JPH07319982A - スマートカードを使用しての安全な送金技法 - Google Patents

スマートカードを使用しての安全な送金技法

Info

Publication number
JPH07319982A
JPH07319982A JP2035795A JP2035795A JPH07319982A JP H07319982 A JPH07319982 A JP H07319982A JP 2035795 A JP2035795 A JP 2035795A JP 2035795 A JP2035795 A JP 2035795A JP H07319982 A JPH07319982 A JP H07319982A
Authority
JP
Japan
Prior art keywords
smart card
security key
smart
security
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2035795A
Other languages
English (en)
Inventor
David M Claus
マイケル クラウス ディヴィッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc, AT&T Corp filed Critical American Telephone and Telegraph Co Inc
Publication of JPH07319982A publication Critical patent/JPH07319982A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【目的】 安全な電子金融取引を提供するための装置及
び方法が提供されるが、複数のスマートカード上に金銭
が格納される。 【構成】 複数のスマートカードは、各々、閉じた状態
と開いた状態を持つ電子保安壁を備える。閉じた状態に
おいては、スマートカードが金融取引に参与できないよ
うにされ、一方、開いた状態においては、スマートカー
ドは金融取引に参与することを許される。この安全なス
マートカードは、電子保安壁の状態を開いた状態から閉
じた状態に変えるための第一の保安キーと電子保安壁を
閉じた状態から開いた状態にするための第二の保安キー
を備える。金融取引には、例えば、中央銀行とスマート
カードとの間の送金;第一のスマートカードと第二のス
マートカードとの間の送金;スマートカード上に格納さ
れている金額のチェック;及びスマートカード上に格納
された金額への利息の追加が含まれる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は一般的にはスマートカー
ド、より詳細には複数のスマートカードと複数の金融機
関の間の安全な送金を実現するための装置と方法に関す
る。
【0002】
【従来の技術】最近の開発努力はスマートカードを金銭
の格納と送金のための輸送手段として使用する方向に向
けられている。(スマートカードは、クレジットカード
のサイズのデバイスであり、その上に搭載されたマイク
ロプロセッサとメモリを含む。)従来の紙幣や金貨の代
わりに電子金銭を使用することは、様々な理由から有益
である。多額の金銭を持ち運ぶことは厄介で不便である
ばかりか、盗難或は紛失の危険に常にさらされる。紙幣
や金貨は製造費用が高く、また、偽造される恐れがあ
る。幾らかの商人は、個人小切手を受け入れるが、これ
ら取引の処理は、しばしば、かなりの時間を必要とす
る。現実的には、現存の小切手検証手順は、かなりの時
間遅延を伴い、商人の販売端末の所で待つ顧客に、いら
いら感を与える原因になり得る。
【0003】現存の技術レベルでは、スマートカードを
金銭を電子的に格納し、送金するためのデバイスとして
使用することは可能である。但し、金銭を電子的に格納
し、送金を行なう以外は、何も行なわないようなシステ
ムは、多くの現実世界の用途に対しては実用的ではな
い。電子データ格納転送システムと同様に保安の突破が
可能である。電子金銭の概念が一般的に受け入れられる
ためには、システムの提供者、或は他の参加者、例え
ば、商人或は顧客が電子金銭を失うようなことがあって
はならない。ある程度までの金額の電子金銭の損失は、
許容でき、また避けられないことであるが、この損失
は、クレジットカード、現金、或は小切手によって発生
する現在の損失レベルよりも低くなければならない。従
来の技術による電子保安手段は、要求されるレベルの保
安性を持つ電子金銭システムを提供しない。
【0004】
【発明が解決しようとする課題】現存のスマートカード
デバイスは、故障に対して無欠であるとは云えない。例
えば、スマートカード保持者がスマートカードを彼或は
彼女のポケットから取り出すのを忘れて、カードを洗濯
/乾燥の全サイクルに通し、カードが熱、機械的振動、
水、化学的腐食剤、例えば、漂白剤、洗剤にさらされ、
結果としてスマートカードが損傷する場合があり得る。
デバイスが損傷すると、不運なスマートカード保持者
は、機能しなくなったカードに格納されている金額を失
うこととなる。必要とされることは、動作しなくなった
スマートカードに、スマートカード保持者がカードの損
傷のために金融的損失を被らないように適用できる回復
技術である。
【0005】多くの現在の技術による金融取引システム
は、顧客のプライバシイを殆ど或は全く提供しない。こ
のプライバシイの欠如は現在のシステムの設計者が、利
息の支払い及び/或は紛失/盗難カードの保護に関心を
おくためである。このためにプライバシイを要求する顧
客は取引において名前を残さないために、現金にて支払
いを行なわなければならない。従来の紙幣が実質的な匿
名性を提供することを考慮すると、電子金銭の概念は類
似する程度の匿名性を提供することを要求される。最低
限でも、電子システムは、顧客の要求があった場合は匿
名性を提供すべきである。
【0006】
【課題を達成するための手段】本発明による安全な電子
金融取引を提供するための装置と方法においては、金銭
価値が電子的にカードに格納されるが、このカードは、
閉じた状態と開いた状態を持つ電子保安ロックを含む。
閉じた状態においては、この保安ロックは、スマートカ
ードが金銭価値の移動(送金)をできないようにし、開
いた状態においては、スマートカードは、金銭価値の全
部或は一部分を送金できるようにされる。このスマート
カードは、電子保安ロックの状態を開いた状態から閉じ
た状態に変更するための、或は電子保安ロックを閉じた
状態から開いた状態に変更するための電子保安キーを含
む。
【0007】
【実施例】スマートカード間で金銭価値(以降、“金銭
(money )”と称す)の安全な送金を達成するための技
法が開示される。図1は、スマートカードによる安全な
送金システムの要素とデータ構造を説明するブロック図
である。このシステムは、また、スマートカード内に格
納されている金銭に利息を加え、また、スマートカード
に格納されている金額(口座残高)をチェックする機能
を提供する。スマートカード間での送金、スマートカー
ドへの利息の振り込み、口座残高の照会などの行為は、
以降、金融取引と称される。
【0008】スマートカード102、104が複数のカ
ード保持者に提供されるが、これらカードには、第一の
カード保持者に提供された第一のスマートカード10
2、第二のカード保持者に提供された第二のスマートカ
ード104が含まれる。各スマートカード102、10
4は、そのスマートカード内に格納された電子金銭に関
連する一つ或はそれ以上の金融交換に参与する能力を持
つ。第一のカード保持者は、例えば、銀行、商人、或は
消費者であり得る。第一のカード保持者の身元(identi
ty)とは独立的に、第二のカード保持者も、銀行、商
人、或は消費者であり得る。カード保持者が、商人或は
消費者である場合は、このカード保持者によって保持さ
れるスマートカードは、ユーザスマートカードと称され
る。
【0009】カード保持者が銀行である場合は、銀行に
提供されたスマートカードは、銀行スマートカードと称
される。銀行は、複数の地域銀行に編成され、各地域銀
行が一つ或はそれ以上の支店銀行から構成される。この
ような状況においては、3つの下位タイプの銀行スマー
トカード、例えば、中央銀行スマートカード、地域銀行
スマートカード、及び支店銀行スマートカードが利用さ
れる。中央銀行スマートカードが、他のスマートカー
ド、例えば、他の銀行スマートカード、商人によって保
持されるスマートカード、及び/或は消費者によって保
持されるスマートカードに対する一つ或はそれ以上の電
子保安キーを提供するために使用される。これら保安キ
ーは、スマートカードへの金銭の振り或はこれからの引
き出しを、禁止或は許可するために更新される(つま
り、定期的に変更される)。
【0010】中央銀行スマートカードが、他のスマート
カード、例えば、他の銀行スマートカード及びユーザス
マートカード(商人或は消費者によって保持されるカー
ド)に利息を支払うために使用される。利息の支払い
は、事前に定義されたスマートカード階層との関連で階
層的方法にて実現される。例えば、中央銀行スマートカ
ードが地域銀行スマートカードに利息を支払うために使
用される。同様に、地域銀行スマートカードが支店銀行
スマートカードに利息を支払うために使用され、そし
て、支店銀行スマートカードが消費者及び商人によって
保持されるスマートカードに利息を支払うために使用さ
れる。こうして、この実施例におけるスマートカード階
層は、中央銀行スマートカードが階層の最上部にあり、
これに、地域銀行スマートカード、支店銀行スマートカ
ードが続くように構成される。ユーザスマートカード
は、階層の底辺に位置する。利息の支払いのメカニズム
については、後に、図1を参照しながら詳細に説明され
る。
【0011】各スマートカード102、104は、図1
との関連で後に詳細に説明されるデータ構造とハードウ
エアを、そのスマートカードがユーザスマートカードで
あるか、銀行スマートカードであるかに関係なく含む。
各スマートカード102、104は、それぞれ、保安キ
ー格納レジスタ112、128を含むが、これによって
電子保安キーが格納される。保安キー格納レジスタ11
2、128は、ランダムアクセスメモリ(RAM)の形
態にて提供される。保安キーレジスタ112、128
は、それぞれ、保安キーレジスタ入力デバイス118、
128に結合されるが、後者は、スマートカード読取り
機網106からの入力の受信に適するように構成され
る。このような方法にて、電子保安キーがスマートカー
ド読取り機網106からスマートカード保安キー格納レ
ジスタ112に転送される。保安キーレジスタ入力デバ
イス118、124が用意されるが、これは、当業者に
おいて周知の現存するスマートカード入力/出力(I/
O)技法に従って入力データを受け取る。
【0012】保安キーレジスタ出力デバイス114、1
30が、それぞれ、保安キー格納レジスタ112、12
8に結合される。この出力デバイス114、130は、
それぞれ、保安キー格納レジスタ112、128の内容
をスマートカード読取り機網106内にコピーするため
に装備される。保安キー格納レジスタ112、128
は、それぞれ、保安キー比較デバイス110、126の
第一の入力に結合される。保安キー比較デバイス11
0、126の第二の入力は、それぞれ、保安キー比較入
力デバイス116、122に接続される。
【0013】保安キー比較デバイス110、126は、
第一の入力を第二の入力と比較し、比較デバイス出力の
所に、一つの出力を、この比較に基づいて生成するよう
に装備される。第一と第二の信号が同一である場合は、
保安キー比較デバイス110、126は、比較デバイス
出力の所に一致信号を生成する。第一と第二の信号が同
一でない場合は、保安キー比較デバイス110、126
は、比較デバイス出力の所に不一致信号を生成する。
【0014】比較デバイス110、126の出力は、そ
れぞれ、電子保安ロック108、120に結合される。
保安ロック108、120は、二つの互いに排他的な状
態の任意の片方の状態に置かれる。第一のロックされた
状態においては、保安ロック108、120は、スマー
トカード102、104が金銭を他のスマートカードに
送金することを不能にする。第二のアンロック状態にお
いては、保安ロック108、120は、金銭が他のスマ
ートカードに送金されることを許す。保安ロック10
8、120は、それぞれ、比較デバイス110、126
の出力に結合される。比較デバイス110、126が一
致信号を生成すると、保安ロック108、120は、第
二のロックされてない状態に置かれる。保安ロック10
8、120は、比較デバイス110、126から不一致
信号を受信すると第一のロックされた状態に置かれる。
【0015】電子保安ロック108、102と保安キー
比較デバイス110、126の機能は、当業者において
周知であり、また様々な現存のスマートカード設計にお
いて利用されてる周知のタイプのマイクロプロセッサデ
バイスを使用して実現される。保安キー格納レジスタ1
12、128の機能は、上に説明のマイクロプロセッサ
を使用して実現することもできるが、これらレジスタ
は、ランダムアクセスメモリ(RAM)の形態にて提供
