JP5050066B2 - 携帯型電子的課金/認証デバイスとその方法 - Google Patents

携帯型電子的課金/認証デバイスとその方法 Download PDF

Info

Publication number
JP5050066B2
JP5050066B2 JP2010031982A JP2010031982A JP5050066B2 JP 5050066 B2 JP5050066 B2 JP 5050066B2 JP 2010031982 A JP2010031982 A JP 2010031982A JP 2010031982 A JP2010031982 A JP 2010031982A JP 5050066 B2 JP5050066 B2 JP 5050066B2
Authority
JP
Japan
Prior art keywords
card
transaction
user
charge card
charge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2010031982A
Other languages
English (en)
Other versions
JP2010170561A (ja
Inventor
ユンジウン ピー ワング
Original Assignee
オトマク プロパティーズ リミテッド リミテッド ライアビリティー カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オトマク プロパティーズ リミテッド リミテッド ライアビリティー カンパニー filed Critical オトマク プロパティーズ リミテッド リミテッド ライアビリティー カンパニー
Publication of JP2010170561A publication Critical patent/JP2010170561A/ja
Application granted granted Critical
Publication of JP5050066B2 publication Critical patent/JP5050066B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

(発明の背景)
本発明は、電子的トランザクションを処理する方法と装置に関する。特に、ユーザと電子的トランザクションシステム間のトランザクションを承認する従来技術におけるセキュリティ上のリスクを都合よくほとんどなくす携帯型電子的認証デバイス(PEAD)に関する。電子的トランザクションシステムは周知のものである。電子的トランザクションシステムによって、一般に、ユーザは電子的に所定のトランザクションを処理できるので、ユーザの効率や便宜性が大幅に向上する。電子的トランザクションの例としては、コンピュータネットワークや現金自動預入支払機(ATM)や販売時点情報自動管理システムやオートメーション化されたライブラリシステム等を利用するトランザクションが含まれる。コンピュータネットワークを利用したトランザクションには広範囲のトランザクションが包含され、これには、例えば、一般的にインターネットとして知られるコンピュータネットワークを介して情報やデータの交換を行うことで、ネットワーク上でベンダーから買い物をすることが含まれる。ATMでは、通常、金融機関に対する金融トランザクション(引き出し、振り込み、預け入れ等)をユーザは電子的に行うことができる。業者は、ユーザの電子口座を用いてユーザが商品やサービスを購買できる販売時点情報自動管理システムを用いることができる。利用者が図書館の資料を借りたり返却できるようにするために、オートメーション化されたライブラリシステムが用いられる。電子的トランザクションシステムのその他の例については、入手可能な一般的な文献に記載されているので、便宜上ここでは列挙しない。
ユーザの口座のセキュリティを向上させるため、電子的トランザクションシステムは、通常、身分証明データを提示するようにユーザにリクエストし、これによって、そのユーザを認証されたユーザとして認証し、申し込まれた1つのトランザクションや複数のトランザクションを承認することができる。ユーザがリクエストされた身分証明データを提示できない場合、申し込まれたトランザクションは認可されず、処理されない。身分証明データはトランザクション毎にリクエストされる。一例として、販売時点情報自動管理システムでは、購入トランザクションを承認するようユーザにリクエストし、トランザクションを承認する人物が、承認をする権利のある人物であることを認証する適切な身分証明データを提示した場合のみ、承認メッセージを受け付ける。別の方法では、トランザクションの開始段階で自分自身を認証するための身分証明データをユーザに入力させ、その後は、再度認証を求めることなく何度でもトランザクションを実行することができる。
従来技術では、一般に、認証のために身分証明データを電子的トランザクションシステムに手動で入力するようにユーザにリクエストする。一般的に、身分証明データの入力では、テンキーやキーボードでパスワードをタイプする作業を伴う。身分証明データは、あらかじめ電子的トランザクションシステム内に格納されたデータと比較され、一致すれば認証される。前述したが、一致しなければ、申し込まれたトランザクションは処理されない。
従来技術による電子的トランザクションシステムでは、無許可のアクセスや使用からユーザ口座をある程度守ることができるが、デメリットが存在する。従来技術による電子的トランザクションシステムを示すために、ここでは、図1を参照する。図1は、電子的トランザクションシステム102のリクエストを出す装置である現金自動預入支払機(ATM)100を示す。電子的トランザクションシステム102は、例えば、ユーザ106の身分証明データやアカウントデータが事前に格納された中央データベース104を含んでいてもよい。
ATM100で通常のトランザクションを開始するには、ユーザ106はまず、バンクカードやクレジットカード等のデータカード107をカードリーダ109に挿入する。データカード107には、通常、口座番号やその他のユーザに関する情報を含む磁気ストライプが付いており、それをカードリーダ109が読み取る。データカード107に保存されたデータにより、電子的トランザクションシステム102は、商取引のために、データベース104内のどの口座をユーザ106が使用希望しているかを確認することができる。
ユーザ106は、身分証明データ、例えば、暗証番号(PIN)をATM100のキーパッド108から入力して、自分自身を認証することができる。データカード107によって識別された、データベース104内に記憶された口座を含む身分証明データと、入力された身分証明データが一致する場合、ユーザは認証され、自分自身の口座へのアクセスが許される。一致しない場合、認証されない。認証後、ユーザ106は、例えば、キーパッド108とスクリーン110を合わせて利用して、自分自身の口座から現金を引き出すことができる。その結果、ATM100から現金が引き出され、データベース104内のユーザ106の口座の残高は、それに対応して減額される。
理論上、ATM100に入力された身分証明データは安全でなければならない。現実には、従来の認証技術による身分証明データには、セキュリティ上潜在的に多くのリスクがある。身分証明データはATM100に入力されるまで暗号化されておらず、暗号化されていない身分証明データは無許可のアクセスや取得の対象になり易い。従来技術による身分証明データの暗号化は、ユーザにとって複雑すぎたり不便すぎて、暗号化を実行することや暗号化された身分証明データを記憶することができないため実際的ではない。従来技術では、スクリーン110や、特に、キーパッド108に入力する時に、例えば、ユーザ106の背後にいた他人にうっかり見られてしまう場合等で、身分証明データを無許可で取得される可能性がある。
従来技術で、例えば、ATM100からデータベース104に送信する前に身分証明データの暗号化を行っても、暗号化は通常ATM100内で行われるので、やはりユーザからの暗号化されていない身分証明データの入力がリクエストされ、その身分証明データはATM100内に一定期間存在することになる。その時に、許可されていない他者がATM100に侵入し、ATM100に導入されているソフトウェアやハードウェア等を経由して、身分証明データにアクセスし、暗号化されていない身分証明データを傍受する可能性がある。
さらに、ATM100で公開鍵暗号方式を用いると、ATM100内でユーザの秘密鍵を保存することにより、公開鍵は盗みの対象となりやすく、ユーザの口座が危機にさらされることとなる。盗まれたパスワードや秘密鍵により、許可されていない人物がユーザの口座にアクセスすることができるので、ユーザは損害を被ることになる。
上記を鑑み、ユーザの口座への無許可のアクセスやユーザの身分証明データの無許可の盗用のリスクをほとんどなくし、電子的トランザクションシステムでのトランザクションを処理する装置および手段が望まれる。そのような装置は、ユーザがどこででも便利よく楽にトランザクションの認証を実行できるように容易に携帯できるものであることが望ましい。
本発明の一実施形態は、電子的トランザクションシステムのチャージカード端末を利用してユーザがチャージカードトランザクションを扱うことを可能にする携帯型トランザクション構成に関する。チャージカード端末はチャージカードトランザクションを扱うためにチャージカードと通信するように構成される。チャージカードは磁気ストライプカードと電子スマートカードのうちの一つである。携帯型トランザクション構成は、エミュレーションカードインタフェースをもつエミュレーションカードを含む。エミュレーションカードインタフェースはチャージカードインタフェースをエミュレートする。チャージカードインタフェースは、チャージカードとチャージカード端末との通信を容易にする。また、エミュレーションカードと共に使われるように構成された携帯型エミュレーションカード構築デバイスが含まれ、それには、ユーザの第1のチャージカードに関する第1のチャージカードデータを格納するように構成されたメモリと認証メカニズムが含まれる。もし認証メカニズムを介してユーザが認証されたならば、携帯型エミュレーションカード構築デバイスは第1のチャージカードデータをメモリからエミュレーションカードに書き込むように構成される。このため、書き込み後にトランザクションを扱うために前記チャージカード端末での第1のチャージカードと同様にエミュレーションカードインタフェースを介してエミュレーションカードが出現して、チャージカード端末が前記エミュレーションカードから第1のチャージカードデータを読み出すことによって前記チャージカードトランザクションを扱うことができる。
本発明の別の実施形態は、電子的トランザクションシステムのチャージカード端末を利用してユーザがチャージカードトランザクションを扱うことを可能にする方法に関する。チャージカード端末は、チャージカードトランザクションを扱うためにチャージカードとインタフェースするように構成される。チャージカードは、磁気ストライプカードと電子スマートカードのうちの一つである。本方法には、エミュレーションカードインタフェースを有するエミュレーションカードを提供する方法が含まれる。エミュレーションカードインタフェースは、チャージカードのインタフェースをエミュレートする。チャージカードのインタフェースは、チャージカードとチャージカード端末の通信を容易にする。本方法には、エミュレーションカードと共に用いるように構成された携帯型エミュレーションカード構築デバイスを提供する方法が含まれる。さらに、ユーザの第1のチャージカードに関する第1のチャージカードデータを格納するよう構成されたメモリと認証メカニズムも含まれる。もし認証メカニズムを介してユーザが認証されたならば、携帯型エミュレーションカード構築デバイスは第1のチャージカードデータをメモリからエミュレーションカードに書き込むように構成される。これによって、書き込み後にトランザクションを扱うためにチャージカード端末での第1のチャージカードと同様にエミュレーションカードインタフェースを介してエミュレーションカードが出現して、チャージカード端末がエミュレーションカードから第1のチャージカードデータを読み出すことによってチャージカードトランザクションを扱うことができる。
