JPH07182426A - スマートカードシステム - Google Patents
スマートカードシステムInfo
- Publication number
- JPH07182426A JPH07182426A JP22394294A JP22394294A JPH07182426A JP H07182426 A JPH07182426 A JP H07182426A JP 22394294 A JP22394294 A JP 22394294A JP 22394294 A JP22394294 A JP 22394294A JP H07182426 A JPH07182426 A JP H07182426A
- Authority
- JP
- Japan
- Prior art keywords
- smart card
- product
- account
- identifier
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 description 30
- 102100039643 Rho-related GTP-binding protein Rho6 Human genes 0.000 description 14
- 101710199571 Rho-related GTP-binding protein Rho6 Proteins 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 230000004044 response Effects 0.000 description 11
- 238000013475 authorization Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004804 winding Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 235000013305 food Nutrition 0.000 description 6
- 229910052717 sulfur Inorganic materials 0.000 description 6
- 238000009434 installation Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 239000002453 shampoo Substances 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 235000015496 breakfast cereal Nutrition 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 229910000859 α-Fe Inorganic materials 0.000 description 3
- MKIMSXGUTQTKJU-UHFFFAOYSA-N Propamocarb hydrochloride Chemical compound [Cl-].CCCOC(=O)NCCC[NH+](C)C MKIMSXGUTQTKJU-UHFFFAOYSA-N 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 239000003990 capacitor Substances 0.000 description 2
- 235000009508 confectionery Nutrition 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 239000003599 detergent Substances 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 235000015205 orange juice Nutrition 0.000 description 2
- 229910052760 oxygen Inorganic materials 0.000 description 2
- 241000272523 Aix sponsa Species 0.000 description 1
- 241000287828 Gallus gallus Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000004566 building material Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000010813 municipal solid waste Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/12—Cash registers electronically operated
- G07G1/14—Systems including one or more distant stations co-operating with a central processing unit
- G07G1/145—PLU-management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3572—Multiple accounts on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
(57)【要約】 (修正有)
【目的】 スマートカード上に記憶された複数の口座の
うちの任意の口座から引き落としすることによって1組
の消費者商品を購入することを可能にする。 【構成】 POS端末は、端末プロセッサ、商品識別装
置、端末メモリ、及びスマートカードリーダを有する。
商品識別装置は、商品から商品識別子を取得し、商品又
は商品の種別を特定する。価格表及び複数の商品表が端
末メモリに電子的に記憶され、各商品識別子を対応する
価格に関係づける。各商品表は、商品識別子のリストを
含み、特定の商品識別子を対応する口座に関係づける。
各商品表は、商品表識別子を使用して一意的に識別され
る。端末メモリ、商品識別装置、及びスマートカードリ
ーダはすべて端末プロセッサに接続される。
うちの任意の口座から引き落としすることによって1組
の消費者商品を購入することを可能にする。 【構成】 POS端末は、端末プロセッサ、商品識別装
置、端末メモリ、及びスマートカードリーダを有する。
商品識別装置は、商品から商品識別子を取得し、商品又
は商品の種別を特定する。価格表及び複数の商品表が端
末メモリに電子的に記憶され、各商品識別子を対応する
価格に関係づける。各商品表は、商品識別子のリストを
含み、特定の商品識別子を対応する口座に関係づける。
各商品表は、商品表識別子を使用して一意的に識別され
る。端末メモリ、商品識別装置、及びスマートカードリ
ーダはすべて端末プロセッサに接続される。
Description
【0001】
【産業上の利用分野】本発明は、携帯型スマートカード
に関し、特に、複数の銀行預金口座のうちの任意の口座
から選択的に引き落としする機能を有するスマートカー
ドを実現するシステムおよび方法に関する。
に関し、特に、複数の銀行預金口座のうちの任意の口座
から選択的に引き落としする機能を有するスマートカー
ドを実現するシステムおよび方法に関する。
【0002】
【従来の技術】マイクロエレクトロニクスにおける進展
により、小さい空間内に多大な計算能力を備えることが
可能となっている。実際、クレジットカード内に実質的
にコンピュータ全体を入れることが可能となっており、
これによって「スマートカード」が作成されている。ス
マートカードの大きな処理能力およびメモリ能力のため
に、スマートカードは従来のクレジットカードにとって
代わり、代表的には、所定の口座から引き落としするカ
ード保有者の権利を確認するために使用されることが期
待されている。
により、小さい空間内に多大な計算能力を備えることが
可能となっている。実際、クレジットカード内に実質的
にコンピュータ全体を入れることが可能となっており、
これによって「スマートカード」が作成されている。ス
マートカードの大きな処理能力およびメモリ能力のため
に、スマートカードは従来のクレジットカードにとって
代わり、代表的には、所定の口座から引き落としするカ
ード保有者の権利を確認するために使用されることが期
待されている。
【0003】
【発明が解決しようとする課題】現在のスマートカード
のメモリは、複数のサービス提供者のプログラムおよび
データを保持するのに十分な大きさである。すなわち、
単一のスマートカード上に、例えば、ビザ、マスターカ
ード、ディスカバーおよびアメリカン・エクスプレスが
共存するのに十分な大きさのメモリがある。しかし、現
在のPOS環境では、従来のスマートカードが提供する
のは、1組の商品は単一の口座から引き落とすことによ
って支払をしなければならないような支払構造である。
1組の商品を複数の口座から引き落とすことによって支
払をすることを選択した場合、各口座に対して別々の引
き落とし取引が必要となる。このようなシステムの例
は、米国特許第4,816,653号(発明者:アンダ
ール(Anderl)他)および米国特許第4,837,422
号(発明者:デスロフ(Dethloff)他)に記載されてい
る。
のメモリは、複数のサービス提供者のプログラムおよび
データを保持するのに十分な大きさである。すなわち、
単一のスマートカード上に、例えば、ビザ、マスターカ
ード、ディスカバーおよびアメリカン・エクスプレスが
共存するのに十分な大きさのメモリがある。しかし、現
在のPOS環境では、従来のスマートカードが提供する
のは、1組の商品は単一の口座から引き落とすことによ
って支払をしなければならないような支払構造である。
1組の商品を複数の口座から引き落とすことによって支
払をすることを選択した場合、各口座に対して別々の引
き落とし取引が必要となる。このようなシステムの例
は、米国特許第4,816,653号(発明者:アンダ
ール(Anderl)他)および米国特許第4,837,422
号(発明者:デスロフ(Dethloff)他)に記載されてい
る。
【0004】現在のスマートカードシステムのもう1つ
の欠点は、複数のサービス提供者に対して金融取引を行
うという問題に対する商業的に実現可能な解決法をもた
ないことである。この状況は、いくつかのセキュリティ
問題が解決していないためであると考えられる。例え
ば、スマートカードのメモリ内のファイルについてカー
ドの所有者およびこの所有者に与えられた権限に関して
問題が生じる。商業的に言えば、他のサービス提供者が
求めるセキュリティに一致しないスマートカードには、
スマートカードの所有者(これもサービス提供者である
こともある)はどの程度の権限を有するかという問題で
ある。例えば、前掲のデスロフの米国特許に記載された
システムでは、新たなサービス提供者がサービスをスマ
ートカード上に提供することができるようになるために
は、その前に、もとのサービス提供者がそのカードに追
加情報を入力することを必要とする。この情報は、たと
え新たなサービス提供者がもとのサービス提供者とは別
の口座を使用する場合でも、もとのサービス提供者によ
って入力されなければならない。このように、従来のシ
ステムは競合するサービス間に商業的な衝突を生じ、こ
のため、競合するサービスへの顧客のアクセスを制限し
たいという希望を提供者に対して助長することになって
いる。
の欠点は、複数のサービス提供者に対して金融取引を行
うという問題に対する商業的に実現可能な解決法をもた
ないことである。この状況は、いくつかのセキュリティ
問題が解決していないためであると考えられる。例え
ば、スマートカードのメモリ内のファイルについてカー
ドの所有者およびこの所有者に与えられた権限に関して
問題が生じる。商業的に言えば、他のサービス提供者が
求めるセキュリティに一致しないスマートカードには、
スマートカードの所有者(これもサービス提供者である
こともある)はどの程度の権限を有するかという問題で
ある。例えば、前掲のデスロフの米国特許に記載された
システムでは、新たなサービス提供者がサービスをスマ
ートカード上に提供することができるようになるために
は、その前に、もとのサービス提供者がそのカードに追
加情報を入力することを必要とする。この情報は、たと
え新たなサービス提供者がもとのサービス提供者とは別
の口座を使用する場合でも、もとのサービス提供者によ
って入力されなければならない。このように、従来のシ
ステムは競合するサービス間に商業的な衝突を生じ、こ
のため、競合するサービスへの顧客のアクセスを制限し
たいという希望を提供者に対して助長することになって
いる。
【0005】
【課題を解決するための手段】スマートカード上に記憶
された複数の口座のうちの任意の口座から引き落としす
ることによって1組の消費者商品を購入することが可能
なシステムおよび方法を実現する。本発明の実施例によ
れば、POS端末は端末プロセッサ、商品識別装置、端
末メモリ、およびスマートカードリーダを有する。商品
識別装置は、複数の消費者商品のうちの任意の商品から
商品識別子を取得する。この商品識別子は、商品または
商品の種別を特定する。商品識別装置は、さまざまな消
費者商品に取り付けられ、または、印刷された通常のU
PCバーコードを読み取る通常のUPCバーコードリー
ダを有する。その代わりに、または、バーコードリーダ
に加えて、商品識別装置は、与えられた商品に対応する
コードまたは記載をマニュアル入力するマニュアルデー
タ入力装置を有することも可能である。価格表および複
数の商品表が端末メモリに電子的に記憶される。価格表
は、各商品識別子を対応する価格に関係づける。各商品
表は商品識別子のリストを含み、オプションとして、特
定の商品識別子を対応する口座に関係づけることも可能
である。各商品表は、商品表識別子を使用して一意的に
識別される。端末メモリ、商品識別装置、およびスマー
トカードリーダはすべて端末プロセッサに接続される。
された複数の口座のうちの任意の口座から引き落としす
ることによって1組の消費者商品を購入することが可能
なシステムおよび方法を実現する。本発明の実施例によ
れば、POS端末は端末プロセッサ、商品識別装置、端
末メモリ、およびスマートカードリーダを有する。商品
識別装置は、複数の消費者商品のうちの任意の商品から
商品識別子を取得する。この商品識別子は、商品または
商品の種別を特定する。商品識別装置は、さまざまな消
費者商品に取り付けられ、または、印刷された通常のU
PCバーコードを読み取る通常のUPCバーコードリー
ダを有する。その代わりに、または、バーコードリーダ
に加えて、商品識別装置は、与えられた商品に対応する
コードまたは記載をマニュアル入力するマニュアルデー
タ入力装置を有することも可能である。価格表および複
数の商品表が端末メモリに電子的に記憶される。価格表
は、各商品識別子を対応する価格に関係づける。各商品
表は商品識別子のリストを含み、オプションとして、特
定の商品識別子を対応する口座に関係づけることも可能
である。各商品表は、商品表識別子を使用して一意的に
識別される。端末メモリ、商品識別装置、およびスマー
トカードリーダはすべて端末プロセッサに接続される。
【0006】スマートカードには、複数のデータファイ
ルを記憶するスマートカードメモリと、その複数のデー
タファイルを管理するソフトウェアオペレーティングシ
ステムを実行するためのスマートカードプロセッサが装
着されている。各データファイルは、口座を一意的に指
定する口座識別子を、口座残高および1以上の商品表識
別子と関係づける。口座は、例えば、ビザ、マスターカ
ード、ディスカバー、ATMネットワーク、フードスタ
ンプ(食券)プログラム、他の種類の福祉プログラム、
失業補償、などのようなサービス提供者によって提供さ
れる。
ルを記憶するスマートカードメモリと、その複数のデー
タファイルを管理するソフトウェアオペレーティングシ
ステムを実行するためのスマートカードプロセッサが装
着されている。各データファイルは、口座を一意的に指
定する口座識別子を、口座残高および1以上の商品表識
別子と関係づける。口座は、例えば、ビザ、マスターカ
ード、ディスカバー、ATMネットワーク、フードスタ
ンプ(食券)プログラム、他の種類の福祉プログラム、
失業補償、などのようなサービス提供者によって提供さ
れる。
【0007】任意に選択された複数の商品がPOS端末
に提示され、1組の商品を構成する。端末プロセッサは
スマートカードリーダを起動し、スマートカードメモリ
から端末プロセッサにデータファイルをアップロードす
る。スマートカードメモリからアップロードしたデータ
ファイルに応答して、端末プロセッサは端末メモリから
1以上の商品表を検索する。次に端末プロセッサは商品
識別装置を起動する。各商品を識別するごとに、端末プ
ロセッサは、その商品から取得される商品識別子を、端
末メモリから検索した商品表にリストされた商品と比較
する。商品識別子が商品表の商品に対応した場合、価格
表でその商品識別子を検索し、その商品の価格または新
たな口座残高を端末プロセッサからすかプロセッサにダ
ウンロードすることによって、商品表によって指定され
る口座からその商品の価格を引き落とす。口座残高がス
マートカードプロセッサにダウンロードされる場合、こ
のステップは、1組の商品のうちの最後の商品が商品識
別装置によって識別された後に実行することも可能であ
る。この場合、商品価格は、前に端末プロセッサにアッ
プロードされた口座残高から減算される。商品識別子が
商品表のいずれの商品にも対応しない場合、その商品の
価格を価格表から検索し、商品識別装置によって取得さ
れた商品識別子のうち商品表のいずれの商品にも対応し
ない商品識別子を有するすべての商品の価格を含む残余
勘定に加えられる。商品識別装置によって取得された商
品識別子が複数の商品表のうちに存在する場合、端末プ
ロセッサによって引き落とし優先アルゴリズムが実行さ
れ、複数の商品表に対応する複数の口座の間で商品の価
格を割り当てる。1組の商品全体がPOS端末によって
識別された後、残余勘定の全残高が、POS端末で、ま
たは、引き落とし優先アルゴリズムを実行することによ
って、選択された特定の口座に対応する口座残高から、
引き落とされる。
に提示され、1組の商品を構成する。端末プロセッサは
スマートカードリーダを起動し、スマートカードメモリ
から端末プロセッサにデータファイルをアップロードす
る。スマートカードメモリからアップロードしたデータ
ファイルに応答して、端末プロセッサは端末メモリから
1以上の商品表を検索する。次に端末プロセッサは商品
識別装置を起動する。各商品を識別するごとに、端末プ
ロセッサは、その商品から取得される商品識別子を、端
末メモリから検索した商品表にリストされた商品と比較
する。商品識別子が商品表の商品に対応した場合、価格
表でその商品識別子を検索し、その商品の価格または新
たな口座残高を端末プロセッサからすかプロセッサにダ
ウンロードすることによって、商品表によって指定され
る口座からその商品の価格を引き落とす。口座残高がス
マートカードプロセッサにダウンロードされる場合、こ
のステップは、1組の商品のうちの最後の商品が商品識
別装置によって識別された後に実行することも可能であ
る。この場合、商品価格は、前に端末プロセッサにアッ
プロードされた口座残高から減算される。商品識別子が
商品表のいずれの商品にも対応しない場合、その商品の
価格を価格表から検索し、商品識別装置によって取得さ
れた商品識別子のうち商品表のいずれの商品にも対応し
ない商品識別子を有するすべての商品の価格を含む残余
勘定に加えられる。商品識別装置によって取得された商
品識別子が複数の商品表のうちに存在する場合、端末プ
ロセッサによって引き落とし優先アルゴリズムが実行さ
れ、複数の商品表に対応する複数の口座の間で商品の価
格を割り当てる。1組の商品全体がPOS端末によって
識別された後、残余勘定の全残高が、POS端末で、ま
たは、引き落とし優先アルゴリズムを実行することによ
って、選択された特定の口座に対応する口座残高から、
引き落とされる。
【0008】
【実施例】POS環境でスマートカードに適用可能なシ
ステムおよび方法の改良を図1〜図14に示す。一般
に、POS取引は以下のようにして行われる。カード保
有者(すなわち消費者)は、購入する複数の消費者商品
を選択し、スマートカードリーダを含むPOS装置に持
ってくる。消費者商品はそれぞれ通常の統一商品コード
(UPC)バーコード識別子を有する。これは、商品識
別子として概念化することができる。消費者はスマート
カードをスマートカードリーダに挿入することにより、
複数の口座からの引き落としの動作のシーケンスを起動
する。この動作シーケンスは以下の機能を実行する。購
入する消費者商品の統一商品コード(UPC)、すなわ
ち、商品識別子は、例えば、その商品のバーコードをス
キャンすることによって、または、POS端末のキーパ
ッドにコードをマニュアル入力することによって、商品
識別装置により読み取られる。UPCコードおよびスマ
ートカード上に保持されている1以上のアプリケーショ
ン識別子に基づいて、POS端末は、そのUPCを、メ
モリに記憶されている商品表と比較する。商品表は、カ
ード保有者の1以上の口座に対するその商品の引き落と
しの適格性を識別する。商品が複数の口座に適格である
場合、引き落とし優先アルゴリズムが、どの口座から引
き落とすべきかを決定する。引き落とし優先アルゴリズ
ムは1以上の引き落とし割当表を利用する。この表は、
複数の商品識別子のそれぞれに対して、複数の口座の優
先順位を示す。購入商品の商品UPCコードと、商品配
列に記憶されたUPCコードとの比較は、各商品のUP
CコードがPOS端末に入力されるときに行うことがで
きる。その代わりに、各商品のUPCコードは、与えら
れたPOS取引のすべての商品が入力されるまでバッフ
ァリングすることも可能である。次に、各商品はそれぞ
れ口座から引き落とされる。さらに、カード保有者は、
複数の口座に対応する単一の取引に対して単一のカード
上で口座残高種別(ドル、特定商品識別、商品数量、な
ど)を混合することができる。以上述べた機能は後で詳
細に説明する。まず、スマートカードのソフトウェアオ
ペレーティングシステムについて考える。
ステムおよび方法の改良を図1〜図14に示す。一般
に、POS取引は以下のようにして行われる。カード保
有者(すなわち消費者)は、購入する複数の消費者商品
を選択し、スマートカードリーダを含むPOS装置に持
ってくる。消費者商品はそれぞれ通常の統一商品コード
(UPC)バーコード識別子を有する。これは、商品識
別子として概念化することができる。消費者はスマート
カードをスマートカードリーダに挿入することにより、
複数の口座からの引き落としの動作のシーケンスを起動
する。この動作シーケンスは以下の機能を実行する。購
入する消費者商品の統一商品コード(UPC)、すなわ
ち、商品識別子は、例えば、その商品のバーコードをス
キャンすることによって、または、POS端末のキーパ
ッドにコードをマニュアル入力することによって、商品
識別装置により読み取られる。UPCコードおよびスマ
ートカード上に保持されている1以上のアプリケーショ
ン識別子に基づいて、POS端末は、そのUPCを、メ
モリに記憶されている商品表と比較する。商品表は、カ
ード保有者の1以上の口座に対するその商品の引き落と
しの適格性を識別する。商品が複数の口座に適格である
場合、引き落とし優先アルゴリズムが、どの口座から引
き落とすべきかを決定する。引き落とし優先アルゴリズ
ムは1以上の引き落とし割当表を利用する。この表は、
複数の商品識別子のそれぞれに対して、複数の口座の優
先順位を示す。購入商品の商品UPCコードと、商品配
列に記憶されたUPCコードとの比較は、各商品のUP
CコードがPOS端末に入力されるときに行うことがで
きる。その代わりに、各商品のUPCコードは、与えら
れたPOS取引のすべての商品が入力されるまでバッフ
ァリングすることも可能である。次に、各商品はそれぞ
れ口座から引き落とされる。さらに、カード保有者は、
複数の口座に対応する単一の取引に対して単一のカード
上で口座残高種別(ドル、特定商品識別、商品数量、な
ど)を混合することができる。以上述べた機能は後で詳
細に説明する。まず、スマートカードのソフトウェアオ
ペレーティングシステムについて考える。
【0009】図1を参照すれば、本発明の特徴は、階層
的ソフトウェアオペレーティングシステムの利用によっ
て実現される。このようなオペレーティングシステムで
は、サービス提供者またはスマートカードの所有者が、
事前に許可なく、既存の各サービス提供者のためにまた
は既存の各サービス提供者によって作成されたファイル
にアクセスすることなく、異なるサービス提供者がスマ
ートカード上で共存することを可能にすべきである。
的ソフトウェアオペレーティングシステムの利用によっ
て実現される。このようなオペレーティングシステムで
は、サービス提供者またはスマートカードの所有者が、
事前に許可なく、既存の各サービス提供者のためにまた
は既存の各サービス提供者によって作成されたファイル
にアクセスすることなく、異なるサービス提供者がスマ
ートカード上で共存することを可能にすべきである。
【0010】スマートカードのオペレーティングシステ
ムは、UNIX(UNIXシステム・ラボラトリーズの
登録商標)にやや似ており、スマートカードの発行者/
所有者によって所有される「ルート」(一次ソース)デ
ィレクトリを有し、各サービス提供者は発行者/所有者
によってインストールされる「ユーザ」である。このよ
うな各ユーザには、「ルート」(一次ソース)ディレク
トリのサブディレクトリが与えられ、そのサブディレク
トリ内にユーザはファイルおよびファイルを含むサブデ
ィレクトリを、ユーザが必要とするだけ作成する。
ムは、UNIX(UNIXシステム・ラボラトリーズの
登録商標)にやや似ており、スマートカードの発行者/
所有者によって所有される「ルート」(一次ソース)デ
ィレクトリを有し、各サービス提供者は発行者/所有者
によってインストールされる「ユーザ」である。このよ
うな各ユーザには、「ルート」(一次ソース)ディレク
トリのサブディレクトリが与えられ、そのサブディレク
トリ内にユーザはファイルおよびファイルを含むサブデ
ィレクトリを、ユーザが必要とするだけ作成する。
【0011】オペレーティングシステムは、スマートカ
ードの発行者/所有者およびスマートカードの保有者を
含むスマートカードの全ユーザに対して、ユーザが、所
有するファイルに他のユーザからアクセスできないよう
にすることを選択した場合に、そのようなアクセスがで
きないようにする。この排他能力は、ユーザによって所
有され、スマートカードの発行者/所有者を含む他のユ
ーザは変更できないパスワードファイルによって実現さ
れる。オプションとして、スマートカードの発行者/所
有者には、与えられたユーザのすべてのファイルを消去
する能力が与えられる。
ードの発行者/所有者およびスマートカードの保有者を
含むスマートカードの全ユーザに対して、ユーザが、所
有するファイルに他のユーザからアクセスできないよう
にすることを選択した場合に、そのようなアクセスがで
きないようにする。この排他能力は、ユーザによって所
有され、スマートカードの発行者/所有者を含む他のユ
ーザは変更できないパスワードファイルによって実現さ
れる。オプションとして、スマートカードの発行者/所
有者には、与えられたユーザのすべてのファイルを消去
する能力が与えられる。
【0012】また、オペレーティングシステムは、ディ
ジタル署名つき通信手段と、完全暗号化通信手段とを有
する。この機能は、リモート通信における信頼性を与え
る。リモート通信により、リモート発給と、各スマート
カードに含まれるすべてのサービスを追跡するデータベ
ースの効果的な保守と、スマートカードの紛失または一
般的故障の場合のスマートカードの再発給とが可能とな
る。
ジタル署名つき通信手段と、完全暗号化通信手段とを有
する。この機能は、リモート通信における信頼性を与え
る。リモート通信により、リモート発給と、各スマート
カードに含まれるすべてのサービスを追跡するデータベ
ースの効果的な保守と、スマートカードの紛失または一
般的故障の場合のスマートカードの再発給とが可能とな
る。
【0013】いくつかのスマートカードオペレーティン
グシステムが既に知られている。1つの例は、前掲のア
ンダール他の米国特許に記載されている。以下で説明す
るオペレーティングシステムは、そのオペレーティング
システムおよび周知のUNIXオペレーティングシステ
ムと多くの類似点を有する。ここで説明するスマートカ
ードオペレーティングシステムの理解を助けるため、U
NIXオペレーティングシステムのいくつかの周知の事
項を簡単に説明しておく。
グシステムが既に知られている。1つの例は、前掲のア
ンダール他の米国特許に記載されている。以下で説明す
るオペレーティングシステムは、そのオペレーティング
システムおよび周知のUNIXオペレーティングシステ
ムと多くの類似点を有する。ここで説明するスマートカ
ードオペレーティングシステムの理解を助けるため、U
NIXオペレーティングシステムのいくつかの周知の事
項を簡単に説明しておく。
【0014】[UNIXオペレーティングシステム]U
NIXオペレーティングシステムはファイルの集合から
なる。ファイルのうちのいくつかは、関連するファイル
に関する情報を主に含み、ディレクトリファイルまたは
ディレクトリと呼ばれる。他のファイルはユーザデータ
を含み、「通常」ファイルという。また、UNIXオペ
レーティングシステムでは、ユーザは、ファイルの「o
wner(所有者)」であるか、ファイルによって認識
される指定された「group(グループ)」に属する
か、または、「other」に属することができる。各
ファイルは、所有権、3種類のユーザに関する情報アク
セス能力などのようなファイル特徴を指定するデータ部
分を含む。ファイルの所有者はすべてのファイル特徴を
変更することができる。
NIXオペレーティングシステムはファイルの集合から
なる。ファイルのうちのいくつかは、関連するファイル
に関する情報を主に含み、ディレクトリファイルまたは
ディレクトリと呼ばれる。他のファイルはユーザデータ
を含み、「通常」ファイルという。また、UNIXオペ
レーティングシステムでは、ユーザは、ファイルの「o
wner(所有者)」であるか、ファイルによって認識
される指定された「group(グループ)」に属する
か、または、「other」に属することができる。各
ファイルは、所有権、3種類のユーザに関する情報アク
セス能力などのようなファイル特徴を指定するデータ部
分を含む。ファイルの所有者はすべてのファイル特徴を
変更することができる。
【0015】構造的には、最初のファイルは「ルート」
(一次ソース)ディレクトリファイルである。このディ
レクトリの所有者であるユーザは、実際、スマートカー
ド全体の所有者である。このユーザは「ルート」(一次
ソース)ファイルによって指される他のファイルを作成
することができる。そのファイルは、他の「ディレクト
リ」ファイルであることも「通常」ファイルであること
も可能であり、ツリー上(階層)構造において「ルー
ト」(一次ソース)ディレクトリの「下」にあるとみな
される。
(一次ソース)ディレクトリファイルである。このディ
レクトリの所有者であるユーザは、実際、スマートカー
ド全体の所有者である。このユーザは「ルート」(一次
ソース)ファイルによって指される他のファイルを作成
することができる。そのファイルは、他の「ディレクト
リ」ファイルであることも「通常」ファイルであること
も可能であり、ツリー上(階層)構造において「ルー
ト」(一次ソース)ディレクトリの「下」にあるとみな
される。
【0016】多くのUNIXオペレーティングシステム
では、「ルート」(一次ソース)の下のディレクトリの
うちの1つは「etc」と命名され、このディレクトリ
はその下に「passwd」というファイルを有する。
このファイルの全アドレスすなわちパス名は「/etc
/passwd」である(パス名の最初のファイル
「/」は「ルート」(一次ソース)アドレスを表す)。
「etc」および「passwd」ファイルは、一般に
「ルート」(一次ソース)と呼ばれ「ルート」(一次ソ
ース)ディレクトリの所有者でもあるシステム管理者に
よって所有される。「passwd」ファイルは「ルー
ト」(一次ソース)のパスワードの暗号化表現を含み、
オペレーティングシステムへの「ルート」(一次ソー
ス)のアクセスは「ルート」(一次ソース)がパスワー
ドを提示することによってログインした後でのみ許され
る。提示されるパスワードは暗号化され、「passw
d」ファイルに格納された暗号化パスワードと比較され
る。比較が成功した場合、ユーザは認められ、他のファ
イルへのアクセスを許可される。すなわち、このユーザ
は「ログイン」したことになる。
では、「ルート」(一次ソース)の下のディレクトリの
うちの1つは「etc」と命名され、このディレクトリ
はその下に「passwd」というファイルを有する。
このファイルの全アドレスすなわちパス名は「/etc
/passwd」である(パス名の最初のファイル
「/」は「ルート」(一次ソース)アドレスを表す)。
「etc」および「passwd」ファイルは、一般に
「ルート」(一次ソース)と呼ばれ「ルート」(一次ソ
ース)ディレクトリの所有者でもあるシステム管理者に
よって所有される。「passwd」ファイルは「ルー
ト」(一次ソース)のパスワードの暗号化表現を含み、
オペレーティングシステムへの「ルート」(一次ソー
ス)のアクセスは「ルート」(一次ソース)がパスワー
ドを提示することによってログインした後でのみ許され
る。提示されるパスワードは暗号化され、「passw
d」ファイルに格納された暗号化パスワードと比較され
る。比較が成功した場合、ユーザは認められ、他のファ
イルへのアクセスを許可される。すなわち、このユーザ
は「ログイン」したことになる。
【0017】「ルート」(一次ソース)が、「ルート」
(一次ソース)ディレクトリ(または「ルート」(一次
ソース)の下のサブディレクトリ)の下にサブディレク
トリを作成し、そのサブディレクトリの所有権を他のユ
ーザに割り当てることにより、マルチユーザ機能を実現
することができる。次に、「ルート」(一次ソース)
は、「passwd」ファイル内にそのユーザのパスワ
ードをインストールし、そのユーザがそのパスワードを
提示したときにそのサブディレクトリファイルにおいて
システムに入ることを可能にする。このユーザは自己の
パスワードを変更する能力を有するが、それはオペレー
ティングシステムによって提供されるコマンドを通じて
のみ可能である。そのパスワードは、システムにおい
て、暗号化された形式でのみ、かつ、「passwd」
ファイル内にのみ存在する。このアーキテクチャを図1
に示す。
(一次ソース)ディレクトリ(または「ルート」(一次
ソース)の下のサブディレクトリ)の下にサブディレク
トリを作成し、そのサブディレクトリの所有権を他のユ
ーザに割り当てることにより、マルチユーザ機能を実現
することができる。次に、「ルート」(一次ソース)
は、「passwd」ファイル内にそのユーザのパスワ
ードをインストールし、そのユーザがそのパスワードを
提示したときにそのサブディレクトリファイルにおいて
システムに入ることを可能にする。このユーザは自己の
パスワードを変更する能力を有するが、それはオペレー
ティングシステムによって提供されるコマンドを通じて
のみ可能である。そのパスワードは、システムにおい
て、暗号化された形式でのみ、かつ、「passwd」
ファイル内にのみ存在する。このアーキテクチャを図1
に示す。
【0018】ログインプロセスは次のように要約するこ
とができる。UNIXオペレーティングシステムのもと
で動作するコンピュータは、コンピュータの入力ポート
をスキャンするループを実行することによって始動す
る。ユーザによる接続が検出されると、制御は、そのル
ープからそのユーザとの対話を開始したプログラムに移
る。そのプログラムは「login:」メッセージをユ
ーザに送り、ユーザの応答を待つ。ユーザが(例えばス
トリング「htb」を返すことによって)自己を表示
し、これが、そのユーザをオペレーティングシステムに
対して識別させる。次に、プログラムは、要求メッセー
ジ「Password:」を出し、ユーザはパスワード
ストリングを提示しなければならない。プログラムはそ
のパスワードストリングを暗号化し、それを、「/et
c/passwd」ファイル内にあるその識別したユー
ザの暗号化パスワードと比較する。一致した場合、ユー
ザは真正である(確認された)と判定され、制御は「ル
ート」(一次ソース)によって所有されるファイル(代
表的には、「.profile」と命名されている)に
渡される。このファイルはそのユーザに対してさまざま
なパラメータを設定し、制御を、ユーザによって所有さ
れるもう1つのファイル(代表的にはこれも「.pro
file」と命名されるが、このファイルはそのユーザ
によって所有されるディレクトリ内にある)に渡され
る。そのユーザの「.profile」内にある命令が
実行された後、コンピュータはもう1つのループに入
り、ユーザからの次の命令を待つ。
とができる。UNIXオペレーティングシステムのもと
で動作するコンピュータは、コンピュータの入力ポート
をスキャンするループを実行することによって始動す
る。ユーザによる接続が検出されると、制御は、そのル
ープからそのユーザとの対話を開始したプログラムに移
る。そのプログラムは「login:」メッセージをユ
ーザに送り、ユーザの応答を待つ。ユーザが(例えばス
トリング「htb」を返すことによって)自己を表示
し、これが、そのユーザをオペレーティングシステムに
対して識別させる。次に、プログラムは、要求メッセー
ジ「Password:」を出し、ユーザはパスワード
ストリングを提示しなければならない。プログラムはそ
のパスワードストリングを暗号化し、それを、「/et
c/passwd」ファイル内にあるその識別したユー
ザの暗号化パスワードと比較する。一致した場合、ユー
ザは真正である(確認された)と判定され、制御は「ル
ート」(一次ソース)によって所有されるファイル(代
表的には、「.profile」と命名されている)に
渡される。このファイルはそのユーザに対してさまざま
なパラメータを設定し、制御を、ユーザによって所有さ
れるもう1つのファイル(代表的にはこれも「.pro
file」と命名されるが、このファイルはそのユーザ
によって所有されるディレクトリ内にある)に渡され
る。そのユーザの「.profile」内にある命令が
実行された後、コンピュータはもう1つのループに入
り、ユーザからの次の命令を待つ。
【0019】「ルート」(一次ソース)は、「pass
wd」ファイルを含めて、オペレーティングシステムを
構成するすべてのファイルの所有者である。従って、
「ルート」(一次ソース)は、任意のファイルを変更す
ることが可能であり、従って「スーパーユーザ」であ
る。「ルート」(一次ソース)によって所有されていな
いファイルであっても、「ルート」(一次ソース)のコ
マンドに従うことが重要である。「ルート」(一次ソー
ス)にすべてのファイルの実質的な所有権を与えること
は、ファイルが正式には他のユーザによって所有されて
いる場合であっても、十分意味をなす。それは、「ルー
ト」(一次ソース)が、「passwd」ファイルとと
もに、「ルート」(一次ソース)の能力を制御するファ
イルをも一般的に変更する能力を有するためである。こ
のため、「ルート」(一次ソース)はパスワードを変更
する能力を有し、従って、「ルート」(一次ソース)は
常にファイルの所有者になることができる。従って、
「ルート」(一次ソース)に所有者のすべての能力を直
接持たせることは意味がある。簡潔に言えば、「ルー
ト」(一次ソース)は、システム内のすべてのファイル
の絶対的制御および全情報を有する。
wd」ファイルを含めて、オペレーティングシステムを
構成するすべてのファイルの所有者である。従って、
「ルート」(一次ソース)は、任意のファイルを変更す
ることが可能であり、従って「スーパーユーザ」であ
る。「ルート」(一次ソース)によって所有されていな
いファイルであっても、「ルート」(一次ソース)のコ
マンドに従うことが重要である。「ルート」(一次ソー
ス)にすべてのファイルの実質的な所有権を与えること
は、ファイルが正式には他のユーザによって所有されて
いる場合であっても、十分意味をなす。それは、「ルー
ト」(一次ソース)が、「passwd」ファイルとと
もに、「ルート」(一次ソース)の能力を制御するファ
イルをも一般的に変更する能力を有するためである。こ