することもできる。保安キーレジスタ入力デバイス11
8、124、保安キー比較入力デバイス116、12
2、及び保安キーレジスタ出力デバイス114、130
は、上に説明のマイクロプロセッサの制御下で動作し、
スマートカード102、104とスマートカード読取り
機網106との間のデータの交換を遂行する従来のスマ
ートカードデータI/Oデバイスを使用して実現され
る。従来のスマートカードデータI/Oデバイスとスマ
ートカード102、104は、当業者において周知であ
る。
【0016】スマートカード読取り機網106は、二つ
或はそれ以上の従来のスマートカード読取り機ポートか
ら構成され、例えば、第一のスマートカード読取り機ポ
ート141と第二のスマートカード読取り機ポート14
3を含む。第一と第二のスマートカード読取り機ポート
141、143は、当業者に周知のタイプの、二つのス
マートカード102、104間の実質的に同時的なデー
タの交換が許されるようなポートである。第一のスマー
トカード読取り機ポート141は、第二のスマートカー
ド読取り機ポート143に対して遠隔位置に配置され
る。従って、第一と第二のスマートカード読取り機ポー
ト141、143は、通信リンク150によって互いに
連結される。スマートカード読取り機ポート141、1
43が遠く離れているような場合は、この通信リンク1
50は、従来の電話接続によって通信するモデムを含
む。別の方法として、スマートカード読取り機ポート1
41、143を単一の構造に統合して、例えば、単純な
ワイヤ対から構成される通信リンク150を使用して接
続することもできる。第一と第二のスマートカード読取
り機ポート141、143は、スマートカード保持者に
よってPIN(個人識別番号)などのデータが入力でき
るようにするためのスマートカード保持者入力手段、例
えば、キーパッドを含む。これらスマートカード読取り
機ポート141、143は、データ入力手段149、1
51及びデータ出力手段145、147を含むが、これ
らはそれぞれ、スマートカードからデータを受け入れる
ために、或はスマートカードにデータを送るために使用
される。スマートカード読取り機ポート141のデータ
出力手段145は、スマートカード読取り機ポート14
3のデータ入力手段151に連結される。同様にして、
スマートカード読取り機ポート141のデータ入力手段
149は、スマートカード読取り機ポート143のデー
タ出力手段147に連結される。
【0017】スマートカード読取り機ポート141とス
マートカード読取り機ポート143との間のデータの流
れは、オプションとして、スマートカード読取り機網1
06の内部のスマートカード読取りマイクロプロセッサ
によって制御される。このスマートカード読取りマイク
ロプロセッサは、当業者において周知のタイプのもので
ある。スマートカード読取りマイクロプロセッサが使用
されない場合は、スマートカード102、104内のマ
イクロプロセッサがスマートカード読取り機網106間
のデータの流れを制御するために使用される。
【0018】二つのスマートカード102、104間の
金銭の交換を実現するためには、図1のシステムは、以
下のように動作する。金銭がスマートカード102から
スマートカード104に送金されるものと想定する。ス
マートカード102がスマートカード読取り機ポート1
41に挿入され、一方、スマートカード104がスマー
トカード読取り機ポート143に挿入される。スマート
カード102内のマイクロプロセッサは、スマートカー
ド104のマイクロプロセッサと初期ハンドシェーク情
報を交換することによって、両方のスマートカードがス
マートカード読取り網106を横断して通信しているこ
とを確認する。次に、スマートカード102の保安キー
レジスタ出力デバイス114が電子保安キーを表わす信
号をスマートカード読取り網106のデータ入力手段1
49に送る。この保安キーは、データ出力手段147に
転送され、スマートカード104の保安キー比較入力デ
バイス122に運ばれる。
【0019】保安キー比較デバイス126は、スマート
カード104の保安キー格納レジスタ内に格納されてい
る保安キーを取り出す。比較デバイス126がスマート
カード102から取り出された保安キーが保安キー格納
レジスタ128内に格納された保安キーと一致すること
を確認すると、スマートカード104内の電子保安ロッ
ク120が開放され、結果として、スマートカード10
4は、スマートカード102との一つ或はそれ以上の金
融取引に参加することが許される。反対に、保安キー格
納レジスタ128から取り出された保安キーがスマート
カード102から取り出された保安キーと一致しない場
合は、スマートカード104は、全ての金融取引に参与
することを不可能にされる。
【0020】スマートカード104によって実施された
保安キー比較方法が、スマートカード102によっても
遂行される。スマートカード104は、保安キー格納レ
ジスタ128内に格納されている保安キーを取り出し、
この保安キーを保安キーレジスタ出力デバイス130に
送る。この保安キーは、スマートカード読取り機網10
6のデータ入力手段151によって受信され、データ出
力手段145に送られる。保安キーは、データ出力手段
145によってスマートカード102の保安キー比較入
力デバイス116に送られる。保安キー比較入力デバイ
ス116は、保安キーを保安キー比較デバイス110に
送る。一方、保安キー格納レジスタ112内に格納され
ている保安キーが保安キー比較デバイス110に送ら
れ、ここで格納レジスタ112からの保安キーがスマー
トカード104から受信された保安キーと比較される。
これらの保安キーが一致する場合は、保安キー比較デバ
イス110は、“ロック開放(unlock)”信号を電子保
安ロック108に提供し、後者は保安ロックを開放し、
スマートカード102がスマートカード104との一つ
或はそれ以上の金融取引に参加することが許される。し
かし、これらの保安キーが一致しない場合は、比較デバ
イス110は、電子保安ロック108に“ロック(loc
k)”信号を提供する。電子保安ロック108は、この
ロック信号に応答して、スマートカード102が全ての
金融取引に参与できないようにする。
【0021】上に説明の実施例においては、スマートカ
ード102、104の両方の電子保安ロック108、1
20が、これらスマートカード間で金融取引を行なうた
めには、開放されなければならない。上に説明の保安キ
ーの交換の結果として、電子保安ロック108、120
の一つ或は両方がロックされた場合は、スマートカード
102と104の間で金融取引は起こらない。
【0022】上に説明の実施例は、スマートカード10
2、104の各々が、それぞれ、保安キー格納レジスタ
112、128内に一つの保安キーを含むことを想定す
る。ただし、これは、説明を簡単にするために保安キー
が一つである例を示したに過ぎない。特定の設計用途の
要件を満たすために、任意の所望の数の保安キーを使用
することができる。ここに説明される一つの実施例にお
いては、各スマートカード102、104は、4つの保
安キーを使用し、これらが、それぞれ、保安キー格納レ
ジスタ112、128内に格納される。保安キー比較デ
バイス110は、スマートカード102内に格納された
4つの全ての保安キーをスマートカード104から受信
された4つの全ての保安キーと比較する。同様にして、
保安キー比較デバイス126は、スマートカード104
内に格納された4つの全ての保安キーをスマートカード
102から受信された4つの全ての保安キーと比較す
る。これら保安キーの少なくとも2つが一致した場合
に、各々の電子保安ロック108、120が開放され
る。4つの保安キーの1つしか一致しない或は一つも一
致しない場合は、各々の保安ロック108、120はロ
ックされる。
【0023】一つのスマートカード当り4つの保安キー
を使用するこの実施例においては、保安キーを更新及び
/或は変更することによって、システムの安全性を向上
させることができる。銀行スマートカードカードを使用
して、ユーザスマートカード内に格納された保安キーが
更新/変更される。解説のために、スマートカード10
2が銀行スマートカードであると想定して、より詳細に
これを説明する。銀行スマートカードは、銀行スマート
カード保安キー格納レジスタ112から保安キーを取り
出し、このキーを銀行スマートカード保安キーレジスタ
出力デバイス114に送る手段を備える(ユーザスマー
トカードも同一の手段を備える)。出力デバイス114
は、この保安キーをスマートカード読取り機網106の
データ入力手段149に、銀行スマートカードを他の全
てのタイプのスマートカード、例えば、ユーザスマート
カードと区別する銀行スマートカード信号と共に送る。
【0024】これら保安キーと銀行スマートカード信号
はデータ出力手段147に運ばれる。スマートカード1
04のマイクロプロセッサは、銀行スマートカード信号
をデータ出力手段147の所で認識し、この信号に応答
して、データ出力手段147の所の保安キーを保安キー
格納レジスタ内に入れる。この新たに受信された保安キ
ーが保安キー格納レジスタ128内に入れられると、こ
れは、レジスタ128内に格納された以前から存在する
複数の保安キーの一つに取って代わる。この方法にて、
ユーザスマートカードと銀行スマートカードの間のトラ
ンザクションを使用して、ユーザスマートカード内の1
つ或はそれ以上の保安キーが更新/変更される。保安キ
ーは、しばしば変更され、安全性の向上が図られる。キ
ーは、定期的に、つまり、規則正しい時間間隔にて変更
することも、或は、必要であれば、ランダムの時間間隔
にて変更することもできる。
【0025】図1のスマートカード送金システムは、3
つのタイプのソフトウエアを使用する。これらには、送
金ソフトウエア、利息/キー更新ソフトウエア、管理ソ
フトウエアが含まれる。送金ソフトウエア(例えば、図
7の以降EXCH.EXEと称されるプログラム(702))
は、一つのスマートカードから別のスマートカードに送
金するために使用される。利息/キーソフトウエアは、
あるスマートカードに利息を支払うために使用され、管
理ソフトウエアは、様々な管理機能を遂行するために使
用される。管理機能には、例えば、全ての“不良”スマ
ートカードをリストし識別するファイルを更新する機
能、及び/或は特定のスマートカードに対して支払われ
るべき現在の利率を含むファイルを更新する機能が含ま
れる。“不良”スマートカードには、欠陥のあるスマー
トカード、損傷のあるスマートカード、盗難されたスマ
ートカード、“外来“の(このシステムのものでない)
スマートカード、及び/或は偽造されたスマートカード
が含まれる。上に述べた管理機能は、特別に指定された
管理スマートカードを、カード読取り機とコンピュータ
との関連で使用することによって遂行される。この管理
カードは、図1のハードウエアとデータ構造を持つ。全
てのソフトウエアは、従来のパーソナルコンピュータ、
及び/或は処理デバイスを含むスマートカード読取りソ
フトウエアプラットホームにて実行することができる。
【0026】スマートカード送金システムによって使用
されるソフトウエアの幾つかは、スマートカード10
2、104上に置かれる。必要であれば、このソフトウ
エアは、スマートカード上のROMデバイス内に入れら
れる。例えば、3つのプログラムが、好ましくは、スマ
ートカード102、104上に置かれる。第一のこうし
てスマートカード上に置かれるプログラムは、EXCH.INI
と称されるルーチンであり、金融取引を実現するために
必要なデータ構造と機能を提供する。このプログラム
は、また、スマートカードによる電子保安キーの受信
と、利息の支払いのために使用される。この実行プログ
ラムは、好ましくは、中央銀行スマートカードも含む全
てのユーザスマートカード上に搭載される。
【0027】スマートカード102、104に置かれる
第二のプログラムは、INT.EXE と称され、電子保安キー
の更新のために必要なデータ構造と機能を提供する。こ
のプログラムは、さらに、利息を他の銀行スマートカー
ド、或は商人或は消費者によって保持されるカードなど
のユーザスマートカードに支払うプロセスを実行する。
スマートカード上に置かれる第三のルーチンは、ISSUE.
EXE と称され、管理スマートカードによる銀行或はユー
ザスマートカードの発行機能を実現する。スマートカー
ド送金システム(図1)は、金融取引を遂行するが、こ
れには、例えば、あるカードから別のカードへの送金が
含まれる。ただし、金銭は、図1に示されるようなハー
ドウエアとソフトウエアを持つが特別に指定された、中
央銀行スマートカードを使用して“作成”される。金銭
の“作成”は、このケースにおいては、金銭が他のスマ
ートカードから金銭を取り出すことなしに、あるスマー
トカード内に入れられることを指す。同一の一般概念
が、電子保安キーに対しても適用される。電子保安キー
は、システム管理者によって中央銀行スマートカードに
ロードされ、次に、カード読取り機網106を介して他
のスマートカードに電子的に送られる。
【0028】スマートカードは階層構造に編成される。
例えば、最も上のレベルは、一つ或はそれ以上の中央銀
行スマートカード、二番目のレベルは一つ或はそれ以上
