JP2012511265A - 処理モジュール運用方法、処理モジュール及び通信システム - Google Patents

処理モジュール運用方法、処理モジュール及び通信システム Download PDF

Info

Publication number
JP2012511265A
JP2012511265A JP2010535471A JP2010535471A JP2012511265A JP 2012511265 A JP2012511265 A JP 2012511265A JP 2010535471 A JP2010535471 A JP 2010535471A JP 2010535471 A JP2010535471 A JP 2010535471A JP 2012511265 A JP2012511265 A JP 2012511265A
Authority
JP
Japan
Prior art keywords
processing module
host device
wireless communication
communication device
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010535471A
Other languages
English (en)
Inventor
マッコン,スティーブン・エイチ
ディア,カート・ダブリュ
ムーア,トロイ
Original Assignee
バッテル・エナジー・アライアンス・エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バッテル・エナジー・アライアンス・エルエルシー filed Critical バッテル・エナジー・アライアンス・エルエルシー
Publication of JP2012511265A publication Critical patent/JP2012511265A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

処理モジュール運用方法には、無線通信装置に物理的に接続した処理モジュールを使用すること、無線通信装置が暗号化コードをウェブサイトから取込むよう要求すること、暗号化コードを無線通信装置から受信すること、を含む。無線通信装置は、暗号化コードを復号化できない。本方法には、処理モジュールを使用すること、暗号化コードを復号化すること、復号化コードを実行すること、無線通信装置が復号化コードにアクセスできないようにすること、を更に含む。別の処理モジュール運用方法には、ホスト装置に物理的に接続した処理モジュールを使用すること、処理モジュール内でアプリケーションを実行すること、アプリケーションにより、ホスト装置のユーザインタフェースを使用して通信したユーザインタラクション・データを、ホスト装置とやりとり可能にすること、及びアプリケーションにより、ホスト装置を通信装置として使用可能にして、ホスト装置とは異なる遠隔装置と情報のやりとりを行うこと、を含む。
【選択図】図1