本発明のさらに別の実施形態は、インターネットに接続されているユーザのコンピュータ端末を利用してユーザがインターネットトランザクションリクエストを承認することを可能にする方法に関する。インターネットトランザクションリクエストは、インターネットに接続されている第1のコンピュータによって生成される。本方法には、第1のコンピュータから第1のデジタルデータをユーザのコンピュータ端末に送信する方法が含まれ、第1のデジタルデータはインターネットトランザクションリクエストを表す。本方法には、さらにインターネットに接続されている第2のコンピュータが第2のデジタルデータを受信する方法も含まれる。第2のデジタルデータはユーザのコンピュータ端末を介してユーザによって手動入力される。第2のデジタルデータはユーザ可読の暗号化トランザクション承認データであって、携帯型電子認証デバイス(PEAD)と携帯型電子的課金/認証デバイス(PECAD)のうちの1つによって前記ユーザの秘密鍵を用いて、前記ユーザによって前記携帯型電子的認証デバイス(PEAD)と前記携帯型電子的課金/認証デバイス(PECAD)のうちの1つに入力された情報から暗号化されるインターネットトランザクションリクエストに対してユーザが承認を表明するためのものである。さらに、本方法には、受信後にユーザの公開鍵を用いて第2のデジタルデータを復号化することが含まれる。
本発明のさらに別の実施形態では、公開鍵暗号化体系に基づいてデータを暗号化するように構成された特定の電子暗号化デバイスのユーザを登録するコンピュータに基づく方法に関する。本方法は、公開鍵リストとコンピュータデータベース内の複数の電子暗号化デバイスに関する識別情報を提供することを含み、公開鍵リストは複数の電子暗号化デバイスの個々のものに関連付けられる。さらに、本発明は、ユーザからデバイス識別データを受けることを含む。デバイス識別データは特定の電子暗号化デバイスを識別する。さらに、暗号化されたユーザ識別データを受けて、前記ユーザの身元を確認することが含まれる。さらに、データベース内で特定の電子暗号化デバイスとデバイス識別データを関連付けることによって、データベースから特定の電子暗号化デバイスに関連する特定の公開鍵を確認することが含まれる。さらに、特定の公開鍵を用いて前記暗号化されたユーザ識別データを復号化し、復号化が成功した場合にはデータベース内で特定の電子暗号化デバイスとユーザを関連付けることも含まれる。
以下の詳細な説明を読み、図面で示される様々な形態を研究することによって、本発明のこれらのメリットとさらにその他のメリットがあることが明らかになろう。
図1は、議論を容易にするために、現金自動預入支払機(ATM)を含む従来技術による電子的トランザクションシステムを示す。 図2は、電子的トランザクションシステムに関して扱われるトランザクションを安全に承認する装置である本発明の一実施形態の携帯型電子的認証デバイス(PEAD)を示す。 図3Aは、本発明の一実施形態の図2のPEADの概略図である。 図3Bは、本発明の一実施形態の代表的なトランザクション承認データフォーマットを示す。 図4は、本発明の一実施形態のPEADの論理ブロック図を示す。 図5Aは、本発明の一実施形態のPEADを実現する高レベルのハードウェアを示す。 図5Bは、PEADの回路がIC上で実現されたPEADの一実施例を示す。 図5Cは、図5BのPEADがカード型パッケージに組み込まれた後の外観を示す。 図6Aは、本発明の好適な実施形態のPEADの外観図を示す。 図6Bは、図6AのPEADを実現する本発明の一態様のハードウェアを簡潔に示す。 図7は、本発明のPEADを用いた本発明の一態様の承認技術を示すフローチャートである。 図8は、公開鍵暗号方式技術を用いたトランザクション認証データの暗号化に関する工程を示す本発明の一態様のフローチャートである。 図9は、本発明の一態様の携帯型電子的課金/認証デバイス(PECAD)の概略ブロック図である。 図10は、本発明の好適な一実施形態のエミュレーションカードが配置されたPEACADの概略図である。 図11は、PECADシステムと共にトランザクション番号がどのように用いて、トランザクションのセキュリティを向上させるかを示す一実施形態の簡潔なフローチャートである。
(発明の詳細な説明)
図2は、本発明の一実施形態の携帯型電子的認証デバイス(PEAD)200を示したもので、これは、電子的トランザクションシステムに関して処理されるトランザクションを確実に承認する装置である。図2を参照すると、COMポート204を介して、申し込まれたトランザクションに関するトランザクションリクエストをPEAD200に送信することにより、リクエストデバイス202は、PEAD200を用いてトランザクション承認プロセスを開始する。リクエストデバイス202は、例えば、ATMマシンやネットワークのコンピュータ端末やオートメーション化されたライブラリチェックアウト端末や電子的トランザクションシステムを用いてユーザの商取引を許可する装置と同様の装置である。申し込まれたトランザクションは、例えば、一定金額の特定の商品に関する売上トランザクションである。トランザクションリクエスト自体には、例えば、トランザクションIDや業者名や業者IDや購入を申し込んだ時間等が含まれる。一実施形態では、リクエストデバイス202からのトランザクションリクエストは、セキュリティを向上させるために暗号化されるが、これは必要とされるものではない。申し込まれたトランザクションに関するデータは、図2の経路206を介してPEAD200に到達する。
ポート204は、PEAD200との赤外線通信を容易にするための赤外線ポートである。別の方法では、ポート204は無線通信を容易にするための無線ポートである。さらに、ポート204は、磁気リード/ライトメカニズム、即ち、PEAD200をポート204に直接接続するための電気的コンタクトを有するプラグ等の接触式COMポートであって、通信を容易にするものである。リクエストデバイス202とPEAD200間の通信を容易にするその他の技術は、当業者にとって容易に評価可能なものである。
次に、リクエストデバイス202のスクリーン208、もしくは、(図2では示されていない)PEAD200によりオプションとして提供されるディスプレイスクリーンのいずれか一方の上で、申し込まれたトランザクションに関するデータがユーザによって見直される。ユーザがトランザクション、例えば、所定の金額での商品の購入を承認する場合、ユーザは、PEAD200上のスイッチ210をアクティブにすることにより承認の意を表明する。これによって、ユーザの身分証明データが用いられて承認メッセージが作成され、暗号化され、経路212を介してリクエストデバイス202に戻される。トランザクションが承認されない場合、ユーザは何もすることがなく、特定の時間が経過した後でトランザクションリクエストがタイムアウトになるか、もしくは、PEAD200(図1には不図示)上の別のスイッチがアクティブにされる。これによって、暗号化された、または暗号化されていない拒否メッセージが、経路212を介してリクエストデバイス202に戻される。
従来技術では、ユーザがユーザ自身の認証を行うために、電子的トランザクションシステム、例えば、ATM100に自分自身の身分証明データを入力しなければならないという点で、本発明は、図1の従来技術とは異なる。対照的に、本発明は、ユーザに関する身分証明データを常にPEAD200内に確保する。トランザクションは、PEAD200内で承認され、電子的トランザクションシステム、例えば、図2のリクエストデバイス202に送信される前に、再びPEAD200でその承認を示すデータが暗号化される。
従って、たとえ承認データが傍受されても、暗号化されているので、許可されていないユーザが違法に身分証明データを用いることができない。承認データを暗号化するために公開鍵暗号方式を用いる場合、ユーザの秘密鍵も常にPEAD200内に保持される。ユーザの秘密鍵は常に暗号化に必要とされ、また、他者や一実施形態の電子的トランザクションシステムでさえもそれを知らないため、暗号化された承認データがもし傍受されたとしても、許可されていない第三者には暗号化された承認データは無益である。これは、たとえユーザの公開鍵を用いて承認データを解読することができたとしても無益である。また、暗号化を電子的トランザクションシステムで行い、身分証明データの入力をリクエストしたり、ATMカードやクレジットカード等のIDカードからユーザの秘密鍵を読み出すといった点で、従来の認証技術とは異なっている。前述したように、従来の電子的トランザクションシステムでは、この身分証明データやユーザの秘密鍵が必要であるため、例えば、もしリクエストデバイスが安全ではない、即ちソフトウェアやハードウェアを介してデータが傍受できる場合、これらのデータは危機にさらされることになる。
別の相違点として、本発明は、携帯型電子的認証デバイス(PEAD)内に回路を備えることによって、PEAD自体の内部でトランザクション承認データの承認と暗号化を行う。対照的に、従来技術によるデータカードは、本来、受動素子である。例えば、従来技術のATMカードやクレジットカードは、勘定情報を記憶するための磁気ストライプのみを有し、トランザクション承認データの承認や暗号化を実行する機能はない。一般に、現在開発されているスマートカード、即ち、ICカードは電子回路を備えているが、それらの現状での実施基準によれば、リクエストデバイスに対応するリーダがさらに必要であって、これによって、リクエストデバイスが承認や暗号化を実行するために、身分証明データやユーザの秘密鍵を読み出すことができる。前述したように、一旦これらのデータがリクエストデバイスに送信されると、それらのデータを不用意に盗難や無許可の傍受といった危機にさらされることになる。
ここで、本開示では、理解を容易にするために、また、本発明の特定の態様を強調するために公開鍵暗号方式について議論したが、本発明は、特定の暗号化アルゴリズムに限定されるものではなく、RSAやディフィヘルマン(Diffie−Hellman)やその他の離散対数系や楕円曲線系等の公開鍵暗号方式アルゴリズムを含む従来の暗号化技術を利用して実施することができる。その他の公開鍵暗号方式技術に関する追加情報については、例えば、〒10017−2349ニューヨーク州ニューヨーク市7番街イースト345に位置するIEEEのスタンダード部門から入手可能なIEEE P1363/D8公開鍵暗号方式の標準仕様(1998年10月5日)を引用できる。
前述したように、従来技術でのトランザクションは、電子的トランザクションシステム内で承認される。対照的に、本発明では、トランザクションをPEAD200で承認することができる。トランザクションを全てPEAD200内部で承認すると多くのメリットがある。例えば、一実施形態では、この特長によってリクエストデバイスに身分証明データやユーザの秘密鍵を入力する必要がない。(常にPEAD200内部で安全に保持されているユーザの身分証明データやユーザの秘密暗号鍵を用いて)トランザクションが全てPEAD200内部で承認されることにより、トランザクション承認プロセスの完成度とともに、ユーザの身分証明データやユーザの秘密鍵の機密性が大幅に向上される。
承認が完全にPEAD200内部で行われるため、トランザクションを承認するために用いるユーザの身分証明データは、より高いセキュリティを確保するために、さらに複雑に、かつ、凝ったものになる。一例として、ユーザの身分証明データは、簡単なパスワードよりも凝ったものであり、ユーザ名や誕生日や社会保険番号やその他のユニークな生物測定学に基づくデータ、即ち、指紋やDNAコード配列や声紋等のユニークな身分証明データを含む。対照的に、従来の認証技術は、ユーザの身分証明データをユーザが覚えやすい簡単なパターン、例えば、ほとんど文字を含まない簡単なパスワードに限定している。これは、より凝った身分証明データは、難しすぎて覚えられず、また、手動で入力するのが面倒であるためである。さらに、たとえ複雑なIDデータが従来技術のデータカードに記憶されたとしても、電子的トランザクションシステムのリクエストデバイスにさらに読み込ませなければならず、一旦読み出されると、このデータを再び、傍受、即ち盗難される危険にさらすことになる。
