JPH10500504A - 暗号化モジュールをパソコンとインタフェースさせる方法および装置 - Google Patents

暗号化モジュールをパソコンとインタフェースさせる方法および装置

Info

Publication number
JPH10500504A
JPH10500504A JP7524795A JP52479595A JPH10500504A JP H10500504 A JPH10500504 A JP H10500504A JP 7524795 A JP7524795 A JP 7524795A JP 52479595 A JP52479595 A JP 52479595A JP H10500504 A JPH10500504 A JP H10500504A
Authority
JP
Japan
Prior art keywords
data
module
personal computer
keyboard
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP7524795A
Other languages
English (en)
Inventor
デレック ビー. クラーク,
Original Assignee
イノボニクス, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イノボニクス, インコーポレイテッド filed Critical イノボニクス, インコーポレイテッド
Publication of JPH10500504A publication Critical patent/JPH10500504A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/0202Constructional details or processes of manufacture of the input device
    • G06F3/021Arrangements integrating additional peripherals in a keyboard, e.g. card or barcode reader, optical scanner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 金融上のおよび他の敏感なデータを暗号化する暗号化モジュールは、パソコンとこれに接続したキーボードとの間に好都合に配置され得る。パソコン上で動くように設計されたアプリケーションプログラムは、ユーザに自分の暗証番号または他の個人データを暗号化モジュールに入力するように促すように構成される。この結果、個人データが非暗号化状態で伝送されることはなく、また非暗号化形態でパソコンのハードドライブに存在することもない。

Description

【発明の詳細な説明】 暗号化モジュールをパソコンとインタフェースさせる方法および装置 技術分野 本発明は、一般に、遠隔操作により金融取引を行う方法および装置に関する。 詳しくは、遠隔のパソコンからホストコンピュータに暗号化データを伝送する方 法に関する。 背景技術および技術的な問題 遠隔地、例えば家庭、事務所、または小売商店から金融取引を行うシステムが 次第に一般化している。パソコンの普及、特にモデムと接続して用いられること により、消費者が請求書の支払い、商品の購入、銀行業務、および他の商業上の 取引を遠隔操作により実行することが可能となり、これにより、商業上のルーチ ンワークに対処するために足を運ぶ必要が回避される。 現在知られているシステムは、典型的には、中央データ処理位置に配置された ホストコンピュータを備え、これが多数の遠隔のパソコン(PC)と通信するよ うに構成されている。個人が金融取引、例えば、商品を注文してクレジットカー ドで支払いを行うことを望むときは、ユーザは自分のパソコンとホストコンピュ ータとの間にそのパソコンのモデムを介してデータリンクを構築する。適切な商 品を注文すると、ユーザは商品の代価が引き落とされる予定の口座に対応するク レジットカード番号を入力し得る。この購入リクエストはパソコンからホストコ ンピュータに伝送され、これにより、この取引はホストコンピュータにより確証 される。 現在知られているシステムには、暗号化データの伝送に関連する様々な問題に より、例えば、リアルタイム資金振替を行う能力が制約される。詳しくは、リア ルタイム資金振替は、典型的には、現金自動預入払出機(ATM)を用いて行わ れる。典型的なATM取引では、ユーザは口座番号をキーパッドから入力するか 、または銀行カードをATMに挿入し、これにより、銀行カードの裏面に貼られ た 磁気テープから口座情報が「読み取られる」。