Description

関連出願
本出願では、2007年11月30日に出願された米国本出願番号第11/948,272号、発明の名称「処理モジュール運用方法、処理モジュール及び通信システム」の利益を主張し、当該出願の全内容は引用によりここに組込まれるものとする。
発明の契約上の起源
米国政府は、米国エネルギー省とバテル・エナジー・アライアンス・エルエルシィ(Battelle Energy Alliance, LLC.)との間の契約第DE-AC07-05-ID14517号に基づいて、本発明に関して、一定の権利を有するものとする。
本発明の開示は、処理モジュール運用方法、処理モジュール及び通信システムに関する。
長年、携帯電話は主に無線音声通信を提供するように、設計されてきた。しかし、新たな技術の進歩に伴い、更なる機能が携帯電話に追加され、そうした携帯電話は、パーソナル無線装置と呼ばれることもある。例えば、現在では、携帯電話、PDA(携帯デジタル端末)、電子メールクライアント、メディアプレーヤー、デジタルカメラ等の機能を含むパーソナル無線装置が一般的である。こうした装置の性能が向上したため、多くの使用契約者はこれらの装置を使用して、機密情報(例えば、金融口座情報)を保存又は機密情報にアクセス、或はプライベート・ネットワーク(例えば、社内ネットワーク)にアクセスしている。本開示の少なくとも幾つかの態様は、携帯通信装置を含む無線装置のユーザに、有益となろう。
本開示の好適実施例について、以下の添付図を参照して詳述する。
一実施例に係る通信システムに関する例示的説明である。 一実施例に係る処理モジュールの正面図である。 一実施例に係る処理モジュールの等角投影図である。 一実施例に係る通信システムの正面図である。 一実施例に係る通信システムの別の正面図である。 一実施例に係る処理モジュールのブロック図である。 一実施例に係る処理モジュールの別のブロック図である。 一実施例に係る通信システムのブロック図である。 一実施例に係る通信システムに関する別の例示的説明である。
詳細な説明
本発明の開示は、米国特許法の立法目的である「科学及び有用な技術の進歩を振興する」(第1条第8項)ことに即して、行われる。
本開示の幾つかの実施例に基づいて、処理モジュール、処理モジュール運用方法、及び通信システムについて、記述する。一実施例では、処理モジュールを、携帯無線通信装置等のホスト装置に物理的に接続する。その処理モジュールが、一実施例では、携帯無線通信装置から離隔及び/又は分離した環境で、コードを実行する。別の実施例では、処理モジュールには、無線通信回路(例えば、RFIDタグ等のトランスポンダ)を含む。本開示の更なる態様について、例示的実施例に関して以下記述する。
図1を参照すると、一実施例に係る通信システム100が図示されている。図示した例では、システム100は、処理モジュール102と、ホスト装置104と、サーバ106と、ネットワーク108と、無線通信基地局110とを含む。
一実施例では、ホスト装置104は、無線通信装置でもよい。ホスト装置104は、基地局110と、無線チャネル112を用いて通信して良く、該無線チャネル112は、携帯無線チャネルでもよい。一実施例では、基地局110を、地上携帯基地局としてもよく、またホスト装置104を、地上携帯基地局と通信するように構成したスマートフォン、ブラックベリー、ノートパソコン等の携帯無線通信装置としてもよい。基地局110は、ネットワーク108と通信してもよい。一実施例では、ネットワーク108は、インターネット、公衆交換電話網、又は通信を実施する他の仕組み等の通信ネットワークでもよい。
一実施例では、処理モジュール102は、ホスト装置104に物理的に接続されてもよい。例えば、処理モジュール102は、ホスト装置104に挿入するように構成したカードでもよい。処理モジュール102は、ホスト装置104に物理的に接続されるが、一実施例では、該処理モジュール102が、ホスト装置104から独立及び/又は分離してコードを実行してもよい。
例えば、処理モジュール102は、電子書籍を表示するように構成したコード、オンライン金融取引を行うように構成したコード、又は金融情報を暗号化するように構成したコードを、実行してもよい。このコードをホスト装置104ではなくむしろ処理モジュール102で分離して実行することで、このコードが生成したデータを、例えば、ホスト装置104にインストールされた悪質なソフトウェアよる不正アクセス、ホスト装置104のユーザによる不正アクセス、又はネットワーク108や基地局110を介してホスト装置104に接続する装置による不正アクセスといった、不正アクセスから保護してよい。
一実施例では、処理モジュール102が、ホスト装置104に、サーバ106(例えば、ウェブサーバ、SCADA(Supervisory Control and Data Acquisition)サーバ、社内ネットワークサーバ、オンライン・バンキング・サーバ、又はその他のサーバ)からコードを取り出すよう要求してもよい。ホスト装置104が、コードをサーバ106から、無線チャネル112、基地局110、及びネットワーク108を介して取出し、その後、該コードを処理モジュール102に提供し、次に処理モジュール102が該コードを実行してもよい。
一実施例では、このコードが暗号化コードでもよい。サーバ106が、コードを暗号化するように構成され、処理モジュール102が、コードを復号化するように構成されてもよい。一実施例では、ホスト装置104が、暗号化コードを復号化できない。従って、暗号化コードをサーバ106から取出す際に、ホスト装置104は、暗号化コードを復号化せずに、該コードを処理モジュール102に転送してよい。
更に、又は、或は、処理モジュール102が、ホスト装置104に、コードをサーバ106に送信するよう要求してもよい。例えば、処理モジュール102が、金融情報(例えば、口座番号、暗証番号等)を暗号化し、その暗号化した情報をホスト装置104に提供し、ホスト装置104に、該暗号化した情報をサーバ106に送信するよう要求してもよい。この例では、情報が暗号化されるため、ホスト装置104が、金融情報を復号化できないでもよい。
一実施例では、処理モジュール102には、セキュア・プライベートネットワーク用アクセス認証、金融情報、又は暗号情報といった機密情報を保存してもよい。場合によっては、処理モジュール102が、機密情報と共に、該機密情報に関係するエンティティがプログラムして後、処理モジュール102をホスト装置104に接続してもよい。例えば、セキュア・プライベートネットワークを有する企業が、処理モジュール102を、該セキュア・プライベートネットワークにアクセス可能にするのに使用するアクセス認証を有するようにプログラムしてもよい。
一旦処理モジュール102をプログラムすると、該企業は、従業員に処理モジュール102を与えて、該従業員は、その後処理モジュール102を、ホスト装置に接続して良いが、該ホスト装置は、該企業に所有されていても所有にされていなくてもよい。従業員は、処理モジュール102を使用して、ファイルにアクセスしたり、電子メールを処理したりするために、セキュア・プライベートネットワークにアクセスしたりしてよい。アクセス認証を処理モジュール102に保存した後に、該処理モジュール102が従業員に与えられるため、従業員はアクセス認証にアクセス不可能であってもよい。従って、処理モジュール102を使用することで、該企業では、アクセス認証をセキュアネットワークにアクセスする必要がある従業員に直接提供するのに比べて、アクセス認証を、比較的少人数のみが知るところとできる。