のため、「ルート」(一次ソース)はパスワードを変更
する能力を有し、従って、「ルート」(一次ソース)は
常にファイルの所有者になることができる。従って、
「ルート」(一次ソース)に所有者のすべての能力を直
接持たせることは意味がある。簡潔に言えば、「ルー
ト」(一次ソース)は、システム内のすべてのファイル
の絶対的制御および全情報を有する。
【0020】(正確なパスワードを提示することによっ
て)ログインすることができることに加えて、ユーザに
は、ファイルの読み出し、ファイルへの書き込み、ファ
イルの実行(すなわち、プログラム制御をファイルに渡
すこと)の能力が与えられる。指定したファイルにプロ
グラム制御を渡す能力がなければ、何も行うことができ
ない。プログラムを実行することは、制御をファイルに
渡すことにほかならないからである。「ルート」(一次
ソース)はシステムのすべてのファイルにアクセスする
ことができるため、「ルート」(一次ソース)はすべて
のファイルを読み出し、書き込み、実行することができ
る。
て)ログインすることができることに加えて、ユーザに
は、ファイルの読み出し、ファイルへの書き込み、ファ
イルの実行(すなわち、プログラム制御をファイルに渡
すこと)の能力が与えられる。指定したファイルにプロ
グラム制御を渡す能力がなければ、何も行うことができ
ない。プログラムを実行することは、制御をファイルに
渡すことにほかならないからである。「ルート」(一次
ソース)はシステムのすべてのファイルにアクセスする
ことができるため、「ルート」(一次ソース)はすべて
のファイルを読み出し、書き込み、実行することができ
る。
【0021】UNIXオペレーティングシステムのすべ
ての命令は、単に実行可能なファイルであり、これらの
ファイルは、そのファイルがどこにあるかをシステムが
知っている限り、どのディレクトリにも存在することが
できる。「ルート」(一次ソース)はそのようなすべて
のディレクトリおよびファイルを所有する。「ルート」
(一次ソース)はそれらのすべてのディレクトリおよび
ファイルの読み出しおよび実行の許可を制御するため、
「ルート」(一次ソース)は、任意のユーザ(必要な場
合には、自分自身を含めて)が、任意のファイルを実行
しないように制限することが可能であり、これにより、
「ルート」(一次ソース)は、ユーザの特定のグループ
による実行が制限されたファイルのカスタム化したセッ
トを作成することができる。換言すれば、「ルート」
(一次ソース)は、システムで利用可能なすべてのコマ
ンドより少ないコマンドを含む、さまざまな制限された
オペレーティングシステム、すなわち、「制限シェル」
を作成することができる。
ての命令は、単に実行可能なファイルであり、これらの
ファイルは、そのファイルがどこにあるかをシステムが
知っている限り、どのディレクトリにも存在することが
できる。「ルート」(一次ソース)はそのようなすべて
のディレクトリおよびファイルを所有する。「ルート」
(一次ソース)はそれらのすべてのディレクトリおよび
ファイルの読み出しおよび実行の許可を制御するため、
「ルート」(一次ソース)は、任意のユーザ(必要な場
合には、自分自身を含めて)が、任意のファイルを実行
しないように制限することが可能であり、これにより、
「ルート」(一次ソース)は、ユーザの特定のグループ
による実行が制限されたファイルのカスタム化したセッ
トを作成することができる。換言すれば、「ルート」
(一次ソース)は、システムで利用可能なすべてのコマ
ンドより少ないコマンドを含む、さまざまな制限された
オペレーティングシステム、すなわち、「制限シェル」
を作成することができる。
【0022】[スマートカードオペレーティングシステ
ム]UNIXオペレーティングシステムで「ルート」
(一次ソース)が有する絶対的な能力は、スマートカー
ドには不適当である。明らかに、ビザ、マスターカー
ド、およびアメリカン・エクスプレスのような提供者は
相互に「ルート」(一次ソース)であることを許容しな
いであろうが、明白に十分なセキュリティ手段がなけれ
ば、それら以外の第三者が「ルート」(一次ソース)と
なることも望まないと考えられる。このため、スマート
カードは、あまり商業的成功を収めないことになる。
ム]UNIXオペレーティングシステムで「ルート」
(一次ソース)が有する絶対的な能力は、スマートカー
ドには不適当である。明らかに、ビザ、マスターカー
ド、およびアメリカン・エクスプレスのような提供者は
相互に「ルート」(一次ソース)であることを許容しな
いであろうが、明白に十分なセキュリティ手段がなけれ
ば、それら以外の第三者が「ルート」(一次ソース)と
なることも望まないと考えられる。このため、スマート
カードは、あまり商業的成功を収めないことになる。
【0023】図2に、このサービス提供者の敏感さに対
応する構造を示す。図2の構造によれば、「ルート」
(一次ソース)は、「ルート」(一次ソース)ディレク
トリおよび作成したい任意の数のファイル(ディレクト
リファイルまたは通常ファイル)を所有する。例えば、
図2は、「ルート」(一次ソース)ディレクトリファイ
ル10を含み、その下には、「.profile」ファ
イル11、「passwd」ファイル12、「log」
ファイル17、「filex」ファイル13、「fil
ey」ファイル14、および「ID」ファイル18があ
る。「ルート」(一次ソース)の下にはいくつかのサブ
ディレクトリも存在し、それぞれユーザ(サービス提供
者)の「HOME」ディレクトリとして使用され、ま
た、そのような各ユーザHOMEディレクトリに対して
パスワードファイルが作成される。例えば、図2は、
「htb」という名前(スマートカードの保有者)のデ
ィレクトリファイル15、「bankA」という名前の
ディレクトリファイル20、および、「airline
A」という名前のディレクトリファイル25を含む。各
ディレクトリは、対応するユーザのHOMEディレクト
リの下に、「passwd」ファイル(それぞれ16、
21、および26)と、「.profile」ファイル
を含む。パスワードファイルのこの配置はいくつかの利
点を有するが、これは必須ではない。重要なことは、こ
のような各パスワードファイルの所有権はそのファイル
およびそのうえのディレクトリに対応するユーザに割り
当てられることである。ファイル(ディレクトリ)1
5、20および25の所有権を各ユーザに与えることも
有益である。
応する構造を示す。図2の構造によれば、「ルート」
(一次ソース)は、「ルート」(一次ソース)ディレク
トリおよび作成したい任意の数のファイル(ディレクト
リファイルまたは通常ファイル)を所有する。例えば、
図2は、「ルート」(一次ソース)ディレクトリファイ
ル10を含み、その下には、「.profile」ファ
イル11、「passwd」ファイル12、「log」
ファイル17、「filex」ファイル13、「fil
ey」ファイル14、および「ID」ファイル18があ
る。「ルート」(一次ソース)の下にはいくつかのサブ
ディレクトリも存在し、それぞれユーザ(サービス提供
者)の「HOME」ディレクトリとして使用され、ま
た、そのような各ユーザHOMEディレクトリに対して
パスワードファイルが作成される。例えば、図2は、
「htb」という名前(スマートカードの保有者)のデ
ィレクトリファイル15、「bankA」という名前の
ディレクトリファイル20、および、「airline
A」という名前のディレクトリファイル25を含む。各
ディレクトリは、対応するユーザのHOMEディレクト
リの下に、「passwd」ファイル(それぞれ16、
21、および26)と、「.profile」ファイル
を含む。パスワードファイルのこの配置はいくつかの利
点を有するが、これは必須ではない。重要なことは、こ
のような各パスワードファイルの所有権はそのファイル
およびそのうえのディレクトリに対応するユーザに割り
当てられることである。ファイル(ディレクトリ)1
5、20および25の所有権を各ユーザに与えることも
有益である。
【0024】図2は、もう1つの重要なディレクトリ
(およびユーザ)を含む。それは、「Visitor」
ディレクトリ30であり、これは、スマートカードと対
話したい非サービス提供者のエントリポイントである。
(およびユーザ)を含む。それは、「Visitor」
ディレクトリ30であり、これは、スマートカードと対
話したい非サービス提供者のエントリポイントである。
【0025】図2のファイルアーキテクチャは、UNI
Xオペレーティングシステムとは異なるオペレーティン
グシステムと結合される。図2の構造のオペレーティン
グシステムは、主に、そのオペレーティングシステムで
は「ルート」(一次ソース)が所有しないファイルを変
更する能力が「ルート」(一次ソース)には与えられな
いという点でUNIXオペレーティングシステムとは異
なる。この機能が「ルート」(一次ソース)によって迂
回されないことを保証するために、このオペレーティン
グシステムでは、「ルート」(一次ソース)が、オペレ
ーティングシステムを定義するいくつかのファイルを変
更することを許容しない(ある意味では、「ルート」
(一次ソース)はそれらのファイルを所有しない)。こ
の結果を実現する1つの手段は、それらの(非「ルー
ト」(一次ソース)所有オペレーティングシステム)フ
ァイルを読み出し専用メモリ(ROM)に格納すること
である。少なくとも、このROMは、ファイルへの書き
込み(上書きまたは追加)を行うコマンド/モジュール
/ファイルを含む。特に、ファイルへの書き込みは、フ
ァイルの所有者が指定したものに制限され(ファイルの
所有者は、最初は、そのファイルを作成したユーザであ
る)、「ルート」(一次ソース)は単に他のユーザとし
て扱われる。ファイルへの書き込みを行うコマンドは、
例えば、ファイルの移動、ファイルのコピー、ファイル
の保存、ファイル属性(例えば所有権)の変更、および
ファイル名の変更のようなオペレーティングシステムコ
マンドである。(各スマートカードに固有であるため)
ROM(さらに一般的には「一回書き込み」メモリ)に
インストールされる他の事項は、「ルート」(一次ソー
ス)パスワードおよびスマートカードのID情報(すな
わち、ファイル12および18)である。ID情報は、
単に任意のストリングであることも、保有者の名前を含
むことも可能である(後者は、おそらくは、ID情報を
得た商人によって参照される)。実際には、「ルート」
(一次ソース)パスワードおよびスマートカードのPI
Nはいずれも「ルート」(一次ソース)ディレクトリを
構成するファイルに格納することが可能である。図2で
は、説明のために、これらは独立のファイルとなってい
る。
Xオペレーティングシステムとは異なるオペレーティン
グシステムと結合される。図2の構造のオペレーティン
グシステムは、主に、そのオペレーティングシステムで
は「ルート」(一次ソース)が所有しないファイルを変
更する能力が「ルート」(一次ソース)には与えられな
いという点でUNIXオペレーティングシステムとは異
なる。この機能が「ルート」(一次ソース)によって迂
回されないことを保証するために、このオペレーティン
グシステムでは、「ルート」(一次ソース)が、オペレ
ーティングシステムを定義するいくつかのファイルを変
更することを許容しない(ある意味では、「ルート」
(一次ソース)はそれらのファイルを所有しない)。こ
の結果を実現する1つの手段は、それらの(非「ルー
ト」(一次ソース)所有オペレーティングシステム)フ
ァイルを読み出し専用メモリ(ROM)に格納すること
である。少なくとも、このROMは、ファイルへの書き
込み(上書きまたは追加)を行うコマンド/モジュール
/ファイルを含む。特に、ファイルへの書き込みは、フ
ァイルの所有者が指定したものに制限され(ファイルの
所有者は、最初は、そのファイルを作成したユーザであ
る)、「ルート」(一次ソース)は単に他のユーザとし
て扱われる。ファイルへの書き込みを行うコマンドは、
例えば、ファイルの移動、ファイルのコピー、ファイル
の保存、ファイル属性(例えば所有権)の変更、および
ファイル名の変更のようなオペレーティングシステムコ
マンドである。(各スマートカードに固有であるため)
ROM(さらに一般的には「一回書き込み」メモリ)に
インストールされる他の事項は、「ルート」(一次ソー
ス)パスワードおよびスマートカードのID情報(すな
わち、ファイル12および18)である。ID情報は、
単に任意のストリングであることも、保有者の名前を含
むことも可能である(後者は、おそらくは、ID情報を
得た商人によって参照される)。実際には、「ルート」
(一次ソース)パスワードおよびスマートカードのPI
Nはいずれも「ルート」(一次ソース)ディレクトリを
構成するファイルに格納することが可能である。図2で
は、説明のために、これらは独立のファイルとなってい
る。
【0026】スマートカードオペレーティングシステム
のいくつかの実施例では、1つのファイル書き込み能力
が「ルート」(一次ソース)に与えられ、これは、任意
のファイルを全体として削除する能力である(そして、
そのプロセスで、実質的には、削除されたファイルが指
しているファイルを削除する)。これには、ディレクト
リファイルおよび通常ファイルが含まれ、「ルート」
(一次ソース)が所有するファイルにも「ルート」(一
次ソース)が所有しないファイルにも適用される。この
ような能力は、与えられたサービス提供者がスマートカ
ードの保有者にもはやサービスを提供していないときに
メモリ空間が再使用されるような実施例で与えられるこ
とが可能である。
のいくつかの実施例では、1つのファイル書き込み能力
が「ルート」(一次ソース)に与えられ、これは、任意
のファイルを全体として削除する能力である(そして、
そのプロセスで、実質的には、削除されたファイルが指
しているファイルを削除する)。これには、ディレクト
リファイルおよび通常ファイルが含まれ、「ルート」
(一次ソース)が所有するファイルにも「ルート」(一
次ソース)が所有しないファイルにも適用される。この
ような能力は、与えられたサービス提供者がスマートカ
ードの保有者にもはやサービスを提供していないときに
メモリ空間が再使用されるような実施例で与えられるこ
とが可能である。
【0027】図2のオペレーティングシステムと標準的
なUNIXオペレーティングシステムのもう1つの相違
点は、前者が、「ルート」(一次ソース)によって所有
されるファイルに(例えば「filex」13に)イン
ストールされた暗号キー対を含み、このキー対は各スマ
ートカードに固有であるという点である。この対は、ス
マートカードによって秘密に保持される私的キーfと、
スマートカードが秘密に保持するようには注意しない公
開キーgとを含む。もちろん、両方のキーは、スマート
カードの「ルート」(一次ソース)ユーザ(すなわち、
スーパーユーザ)でもあるスマートカードの所有者/発
行者には最初から既知であるが、「ルート」(一次ソー
ス)は私的キーを保持する必要はない(そしておそらく
その情報を破壊することを選択することになる)。この
キー対は「ルート」(一次ソース)のパスワードを含む
メモリのような適当なメモリに「焼き付けられ」、また
は、「ルート」(一次ソース)ディレクトリを定義する
ファイルに含められることも可能である。公開キー暗号
化については後でさらに詳細に説明する。
なUNIXオペレーティングシステムのもう1つの相違
点は、前者が、「ルート」(一次ソース)によって所有
されるファイルに(例えば「filex」13に)イン
ストールされた暗号キー対を含み、このキー対は各スマ
ートカードに固有であるという点である。この対は、ス
マートカードによって秘密に保持される私的キーfと、
スマートカードが秘密に保持するようには注意しない公
開キーgとを含む。もちろん、両方のキーは、スマート
カードの「ルート」(一次ソース)ユーザ(すなわち、
スーパーユーザ)でもあるスマートカードの所有者/発
行者には最初から既知であるが、「ルート」(一次ソー
ス)は私的キーを保持する必要はない(そしておそらく
その情報を破壊することを選択することになる)。この
キー対は「ルート」(一次ソース)のパスワードを含む
メモリのような適当なメモリに「焼き付けられ」、また
は、「ルート」(一次ソース)ディレクトリを定義する
ファイルに含められることも可能である。公開キー暗号
化については後でさらに詳細に説明する。
【0028】ユーザのディレクトリのパスワードがその
ユーザによって所有されるファイルに格納されるという
ことは、UNIXオペレーティングシステムと図2のオ
ペレーティングシステムの重要な相違点である。書き込
みに対する制限とともにこの構成によって、「ルート」
(一次ソース)は任意のファイル(通常ファイルまたは
ディレクトリファイル)の所有者になることはできなく
なり、従って、「ルート」(一次ソース)はファイルの
所有者によって設定された許可を迂回することができな
くなる。この重要な相違点によって、あるユーザのファ
イルは、スマートカードにアクセス可能な「ルート」
(一次ソース)および他のユーザに対して完全に不透明
となる。このようにして、図2の構成は、サービスの提
供者とスマートカードの発行者/所有者の間の「信頼問
題」を克服する。
ユーザによって所有されるファイルに格納されるという
ことは、UNIXオペレーティングシステムと図2のオ
ペレーティングシステムの重要な相違点である。書き込
みに対する制限とともにこの構成によって、「ルート」
(一次ソース)は任意のファイル(通常ファイルまたは
ディレクトリファイル)の所有者になることはできなく
なり、従って、「ルート」(一次ソース)はファイルの
所有者によって設定された許可を迂回することができな
くなる。この重要な相違点によって、あるユーザのファ
イルは、スマートカードにアクセス可能な「ルート」
(一次ソース)および他のユーザに対して完全に不透明
となる。このようにして、図2の構成は、サービスの提
供者とスマートカードの発行者/所有者の間の「信頼問
題」を克服する。
【0029】[取引セキュリティ]解決すべき次の問題
はスマートカードの取引セキュリティである。この概念
は、スマートカードの保有者またはサービス提供者に悪
影響を及ぼすような無許可の取引が起こらないことを保
証するために、スマートカードのオペレーティングシス
テムによって、および、通信プロトコルに同意した者に
よって、使用される手段を含む。これは、「ルート」
(一次ソース)、保有者、サービス提供者、ビジター
(Visitor)ユーザ、または侵入者による活動を
含む。(侵入者とは、スマートカードと他者の間の通信
セションに介入し、自己のメッセージを真のメッセージ
と置き換える者のことである。)
はスマートカードの取引セキュリティである。この概念
は、スマートカードの保有者またはサービス提供者に悪
影響を及ぼすような無許可の取引が起こらないことを保
証するために、スマートカードのオペレーティングシス
テムによって、および、通信プロトコルに同意した者に
よって、使用される手段を含む。これは、「ルート」
(一次ソース)、保有者、サービス提供者、ビジター
(Visitor)ユーザ、または侵入者による活動を
含む。(侵入者とは、スマートカードと他者の間の通信
セションに介入し、自己のメッセージを真のメッセージ
と置き換える者のことである。)
【0030】侵入者に対抗する1つの方法は、日付およ
び時刻のタイムスタンプを含むメッセージを構成し、メ
ッセージの少なくともその部分を暗号化することであ
る。また、必要な場合には、通信プロトコルが、確認シ
ーケンス(これはセションごとに異なる)を当事者間で
交換することを要求することも可能である。また、パス
ワードのような微妙な情報の明文で(すなわち、暗号化
なしで)のフローを最小にするのも有効な一般的方法で
ある。これらの技術は、後述のログインおよび通信プロ
トコルで使用される。
び時刻のタイムスタンプを含むメッセージを構成し、メ
ッセージの少なくともその部分を暗号化することであ
る。また、必要な場合には、通信プロトコルが、確認シ
ーケンス(これはセションごとに異なる)を当事者間で
交換することを要求することも可能である。また、パス
ワードのような微妙な情報の明文で(すなわち、暗号化
なしで)のフローを最小にするのも有効な一般的方法で
ある。これらの技術は、後述のログインおよび通信プロ
トコルで使用される。
【0031】[暗号化]暗号化の分野は新しくない。以
下の説明は、単に、本発明のスマートカードに関連して
使用可能な2つの暗号化方式の要約である。
下の説明は、単に、本発明のスマートカードに関連して
使用可能な2つの暗号化方式の要約である。
【0032】周知のように、暗号化のための「秘密共
有」方式は、2つの通信者が秘密の関数fを共有するこ
とを要求する。メッセージmを送信したいほうの側は、
その秘密関数でそのメッセージを暗号化して暗号化メッ
セージf(m)を形成する。この暗号化メッセージは送
信され、受信側は関数f(f(m))を形成することに
よって受信した信号を復号する。関数fは、f(m)か
らメッセージmを発見することが計算量的に非常に困難
であるが、その関数を2回適用することによってもとの
メッセージが復元されるような関数(すなわち、f(f
(m))=m)である。
有」方式は、2つの通信者が秘密の関数fを共有するこ
とを要求する。メッセージmを送信したいほうの側は、
その秘密関数でそのメッセージを暗号化して暗号化メッ
セージf(m)を形成する。この暗号化メッセージは送
信され、受信側は関数f(f(m))を形成することに
よって受信した信号を復号する。関数fは、f(m)か
らメッセージmを発見することが計算量的に非常に困難
であるが、その関数を2回適用することによってもとの
メッセージが復元されるような関数(すなわち、f(f
(m))=m)である。
【0033】暗号化のための「秘密共有」方式は非常に
有効であるが、その弱点は、秘密関数を通信する(すな
わち、共有する)必要があることである。その関数が伝
送されているときの稀な通信セション中にその共有の秘
密が傍受者によって取得されてしまうと、もはやそれは
秘密ではなくなる。
有効であるが、その弱点は、秘密関数を通信する(すな
わち、共有する)必要があることである。その関数が伝
送されているときの稀な通信セション中にその共有の秘
密が傍受者によって取得されてしまうと、もはやそれは
秘密ではなくなる。
【0034】公開キー暗号化では、各当事者はキーの対
fおよびgのうちの一方を保持する。すなわち、一方の
当事者が一方のキー(f)を秘密に保持し、それを通信
することはないが、他方のキー(g)は、他方の当事者
を含めてすべての者に知らせる(従って、キーgは「公
開される」)。対fおよびgは次の3条件を満たすよう
なものである。 1.g(f(m))=m。 2.gが既知である場合でも関数fは決定することがで
きない。 3.f(m)からメッセージmを決定することは計算量
的に実現不可能である。
fおよびgのうちの一方を保持する。すなわち、一方の
当事者が一方のキー(f)を秘密に保持し、それを通信
することはないが、他方のキー(g)は、他方の当事者
を含めてすべての者に知らせる(従って、キーgは「公
開される」)。対fおよびgは次の3条件を満たすよう
なものである。 1.g(f(m))=m。 2.gが既知である場合でも関数fは決定することがで
きない。 3.f(m)からメッセージmを決定することは計算量
的に実現不可能である。
【0035】公開キー方式は、前述のキー分配/管理の
問題を解決するが、この方法は1つの欠点を有する。そ
れは、公開キーの暗号化および復号が共有キー方式より
も遅い(より多くの計算時間を必要とする)ということ
である。
問題を解決するが、この方法は1つの欠点を有する。そ
れは、公開キーの暗号化および復号が共有キー方式より
も遅い(より多くの計算時間を必要とする)ということ
である。
【0036】スマートカードに関しては、通信速度は、
スマートカードと通信している当事者の種類に基づい
て、異なる重要度を有する。スマートカードの発行者/
所有者およびサービス提供者に関しては、通信は稀であ
ることが予想され、従って、処理時間は「最重要」では
ないため、低速度は主要な欠点ではない。しかし、それ
以外の者(すなわち、ビジターユーザとしてログインす
る商人)との通信では、速度は重要である。
スマートカードと通信している当事者の種類に基づい
て、異なる重要度を有する。スマートカードの発行者/
所有者およびサービス提供者に関しては、通信は稀であ
ることが予想され、従って、処理時間は「最重要」では
ないため、低速度は主要な欠点ではない。しかし、それ
以外の者(すなわち、ビジターユーザとしてログインす
る商人)との通信では、速度は重要である。
【0037】速度の問題は、必要であれば、「共有秘
密」方式を公開キー方式と組み合わせることによって解
決される。すなわち、通信を開始するとき、公開キー方
式を使用して一時的な「共有秘密」をスマートカードと
商人の間で通信する。特に、公開キーを有する側は「共
有秘密」を提示し、それを、私的キーを有する側へ通信
する。その後、より高速に、「共有秘密」方式を使用し
て全メッセージを暗号化する。
密」方式を公開キー方式と組み合わせることによって解
決される。すなわち、通信を開始するとき、公開キー方
式を使用して一時的な「共有秘密」をスマートカードと
商人の間で通信する。特に、公開キーを有する側は「共
有秘密」を提示し、それを、私的キーを有する側へ通信
する。その後、より高速に、「共有秘密」方式を使用し
て全メッセージを暗号化する。
【0038】あるいは、(共有秘密を用いて)認証方式
を使用することも可能である。認証方式では、メッセー
ジは明文で送信され、「ディジタル署名」が追加される
(すなわち、「署名される」)。「ディジタル署名」
は、符号化されるメッセージのハッシング(例えば、あ
る数を法としての、メッセージ内の文字のASCIIコ
ードの加算)である。もちろん、侵入者が真のデータを
偽データで置き換えることができないことが保証される
ようなアプリケーションでは、(おそらくは、公開キー
を使用した確認プロセスの後で)情報は明文で送ること
ができる。
を使用することも可能である。認証方式では、メッセー
ジは明文で送信され、「ディジタル署名」が追加される
(すなわち、「署名される」)。「ディジタル署名」
は、符号化されるメッセージのハッシング(例えば、あ
る数を法としての、メッセージ内の文字のASCIIコ
ードの加算)である。もちろん、侵入者が真のデータを
偽データで置き換えることができないことが保証される
ようなアプリケーションでは、(おそらくは、公開キー
を使用した確認プロセスの後で)情報は明文で送ること
ができる。
【0039】公開キー方式の使用は、キー管理のほとん
どの問題を解決する。スマートカードと通信したい当事
者の公開キーの初期情報の問題がなお残るが、スマート
カード自体がその情報を提供することができるので、そ
れは問題ではない。
どの問題を解決する。スマートカードと通信したい当事
者の公開キーの初期情報の問題がなお残るが、スマート
カード自体がその情報を提供することができるので、そ
れは問題ではない。
【0040】[「ルート」(一次ソース)によるログイ
ンおよびサービス提供者/ユーザのインストール]暗号
化が安全な通信を保証するため、スマートカードの発行
者/所有者はサービスのリモートインストールを信頼す
ることができる。もちろん、発行者/所有者(すなわ
ち、「ルート」(一次ソース))は、最初に、スマート
カードにログインしなければならない。ログインのため
のプロトコルを図3に示す。また、サービスインストー
ルプロセスのためのプロトコルを図4に示す。
ンおよびサービス提供者/ユーザのインストール]暗号
化が安全な通信を保証するため、スマートカードの発行
者/所有者はサービスのリモートインストールを信頼す
ることができる。もちろん、発行者/所有者(すなわ
ち、「ルート」(一次ソース))は、最初に、スマート
カードにログインしなければならない。ログインのため
のプロトコルを図3に示す。また、サービスインストー
ルプロセスのためのプロトコルを図4に示す。
【0041】図3に示したように、プロセスは、スマー
トカードの所持者(P)がスマートカード(S)の真正
な保有者として認証されることから開始する。この方式
は、PIN(個人識別番号)を捕捉する可能性のある装
置に所持者のPINストリングを通信しないことが好ま
しいような実施例で特に有用である。例えば、Pおよび
Sが商人の構内に存在するようなアプリケーションで
は、商人の装置は、電池で動作し、キーボード入力手段
およびディスプレイ出力手段を有し、他のポートや書き
込み可能メモリを有しないことが確認された、スタンド
アローン型の装置とすることが可能である。動作時に、
PはSをこのスタンドアローン装置に挿入し、キーボー
ドでPINを入力し、正しければその装置のディスプレ
イはメッセージ「OK」を出力する。このことは、取引
に使用した装置が何らかの将来の不正使用のために保有
者のPINストリングを捕捉することがないというもう
1つの意味でのセキュリティを保有者に与える。このよ
うなスタンドアローン装置が利用可能でない場合(また
は、例えば所持者の家庭で「ダム」カードリーダを使用
するときのように通信がリモートである場合)、提示さ
れるPINはカード内で処理されるべきであり、スマー
トカードからの「OK」メッセージは「タイムスタン
プ」され、暗号化されるべきである。このことは、適当
な暗号化キーが確立され日付および時刻の情報がSに伝
えられた後まで、PがHとして確認されることは延期さ
れなければならないことを示唆する。
トカードの所持者(P)がスマートカード(S)の真正
な保有者として認証されることから開始する。この方式
は、PIN(個人識別番号)を捕捉する可能性のある装
置に所持者のPINストリングを通信しないことが好ま
しいような実施例で特に有用である。例えば、Pおよび
Sが商人の構内に存在するようなアプリケーションで
は、商人の装置は、電池で動作し、キーボード入力手段
およびディスプレイ出力手段を有し、他のポートや書き
込み可能メモリを有しないことが確認された、スタンド
アローン型の装置とすることが可能である。動作時に、
PはSをこのスタンドアローン装置に挿入し、キーボー
ドでPINを入力し、正しければその装置のディスプレ
イはメッセージ「OK」を出力する。このことは、取引
に使用した装置が何らかの将来の不正使用のために保有
者のPINストリングを捕捉することがないというもう
1つの意味でのセキュリティを保有者に与える。このよ
うなスタンドアローン装置が利用可能でない場合(また
は、例えば所持者の家庭で「ダム」カードリーダを使用
するときのように通信がリモートである場合)、提示さ
れるPINはカード内で処理されるべきであり、スマー
トカードからの「OK」メッセージは「タイムスタン
プ」され、暗号化されるべきである。このことは、適当
な暗号化キーが確立され日付および時刻の情報がSに伝
えられた後まで、PがHとして確認されることは延期さ
れなければならないことを示唆する。
【0042】図3に戻って、Hの真正な地位が確立され
た後、Sは自己を表示し、ログイン中のユーザが正当な
ユーザであることを確認する。特に、図3のプロトコル
は次のように進行する。
た後、Sは自己を表示し、ログイン中のユーザが正当な
ユーザであることを確認する。特に、図3のプロトコル
は次のように進行する。
【0043】a.Sは入力を促し、PはPINストリン
グを提示する。スマートカード内では、PINは、保有
者が変更するためにオープンされた「ルート」(一次ソ
ース)所有のファイル(例えば、図2のファイル14)
内に存在する。Sは、提示されたPINストリングを、
格納されているPINストリングと比較し、一致すれ
ば、PはHとして確認されたことになる。
グを提示する。スマートカード内では、PINは、保有
者が変更するためにオープンされた「ルート」(一次ソ
ース)所有のファイル(例えば、図2のファイル14)
内に存在する。Sは、提示されたPINストリングを、
格納されているPINストリングと比較し、一致すれ
ば、PはHとして確認されたことになる。
【0044】b.Hが確認されると、SとOの間の通信
に注意を向けることができる。Sは、そのID番号と、
ランダムストリングの形式でのパスワードチャレンジR
ND1とをOに提示することによって自己を表示する。
に注意を向けることができる。Sは、そのID番号と、
ランダムストリングの形式でのパスワードチャレンジR
ND1とをOに提示することによって自己を表示する。
【0045】c.OはOのパスワードでRND1を暗号
化してストリングK1(RND1)を形成し、それをS
に返す。このパスワード応答の形式は明白にセションご
とに変化し、Oの真のパスワードが侵入者によって盗ま
れないことを保証する。Oが所有するすべてのスマート
カードのパスワードをどこに保持し、このようなデータ
ベースはどのくらい安全かという問題が残っている。し
かし、実際にはOはパスワードのデータベースを保持す
る必要はない。Oに必要なのは、Sによって提示される
ID情報の一部であるスマートカードの固有の識別スト
リング(または、識別ストリングは、スマートカードに
よって送られない場合には、このID情報に基づくデー
タベースから導出される)と組み合わせると変換後には
スマートカードに割り当てられたパスワードとなる単一
のシードのみである。
化してストリングK1(RND1)を形成し、それをS
に返す。このパスワード応答の形式は明白にセションご
とに変化し、Oの真のパスワードが侵入者によって盗ま
れないことを保証する。Oが所有するすべてのスマート
カードのパスワードをどこに保持し、このようなデータ
ベースはどのくらい安全かという問題が残っている。し
かし、実際にはOはパスワードのデータベースを保持す
る必要はない。Oに必要なのは、Sによって提示される
ID情報の一部であるスマートカードの固有の識別スト
リング(または、識別ストリングは、スマートカードに
よって送られない場合には、このID情報に基づくデー
タベースから導出される)と組み合わせると変換後には
スマートカードに割り当てられたパスワードとなる単一
のシードのみである。
【0046】d.スマートカードによって提示されるス
トリングは、常に、同一であるか、Oには事前には未知
であるかのいずれかであるため、初期ストリング(I
D,RND1)が記録の再生でないことを保証するため
に追加の認証ステップが所望されることもある。これ
は、Oが、例えば、そのIDとランダムストリングRN
D2とからなるチャレンジメッセージをSに送ることに
よって実現される。このストリングは、SがOにログイ
ンした後に送ることも可能であり、また、(図3のよう
に)パスワード応答とともに送ることも可能である。S
はSの「ルート」(一次ソース)パスワードでRND2
を暗号化し、その結果のストリングK1(RND2)を
Oへ転送する。
トリングは、常に、同一であるか、Oには事前には未知
であるかのいずれかであるため、初期ストリング(I
D,RND1)が記録の再生でないことを保証するため
に追加の認証ステップが所望されることもある。これ
は、Oが、例えば、そのIDとランダムストリングRN
D2とからなるチャレンジメッセージをSに送ることに
よって実現される。このストリングは、SがOにログイ
ンした後に送ることも可能であり、また、(図3のよう
に)パスワード応答とともに送ることも可能である。S
はSの「ルート」(一次ソース)パスワードでRND2
を暗号化し、その結果のストリングK1(RND2)を
Oへ転送する。
【0047】e.RND2ストリングに含まれるIDに
基づいて、Sは、Oがユーザであると判定し、必要なキ
ー(すなわち、Oのパスワード)を取得し、K1(RN
D1)を復号する。復号の結果RND1となると、S
は、Oが真正であると判定する。
基づいて、Sは、Oがユーザであると判定し、必要なキ
ー(すなわち、Oのパスワード)を取得し、K1(RN
D1)を復号する。復号の結果RND1となると、S
は、Oが真正であると判定する。
【0048】f.その後、SはSの「ルート」(一次ソ
ース)パスワードでストリングRND2を暗号化し、そ
の結果のストリングK1(RND2)をOへ転送する。
ース)パスワードでストリングRND2を暗号化し、そ
の結果のストリングK1(RND2)をOへ転送する。
【0049】g.OはK1(RND2)応答を復号し、
その結果のストリングがRND2である場合、OはSが
正当であることに満足する。これでログインプロセスは
終了し、OはSにプロンプトを提示し、サービスの要求
を受ける準備ができた状態になる。
その結果のストリングがRND2である場合、OはSが
正当であることに満足する。これでログインプロセスは
終了し、OはSにプロンプトを提示し、サービスの要求
を受ける準備ができた状態になる。
【0050】上記の「ログイン」プロセスは、アクセス
したいコンピュータが全ログインプロセスを制御するよ
うな周知のログインプロセスとは異なるように見えるこ
とに気づくかもしれない。そのような周知のログインプ
ロセスでは、コンピュータはユーザの初期識別情報を要
求し、次にパスワードを要求する。その初期識別情報に
基づいて、コンピュータはどのパスワードが期待される
かを知る。一方、スマートカードは、(Oとの)通信を
開始するという意味では制御されているように見える。
しかし、初期識別情報を要求する(情報を得る)代わり
に、スマートカードは、IDおよびRND1の形式で情
報を提供する。これは、Oからの応答が初期識別情報な
のか、それとも、パスワードなのかという問題を引き起
こす。これがパスワードであれば、Sはそのパスワード
が正しいか否かをどのようにして知るのであろうか。そ
の答えは、Oからの応答が3つの目的のために使用され
るということである。Oは、(RND1に含まれるID
によって)初期識別情報の意味で自己を表示し、RND
1を暗号化するために正しいキーを使用することによっ
て自己を認証し、暗号化モードで返されるRND2によ
ってSの正当性を問う。
したいコンピュータが全ログインプロセスを制御するよ
うな周知のログインプロセスとは異なるように見えるこ
とに気づくかもしれない。そのような周知のログインプ
ロセスでは、コンピュータはユーザの初期識別情報を要
求し、次にパスワードを要求する。その初期識別情報に
基づいて、コンピュータはどのパスワードが期待される
かを知る。一方、スマートカードは、(Oとの)通信を
開始するという意味では制御されているように見える。
しかし、初期識別情報を要求する(情報を得る)代わり
に、スマートカードは、IDおよびRND1の形式で情
報を提供する。これは、Oからの応答が初期識別情報な
のか、それとも、パスワードなのかという問題を引き起
こす。これがパスワードであれば、Sはそのパスワード
が正しいか否かをどのようにして知るのであろうか。そ
の答えは、Oからの応答が3つの目的のために使用され
るということである。Oは、(RND1に含まれるID
によって)初期識別情報の意味で自己を表示し、RND
1を暗号化するために正しいキーを使用することによっ
て自己を認証し、暗号化モードで返されるRND2によ
ってSの正当性を問う。
【0051】Oがログインされると、Hは、サービス提
供者(SP)によって提供されるサービスのインストー
ルの要求を通信することができる。Oによってインスト
ールされるよう要求された特定のサービスに関する通信
は、人間との対話を含むこともあるが、自動化も可能で
ある。例えば、Hは、所望されるサービスをSに通信
し、SがOと通信することが可能である。図4に、サー
ビスのインストールのためのプロトコルを示す。
供者(SP)によって提供されるサービスのインストー
ルの要求を通信することができる。Oによってインスト
ールされるよう要求された特定のサービスに関する通信
は、人間との対話を含むこともあるが、自動化も可能で
ある。例えば、Hは、所望されるサービスをSに通信
し、SがOと通信することが可能である。図4に、サー
ビスのインストールのためのプロトコルを示す。
【0052】a.Hはサービス要求をSに転送する。
【0053】b.Sはこの要求を暗号化し、それをOへ
転送する。OとSの間の電子通信は、S内の公開キーの
私的キー要素で暗号化可能である。Sはその公開キーを
Oに送っておく。あるいは、通信は、スマートカードの
「共有秘密」でも暗号化可能である。「共有秘密」とし
て「ルート」(一次ソース)パスワードを選択すること
が可能であり、または、一時的な「共有秘密」を(上記
のように、公開キー暗号化を使用して)OからSへ提供
することが可能である。図4では、「ルート」(一次ソ
ース)パスワードを暗号化に使用して、要求ストリング
K1(REQ)を作成している。
転送する。OとSの間の電子通信は、S内の公開キーの
私的キー要素で暗号化可能である。Sはその公開キーを