この後、ユーザは暗証番号(個人識 別番号、PIN)をキーパッドから入力し、これにより取引が可能となる。銀行 カードに関連した暗証番号を正しく入力することにより、銀行カードの不正使用 が大幅に低減される。しかし、上述のATMの範例を家庭での使用に拡張するの は、暗号化データ(例えば暗証番号)を伝送する現在知られているシステムが満 足すべきものでないため問題がある。 詳しくは、暗証番号ならびに他の個人データおよび情報を暗号化する方法は一 般によく知られているが、現在の銀行および他の金融業界の規則は、個人データ が非暗号化フォームで伝送され得る程度を制限するように考慮されている。商業 取引を遠隔操作で行うために用いられるパソコンにおいては、パソコンで個人デ ータを暗号化し、その後暗号化されたデータをホストコンピュータに伝送するの は可能である。しかし、現在知られているシステムは、一般には、個人データ( 例えば暗証番号)はパソコンに接続したキーボードを介してコンピュータに入力 され、これにより、パソコンのプロセッサが暗号化プロセスを制御する。従って 、データは実質的にはキーボードから、キーボードをパソコンボックスに接続す る物理的な線を通ってパソコンの本体ボードに伝送される。この後、非暗号化デ ータ、すなわち暗号化プロセスが完了する前のデータは、例えば暗号化プロセス 前および暗号化プロセス中は、本体ボードに必ず存在することになる。従って、 高度な電子「盗聴」装置を用いれば、個人データをこれがユーザによってキーボ ードに入力される時から暗号化が完了する時までの間に検出し得ると考えられる 。 従って、従来技術の欠点を克服するシステムが必要である。 発明の要旨 本発明は、従来の欠点を克服する、暗号化データを伝送する方法および装置を 提供する。 本発明の1つの局面によれば、暗号化データを伝送するシステムは、遠隔デー タ処理装置(例えばパソコン)に接続されたホストコンピュータを有する。遠隔 データ処理装置は、個人データを遠隔装置に入力するためのキーボードまたは他 の適切なメカニズムを含む。本発明の第1の実施態様によれば、遠隔処理装置は 、 従来の電子ワイヤを介して接続される文字と数字との組み合わせを有するキーボ ードを備えた従来のパソコンを備え、キーボードとパソコン本体との間に暗号化 モジュールが配置される。この第1の実施態様によれば、暗号化モジュールは、 ユーザが個人データ(例えば暗証番号)を暗号化モジュールに直接入力するのが 可能となるキーパッドを備えている。この後、暗号化モジュールは、個人データ を暗号化し、暗号化されたデータをパソコンに伝送する。これにより、暗号化デ ータがモデムを介してホストコンピュータに伝送され得る。このようにして、デ ータが非暗号化形態でパソコン内に存在することがなくなる。さらに、データは 暗号化モジュールからパソコンに暗号化形態で伝送されるため、電子「盗聴」装 置が非暗号化データを傍受する危険が低減する。 本発明の第2の実施態様によれば、暗号化回路はパソコンと接続したキーボー ドに一体化され、これにより、個人データはキーボード自体で暗号化され得、個 人データは暗号化形態でパソコンに伝送されパソコンによって操作される。 本発明の第3の実施態様によれば、自己充足型で独立型の取引モジュールは、 接続した一体型キーパッドを有するプロセッサを備え、個人データはキーパッド に入力され、単一の一体型ユニット内で暗号化される。これにより、遠隔のキー パッドと暗号化処理回路との間に伝送線を設ける必要がなくなる。 本発明のさらに別の面によれば、暗号化モジュールは、データおよび情報を入 力するのに有用な様々な周辺装置、例えば、磁気ヘッドカード読み取り装置、「 スマートカード」または集積回路カード(ICC)読み取り装置、バーコード読 み取り装置、音声識別装置、スキャナーなどを備え得る。このようにして、実質 的にいかなる媒体内の個人データでも、暗号化モジュールに入力され引き続く処 理および伝送の前に暗号化され得る。これにより、非暗号化データが無断で検出 される可能性が抑制される。 図面の簡単な説明 本発明を以下の25枚の添付図面に関連して説明する。図面において、類似の 構成要素は類似の番号によって示す。 図1は、本発明による取引認証システムの概略ブロック図である。 図2は、パソコンおよびこれに一体化した暗号化モジュールの正面図である。 図3は、一体化暗号化モジュールの概略ブロック図である。 図4および図6〜図10は、本発明による図2のパソコンによって実行される アプリケーションプログラム例の動作を示すフローチャートである。 図5は、図4に示すソフトウェアに関連して用いられる様々なアイコンの表示 である。 図11は、図2に示す暗号化モジュールの変形実施態様である。 図12は、図2の暗号化モジュールの機能面の概略ブロック図である。 