一実施例では、処理モジュール102は、ホスト装置104が提供する機能を使用してよい。例えば、ホスト装置104は、ディスプレイ114及びキーパッド116を備えるユーザインタフェースを含んでもよい。一実施例では、処理モジュール102がユーザインタフェースがないかも知れないため、処理モジュール102が、ディスプレイ114に表示するユーザインタラクション・データを、ホスト装置104に提供し、ホスト装置104にその情報をディスプレイ114に表示するよう指示してもよい。同様に、処理モジュール102は、ホスト装置104に、ユーザがキーパッド116に入力したユーザインタラクション・データを処理モジュール102に提供するよう要求してもよい。
例として、処理モジュール102が、オンラインでクレジットカードによる購入を行うアプリケーションを実行してもよい。処理モジュール102は、2枚の異なるクレジットカードに関する情報、例えば2枚のクレジットカード夫々の口座番号、有効期限、暗証番号等を、記憶してよい。オンラインで購入する前に、処理モジュール102が、ユーザに、2枚の内当該購入に利用する方のクレジットカードを選択させるようにしてもよい。それに応じて、処理モジュール102は、第1及び第2クレジットカードを識別する情報(例えば、「私のマスターカード」又は「私のビザカード」等の名称)を、ホスト装置104に提供すると共に、ホスト装置104がユーザにその情報をディスプレイ114に表示するよう、要求してもよい。
処理モジュール102は、ホスト装置104にキーパッド116をモニタし、キーパッド116に入力された情報を処理モジュール102に戻すよう、要求してもよい。ユーザがキーパッド116を介して「私のビザカード」を選択したことに応答して、ホスト装置104は、処理モジュール102に、ユーザが「私のビザカード」とキー入力して選択したという情報を、提供してもよい。処理モジュール102は、ホスト装置104が提供した該キー入力情報を使用して、例えば、図6に関して以下で詳述するように、購入を完了させてもよい。
一実施例では、処理モジュール102が、基地局110、ネットワーク108又はサーバ106と直接通信できなくてもよい。なぜなら、処理モジュール102がネットワーク・インタフェースを有しないからである。処理モジュール102は、ホスト装置104を利用して、基地局110、ネットワーク108及びサーバ106と通信してもよい。従って、ホスト装置104により情報を処理モジュール102から受信し、その情報をサーバ106に転送してもよい。処理モジュール102は、ホスト装置104に送信する情報を、例えば暗号キーを用いて暗号化して、ホスト装置104が該情報にアクセスできないようにしてもよい。サーバ106も暗号キーを有してもよく、該サーバ106は該情報を受信すると、該情報を復号化してもよい。
ホスト装置104は、また、処理モジュール102に向けた、サーバ106からの情報を受信してもよい。ホスト装置104は、この情報を処理モジュール102に転送してもよい。サーバ106は、ホスト装置104がこの情報にアクセスできないようにするために、サーバ106が処理モジュール102に送信する情報を暗号化してもよい。一実施例では、処理モジュール102は、特定の暗号方式に従い暗号化されていない、ホスト装置104から受信した情報を無視してもよい。特定の暗号に従い暗号化されていない情報を無視することで、ホスト装置104のユーザインタフェースと処理モジュール102との間でユーザインタフェース情報を中継する、及びサーバ106と処理モジュール102との間で通信を中継するため以外に、ホスト装置104が処理モジュール102と情報をやりとりできなくしてもよい。一実施例では、特定の暗号方式は、処理モジュール102には知られてよいが、ホスト装置104には知られなくてもよい。
図2を参照すると、一実施例に係る処理モジュール102の正面図が示されている。図2で図示した実施例のような一実施例では、処理モジュール102は、セキュアデジタル(SD)メモリカードと同様な物理的特性を有してもよい。例えば、処理モジュール102は、SDメモリカードと略同様の大きさのハウジングを備えてもよい。更に、処理モジュール102は、物理的及び電気的にホスト装置に接続するように構成したホスト装置インタフェース202を、備えてもよい。一実施例では、ホスト装置インタフェース202は、ホスト装置のSDスロットに差込めるように構成したSD入出力(SDIO)インタフェースを、備えてもよい。
勿論、処理モジュール102には、SDフォームファクタ以外のフォームファクタを有してもよい。例えば、処理モジュール102は、トランスフラッシュ(TransFlash)、ミニSDカード、マイクロSDカード、メモリスティック、コンパクト・フラッシュ、マルチメディア・カード(MMC)、小型MMC、MMCマイクロ、スマートメディア、スマートカード、ミニスマートカード又はxDメモリカードの、物理的特性(例えば、寸法)を有してもよい。ホスト装置インタフェース202は、上記メモリカード・フォーマットの1つに対応するインタフェースと実質的に同様でもよい。任意の他の適当な構成も可能である。
従って、処理モジュール102が、上記メモリカード・フォーマットの1つの対応スロットタイプと適合させてもよい。或は、ホスト装置インタフェース202が、ホスト装置104のユニバーサル・シリアル・バス(USB)に物理的及び電気的に接続するように構成するUSBインタフェースでもよい。処理モジュール102をホスト装置104と電気的及び物理的に接続可能にする、他の物理的構成やホスト装置インタフェース・フォーマットも、可能であってよい。処理モジュール102及びホスト装置インタフェース202の物理的特性(例えば、寸法)は、上記メモリカード・フォーマットの1つと同様でもよいが、処理モジュール102は、上述したようなメモリカードが実行する以上の機能を実行してもよい。
図2Aを参照すると、一実施例に係る処理モジュール102の等角投影図が示されている。一実施例では、処理モジュール102は、ハウジング204と、ホスト装置インタフェース202及び集積回路206等の回路とを含む。
ハウジング204により回路206を収容し、ハウジング204を回路206の周囲に設け、ハウジング204によって、回路206を物理的にユーザに露出しないように回路206を包囲することで、ユーザが回路206を損傷せずに処理モジュール102を取扱えるようにしてもよい。一実施例では、ハウジング204が、ホスト装置104のハウジング(例えば、図1のハウジング118)とは異なり、該ハウジングから取り外し可能としてもよい。例えば、ハウジング204が、ホスト装置104の回路を収容しなくてもよい。更に、処理モジュール102をホスト装置104に物理的にも電気的にも接続していないときには、ホスト装置104のハウジングは、処理モジュール102の一部又は全体を収容しなくてもよい。一実施例では、処理モジュール102を、ホスト装置104のハウジングに処理モジュール102を収容するように、ホスト装置104に内蔵してもよい。この実施例では、処理モジュール102を、道具や専門知識無しに、ホスト装置104から容易に取り外ししできなくてもよい。
回路206には、1個又は複数の集積回路を備えてもよく、1個又は複数の回路基板を備えてもよい。回路206が、図1に関して上述したような処理回路102の機能を実行するように構成してもよい。例えば、回路206が、ホスト装置104に、暗号化コードを回路206から取り出す、暗号化コードをホスト装置104から受信する、暗号化コードを復号化する、及び暗号化コードを実行するよう要求するように構成してもよい。回路206は、また、ホスト装置インタフェース202を用いてホスト装置104と通信するように、構成されてもよい。
