobile Payments, Inc. | Electronic card with a programmable magnetic stripe |
US11431834B1 (en) | 2013-01-10 | 2022-08-30 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US9092690B2 (en) * | 2013-03-12 | 2015-07-28 | Google Inc. | Extraction of financial account information from a digital image of a card |
WO2014143916A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Facilitating transactions with a user account using a wireless device |
WO2016057006A2 (en) * | 2013-07-16 | 2016-04-14 | Intel Corporation | Mobile wallet detection at a contactless point of sale terminal |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
KR102129594B1 (en) | 2013-10-30 | 2020-07-03 | 애플 인크. | Displaying relevant user interface objects |
CN103700180B (en) * | 2013-12-10 | 2016-06-29 | 深圳怡化电脑股份有限公司 | Holder is carried out the system and method for identification by a kind of ATM |
EP2889809A1 (en) * | 2013-12-30 | 2015-07-01 | Gemalto SA | Device for converting an electromagnetic field |
CN103914724A (en) * | 2014-03-03 | 2014-07-09 | 许刚 | ATM card and operating method thereof |
US11080777B2 (en) | 2014-03-31 | 2021-08-03 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10511580B2 (en) | 2014-03-31 | 2019-12-17 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10726472B2 (en) | 2014-03-31 | 2020-07-28 | Monticello Enterprises LLC | System and method for providing simplified in-store, product-based and rental payment processes |
US11282131B2 (en) | 2014-03-31 | 2022-03-22 | Monticello Enterprises LLC | User device enabling access to payment information in response to user input |
US11017384B2 (en) | 2014-05-29 | 2021-05-25 | Apple Inc. | Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device |
US9483763B2 (en) | 2014-05-29 | 2016-11-01 | Apple Inc. | User interface for payments |
US9400977B2 (en) * | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
US9299072B2 (en) | 2014-05-29 | 2016-03-29 | Apple Inc. | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions |
CN115545699B (en) * | 2014-05-29 | 2024-04-23 | 苹果公司 | User interface for payment |
US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
US9547419B2 (en) | 2014-09-02 | 2017-01-17 | Apple Inc. | Reduced size configuration interface |
WO2016036552A1 (en) | 2014-09-02 | 2016-03-10 | Apple Inc. | User interactions for a mapping application |
WO2016072799A1 (en) | 2014-11-08 | 2016-05-12 | Samsung Electronics Co., Ltd. | Electronic device including a plurality of payment modules |
KR102424286B1 (en) * | 2014-11-08 | 2022-07-25 | 삼성전자주식회사 | Electronic Device Including a Plurality of Payment Modules |
US20160203492A1 (en) * | 2015-01-14 | 2016-07-14 | Tactilis Sdn Bhd | System and method for requesting reconciliation of electronic transaction records for enhanced security |
US20160224973A1 (en) | 2015-02-01 | 2016-08-04 | Apple Inc. | User interface for payments |
US10254911B2 (en) | 2015-03-08 | 2019-04-09 | Apple Inc. | Device configuration user interface |
JP5920747B1 (en) * | 2015-04-07 | 2016-05-18 | エイピーエス.エスエイ | Application programs and cards |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
US20160379207A1 (en) * | 2015-06-25 | 2016-12-29 | Intel Corporation | Secured credential aggregator |
US9775044B2 (en) | 2015-07-09 | 2017-09-26 | Mastercard International Incorporated | Systems and methods for use in authenticating individuals, in connection with providing access to the individuals |
CN105023038A (en) * | 2015-08-14 | 2015-11-04 | 武汉天喻信息产业股份有限公司 | Dual-interface financial IC card having safe input function and using method thereof |
CN105023039A (en) * | 2015-08-14 | 2015-11-04 | 武汉天喻信息产业股份有限公司 | Dual-interface financial IC card with safety input and using method thereof |