図13は、図2の暗号化モジュールに組み込まれるプロセッサの概略回路図で ある。 図14は、図2に示すキーパッドの概略回路図である。図15は、本発明の暗 号化モジュールで用いられるアナログスイッチの概略回路図である。 図16および図17は、磁気テープ読み取り回路の概略回路図である。 図18〜図20は、図13のプロセッサに接続した様々なメモリセクタの概略 メモリマップである。 図21〜図36は、本発明の暗号化モジュールの様々な機能特性を示すフロー チャート図である。 好適な実施態様の詳細な説明 図1を参照して、遠隔取引システム100は、適切には、1つ以上の取引ネッ トワーク、例えば、請求書支払いネットワーク104、銀行業務システムネット ワーク106、および様々な他のネットワークシステム108、例えば、公営富 くじ購入ネットワーク、小売ショッピング購入ネットワーク、メールオーダー購 入ネットワークなどとインタフェースし得るホストコンピュータシステム102 を有する。遠隔取引システム100はさらに、複数の遠隔データ処理端末110 a〜110n、例えば、家庭の消費者によって典型的に用いられるタイプのパソ コンを有する。遠隔取引システム100はまた、様々な診断およびメンテナンス 装置、例えば、ホストコンピュータシステム102の性能を定期的に試験するた めに適切に利用されるネットワーク伝送試験システム112およびネットワーク 伝送受信システム114、ならびにシステム100のオペレータがホストコンピ ュータ102内に存在するデータおよび情報を定期的に検査することを可能にす る検査システム116を有し得る。 下記に詳述するように、様々なネットワーク104〜108は、適切には、例 えばホストコンピュータ102を通じて様々な消費者とビジネスおよび/または 他の取引を行うことを望む独立体によって操作され、一方、各パソコン110A 〜110Nは消費者の家庭、事務所、小売店などに便宜よく配置される。 本発明の好適な実施態様によれば、個人データを含むデータはパソコン110 の1つに入力され、下記に詳述するように暗号化される。次に暗号化されたデー タは、適切なデータリンク118に沿ってパソコンからホストコンピュータ10 2に伝送される。本発明の1つの局面によれば、データリンク118は伝送線( 例えば、電話線、光ファイバーケーブルなど)かまたは無線リンク、例えば、マ イクロ波、高周波または他の適切なデータ伝送媒体を含み得る。 次に図2を参照して、本発明の好適な実施態様によれば、例示的なパソコン1 10は、適切には、画面202、とりわけ、パソコン110に関連する計算回路 を覆うボックス204、コネクタ210を介してボックス204に接続するキー ボード206、および双方向プログラムの実行に用いられるマウス208を備え ている。本発明の第1の好適な実施態様では、暗号化モジュール214は、キー ボード206とボックス204との間に、例えばコネクタ210と直列に配置さ れると好都合であり得る。この実施態様では、モジュール214は、適切には、 モジュール214を容易に設置し得るように構成されたモジュールコネクタ21 2を有する。詳しくは、接続部210の遠位端部216は、通常は、パソコンの 正式な動作中はボックス204の対応コネクタ(図示せず)に差し込まれる。モ ジュール214を設置することを望むときは、コネクタ端部216をボックス2 04から離し、コネクタ212の遠位端部218をボックス204に同じ位置で 接続する。例えばコネクタ210の遠位端部216がボックス204に接続され ていたのと同じ方法で、コネクタ210のコネクタ端部216は、モジュールに 適切に接続する。このようにして、モジュール214は、ほとんどのコンピュー タユーザにとっては簡単には受け入れ難いボックス204を開けるという手順を 行うことなく、キーボード206とボックス204との間に好都合に配置され得 る。 本発明の変形実施態様では、本明細書ではモジュール214に関連して述べる 暗号化回路および様々な周辺装置は、製造中にまたは後付けでキーボード206 に好都合に組み込まれ得、これにより、モジュール214の少なくともキーパッ ド部が必要なくなる。 図3を参照して、さらに別の変形実施態様は、画面306、コンピュータ30 4、キーボード302、モデム接続部308、およびモジュール300を様々な 好適な装置、例えば、バーコード読み取り装置、スマートカード読み取り装置、 磁気テープ読み取り装置などとインタフェースするための付属コネクタ310を 有する自己充足型一体化モジュール300を備える。図3の実施態様によれば、 上述の特定の諸機能を行うために必要な構成部品のみしかモジュール300に組 み込む必要がないため、図2に示すパソコンの実施態様に比べて実質的にコスト が節減される。