ここで詳しく述べる、その他の保護手段は、電子的、または、物理的手段によって、PEAD200内のユーザの身分証明データやユーザの秘密鍵に対するアクセスを防ぐために提供される。身分証明データやユーザの秘密鍵は、決して公表されないので、これらのデータに対するセキュリティ上のリスクがほぼ最小限に抑えられる。
図3Aは、本発明の一実施形態のスイッチ210を含む図2のPEAD200の概略図を示す。データ経路206は、電子的トランザクションシステムからトランザクションリクエストを受信するために提供され、データ経路212は、トランザクション承認データを電子的トランザクションシステムに送り返すために提供される。理解を容易にするためにここでは二つのデータ経路について説明したが、一実施形態でのこれらのデータ経路やその他のデータ経路は論理データ経路であって、1つの物理的データ接続によって実施可能であること考慮すべきである。同様に、理解を容易にするために、一実施形態の様々なポートは論理データポートであって、実際には、1つの物理的なポートを用いて実施される。
トランザクションリクエスト、例えば、ATMマシンから200ドルを引き出すというトランザクションがデータ経路206を介してPEAD200に送信されると、このトランザクションは、暗号化論理部300によって受信される。ここで、例えば、電子的トランザクションシステムやPEAD200に提供されるディスプレイスクリーンを通して、申し込まれたトランザクションをユーザは見直し、申し込まれたトランザクションを承認するか不可とするかを選択する。一実施形態では、ユーザがトランザクションを承認する場合は、ユーザがスイッチ210をアクティブにすることによってトランザクション承認データが作成され、その後、経路212を介して電子的トランザクションシステムに送り返される前に、暗号化論理部300によって暗号化される。
尚、トランザクション承認プロセスで用いられるユーザの身分証明データブロック302は、経路206、212に直接接続されていないことに注意されたい。即ち、ユーザの身分証明データを格納するメモリ部は、それに対する直接アクセスを防ぐために、PEAD200の入出力ポートから意図的に分離されている。
例えば、トランザクションを承認するために、ユーザの身分証明データ302へのアクセスが必要な場合、暗号化論理ブロック300だけがアクセスすることができる。同様に、ユーザの秘密鍵を格納するメモリ部304を直接アクセスすることは不可能である。例えば、トランザクション承認データを暗号化するためにユーザの秘密鍵304へのアクセスが必要な場合は、暗号化論理ブロック300がアクセスすることができる。ユーザの身分証明データ302とユーザの秘密鍵304は異なるメモリ部に格納されているように示されているが、この図は理解を容易にするためのものであり、一実施形態ではこれらのどちらも同じメモリモジュール上の異なるアドレスに格納されていることを考慮されたい。
場合によっては、トランザクション承認データは身分証明データ302の一部を含む必要がある。例えば、暗号化され、電子的トランザクションシステムに送り返される前に、電子的トランザクションシステムからのトランザクションリクエストの中で具体化されるトランザクションには、「電子署名」という典型的なデータが追加される。一実施形態では、図3Bは代表的なトランザクション承認データ350のフォーマットを示す。図3Bを参照すると、電子的トランザクションシステムから受信されたトランザクションリクエストの一部または全体を示すトランザクションデータ352が、特定ユーザの身分証明データ354や、オプションとしてのタイムスタンプ356に追加される。ユーザによってトランザクションリクエストが既に承認されているときのみ、トランザクション承認データ350が構成される。一旦追加されると、トランザクション承認データ350は、電子的トランザクションシステムに送り返される前に暗号化される。
場合によっては、さらにセキュリティを向上するために、PEADに送信する前に、トランザクションリクエストを暗号化することが望ましい。例えば、特定のトランザクションパートナ、例えば、コンピュータネットワーク上のベンダーまたはその他のユーザは、トランザクションリクエスト内の情報を内密にしたいと願い、PEADに提出する前にトランザクションリクエストを暗号化したいと考える。例えば、ユーザの身分証明データやユーザの秘密鍵が所定のユーザに対してユニークなPEADを構成するために、最初にブランクのPEADに書き込まれる時にデータを暗号化するのが望ましい。ユーザの身分証明データやユーザの秘密鍵に関するコンフィギュレーションデータは、PEAD200の発行者によって、一度だけPEAD200に書き込まなければならないが、それらが盗難されにくいようにするために、暗号化されることが望ましい。PEAD200の発行者は、例えば、クレジットカードの発行者や関係省庁やあるいはユーザが口座を持っているその他の機関である。
図4は、図2の本発明の一実施形態のPEAD200の構成図である。暗号化されたコンフィギュレーションデータや、オプションとしての暗号化されたトランザクションリクエストを受信するために、図4のPEAD200は、復号化論理部をさらに用いる。図4では、暗号化論理部300やユーザの秘密鍵304やデータ経路206、212が配置され、図3Aに関して説明されたものとほぼ同様に機能する。
トランザクションリクエストは通常は暗号化されない、即ち、それは図3Aに関して説明された方法で受信され処理される。しかしながら、非常に機密性の高いトランザクションの場合は、トランザクションリクエストは暗号化され、データ経路206を介してPEAD200に送信され、復号化論理部402に入力され、復号化される。公開鍵暗号方式を用いると、暗号化されたトランザクションリクエストは、トランザクションパートナの公開鍵により復号化される。
一旦復号化されると、トランザクションリクエストは、ユーザの承認を得るために表示される。もし承認されると、例えば、スイッチ210がアクティブになったことに対応して、トランザクション承認データは経路406を介して暗号化論理部300に送られて暗号化される。公開鍵暗号方式技術を用いる場合、ユーザの秘密鍵304により暗号化されることが望ましい。また、暗号化されたトランザクション承認データは、データ経路212を介して電子的トランザクションシステムに送り返される。
一般に、コンフィギュレーションデータには、ユーザの機密身分証明データやユーザの秘密鍵が含まれるので、データ経路408を介してPEAD200に送信される前に暗号化される。暗号化されたコンフィギュレーションデータは、ユーザの身分証明データブロック410やユーザの秘密鍵ブロック304に書き込まれる前に、復号化論理部402によって受信されて復号化される。公開鍵暗号方式を用いる場合、暗号化されたコンフィギュレーションデータは、送信前に電子的トランザクションシステムの発行者の秘密鍵によって暗号化され、PEAD200によって受信されると発行者の公開鍵412を用いて復号化される。
尚、コンフィギュレーションデータが復号化されて、ユーザの身分証明データブロック410やユーザの秘密鍵ブロック304に書き込まれると、その後は、ユーザの身分証明データやユーザの秘密鍵は暗号化論理部300だけがアクセスできることに注意されたい。さらに、データ経路206、212、408等のI/Oデータ経路からユーザ秘密鍵ブロック304へ、また、ユーザ身分証明データブロック410への直接接続がないことも注意されたい。好都合なことに、ユーザ機密身分証明データやユーザ秘密鍵が一旦ブロック410、304(一実施例では、単に、PEAD200のメモリのメモリブロックを表す)にそれぞれ書き込まれると、それを外部からアクセスできない。
さらに、ユーザ身分証明データやユーザ秘密鍵は、発行者の秘密鍵がない場合は、更新することができない。図4に示すように、発行者の公開鍵412を用いて復号化論理部402によってデータが復号化された後に、ユーザの秘密鍵ブロック304やユーザの身分証明ブロック410だけに書き込まれる。従って、更新されたコンフィギュレーションデータが発行者の秘密鍵(おそらく、非常に安全性が高い)を用いて暗号化されない限り、更新されたコンフィギュレーションデータは復号化されず、ブロック304や410に書き込まれない。もちろん、ブロック304、410のコンフィギュレーションデータを物理的に更新できない場合、例えば、PROM(プログラム可能読取専用記憶装置)やWORM(追記型)等の一度だけ書き込み可能なメモリを用いてそれらを格納する場合は、コンフィギュレーションデータが無許可で変更されることに関するセキュリティの問題はほぼ解消される。
高レベルのセキュリティが必要な場合は、オプションとして、ユーザの秘密鍵をスクランブルする、即ち、ランダム化した後で、オプションとしてのスクランブラ/デスクランブラ論理部413がユーザの秘密鍵をユーザ秘密鍵ブロック304に書き込んでもよい。一実施形態のスクランブラ/デスクランブラ論理部413は、ユーザにPEAD200を発行する機関が提供されるユーザ秘密鍵を受信し、それをスクランブルしたりランダム化したりして、さらに別のユーザ秘密鍵とそれに対応するユーザ公開鍵を生成する。このスクランブル/ランダム化されたユーザ秘密鍵はユーザの秘密鍵ブロック304に格納されるので、PEAD200の発行者にもわからないものになる。それに対応するユーザ公開鍵を発行者やトランザクションパートナに知らせて、トランザクションを促進することができる。都合が良いことに、ユーザ秘密鍵ブロック304以外に、スクランブル/ランダム化されたユーザ秘密鍵の複製はどこにもない。
別の実施形態では、オプションとして鍵生成論理部414が用いられるが、これは発行機関からのリクエストを受けると、発行機関からユーザ秘密鍵を受信して、それをランダム化することなく、ユーザ秘密鍵とそのユーザ公開鍵を生成する。次に、生成されたユーザ秘密鍵は秘密鍵ブロック304に格納され、トランザクションを促進するために公開鍵が発行機関やトランザクションパートナに知らされる。このように、ランダム化されていてもいなくても、PEAD自体の外部ではユーザ秘密鍵の版は存在しない。当業者であればわかっていることであるが、鍵生成論理部414を用いることにより、ユーザ秘密鍵の機密性がさらに向上する。
図5Aは、本発明の一実施形態のPEAD200を実施する高レベルのハードウェアを示す。図5Aに示すように、図2の暗号化論理部300や、図4で示されるオプションとしての復号化論理部402を実施するために、PEAD200には論理回路502が含まれ、この論理回路502は、マイクロプロセッサ、即ち、マイクロコントローラや離散論理部やプログラマブル論理部や特定用途向け集積回路(ASIC)等の中央処理装置である。
プログラム/データメモリ504には、例えば、ユーザの身分証明データやユーザの秘密鍵とともにPEAD200を操作するコードが格納される。フラッシュメモリやEPROMやEEPROM等の不揮発性メモリ(NVM)を用いてプログラム/データメモリ504を実施することが望ましい。一時記憶メモリ506は、計算するためやデータの一時記憶のためのスクラッチパッドとして機能し、本分野では周知のスタティックRAMやダイナミックRAM等のランダムアクセスメモリ(RAM)を用いて実施される。別の方法では、プログラム/データメモリ504や一時記憶メモリ506を実施するために、光メモリや磁気メモリやその他のタイプのメモリが用いられる。
バス508は、プログラム/データメモリ504と一時記憶メモリ506を論理回路502に接続する。COMポート510は、PEAD200と電子的トランザクションシステム間の通信ゲートウェイであって、赤外線技術や無線RF技術や磁気リード/ライトヘッドやシリアル/パラレルデータ通信を促進するための接触式プラグ等により実施される。また、一実施形態のCOMポートは、PCカードポート(一般にPCMCIAカードとして知られる)である。データ経路206はトランザクションリクエストを論理回路502に入力し、データ経路212は論理回路502から電子的トランザクションシステムにトランザクション承認データを出力する。図4で述べたオプションのデータ経路408は、コンフィギュレーションデータをPEAD200に入力して、ユーザ身分証明データやユーザ秘密鍵をプログラム/データメモリ504に書き込むことによって、特定のユーザに対するPEAD200がユニークに構築される。