の地域銀行スマートカード、三番目のレベルは支店銀行
スマートカード、四番目のレベルは商人スマートカード
と消費者スマートカードを含むユーザスマートカードを
含むように編成される。保安キーと利息の支払いは、こ
の階層の梯子を最も上のレベルから下のレベルへと流れ
る。
【0029】スマートカード金融取引システムのための
保安機能は、一つ或はそれ以上の保安キーによって遂行
される。これら保安キーに加えて、個人的情報も、この
システム内に組み入れることによって、保安のレベルを
さらに向上させることができる。ただし、保安性は、相
対的な概念である。現実には、どんなに高度の技法が使
用されたとしても、完全無欠な保安システムは存在しな
い。一例として、ドル紙幣を偽造することは場合によっ
ては可能である。但し、偽造のコストと、捕らえられた
ときの罪の重さが問題となる。保安キー112、11
4、116の場合も、上のドル紙幣の偽造のコストと罪
の重さに匹敵する保安の程度を提供する。
【0030】保安キーによって提供される保安のレベル
についてさらに詳細に述べると、このスマートカード金
融取引システムの保安レベルは、この保安機能の実現に
関与する個人の誰かが、このシステムを置き忘れ、他の
誰かが、そのシステムに侵入しようとした場合でも、そ
の事実が検出され、直ちに変更されるような性格のもの
である。このレベルの保安性の提供は、個人情報のみに
依存して実現するのは不可能である。ただし、個人情報
は、この保安システムに一度も加入したことがない外部
からの侵入を阻止するためには有効である。この理由に
より、個人情報が、他の形態の保安と組合わせて使用さ
れ、こうすることなしには不可能な程度の保安レベルの
向上が実現される。
【0031】保安キーは、各スマートカード102、1
04上に格納された4つのアプリケーションキーの形態
にて提供される。これらアプリケーションキーは、数値
として、スマートカード102、104メモリ内に格納
される。中央銀行スマートカードとの個々の金融取引の
最中に一つのアプリケーションキー内に格納されている
この数値が更新される。ある金融取引を成功裡に実現す
るためには、2つの有効なアプリケーションキーが要求
される。これらアプリケーションキーは、中央銀行スマ
ートカード内に格納されており、ときおり更新される。
例えば、各アプリケーションキーが1か月間有効となる
ように更新される。この方法によって、あるカード保持
者が銀行取引無しに済ますことができる最高期間は、3
か月に限定される。但し、この数は、特定のシステム要
件の要求を満たすために、各スマートカードにより多く
のアプリケーションキーを加えたり、或は、各アプリケ
ーションキーの数値が有効である期間を変更することに
よって変えることができる。銀行が、8つのキーを使用
して、毎日、一つのキーを変更することもできる。この
場合は、各スマートカード保持者は週に少なくとも一度
は金融取引を遂行することが必要である。これらアプリ
ケーションキーは、規則的な時間間隔にて更新すること
もできるが、規則性は必ずしも必要ではなく、これらア
プリケーションキーは、不規則な時間間隔にて、動的に
更新することもできる。
【0032】アプリケーションキーを実現するために、
各スマートカード102、104にKEY NUMBERと称され
るファイルが用意される。このファイルは、特定のアプ
リケーションキーに対応する数値を指定する。KEY NUMB
ERは、また、あるキーが更新された最も最近の日付を指
定する。例えば、アプリケーションキーの数値は、月に
一度変更され、それぞれ、月51から54に対応する数
値51、52、53、54を持つようにされる。
【0033】二つのスマートカード102、104が成
功裡に送金を実現するためには、これらスマートカード
は、少なくとも2つの同一のアプリケーションキーを持
たなければならない。スマートカード102が49、5
0、51、52のアプリケーションキーを持ち、一方、
スマートカード104が51、52、53、54のアプ
リケーションキーを持つ場合は、二つの同一のキー、つ
まり、51と52が存在するために、送金が成功裡に実
現される。しかし、スマートカード102のアプリケー
ションキーが51、52、53、54であり、一方、ス
マートカード104のアプリケーションキーが54、5
5、56、57である場合は、これらスマートカード1
02、104の間で成功裡に送金を実現することはでき
ない。
【0034】各ユーザスマートカード102、104に
は、16桁(8バイト)の口座番号)が割り当てられ
る。スマートカード102、104の一つ或はそれ以上
が紛失したり盗まれたりする場合が考えられる。これら
カードは、“不良”カードと称され、アプリケーション
キーの更新を受けることを許されない。上に説明のスマ
ートカード銀行階層内の各レベルに対応する銀行スマー
トカードは、例えば、最高600までの不良カードの口
座番号を格納できるように用意された8Kのスマートカ
ードとされる。あるシステム内のユーザスマートカード
102、104の最高10%までが紛失したり盗まれた
りするものと想定すると(この数値はクレジットカード
産業の標準に準拠する)、一つの中央銀行スマートカー
ドは、6,000のユーザスマートカードの一群を管理
することができる。
【0035】6,000のユーザスマートカード10
2、104の一群の管理は、地域銀行階層レベルにて遂
行される。この方法においては、一つ或はそれ以上の特
定のアプリケーションキーの更新が口座番号の所定のセ
クション、例えば、40000から46000に制限さ
れ、これら口座番号がある与えられた地域銀行、及び/
或は支店銀行によって処理されるスマートカードと対応
するようにされる。この支店銀行のシナリオを改良する
ために、各支店銀行があるレンジ内の口座番号を持つス
マートカードのみを扱うものと想定することもできる。
この想定においては、支店銀行レベルにおいては、口座
番号の4バイト(最後の4桁)を格納するのみでよい。
【0036】不良スマートカードを管理する技法は、こ
の技法の有効性によって、ある与えられたスマートカー
ドシステムの全体としての利益性或は損失が決定される
ために重要である。スマートカードシステムの運用者に
注意が足りず、充分でない不良カード管理技法が採用さ
れた場合は、運用者は、顧客当りより多くの金銭を回復
できずに失うこととなる。ある不良カード上のキーが期
限を超えたら、そのカードは、不良カードのリストから
削除することができる。従って、支店銀行カードは、ユ
ーザスマートカードの5%のみが任意の時間において不
良カードリスト上にあるものと想定すると、1200枚
の不良カード番号を格納し、24,000枚のユーザカ
ードの一群を管理することができる。
【0037】ある特定の銀行の支店に対応するユーザス
マートカードの10%以上が盗難に遭うことは決してな
いものと想定すると、次の階層レベル(例えば、“地域
銀行)”は、6,000枚の支店銀行スマートカードを
扱うとこができる。従って、このシナリオにおいては、
扱える顧客の総数は14400万人をとなる。より大き
な総システム容量を提供するためには、“中央銀行”ス
マートカードと称されるもう一つの階層レベルが使用さ
れる。中央銀行スマートカード103は、最大6,00
0枚までの地域銀行カードを扱うことができ、従って、
豊富な総システム容量を提供する。
【0038】スマートカードの更新時間については、一
つのスマートカードを更新するために10秒(最大)か
かるものと想定される。さらに、1時間に24,000
人がキーを更新することを望むものと想定する。このシ
ステムは、フルタイムにて作動している24枚の支店銀
行スマートカードに相当するカードを持つこととなる。
これら支店銀行スマートカードを二重にしたい場合は、
これらカードの各々に異なる口座番号が発行され、これ
に基づいて生成プロセスがスマートカードによって遂行
され管理される。ある一つのスマートカード口座番号
は、決して一度以上は発行されてはならない。従って、
この減少を考慮に入れると、一つの領域内におけるユー
ザスマートカード102、104の最大数は600万枚
となる。支店銀行カードには更新時刻を割り当てること
ができるために、地域銀行カードは二重にする必要はな
い。
【0039】全ての保安キーは、中央銀行スマートカー
ドによって生成されるが、このカードは、スマートカー
ド102の構造を持ち、さらに、乱数発生器を持つ。中
央銀行スマートカードの保安キー格納レジスタには、全
ての他のスマートカードを生成し、或は更新するために
必要な保安キーがロードされる。オリジナルのカード発
行プロセスの後の保安キーの更新は次のように行なわれ
る。中央銀行カードに、その日付と保安キーを更新する
コマンドが送られる。中央銀行カードは、その乱数発生
器を使用して新たな保安キーを生成し、この新たな保安
キーに対応する第一のアプリケーションキーを更新し、
その後、KEY NUMBERファイルを増分する。このKEY NUMB
ERファイルが新たな日付にて更新される。同時に、この
中央銀行スマートカードに新たな利率がロードされる。
中央銀行スマートカードがその保安キーを更新した後
に、これは、全ての地域銀行スマートカードとの計画さ
れたトランザクションを行ない、それらの保安キーが更
新される。地域銀行スマートカードが次に支店銀行スマ
ートカードを更新する。そして最後に、支店銀行スマー
トカードがユーザスマートカードを更新する。
【0040】一般的に述べると、金銭はあるスマートカ
ードには、それが別のスマートカードから取り出された
時にのみ加えられる。この例外として、中央銀行スマー
トカードの場合がある。中央銀行スマートカードキーが
用意されるが、このキーは、中央銀行スマートカード内
に格納されたアプリケーションキー値と一致するキー値
を含む。このキーを保持するものはだれでも、このカー
ドの残高ファイルを更新することによって金銭を生成す
ることができる。この人物は中央銀行カード上のアプリ
ケーションキーを読むことはできない。この金銭をこれ
らカードのピラミッドの頂点である中央銀行スマートカ
ードからユーザスマートカード102、104へと移動
させるためには、地域銀行カード保持者が、例えば、1
00ドルのカードドルの送金を、別の形態の同額の金銭
の移動と引き換えに要求する。同意は、中央銀行カード
保持者による正しいキー(通常は、金銭を生成するため
に使用されたのとは異なるキー)のタイプ入力によって
得られる。この金銭は、カードのピラミッドをこれがカ
ード保持者自身に到達するまで下る。アプリケーション
が成長している時は、カード金銭の流れは、下方に向か
い、カード以外の金銭の流れは上向きとなる。例えば、
二つのスマートカード、つまり、スマートカード102
とスマートカード104を巻き込むカード金銭の送金に
おいては、これらスマートカード102とスマートカー
ド104としては、図2に説明される任意のカードが使
用される。図2は、スマートカード102とスマートカ
ード104の任意のカード対に対して、それらの間で起
こる金融取引の性質を説明する。
【0041】最初に、金融取引の流れについて説明す
る。これら取引は遠隔リンクを通じて遂行することがで
きる。取引は必ず二つのカード間で行なわれる。スマー
トカード読取り機とPCソフトウエアは、単にこれらカ
ードを接続し、ユーザ入力を提供するだけの機能を持
つ。従来のスマートカード読取り機が遠隔リンクの両端
に設置され、各送信機は、PINのためのキーパッド、
或はキー入力(ATM、或は小さなキーパッドを持つ電
話アダプタに類似)を持つ。これら読取り機は、当業者
において周知である。
【0042】金融取引は図3に示されるように進行す
る。最初に、ブロック301において、スマートカード
102(第一のスマートカード)が第一のスマートカー
ド読取り機ポート141(第一のスマートカード読取り
機)内に挿入される。次に、第一のスマートカード、つ
まりスマートカード102に対応するカード保持者は、
電話番号をダイヤルするか(読取り機が電話アダプタを
含む場合)、或は適当なメニュー項目を選択し(ATM
或はPC−ベースのカード読取り機を使用する場合)、
ホストコンピュータ及び/或は別の電話アダプタにダイ
アルする。この結果として、ホストコンピュータ或は別
の電話アダプタへの接続が作られる(ブロック30
2)。
【0043】ブロック303において、第二のスマート
カード、つまり、スマートカード104が第二のスマー
トカード読取り機ポート143(第二のスマートカード
読取り機)に挿入される。次に、スマートカード102
のカード保持者は、“EXCH.”或は等価なコードを読取
り機の第一のスマートカード読取り機ポート141のキ
ーパッドに入力する(ブロック304)。
【0044】ブロック305において、第一のスマート
カード読取り機ポート141は、金融取引を完結するた
めに必要とされる情報を催促する。この情報には: a.貸方/借方/利息 b.送金されるべき金額 c.カードPIN或は保安キーの数値 が含まれる。次に、第一のスマートカード読取り機ポー
ト141は、第二のスマートカード読取り機ポート14
3に金融取引の詳細を示すデータパケットを送る(ブロ
ック306)。
【0045】ブロック307において、第二のスマート