CN105096454A (en) * | 2015-08-26 | 2015-11-25 | 广西小草信息产业有限责任公司 | Unauthorized bank card swiping prevention system and method for preventing unauthorized bank card swiping on POS machine |
CA3007086C (en) | 2015-12-07 | 2021-09-21 | Mastercard International Incorporated | Systems and methods for utilizing vehicle connectivity in association with payment transactions |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
CN114693289A (en) | 2016-06-11 | 2022-07-01 | 苹果公司 | User interface for transactions |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US9842330B1 (en) | 2016-09-06 | 2017-12-12 | Apple Inc. | User interfaces for stored-value accounts |
US10860199B2 (en) | 2016-09-23 | 2020-12-08 | Apple Inc. | Dynamically adjusting touch hysteresis based on contextual data |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
SE1750172A1 (en) * | 2017-02-20 | 2018-08-21 | Fingerprint Cards Ab | Method and smart card adapted for progressive fingerprint enrollment |
EP4155988A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric authentication for performing a respective function |
KR102185854B1 (en) | 2017-09-09 | 2020-12-02 | 애플 인크. | Implementation of biometric authentication |
CN107844823A (en) * | 2017-10-31 | 2018-03-27 | 上海东方磁卡信息股份有限公司 | active smart card |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
EP4034979B1 (en) | 2019-09-29 | 2024-01-03 | Apple Inc. | Account management user interfaces |
US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
DK180985B1 (en) | 2020-04-10 | 2022-09-02 | Apple Inc | User interfaces for enabling an activity |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5955961A (en) * | 1991-12-09 | 1999-09-21 | Wallerstein; Robert S. | Programmable transaction card |
US6012636A (en) * | 1997-04-22 | 2000-01-11 | Smith; Frank E. | Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means |
WO2004095169A2 (en) * | 2003-04-21 | 2004-11-04 | Josef Osterweil | Method and system for data writing/reading onto/from and emulating a magnetic stripe |
US20070034700A1 (en) * | 2005-04-27 | 2007-02-15 | Mark Poidomani | Electronic cards and methods for making same |
US20070131759A1 (en) * | 2005-12-14 | 2007-06-14 | Cox Mark A | Smartcard and magnetic stripe emulator with biometric authentication |
-
2007
- 2007-11-21 JP JP2009538523A patent/JP2010510609A/en active Pending
- 2007-11-21 AU AU2007354267A patent/AU2007354267A1/en not_active Abandoned
- 2007-11-21 CA CA002667306A patent/CA2667306A1/en not_active Abandoned
- 2007-11-21 WO PCT/US2007/085460 patent/WO2008147457A1/en active Application Filing
- 2007-11-21 CN CN200780049652A patent/CN101730907A/en active Pending
- 2007-11-21 EP EP07873625A patent/EP2095343A1/en not_active Withdrawn
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014512579A (en) * | 2011-02-04 | 2014-05-22 | ワースホワイル プロダクツ | Personal information theft prevention and information security system process |
KR20140025431A (en) * | 2011-05-03 | 2014-03-04 | 마이크로소프트 코포레이션 | Magnetic stripe-based transactions using mobile communication devices |
JP2014519641A (en) * | 2011-05-03 | 2014-08-14 | マイクロソフト コーポレーション | Processing method and mobile communication device |
KR101994493B1 (en) | 2011-05-03 | 2019-06-28 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | Magnetic stripe-based transactions using mobile communication devices |
JP2014529123A (en) * | 2011-08-02 | 2014-10-30 | コーニング インコーポレイテッド | Biometric authentication enabled smart card |
KR20130113970A (en) * | 2012-04-08 | 2013-10-16 | 삼성전자주식회사 | Management server and method for control device, user terminal apparatus and method for control device, user terminal apparatus and control method therof |
JP2013218698A (en) * | 2012-04-08 | 2013-10-24 | Samsung Electronics Co Ltd | Server for controlling device, mobile device, and access method thereof |