Oに送っておく。あるいは、通信は、スマートカードの
「共有秘密」でも暗号化可能である。「共有秘密」とし
て「ルート」(一次ソース)パスワードを選択すること
が可能であり、または、一時的な「共有秘密」を(上記
のように、公開キー暗号化を使用して)OからSへ提供
することが可能である。図4では、「ルート」(一次ソ
ース)パスワードを暗号化に使用して、要求ストリング
K1(REQ)を作成している。
【0054】c.要求されたサービスを知ると、OはS
Pと交信し、SPがサービスをHに提供することに同意
することを確認する。
Pと交信し、SPがサービスをHに提供することに同意
することを確認する。
【0055】d.サービスの提供がSPに同意される
と、Oは一時的パスワードを選択し、そのパスワードを
SPに(おそらくは暗号化通信によって)通知してか
ら、S内にSPのためのディレクトリおよびパスワード
ファイルを作成する。
と、Oは一時的パスワードを選択し、そのパスワードを
SPに(おそらくは暗号化通信によって)通知してか
ら、S内にSPのためのディレクトリおよびパスワード
ファイルを作成する。
【0056】e.パスワードファイルがSPユーザのた
めに設定されると、その一時的パスワードがSに(上記
のように、暗号化通信によって)送られ、このディレク
トリおよびパスワードファイルの所有権はSPに移転さ
れる(このパスワードは、将来のSPとの通信セション
において「共有秘密」キーとして利用可能である)。ま
た、SPが必要とするその他のアプリケーションソフト
ウェアはこのときにインストールすることが可能であ
り、Oがそれらのファイルを暗号化モードで送信する。
あるいは、アプリケーションソフトウェアはOによって
インストールされないようにも設定可能である。
めに設定されると、その一時的パスワードがSに(上記
のように、暗号化通信によって)送られ、このディレク
トリおよびパスワードファイルの所有権はSPに移転さ
れる(このパスワードは、将来のSPとの通信セション
において「共有秘密」キーとして利用可能である)。ま
た、SPが必要とするその他のアプリケーションソフト
ウェアはこのときにインストールすることが可能であ
り、Oがそれらのファイルを暗号化モードで送信する。
あるいは、アプリケーションソフトウェアはOによって
インストールされないようにも設定可能である。
【0057】f.この時点でHには、最終セットアップ
のためにSPと交信するよう通知される。
のためにSPと交信するよう通知される。
【0058】g.Hは、図3のようなログインシーケン
スを使用して、ただし、暗号化キーとして一時的SPパ
スワードを使用して、SとSPの間の通信路を設定す
る。
スを使用して、ただし、暗号化キーとして一時的SPパ
スワードを使用して、SとSPの間の通信路を設定す
る。
【0059】h.SPへのログインが確立すると、Sは
サービス要求を送出し、SPは応答して、新しいパスワ
ードと、Oによってインストールされなかった必要なフ
ァイルと、データとをインストールする。これでサービ
スインストールは完了する。
サービス要求を送出し、SPは応答して、新しいパスワ
ードと、Oによってインストールされなかった必要なフ
ァイルと、データとをインストールする。これでサービ
スインストールは完了する。
【0060】[サービス提供者によるサービスの提供]
上記のように、サービス提供者は、単に、スマートカー
ドに割り当てられたディレクトリを有するユーザであ
る。サービス提供者は、スマートカードのプロセッサ
(P)がスマートカードとサービス提供者の間の通信を
確立するとログインする。前のように、ログインプロト
コルには3つの要素がある。 (1)SPは、PがHであることを確定したい。 (2)Sは、ログインするユーザが真のSPであること
を判定したい。 (3)SPは、正当なSと通信していることを判定した
い。
上記のように、サービス提供者は、単に、スマートカー
ドに割り当てられたディレクトリを有するユーザであ
る。サービス提供者は、スマートカードのプロセッサ
(P)がスマートカードとサービス提供者の間の通信を
確立するとログインする。前のように、ログインプロト
コルには3つの要素がある。 (1)SPは、PがHであることを確定したい。 (2)Sは、ログインするユーザが真のSPであること
を判定したい。 (3)SPは、正当なSと通信していることを判定した
い。
【0061】これらの3つの要素は、図3について説明
したプロトコルで実行される。ログイン成功後にのみ、
サービス要求を進めることができる。サービス要求は、
例えば、HがSP(例えば銀行)に、Sの「電子財布」
を満たすことにより、Sに「お金」をインストールする
ことを要求することである。電子財布の充填とは、例え
ば、単に、SPによって所有されるあるファイルにある
値をインストールすることである。
したプロトコルで実行される。ログイン成功後にのみ、
サービス要求を進めることができる。サービス要求は、
例えば、HがSP(例えば銀行)に、Sの「電子財布」
を満たすことにより、Sに「お金」をインストールする
ことを要求することである。電子財布の充填とは、例え
ば、単に、SPによって所有されるあるファイルにある
値をインストールすることである。
【0062】[商人との対話]十分ゆとりがある場合、
スマートカード保有者は、スマートカードとビジター
(V)ユーザである商人とを対話させたいと思うことが
予想される。上記の方式によれば、このような対話は2
つの方法で可能である。1つは、スマートカードと商人
との直接対話であり、もう1つは、スマートカード、商
人、およびサービス提供者を含む三者間対話である。三
者間対話方式のためのプロトコルは、図6に示すとおり
であり、以下のようになる。
スマートカード保有者は、スマートカードとビジター
(V)ユーザである商人とを対話させたいと思うことが
予想される。上記の方式によれば、このような対話は2
つの方法で可能である。1つは、スマートカードと商人
との直接対話であり、もう1つは、スマートカード、商
人、およびサービス提供者を含む三者間対話である。三
者間対話方式のためのプロトコルは、図6に示すとおり
であり、以下のようになる。
【0063】a.PはSとVの間に(SをVに渡すこと
によって、または、SをVにリモート接続することによ
って)通信を確立する。
によって、または、SをVにリモート接続することによ
って)通信を確立する。
【0064】b.Sは入力を促し、PはPINストリン
グを提示する。これが正しく一致すれば、Sは、PがH
であると判定し、標準の「ログイン」シーケンスに進
み、そのID情報およびRND1を送る。
グを提示する。これが正しく一致すれば、Sは、PがH
であると判定し、標準の「ログイン」シーケンスに進
み、そのID情報およびRND1を送る。
【0065】c.VはSPとの通信路を設定し、SPに
自己を表示し、ID情報およびRND1を中継する。
自己を表示し、ID情報およびRND1を中継する。
【0066】d.ID情報が与えられると、SPはその
パスワードを決定し、そのパスワードでRND1を暗号
化する。その結果のストリングK2(RND1)が、ラ
ンダムストリングRND2とともにSに送られる。
パスワードを決定し、そのパスワードでRND1を暗号
化する。その結果のストリングK2(RND1)が、ラ
ンダムストリングRND2とともにSに送られる。
【0067】e.Sは、SPがK2(RND1)を形成
する際に正しいパスワードを使用したかどうかを判定
し、その結論が真であれば、RND2を暗号化し、その
結果K2(RND2)をSPに転送する。
する際に正しいパスワードを使用したかどうかを判定
し、その結論が真であれば、RND2を暗号化し、その
結果K2(RND2)をSPに転送する。
【0068】f.SPは、Sが正しいパスワードを使用
してRND2を暗号化したことを確認すると、プロンプ
トをVに送り、商人に、Sの使用の要求に進むことがで
きることを通知する。
してRND2を暗号化したことを確認すると、プロンプ
トをVに送り、商人に、Sの使用の要求に進むことがで
きることを通知する。
【0069】g.VはSPからのアクション(例えば、
SPにあるHの口座からある値を削除する、または、S
にありSPによって所有されるファイルのある値を変更
する)を要求する。
SPにあるHの口座からある値を削除する、または、S
にありSPによって所有されるファイルのある値を変更
する)を要求する。
【0070】h.SPはその要求を満たし、必要であれ
ば、SPパスワードで暗号化した適当なコマンドをSに
送る。
ば、SPパスワードで暗号化した適当なコマンドをSに
送る。
【0071】スマートカードに商人(または、商人の銀
行、もしくは、商人にサービスを提供し商人の代わりを
する者と提携した商人)と直接対話させたい場合、スマ
ートカードと事前に確立した関係を有しない者がスマー
トカードにログインすることを可能にするメカニズムを
確立する必要がある。「ビジター」ユーザディレクトリ
がこの要求を満たし、このユーザはパスワードを有しな
い。結果として、ビジターユーザは非常にセキュリティ
のないユーザであるため、Vのアクセスは厳格に制御さ
れなければならない。
行、もしくは、商人にサービスを提供し商人の代わりを
する者と提携した商人)と直接対話させたい場合、スマ
ートカードと事前に確立した関係を有しない者がスマー
トカードにログインすることを可能にするメカニズムを
確立する必要がある。「ビジター」ユーザディレクトリ
がこの要求を満たし、このユーザはパスワードを有しな
い。結果として、ビジターユーザは非常にセキュリティ
のないユーザであるため、Vのアクセスは厳格に制御さ
れなければならない。
【0072】例えば、解く必要のある1つの問題は、こ
のようなビジターユーザが、商人によって指定されるサ
ービス提供者のみのアプリケーションファイル(プログ
ラム)にアクセスすることができるのか、それとも、す
べてのサービス提供者のアプリケーションファイルにア
クセスすることができるのか、ということである。すべ
てのサービス提供者のアプリケーションファイルへのア
クセスが許可される場合、最も簡単な方式は、「ルー
ト」(一次ソース)が、パスワードなしでビジターユー
ザディレクトリを設定し、ビジターユーザがオペレーテ
ィングシステムコマンドの制限されたセットのみを実行
することを可能にする制限シェルを与えることである。
すなわち、変数PATHを、「ルート」(一次ソース)
によって所有される1つのディレクトリ(いくつかのオ
ペレーティングシステムコマンドのみを含む)と、SP
がビジターユーザに実行アクセスを許可したい実行可能
ファイルを含むSPサブディレクトリ(またはサービス
提供者/ユーザの選択したサブディレクトリ)とを含む
ように設定する。
のようなビジターユーザが、商人によって指定されるサ
ービス提供者のみのアプリケーションファイル(プログ
ラム)にアクセスすることができるのか、それとも、す
べてのサービス提供者のアプリケーションファイルにア
クセスすることができるのか、ということである。すべ
てのサービス提供者のアプリケーションファイルへのア
クセスが許可される場合、最も簡単な方式は、「ルー
ト」(一次ソース)が、パスワードなしでビジターユー
ザディレクトリを設定し、ビジターユーザがオペレーテ
ィングシステムコマンドの制限されたセットのみを実行
することを可能にする制限シェルを与えることである。
すなわち、変数PATHを、「ルート」(一次ソース)
によって所有される1つのディレクトリ(いくつかのオ
ペレーティングシステムコマンドのみを含む)と、SP
がビジターユーザに実行アクセスを許可したい実行可能
ファイルを含むSPサブディレクトリ(またはサービス
提供者/ユーザの選択したサブディレクトリ)とを含む
ように設定する。
【0073】指定したSPのみのアプリケーションファ
イルにアクセスを許可する場合は、もちろん、SPを指
定しなければならず、指定したSPの実行可能ファイル
のみを含む手段を設けなければならない。この場合も、
これは制限シェルによって容易に実現され、PATH変
数は指定したSPのディレクトリ(または選択したサブ
ディレクトリ)を含む。プロトコルは、図7に示すとお
りであり、次のようになる。
イルにアクセスを許可する場合は、もちろん、SPを指
定しなければならず、指定したSPの実行可能ファイル
のみを含む手段を設けなければならない。この場合も、
これは制限シェルによって容易に実現され、PATH変
数は指定したSPのディレクトリ(または選択したサブ
ディレクトリ)を含む。プロトコルは、図7に示すとお
りであり、次のようになる。
【0074】a.Sは入力を促し、PはPINストリン
グを提示する。これが正しく一致すれば、Sは、PがH
であると判定し、標準の「ログイン」シーケンスに進
み、そのID情報およびRND1を送る。
グを提示する。これが正しく一致すれば、Sは、PがH
であると判定し、標準の「ログイン」シーケンスに進
み、そのID情報およびRND1を送る。
【0075】b.Vは、パスワードを有しないため、単
にストリングRND1を返す。
にストリングRND1を返す。
【0076】c.この応答によって、Sは、ユーザがビ
ジターユーザであることを認識し、公開キーKpuを送出
する。(公開キーは、ID情報の一部として既に送って
しまっていることも可能である。)この時点で、Sは、
公開キー、ID情報およびRND1を含むメッセージか
ら導出される「ディジタル署名」を送ることもできる。
また、Sは、提案する「共有秘密」(図7には図示せ
ず)を構成する暗号化ストリングを送ることもできる。
提案した「共有秘密」およびディジタル署名はいずれも
公開キーで暗号化される。
ジターユーザであることを認識し、公開キーKpuを送出
する。(公開キーは、ID情報の一部として既に送って
しまっていることも可能である。)この時点で、Sは、
公開キー、ID情報およびRND1を含むメッセージか
ら導出される「ディジタル署名」を送ることもできる。
また、Sは、提案する「共有秘密」(図7には図示せ
ず)を構成する暗号化ストリングを送ることもできる。
提案した「共有秘密」およびディジタル署名はいずれも
公開キーで暗号化される。
【0077】d.Mは、提供された公開キーを使用して
「ディジタル署名」を解読する。解読した「ディジタル
署名」が適当なストリングと一致した場合、VはRND
2を送出する。
「ディジタル署名」を解読する。解読した「ディジタル
署名」が適当なストリングと一致した場合、VはRND
2を送出する。
【0078】e.Sは、公開キーでRND2を暗号化
し、Kpr(RND2)によって応答する。
し、Kpr(RND2)によって応答する。
【0079】f.Vは、このメッセージをKpuで復号
し、RND2を取得した場合、Sと通信していることを
確定する。
し、RND2を取得した場合、Sと通信していることを
確定する。
【0080】g.Vは、時刻および日付の情報を、Kpu
で暗号化してSに送り、Sはプロンプトを返す。
で暗号化してSに送り、Sはプロンプトを返す。
【0081】h.Vは、同じくKpuで暗号化して要求
(Vが求めるアクションおよび使用されるSPを識別す
る)をSに送信し、Sは、指定されたSPと交信する許
可によって応答する。この許可は、公開キーKprで暗号
化される。
(Vが求めるアクションおよび使用されるSPを識別す
る)をSに送信し、Sは、指定されたSPと交信する許
可によって応答する。この許可は、公開キーKprで暗号
化される。
【0082】一般的に、商人は、商人によって提供され
る商品またはサービスと引き換えに、Hに属する資金を
得たいと考える。上記のように、銀行のようなサービス
提供者が、ある値を保持する「電子財布」をインストー
ルすることは全く可能である。この値は、電子財布ファ
イルというファイル内にあり、サービス提供者によって
所有される。
る商品またはサービスと引き換えに、Hに属する資金を
得たいと考える。上記のように、銀行のようなサービス
提供者が、ある値を保持する「電子財布」をインストー
ルすることは全く可能である。この値は、電子財布ファ
イルというファイル内にあり、サービス提供者によって
所有される。
【0083】商人は、電子財布ファイルにアクセスした
いと考え、SP(Hと提携している)はこのファイルへ
のアクセスを許可するが、その許可は非常に制限され厳
格に制御されてのみなされる。このように、このファイ
ルはすべてのログインしたユーザにとってアクセス可能
であるが、SPによってインストールされSPによって
所有されるコマンドを通じてのみそれは可能である。こ
のコマンドは、ファイル内の値から金額を差し引く(そ
の結果が負にならない限り)一時的な許可を他のユーザ
に与える。また、このコマンドは、ログファイルにその
取引を記録し、図7のように暗号化された許可ストリン
グを提示する。このように、SPは、オペレーティング
システムによって期待される規定の名前で電子財布ファ
イルを作成し、そのファイルに、ある値および特定のオ
ペレーティングシステムコマンド(これは「ルート」
(一次ソース)によって所有されない)を入れ、そのフ
ァイルにアクセスし、そのファイル内のその値から金額
を差し引く。
いと考え、SP(Hと提携している)はこのファイルへ
のアクセスを許可するが、その許可は非常に制限され厳
格に制御されてのみなされる。このように、このファイ
ルはすべてのログインしたユーザにとってアクセス可能
であるが、SPによってインストールされSPによって
所有されるコマンドを通じてのみそれは可能である。こ
のコマンドは、ファイル内の値から金額を差し引く(そ
の結果が負にならない限り)一時的な許可を他のユーザ
に与える。また、このコマンドは、ログファイルにその
取引を記録し、図7のように暗号化された許可ストリン
グを提示する。このように、SPは、オペレーティング
システムによって期待される規定の名前で電子財布ファ
イルを作成し、そのファイルに、ある値および特定のオ
ペレーティングシステムコマンド(これは「ルート」
(一次ソース)によって所有されない)を入れ、そのフ
ァイルにアクセスし、そのファイル内のその値から金額
を差し引く。
【0084】図では、許可ストリングは、Sの公開キー
で暗号化されているが、これは、指定されたSPパスワ
ードで暗号化することも可能である。このストリング
は、商人がそれを単に何回か複製してその応答をSPに
送るということがないことを保証するように十分強固で
なければならない。これはいくつかの方法で実現するこ
とができる。それには、日付および時刻のタイムスタン
プを有すること、「電子財布」内の「前」および「後」
の値の表示、Sによって供給されるシーケンス番号、な
どが含まれる。この許可ストリングはVによって解読可
能でなく、従って、変更不能であるため、セキュリティ
は保持される。
で暗号化されているが、これは、指定されたSPパスワ
ードで暗号化することも可能である。このストリング
は、商人がそれを単に何回か複製してその応答をSPに
送るということがないことを保証するように十分強固で
なければならない。これはいくつかの方法で実現するこ
とができる。それには、日付および時刻のタイムスタン
プを有すること、「電子財布」内の「前」および「後」
の値の表示、Sによって供給されるシーケンス番号、な
どが含まれる。この許可ストリングはVによって解読可
能でなく、従って、変更不能であるため、セキュリティ
は保持される。
【0085】前述のオペレーティングシステムコマンド
に関して、そのようなコマンドの流れ図を図9に示す。
ブロック200で、コマンドは、ビジターユーザディレ
クトリ内の(規定された名前の)ファイルを参照するこ
とにより開始する。このファイルは、例えば改行文字に
よって区切られた4個のエントリを含まなければなら
ず、オペレーティングシステムは、この4個のエントリ
が、a)日付および時刻と、b)商人のID(例えば、
名前、住所、およびおそらくはコード)と、c)差し引
く金額と、d)使用する「電子財布」を有するサービス
提供者とからなると仮定する。
に関して、そのようなコマンドの流れ図を図9に示す。
ブロック200で、コマンドは、ビジターユーザディレ
クトリ内の(規定された名前の)ファイルを参照するこ
とにより開始する。このファイルは、例えば改行文字に
よって区切られた4個のエントリを含まなければなら
ず、オペレーティングシステムは、この4個のエントリ
が、a)日付および時刻と、b)商人のID(例えば、
名前、住所、およびおそらくはコード)と、c)差し引
く金額と、d)使用する「電子財布」を有するサービス
提供者とからなると仮定する。
【0086】このファイルが存在しない場合、または、
要求された数のエントリを有しない場合、制御はブロッ
ク210に移り、商人(ビジターユーザ)にこの不足を
通知する。ファイルが存在する場合、ブロック220
で、コマンドは、サービス提供者(SP)の電子財布フ
ァイル内の値を読み出す。ブロック230は、商人が引
き出したい金額が電子財布内の値より大きいかどうか評
価する。金額のほうが大きい場合、制御はブロック24
0に移り、拒絶メッセージを構成しそれを商人に、およ
び、スマートカード内のログファイルに転送する。金額
が値より低い場合、制御はブロック250に移り、ログ
ファイルで、さまざまな不正の兆候がないかどうか検査
する。これは、実行中のコマンドによって呼び出される
別のコマンドとすることも可能である。図3に示すよう
に、ブロック250は、3種類の出力を生じる可能性が
ある。第1の出力は、潜在的不正条件(例えば、この商
人は、事前に選択されている時間間隔内に規定の回数よ
り多くスマートカードを使用した)を示唆する。第2の
出力は、SPによって提供され商人にSPと取引につい
て協議させるしきい値ファイルに応答する。第3の出力
は、標準状態を表示する。
要求された数のエントリを有しない場合、制御はブロッ
ク210に移り、商人(ビジターユーザ)にこの不足を
通知する。ファイルが存在する場合、ブロック220
で、コマンドは、サービス提供者(SP)の電子財布フ
ァイル内の値を読み出す。ブロック230は、商人が引
き出したい金額が電子財布内の値より大きいかどうか評
価する。金額のほうが大きい場合、制御はブロック24
0に移り、拒絶メッセージを構成しそれを商人に、およ
び、スマートカード内のログファイルに転送する。金額
が値より低い場合、制御はブロック250に移り、ログ
ファイルで、さまざまな不正の兆候がないかどうか検査
する。これは、実行中のコマンドによって呼び出される
別のコマンドとすることも可能である。図3に示すよう
に、ブロック250は、3種類の出力を生じる可能性が
ある。第1の出力は、潜在的不正条件(例えば、この商
人は、事前に選択されている時間間隔内に規定の回数よ
り多くスマートカードを使用した)を示唆する。第2の
出力は、SPによって提供され商人にSPと取引につい
て協議させるしきい値ファイルに応答する。第3の出力
は、標準状態を表示する。
【0087】潜在的不正条件は、保有者のログファイル
に格納されている情報によって処理され(ブロック26
0)、その後制御はブロック240に移る。格納されて
いる情報は、商人、引き出そうとした額、拒絶理由など
を識別する。これは、保有者に、カードの発行者/所有
者と、および必要であれば政府当局と対話するのに必要
な情報を提供する。必要に応じて、不正条件の疑いがあ
るときにスマートカードは無効にされる。
に格納されている情報によって処理され(ブロック26
0)、その後制御はブロック240に移る。格納されて
いる情報は、商人、引き出そうとした額、拒絶理由など
を識別する。これは、保有者に、カードの発行者/所有
者と、および必要であれば政府当局と対話するのに必要
な情報を提供する。必要に応じて、不正条件の疑いがあ
るときにスマートカードは無効にされる。
【0088】SPによって設定されたしきい値を超過し
た(例えば、SPが、1000ドルを超える引き出し許
可を「リアルタイムで」求めた)場合、ブロック270
でメッセージが構成され、制御はブロック280に移
る。
た(例えば、SPが、1000ドルを超える引き出し許
可を「リアルタイムで」求めた)場合、ブロック270
でメッセージが構成され、制御はブロック280に移
る。
【0089】ブロック280は、標準状態が示されたと
きにもブロック250から直接到達する。ブロック28
0は、スマートカードのログファイル内にあるシーケン
ス番号をインクリメントし、値ファイル内の金額から商
人が要求する金額を差し引く。その後、ブロック290
は、新しいシーケンス番号、日付および時刻、商人の識
別情報、金額、およびSPからなるストリングを作成す
る。ブロック300は、ストリングのディジタル署名を
作成し、ブロック310は、ブロック220で構成され
たメッセージと、ブロック300で構成されたストリン
グと、ディジタル署名とからなるメッセージを作成す
る。最後に、このメッセージが、商人に、および、スマ
ートカードのログファイルに送られる。
きにもブロック250から直接到達する。ブロック28
0は、スマートカードのログファイル内にあるシーケン
ス番号をインクリメントし、値ファイル内の金額から商
人が要求する金額を差し引く。その後、ブロック290
は、新しいシーケンス番号、日付および時刻、商人の識
別情報、金額、およびSPからなるストリングを作成す
る。ブロック300は、ストリングのディジタル署名を
作成し、ブロック310は、ブロック220で構成され
たメッセージと、ブロック300で構成されたストリン
グと、ディジタル署名とからなるメッセージを作成す
る。最後に、このメッセージが、商人に、および、スマ
ートカードのログファイルに送られる。
【0090】商人の装置は2つのことのうちの1つを行
う。SPと協議するようにとのメッセージが存在する場
合、商人の装置はSPに接続され、ブロック310で作
成されたメッセージを転送する。その後、商人は、金額
に対する即時クレジットを得ることができる(もちろ
ん、署名に基づいて、そのメッセージが正当であると結
論される限り)。商人によって受信されたメッセージが
ブロック220によって構成されたメッセージを含まな
い場合、商人は単に、許可ストリングを格納し、選択さ
れた時間間隔(例えば就業日全体)にわたりこのような
許可ストリングを収集し、その後、その許可ストリング
を適当なSPに転送する。
う。SPと協議するようにとのメッセージが存在する場
合、商人の装置はSPに接続され、ブロック310で作
成されたメッセージを転送する。その後、商人は、金額
に対する即時クレジットを得ることができる(もちろ
ん、署名に基づいて、そのメッセージが正当であると結
論される限り)。商人によって受信されたメッセージが
ブロック220によって構成されたメッセージを含まな
い場合、商人は単に、許可ストリングを格納し、選択さ
れた時間間隔(例えば就業日全体)にわたりこのような
許可ストリングを収集し、その後、その許可ストリング
を適当なSPに転送する。
【0091】許可ストリングはSの公開キーで暗号化さ
れているように示されているが、指定されたSPのパス
ワードで暗号化することも可能である。許可ストリング
は、商人が単にそれを所定回数複製してSPに送ること
がないことを保証するように十分強固でなければならな
い。これはいくつかの方法で実現することができる。そ
れには、日付および時刻のタイムスタンプを有するこ
と、値ファイル内の「前」および「後」の値の表示を有
すること、Sによって供給されるシーケンス番号を有す
ること、などが含まれる。この許可ストリングはVによ
って解読可能でなく、従って、変更不能であるため、セ
キュリティは保持される。
れているように示されているが、指定されたSPのパス
ワードで暗号化することも可能である。許可ストリング
は、商人が単にそれを所定回数複製してSPに送ること
がないことを保証するように十分強固でなければならな
い。これはいくつかの方法で実現することができる。そ
れには、日付および時刻のタイムスタンプを有するこ
と、値ファイル内の「前」および「後」の値の表示を有
すること、Sによって供給されるシーケンス番号を有す
ること、などが含まれる。この許可ストリングはVによ
って解読可能でなく、従って、変更不能であるため、セ
キュリティは保持される。
【0092】[サービスセンタとしてのスマートカード
発行者/所有者]本発明の1つの特徴は、スマートカー
ドの発行者/所有者(O)が、スマートカード上に存在
する「アプリケーション」を有するサービス提供者の一
般的知識を有し、そのサービス提供者を制御することで
ある。第1に、Oはサービス提供者のディレクトリの設
定を制御する。第2に、Oは、保有者の要求に応じて、
または、Oがスマートカードにアクセスすることができ
るときには、(保有者の同意の有無に関わらず)任意の
ディレクトリを削除することができる。第3に、Oはス
マートカードを共有するすべてのサービス提供者の識別
情報と、それらのサービス提供者のさまざまな詳細を知
る唯一の当事者である。第4に、オペレーティングシス
テムの設計を通じて、Oは、各サービス提供者がアクセ
スすることができるメモリの量を制御し、従って、スマ
ートカード上に「共存」することが可能なサービス提供
者の数を制御することができる。第5に、Oは特定の種
類の取引に対してサービス提供者のグループ化を定義す
ることができる。第6に、Oは、サービス提供者によっ
て占有される空間に比例して、スマートカード上に存在
する権利に対してそのような各サービス提供者に課金す
ることができる。
発行者/所有者]本発明の1つの特徴は、スマートカー
ドの発行者/所有者(O)が、スマートカード上に存在
する「アプリケーション」を有するサービス提供者の一
般的知識を有し、そのサービス提供者を制御することで
ある。第1に、Oはサービス提供者のディレクトリの設
定を制御する。第2に、Oは、保有者の要求に応じて、
または、Oがスマートカードにアクセスすることができ
るときには、(保有者の同意の有無に関わらず)任意の
ディレクトリを削除することができる。第3に、Oはス
マートカードを共有するすべてのサービス提供者の識別
情報と、それらのサービス提供者のさまざまな詳細を知
る唯一の当事者である。第4に、オペレーティングシス
テムの設計を通じて、Oは、各サービス提供者がアクセ
スすることができるメモリの量を制御し、従って、スマ
ートカード上に「共存」することが可能なサービス提供
者の数を制御することができる。第5に、Oは特定の種
類の取引に対してサービス提供者のグループ化を定義す
ることができる。第6に、Oは、サービス提供者によっ
て占有される空間に比例して、スマートカード上に存在
する権利に対してそのような各サービス提供者に課金す
ることができる。
【0093】上記のすべてのことから明らかなように、
本発明の方式からいくつかの利益が生じる。例えば、そ
の1つは、保有者がアクセスすることができる他のサー
ビスについての知識を有するサービス提供者はないこと
である。もう1つは、任意のおよびすべてのディレクト
リを削除する能力を有するのが、利害関係のない当事
者、すなわちOであるということである。この当事者
は、欠陥のあるカードを「修理」し、すべてのサービス
を再インストールする能力も有する(所有者の代表的能
力)。反対に、Oは、すべてのディレクトリを削除する
能力を有し、この能力は、スマートカードが盗難にあっ
たと判定されたときに執行される。
本発明の方式からいくつかの利益が生じる。例えば、そ
の1つは、保有者がアクセスすることができる他のサー
ビスについての知識を有するサービス提供者はないこと
である。もう1つは、任意のおよびすべてのディレクト
リを削除する能力を有するのが、利害関係のない当事
者、すなわちOであるということである。この当事者
は、欠陥のあるカードを「修理」し、すべてのサービス
を再インストールする能力も有する(所有者の代表的能
力)。反対に、Oは、すべてのディレクトリを削除する
能力を有し、この能力は、スマートカードが盗難にあっ
たと判定されたときに執行される。
【0094】セキュリティに関しては、考慮する必要の
ある4つの形式の攻撃がある。第1は、侵入者が「ルー
ト」(一次ソース)になろうとする場合である。第2
は、侵入者がサービス提供者になろうとする場合であ
る。第3は、当事者(「ルート」(一次ソース)、サー
ビス提供者、侵入者、ビジター、保有者)が、許可され
ている以外のことをしようとする場合である。第4は、
所持者が真正の保有者でない場合である。
ある4つの形式の攻撃がある。第1は、侵入者が「ルー
ト」(一次ソース)になろうとする場合である。第2
は、侵入者がサービス提供者になろうとする場合であ
る。第3は、当事者(「ルート」(一次ソース)、サー
ビス提供者、侵入者、ビジター、保有者)が、許可され
ている以外のことをしようとする場合である。第4は、
所持者が真正の保有者でない場合である。
【0095】第1の形式の攻撃に関しては、最初の主要
な関門は「ルート」(一次ソース)パスワードである。
これは、「ルート」(一次ソース)としてのログインが
試みられたが失敗したときにオペレーティングシステム
がスマートカードを完全に無効にするように設定される
という意味で有効な関門である。例えば、すべてのディ
レクトリを消去することができる。
な関門は「ルート」(一次ソース)パスワードである。
これは、「ルート」(一次ソース)としてのログインが
試みられたが失敗したときにオペレーティングシステム
がスマートカードを完全に無効にするように設定される
という意味で有効な関門である。例えば、すべてのディ
レクトリを消去することができる。
【0096】サービス提供者としてログインしようと試
みることは、わずかにゆるい方法でのみ扱われるべきで
ある。すなわち、カウンタが、サービス提供者としてロ
グインしようとして失敗した試行を追跡するように設定
することが可能である。試行失敗回数が事前に選択した
値(例えば4)を超えた場合には、スマートカードは無
効になる。このような状況では、スマートカードの無効
を、攻撃の対象であったサービス提供者のディレクトリ
のみにすることも、「ルート」(一次ソース)ディレク
トリ以外のすべてのサービス提供者ディレクトリにする
ことも可能である。
みることは、わずかにゆるい方法でのみ扱われるべきで
ある。すなわち、カウンタが、サービス提供者としてロ
グインしようとして失敗した試行を追跡するように設定
することが可能である。試行失敗回数が事前に選択した
値(例えば4)を超えた場合には、スマートカードは無
効になる。このような状況では、スマートカードの無効
を、攻撃の対象であったサービス提供者のディレクトリ
のみにすることも、「ルート」(一次ソース)ディレク
トリ以外のすべてのサービス提供者ディレクトリにする
ことも可能である。
【0097】スマートカードとの最も多数の交信はビジ
ターユーザによるものである。これらの交信はフレキシ
ブルにする必要があるが、用心深いものである必要もあ
る。UNIXオペレーティングシステムでは、PATH
にないコマンドの実行に対しては親切なメッセージが出
るが、スマートカードは、許されないコマンドにアクセ
スしようとするこれらの試行を監視する必要がある。こ
の場合も、カウンタを使用して、事前に選択したカウン
トを超えた場合に、ビジターとの通信を終了し、メッセ
ージをスマートカードに格納し、保有者以外の者に対し
てカードを無効にすることができる。保有者のディレク
トリに格納されることになるそのメッセージは、中断し
た取引の詳細からなる。
ターユーザによるものである。これらの交信はフレキシ
ブルにする必要があるが、用心深いものである必要もあ
る。UNIXオペレーティングシステムでは、PATH
にないコマンドの実行に対しては親切なメッセージが出
るが、スマートカードは、許されないコマンドにアクセ
スしようとするこれらの試行を監視する必要がある。こ
の場合も、カウンタを使用して、事前に選択したカウン
トを超えた場合に、ビジターとの通信を終了し、メッセ
ージをスマートカードに格納し、保有者以外の者に対し
てカードを無効にすることができる。保有者のディレク
トリに格納されることになるそのメッセージは、中断し
た取引の詳細からなる。
【0098】もう1つのセキュリティ手段は、ビジター
による正当な取引にも関係することがある。上記のよう
に、「ルート」(一次ソース)によって所有されるファ
イルのうちの1つにログファイルがあり、これはスマー
トカードによって実行されたすべての取引の記録を保持
する。このファイルは、与えられた時間間隔に1つのビ
ジターによってあまりに多くの取引があった場合、与え
られた時間間隔にあまりに多くの取引があった場合など
のような特定の状況が存在するようなときに、特定のビ
ジターユーザまたはすべてのビジターユーザを許可しな
いようにチェックすることが可能である。
による正当な取引にも関係することがある。上記のよう
に、「ルート」(一次ソース)によって所有されるファ
イルのうちの1つにログファイルがあり、これはスマー
トカードによって実行されたすべての取引の記録を保持
する。このファイルは、与えられた時間間隔に1つのビ
ジターによってあまりに多くの取引があった場合、与え
られた時間間隔にあまりに多くの取引があった場合など
のような特定の状況が存在するようなときに、特定のビ
ジターユーザまたはすべてのビジターユーザを許可しな
いようにチェックすることが可能である。
【0099】スマートカードと交信する当事者はOKで
あるが、カードの所持者に問題がある場合には、わずか
に異なるセキュリティ問題が生じる。この場合、スマー
トカードと対話している当事者は、その時点およびそれ
以降では、スマートカードの使用を防止するのに協力し
たいと考えると容易に仮定される。これはいくつかの方
法で実現される。例えばスマートカードが盗まれたもの
であるために、ログインシーケンス中に所持者によって
提示されたIDが誤りである場合、商人は「ルート」
(一次ソース)に属するファイルにメッセージを書き込
むコマンドを実行しカードを無効にすることができる。
この場合、カードを復元する唯一の方法は「ルート」
(一次ソース)と交信することである。「ルート」(一
次ソース)がそのメッセージを読んだ場合、所持者が実
際は真の保有者であるか否かを判定し、適当なアクショ
ンをとることができる。
あるが、カードの所持者に問題がある場合には、わずか
に異なるセキュリティ問題が生じる。この場合、スマー
トカードと対話している当事者は、その時点およびそれ
以降では、スマートカードの使用を防止するのに協力し
たいと考えると容易に仮定される。これはいくつかの方
法で実現される。例えばスマートカードが盗まれたもの
であるために、ログインシーケンス中に所持者によって
提示されたIDが誤りである場合、商人は「ルート」
(一次ソース)に属するファイルにメッセージを書き込
むコマンドを実行しカードを無効にすることができる。
この場合、カードを復元する唯一の方法は「ルート」
(一次ソース)と交信することである。「ルート」(一
次ソース)がそのメッセージを読んだ場合、所持者が実
際は真の保有者であるか否かを判定し、適当なアクショ
ンをとることができる。
【0100】あるいは、商人の装置はスマートカードを
カードの発行者/所有者に接続することも可能である。
所有者はまずスマートカードを無効にしてから、スマー
トカードの所持者と対話して、その所持者がそのスマー
トカードを所持する権限を有するか否かを判定する。そ
の所持者がその権限を有する場合、発行者/所有者はス
マートカードを再び有効にする。
カードの発行者/所有者に接続することも可能である。
所有者はまずスマートカードを無効にしてから、スマー
トカードの所持者と対話して、その所持者がそのスマー
トカードを所持する権限を有するか否かを判定する。そ
の所持者がその権限を有する場合、発行者/所有者はス
マートカードを再び有効にする。
【0101】[スマートカードサービスの貯蔵所として
のサービスセンタ]スマートカードの上記の構造および
オペレーティングシステムが与えられると、スマートカ
ード上のすべてのサービスをインストールする発行者/
所有者がそれらのサービスの知識を有することは明らか
である。すなわち、発行者/所有者は(スマートカード
の「ルート」(一次ソース)所有者ではあるが)さまざ
まなサービス提供者によって所有されるファイル内を調
べる能力を有しないが、それにもかかわらず、発行者/
所有者は各スマートカード上にどのサービス提供者が存
在するかについて知っている。この知識は、(各スマー
トカードが自分自身に関するそのような情報を保持する
こともできるが)発行者/所有者によって所有されるデ
ータベースに保持することができる。
のサービスセンタ]スマートカードの上記の構造および
オペレーティングシステムが与えられると、スマートカ
ード上のすべてのサービスをインストールする発行者/
所有者がそれらのサービスの知識を有することは明らか
である。すなわち、発行者/所有者は(スマートカード
の「ルート」(一次ソース)所有者ではあるが)さまざ