カード読取り機ポート143は、スマートカード104
に対応するカード保持者に、その金融取引を完結するた
めに必要とされる情報を催促する。この情報には: a.貸方/借方/利息 b.送金されるべき金額 c.カードPIN或は保安キーの数値 が含まれる。
【0046】ブロック308において、第二のスマート
カード読取り機ポート143は、第一のスマートカード
読取り機ポート141に金融取引の詳細を示すデータパ
ケットを送る。ブロック306と308において送られ
たデータパケットが同一である場合は、以下にテーブル
に規定されるカード読取り機が保安キーの数値を送るこ
とによって金融取引を開始する。従って、どちらのカー
ド保持者が取引を開始したかは無関係に:この時点から
は、取引のタイプに基づく標準の流れに従う。
【0047】金融取引の内容 最初にキーを送る読取り機 スマートカード102がスマートカード102に送金を行なう。 第二のスマートカードの読取り機ポート143 スマートカード102がスマートカード104からカード金銭を受け取る。 第一のスマートカードの読取り機ポート141 スマートカード102がスマートカード104から利息と保安キーを受け取る。 第一のスマートカードの読取り機ポート141 スマートカード102がスマートカード104に利息と保安キーを送る。 第二のスマートカードの読取り機143
【0048】以下の節においては、上のテーブルにリス
トされた最初と最後の金融取引について詳細に述べる。
残りの二つの金融取引は、スマートカード102とスマ
ートカード104とを入れ替えて考えれば同一に理解で
きる。図4Aと4Bは、カード保持者とカード保持者の
間の取引のステップを説明する。スマートカード102
は、カード1を表わし、“金銭を消費する”人のカード
である。スマートカード104は、カード2を表わし、
“金銭を受け取る”人のカードである。ブロック401
において、スマートカード102が挿入され、カードP
INが検証される(この検証サブステップは、MIN TRAN
S ファイル内に格納された金額以内の取引に対してはオ
プションである)。次に、スマートカード104が挿入
され、PINが検証される(この検証サブステップは、
全てのケースに対してオプションである)(ブロック4
02)。ブロック403において、第二のスマートカー
ドの読取り機ポート143が、上に説明のスマートカー
ド104のC EXCH.EXEプログラムを、貸方と金額A1を
指定する変数を入力して実行する。スマートカード10
4は、応答として、その第一のキーの保安キー番号を生
成する。次に、第二のスマートカードの読取り機ポート
143は、この保安キー番号を第一のスマートカードの
読取り機ポート141に送る(ブロック404)。
【0049】第一のスマートカードの読取り機ポート1
41は、スマートカード102のC EXCH.EXEプログラム
を、借方、金額(A1)、スマートカード104のキー
番号の変数を入力して実行する。スマートカード102
は、応答として、スマートカード104の第一、第二、
或は第三の保安キーに等しいキー番号を生成する。スマ
ートカード102とスマートカード104内のキー番号
のいずれもが一致しない場合は、スマートカード102
は、スマートカード104の提示されたキーセットでは
動作することができず、スマートカード102は、取引
を放棄し、BAD KEY ファイルを更新する(ブロック40
5)。ブロック406において、第一のスマートカード
の読取り機ポート141は、第二のスマートカード読取
り機ポート143に応答を送る。第二のスマートカード
の読取り機ポート143は、スマートカード104にこ
のキー番号応答を送る。このキーが、この取引の残りの
部分に対する第一の保安キー(APPKEY0 、略してAK0 )
となる(ブロック407)。スマートカード102は、
続行し、応答として、APPEY0(AK0 )にて暗号化された
パケット1(P1)を生成する。
【0050】これは、スマートカード104に対する挑
戦として働く。スマートカード102は、また、そのPA
SSBOOKファイルを更新する(ブロック408)。第一の
スマートカードの読取り機ポート141は、このパケッ
トを第二のスマートカードの読取り機ポート143に送
る(ブロック409)。スマートカード104は、応答
として、AK0にて暗号化されたパケット2(P2)を
生成する。これは、挑戦に対する応答であり、スマート
カード102は、第三の欄(公告(public name ))が
P1から変更されており、これが正当な名前(あるレン
ジ内のASCII文字のみを含む)であることを確かめ
るためのチェックを行なう。スマートカード104は、
また、そのPASSBOOKファイルを更新する(ブロック41
0)。第二のスマートカードの読取り機ポート143
は、このパケットを第一のスマートカードの読取り機ポ
ート141に送る(ブロック411)。スマートカード
104は、続行して、応答として、APPKEY1(AK1)にて暗
号化されたパケット3(P3)を生成する。これはスマ
ートカード102に対する挑戦として機能する(ブロッ
ク412)。第二のスマートカードの読取り機ポート1
43は、このパケットを第一のスマートカードの読取り
機ポート141に送る(ブロック413)。
【0051】スマートカード102は、カードの残高か
らその金額を差し引き、PASSBOOKファイルを更新する
(ブロック414)。スマートカード102は、応答と
して、AK1にて暗号化されたパケット4(P4)を生
成する。これは挑戦に対する応答であり、スマートカー
ド104は、第三の欄(貸方金額)がP3からP4に変
更され、それが正当な欄であるか(借方コードとは異な
る正しい貸方コードを含み、またP3と同額を含む)確
かめるためのチェックを行なう。これら欄が正しくない
場合は、ABD KEY ファイルが更新される(ブロック41
5)。第一のスマートカードの読取り機ポート141
は、このパケットを第二のスマートカードの読取り機ポ
ート143に送る(ブロック416)。スマートカード
104は、この金額をそのカードの残高に加えて、PASS
BOOKファイルを更新する(ブロック417)。
【0052】図5Aと5Bを参照しながら保安キーの更
新と利息の取引について説明する。これらは、ユーザカ
ードと支店銀行カードとの間の(或は、同様に、支店銀
行と地域銀行カード、或は地域銀行カードと中央銀行カ
ードとの間の)取引である。以下においては、カード保
持者と支店銀行との間の取引のステップについて説明さ
れる。スマートカード102は、カード1を表わし、
“金銭を消費する”人、このケースにおいては、支店銀
行のカードである。スマートカード104は、カード2
を表わし、“金銭を受け取る”人、このケースにおいて
は、カード保持者のカードである。この取引の最中のど
こかで、スマートカード104のPAABOOKファイルが読
出され、格納され、或は削除されることが要求される。
【0053】ブロック501において、スマートカード
102が挿入されて、PINが検証される。このステッ
プは、ある人が、銀行において、支店銀行カードをカー
ド読取り機に“ロード(loading )”するのと同等であ
る。ブロック502において、スマートカード104が
挿入され、PINが検証される。このステップは、正当
なカード保持者がカードを持っているかを確認するもの
であり、ATMにおいてあなたが現在のカードを使用す
るのと類似する(あなたは後にそれがあなたであったこ
とを証明するために写真を撮られる)。ブロック503
において、第二のスマートカードの読取り機ポート14
3が引き数2にてスマートカード104のC EXCH.EXEを
実行する。スマートカード104は、応答として、その
APPKE0(0から255)のキー番号を生成する。ブロッ
ク504において、第二のスマートカードの読取り機ポ
ート143は、このキー番号を第一のスマートカードの
読取り機ポート141に送る。ブロック505におい
て、第一のスマートカードの読取り機ポート141は、
スマートカード102のC INT.EXE を引き数3とスマー
トカード104のキー番号にて実行する(利息を支払
う)。スマートカード102は、応答として、スマート
カード104のAPPEY0、APPEY1、或はAPPKEY2 と等しい
キー番号を生成する。スマートカード102が提供され
たキーセットにて動作できない場合は、これは、その取
引を放棄し、期限切れキーファイルトランザクションを
設定する。ブロック506において、第一のスマートカ
ードの読取り機ポート141が応答を第二のスマートカ
ードの読取り機ポート143に送る。
【0054】ブロック507において、第二のスマート
カードの読取り機ポート143はこのキー番号応答をス
マートカード104に送る。このキーがこの取引の残り
の部分に対するAPPEY0となる。ブロック508におい
て、スマートカード102は、続行し、応答として、AP
PEY0(AK0)にて暗号化されたパケット1(P1)を生成
する。これは、スマートカード104に対する挑戦とし
て機能する。スマートカード102は、また、そのPASS
BOOKファイルを更新する。ブロック509において、第
一のスマートカードの読取り機ポート141がこのパケ
ットを第二のスマートカードの読取り機ポート143に
送る。ブロック510において、スマートカード104
は、応答として、AK0にて暗号化されたパケット2
(P2)を生成する。これは挑戦に対する応答であり、
スマートカード102は、第三の欄(公告名)がP1か
ら変更され、正当な名前であるか(あるレンジ内のAS
CII文字のみを含むか)確認するためのチェックを行
なう。スマートカード104は、また、そのPASSBOOKフ
ァイルを更新する。ブロック511において、第二のス
マートカードの読取り機ポート143がこのパケットを
第一のスマートカードの読取り機ポート141に送る。
ブロック512において、スマートカード104は、続
行し、応答として、APPKEY1(AK1)にて暗号化されたパケ
ット5(P5)を生成する。
【0055】これは、スマートカード102に対する挑
戦として機能する。ブロック513において、第二のス
マートカードの読取り機ポート143は、このパケット
を第一のスマートカードの読取り機ポート141に送
る。ブロック514において、スマートカード102
は、第三の欄(残高)が正当な検査合計、論理日付、及
び利息を持つが確認するためのチェックを行なう。これ
はまた、第四の欄(口座番号)をそのBAD CARDファイル
に対してチェックする。(これがBAD CARDファイル内に
この番号を発見した場合は、これは、カード不当化トラ
ンザクションを開始する。スマートカード102は、そ
の日付ファイルを使用して利息の金額を計算し、スマー
トカード104にこの金額を加え、カード102のカー
ド残高からこの金額を差し引き、そのPASSBOOKファイル
を更新する。スマートカード102はまた、スマートカ
ード104が新たなキーを必要とするか調べ、必要とす
る場合は、P6内の一つを供給する。
【0056】ブロック515において、スマートカード
102は、応答として、AK1にて暗号化されたパケッ
ト6(P6)を生成する。これは挑戦に対する応答で
り、スマートカード104は、第三から第五の欄がP5
から変更されており、正当であるか確認するためのチェ
ックを行なう。ブロック516において、第一のスマー
トカードの読取り機ポート141がこのパケットを第二
のスマートカードの読取り機ポート143に送る。ブロ
ック517において、スマートカード104は、その金
額をそのカードの残高に加え、日付を変更し、必要であ
れば、利率を更新する。第五の欄内に新たなキーが含ま
れている場合は、これは、そのアプリケーションキーを
更新する。つまり、最も古いキー(APPKEY0 )を新たな
キーと交換し、KEY NUMBERファイル内の番号を増分す
る。これはまたそのPASSBOOKファイルを更新する。
【0057】図6に示されるデータパケットが金融取引
の際に第一のスマートカードから第二のスマートカード
に送られる。パケット1は、以下の欄と情報を含む。欄
601:乱数。この第一の欄はスマートカード102に
よって生成される8バイトの乱数である。欄602:ア
プリケーション番号。この第二の欄は8バイトのアプリ
ケーションID番号であり、これは全てのカード保持者
のカードに対して同一である。欄603:告知名。この
第三の欄はカード保持者のスマートカード102の8バ
イトASCII名である。欄604:口座番号或は署
名。この第四の欄は、そのカードのAPPKEY0 を使用して
スマートカード102によって生成された最初の3つの
欄の8バイト署名、或はプライバシイが必要でない場合
は、単にスマートカード102の口座番号である。これ
ら4つの欄が混合され(一度に、各欄から二つ)、APPK
EY0 にて暗号化され、スマートカード102からスマー
トカード104に送られる。
【0058】パケット2は、以下の欄と情報を含む。欄
611:乱数。この第一の欄は、スマートカード102
によって生成された8バイトの乱数であり、パケット1
を使用して受信される。欄612:アプリケーション番
号。この第二の欄は、8バイトのアプリケーションID