また、論理回路502だけが、プログラム/データメモリ504とその中のデータ(例えば、ユーザ身分証明データやユーザ秘密鍵)をアクセスできることに注意されたい。発行者の秘密鍵を用いてこのデータが適切に暗号化されていた場合は、例えば、ユーザ身分証明データとユーザ秘密鍵だけをプログラム/データメモリ504に書き込むことができる。適切なソフトウェアやファームウェアの制御のもとで、これらのメモリブロックをアクセスしてそれに書き込みを行うことが論理回路502によって禁止されている。
同様に、ユーザの身分証明データの読み出しやユーザの秘密鍵へのアクセスは、論理回路502の暗号化論理部を介してのみ達成される。この観点からのセキュリティ上のメリットについて図3Aと図4で説明したが、最も重要な点は、機密に属するユーザの身分証明データやユーザ秘密鍵を外部から直接アクセスできないことである。従って、本発明のデザインによって、これらデータ項目の機密性とセキュリティは大幅に向上する。
バッテリ等の電源も備えることができる。PEAD200がシングルチップとして設計されている場合、即ち、図5Aに示す構成要素のほとんどすべてが1つのダイ上で組み立てられている場合は、電源はダイ自体に外付けされる。接触式で送信を行う場合、例えば、トランザクションを扱うためにPEAD200を電子的トランザクションシステムに接続しなければならない場合は、プラグイン時にトランザクションを承認するためにPEAD全体用の外部電源を用いることによって、バッテリ搭載の携帯型トランザクション機器のサイズや重さやコストの問題を解消することができる。
一実施形態では、携帯型の小型コンピュータや携帯型情報端末(PDA)等の携帯型汎用演算デバイスを用いてPEAD200を実現できる。PEAD200を実現するために、例えば、アップルニュートン(Apple Newton(登録商標))等のPDAを用いてもよい。
図5Bは、IC上に回路が実施されているPEADの一実施例を示す。図5Bでは、図5Aの構成要素と同じ参照番号の構成要素は同様の機能を有する。図5Aで説明したように、データ経路408、206、212は、シリアルI/O回路520に接続されて、PEAD200と電子的トランザクションシステム間のデータ経路522を介したデータのシリアル送受信が容易になる。また、図5BのPEAD200に電力を供給するVccピン524とグランドピン526も示されている。
図5Cは、電子的トランザクションシステムのシリアルI/Oポートへの移動と挿入が容易なカード型パッケージに組み込まれた図5BのPEADの外観を示す。本発明のPEADを実施するための集積回路が組み込まれた一実施形態のカード550には4つの外部コンタクトがある。外部シリアルコンタクト552、554によってデータとグランドレベルがそれぞれ送られるので、電子的トランザクションシステムのシリアルデバイスとのシリアル通信が容易になる。図5Aで説明したように、外部Vccコンタクト524と外部グランドコンタクト526は、電力をPEADに供給するもので、それらも図示されている。カード550が電子的トランザクションシステムに挿入されるとき、外部コンタクト524、526を介して電力が供給される。これにより、PEAD回路は、外部シリアルコンタクト552と554を介してトランザクションリクエストを受信し、それが適切なものであればPEADでリクエストを承認し、PEAD回路でトランザクション承認データを暗号化し、外部シリアルコンタクト552、554を介して暗号化されたトランザクション承認データを電子的トランザクションシステムにシリアル通信できる。
図6Aは、本発明の好適な実施形態のPEADの外観を示す。図6AのPEAD200は、フィールドでの日常的な使用に耐えうるように強化された自己内包型/小型パッケージとして実施されることが望ましい。図6AのPEAD200は、ユーザがいつでも快適に持ち歩けるくらい十分に小型の、たとえば、キーチェーンに取り付けられるような、また、財布の中に簡単に入るくらいの小型パッケージであることが望ましい。PEAD200の物理的データは、不正に開封されないように構成される(即ち、無許可の方法で開封すると、ユーザ秘密鍵やユーザ身分証明データが破壊され、PEADはもはやトランザクションを承認することができなくなる)ことが好ましい。一例として、もし開封されたなら電流経路内の電流の流れが変化する、例えば、既存の電流の流れが中断されるか、もしくは、アイドル状態の電流経路の流れが始まるかのいずれか一方となるように内部データを構成することができる。電流の流れが変化することにより、REを余儀なくする。
電子的トランザクションシステムに対してデータの送受信を行うための赤外線COMポート602が示されている。小さいオン/オフスイッチ604によって、不使用時にはユーザはPEADをオフにして電力を保存することができる。承認ボタン606によって、ユーザは申し込まれたトランザクションを承認することができる。オプションとしてのスキップボタン608によって、ユーザは、特定のトランザクションのリジェクトを指示することができる。特定の実施形態では、リクエストを受信してから所定の時間内に承認ボタン606がアクティブにされなかった場合、トランザクションリクエストは承認されないとみなされるので、スキップボタン608はなくてもよい。
オプションとしてのディスプレイ610は、液晶技術等の表示技術によって実現される。ディスプレイ610には、とりわけ、承認を求めるために申し込まれたトランザクションが表示される。例えば、電子的トランザクションシステム自体に関するディスプレイでトランザクションを見ることができる場合で、ディスプレイ610はなくすことを望むならば、それをなくしてもよい。ユーザ自身が正当な権利をもつユーザとしてPEAD200に識別されないならば、トランザクションを承認するためにPEAD200を用いることが、オプションとしてのユーザ認証メカニズム612によって禁止される。オプションとしてのユーザ認証メカニズム612は、ユーザに対して、パスワードを入力し、指紋や声紋やその他の生物測定学に基づくデータを提供することを要求して、認証されたユーザに特有な特徴を識別し、次に、PEAD200がアクティブにされて、トランザクションを承認するために利用される。
図6Bは、図6AのPEAD200を実現するための本発明の一態様のハードウェアを簡潔に示す。バッテリ652は、PEAD200の回路に電力を供給する。マイクロコントローラ654は、フラッシュメモリ656内に格納されているコードを実行するが、その実行のためにランダムアクセスメモリ658を用いる。一実施形態では、マイクロコントローラ654やフラッシュメモリ656やランダムアクセスメモリ658でさえも、イリノイ州ショーンバーグ(Schaumburg)にあるモトローラ社のNC68HC05SCXXファミリチップ、例えば、NC68HC05SC28等の1つのチップ上に搭載することができる。承認ボタン606と、オプションとしてのスキップボタン608は、マイクロコントローラ654に接続されているので、ユーザは、表示回路660を用いて表示された特定のトランザクションの承認や拒否を指示することができる。電子的トランザクションシステムとの通信は、赤外線トランシーバ662を介してマイクロコントローラ654の制御下で行われる。ユーザは電源スイッチ664によって、不使用時にユーザはPEAD200の電源をオフにして、電力を保持して、不慮の承認を防ぐことができる。
図7は、本発明のPEADを用いた承認技術を示す本発明の一態様のフローチャートである。工程702では、電子的トランザクションシステムと連携するリクエストデバイスからのトランザクションリクエストがPEADによって受信される。工程704では、ユーザは、申し込まれたトランザクションを承認するかしないかの選択権を持つ。例えば、PEADのスキップボタンをアクティブにするか、もしくは、単にリクエストをタイムアウトさせるかのいずれか一方によって承認されない場合は何もされない。
一方、申し込まれたトランザクションをユーザが承認する場合、ユーザは、承認ボタンをアクティブにして、トランザクション承認データを作成する。トランザクション承認データは、その後、PEAD内の工程708で暗号化される。暗号化後に、工程710では、電子的トランザクションシステムのリクエストデバイスに暗号化されたトランザクション承認データが送信される。
図8は、本発明の一態様にかかる、公開鍵暗号方式によるトランザクション承認データの暗号化に含まれる工程を示すフローチャートである。工程802では、トランザクション承認データパッケージが作成される。図3Bで説明したように、トランザクションリクエストの一部、または、その全体に必要なユーザの身分証明データを追加することにより、トランザクション承認データが作成される。オプションとして、タイムスタンプもそれに追加される。工程804では、ユーザの秘密鍵によりトランザクション承認データが暗号化されるが、ユーザの秘密鍵はPEAD内で常に安全に保持されることが望ましい。その後、暗号化されたトランザクション承認データは、電子的トランザクションシステムに送り返される。
本発明の一態様では、暗号化されたトランザクション承認データが、分析のために第三者によって傍受され復号化された場合でも、ユーザの秘密鍵やユーザの身分証明データが保護されている限り、本発明のセキュリティ機構を回避することは不可能であることがわかる。前述したように、ユーザの身分証明データは外部からアクセスすることができないので、常に、PEAD内で保護されている。これは、ユーザがパスワード等の身分証明データを電子的トランザクションシステムで入力しなければならないためにこの機密データが公開されるリスクがあるという従来の技術とは異なる。
ユーザの身分証明データが危機にさらされても、ユーザ秘密鍵を所有しない限りトランザクションの承認は起こらない。たとえ、ユーザの公開鍵を用いて復号化できたとしても、暗号化されたトランザクション承認データを傍受しても無益である。何故ならば、トランザクションパートナ、例えば、トランザクションの承認を要求する業者は、ユーザ秘密鍵を用いても、暗号化されていないトランザクション承認データを受理しないからである。また、秘密鍵は外部からアクセスできないので、常にPEAD内で保護されている。本発明のこの一態様では、オンラインでトランザクションを扱う際に大きなメリットがある。何故ならば、他者からのアクセスは可能であっても他の認証タスクと一緒に都合よく移動させることが困難なワークステーションに存在する脆弱なコンピュータファイルにユーザ秘密鍵をもはや格納する必要がないからである。
PEADを小型/携帯型パッケージで実現することにより、ユーザは、都合よく容易に自分自身の所有物にPEADを常に保持することができる。しかしながら、物理的にPEADが盗まれたとしても、オプションとしてのユーザ認証メカニズム、例えば、図6Aのユーザ認証メカニズム612は保護機能をさらに備え、適切に認証されたユーザ以外の者に対してPEADを無効にする。もちろん、PEADが盗まれたり紛失した場合は、ユーザは常にPEADの発行者に通知することができ、発行者は、盗まれたPEADのユーザの秘密鍵を用いて暗号化されたトランザクション承認データを拒否するようトランザクションパートナに連絡する。
トランザクション承認データには、タイプスタンプや業者名や承認額やその他の関連データが含まれるので、トランザクション承認プロセスの完全性がさらに強化される。業者がうっかりして、もしくは、意図的に発行者に対して複数のトランザクションの承認を供与すると、発行者はこれらのデータ項目から、供与が重複していることを認識し、重複したトランザクション承認データを無視することができる。例えば、発行者は、ユーザが所定の日時に同じレストランで同じ食事をいくつも注文するわけがないことを認識している。