まなサービス提供者によって所有されるファイル内を調
べる能力を有しないが、それにもかかわらず、発行者/
所有者は各スマートカード上にどのサービス提供者が存
在するかについて知っている。この知識は、(各スマー
トカードが自分自身に関するそのような情報を保持する
こともできるが)発行者/所有者によって所有されるデ
ータベースに保持することができる。
【0102】スマートカードを紛失しまたは破損した場
合、すべてのサービス提供者をインストールした新しい
スマートカードを保有者に発行することができる。回復
できない唯一の項目は、旧ファイル内にさまざまなユー
ザによって作成されたデータファイルと、サービス提供
者のパスワードである。初期インストールについては、
一時的なパスワードファイルのセットをインストールす
ることができる。その後、発行者/所有者はサービス提
供者と交信して、一時パスワードについて通知し、保有
者はサービス提供者と交信してそのパスワードを変更
し、それぞれのディレクトリに必要なファイルを入れる
ことができる。
合、すべてのサービス提供者をインストールした新しい
スマートカードを保有者に発行することができる。回復
できない唯一の項目は、旧ファイル内にさまざまなユー
ザによって作成されたデータファイルと、サービス提供
者のパスワードである。初期インストールについては、
一時的なパスワードファイルのセットをインストールす
ることができる。その後、発行者/所有者はサービス提
供者と交信して、一時パスワードについて通知し、保有
者はサービス提供者と交信してそのパスワードを変更
し、それぞれのディレクトリに必要なファイルを入れる
ことができる。
【0103】[監査証跡]上記のように、「ルート」
(一次ソース)はログファイルを保持し、その中に各取
引の記録を格納する。その後、このファイルは、保有者
またはサービス提供者が課したいさまざまなしきい値を
追跡するために使用することができる。
(一次ソース)はログファイルを保持し、その中に各取
引の記録を格納する。その後、このファイルは、保有者
またはサービス提供者が課したいさまざまなしきい値を
追跡するために使用することができる。
【0104】スマートカードの過度の使用は不正使用の
表示の可能性がある。上記のように、このような使用
は、ログファイルの注意深い監視によって検出すること
ができ、それによって停止される。
表示の可能性がある。上記のように、このような使用
は、ログファイルの注意深い監視によって検出すること
ができ、それによって停止される。
【0105】しかし、ログファイルのもう1つの使用法
として、完全に正当な使用に関するものも可能である。
例えば、クレジット提供サービス提供者は、すべての小
さい取引に対しては商人から「バッチ」送信(おそらく
は就業日の終わりに)をさせながら、ある限界を超える
負担を受ける場合には直ちに通知してもらうことができ
る。スマートカードの「電子財布」に関して、保有者
は、スマートカード内の金額値がある限界を下回った場
合に保有者の銀行と自動的に交信し、さらに追加の資金
をスマートカードに振り替えるように命令することがで
きる。
として、完全に正当な使用に関するものも可能である。
例えば、クレジット提供サービス提供者は、すべての小
さい取引に対しては商人から「バッチ」送信(おそらく
は就業日の終わりに)をさせながら、ある限界を超える
負担を受ける場合には直ちに通知してもらうことができ
る。スマートカードの「電子財布」に関して、保有者
は、スマートカード内の金額値がある限界を下回った場
合に保有者の銀行と自動的に交信し、さらに追加の資金
をスマートカードに振り替えるように命令することがで
きる。
【0106】監査証跡のさらにもう1つの使用法は、紛
争解決に関するものである。商人が、スマートカードが
ある商品またはサービスを取得するために使用されたと
主張し、保有者がその主張を争う場合、ログファイル
は、その紛争を解決するために使用することができる。
争解決に関するものである。商人が、スマートカードが
ある商品またはサービスを取得するために使用されたと
主張し、保有者がその主張を争う場合、ログファイル
は、その紛争を解決するために使用することができる。
【0107】[サービス提供者間の協力]サービス提供
者が協力的提携をすることも全く可能である。このよう
な提携は、スマートカードがアクセスされるときはいつ
でも、または、スマートカードが特定のユーザによって
アクセスされるときに、スマートカードで実行されるさ
まざまな活動を指定することができる。このような可能
性の数は無制限であり、以下の例は単なる例示のための
ものである。
者が協力的提携をすることも全く可能である。このよう
な提携は、スマートカードがアクセスされるときはいつ
でも、または、スマートカードが特定のユーザによって
アクセスされるときに、スマートカードで実行されるさ
まざまな活動を指定することができる。このような可能
性の数は無制限であり、以下の例は単なる例示のための
ものである。
【0108】例えば、会社Aが、ガソリンを頻繁に購入
する必要がある巡回販売員を雇用しているとする。A
は、Oと交信して、各販売員(保有者)にスマートカー
ドを発行させ、Aをサービス提供者として、および、G
をガソリン提供者としてインストールするようにOに要
求する。しばらく後に、Aは、銀行Bと、販売員に対す
るクレジットの提供者として契約を結ぶ。このサービス
は、例えばGの協力を得ることによって、販売員に属す
るすべてのスマートカードにリモートでインストールす
ることが可能である。
する必要がある巡回販売員を雇用しているとする。A
は、Oと交信して、各販売員(保有者)にスマートカー
ドを発行させ、Aをサービス提供者として、および、G
をガソリン提供者としてインストールするようにOに要
求する。しばらく後に、Aは、銀行Bと、販売員に対す
るクレジットの提供者として契約を結ぶ。このサービス
は、例えばGの協力を得ることによって、販売員に属す
るすべてのスマートカードにリモートでインストールす
ることが可能である。
【0109】特に、Aは、スマートカードがGと対話
し、AがユーザであるがBがユーザでないことを発見し
たときには、Oとの通信を要求するようインストールす
ることをGに要求することができる。Gがする必要のあ
ることは、HがGと通信するためにログインしたときに
実行されるファイルを変更し、スマートカードがOを呼
び出すようにすることのみである。
し、AがユーザであるがBがユーザでないことを発見し
たときには、Oとの通信を要求するようインストールす
ることをGに要求することができる。Gがする必要のあ
ることは、HがGと通信するためにログインしたときに
実行されるファイルを変更し、スマートカードがOを呼
び出すようにすることのみである。
【0110】[POS環境でのスマートカードオペレー
ティングシステムの使用]図10に、理解を容易にする
ためにいくつかのサブシステムに分割したスマートカー
ドPOS配置を示す。第1のサブシステムは、携帯型ス
マートカード410であり、ユーザの情報を格納し交信
することが可能なメモリを含む。第2のサブシステム
は、スマートカードリーダ/ライタ415であり、これ
は、第3のサブシステムであるPOS端末418を連結
する。このPOS端末418は、スマートカード内のメ
モリにアクセスするのに必要なアプリケーションソフト
ウェアを実行するコンピュータまたは専用ワークステー
ションからなる、適当に設定されたアプリケーションス
テーションである。アプリケーションソフトウェアは、
POS端末418のメモリ420内にあり、スマートカ
ード410のメモリに格納された情報の取得および変更
をすることができる。メモリ420は、例えば、ランダ
ムアクセスメモリ(RAM)、読み出し専用メモリ(R
OM)などでよい。
ティングシステムの使用]図10に、理解を容易にする
ためにいくつかのサブシステムに分割したスマートカー
ドPOS配置を示す。第1のサブシステムは、携帯型ス
マートカード410であり、ユーザの情報を格納し交信
することが可能なメモリを含む。第2のサブシステム
は、スマートカードリーダ/ライタ415であり、これ
は、第3のサブシステムであるPOS端末418を連結
する。このPOS端末418は、スマートカード内のメ
モリにアクセスするのに必要なアプリケーションソフト
ウェアを実行するコンピュータまたは専用ワークステー
ションからなる、適当に設定されたアプリケーションス
テーションである。アプリケーションソフトウェアは、
POS端末418のメモリ420内にあり、スマートカ
ード410のメモリに格納された情報の取得および変更
をすることができる。メモリ420は、例えば、ランダ
ムアクセスメモリ(RAM)、読み出し専用メモリ(R
OM)などでよい。
【0111】スマートカード410は、オペレーティン
グシステムコマンドのセットを通じてアクセスされる実
行可能オペレーティングシステムを実行する。それらの
コマンドは、図2〜図9について既に説明したように、
カードセキュリティによって要求される規則に従って、
カード上のファイルシステムを操作する。このオペレー
ティングシステムは、POS端末プロセッサ424上で
実行可能なアプリケーションソフトウェアによって実現
される。プロセッサ424は、当業者に周知の種類のマ
イクロプロセッサ装置でよい。
グシステムコマンドのセットを通じてアクセスされる実
行可能オペレーティングシステムを実行する。それらの
コマンドは、図2〜図9について既に説明したように、
カードセキュリティによって要求される規則に従って、
カード上のファイルシステムを操作する。このオペレー
ティングシステムは、POS端末プロセッサ424上で
実行可能なアプリケーションソフトウェアによって実現
される。プロセッサ424は、当業者に周知の種類のマ
イクロプロセッサ装置でよい。
【0112】スマートカード410内にある主要な要素
には、スマートカードプロセッサ4110、電気的消去
可能プログラマブル読み出し専用メモリ(EEPRO
M)4115、アナログインタフェース回路4130、
変成器4120の二次巻線4121、および、容量性プ
レート4125〜4128がある。
には、スマートカードプロセッサ4110、電気的消去
可能プログラマブル読み出し専用メモリ(EEPRO
M)4115、アナログインタフェース回路4130、
変成器4120の二次巻線4121、および、容量性プ
レート4125〜4128がある。
【0113】スマートカードプロセッサ4110は、中
央処理装置と、ランダムアクセスメモリおよび読み出し
専用メモリの形のメモリ装置とを有する。インテル社か
ら入手可能な部品番号80C51というマイクロコンピ
ュータを適当にプログラミングすることによってスマー
トカードプロセッサ4110として使用可能である。こ
のプログラミングは当業者に周知である。その内部の読
み出し専用メモリによって提供されるファームウェア制
御下で動作して、スマートカードプロセッサ4110
は、EEPROM4115に直接転送されるデータと、
リーダ/ライタ415を通じてPOS端末418に転送
されるデータとをフォーマットする。EEPROM41
15全体またはその一部は、スマートカードプロセッサ
4110の統合部分であることも可能であり、あるい
は、別個の要素とすることも可能である。また、スマー
トカードプロセッサ4110は、リーダ/ライタ415
を通じてPOS端末418から受信されるコマンドを解
釈する。
央処理装置と、ランダムアクセスメモリおよび読み出し
専用メモリの形のメモリ装置とを有する。インテル社か
ら入手可能な部品番号80C51というマイクロコンピ
ュータを適当にプログラミングすることによってスマー
トカードプロセッサ4110として使用可能である。こ
のプログラミングは当業者に周知である。その内部の読
み出し専用メモリによって提供されるファームウェア制
御下で動作して、スマートカードプロセッサ4110
は、EEPROM4115に直接転送されるデータと、
リーダ/ライタ415を通じてPOS端末418に転送
されるデータとをフォーマットする。EEPROM41
15全体またはその一部は、スマートカードプロセッサ
4110の統合部分であることも可能であり、あるい
は、別個の要素とすることも可能である。また、スマー
トカードプロセッサ4110は、リーダ/ライタ415
を通じてPOS端末418から受信されるコマンドを解
釈する。
【0114】スマートカード410内のEEPROM4
115を使用することによって、許可ユーザは、許可さ
れたアプリケーションステーションで、必要に応じて新
しい異なるデータによって、カードのメモリセクション
内のあるアプリケーションファイルを再プログラムする
ことができる。EEPROM4115はいくつかの供給
元から入手可能であり、その多くは、ジェー.ロバート
・ラインバック(J. Robert Lineback)による「EEPR
OMが売れ出す準備は完了したか(Are EEPROMSFinally
Ready To Take Off?)」、Electronics、第59巻第7号
(1986年2月17日)第40〜41ページ、という
記事に記載されている。動作電源が加えられている間
は、繰り返し、EEPROMにデータを書き込みこと、
および、EEPROMからデータを読み出すことまたは
消去することが可能である。動作電源が除かれると、E
EPROM内のデータに対する変化は残り、スマートカ
ード410に再び電源が入るとそれは取得可能である。
115を使用することによって、許可ユーザは、許可さ
れたアプリケーションステーションで、必要に応じて新
しい異なるデータによって、カードのメモリセクション
内のあるアプリケーションファイルを再プログラムする
ことができる。EEPROM4115はいくつかの供給
元から入手可能であり、その多くは、ジェー.ロバート
・ラインバック(J. Robert Lineback)による「EEPR
OMが売れ出す準備は完了したか(Are EEPROMSFinally
Ready To Take Off?)」、Electronics、第59巻第7号
(1986年2月17日)第40〜41ページ、という
記事に記載されている。動作電源が加えられている間
は、繰り返し、EEPROMにデータを書き込みこと、
および、EEPROMからデータを読み出すことまたは
消去することが可能である。動作電源が除かれると、E
EPROM内のデータに対する変化は残り、スマートカ
ード410に再び電源が入るとそれは取得可能である。
【0115】アナログインタフェース回路4130は、
スマートカード410をリーダ/ライタ415にインタ
フェースする手段を提供する。このインタフェースは多
くの機能を実行する。それには、リーダ/ライタ415
からスマートカード410に結合される磁気エネルギー
からの動作電源を供給することと、リーダ/ライタ41
5とスマートカード410内のスマートカードプロセッ
サ4110との間でデータを結合することとが含まれ
る。スマートカード410を動作させるための電源は、
変成器4120の二次巻線4121によって提供される
誘導性インタフェースを通じてアナログインタフェース
回路4130に要求される。この変成器は、スマートカ
ード410内のこの二次巻線がリーダ/ライタ415内
の一次巻線4122に物理的に接近して配置されると形
成される。POS端末418は、リーダ/ライタ415
とスマートカード410の両方の動作のための電源を供
給する。
スマートカード410をリーダ/ライタ415にインタ
フェースする手段を提供する。このインタフェースは多
くの機能を実行する。それには、リーダ/ライタ415
からスマートカード410に結合される磁気エネルギー
からの動作電源を供給することと、リーダ/ライタ41
5とスマートカード410内のスマートカードプロセッ
サ4110との間でデータを結合することとが含まれ
る。スマートカード410を動作させるための電源は、
変成器4120の二次巻線4121によって提供される
誘導性インタフェースを通じてアナログインタフェース
回路4130に要求される。この変成器は、スマートカ
ード410内のこの二次巻線がリーダ/ライタ415内
の一次巻線4122に物理的に接近して配置されると形
成される。POS端末418は、リーダ/ライタ415
とスマートカード410の両方の動作のための電源を供
給する。
【0116】変成器4120は、変成器の一次巻線41
22と二次巻線4121の間の結合を増大させるために
リーダ/ライタ415内にフェライトコア4123を含
むことも可能である。結合効率をさらに増大させるため
に、カード内の二次巻線4121に付随して変成器41
20内に第2のそのようなコア4124を含めることも
可能である。大電力が利用可能で効率が問題ではないよ
うな装置では、これらのコアの一方または両方を省略す
ることができる。クレジットカードに電力を結合するた
めに変成器を使用することは、米国特許第4,692,
604号(発明者:アール.エル.ビリングズ(R. L. B
illings)、発行日:1987年9月8日)で提案されて
いる。
22と二次巻線4121の間の結合を増大させるために
リーダ/ライタ415内にフェライトコア4123を含
むことも可能である。結合効率をさらに増大させるため
に、カード内の二次巻線4121に付随して変成器41
20内に第2のそのようなコア4124を含めることも
可能である。大電力が利用可能で効率が問題ではないよ
うな装置では、これらのコアの一方または両方を省略す
ることができる。クレジットカードに電力を結合するた
めに変成器を使用することは、米国特許第4,692,
604号(発明者:アール.エル.ビリングズ(R. L. B
illings)、発行日:1987年9月8日)で提案されて
いる。
【0117】スマートカード410へのデータ受信およ
びスマートカード410からのデータ送信は、アナログ
インタフェース4130に接続された容量性インタフェ
ースによって提供される。この容量性インタフェース
は、スマートカード410上の電極すなわちプレート4
125〜4128がリーダ/ライタ415内の対応する
電極すなわちプレート4155〜4158に物理的に接
近して配置されるときに形成される4個のキャパシタか
らなる。これらのキャパシタのうちの2個は、リーダ/
ライタ415からスマートカード410にデータを転送
するために使用され、残りの2個は、スマートカード4
10からリーダ/ライタ415にデータを転送するため
に使用される。誘導性インタフェースと容量性インタフ
ェースの組合せは、リーダ/ライタ415とスマートカ
ード410の間の完全な通信インタフェースを提供す
る。
びスマートカード410からのデータ送信は、アナログ
インタフェース4130に接続された容量性インタフェ
ースによって提供される。この容量性インタフェース
は、スマートカード410上の電極すなわちプレート4
125〜4128がリーダ/ライタ415内の対応する
電極すなわちプレート4155〜4158に物理的に接
近して配置されるときに形成される4個のキャパシタか
らなる。これらのキャパシタのうちの2個は、リーダ/
ライタ415からスマートカード410にデータを転送
するために使用され、残りの2個は、スマートカード4
10からリーダ/ライタ415にデータを転送するため
に使用される。誘導性インタフェースと容量性インタフ
ェースの組合せは、リーダ/ライタ415とスマートカ
ード410の間の完全な通信インタフェースを提供す
る。
【0118】リーダ/ライタ415内のいくつかの要素
の構成は、スマートカード410内のものを機能的に反
映したものである。そのような要素は、例えば、アナロ
グインタフェース回路4140およびPOS端末プロセ
ッサ424であり、後者はマイクロプロセッサとするこ
とが可能である。さらに、リーダ/ライタ415は電源
4162を有し、これは、変成器4120を通じてリー
ダ/ライタ415からスマートカード410に、電源を
供給し、さらに、クロック信号を結合するために使用さ
れる。
の構成は、スマートカード410内のものを機能的に反
映したものである。そのような要素は、例えば、アナロ
グインタフェース回路4140およびPOS端末プロセ
ッサ424であり、後者はマイクロプロセッサとするこ
とが可能である。さらに、リーダ/ライタ415は電源
4162を有し、これは、変成器4120を通じてリー
ダ/ライタ415からスマートカード410に、電源を
供給し、さらに、クロック信号を結合するために使用さ
れる。
【0119】アナログインタフェース回路4140は、
リーダ/ライタ415をPOS端末プロセッサ424に
インタフェースする。POS端末プロセッサ424は、
電源4162の動作を制御し、この電源は、誘導的に電
力をスマートカード410に転送するために使用され
る。POS端末プロセッサ424はメモリ420に接続
される。メモリ420は、従来のランダムアクセスメモ
リ(RAM)装置、読み出し専用メモリ(ROM)、消
去可能プログラマブル読み出し専用メモリ(EPRO
M)などでよい。
リーダ/ライタ415をPOS端末プロセッサ424に
インタフェースする。POS端末プロセッサ424は、
電源4162の動作を制御し、この電源は、誘導的に電
力をスマートカード410に転送するために使用され
る。POS端末プロセッサ424はメモリ420に接続
される。メモリ420は、従来のランダムアクセスメモ
リ(RAM)装置、読み出し専用メモリ(ROM)、消
去可能プログラマブル読み出し専用メモリ(EPRO
M)などでよい。
【0120】POS端末プロセッサ424は従来のUP
Cバーコードリーダ426の動作を制御する。バーコー
ドリーダ426としての使用に適した装置は、例えば、
米国特許第5,155,343号(発明者:チャンドラ
ー(Chandler)他、発行日:1992年10月13日)、
米国特許第5,124,537号(発明者:チャンドラ
ー(Chandler)他、発行日:1992年6月23日)、お
よび米国特許第5,079,412号(発明者:スギヤ
マ(Sugiyama)、発行日:1992年1月7日)に記載さ
れている。いくつかの従来のUPCバーコードリーダ4
26は統合されたPOS端末プロセッサ426を有する
が、他の従来のUPCバーコードリーダ426には、単
に、光学的なUPCバーコードを、マイクロプロセッサ
によって解釈可能なディジタルデータストリームに変換
するものもある。
Cバーコードリーダ426の動作を制御する。バーコー
ドリーダ426としての使用に適した装置は、例えば、
米国特許第5,155,343号(発明者:チャンドラ
ー(Chandler)他、発行日:1992年10月13日)、
米国特許第5,124,537号(発明者:チャンドラ
ー(Chandler)他、発行日:1992年6月23日)、お
よび米国特許第5,079,412号(発明者:スギヤ
マ(Sugiyama)、発行日:1992年1月7日)に記載さ
れている。いくつかの従来のUPCバーコードリーダ4
26は統合されたPOS端末プロセッサ426を有する
が、他の従来のUPCバーコードリーダ426には、単
に、光学的なUPCバーコードを、マイクロプロセッサ
によって解釈可能なディジタルデータストリームに変換
するものもある。
【0121】UPCバーコードリーダ426は、従来の
UPCバーコードを読み取る。このUPCバーコードは
現在では、食料品、建材、電子製品、健康用品、雑誌、
書籍などのさまざまな消費者商品に貼付され、または、
印刷されている。商品428は、UPCバーコードを有
するこのようなある消費者商品を代表する。UPCバー
コードは、特定の商品または商品種別を識別するために
使用される。従来のUPCバーコードの特徴は当業者に
は周知である。
UPCバーコードを読み取る。このUPCバーコードは
現在では、食料品、建材、電子製品、健康用品、雑誌、
書籍などのさまざまな消費者商品に貼付され、または、
印刷されている。商品428は、UPCバーコードを有
するこのようなある消費者商品を代表する。UPCバー
コードは、特定の商品または商品種別を識別するために
使用される。従来のUPCバーコードの特徴は当業者に
は周知である。
【0122】図11に、EEPROM4115内に格納
されスマートカード410によって使用されるデータ構
造を示す。1つ以上のアプリケーション識別子110
9、1110、1111が利用される。各アプリケーシ
ョン識別子1109、1110、1111はそれぞれ口
座識別子1114、1116、1117を含み、口座識
別子は、与えられた口座を一意的に指定する。各口座識
別子1114、1116、1117はそれぞれ口座残高
フィールド1101、1103、1105を有し、これ
らのフィールドはそれぞれ口座残高を表す数値を格納し
ている。オプションの個人識別番号レジスタ1107
は、スマートカードユーザが保有する個人識別番号(P
IN)に対応する数値を格納している。オプションの割
引識別子1112、1115は、さまざまな購買に割引
を適用するために利用可能である。
されスマートカード410によって使用されるデータ構
造を示す。1つ以上のアプリケーション識別子110
9、1110、1111が利用される。各アプリケーシ
ョン識別子1109、1110、1111はそれぞれ口
座識別子1114、1116、1117を含み、口座識
別子は、与えられた口座を一意的に指定する。各口座識
別子1114、1116、1117はそれぞれ口座残高
フィールド1101、1103、1105を有し、これ
らのフィールドはそれぞれ口座残高を表す数値を格納し
ている。オプションの個人識別番号レジスタ1107
は、スマートカードユーザが保有する個人識別番号(P
IN)に対応する数値を格納している。オプションの割
引識別子1112、1115は、さまざまな購買に割引
を適用するために利用可能である。
【0123】各アプリケーション識別子1109、11
10、1111は、POS端末418のメモリ420に
格納された1つ以上の特定の商品表の使用を指定する。
(メモリ420の構造は後で図12を参照して説明す
る。)このようにして、アプリケーション識別子は、対
応する商品表に特定の口座を割り当てる。例えば、第1
アプリケーション識別子1109は2つの商品表識別子
1118、1120を含み、これらはそれぞれ「商品表
III使用」および「商品表IV使用」を指定する。各
口座識別子1114、1116、1117は、1つ以上
の対応する商品表識別子と関連しており、それぞれフィ
ールド1118、1120、1122、および1124
として図示されている。フィールド1118は商品表I
IIの使用を指定し、フィールド1120は商品表IV
の使用を指定する。
10、1111は、POS端末418のメモリ420に
格納された1つ以上の特定の商品表の使用を指定する。
(メモリ420の構造は後で図12を参照して説明す
る。)このようにして、アプリケーション識別子は、対
応する商品表に特定の口座を割り当てる。例えば、第1
アプリケーション識別子1109は2つの商品表識別子
1118、1120を含み、これらはそれぞれ「商品表
III使用」および「商品表IV使用」を指定する。各
口座識別子1114、1116、1117は、1つ以上
の対応する商品表識別子と関連しており、それぞれフィ
ールド1118、1120、1122、および1124
として図示されている。フィールド1118は商品表I
IIの使用を指定し、フィールド1120は商品表IV
の使用を指定する。
【0124】図11のアプリケーション識別子としてこ
れ以外のデータ構造も可能である。注意すべき点は、詳
細は図12を参照して後で説明するが、商品表自体が各
商品識別子を対応する口座に関係づけるものであるた
め、特定の口座を対応する商品表に関係づける必要がな
いことである。アプリケーション識別子が特定の口座を
直接指定しない場合、この識別子は単に1つ以上の商品
表識別子を含むのみである。例えば、第nアプリケーシ
ョン識別子1111を考えると、口座識別子すなわち口
座「n」1117および口座「n」の口座残高フィール
ド1105は削除され、商品表識別子1124のみが残
ることになる。その結果、アプリケーション識別子は図
12の表I(1211)および表II(1213)のデ
ータ構造を有する商品表識別子とともに使用されること
になる。しかし、この結果のアプリケーション識別子
は、表IIIまたはIV(1215、1219)ととも
には使用されない。
れ以外のデータ構造も可能である。注意すべき点は、詳
細は図12を参照して後で説明するが、商品表自体が各
商品識別子を対応する口座に関係づけるものであるた
め、特定の口座を対応する商品表に関係づける必要がな
いことである。アプリケーション識別子が特定の口座を
直接指定しない場合、この識別子は単に1つ以上の商品
表識別子を含むのみである。例えば、第nアプリケーシ
ョン識別子1111を考えると、口座識別子すなわち口
座「n」1117および口座「n」の口座残高フィール
ド1105は削除され、商品表識別子1124のみが残
ることになる。その結果、アプリケーション識別子は図
12の表I(1211)および表II(1213)のデ
ータ構造を有する商品表識別子とともに使用されること
になる。しかし、この結果のアプリケーション識別子
は、表IIIまたはIV(1215、1219)ととも
には使用されない。
【0125】オプションの割引識別子フィールド111
2は、カード保有者が、例えば、高齢者割引、得意様割
引、特別販売促進商品割引などのような資格がある場合
の1つ以上の特別割引を指定するために利用される。割
引は、割引識別子フィールド1112に指定された口座
から引き落とされるすべての商品に適用することが可能
である。あるいは、割引識別子フィールド1112は1
つ以上の商品表(例えば、表I、表IIなど)を指定す
ることも可能である。
2は、カード保有者が、例えば、高齢者割引、得意様割
引、特別販売促進商品割引などのような資格がある場合
の1つ以上の特別割引を指定するために利用される。割
引は、割引識別子フィールド1112に指定された口座
から引き落とされるすべての商品に適用することが可能
である。あるいは、割引識別子フィールド1112は1
つ以上の商品表(例えば、表I、表IIなど)を指定す
ることも可能である。
【0126】図12に、本発明の好ましい実施例による
POS端末メモリによって使用されるデータ構造を示
す。このメモリは、商品表I(1211)、商品表II
(1213)、商品表III(1215)、および商品
表IV(1219)のような複数の商品表を含む。各商
品表1211、1213、1215、1219は、それ
ぞれ、商品表識別子1201、1203、1207、1
209を有し、これらは特定の商品表を一意的に識別す
る。また、各商品表1211、1213、1215、1
219は商品のリストを含む。例えば、表III(12
15)は、商品1000、商品1003、商品100
4、および商品1005を指定するリストを含む。表I
V(1219)は、商品1010、商品1012、商品
1002、商品1001、および商品1011を指定す
るリストを含む。これらの商品1000〜1005、1
010〜1012は、例えば、消費者商品を表す。特
に、例えば、商品1000は特定のブランドのシャンプ
ーを表し、商品1001はある種の製品を表し、商品1
002は特定の朝食シリアルを表し、商品1003は長
いペンチを表し、商品1004は緑色のカーディガンセ
ーターを表す。
POS端末メモリによって使用されるデータ構造を示
す。このメモリは、商品表I(1211)、商品表II
(1213)、商品表III(1215)、および商品
表IV(1219)のような複数の商品表を含む。各商
品表1211、1213、1215、1219は、それ
ぞれ、商品表識別子1201、1203、1207、1
209を有し、これらは特定の商品表を一意的に識別す
る。また、各商品表1211、1213、1215、1
219は商品のリストを含む。例えば、表III(12
15)は、商品1000、商品1003、商品100
4、および商品1005を指定するリストを含む。表I
V(1219)は、商品1010、商品1012、商品
1002、商品1001、および商品1011を指定す
るリストを含む。これらの商品1000〜1005、1
010〜1012は、例えば、消費者商品を表す。特
に、例えば、商品1000は特定のブランドのシャンプ
ーを表し、商品1001はある種の製品を表し、商品1
002は特定の朝食シリアルを表し、商品1003は長
いペンチを表し、商品1004は緑色のカーディガンセ
ーターを表す。
【0127】商品表IIIおよびIV(それぞれ121
5、1219)は、商品のリストを含む。商品表121
5、1219は、アプリケーション識別子1109、1
110、および1111の場合のように、図11のデー
タ構造を有するアプリケーション識別子とともに使用さ
れる。しかし、商品表IおよびII(それぞれ1211
および1213)のように、オプションとして、商品に
は特定の口座が関係づけられることもある。例えば、商
品表I(1211)は、商品1000を口座Aに関係づ
け、商品1001を口座Bに関係づける。このようにし
て、商品1000が購入されると、口座Aから商品10
00の代金が引き落とされ、商品1001が購入される
と、口座Bから商品1001の代金が引き落とされる。
商品表自体が、与えられた口座を与えられた商品に関係
づける場合、図11に関して既に述べたように、このよ
うな商品表の使用を指定するアプリケーション識別子
は、口座識別子を含まない。例えば、表IおよびII
(それぞれ1211、1213)のデータ構造は、特定
の口座を指定しないが表識別子を含むアプリケーション
識別子とともに使用される。口座識別子が存在する場
合、端末プロセッサはそれを無視するようにプログラム
される。
5、1219)は、商品のリストを含む。商品表121
5、1219は、アプリケーション識別子1109、1
110、および1111の場合のように、図11のデー
タ構造を有するアプリケーション識別子とともに使用さ
れる。しかし、商品表IおよびII(それぞれ1211
および1213)のように、オプションとして、商品に
は特定の口座が関係づけられることもある。例えば、商
品表I(1211)は、商品1000を口座Aに関係づ
け、商品1001を口座Bに関係づける。このようにし
て、商品1000が購入されると、口座Aから商品10
00の代金が引き落とされ、商品1001が購入される
と、口座Bから商品1001の代金が引き落とされる。
商品表自体が、与えられた口座を与えられた商品に関係
づける場合、図11に関して既に述べたように、このよ
うな商品表の使用を指定するアプリケーション識別子
は、口座識別子を含まない。例えば、表IおよびII
(それぞれ1211、1213)のデータ構造は、特定
の口座を指定しないが表識別子を含むアプリケーション
識別子とともに使用される。口座識別子が存在する場
合、端末プロセッサはそれを無視するようにプログラム
される。
【0128】図13に、本発明の好ましい実施例によっ
て実行される動作シーケンスを説明する流れ図を示す。
プログラム制御はブロック100から開始する。ブロッ
ク106で、プログラムは、消費者によって購入される
特定の商品、例えば、商品1003(図12)、に対す
る実行を開始する。ブロック108で、プログラムは、
商品1003が第1の口座、例えば、口座A(図12)
から引き落とすべきか否かをチェックする。この作用
は、POS端末メモリ420に格納され、スマートカー
ドEEPROM4115に格納された1つ以上のアプリ
ケーション識別子1109、1110によって指定され
る商品表(図12)を参照して実行される。口座A(図
12)は、例えば、WICとして一般に知られているプ
ログラムのような福祉プログラムを表すことも可能であ
る。商品1003が口座Aから引き落とされるべきであ
る場合、プログラムは、商品1003の代金をまかなう
のに十分な残高が口座Aに残っているかどうかをチェッ
クする(ブロック112)。不十分な口座残高しかない
場合、プログラム制御はブロック116(その実行する
作用は後述)にジャンプする。十分な口座残高が口座A
に存在する場合、プログラムは商品1003の代金を口
座Aから差し引き、プログラム制御はブロック106に
ループバックし、そこでプログラムは購入する次の商品
(そのような商品が存在すれば)について再び実行され
る。
て実行される動作シーケンスを説明する流れ図を示す。
プログラム制御はブロック100から開始する。ブロッ
ク106で、プログラムは、消費者によって購入される
特定の商品、例えば、商品1003(図12)、に対す
る実行を開始する。ブロック108で、プログラムは、
商品1003が第1の口座、例えば、口座A(図12)
から引き落とすべきか否かをチェックする。この作用
は、POS端末メモリ420に格納され、スマートカー
ドEEPROM4115に格納された1つ以上のアプリ
ケーション識別子1109、1110によって指定され
る商品表(図12)を参照して実行される。口座A(図
12)は、例えば、WICとして一般に知られているプ
ログラムのような福祉プログラムを表すことも可能であ
る。商品1003が口座Aから引き落とされるべきであ
る場合、プログラムは、商品1003の代金をまかなう
のに十分な残高が口座Aに残っているかどうかをチェッ
クする(ブロック112)。不十分な口座残高しかない
場合、プログラム制御はブロック116(その実行する
作用は後述)にジャンプする。十分な口座残高が口座A
に存在する場合、プログラムは商品1003の代金を口
座Aから差し引き、プログラム制御はブロック106に
ループバックし、そこでプログラムは購入する次の商品
(そのような商品が存在すれば)について再び実行され
る。
【0129】商品1003が口座Aから引き落とされる
べきでない場合、ブロック108からのNOの分岐によ
ってブロック116へ進み、そこで、プログラムは、商
品1003が口座Bから引き落とされるべきかどうかを
テストする。図13の例では、口座Bはフードスタンプ
口座を表す。商品が口座Bから引き落とされるべきでな
い場合、プログラム制御はブロック126(詳細は後
述)にジャンプする。商品が口座Bから引き落とされる
べきである場合、プログラムはブロック120に進み、
そこで、口座Bに十分な口座残高があるか否かを確認す
るテストを実行する。十分な口座残高がない場合、プロ
グラムはブロック126(後述)にジャンプする。口座
Bに十分な口座残高がある場合、プログラムはブロック
122に進み、そこで、商品の代金が口座Bから差し引
かれる。その後、プログラムはブロック106にループ
バックし、そこで、次の商品がもしあれば処理される。
べきでない場合、ブロック108からのNOの分岐によ
ってブロック116へ進み、そこで、プログラムは、商
品1003が口座Bから引き落とされるべきかどうかを
テストする。図13の例では、口座Bはフードスタンプ
口座を表す。商品が口座Bから引き落とされるべきでな
い場合、プログラム制御はブロック126(詳細は後
述)にジャンプする。商品が口座Bから引き落とされる
べきである場合、プログラムはブロック120に進み、
そこで、口座Bに十分な口座残高があるか否かを確認す
るテストを実行する。十分な口座残高がない場合、プロ
グラムはブロック126(後述)にジャンプする。口座
Bに十分な口座残高がある場合、プログラムはブロック
122に進み、そこで、商品の代金が口座Bから差し引
かれる。その後、プログラムはブロック106にループ
バックし、そこで、次の商品がもしあれば処理される。
【0130】ブロック116および120からのNOの
分岐はブロック126につながる。実際上、ブロック1
26は、与えられた商品を購入したいが、その商品につ
いて引き落とす口座には不十分な口座残高しか存在しな
い場合に到達する。ブロック126の手続きによって、
例えば現金、小切手、ビザ、マスターカード、ディスカ
バー、またはATMカードのような代わりの資金源から
の商品の購入が可能となる。購入者は、さまざまな支払
方法のメニューを提示され、利用可能な選択肢からある
方法を選択することが可能である。
分岐はブロック126につながる。実際上、ブロック1
26は、与えられた商品を購入したいが、その商品につ
いて引き落とす口座には不十分な口座残高しか存在しな
い場合に到達する。ブロック126の手続きによって、
例えば現金、小切手、ビザ、マスターカード、ディスカ
バー、またはATMカードのような代わりの資金源から
の商品の購入が可能となる。購入者は、さまざまな支払
方法のメニューを提示され、利用可能な選択肢からある
方法を選択することが可能である。
【0131】図13の流れ図は2つの口座(口座Aおよ
び口座B)を示しているが、本発明の方法は任意の都合
の良い数の口座に適用可能である。上記の例に記載した
口座は福祉プログラムに関するものであるが、通常のビ
ザ、マスターカード、ディスカバー、または他のクレジ