番号であり、全てのカード保持者のカードに対して同一
である。欄613:告知名。この第三の欄は、カード保
持者のスマートカード104の8バイトASCII名で
ある。欄614。口座番号或は署名。この第四の欄は、
そのカードのキー0を使用してスマートカード104に
よって生成された最初の3つの欄の8バイト署名、或は
プライバシイが要求されない場合は、単にスマートカー
ド104の口座番号である。これら4つの欄が混合され
(一度に各欄から二つ)、APPKEY0 にて暗号化され、ス
マートカード104からスマートカード102に送られ
る。
【0059】パケット3は以下の欄と情報を含む。欄6
21:乱数。この第一のは、スマートカード104によ
って生成される8バイト乱数である。欄622:アプリ
ケーション番号。この第二の欄は、8バイトアプリケー
ションID番号であり、全てのカード保持者のカードに
対して同一である。欄623:借方金額。この第三の欄
は、スマートカード102の残高ファイルから借方に記
入されるべき金額である。欄624:口座番号或は署
名。この第四の欄は、カードのキー0を使用してスマー
トカード104によって生成された最初の3つの欄の署
名、或はプライバシイが要求されない場合は、単にスマ
ートカード104の口座番号である。これら4つの欄が
混合され(一度に各欄から二つ)、APPKEY1 によって暗
号化され、スマートカード104からスマートカード1
02に送られる。
【0060】パケット4は以下の欄と情報を含む。欄6
31:乱数。この第一の欄は、スマートカード104に
よって生成された8バイト乱数であり、パケット3を使
用して受信される。欄632:アプリケーション番号。
この第二の欄は8バイトアプリケーションID番号であ
り、全てのカード保持者のカードに対して同一である。
欄633:貸方金額。この第三の欄はスマートカード1
04の残高ファイルの貸方に記入されるべき金額であ
る。欄634:口座番号或は署名。この第四の欄は、カ
ードのキー0を使用してスマートカード102によって
生成された最初の3つの欄の8バイト署名、或はプライ
バシイが要求されない場合は、単にスマートカード10
2の口座番号である。これら4つの欄が混合され(一度
に各欄から2バイト)、APPKEY1 にて暗号化され、スマ
ートカード102からスマートカード104に送られ
る。
【0061】パケット5は以下の欄と情報を含む。欄6
41。乱数。この第一の欄はスマートカード102によ
って生成された8バイト乱数であり、パケット1内に受
信される。欄642:アプリケーション番号。この第二
の欄は、全てのカード保持者のカードに対して同一の8
バイトのアプリケーション番号である。欄643:残
高。この第三の欄は、スマートカード104の残高ファ
イルを含み、24バイト長である。欄644。口座番号
或は署名。この第四の欄は、カードのキー0(AK0 )を
使用してスマートカード104によって生成された最初
の3つの欄の8バイト署名、或はプライバシイが要求さ
れない場合は、単にスマートカード104の口座番号で
ある。これら4つの欄が8バイトの6群に混合され、AP
PKEY0 にて暗号化され、スマートカード104からスマ
ートカード102に送られる。
【0062】パケット6は、以下の欄と情報を含む。欄
651:乱数。第一の欄はスマートカード104によっ
て生成された8バイト乱数であり、パケット5内に受信
される。欄652:アプリケーション番号。この第二の
欄は、全てのカード保持者のカードに対して同一の8バ
イトアプリケーションID番号である。欄653:貸方
金額。この欄はスマートカード104のBALANCE ファイ
ルに貸方として記入されるべき金額である。欄654:
日付。この第四の欄は、スマートカード104のBALANC
E ファイルに対する新たな日付と利率である。欄65
5:新たなアプリケーションキー。この第五の欄は、8
バイト長であり、スマートカード104が最も新しいキ
ーを持たない場合は、新たなアプリケーションキーを含
む。欄656。口座番号或は署名。この第六の欄は、プ
ライバシイと利息が互いに排他的であるために、スマー
トカード102の口座番号である。これらが8バイトの
6群に混合され、APPKEY1 にて暗号化され、スマートカ
ード102からスマートカード104に送られる。
【0063】スマートカード102、104によって使
用されるデータ構造が図7に示される。各ユーザカード
は以下のファイルを含む。ACCOUNT NUMBER701。この
ファイルは、8バイトにパケット化された一意の16桁
の口座番号を含む。C EXCH.EXE702。この実行ファイ
ルは上に説明の通りである。
【0064】BALANCE 703。このファイルは、カード
の残高、通貨の残高、利息が登録された最後の日付、通
貨の通し番号、及び残高検査合計を含む。この残高は、
4バイト長であり、各バイトの6ビットが値を格納する
ために使用され、2ビットが検査合計として使用され
る。通貨の残高は、1バイト長であり、各通貨に対して
異なるコードが使用される。最後の利息の日付は、4バ
イト長であり、月に対して2桁、日に対して2桁、そし
て年に対して4桁が使用される。利息は、3バイト長で
ある。通貨の通し番号は4バイト長であり、そのカード
に対して一意の番号を表わす(マスタキーにて暗号化さ
れた口座番号である可能性が大きい)。残高検査合計
は、8バイト長であり、ファイルの第二の8バイトにて
暗号化され、次にマスタキーにて暗号化されたファイル
の第一の8バイトを表わす。従って、残高ファイルは、
24バイト長である。
【0065】APPKEY0 704からAPPLEY3 707。これ
らファイルは、4つのアプリケーションキーを含み、各
キーは8バイト長である。PASSBOOK708。このファイ
ルは、掛け売り通帳普通預金に類似する会計トレールを
含む。各項目は36バイト長で、合計50項目が格納で
きる。各項目は、相手の口座番号(或はプライバシイが
要求される場合は署名)(8バイト)、相手の公告名
(8バイト)、相手カードによって生成された乱数(8
バイト)、知られている場合は日付(4バイト)、貸
方、借方、或は利息(1バイト)、取引金額(3バイ
ト)、及び新たな口座残高(4バイト)を含む。このフ
ァイルの総サイズは、1,800バイトである。このフ
ァイルがプライバシイが要求されない限り、正当な銀行
取引においてダウンロードされる。商人ユーザカードの
ためにより大きなファイルが必要である場合は、8Kカ
ードを提供することができ、PASSBOOKファイルを大きく
拡張することができる。
【0066】KEY INFO709。このファイルは現在のAP
PKEY番号とキーが銀行によって更新された最後の日付を
格納する。これは、5バイト長(番号に対する1バイト
と日付に対する4バイト)である。BAD KEY 710。こ
のファイルは、不良キーの試みの回数を格納し、2バイ
ト長である。これは、正当銀行取引があったときリセッ
トされる。この数が設定された限度に到達すると、カー
ドはロックされる。MIN TRANS 711。このファイル
は、PINがそれ以上においては要求されるところの取
引金額を格納する。このファイルは、3バイト長であ
る。MAX TRANS 712。このファイルは、それ以上にお
いては取引キーが要求される取引金額を格納する。この
ファイルは、4バイト長である。RANDOM NUMBER71
3。このファイルは、数が予測可能なパターンにて反復
されないことを確保するための乱数の種)を含む。実行
ファイルが70バイト長(TCAと同一)である時は、
カード上に必要とされる総空間は、約2,700バイト
となる。
【0067】図7との関連で上に説明されたファイルに
加えて、各銀行スマートカードは、これも図7に示され
る以下の追加のファイルを含む。BAB CARD801。この
ファイルは不良カードである4−バイト口座番号のリス
トを格納する。これは、4,800バイトの総ファイル
サイズに対して全部で1,200の番号を格納すること
ができる。VALID ACCOUNT 802。このファイルは、キ
ーの更新を受けることができるカードに対する最高と最
低の正当口座番号を格納する。これは、32バイト長で
ある。C INT.EXE 803。この実行ファイルは、カード
に利息と更新キーを与えるために使用される。INTEREST
804。このファイルは、毎日の利率を格納し、4バイ
ト長である。
【0068】システムの詐欺と詐欺の阻止に関して説明
すると、このスマートカードシステムの運用者が金銭を
持つために、横領者が出現するのは当然のことである。
横領者とは、システム運用者の金銭の幾らかを盗み去ろ
うとする者のことである。考えられる手口と対策につい
て以下に説明する。ATTACK#1。別のカードから金銭を引
き出すこと無しにあるカードに金銭を入れようと試み
る。これを行なうためには、貸方に対する正しい情報を
含むデータのパケットがそのカードに送られなければな
らない。考えられる3つの攻撃の手段がある。A.再試
行攻撃。これは、各パケットが一意の乱数を含むために
うまく行かない。システム運用者は、各カードが異なる
乱数種から開始し、どのような方法によってもその元の
種にリセットできないように確保することが必要であ
る。乱数のどれもが、平文にて送られることが決してな
いために、これはある程度の保護を与える。B.カード
にパケットを送り、ランダムな攻撃を行なう。これは、
何回もあてずっぽうに試みると、BAD KEY ファイルがカ
ードをロックするためにうまく行かない。これは、実際
には、キーを当てる試みと同一である。C.直接的なキ
ーによる攻撃。上に説明の実現においては、横領者は、
良好なパケットを得て、これを、正当なアプリケーショ
ン番号が得られるまでランダムなキーにて復号すること
を試みなければならない。これは、パケット当り平均2
つの復号を要求し、成功が得られるためには263の異な
るキーを必要とする。つまり、秒当り1億の暗号化の場
合、584年を要する。これは、直接にDESの保安に
関係するものであり、そして、保安はこれに基礎を置
く。危険の多い環境においては、取引時間を犠牲にし
て、暗号化を2倍にすることによって、攻撃時間を遅く
することができる。
【0069】ATTACK#2。正当なカードを盗む。全てのカ
ードは少額の取引の場合は、PINによって保護されて
おり、大きな取引の場合はキーによって保護することが
できる。泥棒は、MIN TRANS ファイル制限以下の取引に
対してはカードを使用することができるが、ただし、利
率/キーの更新が次に起こると、カードは不当にされ
る。この不当化のプロセスは、PIN或はキーがカード
保持者から盗まれる恐れがある場合は、大きな購入のた
めの販売端末の所でも行なうことができる。泥棒がカー
ド金銭を現金に変換しようと試み見る場合(恐らくは、
他のカード保持者との商取引によって品物ではなく、現
金を買おうとする場合)、泥棒はPIN或はキーを持た
なければならない。さもなければ、PASSBOOKファイル内
に格納された取引の回数(50)によって制限される。
従って、ユーザが彼等のPINを失わなければ、予測さ
れる最高の損失は(MIN TRANS ファイルが5$に設定さ
れており、PASSBOOKファイル内に取引が一回も記録され
てない場合は)250$となる。この損失は、MIN TRAN
S ファイル内の数をゼロに低減することによってゼロに
することができる。PINを紛失した場合は、危険に晒
される金額は、潜在的には、50×MAX TRANS ファイル
或はカード上に格納された金額である。従って、このカ
ードは、通常のクレジットカードというよりは現金に近
く、従って、通常のクレジットカードよりは注意深く扱
う必要がある。
【0070】上に説明の実施例は単に本発明の原理を説
明するためのものであり、当業者においては、本発明の
範囲から逸脱することなく多くのバリエーションを考え
ることができるものである。従って、これらのバリエー
ションも特許請求の範囲に含まれるものである。
【図面の簡単な説明】
【図1】安全なスマートカード送金システムを示すブロ
ック図である。
【図2】二つのスマートカード間の安全な金融取引を説
明するチャートである。
【図3】安全なスマートカード金融取引を実現するため
の動作順序を説明する流れ図である。
【図4A】一体となってカード保持者とカード保持者と
の間の取引を説明する流れ図を構成する図の1である。
【図4B】一体となってカード保持者とカード保持者と
の間の取引を説明する流れ図を構成する図の2である。
【図5A】一体となって保安キーを更新/変更するた
め、或はスマートカード上に格納された金銭に利息を加
えるための手順を説明する流れ図を構成する図の1であ
る。
【図5B】一体となって保安キーを更新/変更するた
め、或はスマートカード上に格納された金銭に利息を加
えるための手順を説明する流れ図を構成する図の2であ
る。
【図6】金融取引の際に第一のスマートカードから第二
のスマートカードに移されるデータ構造を示すブロック
図である。
【図7】ユーザスマートカードと銀行スマートカードに
よって使用されるデータ構造を説明するブロック図であ
る。
【符号の説明】
102、104 スマートカード 106 スマートカード読取り機網