US9775038B2 (en) | 2012-04-08 | 2017-09-26 | Samsung Electronics Co., Ltd. | Management server and method for controlling device, user terminal apparatus and method for controlling device, and user terminal apparatus and control method thereof |
US10028146B2 (en) | 2012-04-08 | 2018-07-17 | Samsung Electronics Co., Ltd. | Management server and method for controlling device, user terminal apparatus and method for controlling device, and user terminal apparatus and control method thereof |
KR101960485B1 (en) | 2012-04-08 | 2019-03-20 | 삼성전자주식회사 | Management server and method for control device, user terminal apparatus and method for control device, user terminal apparatus and control method therof |
JP2016010149A (en) * | 2014-06-25 | 2016-01-18 | 恩控系統股▲分▼有限公司 | Home individualization condition control system and method |
JP2018508091A (en) * | 2015-03-13 | 2018-03-22 | ラディイウス コーポレーション | Smart card payment system and method |
JP2018528561A (en) * | 2015-10-13 | 2018-09-27 | ケービー クンミン カード カンパニー リミテッド | Application card linked representative card, settlement system and settlement method thereof |
JP2017215825A (en) * | 2016-06-01 | 2017-12-07 | 大日本印刷株式会社 | Multi-payment card issuance system, terminal device, and computer program |
JP2018124995A (en) * | 2017-01-23 | 2018-08-09 | 上海訊聯数据服務有限公司 | Mobile settlement information processing device, mobile settlement method, and system |
JP2022537676A (en) * | 2019-06-12 | 2022-08-29 | リンゼンス・ホールディング | COMMUNICATION DEVICE AND METHOD USING SAME COMMUNICATION DEVICE |
JP7297105B2 (en) | 2019-06-12 | 2023-06-23 | リンゼンス・ホールディング | COMMUNICATION DEVICE AND METHOD USING SAME COMMUNICATION DEVICE |
US11769028B2 (en) | 2019-06-12 | 2023-09-26 | Linxens Holding | Communication device and method of using such a communication device |
JP2021096725A (en) * | 2019-12-19 | 2021-06-24 | 株式会社デンソーウェーブ | Portable terminal and authentication system |
Also Published As
Publication number | Publication date |
---|---|
EP2095343A1 (en) | 2009-09-02 |
AU2007354267A1 (en) | 2008-12-04 |
CA2667306A1 (en) | 2008-12-04 |
WO2008147457A1 (en) | 2008-12-04 |
CN101730907A (en) | 2010-06-09 |
AU2007354267A8 (en) | 2010-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010510609A (en) | Point-of-sale transaction equipment with magnetic band emulator and biometric authentication | |
US20200242589A1 (en) | System and method for providing smart electronic wallet and reconfigurable transaction card thereof | |
US20080126260A1 (en) | Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication | |
US20070131759A1 (en) | Smartcard and magnetic stripe emulator with biometric authentication | |
CA2651821C (en) | System and method for activating telephone-based payment instrument | |
CA2665417C (en) | Proxy authentication methods and apparatus | |
KR100953231B1 (en) | Electronic transaction systems and methods therefor | |
CN1307594C (en) | Payment system | |
US20140114861A1 (en) | Hand-held self-provisioned pin ped communicator | |
JP5988583B2 (en) | A portable object, including a display and an application, for performing electronic transactions | |
US20110057034A1 (en) | Secure transaction device and system | |
US20180039987A1 (en) | Multi-function transaction card | |
US10621574B1 (en) | Linked wallet device system including a plurality of socio-economic interfaces | |
EA020762B1 (en) | Contactless biometric authentication system and authentication method | |
JP2001306517A (en) | Authentication system | |
KR100362175B1 (en) | A portable wireless telecommunication complex terminal with the electronic card function | |
JP2004062511A (en) | Cell phone with authentication process function and authentication system thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100921 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20120131 |