ここで、PEADやPEADがイネーブルにされた販売時点情報端末によって、トランザクションを承認するための高い安全性を備えたシステムを提供できるにもかかわらず、世界中で利用されている何百万もの既存のチャージカード販売時点情報管理端末(例えば、チャージカードリーダやATM端末)を含む既に確立され広く利用可能なチャージカードのインフラが存在することを発明者は認識している。さらに、PEADがイネーブルにされた販売時点情報管理端末がなくても、特定のPEADの機能によって、既存のチャージカードのインフラでトランザクションのセキュリティを改善できることも認識している。
本発明の別の態様の携帯型電子的課金/承認デバイス(PECAD)が提供される。これは、前述のPEADの機能を提供することによって、ユーザは、PEADがイネーブルにされた販売時点情報管理端末を利用してトランザクションを承認するだけでなく、既存のチャージカードのインフラでトランザクションを扱うことができるものである。特に、PECADシステム全体には、PECADや付属のエミュレーションカードが含まれており、これは、既存のチャージカードリーダとのインタフェースに限って現在のチャージカード基準に準拠するものである。既存のチャージカードリーダが通常のチャージカードとみなせるように、PECADによってエミュレーションカードをフレキシブルに構成できる。同時に、PECADとエミュレーションカードによって、既存のチャージカードのインフラでトランザクションを扱う安全なシステムが形成される。
本実施形態で使用される用語であるチャージカードは、磁気ストライプカードと電子スマートカードの両方を包含するものであることに注意されたい。チャージカード自体は、クレジットカード(ビザカードやマスターカード)やATMカードやロイヤルティカードやディスカウントカードや、ユーザが現金や品物やサービスを得るために販売時点情報管理端末で利用するその他のカードである。
トランザクションを扱う以前に、PECADのメモリには、ユーザの1枚以上のチャージカードに関するチャージカードデータが含まれる。PEADの機能を実行するために、PEADに関して前述したその他のデータ項目もメモリには含まれている。チャージカードデータは、適切な入力ポートを経由してあらかじめPECADに入力されるか、またはPECADの適切なR/Wメカニズムにより、あらかじめ実際のチャージカードから読み出される。
PECADはPEAD機能を備えているため、それを利用して、PEADに関する前述の方法でPEADがイネーブルにされた販売時点情報管理端末を利用してトランザクションを承認することができる。しかしながら、PEADがイネーブルにされた販売時点情報管理端末がない場合は、代わりにエミュレーションカードを用いて、既存のチャージカードインフラでトランザクションを扱うことができる。
エミュレーションカードを用いてトランザクションを扱うために、ユーザは、まず、選択されたチャージカードに関するチャージカードデータをエミュレーションカードに書き込むようにPECADに要求する。選択されたチャージカードは、書き込み前にユーザによって選択される。1枚のエミュレーションカードで複数のチャージカードをエミュレートできるので、この1枚のエミュレーションカードは、好都合なことにいつもユーザが持ち歩かなければならない複数のチャージカードの代わりとすることができる。まず、PECADと提携する適切な認証メカニズムによってユーザが適切に認証され、次に、PECADが利用可能になって、エミュレーションカードにチャージカードデータを書き込むことができることが望ましい。
ユーザが選択したチャージカードに関するチャージカードデータがエミュレーションカードに書き込まれた後で、ユーザはトランザクションを完了させるために、チャージカードであるかのようにエミュレーションカードを用いる。即ち、エミュレーションカードは、既存のチャージカードやチャージカードリーダのI/O必要条件に準拠するので、まるでチャージカードであるかのように既存のチャージカードリーダによって読み出される。
トランザクションが完了すると、ユーザはオプションとしてのPECADを利用してエミュレーションカードからチャージカードデータを消去するので、適切に認証されたユーザが再度PECADを認証してエミュレーションカードにチャージカードデータを書き込むまでは、トランザクションを扱うためにはエミュレーションカードは役に立たなくなる。エミュレーションカードが電子スマートカードをエミュレートする場合、例えば、エミュレーションカードが適切なレジスタやフラグを備える場合は、エミュレーションカードはその他のトランザクションのために利用できないようになっている。従って、エミュレーションカードが盗難にあっても、無許可のユーザには何の役にも立たない。さらに、エミュレーションカードとPECADが一緒に盗難にあっても、ユーザが適切に認証されない限り、エミュレーションカード自体にチャージカードデータを書き込むことはできない。これは、既存の状況とは非常に対照的である。これは、例えば、盗まれたクレジットカードには、トランザクションを扱うために必要な情報が全て磁気ストライプに含まれているといった点で対照的である。さらなるセキュリティのために、適切に認証されたユーザがエミュレーションカード自体に対して物理的な署名があったり、認証されたユーザの写真が含まれていてもよく、これによって、トランザクションを扱う人物がエミュレーションカードの正当な所有者であるかどうかを業者が視覚的に確認できる。
好適な実施形態では、ほぼユニークな方法で各エミュレーションカードは特定のPECADと一致がとられるので、さらにセキュリティが向上する。この場合、所定のPECADだけが、チャージカードデータをそれに関するエミュレーションカードにユニークに書き込むことができる。一例として、エミュレーションカードには、適切に暗号化されたマーク(ホログラム等)や磁気的に暗号化されたマーク(磁気的に記憶されたビット等)や機械的に暗号化されたマーク(ランダム間隔の穴等)があるので、特定のPECADだけが書き込むことができる。
各エミュレーションカードは1つのユニークなPECADと一致することが望ましい。しかしながら、このユニークに一致するものは、(それが好ましいが)数学的な絶対値である必要はないことに注意されたい。十分に多くのエミュレーションカードやPECADがあると、(実際的ではないが)所定のエミュレーションカードを1つ以上のPECADが認識できるようになってオーバラップが発生する可能性があることは当業者であればわかっていることである。実際、発行者や製造業者は、発行された多数のエミュレーションカードを認識することができるマスターPECADを所有する。従って、それぞれのドアロックに対してドアキーはほぼユニークなものであるという意味から、エミュレーションカードとPECADの関係はほぼユニークであるが、製造業者がエミュレーションカードを選んでそれが所定のPECADから完全にユニークなものになる可能性、即ち、製造された何百万ものドアロック中の1つ以上のドアロックを所定の1つの鍵で開けるというまれな可能性は排除されない。暗号化されたマークとエミュレーションカード/PECADの(例えば、同じ市内や国内での)地理的分布パターンは、そのまれな可能性が最小となるように構成されることが望ましい。
各エミュレーションは特定のPECADとほぼユニークに一致するので、たとえ、PECADが盗まれ、不正を行うことを目的とする人物によって認証メカニズムが首尾よく回避されたとしても、不正行為をするために盗まれたPECADを使用して、任意のブランクのエミュレーションカードにチャージカードデータを書き込むことはできない。その他の利点としては、所定のPECADだけがそれにほぼユニークに関連するエミュレーションカードに(適切な認証の後に)書き込み可能であるという必要条件によって、PECADによる既存のチャージカードの不慮のオーバラップがほぼ解消されることである。
図9は、本発明の一態様のPECAD902の概略ブロック図を示す。図9では、メモリ904は、不揮発性の不正開封防止メモリであり、ユーザの1枚以上のチャージカードに関する暗号化されたチャージカードデータを格納するために利用されることを除いて、PEADのメモリ回路と同様に機能することが望ましい。暗号化論理部906は、PEADに関連して説明された暗号化論理部と同様に暗号化/復号化/セキュリティの機能を実行する。即ち、ユーザ秘密鍵やユーザの個人データやチャージカードデータを含むメモリ904に格納されているデータへのアクセスは、暗号化論理部906を介してのみ容易に行われることが望ましい。
認証メカニズム908は、PEADに関して説明した機能と同じユーザ認証機能を実行する。トランザクションを承認するために、PEADがイネーブルにされた販売時点情報管理端末が利用可能である場合は、その端末とPECADとの通信を可能にする回路がI/O回路910である。トランザクションの承認の態様についてはPEADで既に説明したので、ここではそれについて詳細に論じることはしない。PECADモデルがPEAD販売時点情報管理端末と通信を行わないということや、既存のチャージカードインフラでトランザクションを扱うためにエミュレーションカードの構築目的だけに使用されるということが予想される場合は、特定のPECADモデルからI/O回路910を省いてもよい。
カードR/Wメカニズム912は選択されたチャージカードデータをエミュレーションカードに書き込み、トランザクションの完了後にエミュレーションカードを消去するために用いられるメカニズムである。既存のチャージカードを読み出すことによってチャージカードデータが取得される場合、チャージカードデータを(暗号化論理部906を介して)メモリ904に格納するために既存のチャージカードを読み出す能力もカードR/Wメカニズム912に含まれている。尚、カードR/Wメカニズム912を介して読み出されたデータは、メモリ904への格納前に暗号化論理部906によって暗号化されることに注意されたい。同様に、メモリ904内に格納されたデータ(チャージカードデータ等)は、カードR/Wメカニズム912を介してエミュレーションカードに書き込まれる前に、まず、暗号化論理部906によって復号化される。
図10は、エミュレーションカード1004が配置されたPECAD1002の概略図である。既存のチャージカードリーダに対するトランザクションを完了するために、スロット1006からエミュレーションカード1004を取り外すことができる。図10の例では、エミュレーションカード1004は磁気ストライプ1008を備え、磁気ストライプチャージカードをエミュレートする。しかしながら、前述したように、エミュレーションカード1004は、ICコンタクトを備えるチャージカードインタフェースをエミュレートするように構成される。カードR/Wメカニズム1010がPECAD1002の一部であることを示すために、それはアウトラインフォーマットで示されている。カードR/Wメカニズム1010を介して既存のチャージカードからデータが読み出されるか、もしくは、データがエミュレーションカードに書き込まれる。キーパッド1015は、908と同様に、612で説明した認証メカニズムとして利用可能である。ユーザはパスワード、即ち、PINをキー入力してPECADをアクティブにすることによって、チャージカードデータをエミュレーションカード1004に書き込むことができる。
承認ボタン1012は、図6Aの承認ボタン606と実質的に同じであり、PEADがイネーブルにされた販売時点情報管理端末を介してトランザクションを承認するために用いられる。他方のカードボタン1014は、エミュレーションカードを介してトランザクションを完了したいというユーザの希望を示すものである。カード選択ボタン1016(a)−(d)は、選択される模範的なものであって、トランザクションを実行するために用いられる特定のチャージカードを選択するためにユーザによって選択される。選択されたチャージカードのチャージカード番号や有効期限や所有者名等のチャージカードデータを表示するためにディスプレイ1018が用いられ、これによって、業者が望むならば、それらの情報をコピーしてトランザクションを完了することができる。