図3を参照すると、ホスト装置104から分離した状態の処理モジュール102が図示されている。一実施例では、処理モジュール102がホスト装置104に取り外し可能に接続されてもよい。つまり、処理モジュール102のユーザは、処理モジュール102をホスト装置104に接続し、その後処理モジュール102をホスト装置104から分離してもよい。一実施例では、ユーザは、処理モジュール102をホスト装置104から手で、道具を使用せず、且つ処理モジュール102を損傷せずに、分離してもよい。
ユーザは、処理モジュール102をホスト装置104に接続してもよいが、これを、処理モジュール102をホスト装置104のハウジングに挿入し、それにより処理モジュール102をホスト装置104に物理的及び電気的に接続して行ってもよい。一実施例では、処理モジュール102が、ホスト装置104のハウジング内に形成したスロットに挿入されてもよい。
一実施例では、処理モジュール102が、2台以上のホスト装置で、異なる時点で使用されてもよい。例えば、処理モジュール102のユーザは、処理モジュール102をホスト装置104で使用し、その後処理モジュール102を異なるホスト装置で使用してもよい。
図3Aを参照すると、物理的及び電気的にホスト装置104に接続された処理モジュール102が図示されている。一実施例では、処理モジュール102が、ホスト装置104が供給する電気を使用して動作してもよく、ホスト装置104からホスト装置インタフェース202を介して受電してもよい。一実施例では、処理モジュール102が、ホスト装置104から分離された場合、不揮発性メモリにデータを保存する目的以外の動作をしないように構成してもよい。別の実施例では、処理モジュール102は、該モジュール自体の内部電源を含む。
図4を参照すると、処理モジュール102の一実施例についてのブロック図400が示されている。処理モジュール102は、記憶回路402と、処理回路404と、インタフェース406とを、含んでもよい。回路206(図2Aに関して上述した)は、記憶回路402と処理回路404を含んでもよく、実施例によっては、インタフェース406の一部を含んでもよい。
処理回路404は、少なくとも一実施例では、適当な媒体が提供する所望のプログラミングを実装するように構成した回路を、備えてもよい。例えば、処理回路404が、1つ又は複数の、例えば、ソフトウェア及び/又はファームウェア命令を含む、実行可能な命令を実行するように構成したプロセッサ及び/又は他の構造体、及び/又はハードウェア回路として、実装してもよい。処理回路404の例示的な実施例としては、単体の又はプロセッサと組合せたハードウェア・ロジック、PGA、FPGA、ASIC、ステートマシン、及び/又は他の構造体を、挙げられる。これらの処理回路404の例は、例示目的であり、他の構成も可能である。
記憶回路402は、電子技術、磁気技術、光学技術、電磁技術等の情報を保存する技術を用いて、様々に具体化されてよい。記憶回路の幾つかの具体的な例として、フロッピーディスク、ジップディスク、ハードドライブ、ランダム・アクセス・メモリ(RAM)、リード・オンリ・メモリ(ROM)、フラッシュメモリ、キャッシュメモリ、及び/又はプログラミング、データ、及び/又は他のデジタル情報を保存できる他の構成体等の、携帯用磁気コンピュータディスクを挙げられるが、これらに限定するものではない。
本明細書に記載した少なくとも幾つかの実施例又は態様を、適当なプロセッサ使用可能媒体に保存した、及び/又はネットワーク又は他の伝送媒体を介して通信したプログラミングを用いて実装し、適当な処理回路を制御するように構成してもよい。例えば、プログラミングを、適当な媒体を介して提供してもよく、該媒体としては、例えば、製品に組込むもの、通信ネットワーク(例えば、インターネット及び/又はプライベート・ネットワーク)、有線による電気的接続、光学的接続等の、適当な伝送媒体を介して通信されるデータ信号(例えば、変調搬送波、データ・パケット、デジタル表現等)に組込むもの、及び/又は例えば通信インタフェースを介した電磁エネルギーを含む。又は該プログラミングを、他の適当な通信構造又は媒体を用いて、提供してもよい。プロセッサ使用可能なコードを含む例示的なプログラミングを、ほんの一実施例においてだが、搬送波に組込んだデータ信号として、通信してもよい。
インタフェース406が、電子回路として組込まれてもよい。インタフェース406は、ホスト装置インタフェース202を含んでもよい。インタフェース406が、処理回路404と通信するよう構成されてもよい。一実施例では、インタフェース406が、処理回路404の許可及び/又は制御を経た以外は、記憶回路402と通信不可にされ、それにより、一実施例では、インタフェース406(又は、インタフェース406と接続したホスト装置104等の装置)と記憶回路402との間で直接通信できなくてよい。
一実施例では、小型スマートカードが、記憶回路402と、処理回路404とを備えてもよい。この実施例では、インタフェース406は、ホスト装置インタフェース202の他、スマートカードを接続するスマートカード読取機も含んでもよい。スマートカード読取機を、物理的及び電気的にホスト装置インタフェース202に接続してもよい。従って、この実施例では、処理回路404が、ホスト装置104と、スマートカード読取機及びホスト装置インタフェース202を介して、通信してもよい。
図4Aを参照すると、一実施例に係る処理モジュール102の別のブロック図450が示されている。記憶回路402、処理回路404及びインタフェース406に加えて、処理モジュール102は、無線トランスポンダ452を含んでもよい。無線トランスポンダ452を、無線質問信号を無線質問器から受信し、それに応じて、無線トランスポンダ452の識別子を含む応答信号を、該質問器に伝送するように構成してもよい。一実施例では、無線トランスポンダ452は、この質問信号の受信に応じる以外は、信号を伝送しないようにしてもよい。一実施例では、無線トランスポンダ452は、無線自動識別(RFID)タグでもよく、質問器が、RFID質問器でもよい。この質問器が、ホスト装置104とは別個であり、それにより該質問器とホスト装置104が、異なるチャネルを使用して、処理モジュール102と通信し、互いには通信しないでもよい。
処理回路404が、無線トランスポンダ452の動作制御を行ってもよい。例えば、一実施例では、処理回路404が、質問信号を受信する無線トランスポンダ452に応じて無線トランスポンダ452が伝送する識別子を決定してもよい。処理回路404が、処理回路404に既知の複数の識別子の中から、識別子を選択してもよい。
一実施例では、処理回路404が、選択的に無線トランスポンダ452を有効又は無効にしてもよい。無線トランスポンダ452が有効な場合、無線トランスポンダ452が、無線質問器とのみ通信するように構成れてもよい。
図5を参照すると、一実施例に係る処理モジュール102及びホスト装置104のブロック図500が示されている。図4及び図4Aに関して上述したように、処理モジュール102は、無線トランスポンダ452と、記憶回路402と、処理回路404と、インタフェース406とを、含む。ホスト装置104には、処理回路502と、電源504と、記憶回路506と、インタフェース508と、無線通信回路510と、ユーザインタフェース512とを、含む。