ットカード口座や、銀行、相互銀行、信用組合などを通
じて得られる普通預金口座や当座預金口座のような他の
種類の口座を利用することも可能である。
び口座B)を示しているが、本発明の方法は任意の都合
の良い数の口座に適用可能である。上記の例に記載した
口座は福祉プログラムに関するものであるが、通常のビ
ザ、マスターカード、ディスカバー、または他のクレジ
ットカード口座や、銀行、相互銀行、信用組合などを通
じて得られる普通預金口座や当座預金口座のような他の
種類の口座を利用することも可能である。
【0132】図14に、本発明の好ましい実施例によっ
て実行される動作シーケンスの流れ図を示す。この動作
シーケンスは、一般的に、消費者が購入のために1つ以
上の商品を選択した後に、POS端末418(図10)
で実行される。POS端末418(図10)は、一般的
に、スーパーマーケット、食品雑貨店、またはデパート
の勘定台に設置される。消費者商品には、例えば、朝食
シリアルの箱、オレンジジュースの箱、シャンプーの
瓶、洗濯洗剤、プラスチック製ごみ袋、冷凍チキン、お
よびいくつかの棒キャンディが含まれる。
て実行される動作シーケンスの流れ図を示す。この動作
シーケンスは、一般的に、消費者が購入のために1つ以
上の商品を選択した後に、POS端末418(図10)
で実行される。POS端末418(図10)は、一般的
に、スーパーマーケット、食品雑貨店、またはデパート
の勘定台に設置される。消費者商品には、例えば、朝食
シリアルの箱、オレンジジュースの箱、シャンプーの
瓶、洗濯洗剤、プラスチック製ごみ袋、冷凍チキン、お
よびいくつかの棒キャンディが含まれる。
【0133】ある種の消費者に関しては、従来のPOS
端末の使用は問題を生じる。例えば、福祉受給者である
消費者の場合、福祉プログラムはある特定の商品の代金
をまかなうが、他の商品は考慮から除外する。WICと
いう福祉プログラムは、「扶養家族」(すなわち、一般
的に、青少年)の健康および福祉に書くことのできない
食料品その他の商品の代金をまかなうように設計されて
いると仮定する。しかし、WICプログラムは、ある非
本質的すなわち贅沢な商品を排除するように慎重に設計
され、福祉受給者が不要な、むだな、または有害な商品
にプログラム利益を浪費する自由を有しないようにして
いる。WICプログラム受給者は、基本的な生活必需品
をまかなうために利益を使用するように強制される。従
って、WICプログラムは、上記の例では、オレンジジ
ュース、朝食シリアル、および洗濯洗剤の代金はまかな
うことになるが、棒キャンディの代金は不要な「贅沢
品」として排除する。さらに、消費者によって洗濯され
る特定のブランドのシャンプーは比較的高価であり、福
祉プログラムはある一定の金額までのシャンプーの代金
しかまかなわないように調整されていると仮定する。現
在のPOS端末では、消費者または勘定カウンターの店
員が、福祉適格商品を他の商品から分離しなければなら
ない。さらに、その商品を分離した後、さまざまな福祉
プログラムの利益を調整するために追加の計算が必要と
なる。これらのステップは不要な遅延を生じ、勘定カウ
ンターの店員の効率を低下させ、消費者が福祉適格商品
について、または、非適格商品についてよく知らない場
合、誤りを生じる。
端末の使用は問題を生じる。例えば、福祉受給者である
消費者の場合、福祉プログラムはある特定の商品の代金
をまかなうが、他の商品は考慮から除外する。WICと
いう福祉プログラムは、「扶養家族」(すなわち、一般
的に、青少年)の健康および福祉に書くことのできない
食料品その他の商品の代金をまかなうように設計されて
いると仮定する。しかし、WICプログラムは、ある非
本質的すなわち贅沢な商品を排除するように慎重に設計
され、福祉受給者が不要な、むだな、または有害な商品
にプログラム利益を浪費する自由を有しないようにして
いる。WICプログラム受給者は、基本的な生活必需品
をまかなうために利益を使用するように強制される。従
って、WICプログラムは、上記の例では、オレンジジ
ュース、朝食シリアル、および洗濯洗剤の代金はまかな
うことになるが、棒キャンディの代金は不要な「贅沢
品」として排除する。さらに、消費者によって洗濯され
る特定のブランドのシャンプーは比較的高価であり、福
祉プログラムはある一定の金額までのシャンプーの代金
しかまかなわないように調整されていると仮定する。現
在のPOS端末では、消費者または勘定カウンターの店
員が、福祉適格商品を他の商品から分離しなければなら
ない。さらに、その商品を分離した後、さまざまな福祉
プログラムの利益を調整するために追加の計算が必要と
なる。これらのステップは不要な遅延を生じ、勘定カウ
ンターの店員の効率を低下させ、消費者が福祉適格商品
について、または、非適格商品についてよく知らない場
合、誤りを生じる。
【0134】前段落で説明した現在のPOS端末の欠点
は、福祉プログラムに特有のものではない。例えば、非
福祉消費者が、食料品にのみにはクレジットカードを使
用して支払い、非食料品には現金で支払いたいことがあ
る。同様に、消費者は、ある種の商品を購入するのに第
1のクレジットカードを使用し、別の種類の商品を購入
するのに第2のクレジットカードを使用したいことがあ
る。近所のマーケットで夫婦で買い物をする場合に、各
人が自分のクレジットカードを有するとき、その夫婦
は、ある商品の代金は半々に分け、同時にある商品の代
金は全部一方の口座のみに負担させるようにしたいこと
がある。このようなことは、夫婦で別々のPOS取引を
使用しなければ、現在のPOS端末を使用して実行する
ことは不可能である。
は、福祉プログラムに特有のものではない。例えば、非
福祉消費者が、食料品にのみにはクレジットカードを使
用して支払い、非食料品には現金で支払いたいことがあ
る。同様に、消費者は、ある種の商品を購入するのに第
1のクレジットカードを使用し、別の種類の商品を購入
するのに第2のクレジットカードを使用したいことがあ
る。近所のマーケットで夫婦で買い物をする場合に、各
人が自分のクレジットカードを有するとき、その夫婦
は、ある商品の代金は半々に分け、同時にある商品の代
金は全部一方の口座のみに負担させるようにしたいこと
がある。このようなことは、夫婦で別々のPOS取引を
使用しなければ、現在のPOS端末を使用して実行する
ことは不可能である。
【0135】現在のPOS端末の上記の制限および欠点
は図14の動作シーケンスを実行することによって克服
される。図14の動作シーケンスはブロック1500か
ら開始し、そこでは、購入する商品の単一のセットを構
成する複数の消費者商品がPOS端末に集められる。次
に、消費者のスマートカードがPOS端末のスマートカ
ードリーダ415(図10)によって読み取られる(図
14、ブロック1502)。ブロック1504で、デー
タファイルは、スマートカードメモリ(すなわち、図1
0のEEPROM4115)から端末プロセッサ424
(図10)にアップロードされる。このデータファイル
には図11のアプリケーション識別子1109、111
0、1111が含まれる。スマートカードメモリから受
信したアプリケーション識別子に応答して、端末プロセ
ッサは端末メモリから1つ以上の商品表(図12、12
11、1213、1215、1219)を取得する。各
商品表は、スマートカードメモリからアップロードされ
たアプリケーション識別子で指定された口座が関係づけ
られる(図14、ブロック1506)か、または、スマ
ートカードからアップロードされた商品表識別子が、P
OS端末プロセッサによって使用される口座および商品
表を決定する。
は図14の動作シーケンスを実行することによって克服
される。図14の動作シーケンスはブロック1500か
ら開始し、そこでは、購入する商品の単一のセットを構
成する複数の消費者商品がPOS端末に集められる。次
に、消費者のスマートカードがPOS端末のスマートカ
ードリーダ415(図10)によって読み取られる(図
14、ブロック1502)。ブロック1504で、デー
タファイルは、スマートカードメモリ(すなわち、図1
0のEEPROM4115)から端末プロセッサ424
(図10)にアップロードされる。このデータファイル
には図11のアプリケーション識別子1109、111
0、1111が含まれる。スマートカードメモリから受
信したアプリケーション識別子に応答して、端末プロセ
ッサは端末メモリから1つ以上の商品表(図12、12
11、1213、1215、1219)を取得する。各
商品表は、スマートカードメモリからアップロードされ
たアプリケーション識別子で指定された口座が関係づけ
られる(図14、ブロック1506)か、または、スマ
ートカードからアップロードされた商品表識別子が、P
OS端末プロセッサによって使用される口座および商品
表を決定する。
【0136】ブロック1508で、端末プロセッサは、
商品表が複数の口座に関係づけられているか否かを確か
めるテストを、端末メモリから取得した各商品表に対し
て実行する。与えられた商品表が複数の口座に関係づけ
られている場合、プログラム制御はブロック1510に
進み、そこで、POS端末プロセッサは、引き落とし優
先アルゴリズムを実行して、ブロック1506で端末メ
モリから取得した商品表に関係づけられた複数の口座の
間での引き落とし額の配分を決定する。この引き落とし
優先アルゴリズムは、特定のシステムアプリケーション
の必要を満たすように設計され、1つの商品が複数の口
座に対応する場合の衝突を解決する作用を実行する。例
えば、あるアプリケーションに適した引き落とし優先ア
ルゴリズムでは、第1の口座と第2の口座がいずれも与
えられた商品に関係づけられている場合、この商品は、
十分な残高が第2の口座に存在する限り、常に第2の口
座を使用して代金が支払われる。しかし、第2の口座
が、その商品の代金をまかなうのに十分な残高を有しな
い場合、第1の口座から引き落とされる。別のアプリケ
ーションに適した引き落とし優先アルゴリズムでは、第
1の口座と第2の口座がいずれも与えられた商品に関係
づけられている場合、この商品の代金は、50:50ま
たは60:40のような一定の引き落とし比率を使用し
て、口座間で比例配分される。ただし、以上の引き落と
し優先配分アルゴリズムの例は単なる例示のためのもの
である。他の引き落とし優先配分アルゴリズムの特徴、
構造、および動作は、当業者の知識の範囲内にある。
商品表が複数の口座に関係づけられているか否かを確か
めるテストを、端末メモリから取得した各商品表に対し
て実行する。与えられた商品表が複数の口座に関係づけ
られている場合、プログラム制御はブロック1510に
進み、そこで、POS端末プロセッサは、引き落とし優
先アルゴリズムを実行して、ブロック1506で端末メ
モリから取得した商品表に関係づけられた複数の口座の
間での引き落とし額の配分を決定する。この引き落とし
優先アルゴリズムは、特定のシステムアプリケーション
の必要を満たすように設計され、1つの商品が複数の口
座に対応する場合の衝突を解決する作用を実行する。例
えば、あるアプリケーションに適した引き落とし優先ア
ルゴリズムでは、第1の口座と第2の口座がいずれも与
えられた商品に関係づけられている場合、この商品は、
十分な残高が第2の口座に存在する限り、常に第2の口
座を使用して代金が支払われる。しかし、第2の口座
が、その商品の代金をまかなうのに十分な残高を有しな
い場合、第1の口座から引き落とされる。別のアプリケ
ーションに適した引き落とし優先アルゴリズムでは、第
1の口座と第2の口座がいずれも与えられた商品に関係
づけられている場合、この商品の代金は、50:50ま
たは60:40のような一定の引き落とし比率を使用し
て、口座間で比例配分される。ただし、以上の引き落と
し優先配分アルゴリズムの例は単なる例示のためのもの
である。他の引き落とし優先配分アルゴリズムの特徴、
構造、および動作は、当業者の知識の範囲内にある。
【0137】ブロック1512には、ブロック1508
のNOの分岐から、または、ブロック1510の動作が
実行された後に到達する。ブロック1512で、端末プ
ロセッサは、商品識別装置、すなわち、UPCバーコー
ドリーダ426(図10)を起動する。商品識別装置
は、購入する商品の単一のセット内のある商品から商品
識別子を取得する(図14、ブロック1514)。ブロ
ック1516で、端末プロセッサは、ブロック1514
で商品識別装置によって取得された商品識別子と同一の
商品識別子を、ブロック1506で取得されたすべての
商品表にわたって検索する。
のNOの分岐から、または、ブロック1510の動作が
実行された後に到達する。ブロック1512で、端末プ
ロセッサは、商品識別装置、すなわち、UPCバーコー
ドリーダ426(図10)を起動する。商品識別装置
は、購入する商品の単一のセット内のある商品から商品
識別子を取得する(図14、ブロック1514)。ブロ
ック1516で、端末プロセッサは、ブロック1514
で商品識別装置によって取得された商品識別子と同一の
商品識別子を、ブロック1506で取得されたすべての
商品表にわたって検索する。
【0138】ブロック1520で、端末プロセッサが商
品識別子の1つ以上の一致を発見したかどうかを確かめ
るテストを実行する。発見しなかった場合、プログラム
制御はブロック1522に進み、そこで、残余口座から
その商品の代金が引き落とされる。この残余口座は、商
品識別装置によって識別されたがブロック1506で端
末プロセッサによって取得されたいずれの商品表にもリ
ストされていない商品を追跡するために使用される。購
入するすべての商品が識別された後、例えば、端末プロ
セッサとインタフェースするキーパッドのようなPOS
端末入力装置を使用して口座を選択することによって、
顧客の口座のうちの1つから残余口座の合計残高を引き
落とすことができる。あるいは、残余口座残高の支払を
するために、POS端末プロセッサは、(1)顧客の最
高残高を有する口座から引き落とすこと、(2)POS
端末入力装置からは、ある口座からの引き落としのみを
許容し、他からの引き落としは許容しないこと、(3)
顧客による現金支払いを可能にすること、ができるよう
にプログラムされる。
品識別子の1つ以上の一致を発見したかどうかを確かめ
るテストを実行する。発見しなかった場合、プログラム
制御はブロック1522に進み、そこで、残余口座から
その商品の代金が引き落とされる。この残余口座は、商
品識別装置によって識別されたがブロック1506で端
末プロセッサによって取得されたいずれの商品表にもリ
ストされていない商品を追跡するために使用される。購
入するすべての商品が識別された後、例えば、端末プロ
セッサとインタフェースするキーパッドのようなPOS
端末入力装置を使用して口座を選択することによって、
顧客の口座のうちの1つから残余口座の合計残高を引き
落とすことができる。あるいは、残余口座残高の支払を
するために、POS端末プロセッサは、(1)顧客の最
高残高を有する口座から引き落とすこと、(2)POS
端末入力装置からは、ある口座からの引き落としのみを
許容し、他からの引き落としは許容しないこと、(3)
顧客による現金支払いを可能にすること、ができるよう
にプログラムされる。
【0139】ブロック1522で、残余口座が引き落と
された後、プログラム制御はブロック1530に進み、
そこで、購入のために提示する商品のセットのうちにP
OS端末には他の商品があるか否かを確かめるテストを
実行する。このような商品がない場合、プログラムは終
了する。このような商品がある場合、プログラムはブロ
ック1516に戻ってループする。
された後、プログラム制御はブロック1530に進み、
そこで、購入のために提示する商品のセットのうちにP
OS端末には他の商品があるか否かを確かめるテストを
実行する。このような商品がない場合、プログラムは終
了する。このような商品がある場合、プログラムはブロ
ック1516に戻ってループする。
【0140】ブロック1520からのYESの分岐はブ
ロック1524につながり、そこで、商品識別子にただ
1つの一致があるかどうかを確かめるテストを実行す
る。ただ1つの一致がある場合、プログラム制御はブロ
ック1528に移り、そこで、一致した商品識別子を含
む表に関係づけられた口座が引き落とされる。この口座
は、代金表に示された商品の代金を引き落とされる。こ
の口座の残高が、商品の代金をまかなうには不十分であ
る場合、残余口座から引き落とされる。商品の代金は、
この時点で、端末プロセッサからスマートカードプロセ
ッサにダウンロードすることが可能である。あるいは、
アプリケーション識別子の一部として口座残高がスマー
トカードからPOS端末にアップロードされたという事
実により、端末プロセッサは、各商品が商品識別装置に
よって識別されると、商品ごとに、アップロードされた
口座残高から商品代金を差し引くことも可能である。こ
の減算は、POS端末内で行われる。最後の商品が商品
識別装置によって識別されると、新しい口座残高が端末
プロセッサからスマートカードプロセッサにダウンロー
ドされる。ブロック1528の動作を実行した後、プロ
グラムは上記のブロック1530に進む。
ロック1524につながり、そこで、商品識別子にただ
1つの一致があるかどうかを確かめるテストを実行す
る。ただ1つの一致がある場合、プログラム制御はブロ
ック1528に移り、そこで、一致した商品識別子を含
む表に関係づけられた口座が引き落とされる。この口座
は、代金表に示された商品の代金を引き落とされる。こ
の口座の残高が、商品の代金をまかなうには不十分であ
る場合、残余口座から引き落とされる。商品の代金は、
この時点で、端末プロセッサからスマートカードプロセ
ッサにダウンロードすることが可能である。あるいは、
アプリケーション識別子の一部として口座残高がスマー
トカードからPOS端末にアップロードされたという事
実により、端末プロセッサは、各商品が商品識別装置に
よって識別されると、商品ごとに、アップロードされた
口座残高から商品代金を差し引くことも可能である。こ
の減算は、POS端末内で行われる。最後の商品が商品
識別装置によって識別されると、新しい口座残高が端末
プロセッサからスマートカードプロセッサにダウンロー
ドされる。ブロック1528の動作を実行した後、プロ
グラムは上記のブロック1530に進む。
【0141】ブロック1524からのNOの分岐はブロ
ック1526につながり、そこで、前述の引き落とし優
先アルゴリズムを実行して、一致する商品識別子を含む
表に関係づけられた複数の口座の間で商品の代金を配分
する。その後、プログラムは上記のブロック1530に
進む。
ック1526につながり、そこで、前述の引き落とし優
先アルゴリズムを実行して、一致する商品識別子を含む
表に関係づけられた複数の口座の間で商品の代金を配分
する。その後、プログラムは上記のブロック1530に
進む。
【0142】
【発明の効果】以上述べたごとく、本発明によれば、ス
マートカード上に記憶された複数の口座のうちの任意の
口座から引き落としすることによって1組の消費者商品
を購入することが可能となる。
マートカード上に記憶された複数の口座のうちの任意の
口座から引き落としすることによって1組の消費者商品
を購入することが可能となる。
【図1】UNIXオペレーティングシステムの構造の図
である。
である。
【図2】スマートカードオペレーティングシステムのツ
リー構造の図である。
リー構造の図である。
【図3】スマートカードとその発行者/所有者の間のロ
グインプロトコルの図である。
グインプロトコルの図である。
【図4】スマートカード、その発行者/所有者およびサ
ービス提供者に関わるプロトコルの図である。
ービス提供者に関わるプロトコルの図である。
【図5】スマートカードがサービス提供者からサービス
を取得するプロトコルの図である。
を取得するプロトコルの図である。
【図6】スマートカード、ビジターユーザおよびサービ
ス提供者に関わるプロトコルの図である。
ス提供者に関わるプロトコルの図である。
【図7】サービス提供者への接続のない、スマートカー
ドとビジターユーザの間のプロトコルの図である。
ドとビジターユーザの間のプロトコルの図である。
【図8】電気通信ネットワークを使用してスマートカー
ドをリモート発給する配置の図である。
ドをリモート発給する配置の図である。
【図9】サービス提供者のファイルに記憶された値を引
き出すオペレーティングシステムコマンドの流れ図であ
る。
き出すオペレーティングシステムコマンドの流れ図であ
る。
【図10】本発明の好ましい実施例の特徴を説明するハ
ードウェアブロック図である。
ードウェアブロック図である。
【図11】本発明の好ましい実施例によるスマートカー
ドによって使用されるデータ構造の図である。
ドによって使用されるデータ構造の図である。
【図12】本発明の好ましい実施例によるPOS端末メ
モリによって使用されるデータ構造の図である。
モリによって使用されるデータ構造の図である。
【図13】本発明の好ましい実施例の特徴を説明する流
れ図である。
れ図である。
【図14】本発明の好ましい実施例によって実行される
動作シーケンスの流れ図である。
動作シーケンスの流れ図である。
1101 口座残高 1103 口座残高 1105 口座残高 1107 個人識別番号レジスタ 1108 個人識別番号レジスタ 1109 アプリケーション識別子 1110 アプリケーション識別子 1111 アプリケーション識別子 1112 割引識別子 1114 口座識別子 1115 割引識別子 1116 口座識別子 1117 口座識別子 1118 商品表識別子 1120 商品表識別子 1122 商品表識別子 1124 商品表識別子 1201 商品表識別子 1203 商品表識別子 1207 商品表識別子 1209 商品表識別子 1211 商品表I 1213 商品表II 1215 商品表III 1219 商品表IV 410 携帯型スマートカード 4110 スマートカードプロセッサ 4115 電気的消去可能プログラマブル読み出し専用
メモリ(EEPROM) 4120 変成器 4121 二次巻線 4122 一次巻線 4123 フェライトコア 4124 フェライトコア 4125 容量性プレート 4155 容量性プレート 4130 アナログインタフェース回路 4140 アナログインタフェース回路 415 スマートカードリーダ/ライタ 4162 電源 418 POS端末 420 端末メモリ 424 端末プロセッサ 426 UPCバーコードリーダ 428 商品
メモリ(EEPROM) 4120 変成器 4121 二次巻線 4122 一次巻線 4123 フェライトコア 4124 フェライトコア 4125 容量性プレート 4155 容量性プレート 4130 アナログインタフェース回路 4140 アナログインタフェース回路 415 スマートカードリーダ/ライタ 4162 電源 418 POS端末 420 端末メモリ 424 端末プロセッサ 426 UPCバーコードリーダ 428 商品
フロントページの続き (72)発明者 リディア アン カーティス アメリカ合衆国、ニュージャージー、ブリ ッジワーター、ドゥーリトル ドライブ 1308 (72)発明者 キャサリン エム.マーフィー アメリカ合衆国、ニュージャージー、ベッ ドミンスター、ウッド ダック ポンド ロード 17 (72)発明者 リチャード ジョン スキボ アメリカ合衆国、ニュージャージー、スキ ルマン、ドーランド ファーム コート 16
Claims (12)
- 【請求項1】 特定の消費者商品または消費者商品の特
定の種別を識別する商品識別手段と、端末メモリ手段
と、前記端末メモリ手段および前記商品識別手段に接続
された端末処理手段とを有するPOS端末と、 スマートカードメモリ手段とスマートカード処理手段と
を有するスマートカードとからなるスマートカードシス
テムにおいて、 前記スマートカードメモリ手段には、口座を一意的に指
定する口座識別子と、その口座の残高を表す数値と、前
記端末メモリ手段に格納された複数の商品表から商品表
を一意的に識別する商品表識別子とを有する1つ以上の
アプリケーション識別子をロードしたことを特徴とする
スマートカードシステム。 - 【請求項2】 特定の消費者商品または消費者商品の特
定の種別を識別する商品識別手段と、端末メモリ手段
と、前記端末メモリ手段および前記商品識別手段に接続
された端末処理手段とを有するPOS端末と、 スマートカードメモリ手段とスマートカード処理手段と
を有するスマートカードとからなるスマートカードシス
テムにおいて、 前記端末メモリ手段には複数の商品表がロードされ、各
商品表は消費者商品のリストを含み、各商品表はその商
品表に対応する商品表識別子によって一意的に識別され
ることを特徴とするスマートカードシステム。 - 【請求項3】 前記複数の商品表のうちの1つ以上が、
特定の消費者の商品を特定の口座に関係づけることを特
徴とする請求項1のシステム。 - 【請求項4】 前記複数の商品表のうちの1つ以上が、
特定の消費者の商品を特定の口座に関係づけることを特
徴とする請求項2のシステム。 - 【請求項5】 特定の消費者商品または消費者商品の特
定の種別を識別する商品識別手段と、端末メモリ手段
と、前記端末メモリ手段および前記商品識別手段に接続
された端末処理手段とを有するPOS端末と、 スマートカードメモリ手段とスマートカード処理手段と
を有するスマートカードとからなるスマートカードシス
テムにおいて、 前記端末メモリ手段には複数の商品表がロードされ、各
商品表は消費者商品のリストを含み、各商品表はその商
品表に対応する商品表識別子によって一意的に識別さ
れ、 前記スマートカードメモリ手段には、口座を一意的に指
定する口座識別子と、その口座の残高を表す数値と、前
記端末メモリ手段に格納された複数の商品表から商品表
を一意的に識別する商品表識別子とを有する1つ以上の
アプリケーション識別子をロードしたことを特徴とする
スマートカードシステム。 - 【請求項6】 前記商品表のうちの1つ以上が、特定の
消費者の商品を特定の口座に関係づけることを特徴とす
る請求項5のシステム。 - 【請求項7】 複数のアプリケーション識別子をスマー
トカードにダウンロードするステップを有するスマート
カードのプログラム方法において、各アプリケーション
識別子は商品表識別子をスマートカードに格納された複
数の口座のうちのいずれかに関係づけ、商品表は消費者
商品のリストを含む商品表を一意的に指定することを特
徴とするスマートカードのプログラム方法。 - 【請求項8】 複数の商品表をPOS端末にロードする
ステップを有することを特徴とするPOS端末のプログ
ラム方法において、各商品表は消費者商品のリストと、
商品表を一意的に識別する商品表識別子とを有すること
を特徴とするPOS端末のプログラム方法。 - 【請求項9】 スマートカードからPOS端末に商品表
識別子をアップロードするステップをさらに有すること
を特徴とする請求項8の方法。 - 【請求項10】 消費者商品のリストを含む商品表を一
意的に識別する商品表識別子を、スマートカードに格納
された複数の口座のうちのいずれかにそれぞれ関係づけ
る複数のアプリケーション識別子を格納する手段と、 前記複数のアプリケーション識別子の1つ以上をPOS
端末にアップロードする手段とを有することを特徴とす
るスマートカード。 - 【請求項11】 消費者商品のリストをそれぞれ有する
複数の商品表を格納する手段と、 前記複数の商品表のうちの特定の1つをそれぞれ一意的
に識別する複数の商品表識別子を格納する手段とからな
ることを特徴とするPOS端末。 - 【請求項12】 スマートカードからPOS端末に商品
表識別子をアップロードする手段をさらに有することを
特徴とする請求項11のPOS端末。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11248793A | 1993-08-27 | 1993-08-27 | |
US112487 | 1993-08-27 | ||
US250144 | 1994-05-27 | ||
US08/250,144 US5649118A (en) | 1993-08-27 | 1994-05-27 | Smart card with multiple charge accounts and product item tables designating the account to debit |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07182426A true JPH07182426A (ja) | 1995-07-21 |
Family
ID=26810010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22394294A Pending JPH07182426A (ja) | 1993-08-27 | 1994-08-26 | スマートカードシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US5649118A (ja) |
EP (1) | EP0640945A3 (ja) |
JP (1) | JPH07182426A (ja) |
BR (1) | BR9403345A (ja) |
CA (1) | CA2117440C (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09293108A (ja) * | 1996-04-26 | 1997-11-11 | Hitachi Software Eng Co Ltd | 電子通貨取引システムおよび電子通貨取引機 |
JP2001155078A (ja) * | 1999-12-01 | 2001-06-08 | Hitachi Ltd | 記録媒体管理方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
JP2002032686A (ja) * | 2000-07-18 | 2002-01-31 | Sharp Corp | 携帯端末を用いた決済方法 |
KR20020024241A (ko) * | 2002-02-08 | 2002-03-29 | 배동만 | 전자화폐의 온라인 통합 금융거래 시스템 및 그 방법 |
KR20020059988A (ko) * | 2001-01-09 | 2002-07-16 | 선상규 | 스마트카드를 이용한 전자지불용 단말기 및 전자지불 방법 |
KR20030033859A (ko) * | 2001-10-25 | 2003-05-01 | 주식회사 에스원 | 다수개의 금융계좌정보를 저장하고 있는 스마트 카드 및상기 스마트 카드를 이용한 금융업무 자동처리 시스템 및그 방법 |
KR20030037954A (ko) * | 2001-11-07 | 2003-05-16 | 정찬익 | 신용카드 단말기를 이용한 전자화폐 결재 시스템 및 방법 |
KR20030072193A (ko) * | 2002-03-05 | 2003-09-13 | 노틸러스효성 주식회사 | 통합 금융거래 관리 시스템 및 그 관리 방법 |
JP2005165785A (ja) * | 2003-12-03 | 2005-06-23 | Sumitomo Mitsui Card Co Ltd | カード決済装置、カード決済方法およびコンピュータプログラム |
JP2006260566A (ja) * | 2005-03-14 | 2006-09-28 | Internatl Business Mach Corp <Ibm> | 政府援助プログラムによる支払いについて適格性のある製品を申し出の時点で識別するための方法、システム、及びプログラム(申し出による買い物客識別) |
US7508946B2 (en) | 2001-06-27 | 2009-03-24 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
JP2009217497A (ja) * | 2008-03-10 | 2009-09-24 | Oki Electric Ind Co Ltd | 汎用サーバおよびそのコマンドガード方法 |
US8244631B2 (en) | 2000-03-29 | 2012-08-14 | International Business Machines Corporation | Data transfer system using mobile terminal and two-dimensional barcode |
JP2014194792A (ja) * | 2007-06-13 | 2014-10-09 | Alibaba Group Holding Ltd | Ic識別カードを使用した支払いシステムおよび方法 |
Families Citing this family (489)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6289322B1 (en) * | 1998-03-03 | 2001-09-11 | Checkfree Corporation | Electronic bill processing |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
EP0666550B1 (en) * | 1994-02-08 | 1997-05-02 | Belle Gate Investment B.V. | Data exchange system comprising portable data processing units |
US5742845A (en) | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
FR2737033B1 (fr) * | 1995-07-19 | 1997-09-19 | Sodipra | Procede de gestion d'une machine equipee d'un systeme de monetique |
ATE197743T1 (de) * | 1995-08-04 | 2000-12-15 | Belle Gate Invest B V | Datenaustauschlsysteme mit tragbaren datenverarbeitungseinheiten |
US6385645B1 (en) | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
JP2942478B2 (ja) * | 1995-09-14 | 1999-08-30 | 日立ソフトウエアエンジニアリング株式会社 | ネットワーク課金方法 |
US6076075A (en) * | 1995-09-25 | 2000-06-13 | Cardis Enterprise International N.V. | Retail unit and a payment unit for serving a customer on a purchase and method for executing the same |
US6419161B1 (en) | 1996-01-22 | 2002-07-16 | Welcome Real-Time | Apparatus and method for processing coded information stored on an integrated circuit card |
FR2743916B1 (fr) | 1996-01-22 | 1998-03-27 | Marketlink | Procede et dispositif de traitement d'informations codees avec carte a puce |
FR2745406B1 (fr) * | 1996-02-23 | 1998-06-26 | Sligos | Carte de gestion de comptes multiples et procede de mise en oeuvre |
US5889941A (en) | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
FR2748834B1 (fr) * | 1996-05-17 | 1999-02-12 | Gemplus Card Int | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants |
JPH103568A (ja) * | 1996-06-14 | 1998-01-06 | Hitachi Ltd | 電子財布応用システム及びicカードを用いた取引装置 |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
FR2751104B1 (fr) * | 1996-07-11 | 1998-12-31 | Stoffel Laurent | Procede de controle de transactions securisees independantes utilisant un dispositif physique unique |
EP0818761A1 (en) | 1996-07-12 | 1998-01-14 | Koninklijke KPN N.V. | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card |
FR2751814B1 (fr) * | 1996-07-24 | 1998-09-25 | Gemplus Card Int | Systeme de controle et de gestion de services |
US6476830B1 (en) * | 1996-08-02 | 2002-11-05 | Fujitsu Software Corporation | Virtual objects for building a community in a virtual world |
EP1023700A2 (en) * | 1996-09-17 | 2000-08-02 | Sherry Brennan | Electronic card valet |
US5822739A (en) * | 1996-10-02 | 1998-10-13 | E-Stamp Corporation | System and method for remote postage metering |
US6889214B1 (en) * | 1996-10-02 | 2005-05-03 | Stamps.Com Inc. | Virtual security device |
US5854890A (en) * | 1996-10-15 | 1998-12-29 | National Instruments Corporation | Fieldbus function block shell with user selectable data ownership |
NL1004658C2 (nl) * | 1996-12-02 | 1998-06-03 | Clewits Beheer B V R | Systeem en werkwijze voor het selectief activeren van één of meer software- en/of hardwarefuncties van een elektronische inrichting. |
US5991748A (en) * | 1996-12-06 | 1999-11-23 | American Express Travel Related Services Company, Inc. | Methods and apparatus for regenerating a prepaid transaction account |
FR2757661B1 (fr) * | 1996-12-24 | 1999-01-22 | Gemplus Card Int | Procede de transfert securise de donnees par un reseau de communication |
US5887131A (en) * | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
KR100213098B1 (ko) * | 1997-03-14 | 1999-08-02 | 윤종용 | 전자 화폐 단말 기능을 내장한 방송 수신기와 그 수행방법 |