本発明の別の態様によれば、(PECADにある安全な不揮発性メモリに格納されている)暗号化されたトランザクション番号やユーザ秘密鍵を利用して暗号化されたその他の暗号化データをエミュレーションカードに書き込むためにPECADを用いることによって、トランザクションのセキュリティはさらに向上する。図11は、本発明の一実施形態におけるその態様について示す。工程1102では、ユニークなトランザクション番号が生成され、トランザクション毎にユーザ秘密鍵を利用して暗号化される。工程1104では、暗号化されたトランザクション番号がPECADからエミュレーションカードに書き込まれる。例えば、エミュレーションカードが磁気ストライプカードをエミュレートする場合、既存の未使用トラックのうちの一つ、即ち、予備トラックのうちの一つ、例えば、磁気ストライプ上のトラック3に暗号化トランザクション番号が書き込まれる。工程1106では、チャージカードリーダのソフトウェアは、暗号化トランザクション番号を受信するようにチャージカードリーダに指示する。その後、その暗号化トランザクション番号は、信任された第三者から得られたユーザ公開鍵に基づいて認証される(工程1108)。即ち、工程1106では、チャージカードリーダは暗号化トランザクション番号を読み出す。その後、その暗号化トランザクション番号は、マスターカードやビザカード等のクレジットクリアランスセンタに送信され、クレジットクリアランスセンタは、信任されている第三者から得られたユーザの公開鍵に基づいてユーザを認証する(工程1108)。一般に、公開鍵が容易に得られるように、ユーザの身分証明フォームは信任された第三者に送信される。一例として、ユーザIDや公開鍵IDはチャージカードリーダによって読み出され、公開鍵を得るために信任された第三者に送信される。例えば、公開鍵IDは、公開鍵のユニークなビットパターン(例えば、最下位32ビット、または64ビット)であって、公開鍵は公開鍵の検索や復号化用の受信サイトに送信される。もし認証されたならばトランザクションは認証され、業者はユーザに対して品物/サービスを提供することが可能になる(工程1110)。
上の説明から正しく理解できることであるが、本発明では、既存のチャージカードリーダや既存のチャージカードのインフラに合わせてハードウェアを変更する必要はない。ソフトウェアに関する変更だけが必要であって、暗号化されたトランザクション番号を読み出すよう既存のチャージカードリーダに指示し、信任されている第三者から得られたユーザの公開鍵を利用して暗号化トランザクション番号を認証するようにすればよい。
さらに、チャージカードリーダも全く変更する必要がない。その代わり、信任された第三者から得られたユーザの公開鍵を利用して暗号化トランザクション番号を認証するために、クレジットクリアランスセンタのソフトウェアが修正される。チャージカードリーダは、チャージカードやエミュレーションカードから全データを読み出し、承認を求めるために全情報をクレジットクリアランスセンタに逐語的に送信する。この方法によって、本実施形態では、既存のチャージカードのインフラに対してなすべき変更を最小にしている(即ち、何百万もの既存のチャージカードリーダではなく、一箇所のクレジットクリアランスセンタだけでの変更が必要である)。
もしさらに別のセキュリティを望むならば、ユーザはトランザクション量やトランザクション時間をPECADにキー入力する。これらのデータもまた、ユーザ秘密鍵を利用して暗号化され、チャージカードリーダによって受信されるエミュレーションカードに書き込まれ、クレジットクリアランスセンタで、信任された第三者から再度得られることが望ましいユーザ公開鍵を利用して復号化される。この場合、トランザクションが、暗号化されて受信されたトランザクション量で示された量であったり、(PECADからエミュレーションカードに予め書き込まれた)暗号化され受信されたトランザクションの所定期間内にトランザクションが発生した場合に限って、トランザクションに承認が与えられる。従って、たとえエミュレーションカードが盗難にあい、また、それによってエミュレーションカードの消去や再構築が発生しなかったとしても、それはその後に続く別のトランザクションには役立たない。
インターネットトランザクションでは、PEADやPECADに格納されているユーザ自身の秘密鍵を利用してユーザが承認した額を暗号化することによって、ユーザはPEADやPECADを用いてトランザクションを承認することができる。その後、ユーザはキーボードから情報をキー入力することにより、PEADディスプレイ610やPECADディスプレイ1002に表示された暗号化情報の複製をインターネット(Internet)向けに作ることができる。PEADディスプレイ610やPECADディスプレイ1002に表示された暗号化情報は、英数字列等の可読のフォーマットであって、ユーザが容易に読むことができて、インターネットを介して接続されたコンピュータに簡単に(例えば、キー入力やスピーチコマンドによって)手動入力することによってインターネットトランザクションを扱うことができることが望ましい。安全にインターネットトランザクションを扱うために、必要ならばPEADやPECADを用いてトランザクション情報と共にクレジットカード番号も暗号化することができる。もちろん、下位互換性にとって望ましい手動入力やキー入力の技術を、その他のデータ入力方法、例えば、コンピュータやPECAD(もしくは、PEAD)の適切なポートを介した無線や赤外線通信に置き換えることによって、インターネットにデータを送信することができる。
前述したように、信任された第三者が保持するユーザ公開鍵を利用してユーザの身元認証が確実に行われることが望ましい。信任された第三者とは、例えば、信用できるとの世評をうけたいという利己心をもつ周知の組織等の一般人が大きく信頼をよせるエンティティである。これには、例えば、政府機関や銀行や大企業等が含まれる。
信任された者は、製造業者に提供されたユーザ公開鍵リストに関連するPECAD公開鍵ディレクトリサービスを維持する。ユーザがまず(例えば、発行者による発行や購買を介して)PECADを取得すると、ユーザはPECADの所有権を信任された第三者に登録することができる。完全な登録プロセスよって、ユーザには確証レベルが割り当てられる。これは、登録を完了した人物が当人であることの信頼性の程度を示す。
一例として、(製造業者が特定のPECADに対して割り当てたユニークな一連の番号であって、指定された一連のキーを押すことによってPECADからの読み出しが可能な)PECADのシリアル番号/公開鍵署名付きの社会保険番号や自宅の住所や電話番号等の個人情報を、電子メールや電話や普通郵便を利用して送ることによって、ユーザはそれを簡単に登録することができる。次に、PECAD公開鍵ディレクトリセンタは、ユーザから提供されたPECADシリアル番号をユニークな検索IDとして用いてデータベース内の公開鍵を検索する。公開鍵が見つかると、ユーザから提供された公開鍵署名を用いてデータベース内の公開鍵を検証する。検証が成功するとユーザは登録される。さもなければ、ユーザは拒否される。公開鍵はユニークであることが望ましい。
ユーザの所有権を登録するより安全な方法を以下に示す(このプロセスは、通常、PECAD/PEADを購入する場所や発行者の所在、例えば、銀行等で発生する)。まず、発行者は、製造業者から提供されたパスワードを用いてPEAD/PECADをアクティブにする。次に、PEAD/PECADのユーザは、ユーザパスワードやその他の認証メカニズムを用いて、製造業者から提供されたパスワードを変更できる。次に、ユーザは、PEAD/PECAD内の(ユーザ秘密鍵とユーザ公開鍵と呼ばれる)一対の秘密/公開鍵を新たに内部的に生成するようPEAD/PECADに指示することができる。また、個人情報(社会保障情報や自宅の住所等)や、ユーザ登録メッセージを生成するためにPEAD/PECAD内に予め格納され製造業者から提供された秘密鍵を用いて、新しいユーザの公開鍵を暗号化するように、ユーザはPEAD/PECADに指示することができる。PEAD/PECADの製造時に、この製造業者から提供された一対の秘密/公開鍵をPEAD/PECADが生成してもよい。
次に、発行者は公開鍵ディレクトリサービスセンタの公開鍵を利用して、PEAD/PECADシリアル番号やユーザ登録メッセージを暗号化する。これによって、登録メッセージを生成して、公開鍵ディレクトリサービスセンタに登録メッセージを送信することができる。登録メッセージを受信すると公開鍵ディレクトリサービスセンタは、それ自体の秘密鍵を利用して登録メッセージを復号化する。その後、公開鍵ディレクトリサービスセンタはPEAD/PECADシリアル番号を利用して、データベース内にある製造業者から提供された公開鍵を検索する。復号化が成功すると、ディレクトリサービスデータベース内の製造業者から提供された公開鍵を新しいユーザ公開鍵に更新し、ディレクトリサービスデータベース内の個人情報を更新し、将来の参照用に、例えば、個人名と電話番号か公開鍵の最下位32ビット(または64ビット)を用いて公開鍵IDを生成する。一方、復号化が失敗すると、ユーザは拒否される。
この登録プロセスは、一般的に、低確証レベルに対応する。何故ならば、ユーザ以外の人物が、所有権を登録する(そして、登録が完了し、PECADがアクティブになった後で料金を不正にユーザに支払わせる)ためにユーザの個人情報を不正に取得できるからである。
低確証レベルを取得したときに提供され情報の他に、情報を提供した人物が本人であると確実にわかるような信頼性の高い情報を提供することによって中間確証レベルが得られる。追加情報の一例としては、写真や署名や公証人の印やそれらの組み合わせ等がある。情報を提供した人物が本人であると確実にわかるようなさらに信頼性の高い情報を提供することによって高確証レベルが得られる。一例としては、登録者本人がPECAD公開鍵ディレクトリセンタに行き、写真や署名や(指紋、網膜スキャン、DNAプリント等の)生物測定学に基づくサンプルやそれらの組み合わせを提示する。
登録が完了すると、クレジットクリアランスセンタや業者はユーザを認証しトランザクションを承認するために、信任された第三者によるPECAD公開鍵ディレクトリを調べることができる。
また、例えば、不完全な登録プロセスから生じた不正による財務損失から業者やクレジットクリアランスセンタを保護するために保険契約を確立することによってもPECAD公開鍵ディレクトリを改善することができる。保険契約による補償範囲は確証レベルによって異なるが、高確証レベルでは高い補償額を得る資格がある。
幾つかの好適な実施形態に基づいて本発明を説明してきたが、本発明の範囲内での変更や置換や等価物が存在する。また、本発明の方法や装置を実施するための方法が他にもたくさんあることに注意されたい。ここでは一例としてトランザクションの承認について述べたが、ユーザから電子的トランザクションシステムにデータを安全に送信することが好まれるときは、PEADを利用して電子的トランザクションシステムに関するトランザクションを扱うことは当業者にとって明らかなことである。例えば、非常に機密性の高いコンピュータシステムや機器にログインするためにPEADが用いられる。このように利用される場合は、PEADが通信するコンピュータ端末にはPEADと通信を行うための赤外線ポートや磁気リーダポートや接触式プラグが組み込まれる。そして、ユーザはPEADを用いて、オンライン式の認証タスクを実行させることができる。
さらに別の例では、PEADを利用して、認証のために(例えば、日付やユーザを認証するために)コンピュータファイルに「署名する」ことができる。次に、トランザクション承認データは、将来の参照用に、認証されるべきファイルと一緒に保存される。尚、ユーザ秘密鍵を利用しても、暗号化されていないトランザクション認証データは正式なものとして受け付けられないので、トランザクション認証データは不正開封が防止されているということにも注意されたい。また、所定のトランザクションのみを承認するためにPEADを用いる場合は、トランザクションデータはPEAD内に予め格納されているので、PEADが外部から受信する必要がないことは明らかである。従って、本発明の精神と範囲内にある変更や置換や等価物等の全てを含むものとして以下の添付の請求項を解釈すべきである。