処理回路404と同様に、処理回路502は、少なくとも一実施例では、適当な媒体で提供する所望のプログラミングを実行するように構成した回路を、備えてもよい。例えば、処理回路502が、例えば、ソフトウェア及び/又はファームウェア命令を含む、実行可能な命令を実行するように構成した1つ又は複数のプロセッサ及び/又は他の構造体、及び/又はハードウェア回路として、実装されてもよい。処理回路502の例示的な実施例としては、単体の又はプロセッサと組合せたハードウェア・ロジック、PGA、FPGA、ASIC、ステートマシン、及び/又は他の構造体を、挙げられる。これらの処理回路502の例は、例示目的であり、他の構成も可能である。
処理回路404は、記憶回路402に保存してもよい第1オペレーティングシステムを用いて、動作してもよく、処理回路502は、記憶回路506に保存してもよい第2オペレーティングシステムを用いて、動作してもよい。一実施例では、第1オペレーティングシステム及び第2オペレーティングシステムが、別々に実行されてもよい。例えば、第1オペレーティングシステムが、処理回路404を用いて実行されてもよく、該第1オペレーティングシステムが、インタフェース406がインタフェース508に信号を送信可能にする目的以外は、ホスト装置104の動作を制御しないように構成されてもよい。同様に、第2オペレーティングシステムが、処理回路502を用いて実行されてもよく、該第2オペレーティングシステムが、インタフェース508がインタフェース406に信号を送信可能にする目的以外は、処理モジュール102の動作を制御しないように構成されてもよい。
一実施例では、第1オペレーティングシステムが、第2オペレーティングシステムとは異なるオペレーティングシステムである。例えば、第1オペレーティングシステムが、VxWorksであり、第2オペレーティングシステムが、Windows Mobileでもよい。別の実施例では、第1及び第2オペレーティングシステムが、同じオペレーティングシステムの2つの異なるインスタンスでもよい。例えば、第1及び第2オペレーティングシステムが、両方Windows Mobileであるが、互いに異なるWindows Mobileのインスタンスでもよい。つまり、Windows Mobileのコピーが、処理モジュール102で使用され、Windows Mobileの別コピーが、ホスト装置104で使用されてもよい。
記憶回路506は、電子技術、磁気技術、光学技術、電磁技術等の情報を保存する技術を用いて、様々に具体化されてよい。記憶回路の幾つかの具体的な例として、フロッピーディスク、ジップディスク、ハードドライブ、ランダム・アクセス・メモリ(RAM)、リード・オンリ・メモリ(ROM)、フラッシュメモリ、キャッシュメモリ、及び/又は他のプログラミング、データ、及び/又は他のデジタル情報を保存できる構成体等の、携帯用磁気コンピュータディスクを挙げられるが、これらに限定するものではない。
電源504が、電力を、処理回路502、記憶回路506、無線通信回路510、ユーザインタフェース512に提供してもよい。更に、一実施例では、電源504が、電力を、処理回路404、無線トランスポンダ452、記憶回路402に、インタフェース406を介して提供してもよい。
無線通信回路510が、一実施例では、基地局110と通信するように構成されてもよい。例えば、無線通信回路は、無線トランシーバと、1本又は複数のアンテナを備えてもよい。ユーザインタフェース512は、一実施例では、ディスプレイ114とキーパッド116を含んでもよい。
インタフェース508が、電子回路として組込まれてもよい。一実施例では、インタフェース508は、処理モジュール102のインタフェース406を受けるように構成されたコネクタを含んでもよい。インタフェース406とインタフェース508とが電気的及び物理的に接続されてもよい。例えば、処理モジュール102が、ホスト装置104のレセプタクルに挿入されて、インタフェース406を物理的にインタフェース508に接触させるようにしてもよい。電気的接触が、インタフェース406の導電部分がインタフェース508の導電部分と物理的に接触することで、生じてもよい。
処理回路404は、処理回路502に、暗号化コードをサーバ106から取込むよう要求されてもよい。それに応じて、処理回路502は、基地局110及びネットワーク108を介してサーバ106にメッセージを送信して、暗号化コードを要求してもよい。サーバ106から暗号化コードを受信すると、処理回路502は、該暗号化コードを処理回路404に送信してもよい。処理回路404は、該暗号化コードを、処理回路404及びサーバ106に既知の暗号情報を用いて、復号化してもよい。
一実施例では、復号化コードが、処理回路404が実行できるアプリケーションでもよい。復号化コードを実行した結果として、処理回路404が、記憶回路402にデータを保存してもよい。処理回路404が、記憶回路402にアクセスする処理回路502の要求を拒否することで、処理回路502が記憶回路402に保存したデータにアクセスできないようにしてもよい。処理回路404は、一実施例では、情報を処理回路502に送信し、該情報を、ユーザインタフェース512を介してユーザに対して表示するよう要求してもよい。該情報の受信に応じて、処理回路502は、該情報を、ユーザインタフェース512を介して表示してもよい。処理回路404は、処理回路502により、ユーザインタフェース512が取得したユーザインタラクション・データ(例えば、キーストローク)を処理回路404に提供するよう、要求してもよい。
一実施例では、処理回路404は、ユーザインタフェース512から受信するユーザインタラクション・データを含むメッセージと、サーバ106が送信する暗号化データを含むメッセージ以外の、処理回路502から受信するメッセージを拒否してもよい。更に、一実施例では、処理回路404は、処理回路502により無線トランスポンダ452の制御を図る旨の、処理回路502から受信するメッセージを拒否してもよい。例えば、処理回路404は、処理回路502が、意図的に公開したインタフェース関数のみを用いて関数呼出しできるようにしてもよく、また処理回路502が非公開のインタフェース関数を用いた関数呼出しを図るのを拒否してもよい。
一実施例では、ドライバソフトをホスト装置104にインストールして、処理回路502が、インタフェース406及び508を介して、処理回路404と通信可能にしてもよい。ドライバソフトにより、一実施例では、既に確立したスマートカードのインタラクション規格(例えば、PC/SC)に準拠して、処理モジュール102が処理回路502に示されてもよい。この実施例では、処理回路502を処理モジュール102と、該処理モジュール102をスマートカードのようにして、意図的に公開したインタフェース関数を用いて、情報のやりとりをさせてもよい。
一実施例では、処理モジュール102は、ホスト装置104とは別個のオペレーティングシステムを用いて動作してもよいため、処理モジュール102を、ホスト装置104が処理モジュール102と異なるオペレーティングシステムを使用しても、ホスト装置104と接続できる。実際に、この実施例では、処理モジュール102により、サーバ106からホスト装置104を介して受信したコードを実行し、該コードがホスト装置104で動作するオペレーティングシステムと互換性がない場合でも、該コードを実行できる。更に、処理モジュール102は、記憶回路506に該コードを保存せずに、且つ該コードの命令を処理回路502で実行せずに、該コードを実行してよい。