FR2761791B1 (fr) * | 1997-04-03 | 2000-05-12 | Gemplus Card Int | Carte a circuit integre avec compteur de gratification et procede de comptage de gratifications |
US6443362B1 (en) | 1997-04-03 | 2002-09-03 | Gemplus | Integrated circuit card with a bonus counter and a method counting bonuses |
IL120684A (en) * | 1997-04-16 | 2009-08-03 | Handelman Doron | Entertainment system |
FR2762424B1 (fr) | 1997-04-17 | 2003-01-10 | Gemplus Card Int | Carte a puce avec compteur, notamment compteur d'unite ou de gratifications, et procede de mise en oeuvre |
US6330978B1 (en) * | 1997-04-29 | 2001-12-18 | Diebold Incorporated | Electronic purse card value system card security method |
FR2762918B1 (fr) * | 1997-05-02 | 2003-10-31 | Gemplus Card Int | Carte a puce munie d'un dispositif de comptage |
EP0878784B1 (en) * | 1997-05-13 | 2004-02-11 | Hitachi, Ltd. | Electronic money card, electronic money receiving/paying machine, and electronic money card editing device |
US6047284A (en) | 1997-05-14 | 2000-04-04 | Portal Software, Inc. | Method and apparatus for object oriented storage and retrieval of data from a relational database |
US6047267A (en) * | 1997-05-14 | 2000-04-04 | Portal Software, Inc. | Method and apparatus for tracking multiple payment resources and charging transactions to payment resources in on line transaction processing system |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6220510B1 (en) * | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
SE512748C2 (sv) * | 1997-05-15 | 2000-05-08 | Access Security Sweden Ab | Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion |
US6679425B1 (en) * | 1997-06-18 | 2004-01-20 | Express Technology, Inc. | Systems, apparatus and processes to verify a person's age to determine if the person is authorized |
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
US5945653A (en) * | 1997-06-26 | 1999-08-31 | Walker Asset Management Limited Partnership | System and method for establishing and executing functions to affect credit card accounts and transactions |
GB2328042B (en) * | 1997-07-26 | 2002-10-09 | Ibm | Smartcard transaction processing |
US6163771A (en) | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US7177835B1 (en) | 1997-08-28 | 2007-02-13 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US6230272B1 (en) * | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
JP3483441B2 (ja) * | 1997-10-16 | 2004-01-06 | 富士通株式会社 | 電子マネーの管理所有装置および管理所有方法 |
JP3526188B2 (ja) * | 1997-10-21 | 2004-05-10 | 株式会社日立製作所 | Icカードを利用したサービス処理方法およびそれに用いるicカード |
US5969316A (en) * | 1997-10-22 | 1999-10-19 | Cybermark Llc | Smart card for offline automated meal plans |
JP3916311B2 (ja) * | 1997-12-09 | 2007-05-16 | 株式会社日立製作所 | 情報課金システム |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
GB2351379A (en) * | 1998-01-23 | 2000-12-27 | American Express Travel Relate | Smart card with business partner scheme or travel application |
JPH11259588A (ja) * | 1998-03-13 | 1999-09-24 | Fujitsu Ltd | ペイメントシステム、電子財布装置、金融機関処理装置、電子財布管理装置及び口座管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6105011A (en) * | 1998-03-19 | 2000-08-15 | First Union Corporation | Security system and method for business transactions with customers |
US6474544B2 (en) | 1998-03-23 | 2002-11-05 | Sun Microsystems, Inc. | Electronic vault for use in processing smart product transactions |
US6260758B1 (en) * | 1998-03-25 | 2001-07-17 | Compuscan Technologies Inc. | Promotional financial transaction machine method |
US8108307B1 (en) * | 1998-03-30 | 2012-01-31 | Citicorp Development Center, Inc. | System, method and apparatus for value exchange utilizing value-storing applications |
EP0949593A2 (en) | 1998-03-30 | 1999-10-13 | Citicorp Development Center | System, method and apparatus for value exchange utilizing value-storing apparatus |
US7076465B1 (en) * | 1998-04-24 | 2006-07-11 | First Data Corporation | Methods for processing a group of accounts corresponding to different products |
US20040049452A1 (en) * | 2002-09-09 | 2004-03-11 | First Data Corporation | Multiple credit line presentation instrument |
US20020198806A1 (en) * | 1998-04-24 | 2002-12-26 | First Data Corporation | Systems and methods for accessing and modifying usage parameters associated with a financial transaction account |
US20030171992A1 (en) * | 1999-04-23 | 2003-09-11 | First Data Corporation | System and methods for redeeming rewards associated with accounts |
US7050996B1 (en) * | 1998-04-24 | 2006-05-23 | First Data Corporation | Method for linking accounts corresponding to different products together to create a group |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
JP3717031B2 (ja) * | 1998-06-05 | 2005-11-16 | 富士通株式会社 | 電子マネー装置、方法、カード並びに電子マネー処理プログラムを記録したコンピュータ読取り可能な記録媒体 |
US7536349B1 (en) | 1998-06-16 | 2009-05-19 | Walker Digital, Llc | Method and apparatus for processing a charge applied to a financial account |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US7809642B1 (en) | 1998-06-22 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | Debit purchasing of stored value card for use by and/or delivery to others |
US6549912B1 (en) | 1998-09-23 | 2003-04-15 | Visa International Service Association | Loyalty file structure for smart card |
EP1118203A1 (en) | 1998-09-29 | 2001-07-25 | Sun Microsystems, Inc. | Superposition of data over voice |
AU1207600A (en) * | 1998-10-14 | 2000-05-01 | Ultra Information Systems Llc | System and method of authenticating a key and transmitting secure data |
US6941454B1 (en) | 1998-10-14 | 2005-09-06 | Lynn Spraggs | System and method of sending and receiving secure data with a shared key |
ATE273538T1 (de) | 1998-10-28 | 2004-08-15 | Verticalone Corp | Gerät und verfahren für automatische aggregation und abgabe von elektronischer persönlicher information oder daten |
US6409602B1 (en) | 1998-11-06 | 2002-06-25 | New Millenium Gaming Limited | Slim terminal gaming system |
GB9824420D0 (en) * | 1998-11-07 | 1998-12-30 | Ncr Int Inc | Smart card and method of operating the smart card |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
JP2002530757A (ja) * | 1998-11-17 | 2002-09-17 | プレネット コーポレイション | 中間アカウントを利用した電子支払いシステム |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US7085997B1 (en) | 1998-12-08 | 2006-08-01 | Yodlee.Com | Network-based bookmark management and web-summary system |
US8069407B1 (en) | 1998-12-08 | 2011-11-29 | Yodlee.Com, Inc. | Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes |
US7672879B1 (en) | 1998-12-08 | 2010-03-02 | Yodlee.Com, Inc. | Interactive activity interface for managing personal data and performing transactions over a data packet network |
US6324526B1 (en) * | 1999-01-15 | 2001-11-27 | D'agostino John | System and method for performing secure credit card purchases |
US6633984B2 (en) | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
US7093122B1 (en) | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
US6907608B1 (en) | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US6823520B1 (en) | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
US6305603B1 (en) * | 1999-01-29 | 2001-10-23 | International Business Machines Corporation | Personal digital assistant based financial transaction method and system |
US20040083184A1 (en) * | 1999-04-19 | 2004-04-29 | First Data Corporation | Anonymous card transactions |
US20030212620A1 (en) * | 1999-04-23 | 2003-11-13 | First Data Corporation | Systems and methods for authorizing transactions |
US20070055628A1 (en) * | 1999-04-23 | 2007-03-08 | First Data Corporation | Authorizing transactions associated with accounts |
AU2597200A (en) * | 1999-04-23 | 2000-11-10 | First Data Resources, Inc. | Methods for processing a group of accounts corresponding to different products |
US6477565B1 (en) * | 1999-06-01 | 2002-11-05 | Yodlee.Com, Inc. | Method and apparatus for restructuring of personalized data for transmission from a data network to connected and portable network appliances |
US7752535B2 (en) | 1999-06-01 | 2010-07-06 | Yodlec.com, Inc. | Categorization of summarized information |
US6882984B1 (en) | 1999-06-04 | 2005-04-19 | Bank One, Delaware, National Association | Credit instrument and system with automated payment of club, merchant, and service provider fees |
DE69942620D1 (de) | 1999-06-10 | 2010-09-02 | Belle Gate Invest B V | Vorrichtung zum speichern unterschiedlicher versionen von datensätzen in getrennten datenbereichen uin einem speicher |
EP1061484A3 (en) | 1999-06-11 | 2004-01-07 | Citicorp Development Center, Inc. | Method and system for controlling certificate based open payment transactions |
WO2000079461A1 (en) * | 1999-06-23 | 2000-12-28 | Richard Postrel | System for electronic barter, trading and redeeming points accumulated in frequent use reward programs |
US7716080B2 (en) * | 1999-06-23 | 2010-05-11 | Signature Systems, Llc | Method and system for using multi-function cards for storing, managing and aggregating reward points |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
WO2001009852A1 (en) * | 1999-07-28 | 2001-02-08 | Mondex International Limited | System and method for communicating between smart cards |
US7729986B1 (en) * | 1999-07-30 | 2010-06-01 | Visa International Service Association | Smart card transactions using wireless telecommunications network |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7306158B2 (en) * | 2001-07-10 | 2007-12-11 | American Express Travel Related Services Company, Inc. | Clear contactless card |
AU7483700A (en) * | 1999-09-14 | 2001-04-17 | Neopost, Inc. | Method and apparatus for user-sealing of secured postage printing equipment |
US6606601B1 (en) * | 1999-10-16 | 2003-08-12 | Mary Joan Willard | Distance delivery of vocational services coupled with shared payments from third party payers |
WO2001029762A2 (en) * | 1999-10-20 | 2001-04-26 | Spyrus, Inc. | Method and system for an integrated circuit card interface device with multiple modes of operation |
US8458086B2 (en) * | 1999-11-05 | 2013-06-04 | Lead Core Fund, L.L.C. | Allocating partial payment of a transaction amount using an allocation rule |
US8851369B2 (en) * | 1999-11-05 | 2014-10-07 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing using a smartcard |
US20090271278A1 (en) * | 1999-11-05 | 2009-10-29 | American Express Travel Related Services Company, Inc. | Systems and methods for routing a transaction request to a payment system via a transaction device |
US20090265241A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for determining a rewards account to fund a transaction |
US20090265250A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for processing a transaction according to an allowance |
US7899744B2 (en) * | 1999-11-05 | 2011-03-01 | American Express Travel Related Services Company, Inc. | Systems and methods for approval of an allocation |
US20090265249A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for split tender transaction processing |
US8275704B2 (en) * | 1999-11-05 | 2012-09-25 | Lead Core Fund, L.L.C. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
IL132823A (en) | 1999-11-09 | 2003-06-24 | Yosef Gavriely | Smart card with customized policy |
US7370004B1 (en) | 1999-11-15 | 2008-05-06 | The Chase Manhattan Bank | Personalized interactive network architecture |
WO2001040910A1 (en) * | 1999-12-06 | 2001-06-07 | De Jong, Eduard, Karel | Computer arrangement using non-refreshed dram |
BR9917574A (pt) | 1999-12-07 | 2002-08-06 | Sun Microsystems Inc | Meio legìvel por computador com microprocessador para controlar a leitura e computador disposto para se comunicar com tal meio |
JP4824240B2 (ja) * | 1999-12-07 | 2011-11-30 | オラクル・アメリカ・インコーポレイテッド | 安全な写真担持用識別装置及びこのような識別装置を認証する手段及び方法 |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
US7016876B1 (en) | 1999-12-29 | 2006-03-21 | First Data Corporation | System and method for utilizing an exclusion list database for casinos |
US6965865B2 (en) | 1999-12-30 | 2005-11-15 | Bank One Delaware N.A. | System and method for integrated customer management |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
KR100352175B1 (ko) * | 2000-02-01 | 2002-09-11 | 바이오허브 주식회사 | 서브계정을 갖는 신용카드를 이용한 전자결제 방법 |
US6615190B1 (en) | 2000-02-09 | 2003-09-02 | Bank One, Delaware, National Association | Sponsor funded stored value card |
US20060080197A1 (en) * | 2000-02-11 | 2006-04-13 | Ecardworld.Com, Llc, A Massachusetts Corporation | Financial account management |
US6941279B1 (en) | 2000-02-23 | 2005-09-06 | Banke One Corporation | Mutual fund card method and system |
US7627531B2 (en) | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US7113914B1 (en) | 2000-04-07 | 2006-09-26 | Jpmorgan Chase Bank, N.A. | Method and system for managing risks |
US6915277B1 (en) | 2000-05-10 | 2005-07-05 | General Electric Capital Corporation | Method for dual credit card system |
US6505772B1 (en) | 2000-06-22 | 2003-01-14 | First Data Corporation | System for utilizing a single card to provide multiple services in an open network environment |
US7699699B2 (en) | 2000-06-23 | 2010-04-20 | Igt | Gaming device having multiple selectable display interfaces based on player's wagers |
US6731313B1 (en) | 2000-06-23 | 2004-05-04 | Igt | Gaming device having touch activated alternating or changing symbol |
US7695363B2 (en) | 2000-06-23 | 2010-04-13 | Igt | Gaming device having multiple display interfaces |
EP1170685A3 (en) * | 2000-06-29 | 2004-03-03 | Hitachi, Ltd. | IC card, settlement system and method with IC card |
US7359880B2 (en) * | 2000-07-11 | 2008-04-15 | Abel Luther C | System and method for consumer control over card-based transactions |
CA2416844A1 (en) | 2000-07-20 | 2002-01-31 | Belle Gate Investment B.V. | Method and system of communicating devices, and devices therefor, with protected data transfer |
US7383213B1 (en) * | 2000-07-31 | 2008-06-03 | Ncr Corporation | Apparatus and method for maintaining a children's automated bank account |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
FI114348B (fi) * | 2000-09-04 | 2004-09-30 | Nokia Corp | Menetelmä rahan lataamiseksi, elektroniikkalaite ja järjestelmä |
US8015084B1 (en) | 2000-09-06 | 2011-09-06 | Jpmorgan Chase Bank, N.A. | System and method for linked account having sweep feature |
CA2793746C (en) * | 2000-10-05 | 2016-09-20 | Certicom Corp. | A method for providing information security for wireless transmissions |
US20020117544A1 (en) * | 2000-11-17 | 2002-08-29 | Quicksystems Llc | Personal pricing system |
US7318049B2 (en) * | 2000-11-17 | 2008-01-08 | Gregory Fx Iannacci | System and method for an automated benefit recognition, acquisition, value exchange, and transaction settlement system using multivariable linear and nonlinear modeling |
US6631849B2 (en) * | 2000-12-06 | 2003-10-14 | Bank One, Delaware, National Association | Selectable multi-purpose card |
US20040098740A1 (en) * | 2000-12-07 | 2004-05-20 | Maritzen L. Michael | Method and apparatus for using a kiosk and a transaction device in an electronic commerce system |
US20020128981A1 (en) * | 2000-12-28 | 2002-09-12 | Kawan Joseph C. | Method and system for facilitating secure customer financial transactions over an open network |
US6985873B2 (en) | 2001-01-18 | 2006-01-10 | First Usa Bank, N.A. | System and method for administering a brokerage rebate card program |
US8805739B2 (en) | 2001-01-30 | 2014-08-12 | Jpmorgan Chase Bank, National Association | System and method for electronic bill pay and presentment |
US20020103753A1 (en) * | 2001-01-31 | 2002-08-01 | Michael Schimmel | Charge splitter application |
US7797191B2 (en) * | 2001-02-15 | 2010-09-14 | Mass Connections, Inc. | Promotional event tracking system |
US7444305B2 (en) | 2001-02-15 | 2008-10-28 | Mass Connections, Inc. | Methods of coordinating products and service demonstrations |
US7895098B2 (en) | 2001-03-01 | 2011-02-22 | Jpmorgan Chase Bank, N.A. | System and method for measuring and utilizing pooling analytics |
GB0106082D0 (en) | 2001-03-13 | 2001-05-02 | Mat & Separations Tech Int Ltd | Method and equipment for removing volatile compounds from air |
AUPR384501A0 (en) * | 2001-03-20 | 2001-04-12 | Department of Natural Resources and Environment for and on Behalf of the Crown in Right of the State of Victoria, The | Identification and authentication device |
US20020147907A1 (en) * | 2001-04-06 | 2002-10-10 | Bruce Ross | System for authorizing transactions using specially formatted smart cards |
US7526449B1 (en) | 2001-04-17 | 2009-04-28 | Jpmorgan Chase Bank N.A. | Optically encoded card and system and method for using |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US20020184500A1 (en) * | 2001-05-29 | 2002-12-05 | Michael Maritzen | System and method for secure entry and authentication of consumer-centric information |
WO2002101617A1 (fr) * | 2001-06-11 | 2002-12-19 | Sony Corporation | Systeme d'argent electronique |
US7783566B2 (en) | 2001-06-27 | 2010-08-24 | American Express Travel Related Services Company, Inc. | Consolidated payment account system and method |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7805378B2 (en) * | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US20030019942A1 (en) * | 2001-07-24 | 2003-01-30 | Blossom George W. | System and method for electronically readable card having power source |
US7860789B2 (en) * | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
US7809641B2 (en) | 2001-07-26 | 2010-10-05 | Jpmorgan Chase Bank, National Association | System and method for funding a collective account |
US20030033251A1 (en) * | 2001-08-10 | 2003-02-13 | David Sherlock | Secure multi-function cash dispensing system |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US7306141B1 (en) | 2001-08-13 | 2007-12-11 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US8800857B1 (en) | 2001-08-13 | 2014-08-12 | Jpmorgan Chase Bank, N.A. | System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag |
US6726232B2 (en) * | 2001-10-01 | 2004-04-27 | Honda Giken Kogyo Kabushiki Kaisha | Steering damper for saddle-type vehicle |
CA2466071C (en) | 2001-11-01 | 2016-04-12 | Bank One, Delaware, N.A. | System and method for establishing or modifying an account with user selectable terms |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