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 金融取引を遂行するための方法であっ
    て、この方法が: (a)金銭の価値を表わす電子表現を少なくとも第一の
    スマートカードと第二のスマートカードを含む複数のス
    マートカード上に格納するステップ;及び(b)第一と
    第二のスマートカードの少なくとも一つにシステムの安
    全性を提供するために電子保安ロックを装備するステッ
    プを含み、この保安ロックがスマートカードが少なくと
    も一つの金融取引に参入できないようにするロックされ
    た状態とスマートカードが少なくとも一つの金融取引に
    参入できるようにするロックされてない状態を持ち;こ
    の方法がさらに(c)第一のスマートカードに第一の保
    安キーを与え、第二のスマートカードに第二の保安キー
    を与えるステップ;及び(d)第一の保安キーと第二の
    保安キーを比較し、第一の保安キーが第二の保安キーに
    一致するときは一致信号を生成し、一方、第一の保安キ
    ーが第二の保安キーに一致しないときは不一致信号を生
    成するステップを含み、この電子保安ロックが一致信号
    に応答してロックされてない状態に入り、一方、電子保
    安ロックが不一致信号に応答してロックされた状態に入
    ることを特徴とする方法。
  2. 【請求項2】 前記の取引が金銭の価値を表わす電子表
    現を第一のスマートカードから第二のスマートカードに
    移す動作を含むことを特徴とする金融取引を遂行するた
    めの請求項1の方法。
  3. 【請求項3】 前記の金融取引が以下の動作、つまり: (i)銀行から複数のスマートカードの任意の一つに電
    子的に送金する動作; (ii)複数のスマートカードの任意の一つから銀行に
    電子的に送金する動作; (iii)第一のスマートカードから第二のスマートカ
    ードに電子的に送金する動作; (iv)第二のスマートカードから第一のスマートカー
    ドに電子的に送金する動作; (v)複数のスマートカードの任意の一つに電子的に格
    納された金額を含むスマートカードの残高をチェックす
    る動作;及び (vi)スマートカードの残高に利息を加える動作、の
    一つ或は複数を含むことを特徴とする金融取引を遂行す
    るための請求項1の方法。
  4. 【請求項4】 前記の第一のスマートカードが第一の複
    数の保安キーを含み、前記の第二のスマートカードが第
    二の複数の保安カードを含み、前記の比較ステップが第
    一の保安キーの複数のキーが第二の保安キーの複数のキ
    ーに一致したときに一致信号を生成することを特徴とす
    る金融取引を遂行するための請求項1の方法。
  5. 【請求項5】 安全な金融取引を遂行するための装置で
    あって、この装置が: a)第一のスマートカードを含み、このスマートカード
    が i)金銭価値の電子表現を格納するための金銭価値格納
    手段;及び ii)第一の電子保安キーを格納するための保安キーを
    含み;この装置がさらに b)第二のスマートカードを含み、この第二のスマート
    カードが i)金銭価値の電子表現を格納するための金銭価値格納
    手段;及び ii)第二の電子保安キーを格納するための保安キー格
    納手段を含み;第一と第二のスマートカードがそれぞれ
    さらに: iii)第一の電子保安キーを第二の電子保安キーに比
    較するための保安キー比較手段を含み、この保安キー比
    較手段が第一の電子保安キーが第二の電子保安キーに一
    致したときに一致信号を生成し、一方、この比較手段が
    第一の電子保安キーが第二の電子保安キーに一致しない
    場合は不一致信号を生成し、第一と第二のスマートカー
    ドがそれぞれさらに: v)保安キー比較手段に結合された電子保安ロック手段
    を含み、この電子保安ロック手段が一致信号に応答して
    スマートカードが金融取引に参加できるようにし、一
    方、不一致信号に応答してスマートカードが金融取引に
    参加できないようにすることを特徴とする装置。
  6. 【請求項6】 前記の第一のスマートカードの保安キー
    格納手段が第一の複数の電子保安キーを格納するための
    手段を含み、前記の第二のスマートカードが第二の複数
    の電子保安キーを格納するための保安キー格納手段を含
    み、 前記の保安キー比較手段が前記の第一の複数の電子保安
    キーに任意の一つを前記の第二の複数の電子保安キーの
    任意の一つに比較するのに適するように作られ;前記の
    比較手段が前記の第一の複数の電子保安キーの複数のキ
    ーが前記の第二の複数の電子保安キーの複数のキーに一
    致するときに一致信号を生成し;前記の比較手段が前記
    の第一の複数の電子保安キーの複数のキーが前記の第二
    の複数の電子保安キーの複数のキーに一致しないときに
    不一致信号を生成することを特徴とする金融取引を遂行
    するための請求項5の装置。
  7. 【請求項7】 (a)データを第一のスマートカードか
    ら読取り或はデータを第一のスマートカードに書込むた
    めの第一のスマートカード読取り書込み手段; (b)データを第二のスマートカードから読取り或はデ
    ータを第二のスマートカードに書込むための第二のスマ
    ートカード読取り書込み手段;及び (c)第一のスマートカード読取り書込み手段と第二の
    スマートカード読取り書込み手段に結合された、第一の
    スマートカードと第二のスマートカードとの間でデータ
    を交換するための通信リンク手段がさらに含まれること
    を特徴とする金融取引を遂行するための請求項5の装
    置。
  8. 【請求項8】 前記のデータが少なくとも一つの保安キ
    ーを含むことを特徴とする金融取引を遂行するための請
    求項7の装置。
  9. 【請求項9】 (a)第三のスマートカード; (b)第一のスマートカード、第二のスマートカード、
    第三のスマートカードの少なくとも一つからデータを読
    取り或はこれにデータを書込むための第一のスマートカ
    ード読取り書込み手段; (c)第一のスマートカード、第二のスマートカード、
    第三のスマートカードの少なくとも一つからデータを読
    取り或はこれにデータを書込むための第二のスマートカ
    ード読取り書込み手段;及び (d)第一のスマートカード読取り書込み手段と第二の
    スマートカード読取り書込み手段に接続された第一のス
    マートカード、第二のスマートカード、第三のスマート
    カードの任意のカード間でデータを交換するための通信
    リンク手段がさらに含まれることを特徴とする金融取引
    を遂行するための請求項5の装置。
  10. 【請求項10】 前記の第一のスマートカードが中央銀
    行スマートカードであり、前記の第二のスマートカード
    が商人スマートカードであり、前記の第三のスマートカ
    ードが顧客スマートカードであり、前記のデータが金融
    取引データと一つ或はそれ以上の保安キーを含み、この
    金融取引データが電子金銭の金額及び/或は利率を含む
    金融パラメータを指定し、 前記の金融取引が以下の動作、つまり: (i)中央銀行から第一、第二、第三のスマートカード
    の任意の一つに送金する動作、 (ii)第一、第二、第三のスマートカードの任意の一
    つから中央銀行に送金する動作、 (iii)第一、第二、第三のスマートカードの任意の
    カード間で送金する動作、 (iv)第一、第二、第三のスマートカードの任意の一
    つに格納された金銭の金額を含むスマートカードの残高
    をチェックする動作、及び (v)スマートカードの残高に利息を加える動作、の一
    つ或は複数を含むことを特徴とする金融取引を遂行する
    ための請求項9の装置。
  11. 【請求項11】 保安金融取引を遂行するためのスマー
    トカードであって、このカードが: a)金銭価値の電子表現を格納するための金銭価値格納
    手段; b)第一の電子保安キーを格納するための保安キー格納
    手段;及び c)第二の電子保安キーを受信し、第一の電子保安キー
    を第二の電子保安キーと比較するための保安キー比較手
    段を含み、この比較手段が第一の電子保安キーが第二の
    電子保安キーと一致するときに一致信号を生成し、一
    方、この比較手段が第一の電子保安キーが第二の電子保
    安キーと一致しないときに不一致信号を生成し;このカ
    ードさらに d)比較手段に結合された電子保安ロック手段を含み、
    この保安ロック手段が一致信号に応答してスマートカー
    ドが金融取引に参入できるようにし、一方、不一致信号
    に応答してスマートカードが金融取引に参入できないよ
    うにすることを特徴とする保安金融取引を遂行するため
    のカード。
JP2035795A 1994-02-08 1995-02-08 スマートカードを使用しての安全な送金技法 Withdrawn JPH07319982A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/194,186 US5461217A (en) 1994-02-08 1994-02-08 Secure money transfer techniques using smart cards
US194186 1994-02-08