図6を参照すると、一実施例に係る通信システム600が示されている。システム600は、処理モジュール102と、ホスト装置104と、無線通信基地局110と、無線質問器602とを、含む。
上述したように、一実施例では、ホスト装置104は、基地局110と、無線通信回路510及び無線チャネル112を使用して、通信してもよい。上述したように、処理モジュール102が、ホスト装置104と物理的及び電気的に接続し、暗号化コードをサーバ106から、ホスト装置104、チャネル112、基地局110を介して、取り込んでもよい。
処理モジュール102は、無線トランスポンダ452(図4に関して記載したが、図6では図示していない)を含んでもよい。上述したように、トランスポンダ452は、無線質問器602で伝送した質問信号に応答してもよい。一実施例では、無線トランスポンダ452がRFIDタグであり、無線質問器602がRFID質問器でもよい。無線質問器602は、基地局110及びホスト装置104とは異なる周波数で伝送してもよい。従って、無線質問器602で伝送する信号が、無線チャネル112と干渉しないようにしてもよい。一実施例では、質問器602とトランスポンダ452は互いに、無線チャネル604を介して、通信してもよい。
一実施例では、質問器602を無線POS精算端末としてもよい。一例として、処理モジュール102が、質問器602が関与するPOS購入を行うアプリケーションを実行してもよい。処理モジュール102のユーザは、購入するアイテムを店で選択し、質問器602が置いてあるチェックアウト・ステーションに、該アイテムを持って行くことができる。該アイテムを店員にクレジットカード又はデビットカードを物理的に提示することによって購入するのではなく、ユーザは処理モジュール102及び接続したホスト装置104を質問器602付近に置いてもよい。質問器602は、質問信号を伝送し、無線トランスポンダ452は、識別子を提供することで、該信号に応答する。該識別子は、一実施例では、クレジットカード又はデビットカード口座情報(例えば、口座番号、PIN、有効期限等)を含んでもよい。質問器602は、該識別子を受信し、該識別子を使用して、当該購入を完了してもよい。
一実施例では、処理モジュール102が、2枚の異なるクレジットカード又はデビットカードに関する情報を保存してもよい。該情報が、これら2種類のカードの口座番号、有効期限、暗証番号等を含んでもよい。購入する前に、処理モジュール102は、ユーザに、当該購入について2種類のカードの内1種類を選択させるようにしてもよい。従って、処理回路404が、第1及び第2カードを識別する情報(例えば、「私のマスターカード」又は「私のビザカード」等の名前)を処理回路502に提供して、処理回路502により該情報をユーザにユーザインタフェース512を介して示すよう要求してもよい。
次に、処理回路404が、処理回路502がユーザインタフェース512をモニタし、キーパッド116から入力した情報を処理回路404に返すよう要求してもよい。ユーザが「私のビザカード」をキーパッド116から選択するのに応じて、処理回路502は、処理回路404に、ユーザが「私のビザカード」を選択するのに行ったキーストロークを伝える情報を提供してもよい。次に、処理回路404は該キーストローク情報を使用して、どちらのカードをユーザが選択したのかを判定してもよい。次に、処理回路404は無線トランスポンダ452を、質問器602が質問した際に無線トランスポンダ452が選択したカードに関連する情報を提供するように、構成してもよい。
従って、処理回路404は、無線トランスポンダ452を、1購入に対する1種類のカードと関連する情報と、異なる購入に対する他の種類のカードと関連する情報を提供するように、構成してもよい。これにより、処理モジュール102のユーザは、物理的なクレジットカード又はデビットカードを提示せずに、且つ物理的なクレジットカード又はデビットカードを店員が取扱うことによって口座情報をこっそり盗まないように、購入が可能になるだろう。一実施例では、カード情報を、記憶回路402に保存し、処理回路404により、処理回路502が、承認なしに該情報にアクセスすることを防止してもよい。
一実施例では、処理モジュール102は、ホスト装置104のユーザがトランスポンダ452を有効又は無効にできるアプリケーションを実行してもよい。無線トランスポンダ452を有効にすると、トランスポンダ452は、質問器602から受信した質問信号に返答してもよい。しかしながら、無効にすると、トランスポンダは、無線質問器602から質問信号を受信するが、該質問信号に応答しないことになる。トランスポンダ452を無効にすることで、何者かが質問器を使用して、ユーザがトランスポンダ452に質問されているのに気付かない間に、トランスポンダ452に質問して、トランスポンダ452の識別子をこっそり取得するのを防げる。
更に、一実施例では、処理モジュール102は、トランスポンダ452が有効か無効かを示す表示器120を、含んでもよい。例えば、表示器120を、トランスポンダ452が有効であれば点灯し、トランスポンダ452が無効であれば点灯しないLEDとしてもよい。或は、この表示器が、トランスポンダ452が有効であれば可聴ノイズを発し、トランスポンダ452が無効であれば無音となる、可聴表示器(例えば、スピーカで生成する音)でもよい。
一実施例では、処理回路502が、トランスポンダ452を有効又は無効にすべきかを指示する、ユーザインタフェース512から取得する入力を、処理回路404に提供してもよい。該入力を受信すると、処理回路404は、夫々トランスポンダ452を有効又は無効にしてもよい。一実施例では、処理回路404は、処理回路502が、ユーザインタフェース512からの入力を受ける以外は、トランスポンダ452を有効又は無効にできないようにしてもよい。
特許法に従い、本発明について、構造的及び方法的特徴に関して、文言で大凡具体的に記載してきた。しかし、当然ながら、本明細書で開示した手段は、本発明を具体化する好適な形態を備えるもので、本発明は、図示及び記載した特定の特徴に限定されるものではない。従って、本発明については、均等論に従い適切に解釈される付記した請求項の適正な範囲で、任意の形態又は変形例において、その権利を主張するものである。
更に、本明細書の態様を、本開示の例示的実施例を構築及び/又は運用する際の手引きとして示した。本発明の出願人は、これらの記載した例示的実施例には、明示した態様に加えて、更なる発明の態様を含む、開示する、記載するものと考える。例えば、そうした更なる発明の態様には、例示的実施例に記載した特徴より少ない、多い及び/又は別の特徴を含んでもよい。より具体的な例では、出願人は、本開示には、明確に開示した方法より少ない、多い及び/又は別のステップを含む方法の他、明確に開示した構造より少ない、多い及び/又は別の構造を含む装置を、含む、開示する、記載するものと考える。
符号の説明
100、600 通信システム
102 処理モジュール
104 ホスト装置
106 サーバ
108 ネットワーク
110 無線通信基地局
112、604 無線チャネル
114 ディスプレイ
116 キーパッド
118、204 ハウジング
120 表示器
202 ホスト装置インタフェース
206 回路
402、506 記憶回路
404、502 処理回路
406、508 インタフェース
452 無線トランスポンダ
504 電源
510 無線通信回路
512 ユーザインタフェース
602 無線質問器