Claims (3)

  1. 電子的トランザクションシステムのチャージカード端末を利用してユーザがチャージカードトランザクションを行うことを可能にする携帯型トランザクション装置であって、前記チャージカード端末は前記チャージカードトランザクションを行うためにチャージカードと通信するように構成され、前記チャージカードは電子スマートカードであって、
    エミュレーションカードインタフェースをもつエミュレーションカードであって、前記エミュレーションカードインタフェースは前記チャージカードのインタフェースをエミュレートするように構成され、前記チャージカードのインタフェースは前記チャージカードと前記チャージカード端末との通信を可能にするように構成されたエミュレーションカードと、
    前記エミュレーションカードと共に使われるように構成された携帯型エミュレーションカード構築デバイスとを備え、
    前記携帯型エミュレーションカード構築デバイスは、
    前記ユーザの第1のチャージカードに関する第1のチャージカードデータを格納するように構成されたメモリと、
    認証メカニズムであって、前記認証メカニズムを介して前記ユーザが認証されたことに応答して、前記携帯型エミュレーションカード構築デバイスは前記第1のチャージカードデータを前記メモリから前記エミュレーションカードに書き込むように構成され、これにより、書き込み後に前記トランザクションを行うために、前記チャージカード端末での前記第1のチャージカードと同様に前記エミュレーションカードインタフェースを介して前記エミュレーションカードを読み出すことができ、前記チャージカード端末が前記エミュレーションカードから前記第1のチャージカードデータを読み出すことによって前記チャージカードトランザクションを行うことができる認証メカニズムを含み、
    前記チャージカードトランザクションの完了時に、前記エミュレーションカードから前記第1のチャージカードデータを消去するように構成されている、
    携帯型トランザクション装置。
  2. 電子的トランザクションシステムのチャージカード端末を利用してユーザがチャージカードトランザクションを行うことを可能にする方法であって、前記チャージカード端末は、前記チャージカードトランザクションを行うためにチャージカードと通信するように構成され、前記チャージカードは電子スマートカードである方法において、
    エミュレーションカードのエミュレーションカードインタフェースを用いて、前記チャージカードのインタフェースをエミュレートする工程であって、前記チャージカードのインタフェースは前記チャージカードと前記チャージカード端末との通信を可能にする工程と、
    携帯型エミュレーションカード構築デバイスのメモリに、前記ユーザの第1のチャージカードに関する第1のチャージカードデータを格納する工程と、
    前記携帯型エミュレーションカード構築デバイスの認証メカニズムによって、前記ユーザを認証する工程と、
    前記携帯型エミュレーションカード構築デバイスを用いて、前記認証メカニズムによって前記ユーザが認証された際に、前記第1のチャージカードデータを前記メモリから前記エミュレーションカードに書き込み、これにより、書き込み後に前記トランザクションを行うために、前記チャージカード端末での前記第1のチャージカードと同様に前記エミュレーションカードインタフェースを介して前記エミュレーションカードを読み出すことを可能にし、前記チャージカード端末が前記エミュレーションカードから前記第1のチャージカードデータを読み出すことによって前記チャージカードトランザクションを行うことを可能にする工程と、
    前記携帯型エミュレーションカード構築デバイスを用いて、前記チャージカードトランザクションの完了時に、前記エミュレーションカードから前記第1のチャージカードデータを消去する工程と
    を備える方法。
  3. 電子的トランザクションシステムのチャージカード端末を利用してユーザがチャージカードトランザクションを行うことを可能にするための動作を携帯型トランザクション装置に実行させるためのプログラム記録したコンピュータ読み取り可能な媒体であって、前記チャージカード端末は、前記チャージカードトランザクションを行うためにチャージカードと通信するように構成され、前記チャージカードは電子スマートカードであり、前記動作は、
    エミュレーションカードのエミュレーションカードインタフェースを用いて、前記チャージカードのインタフェースをエミュレートする工程であって、前記チャージカードのインタフェースは前記チャージカードと前記チャージカード端末との通信を可能にする工程と、
    携帯型エミュレーションカード構築デバイスのメモリに、前記ユーザの第1のチャージカードに関する第1のチャージカードデータを格納する工程と、
    前記携帯型エミュレーションカード構築デバイスの認証メカニズムによって、前記ユーザを認証する工程と、
    前記携帯型エミュレーションカード構築デバイスを用いて、前記認証メカニズムによって前記ユーザが認証された際に、前記第1のチャージカードデータを前記メモリから前記エミュレーションカードに書き込み、これにより、書き込み後に前記トランザクションを行うために、前記チャージカード端末での前記第1のチャージカードと同様に前記エミュレーションカードインタフェースを介して前記エミュレーションカードを読み出すことを可能にし、前記チャージカード端末が前記エミュレーションカードから前記第1のチャージカードデータを読み出すことによって前記チャージカードトランザクションを行うことを可能にする工程と、
    前記携帯型エミュレーションカード構築デバイスを用いて、前記チャージカードトランザクションの完了時に、前記エミュレーションカードから前記第1のチャージカードデータを消去する工程と
    を含むコンピュータ読み取り可能な媒体。
JP2010031982A 1999-03-02 2010-02-17 携帯型電子的課金/認証デバイスとその方法 Expired - Lifetime JP5050066B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/260,384 US6850916B1 (en) 1998-04-27 1999-03-02 Portable electronic charge and authorization devices and methods therefor
US09/260,384 1999-03-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000603183A Division JP2003517658A (ja) 1999-03-02 2000-02-25 携帯型電子的課金/認証デバイスとその方法