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP7101548A Division JPH07319983A (ja) 1994-02-08 1995-04-26 スマートカードを使用しての安全な送金技法

Publications (1)

Publication Number Publication Date
JPH07319982A true JPH07319982A (ja) 1995-12-08

Family

ID=22716624

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2035795A Withdrawn JPH07319982A (ja) 1994-02-08 1995-02-08 スマートカードを使用しての安全な送金技法
JP7101548A Withdrawn JPH07319983A (ja) 1994-02-08 1995-04-26 スマートカードを使用しての安全な送金技法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP7101548A Withdrawn JPH07319983A (ja) 1994-02-08 1995-04-26 スマートカードを使用しての安全な送金技法

Country Status (7)

Country Link
US (1) US5461217A (ja)
EP (1) EP0668579B1 (ja)
JP (2) JPH07319982A (ja)
CN (1) CN1120203A (ja)
BR (1) BR9500433A (ja)
CA (1) CA2138829C (ja)
DE (1) DE69531711T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701303B1 (en) * 1999-12-23 2004-03-02 International Business Machines, Corp. E-commerce system and method of operation enabling a user to conduct transactions with multiple retailers without certification and/or trusted electronic paths
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
US8001123B2 (en) 2006-10-11 2011-08-16 Somatic Digital Llc Open source publishing system and method

Families Citing this family (262)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
DE4322445C1 (de) * 1993-07-06 1995-02-09 Alfons Behnke Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
FR2720848B1 (fr) * 1994-06-03 1996-07-26 Gemplus Card Int Procédé de conduite d'une transaction entre une carte à puce et un système d'information.
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
US5650604A (en) * 1995-02-22 1997-07-22 Electronic Data Systems Corporation System and method for electronic transfer of funds using an automated teller machine to dispense the transferred funds
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
GB9509582D0 (en) 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
GB9513379D0 (en) * 1995-06-30 1995-09-06 Jonhig Ltd Electronic purse system
KR19990028355A (ko) * 1995-07-06 1999-04-15 가나이 쓰도무 전자 화폐 송금 시스템
JPH0944576A (ja) * 1995-08-02 1997-02-14 Hitachi Ltd 電子財布貸付システム
CA2186415A1 (en) * 1995-10-10 1997-04-11 David Michael Claus Secure money transfer techniques using smart cards
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5809143A (en) * 1995-12-12 1998-09-15 Hughes; Thomas S. Secure keyboard
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
GB9601924D0 (en) * 1996-01-31 1996-04-03 Certicom Corp Transaction verification protocol for smart cards
JPH09212565A (ja) * 1996-02-07 1997-08-15 Nec Corp 無線携帯端末システム
CA2197933A1 (en) * 1996-02-29 1997-08-29 Masayuki Ohki Ic card reader/writer and operation method thereof
JPH09237305A (ja) * 1996-03-04 1997-09-09 Hitachi Ltd カードを用いた複数種の取引処理実行方法
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
EP1249800A3 (en) * 1996-05-31 2004-02-04 Hitachi, Ltd. Electronic money storing apparatus and IC card control method
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
DE19628044A1 (de) * 1996-07-11 1998-01-22 Esd Information Technology Ent Anordnung eines Integrationssystems und Verfahren zur Verwaltung von Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke
DE29612118U1 (de) * 1996-07-11 1996-09-05 ESD Information Technology Entwicklungs GmbH, 04430 Dölzig Anordnung eines Integrationssystems für Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke
WO1998005011A2 (en) * 1996-07-31 1998-02-05 Verifone, Inc. A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture
US5838901A (en) * 1996-08-05 1998-11-17 Xilinx, Inc. Overridable data protection mechanism for PLDs
DE69723994T2 (de) * 1996-09-13 2004-07-22 Oki Electric Industry Co., Ltd. Elektronisches transaktionssystem
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
FR2755528B1 (fr) * 1996-11-04 1999-01-29 Gemplus Card Int Systeme de gestion des transferts d'unites de valeur
JPH10162089A (ja) * 1996-12-02 1998-06-19 Oki Electric Ind Co Ltd 電子取引システム
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
EP0878784B1 (en) 1997-05-13 2004-02-11 Hitachi, Ltd. Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US5949044A (en) * 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
AU8256998A (en) * 1997-06-16 1999-01-04 Badieh Z. II Keilani System and method for processing multiple financial applications using a three-tier value network
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6564995B1 (en) 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value
US6339765B1 (en) * 1997-11-13 2002-01-15 At&T Corp. Method and apparatus for defining private currencies
JPH11143976A (ja) 1997-11-14 1999-05-28 Hitachi Ltd トークン・バリュー混合型電子マネーカード及び電子マネーカードを取り扱う装置
US6041412A (en) * 1997-11-14 2000-03-21 Tl Technology Rerearch (M) Sdn. Bhd. Apparatus and method for providing access to secured data or area
JP3542707B2 (ja) * 1997-12-05 2004-07-14 富士通株式会社 電子現金金庫
US6038552A (en) * 1997-12-10 2000-03-14 The Chase Manhattan Bank Method and apparatus to process combined credit and debit card transactions
US6314519B1 (en) * 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6913193B1 (en) * 1998-01-30 2005-07-05 Citicorp Development Center, Inc. Method and system of tracking and providing an audit trail of smart card transactions
US8346663B2 (en) 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6012049A (en) 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
JPH11250164A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置
DE29804510U1 (de) 1998-03-13 1998-05-28 Deutschmann, Ingo, 06237 Leuna Terminal für Chipkarten
US6474544B2 (en) * 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
JP3717031B2 (ja) * 1998-06-05 2005-11-16 富士通株式会社 電子マネー装置、方法、カード並びに電子マネー処理プログラムを記録したコンピュータ読取り可能な記録媒体
JP2000036078A (ja) * 1998-06-30 2000-02-02 Sun Microsyst Inc プログレッシブク―ポンシステム
EP0971324A1 (de) * 1998-07-06 2000-01-12 Europay (Switzerland) SA Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
JP3589570B2 (ja) * 1998-07-10 2004-11-17 富士通株式会社 電子現金用金庫および電子マネーシステム
US6289457B1 (en) * 1998-07-17 2001-09-11 Amdahl Corporation Value data system having containers for theft deterrent repositories
WO2000004513A1 (en) * 1998-07-17 2000-01-27 Amdahl Corporation Theft deterrent repository for security controlled devices
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
DE19853730C2 (de) * 1998-11-23 2001-10-04 Ibm Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos
US8099359B1 (en) * 1999-04-19 2012-01-17 The Western Union Company System and method for issuing negotiable instruments by licensed money transmitter from direct deposits
EP2360635A3 (en) * 1999-04-30 2013-04-10 PayPal, Inc. System and method for electronically exchanging value among distributed users
US6704714B1 (en) 1999-05-03 2004-03-09 The Chase Manhattan Bank Virtual private lock box
US6609113B1 (en) * 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
NL1012204C1 (nl) * 1999-06-01 2000-12-04 Sieverding Warnau B V Systeem voor het onmiddelijk en anoniem overdragen van (virtuele garanties betreffende) virtueel waardepapier, voor het monitoren van virtueel waardepapier of virtueel geld dat in omloop is en voor het in rekening brengen van de systeemkosten aan de gebruikers naar rato van hun gebruik.
US7908216B1 (en) * 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
JP2003506771A (ja) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド スマートカード間の通信システム及び方法
US7729986B1 (en) 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
EP1212734B1 (en) * 1999-08-26 2006-07-19 MONEYCAT Ltd. Electronic currency, electronic wallet therefor and electronic payment systems employing them
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
AU5759699A (en) * 1999-09-22 2001-04-24 Keiichi Nakajima Electronic settlement system, settlement device, and terminal
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
US7742967B1 (en) 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
KR100457994B1 (ko) * 1999-10-08 2004-11-18 조현준 스마트 카드에 의한 온라인 결제 장치 및 방법
US8025212B2 (en) 1999-10-26 2011-09-27 The Western Union Company Cash payment for remote transactions
US20030069856A1 (en) * 2001-10-10 2003-04-10 First Data Corporation Method and system for performing money transfer transactions
US7664703B2 (en) * 1999-10-26 2010-02-16 The Western Union Company Value transfer systems and methods
US6908031B2 (en) * 1999-10-26 2005-06-21 First Data Corporation Systems and methods for price matching on funds transfers
US7428982B2 (en) * 1999-10-26 2008-09-30 The Western Union Company Systems and methods for price matching on funds transfers
US8494956B2 (en) 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US7617157B2 (en) 2002-01-03 2009-11-10 The Western Union Company Method for receiving electronically transferred funds using an automated teller machine
US6488203B1 (en) * 1999-10-26 2002-12-03 First Data Corporation Method and system for performing money transfer transactions
US6814282B2 (en) * 1999-10-26 2004-11-09 First Data Corporation Systems and methods of introducing and receiving information across a computer network
US7104440B2 (en) 1999-10-26 2006-09-12 First Data Corporation Money transfer systems and methods for travelers
US6502747B1 (en) 1999-10-26 2003-01-07 First Data Corporation System and method for performing money transfer transaction using TCP/IP
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7613653B2 (en) 1999-12-30 2009-11-03 First Data Corporation Money order debit from stored value fund
US7376587B1 (en) 2000-07-11 2008-05-20 Western Union Financial Services, Inc. Method for enabling transfer of funds through a computer network
US6938013B1 (en) * 2000-01-05 2005-08-30 Uniteller Financial Services, Inc. Money-transfer techniques
US7870065B2 (en) * 2000-01-05 2011-01-11 Uniteller Financial Services, Inc. Money-transfer techniques
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US8121941B2 (en) 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
GB2361567B (en) 2000-04-18 2004-02-11 Mitel Corp Hardware authentication system and method
US6824045B2 (en) 2000-04-20 2004-11-30 Canon Kabushiki Kaisha Method and system for using multiple smartcards in a reader
JP5020427B2 (ja) * 2000-04-28 2012-09-05 ソニー株式会社 情報提供システム
US20090150294A1 (en) * 2000-06-06 2009-06-11 March Albert D Systems and methods for authenticating financial transactions involving financial cards
WO2001095266A2 (en) * 2000-06-06 2001-12-13 March Albert D System and method for transferring funds
US6736314B2 (en) 2000-06-09 2004-05-18 Telecom Usa Methods and systems for transferring funds
EP1193627A1 (en) * 2000-06-28 2002-04-03 Hitachi, Ltd. Method and system for exchanging value points between IC cards
JP4501241B2 (ja) * 2000-07-10 2010-07-14 ソニー株式会社 Icカード及びicカードのデータ通信方法
US7398252B2 (en) 2000-07-11 2008-07-08 First Data Corporation Automated group payment
CA2416130A1 (en) 2000-07-11 2002-01-17 First Data Corporation Wide area network person-to-person payment
EP1180756A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
JP2002074223A (ja) * 2000-08-25 2002-03-15 Fujitsu Ltd 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体
US20020128977A1 (en) * 2000-09-12 2002-09-12 Anant Nambiar Microchip-enabled online transaction system
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US20020123971A1 (en) * 2000-12-11 2002-09-05 Maritzen L. Michael Method and system of conducting network-based transactions
US7765163B2 (en) 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US7266533B2 (en) 2000-12-15 2007-09-04 The Western Union Company Electronic gift greeting
US7130817B2 (en) 2000-12-15 2006-10-31 First Data Corporation Electronic gift linking
US20020087462A1 (en) * 2000-12-28 2002-07-04 First Data Corporation Method and system for electronic transfer of funds implementing an automated teller machine in conjunction with a manned kiosk
US20020124190A1 (en) 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US7032047B2 (en) * 2001-03-12 2006-04-18 Motorola, Inc. Method of regulating usage and/or concession eligibility via distributed list management in a smart card system
US7117183B2 (en) 2001-03-31 2006-10-03 First Data Coroporation Airline ticket payment and reservation system and methods
US7165052B2 (en) 2001-03-31 2007-01-16 First Data Corporation Payment service method and system
US8150763B2 (en) 2001-03-31 2012-04-03 The Western Union Company Systems and methods for staging transactions, payments and collections
US7184989B2 (en) 2001-03-31 2007-02-27 First Data Corporation Staged transactions systems and methods
US7103577B2 (en) 2001-03-31 2006-09-05 First Data Corporation Systems and methods for staging transactions, payments and collections
US7096205B2 (en) 2001-03-31 2006-08-22 First Data Corporation Systems and methods for enrolling consumers in goods and services
US9853759B1 (en) 2001-03-31 2017-12-26 First Data Corporation Staged transaction system for mobile commerce
GB2374192B (en) * 2001-04-06 2005-05-18 Freedom Card Ltd Payment system
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7542942B2 (en) 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7182252B1 (en) 2001-06-08 2007-02-27 Telecommusa, Ltd. Methods and systems for transferring funds
US6961000B2 (en) * 2001-07-05 2005-11-01 Amerasia International Technology, Inc. Smart tag data encoding method
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US20050160003A1 (en) * 2001-07-10 2005-07-21 American Express Travel Related Services Company, Inc. System and method for incenting rfid transaction device usage at a merchant location
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7805378B2 (en) * 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8374962B2 (en) 2001-10-26 2013-02-12 First Data Corporation Stored value payouts
US8244632B2 (en) 2001-10-26 2012-08-14 First Data Corporation Automated transfer with stored value
US6670569B2 (en) 2001-11-08 2003-12-30 First Data Corporation Mail handling equipment and methods
US7596529B2 (en) 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
CA2479343A1 (en) * 2002-03-19 2003-10-02 Chameleon Network Inc. Portable electronic authorization system and method
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
EP2284784B1 (en) 2002-06-12 2017-12-13 CardinalCommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7587756B2 (en) 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
AU2003261299A1 (en) * 2002-07-30 2004-02-16 Acs State And Local Solutions, Inc. Systems and methods for processing benefits
US10395484B2 (en) * 2002-08-20 2019-08-27 The Western Union Company Multi-purpose kiosk and methods
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US7587434B2 (en) * 2002-10-01 2009-09-08 Acs State & Local Solutions, Inc. Method and system for managing a distributed transaction process
US8340979B2 (en) * 2002-10-01 2012-12-25 Acs State & Local Solutions, Inc. Systems and methods for electronically processing government sponsored benefits
US10176476B2 (en) 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
GB0305806D0 (en) * 2003-03-13 2003-04-16 Ecebs Ltd Smartcard based value transfer
NL1024547C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektromagnetische kraskaart voor het leveren van diensten.
NL1023058C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten.
US20040215574A1 (en) 2003-04-25 2004-10-28 First Data Corporation Systems and methods for verifying identities in transactions
US7013365B2 (en) 2003-06-16 2006-03-14 Michael Arnouse System of secure personal identification, information processing, and precise point of contact location and timing
US7043754B2 (en) 2003-06-12 2006-05-09 Michael Arnouse Method of secure personal identification, information processing, and precise point of contact location and timing
US7472275B2 (en) 2003-06-13 2008-12-30 Michael Arnouse System and method of electronic signature verification
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US7664916B2 (en) * 2004-01-06 2010-02-16 Microsoft Corporation Global smartcard cache methods and apparatuses
US7783573B2 (en) * 2004-01-13 2010-08-24 Microsoft Corporation Performance optimized smartcard transaction management
US8170945B2 (en) * 2004-01-15 2012-05-01 Bgc Partners, Inc. System and method for providing security to a game controller device for electronic trading
US8469808B2 (en) * 2004-01-15 2013-06-25 Bgc Partners, Inc. System and method for managing a game controller device for electronic trading
US7207885B2 (en) * 2004-01-15 2007-04-24 Espeed, Inc. System and method for using a game controller device for electronic trading
US20050160041A1 (en) * 2004-01-20 2005-07-21 Microsoft Corporation Smartcard-based root certificate methods and apparatuses
US20050224313A1 (en) * 2004-01-26 2005-10-13 Cubic Corporation Robust noncontact media processor
US20050177510A1 (en) * 2004-02-09 2005-08-11 Visa International Service Association, A Delaware Corporation Buyer initiated payment
US7500107B2 (en) 2004-02-09 2009-03-03 Michael Arnouse Log-in security device
US7472827B2 (en) 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
US7219832B2 (en) 2004-06-17 2007-05-22 First Data Corporation ATM machine and methods with currency conversion capabilities
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US8152054B2 (en) 2004-10-19 2012-04-10 The Western Union Company Money transfer systems and methods
US7641109B2 (en) 2005-05-18 2010-01-05 The Western Union Company Money transfer cards, systems and methods
US7860318B2 (en) * 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
JP2006260465A (ja) * 2005-03-18 2006-09-28 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US8672220B2 (en) 2005-09-30 2014-03-18 The Western Union Company Money transfer system and method
US7392940B2 (en) 2005-05-18 2008-07-01 The Western Union Company In-lane money transfer systems and methods
US7542935B2 (en) * 2005-06-28 2009-06-02 Sciac Investment Ltd Method and system for integrating savings and credits with different interest rates
JP2007041921A (ja) * 2005-08-04 2007-02-15 Fujitsu Ltd 非接触ic、情報処理装置、リーダライタおよび利用制限方法
CA2624981C (en) * 2005-10-06 2017-06-13 C-Sam, Inc. Three-dimensional transaction authentication
JP2007148999A (ja) * 2005-11-30 2007-06-14 Fujitsu Ltd 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US20080191006A1 (en) * 2007-02-09 2008-08-14 First Data Corporation ATM With Award Feature
US20080228618A1 (en) 2007-03-15 2008-09-18 Noviello Joseph C System And Method For Providing An Operator Interface For Displaying Market Data, Trader Options, And Trader Input
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US7783571B2 (en) 2007-05-31 2010-08-24 First Data Corporation ATM system for receiving cash deposits from non-networked clients
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
WO2009057548A1 (ja) * 2007-10-29 2009-05-07 Shin-Ichi Tanaka 電子決済方法並びに電子決済装置
US10157375B2 (en) 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
KR20100009952A (ko) * 2008-07-21 2010-01-29 삼성에스디아이 주식회사 플라즈마 표시 패널의 구동 방법, 및 이 방법을 채용한플라즈마 표시 장치
US20110264926A1 (en) * 2008-09-12 2011-10-27 Guthery Scott B Use of a secure element for writing to and reading from machine readable credentials
US9032058B2 (en) 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US8474026B2 (en) 2009-03-13 2013-06-25 Assa Abloy Ab Realization of access control conditions as boolean expressions in credential authentications
EP2406749B1 (en) 2009-03-13 2018-06-13 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
CN103384985A (zh) * 2011-01-28 2013-11-06 加拿大皇家铸币厂 电子事务风险管理
US9524500B2 (en) * 2012-11-13 2016-12-20 Apple Inc. Transferring assets
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
JP6833364B2 (ja) * 2016-07-01 2021-02-24 株式会社東芝 Icカード、および、icカード処理装置
US11195173B2 (en) 2016-07-15 2021-12-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
US10530755B2 (en) * 2017-08-22 2020-01-07 Mastercard International Incorporated Systems and methods for providing access through use of security key pairs
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
US11438370B2 (en) 2020-07-16 2022-09-06 Capital One Services, Llc Email security platform