Claims (25)

  1. 無線通信装置に物理的に接続した処理モジュールを使用して、前記無線通信装置が暗号化コードをウェブサイトから取込むよう要求すること;
    前記処理モジュールを使用して、前記暗号化コードを前記無線通信装置から受信し、前記通信装置は前記暗号化コードを復号化不能とすること;
    前記処理モジュールを使用し、前記暗号化コードを復号化すること;
    前記処理モジュールを使用し、前記復号化コードを実行すること;及び
    前記処理モジュールを使用し、前記無線通信装置が前記復号化コードにアクセスできないようにすること、
    を含む、処理モジュール運用方法。
  2. 前記処理モジュールは、前記無線通信装置が供給する電源を使用して動作することを特徴とする、請求項1に記載の方法。
  3. 前記処理モジュールは、前記無線通信装置無しには、ウェブサイトと通信不能であることを特徴とする、請求項1に記載の方法。
  4. 前記処理モジュールを使用し、前記復号化コードを実行してデータを生成すること;
    前記処理モジュールを使用し、前記データを前記処理モジュールに含まれるメモリに保存すること;
    前記処理モジュールを使用し、前記無線通信装置が、前記メモリに保存した前記データにアクセスできなくすること、
    を更に含む、請求項1に記載の方法。
  5. 前記無線通信装置から分離した前記処理モジュールで前記コードを復号化するのに使用する暗号情報で、前記処理モジュールをプログラミングすること;
    前記プログラミング後に、前記処理モジュールを前記無線通信装置に接続すること、
    を更に含む、請求項1に記載の方法。
  6. ホスト装置に物理的に接続した処理モジュールを使用して、前記処理モジュール内でアプリケーションを実行すること;
    前記処理モジュールを使用して、第1に前記アプリケーションが、前記ホスト装置のユーザインタフェースを使用して通信したユーザインタラクション・データを、前記ホスト装置とやりとり可能にすること;及び
    前記処理モジュールを使用し、第2に前記アプリケーションが、前記ホスト装置を、該ホスト装置とは異なる遠隔装置と情報のやりとりをする通信装置として、使用可能にすること、
    を含む、処理モジュール運用方法。
  7. 前記処理モジュールを使用し、前記アプリケーションと前記ホスト装置との間の前記第1及び第2のインタラクション以外のインタラクションを防ぐことを更に含む、請求項6に記載の方法。
  8. 前記ユーザインタラクション・データには、前記ユーザインタフェースを介してユーザに表示されるデータを備えることを特徴とする、請求項6に記載の方法。
  9. 前記ホスト装置を携帯無線通信装置とすることを特徴とする、請求項6に記載の方法。
  10. 前記情報を暗号化し、前記ホスト装置では前記情報を復号化不能とし、前記遠隔装置を、前記情報を復号化するように構成することを特徴とする、請求項6に記載の方法。
  11. 前記処理モジュールは、第1メモリと第1プロセッサとを備え、前記ホスト装置は、異なる第2メモリと異なる第2プロセッサとを備え、前記アプリケーションを実行するには、前記第1メモリと前記第1プロセッサを使用するが、前記第2メモリと前記第2プロセッサを使用しないことを特徴とする、請求項6に記載の方法。
  12. メモリと、
    携帯無線通信装置と物理的及び電気的に接続するように構成したホスト装置インタフェースと、
    処理回路であって、前記携帯無線通信装置から受信した暗号化コードを復号化し、前記復号化コードを実行し、前記実行に応答して前記メモリのデータ保存を制御し、前記携帯無線通信装置が前記メモリに保存した前記データにアクセスできないように構成された処理回路と、
    を含む、処理モジュール。
  13. 前記処理モジュールには、ハウジングを更に備え、該ハウジングを前記携帯無線通信装置のハウジングとは異なるものにすること、及び前記ホスト装置インタフェースを、前記携帯無線通信装置に取り外し可能に接続するように構成することを特徴とする、請求項12に記載のモジュール。
  14. 前記処理モジュールは、前記携帯無線通信装置が供給する電源を使用して動作することを特徴とする、請求項12に記載のモジュール。
  15. 前記処理モジュールには、前記携帯無線通信装置には知らされない暗号情報を、更に備えること、及び前記処理回路では、前記暗号情報を使用して、前記暗号化コードを復号化すること、を特徴とする、請求項12に記載のモジュール。
  16. 暗号化コードを受信し、前記暗号化コードを復号化し、該復号化コードを実行し、それにより前記処理モジュールに保存するデータを生成するように構成された処理モジュールと、
    前記処理モジュールに直接物理的及び電気的に接続するホスト装置であり、ユーザインタフェースを用いて通信するユーザインタラクション・データを、前記処理モジュールとやりとりし、前記処理モジュールから受信した第1暗号化データを異なる遠隔装置に転送し、前記異なる遠隔装置から受信した第2暗号化データを前記処理モジュールに転送する、前記ホスト装置と、
    を含む、通信システム。
  17. 前記処理モジュールには、第1処理回路と、第1メモリと、第1インタフェースと、前記第1回路及び第1メモリを収容する第1ハウジングと、を備えること;
    前記ホスト装置には、異なる第2処理回路と、異なる第2メモリと、異なる第2インタフェースと、前記第2処理回路と前記第2メモリを収容する異なる第2ハウジングと、を備えること;
    前記ホスト装置は、前記処理モジュールと、前記第1及び第2インタフェースを介して、通信すること;及び
    前記処理モジュールを、前記ホスト装置が、前記処理モジュールに保存した前記データにアクセスできないように構成すること、
    を特徴とする、請求項16に記載のシステム。
  18. 前記ユーザインタフェースを、ユーザに情報を表示し、前記ユーザから情報を受信するように構成すること;
    前記ユーザインタラクション・データには、第1ユーザインタラクション・データ及び第2ユーザインタラクション・データを備えること;及び
    前記ホスト装置を、前記第1ユーザインタラクション・データを前記処理モジュールから受信し、前記第1ユーザインタラクション・データを前記ユーザに、前記ユーザインタフェースを介して表示し、前記第2ユーザインタラクション・データを前記ユーザインタフェースから受信し、前記第2ユーザインタラクション・データを前記処理モジュールに中継するように構成すること、
    を特徴とする、請求項16に記載のシステム。
  19. 前記処理モジュールには、第1動作システムを備え、前記ホスト装置には、前記第1動作システムから独立した異なる第2動作システムを備えること、を特徴とする、請求項16に記載のシステム。
  20. 前記ホスト装置を携帯無線通信装置とし、該携帯無線装置を、前記第1暗号化データを前記異なる遠隔装置に無線ネットワークを介して転送し、前記第2暗号化データを前記異なる遠隔装置に前記無線ネットワークを介して受信するように構成すること、を特徴とする、請求項16に記載のシステム。
  21. 第1処理回路とユーザインタフェースとを備えるホスト装置と、
    前記ホスト装置に物理的に接続する処理モジュールであって、異なる処理回路と無線トランスポンダとを備え、前記ユーザインタフェースを使用して通信したユーザ入力を、前記ホスト装置から受信し、前記ユーザ入力を受信するのに応じて、前記第2処理回路を使用して、前記無線トランスポンダの動作を制御するように構成された処理モジュールと、
    を含む、通信システム。
  22. 前記処理モジュールを、前記ユーザ入力に対応して前記無線トランスポンダを有効又は無効にするように構成すること;及び
    前記無線トランスポンダを、該無線トランスポンダを有効にすると、無線質問器とのみ通信するように構成し、前記質問器は、前記ホスト装置から分離すること、
    を特徴とする、請求項21に記載のシステム。
  23. 前記処理モジュールを、前記ユーザ入力に基づいて、複数の識別子の1つを選択するように、構成すること;及び
    前記無線トランスポンダを、無線質問信号の受信に応えて、前記選択した識別子を備える無線信号を伝送するように構成すること、
    を特徴とする、請求項21に記載のシステム。
  24. 前記処理モジュールは複数の識別子を備え、前記処理モジュールを、前記ホスト装置が前記複数の識別子にアクセスできないように構成すること、を特徴とする、請求項23に記載のシステム。
  25. 前記ホスト装置には、携帯無線ネットワークと通信するように構成する携帯無線通信装置を備えること;
    前記無線トランスポンダを、識別子を備える無線信号を、前記携帯無線ネットワークから分離した無線質問信号の受信に応じてのみ、伝送するように構成すること;及び
    前記処理モジュールを、前記ユーザインタフェースを用いて通信した前記ユーザ入力が提供される以外は、前記ホスト装置が、前記無線トランスポンダの動作を制御しないように、構成すること、
    を特徴とする、請求項21に記載のシステム。
JP2010535471A 2007-11-30 2008-12-08 処理モジュール運用方法、処理モジュール及び通信システム Pending JP2012511265A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/948,272 US8831220B2 (en) 2007-11-30 2007-11-30 Processing module operating methods, processing modules, and communications systems
PCT/IB2008/003377 WO2009068990A2 (en) 2007-11-30 2008-12-08 Processing module operating methods, processing modules, and communications systems