JP4025544B2 (ja) * | 2001-12-18 | 2007-12-19 | 富士通株式会社 | クレジット口座統合方法及びクレジット口座統合する制御をコンピュータに実現させるプログラム |
US20030225623A1 (en) * | 2002-01-04 | 2003-12-04 | John Wankmueller | Method and system for conducting transactions using a payment card with account information encoded in bar code |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
US7797233B2 (en) * | 2002-01-30 | 2010-09-14 | Store Financial Services, Llc | Methods and systems for processing, accounting, and administration of stored value cards |
US20030149510A1 (en) * | 2002-02-04 | 2003-08-07 | Sanden Corporation | Vending machine |
US7593875B2 (en) | 2002-03-08 | 2009-09-22 | Jp Morgan Chase Bank | Financial system for isolated economic environment |
US8392301B1 (en) | 2002-03-08 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Financial system for isolated economic environment |
US7756896B1 (en) | 2002-03-11 | 2010-07-13 | Jp Morgan Chase Bank | System and method for multi-dimensional risk analysis |
US8099393B2 (en) | 2002-03-22 | 2012-01-17 | Oracle International Corporation | Transaction in memory object store |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20030182172A1 (en) * | 2002-03-25 | 2003-09-25 | Claggett Stuart Lee | System and method to build project management processes |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US20040210498A1 (en) * | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
AU2003230751A1 (en) | 2002-03-29 | 2003-10-13 | Bank One, Delaware, N.A. | System and process for performing purchase transaction using tokens |
US7356516B2 (en) | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US7606730B2 (en) | 2002-06-25 | 2009-10-20 | American Express Travel Relate Services Company, Inc. | System and method for a multiple merchant stored value card |
US7788129B2 (en) | 2002-06-25 | 2010-08-31 | American Express Travel Related Services Company, Inc. | System and method for redeeming vouchers |
US20070239614A1 (en) * | 2002-07-10 | 2007-10-11 | Union Beach, L.P. | System and method for the storage of data in association with financial accounts |
US8412623B2 (en) * | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
US20040019543A1 (en) * | 2002-07-25 | 2004-01-29 | First Data Corporation | Systems and methods for non-account based liability reporting |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US8239304B1 (en) | 2002-07-29 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for providing pre-approved targeted products |
US6805287B2 (en) * | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
US6920611B1 (en) | 2002-11-25 | 2005-07-19 | Visa U.S.A., Inc. | Method and system for implementing a loyalty merchant component |
US7346587B2 (en) | 2002-12-06 | 2008-03-18 | Aol Llc | Intelligent method of order completion in an e-commerce environment based on availability of stored billing information |
US20050177497A1 (en) * | 2003-02-26 | 2005-08-11 | Fujitsu Limited | Portable storage device and transaction machine |
GB0308629D0 (en) * | 2003-04-14 | 2003-05-21 | Tagboard Ltd | Payment apparatus and method |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US7373522B2 (en) * | 2003-05-09 | 2008-05-13 | Stmicroelectronics, Inc. | Smart card with enhanced security features and related system, integrated circuit, and methods |
US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US20050035200A1 (en) * | 2003-08-11 | 2005-02-17 | Colin Hendrick | Secure smartcard sleeve |
US11037151B1 (en) | 2003-08-19 | 2021-06-15 | Stamps.Com Inc. | System and method for dynamically partitioning a postage evidencing system |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US10679452B2 (en) * | 2003-09-04 | 2020-06-09 | Oracle America, Inc. | Method and apparatus having multiple identifiers for use in making transactions |
US7953663B1 (en) | 2003-09-04 | 2011-05-31 | Jpmorgan Chase Bank, N.A. | System and method for financial instrument pre-qualification and offering |
US8489452B1 (en) | 2003-09-10 | 2013-07-16 | Target Brands, Inc. | Systems and methods for providing a user incentive program using smart card technology |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8239323B2 (en) | 2003-09-23 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for distribution of unactivated bank account cards |
US7949594B2 (en) * | 2003-09-26 | 2011-05-24 | First Data Corporation | Systems and methods for participant controlled communications regarding financial accounts |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8250225B1 (en) | 2003-10-14 | 2012-08-21 | Paradox Technical Solutions Llc | Generation of suffixes for pseudo e-mail addresses |
US7641113B1 (en) | 2003-10-17 | 2010-01-05 | Nexxo Financial, Inc. | Systems and methods for generating revenue from banking transactions using a stored-value card |
US8793187B2 (en) * | 2003-10-17 | 2014-07-29 | Nexxo Financial Corporation | Self-service money remittance with an access card |
KR100583181B1 (ko) * | 2003-10-18 | 2006-05-25 | 엔에이치엔(주) | 인터넷을 이용한 전자 상거래에서의 분할 결제 제공 방법및 시스템 |
US20050108130A1 (en) * | 2003-10-27 | 2005-05-19 | First Data Corporation | Methods and systems for managing integrated credit and stored-value programs |
US20050091153A1 (en) * | 2003-10-27 | 2005-04-28 | First Data Corporation | Methods and systems for managing integrated credit and stored-value programs |
US20050114217A1 (en) * | 2003-10-27 | 2005-05-26 | First Data Corporation | Methods and systems for processing transactions for integrated credit and stored-value programs |
US7769689B2 (en) * | 2003-10-27 | 2010-08-03 | First Data Corporation | Methods and systems for processing transactions for integrated credit and stored-value programs |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US8015085B2 (en) | 2003-11-14 | 2011-09-06 | First Data Corporation | System for distributing funds |
KR100439437B1 (ko) * | 2003-12-18 | 2004-07-09 | 주식회사 교원나라 | 공용계좌를 통한 연동 계좌 결제 시스템 |
US20070150414A1 (en) * | 2004-01-07 | 2007-06-28 | Precash, Inc. | System and method for facilitating payment transactions |
US8234214B2 (en) | 2004-01-07 | 2012-07-31 | Precash, Inc. | System and method for facilitating large scale payment transactions |
US20050192895A1 (en) | 2004-02-10 | 2005-09-01 | First Data Corporation | Methods and systems for processing transactions |
US20050192897A1 (en) * | 2004-02-10 | 2005-09-01 | First Data Corporation | Methods and systems for payment-network enrollment |
US7566000B2 (en) * | 2004-02-17 | 2009-07-28 | Walgreen Co. | Method and system for providing a flexible product purchase account for members of a healthcare organization |
US20050197934A1 (en) * | 2004-03-04 | 2005-09-08 | Barry Finkelstein | Method and system for supplementing directors' and officers' insurance |
FR2867591A1 (fr) * | 2004-03-10 | 2005-09-16 | Proton World Internatinal Nv | Mise a jour d'un compteur de valeur d'une carte a puce |
US20050222904A1 (en) * | 2004-03-31 | 2005-10-06 | Sandra Cotten | Prepaid monetary card for incentivizing return customers |
US8175938B2 (en) | 2004-04-13 | 2012-05-08 | Ebay Inc. | Method and system for facilitating merchant-initiated online payments |
US20050278426A1 (en) * | 2004-06-15 | 2005-12-15 | First Data Corporation | Systems and methods for merging communications |
US8429006B1 (en) | 2004-06-18 | 2013-04-23 | Jpmorgan Chase Bank, N.A. | System and method for offer targeting |
US7467106B1 (en) | 2004-06-18 | 2008-12-16 | Jpmorgan Chase Bank, N.A. | System and method for offer management |
US8001047B2 (en) * | 2004-06-18 | 2011-08-16 | Paradox Technical Solutions Llc | Method and apparatus for effecting payment |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US8682784B2 (en) * | 2004-07-16 | 2014-03-25 | Ebay, Inc. | Method and system to process credit card payment transactions initiated by a merchant |
US8843931B2 (en) | 2012-06-29 | 2014-09-23 | Sap Ag | System and method for identifying business critical processes |
US7392222B1 (en) | 2004-08-03 | 2008-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing promotional pricing |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8021230B2 (en) | 2004-08-19 | 2011-09-20 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7963847B2 (en) | 2004-08-19 | 2011-06-21 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US20060047551A1 (en) * | 2004-08-26 | 2006-03-02 | Sandra Cotten | System and method for staffing promotional events with qualified event personnel |
US20060047569A1 (en) * | 2004-08-31 | 2006-03-02 | Sulaiman Ayman A | Voucher purchasing compliance system |
US7870071B2 (en) | 2004-09-08 | 2011-01-11 | American Express Travel Related Services Company, Inc. | Systems, methods, and devices for combined credit card and stored value transaction accounts |
EP1637989A1 (fr) * | 2004-09-15 | 2006-03-22 | France Telecom | Procédé et système de séparation de comptes de données personnelles |
US10248917B1 (en) | 2004-10-14 | 2019-04-02 | Capital One Services, Llc | System and method for developing and utilizing a contactability profile |
US7284696B2 (en) * | 2004-11-05 | 2007-10-23 | Begola Jeffrey J | Change card |
US20070029378A1 (en) * | 2004-11-05 | 2007-02-08 | Begola Jeffrey J | Change card |
US20070288313A1 (en) * | 2006-06-09 | 2007-12-13 | Mark Brodson | E-Coupon System and Method |
US10248951B2 (en) | 2004-12-01 | 2019-04-02 | Metavante Corporation | E-coupon settlement and clearing process |
US7866548B2 (en) * | 2004-12-01 | 2011-01-11 | Metavante Corporation | Account control method and system that allows only eligible and authorized items to be purchased using the account |
US20060122855A1 (en) * | 2004-12-06 | 2006-06-08 | International Business Machines Corporation | Identifying and locating eligible WIC items in a store |
US7234638B2 (en) * | 2005-01-20 | 2007-06-26 | Hitachi America, Ltd. | Method and apparatus for performing benefit transactions using a portable integrated circuit device |
US8768838B1 (en) | 2005-02-02 | 2014-07-01 | Nexus Payments, LLC | Financial transactions using a rule-module nexus and a user account registry |
US8630898B1 (en) | 2005-02-22 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Stored value card provided with merchandise as rebate |
US8223935B2 (en) | 2005-04-30 | 2012-07-17 | Oracle International Corporation | Revenue management systems and methods |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
GB0511599D0 (en) * | 2005-06-07 | 2005-07-13 | Ecebs Group Ltd | ITSO FCV2 application monitor |
US7542935B2 (en) * | 2005-06-28 | 2009-06-02 | Sciac Investment Ltd | Method and system for integrating savings and credits with different interest rates |
US8116326B2 (en) | 2005-06-28 | 2012-02-14 | Oracle International Corporation | Revenue management system and method |
EP1938193A4 (en) | 2005-07-28 | 2010-08-04 | Oracle Int Corp | SYSTEM AND METHOD FOR MANAGING RECIPES |
US7753773B2 (en) | 2005-08-26 | 2010-07-13 | Igt | Gaming device having physical concentric symbol generators which are operable to provide a plurality of different games to a player |
US8128491B2 (en) | 2005-09-09 | 2012-03-06 | Igt | Server based gaming system having multiple progressive awards |
US8137188B2 (en) | 2005-09-09 | 2012-03-20 | Igt | Server based gaming system having multiple progressive awards |
US7841939B2 (en) | 2005-09-09 | 2010-11-30 | Igt | Server based gaming system having multiple progressive awards |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US8223777B2 (en) | 2005-11-15 | 2012-07-17 | Oracle International Corporation | Gateway for achieving low latency and high availability in a real time event processing system |
US7792522B1 (en) | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
US20070168282A1 (en) * | 2006-01-13 | 2007-07-19 | Advanced Payment Products, Llc | Systems and/or methods for simplifying payment systems, and payment instruments implementing the same |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US20070228156A1 (en) * | 2006-03-28 | 2007-10-04 | Household Corporation | Interoperability facilitator |
US7591419B2 (en) * | 2006-03-28 | 2009-09-22 | HSBC Card Services Inc. | User selectable functionality facilitator |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US8016192B2 (en) * | 2006-06-06 | 2011-09-13 | Motorola Mobility, Inc. | User-configurable priority list for mobile device electronic payment applications |
US7628319B2 (en) * | 2006-07-17 | 2009-12-08 | Mastercard International Incorporated | Method and system for enabling item-level approval of payment card |
US8512130B2 (en) | 2006-07-27 | 2013-08-20 | Igt | Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award |
US7606752B2 (en) | 2006-09-07 | 2009-10-20 | Yodlee Inc. | Host exchange in bill paying services |
GB2446834B (en) * | 2006-09-14 | 2012-02-08 | Samer Al Chikh Kasem | A method employing a datacard and a datacard reader, and a datacard for use in such a method |
US7674180B2 (en) | 2006-09-27 | 2010-03-09 | Igt | Server based gaming system having system triggered loyalty award sequences |
US8616959B2 (en) | 2006-09-27 | 2013-12-31 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7862430B2 (en) | 2006-09-27 | 2011-01-04 | Igt | Server based gaming system having system triggered loyalty award sequences |
US8118223B2 (en) | 2006-09-28 | 2012-02-21 | Visa U.S.A. Inc. | Smart sign mobile transit fare payment |
US8346639B2 (en) | 2007-02-28 | 2013-01-01 | Visa U.S.A. Inc. | Authentication of a data card using a transit verification value |
US8386349B2 (en) | 2007-02-28 | 2013-02-26 | Visa U.S.A. Inc. | Verification of a portable consumer device in an offline environment |
US20080203170A1 (en) * | 2007-02-28 | 2008-08-28 | Visa U.S.A. Inc. | Fraud prevention for transit fare collection |
US7527208B2 (en) | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US20080208681A1 (en) * | 2006-09-28 | 2008-08-28 | Ayman Hammad | Payment using a mobile device |
US8523069B2 (en) * | 2006-09-28 | 2013-09-03 | Visa U.S.A. Inc. | Mobile transit fare payment |
US7702585B2 (en) * | 2006-11-30 | 2010-04-20 | Checkfree Corporation | Methods and systems for the determination and display of payment lead time in an electronic payment system |
US8763902B2 (en) | 2006-12-07 | 2014-07-01 | Smart Systems Innovations, Llc | Mass transit fare processing system |
US8281990B2 (en) | 2006-12-07 | 2012-10-09 | Smart Systems Innovations, Llc | Public transit system fare processor for transfers |
US8612361B1 (en) | 2006-12-27 | 2013-12-17 | Stamps.Com Inc. | System and method for handling payment errors with respect to delivery services |
US8775331B1 (en) | 2006-12-27 | 2014-07-08 | Stamps.Com Inc | Postage metering with accumulated postage |
US8738517B2 (en) | 2006-12-29 | 2014-05-27 | Ebay, Inc. | Authentication data-enabled transfers |
US8290838B1 (en) * | 2006-12-29 | 2012-10-16 | Amazon Technologies, Inc. | Indicating irregularities in online financial transactions |
US20080235122A1 (en) * | 2007-03-22 | 2008-09-25 | First Data Corporation | Master gift card, systems and methods |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US7904389B2 (en) * | 2007-05-30 | 2011-03-08 | Visa U.S.A. Inc. | Real time account update |
US9563718B2 (en) * | 2007-06-29 | 2017-02-07 | Intuit Inc. | Using interactive scripts to facilitate web-based aggregation |
US8219824B2 (en) * | 2007-06-29 | 2012-07-10 | Phison Electronics Corp. | Storage apparatus, memory card accessing apparatus and method of reading/writing the same |
US8676642B1 (en) | 2007-07-05 | 2014-03-18 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to financial account holders |
US7985133B2 (en) | 2007-07-30 | 2011-07-26 | Igt | Gaming system and method for providing an additional gaming currency |
US8900053B2 (en) | 2007-08-10 | 2014-12-02 | Igt | Gaming system and method for providing different bonus awards based on different types of triggered events |
US8255318B2 (en) * | 2007-10-18 | 2012-08-28 | First Data Corporation | Applicant authentication |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US9142097B2 (en) | 2007-10-26 | 2015-09-22 | Igt | Gaming system and method for providing play of local first game and remote second game |
US9251510B2 (en) | 2007-11-30 | 2016-02-02 | U.S. Bank National Association | Buyer routing arrangements and methods for disparate network systems |
US9141948B2 (en) * | 2007-11-30 | 2015-09-22 | U.S. Bank National Association | Control system arrangements and methods for disparate network systems |
US9799028B2 (en) * | 2007-11-30 | 2017-10-24 | U.S. Bank National Association | Seller routing arrangements and methods for disparate network systems |
US9424562B2 (en) | 2007-11-30 | 2016-08-23 | U.S. Bank National Association | Profile-based arrangements and methods for disparate network systems |
US20090144194A1 (en) * | 2007-11-30 | 2009-06-04 | Mark Dickelman | Computer automated systems, devices and methods for data processing of accounting records |
US20090150254A1 (en) * | 2007-11-30 | 2009-06-11 | Mark Dickelman | Systems, devices and methods for computer automated assistance for disparate networks and internet interfaces |
US9367839B2 (en) * | 2007-11-30 | 2016-06-14 | U.S. Bank National Association | Disparate network systems and methods |
US20090144170A1 (en) * | 2007-11-30 | 2009-06-04 | Mark Dickelman | Buyer-Seller Interfaces and Methods for Disparate Network Systems |
US7979894B2 (en) * | 2008-01-08 | 2011-07-12 | First Data Corporation | Electronic verification service systems and methods |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US10540712B2 (en) * | 2008-02-08 | 2020-01-21 | The Pnc Financial Services Group, Inc. | User interface with controller for selectively redistributing funds between accounts |
US10373398B1 (en) | 2008-02-13 | 2019-08-06 | Stamps.Com Inc. | Systems and methods for distributed activation of postage |
US8478637B1 (en) | 2008-04-08 | 2013-07-02 | Jpmorgan Chase Bank, N.A. | Index for assessing discount potential |