Publications (2)

Publication Number Publication Date
JP2010170561A JP2010170561A (ja) 2010-08-05
JP5050066B2 true JP5050066B2 (ja) 2012-10-17

Family

ID=22988945

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000603183A Pending JP2003517658A (ja) 1999-03-02 2000-02-25 携帯型電子的課金/認証デバイスとその方法
JP2010031982A Expired - Lifetime JP5050066B2 (ja) 1999-03-02 2010-02-17 携帯型電子的課金/認証デバイスとその方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000603183A Pending JP2003517658A (ja) 1999-03-02 2000-02-25 携帯型電子的課金/認証デバイスとその方法

Country Status (9)

Country Link
US (1) US6850916B1 (ja)
EP (1) EP1159700A4 (ja)
JP (2) JP2003517658A (ja)
KR (1) KR100768754B1 (ja)
CN (1) CN1344396B (ja)
AU (1) AU4004300A (ja)
CA (1) CA2365644C (ja)
HK (1) HK1042144A1 (ja)
WO (1) WO2000052866A2 (ja)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
US8073477B2 (en) 2000-04-11 2011-12-06 Telecommunication Systems, Inc. Short message distribution center
US6845448B1 (en) 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US8117644B2 (en) * 2000-01-07 2012-02-14 Pennar Software Corporation Method and system for online document collaboration
AU2001240154A1 (en) * 2000-03-15 2001-09-24 Telecommunication Systems, Inc. Mobile originated internet relay chat
US7522911B2 (en) * 2000-04-11 2009-04-21 Telecommunication Systems, Inc. Wireless chat automatic status tracking
US6839562B2 (en) 2000-04-11 2005-01-04 Telecommunication Systems, Inc. Intelligent delivery agent for short message distribution center
US20070136592A1 (en) * 2000-04-12 2007-06-14 Smith Richard A Wireless internet gateway
US6891811B1 (en) * 2000-04-18 2005-05-10 Telecommunication Systems Inc. Short messaging service center mobile-originated to HTTP internet communications
EP1154609A1 (en) * 2000-05-08 2001-11-14 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for the authorization of transactions
CN1265330C (zh) * 2000-06-28 2006-07-19 G·控股有限公司 采用个人便携式交易识别及控制装置的交易数据处理方法
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US7519654B1 (en) * 2000-11-22 2009-04-14 Telecommunication Systems, Inc. Web gateway multi-carrier support
US7822684B2 (en) * 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
JP2003228284A (ja) * 2002-01-31 2003-08-15 Fujitsu Ltd データ保存装置、データ保存方法、データ検証装置、データアクセス許可装置、プログラム、記録媒体
US20030179073A1 (en) * 2002-03-20 2003-09-25 Ohanes Ghazarian Electronic secure locking system
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
AR042599A1 (es) * 2002-11-19 2005-06-29 Schiavoni Juan Jose Metodo de proteccion de programas y equipo para realizarlo
ATE323921T1 (de) * 2003-02-21 2006-05-15 Verfahren und system zur sperrung/entsperrung von einem an eine sim-karte gebundenen geldkonto
US20050222961A1 (en) * 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US8589687B2 (en) * 2004-08-18 2013-11-19 Broadcom Corporation Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US7216803B2 (en) 2005-01-21 2007-05-15 Kingsley Chukwudum Nwosu Biometric delegation and authentication of financial transactions
US7984849B2 (en) * 2005-08-16 2011-07-26 University of Nevada, Las Vegas Portable magnetic stripe reader for criminality security applications
US7828204B2 (en) * 2006-02-01 2010-11-09 Mastercard International Incorporated Techniques for authorization of usage of a payment device
US7702781B2 (en) * 2006-03-03 2010-04-20 Teoco Corporation System and method of storing data files at a remote storage facility
US7555424B2 (en) * 2006-03-16 2009-06-30 Quickturn Design Systems, Inc. Method and apparatus for rewinding emulated memory circuits
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
CN101485128B (zh) * 2006-06-19 2016-08-03 维萨美国股份有限公司 便携式消费者设备验证系统
US8027096B2 (en) 2006-12-15 2011-09-27 Hand Held Products, Inc. Focus module and components with actuator polymer control
US7813047B2 (en) 2006-12-15 2010-10-12 Hand Held Products, Inc. Apparatus and method comprising deformable lens element
CN101324942A (zh) * 2007-06-13 2008-12-17 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
US20090103730A1 (en) * 2007-10-19 2009-04-23 Mastercard International Incorporated Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage
US20090192935A1 (en) 2008-01-30 2009-07-30 Kent Griffin One step near field communication transactions
US9098851B2 (en) 2008-02-14 2015-08-04 Mastercard International Incorporated Method and apparatus for simplifying the handling of complex payment transactions
KR100867736B1 (ko) * 2008-02-14 2008-11-10 주식회사 비즈모델라인 네트워크 카드 시스템
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US7892792B2 (en) * 2008-06-27 2011-02-22 Indian Institute Of Science Cells expressing Pichia cytochrome C
US8341084B2 (en) * 2009-06-08 2012-12-25 Mastercard International Incorporated Method, apparatus, and computer program product for topping up prepaid payment cards for offline use
US8305691B2 (en) * 2009-04-29 2012-11-06 Hand Held Products, Inc. Fluid lens element for use in changing thermal operating environment
US11080790B2 (en) 2009-09-24 2021-08-03 Guidewire Software, Inc. Method and apparatus for managing revisions and tracking of insurance policy elements
US8781393B2 (en) 2009-09-30 2014-07-15 Ebay Inc. Network updates of time and location
US20110076941A1 (en) * 2009-09-30 2011-03-31 Ebay Inc. Near field communication and network data/product transfer
KR100951596B1 (ko) * 2009-12-30 2010-04-09 주식회사 비즈모델라인 스마트 카드용 애플리케이션 후발급 방법
US9240100B2 (en) 2010-02-10 2016-01-19 Leap Forward Gaming Virtual players card
US10460316B2 (en) 2010-04-05 2019-10-29 Paypal, Inc. Two device authentication
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
US8600167B2 (en) 2010-05-21 2013-12-03 Hand Held Products, Inc. System for capturing a document in an image signal
US8366002B2 (en) 2010-05-26 2013-02-05 Hand Held Products, Inc. Solid elastic lens element and method of making same
US10692081B2 (en) 2010-12-31 2020-06-23 Mastercard International Incorporated Local management of payment transactions
US8839415B2 (en) 2011-02-01 2014-09-16 Kingston Technology Corporation Blank smart card device issuance system
CN102685073B (zh) * 2011-03-11 2016-04-27 中国移动通信集团公司 安全支付方法和移动终端
CN102737256A (zh) * 2011-04-01 2012-10-17 深圳市指媒科技有限公司 一种基于rfid智能卡的身份认证方法及系统
US8925826B2 (en) * 2011-05-03 2015-01-06 Microsoft Corporation Magnetic stripe-based transactions using mobile communication devices
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
DE102011116489A1 (de) * 2011-10-20 2013-04-25 Giesecke & Devrient Gmbh Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
US8929854B2 (en) 2011-10-27 2015-01-06 Telecommunication Systems, Inc. Emergency text messaging
RU2017131424A (ru) 2012-01-05 2019-02-06 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US11836706B2 (en) * 2012-04-16 2023-12-05 Sticky.Io, Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
WO2013192627A1 (en) * 2012-06-22 2013-12-27 Phillip Kopp Systems and methods for incentivizing and managing prepaid debit cards
EP2868031B1 (en) 2012-06-28 2019-04-17 OLogN Technologies AG Secure key storage systems, methods and apparatuses
US20140379577A1 (en) * 2013-06-24 2014-12-25 Infosys Limited Methods, systems, and computer-readable media for providing financial transactions
US8930274B1 (en) 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
US9794392B2 (en) 2014-07-10 2017-10-17 Hand Held Products, Inc. Mobile-phone adapter for electronic transactions
KR101648502B1 (ko) 2014-10-13 2016-08-16 주식회사 나이스홀딩스 카드형 단말기를 이용한 모바일 결제 시스템 및 방법
CN104820813B (zh) * 2015-04-16 2018-03-13 深圳市淘淘谷信息技术有限公司 一种多卡消费管理系统及钱包
US10621824B2 (en) 2016-09-23 2020-04-14 Igt Gaming system player identification device
CN109243232B (zh) * 2018-11-16 2021-08-24 安徽匡合信息技术有限公司 一种考试装置及其系统

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
EP0234954A3 (en) * 1986-02-28 1988-04-27 Intellicard International, Inc. Magnetic card with identification code
US4791283A (en) * 1986-06-03 1988-12-13 Intellicard International, Inc. Transaction card magnetic stripe emulator
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
JP3010069B2 (ja) * 1990-12-24 2000-02-14 モトローラ・インコーポレーテッド 電子ウォレット
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
IL104422A (en) * 1993-01-18 1996-03-31 Labaton Isaac J Method and apparatus for magnetically writing on plastic cards
BE1007075A3 (nl) * 1993-05-10 1995-03-07 Philips Electronics Nv Telecommunicatienetwerk.
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5440633A (en) 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
US5771354A (en) 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5841886A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
WO1995016238A1 (en) 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548106A (en) 1994-08-30 1996-08-20 Angstrom Technologies, Inc. Methods and apparatus for authenticating data storage articles
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5724423A (en) 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US6000607A (en) * 1995-12-08 1999-12-14 Hitachi, Ltd. IC card reader/writer and method of operation thereof
US5907142A (en) 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
FR2745966B1 (fr) 1996-03-08 1998-06-05 Jean Luc Leleu Passerelle de peage pour reseau de transmission de donnees
US6016484A (en) 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5963924A (en) 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US5815657A (en) 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5875394A (en) 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
TW355899B (en) * 1997-01-30 1999-04-11 Qualcomm Inc Method and apparatus for performing financial transactions using a mobile communication unit
ES2180142T3 (es) * 1997-06-27 2003-02-01 Swisscom Mobile Ag Procedimiento de transaccion con un elemento de identificacion portatil.
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
JPH11252069A (ja) * 1998-03-06 1999-09-17 Fuji Electric Co Ltd 情報機器間の相互認証装置
JP2002507025A (ja) * 1998-03-09 2002-03-05 ニュートン,ファレル 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor

Also Published As

Publication number Publication date
US6850916B1 (en) 2005-02-01
CA2365644A1 (en) 2000-09-08
HK1042144A1 (zh) 2002-08-02
JP2003517658A (ja) 2003-05-27
CN1344396B (zh) 2010-05-12
CN1344396A (zh) 2002-04-10
JP2010170561A (ja) 2010-08-05
WO2000052866A3 (en) 2000-12-21
EP1159700A4 (en) 2009-05-06
KR20010108292A (ko) 2001-12-07
EP1159700A2 (en) 2001-12-05
WO2000052866A2 (en) 2000-09-08
KR100768754B1 (ko) 2007-10-29
CA2365644C (en) 2012-09-25
AU4004300A (en) 2000-09-21
WO2000052866A9 (en) 2001-08-30

Similar Documents

Publication Publication Date Title
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US7107246B2 (en) Methods of exchanging secure messages
US5917913A (en) Portable electronic authorization devices and methods therefor
US6175922B1 (en) Electronic transaction systems and methods therefor
US7635084B2 (en) Electronic transaction systems and methods therefor
US20120246075A1 (en) Secure electronic payment methods
US8620824B2 (en) Pin protection for portable payment devices
KR100675423B1 (ko) 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버
US20030070078A1 (en) Method and apparatus for adding security to online transactions using ordinary credit cards
CN1360265B (zh) 便携式电子特许装置
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
WO2023056569A1 (en) A method and a validation device for executing blockchain transactions

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100901

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110427

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110506

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110621

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110624

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110713

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5050066

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term