Publications (1)

Publication Number Publication Date
JP2012511265A true JP2012511265A (ja) 2012-05-17

Family

ID=40675729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010535471A Pending JP2012511265A (ja) 2007-11-30 2008-12-08 処理モジュール運用方法、処理モジュール及び通信システム

Country Status (5)

Country Link
US (1) US8831220B2 (ja)
EP (1) EP2272192A4 (ja)
JP (1) JP2012511265A (ja)
CN (1) CN104579678A (ja)
WO (1) WO2009068990A2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
US20090160611A1 (en) * 2007-12-19 2009-06-25 Symbol Technologies, Inc. Enhanced Communication Via RFID Interrogator
US20090216680A1 (en) * 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase
EP2608177B1 (en) * 2011-12-21 2020-10-07 InterDigital Madison Patent Holdings Method for using a remote control for a payment transaction and associated device
US9870476B2 (en) * 2014-09-23 2018-01-16 Accenture Global Services Limited Industrial security agent platform
US10134207B2 (en) * 2017-04-20 2018-11-20 Saudi Arabian Oil Company Securing SCADA network access from a remote terminal unit
US10897398B2 (en) 2019-02-04 2021-01-19 Saudi Arabian Oil Company Embedded dynamic configuration assignment for unprotected remote terminal unit (RTU)
US11288378B2 (en) 2019-02-20 2022-03-29 Saudi Arabian Oil Company Embedded data protection and forensics for physically unsecure remote terminal unit (RTU)
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
FI981902A (fi) * 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
US7024395B1 (en) * 2000-06-16 2006-04-04 Storage Technology Corporation Method and system for secure credit card transactions
US6847892B2 (en) * 2001-10-29 2005-01-25 Digital Angel Corporation System for localizing and sensing objects and providing alerts
NZ519177A (en) * 2001-01-31 2005-04-29 Ntt Docomo Inc Method and apparatus for delivering program to storage module of mobile terminal
JP2002258966A (ja) * 2001-02-28 2002-09-13 Dainippon Printing Co Ltd 汎用加入者識別モジュールへのプログラムダウンロードシステム
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
DE10159398A1 (de) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
US7015817B2 (en) * 2002-05-14 2006-03-21 Shuan Michael Copley Personal tracking device
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US20050234860A1 (en) * 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
US7340768B2 (en) 2002-09-23 2008-03-04 Wimetrics Corporation System and method for wireless local area network monitoring and intrusion detection
KR100578148B1 (ko) * 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US7725933B2 (en) * 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system
KR100566260B1 (ko) * 2003-11-27 2006-03-29 삼성전자주식회사 무선주파수 식별 태그와 스마트 카드가 결합된 이동단말기및 그 이동단말기에서의 무선 식별 방법
US7496094B2 (en) 2004-04-06 2009-02-24 Airtight Networks, Inc. Method and system for allowing and preventing wireless devices to transmit wireless signals
US20060135121A1 (en) 2004-12-21 2006-06-22 Abedi Scott S System and method of securing data on a wireless device
CN101171591A (zh) * 2005-05-09 2008-04-30 松下电器产业株式会社 存储卡、应用程序存储方法以及存储程序
WO2007006005A2 (en) * 2005-07-06 2007-01-11 Kestrel Wireless Inc. Device and method for authenticating and securing transactions using rf communication
US7997476B2 (en) * 2005-09-15 2011-08-16 Capital One Financial Corporation Wireless devices for storing a financial account card and methods for storing card data in a wireless device
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
EP2667344A3 (en) * 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
GB0525635D0 (en) * 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
US7775427B2 (en) * 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US7822644B2 (en) * 2006-03-21 2010-10-26 Motorola Mobility, Inc. Methods and devices for establshing and processing payment rules for mobile commerce
US8467766B2 (en) * 2006-07-06 2013-06-18 Qualcomm Incorporated Methods and systems for managing payment sources in a mobile environment
US7680502B2 (en) 2006-07-28 2010-03-16 Mccown Steven H Radio frequency detection assembly and method for detecting radio frequencies
US8737965B2 (en) 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
US8175578B2 (en) 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
US20090216680A1 (en) * 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase

Also Published As

Publication number Publication date
WO2009068990A2 (en) 2009-06-04
WO2009068990A3 (en) 2010-01-07
EP2272192A4 (en) 2012-12-19
EP2272192A2 (en) 2011-01-12
CN104579678A (zh) 2015-04-29
US20090141896A1 (en) 2009-06-04
US8831220B2 (en) 2014-09-09

Similar Documents

Publication Publication Date Title
JP2012511265A (ja) 処理モジュール運用方法、処理モジュール及び通信システム
TWI726046B (zh) 用於驗證對安全裝置功能性之線上存取之方法
CN101855853B (zh) 处理模块操作方法、处理模块和通信系统
KR101632465B1 (ko) 무선 주파수 신호의 증폭
CN101828205B (zh) 无线地执行金融交易
CN103873231B (zh) 认证服务器、移动终端和利用其来发放射频卡密钥的方法
US9021563B2 (en) Accessory interface system
US8789146B2 (en) Dual interface device for access control and a method therefor
CN100590639C (zh) 用于管理多个智能卡会话的系统和方法
US20120230490A1 (en) Smart card accessible over a personal area network
JP2018142322A (ja) カードリーダー、携帯端末およびこれを用いた決済情報の処理方法
JP2011513839A (ja) 無線による金銭取引を行うためのシステムおよび方法
CN104700262B (zh) 一种基于nfc移动终端和pos终端的支付系统
JP2006099509A (ja) 情報管理装置および方法、並びにプログラム
TW201428529A (zh) 基於nfc的指紋認證系統及指紋認證方法
WO2013071711A1 (zh) 一种处理支付业务的方法和终端
US20210209594A1 (en) System and methods for using limit-use encrypted code to transfer values securely among users
CN102812487A (zh) 用于提供基于因特网交易的方法和系统
WO2017020468A1 (zh) 应用于复合型智能卡设备的数据交互方法和装置
TW201433996A (zh) 在近場通訊(nfc)交易中之資料保護技術
CN112383914B (zh) 一种基于安全硬件的密码管理方法
CN101521670A (zh) 一种应用数据获取的方法及系统
EP3336740B1 (en) Dynamic secure messaging
CN105490708A (zh) 一种读写智能卡的方法及装置
KR20080084875A (ko) 근거리 무선 통신을 이용한 분산형 결제용 트랜잭션 포인트 단말장치와 이를 이용한 분산형 결제 방법 및 기록매체