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4305059A (en) * 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
DE58909106D1 (de) * 1988-07-20 1995-04-20 Syspatronic Ag Spa Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem.
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701303B1 (en) * 1999-12-23 2004-03-02 International Business Machines, Corp. E-commerce system and method of operation enabling a user to conduct transactions with multiple retailers without certification and/or trusted electronic paths
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
US8001123B2 (en) 2006-10-11 2011-08-16 Somatic Digital Llc Open source publishing system and method

Also Published As

Publication number Publication date
JPH07319983A (ja) 1995-12-08
CA2138829A1 (en) 1995-08-09
DE69531711D1 (de) 2003-10-16
EP0668579B1 (en) 2003-09-10
CN1120203A (zh) 1996-04-10
EP0668579A2 (en) 1995-08-23
CA2138829C (en) 1999-08-10
US5461217A (en) 1995-10-24
DE69531711T2 (de) 2004-07-01
BR9500433A (pt) 1995-10-17
EP0668579A3 (en) 1999-07-07

Similar Documents

Publication Publication Date Title
JPH07319982A (ja) スマートカードを使用しての安全な送金技法
USH1794H (en) Secure money transfer techniques using hierarchical arrangement of smart cards
JP3083187B2 (ja) 電子財布システムの鍵管理方式
EP1708473B1 (en) A-computer accounting system with a lock using in a bank and the corresponding method used for secure payment by phone
US5917168A (en) System and method for revaluation of stored tokens in IC cards
US6047887A (en) System and method for connecting money modules
KR100389229B1 (ko) 거래처리시스템 및 거래처리방법
US5544086A (en) Information consolidation within a transaction network
US5596642A (en) Network settlement performed on consolidated information
JPS645783B2 (ja)
JPH0514298B2 (ja)
JPH10511788A (ja) 電子マネーをオープン流通させるための信託エージェント
RU96119343A (ru) Электронная денежная система (варианты), электронная банкнота, способ предъявления пароля сети электронной денежной системы, способ изъятия денег с банковского счета, способ внесения депозита, способ произведения платежа, способ обмена иностранной валюты
EP1190396B1 (en) Payment system
EP0769767A2 (en) Secure money transfer techniques using smart cards
JPH05504643A (ja) 金銭移転システム
JP2971160B2 (ja) Icカードを用いたプリペイドカード・システム
JPH04227567A (ja) データ移転システムおよびデータ移転端末装置
JPH0619945A (ja) データ移転システムおよび携帯端末装置
JPH0620106A (ja) データ移転システムおよびデータ移転端末装置
JP2000507380A (ja) 安全モジュール
JP2828344B2 (ja) 取引処理システムおよび取引処理方法
JPH11203371A (ja) Icカードを用いた決済方法およびシステム
JPH10143577A (ja) 電子マネーの不正チェックシステム
Hansmann et al. Smart Cards and e-business

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20020507