US9978185B1 (en) | 2008-04-15 | 2018-05-22 | Stamps.Com Inc. | Systems and methods for activation of postage indicia at point of sale |
US8261334B2 (en) | 2008-04-25 | 2012-09-04 | Yodlee Inc. | System for performing web authentication of a user by proxy |
US8229806B1 (en) | 2008-05-12 | 2012-07-24 | The Pnc Financial Services Group, Inc. | Computer implemented method of tracking customer spending and income |
US8768736B1 (en) | 2008-05-12 | 2014-07-01 | The Pnc Financial Services Group, Inc. | Tracking customer spending |
US8401938B1 (en) | 2008-05-12 | 2013-03-19 | The Pnc Financial Services Group, Inc. | Transferring funds between parties' financial accounts |
US8751385B1 (en) | 2008-05-15 | 2014-06-10 | The Pnc Financial Services Group, Inc. | Financial email |
USD635186S1 (en) | 2008-06-30 | 2011-03-29 | Jpmorgan Chase Bank, N.A. | Metal transaction device |
US9305292B1 (en) | 2008-07-03 | 2016-04-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing an adaptable transponder device |
US8065230B1 (en) | 2008-07-14 | 2011-11-22 | The Pnc Financial Services Group, Inc. | Family purchase card for developing financial management skills |
USD636021S1 (en) | 2008-07-17 | 2011-04-12 | Jpmorgan Chase Bank, N.A. | Eco-friendly transaction device |
US8706622B2 (en) * | 2008-08-05 | 2014-04-22 | Visa U.S.A. Inc. | Account holder demand account update |
US8447669B2 (en) * | 2008-08-26 | 2013-05-21 | Visa U.S.A. Inc. | System and method for implementing financial assistance programs |
US20100088207A1 (en) * | 2008-09-25 | 2010-04-08 | Mastercard International Incorporated | Method and System for Linkage of Generally Available Healthcare Accounts to Credit Card |
US8689012B1 (en) * | 2008-10-17 | 2014-04-01 | Sprint Communications Company L.P. | Diagnostics for secure elements in a mobile device |
US9911246B1 (en) | 2008-12-24 | 2018-03-06 | Stamps.Com Inc. | Systems and methods utilizing gravity feed for postage metering |
US8162208B2 (en) * | 2009-01-23 | 2012-04-24 | HSBC Card Services Inc. | Systems and methods for user identification string generation for selection of a function |
US10891036B1 (en) | 2009-01-30 | 2021-01-12 | The Pnc Financial Services Group, Inc. | User interfaces and system including same |
US8965798B1 (en) | 2009-01-30 | 2015-02-24 | The Pnc Financial Services Group, Inc. | Requesting reimbursement for transactions |
USD620975S1 (en) | 2009-02-12 | 2010-08-03 | Jpmorgan Chase Bank, N.A. | Transaction device |
USD617378S1 (en) | 2009-02-12 | 2010-06-08 | Jpmorgan Chase Bank, N.A. | Transaction device with a gem-like surface appearance |
US9721238B2 (en) | 2009-02-13 | 2017-08-01 | Visa U.S.A. Inc. | Point of interaction loyalty currency redemption in a transaction |
US8555359B2 (en) | 2009-02-26 | 2013-10-08 | Yodlee, Inc. | System and methods for automatically accessing a web site on behalf of a client |
US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
GB0908305D0 (en) * | 2009-05-14 | 2009-06-24 | Smart Transactions Ltd | Electronic transaction system |
US8682760B2 (en) * | 2009-05-20 | 2014-03-25 | U.S. Bank National Association | Methods and devices for savings participation |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US8290868B2 (en) * | 2009-07-07 | 2012-10-16 | Chenot Richard H | Financial cards and methods for per-transaction personal financial management |
US8265998B2 (en) * | 2009-07-07 | 2012-09-11 | Chenot Richard H | Systems and methods for per-transaction financial card enabled personal financial management |
US8439274B2 (en) * | 2009-07-07 | 2013-05-14 | Richard H Chenot | Financial card with a per-transaction user definable magnetic strip portion |
US20110010254A1 (en) * | 2009-07-07 | 2011-01-13 | Chenot Richard H | Transaction processing systems and methods for per-transaction personal financial management |
US8725589B1 (en) | 2009-07-30 | 2014-05-13 | Jpmorgan Chase Bank, N.A. | Methods for personalizing multi-layer transaction cards |
US9039516B2 (en) | 2009-07-30 | 2015-05-26 | Igt | Concurrent play on multiple gaming machines |
US8834165B2 (en) * | 2009-08-06 | 2014-09-16 | Environmental Tectonics Corporation | Upset recovery training using a sustained-G multi-axis platform or a centrifuge |
US10515427B1 (en) | 2009-08-14 | 2019-12-24 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device for a healthcare service or product |
US10074081B1 (en) | 2009-08-14 | 2018-09-11 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device |
US8606714B1 (en) | 2009-10-09 | 2013-12-10 | U.S. Bank National Association | Flexible account management for customer transactions and overdrafts |
US8255330B2 (en) | 2009-10-09 | 2012-08-28 | U.S. Bank National Association | Overdraft protection and forgiveness |
US7992781B2 (en) | 2009-12-16 | 2011-08-09 | Visa International Service Association | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
US10387853B1 (en) | 2010-01-19 | 2019-08-20 | The Pnc Financial Services Group, Inc. | Secondary purchase card for financial transactions (“cap card”) |
US10089797B1 (en) | 2010-02-25 | 2018-10-02 | Stamps.Com Inc. | Systems and methods for providing localized functionality in browser based postage transactions |
US9842308B1 (en) | 2010-02-25 | 2017-12-12 | Stamps.Com Inc. | Systems and methods for rules based shipping |
USD623690S1 (en) | 2010-03-05 | 2010-09-14 | Jpmorgan Chase Bank, N.A. | Metal transaction device with gem-like surface |
US8549322B2 (en) * | 2010-03-25 | 2013-10-01 | International Business Machines Corporation | Secure data scanning method and system |
US8780115B1 (en) | 2010-04-06 | 2014-07-15 | The Pnc Financial Services Group, Inc. | Investment management marketing tool |
US8791949B1 (en) | 2010-04-06 | 2014-07-29 | The Pnc Financial Services Group, Inc. | Investment management marketing tool |
US11475523B1 (en) | 2010-07-02 | 2022-10-18 | The Pnc Financial Services Group, Inc. | Investor retirement lifestyle planning tool |
US8423444B1 (en) | 2010-07-02 | 2013-04-16 | The Pnc Financial Services Group, Inc. | Investor personality tool |
US11475524B1 (en) | 2010-07-02 | 2022-10-18 | The Pnc Financial Services Group, Inc. | Investor retirement lifestyle planning tool |
US8417614B1 (en) | 2010-07-02 | 2013-04-09 | The Pnc Financial Services Group, Inc. | Investor personality tool |
USD643064S1 (en) | 2010-07-29 | 2011-08-09 | Jpmorgan Chase Bank, N.A. | Metal transaction device with gem-like surface |
US20120209677A1 (en) | 2010-10-20 | 2012-08-16 | Mehta Kaushal N | Person-2-person social network marketing apparatuses, methods and systems |
US9525548B2 (en) | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
US11562345B2 (en) | 2016-09-08 | 2023-01-24 | Stripe, Inc. | EMV kernel for faster processing |
US20120143769A1 (en) * | 2010-12-02 | 2012-06-07 | Microsoft Corporation | Commerce card |
WO2012106655A2 (en) | 2011-02-05 | 2012-08-09 | Visa International Service Association | Merchant-consumer bridging platform apparatuses, methods and systems |
WO2012109628A2 (en) | 2011-02-10 | 2012-08-16 | Visa International Service Assocation | Electronic coupon issuance and redemption apparatuses, methods and systems |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
WO2012112822A2 (en) | 2011-02-16 | 2012-08-23 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
US20130024371A1 (en) * | 2011-02-22 | 2013-01-24 | Prakash Hariramani | Electronic offer optimization and redemption apparatuses, methods and systems |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
US8321316B1 (en) | 2011-02-28 | 2012-11-27 | The Pnc Financial Services Group, Inc. | Income analysis tools for wealth management |
US9665908B1 (en) | 2011-02-28 | 2017-05-30 | The Pnc Financial Services Group, Inc. | Net worth analysis tools |
US9852470B1 (en) | 2011-02-28 | 2017-12-26 | The Pnc Financial Services Group, Inc. | Time period analysis tools for wealth management transactions |
US9773212B2 (en) | 2011-02-28 | 2017-09-26 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
US8374940B1 (en) | 2011-02-28 | 2013-02-12 | The Pnc Financial Services Group, Inc. | Wealth allocation analysis tools |
US9996838B2 (en) | 2011-03-04 | 2018-06-12 | Visa International Service Association | Cloud service facilitator apparatuses, methods and systems |
US10733570B1 (en) | 2011-04-19 | 2020-08-04 | The Pnc Financial Services Group, Inc. | Facilitating employee career development |
US20120290366A1 (en) * | 2011-05-10 | 2012-11-15 | International Business Machines Corporation | Optimization of purchase benefits by use of multiple financial accounts |
WO2012155081A1 (en) | 2011-05-11 | 2012-11-15 | Visa International Service Association | Electronic receipt manager apparatuses, methods and systems |
US10713634B1 (en) | 2011-05-18 | 2020-07-14 | Stamps.Com Inc. | Systems and methods using mobile communication handsets for providing postage |
EP2715633A4 (en) | 2011-06-03 | 2014-12-17 | Visa Int Service Ass | APPARATUSES, METHODS, AND SYSTEMS FOR SELECTING VIRTUAL PORTFOLIO CARD |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US10438176B2 (en) | 2011-07-17 | 2019-10-08 | Visa International Service Association | Multiple merchant payment processor platform apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10318941B2 (en) | 2011-12-13 | 2019-06-11 | Visa International Service Association | Payment platform interface widget generation apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9117225B2 (en) | 2011-09-16 | 2015-08-25 | Visa International Service Association | Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US10846650B1 (en) | 2011-11-01 | 2020-11-24 | Stamps.Com Inc. | Perpetual value bearing shipping labels |
US10096022B2 (en) | 2011-12-13 | 2018-10-09 | Visa International Service Association | Dynamic widget generator apparatuses, methods and systems |
US9953378B2 (en) | 2012-04-27 | 2018-04-24 | Visa International Service Association | Social checkout widget generation and integration apparatuses, methods and systems |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US11308227B2 (en) | 2012-01-09 | 2022-04-19 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
US10262148B2 (en) | 2012-01-09 | 2019-04-16 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
US10169812B1 (en) | 2012-01-20 | 2019-01-01 | The Pnc Financial Services Group, Inc. | Providing financial account information to users |
US10922641B1 (en) | 2012-01-24 | 2021-02-16 | Stamps.Com Inc. | Systems and methods providing known shipper information for shipping indicia |
US10360578B2 (en) | 2012-01-30 | 2019-07-23 | Visa International Service Association | Systems and methods to process payments based on payment deals |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US9460436B2 (en) | 2012-03-16 | 2016-10-04 | Visa International Service Association | Systems and methods to apply the benefit of offers via a transaction handler |
US9922338B2 (en) | 2012-03-23 | 2018-03-20 | Visa International Service Association | Systems and methods to apply benefit of offers |
US9710799B2 (en) * | 2012-04-03 | 2017-07-18 | Blackhawk Network, Inc. | Redemption network with transaction sequencer |
US9495690B2 (en) | 2012-04-04 | 2016-11-15 | Visa International Service Association | Systems and methods to process transactions and offers via a gateway |
US10049402B1 (en) | 2012-06-13 | 2018-08-14 | Jpmorgan Chase Bank, N.A. | ATM privacy system and method |
US9864988B2 (en) * | 2012-06-15 | 2018-01-09 | Visa International Service Association | Payment processing for qualified transaction items |
US9626678B2 (en) | 2012-08-01 | 2017-04-18 | Visa International Service Association | Systems and methods to enhance security in transactions |
US10438199B2 (en) | 2012-08-10 | 2019-10-08 | Visa International Service Association | Systems and methods to apply values from stored value accounts to payment transactions |
US10685367B2 (en) | 2012-11-05 | 2020-06-16 | Visa International Service Association | Systems and methods to provide offer benefits based on issuer identity |
US9947007B2 (en) | 2013-01-27 | 2018-04-17 | Barry Greenbaum | Payment information technologies |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
USD854083S1 (en) | 2013-03-27 | 2019-07-16 | Jpmorgan Chase Bank, N.A. | Hybrid transaction device |
US9721225B1 (en) | 2013-10-16 | 2017-08-01 | Stamps.Com Inc. | Systems and methods facilitating shipping services rate resale |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US10417728B1 (en) | 2014-04-17 | 2019-09-17 | Stamps.Com Inc. | Single secure environment session generating multiple indicia |
US9330247B2 (en) * | 2014-04-18 | 2016-05-03 | The Boeing Company | Apparatus and method for managing multiple user accounts on a memory card |
US9875618B2 (en) | 2014-07-24 | 2018-01-23 | Igt | Gaming system and method employing multi-directional interaction between multiple concurrently played games |
US11216468B2 (en) | 2015-02-08 | 2022-01-04 | Visa International Service Association | Converged merchant processing apparatuses, methods and systems |
US9972171B2 (en) | 2015-09-24 | 2018-05-15 | Igt | Gaming system and method for providing a triggering event based on a collection of units from different games |
US10521754B2 (en) | 2016-03-08 | 2019-12-31 | Auctane, LLC | Concatenated shipping documentation processing spawning intelligent generation subprocesses |
US11429970B2 (en) | 2016-09-08 | 2022-08-30 | Stripe, Inc. | Managed integrated payment environment |
US20210074396A1 (en) * | 2019-09-09 | 2021-03-11 | Medtronic, Inc. | Smart card password management systems and methods for medical systems |
US11671260B2 (en) | 2021-05-12 | 2023-06-06 | Mozarc Medical Us Llc | Expiring software key for unlocking a mode on a device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4736094A (en) * | 1984-04-03 | 1988-04-05 | Omron Tateisi Electronics Co. | Financial transaction processing system using an integrated circuit card device |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
JP2501115B2 (ja) * | 1987-10-23 | 1996-05-29 | オムロン株式会社 | 電子式キャッシュレジスタ |
US5256863A (en) * | 1991-11-05 | 1993-10-26 | Comark Technologies, Inc. | In-store universal control system |
-
1994
- 1994-05-27 US US08/250,144 patent/US5649118A/en not_active Expired - Lifetime
- 1994-08-10 CA CA002117440A patent/CA2117440C/en not_active Expired - Fee Related
- 1994-08-17 EP EP94306045A patent/EP0640945A3/en not_active Withdrawn
- 1994-08-26 BR BR9403345A patent/BR9403345A/pt not_active Application Discontinuation
- 1994-08-26 JP JP22394294A patent/JPH07182426A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09293108A (ja) * | 1996-04-26 | 1997-11-11 | Hitachi Software Eng Co Ltd | 電子通貨取引システムおよび電子通貨取引機 |
JP2001155078A (ja) * | 1999-12-01 | 2001-06-08 | Hitachi Ltd | 記録媒体管理方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
US8244631B2 (en) | 2000-03-29 | 2012-08-14 | International Business Machines Corporation | Data transfer system using mobile terminal and two-dimensional barcode |
JP2002032686A (ja) * | 2000-07-18 | 2002-01-31 | Sharp Corp | 携帯端末を用いた決済方法 |
KR20020059988A (ko) * | 2001-01-09 | 2002-07-16 | 선상규 | 스마트카드를 이용한 전자지불용 단말기 및 전자지불 방법 |
US7508946B2 (en) | 2001-06-27 | 2009-03-24 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
US9384618B2 (en) | 2001-06-27 | 2016-07-05 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
KR20030033859A (ko) * | 2001-10-25 | 2003-05-01 | 주식회사 에스원 | 다수개의 금융계좌정보를 저장하고 있는 스마트 카드 및상기 스마트 카드를 이용한 금융업무 자동처리 시스템 및그 방법 |
KR20030037954A (ko) * | 2001-11-07 | 2003-05-16 | 정찬익 | 신용카드 단말기를 이용한 전자화폐 결재 시스템 및 방법 |
KR20020024241A (ko) * | 2002-02-08 | 2002-03-29 | 배동만 | 전자화폐의 온라인 통합 금융거래 시스템 및 그 방법 |
KR20030072193A (ko) * | 2002-03-05 | 2003-09-13 | 노틸러스효성 주식회사 | 통합 금융거래 관리 시스템 및 그 관리 방법 |
JP2005165785A (ja) * | 2003-12-03 | 2005-06-23 | Sumitomo Mitsui Card Co Ltd | カード決済装置、カード決済方法およびコンピュータプログラム |
JP2006260566A (ja) * | 2005-03-14 | 2006-09-28 | Internatl Business Mach Corp <Ibm> | 政府援助プログラムによる支払いについて適格性のある製品を申し出の時点で識別するための方法、システム、及びプログラム(申し出による買い物客識別) |
JP2014194792A (ja) * | 2007-06-13 | 2014-10-09 | Alibaba Group Holding Ltd | Ic識別カードを使用した支払いシステムおよび方法 |
JP2009217497A (ja) * | 2008-03-10 | 2009-09-24 | Oki Electric Ind Co Ltd | 汎用サーバおよびそのコマンドガード方法 |
Also Published As
Publication number | Publication date |
---|---|
US5649118A (en) | 1997-07-15 |
CA2117440C (en) | 1999-09-28 |
BR9403345A (pt) | 1995-07-04 |
EP0640945A2 (en) | 1995-03-01 |
CA2117440A1 (en) | 1995-02-28 |
EP0640945A3 (en) | 1999-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH07182426A (ja) | スマートカードシステム | |
CA2345391C (en) | Loyalty file structure for smart card | |
KR100731905B1 (ko) | 지불 장치와 방법 | |
US7996324B2 (en) | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia | |
US7172112B2 (en) | Public/private dual card system and method | |
US20180039973A1 (en) | Radio frequency transactions using a plurality of accounts | |
US7204412B2 (en) | Family stored value card program | |
AU2005266964B2 (en) | Methods and apparatus for a secure promixity integrated circuit card transactions | |
US20020128977A1 (en) | Microchip-enabled online transaction system | |
US20020194128A1 (en) | System and method for secure reverse payment | |
US20030009382A1 (en) | Customer identification, loyalty and merchant payment gateway | |
US20020095580A1 (en) | Secure transactions using cryptographic processes | |
US6829597B1 (en) | Method, apparatus and computer program product for processing cashless payments | |
JP2874341B2 (ja) | 金銭移転システム | |
JP2002207970A (ja) | 情報カード発行システム | |
US20020073315A1 (en) | Placing a cryptogram on the magnetic stripe of a personal transaction card | |
WO2012143547A1 (en) | Real time paperless payment control | |
KR20000049518A (ko) | 선불카드 발행 방법과 선불카드 인증 및 잔액 데이터 관리방법 | |
US20170061435A1 (en) | Using a secondary identifier to select a data set | |
AU2011203221B2 (en) | System and method for authenticating a RF transaction using a radio frequency identification device including a transactions counter | |
KR20020004330A (ko) | 선불카드 발행 방법 및 이에 적합한 카드 승인 중개 방법 | |
JPH01297927A (ja) | エンド・ツ・センター通信における初期設定方式 |