しかし、すでにパソコンを所有している消費者にとっては、パソ コン110にモジュール214を組み込むことによって従来のパソコンが本発明 により容易に適合され得るため、図2に示す実施態様が好ましい。 次に図4〜図10を参照して、本発明において有用である遠隔取引アプリケー ションプログラムの例を述べる。 図4を特に参照して、適切なアプリケーションプログラムは、ユーザに様々な メニュー選択を提供する(ウィンドウズ)フォーマットを用いて実行され得る。 当該分野では周知のように、ユーザは、キーボード206またはマウス208( 図2参照)を用いて様々なオプションを選択し得る。このアプリケーションプロ グラムは本明細書ではウィンドウズの実施態様として述べるが、本発明はいかな る都合の良いアプリケーション環境においても実現され得る。 図4をさらに参照して、パソコン110のウインドウズ機能を始動させると( ステップ402)、ユーザは複数のメニューオプション406〜416の中から 1つを、例えば、マウス208をダブルクリップすることによって選択し得る( ステップ404)。図5を参照して詳しく述べれば、ユーザはアイコン506に 対応する銀行業務操作406、アイコン508によって表される請求書支払い操 作408、アイコン510によって表される近隣ショッピング操作410、アイ コン512によって表されるメールオーダー操作412、アイコン514によっ て表される公営富くじ操作414、516に対応するファイル操作416、アイ コン518に対応するパソコン設定操作418、アイコン520に対応するハー ドウェア試験操作420、アイコン522に対応する時間表示操作422、また はアイコン524によって表される教習操作424を選択し得る。図5に示すア イコンは本実施態様において使用されるものであるが、本発明においては、いか なる適切なアイコンまたは様々なプログラムオプションを選択するための他のメ カニズムを用いてもよい。さらに、図Aおよび図5に示したメニューオプション は単に例示的なものであって、これらの図に示したメニューオプションの様々な 組み合わせも、これらを単独で、または本明細書には示されていない他のメニュ ーオプションと組み合わせて、本発明において用いられ得る。 図4をさらに参照して、教習操作424は、適切には、様々なメニューオプシ ョンの説明およびオプションを用いる方法の説明を含む。時間表示オプション4 22は、適切には、所望のフォーマットでシステム時間を表示する。ハードウェ ア試験操作420は、適切には、本発明において有用な様々なハードウェア構成 部品および好適な装置の一体性をユーザが確証し得るように構成されている。 設定操作418は、適切には、ユーザがシステムの操作および本明細書にて述 べる方法に関連する様々なパラメータを設定するのを可能にする。 ファイル操作416は、適切には、ユーザが本発明において有用な様々なデー タ構造を操作するのを可能にする。 富くじ操作414は、ユーザが富くじ券を、例えば、このような券の販売を統 制する規則に従って、自国もしくは他の国または自治体からモデムを介して購入 するのを可能にするように構成され得る。 メールオーダー操作412は、適切には、例えば、メールオーダカタログから パソコン110によって商品を注文する手順を含む。これに関しては、適切には 、商品に関連するバーコードをスキャンすることによって商品が自動的に選択さ れ得るように、モジュール214(図2参照)またはボックス204はバーコー ド読み取り装置を備え得る。同じバーコード方法はまたショッピング操作410 に おいても用いられ得る。この操作は、適切には、注文商品をパソコン110に入 することによって、ユーザが様々な商品、例えば食料品を注文することを可能に する手順を含む。 本発明のさらに別の局面によれば、近隣ショッピング操作410は、以下の方 法によりバーコード読み取り装置を使用するようにさらに装備され得る。 様々な消費者製品には典型的にはUPCラベル、バーコード、または特定の商 品を表す他の印が取り付けられている。バーコード読み取りアセンブリ(図示せ ず)、例えば、手持ち式棒状器具(Wand)は、消費者が例えば食料品店から購入し たいと望む製品をバーコード読み取り装置と接続したメモリアレイに入力するた めに消費者によって適切に使用され得る。消費者がある期間にわたって購入した いと望む商品が蓄積されると、バーコード読み取り装置のメモリに記憶された製 品のディジットは、例えばショッピング操作410の動作中に、パソコン110 内の適切なメモリ位置に「ダンプ」され得る。このようにして、消費者は食料品 リストを作成するように、ある期間にわたって購入される製品を選択し得る。こ れらの商品を購入することを望むときは、蓄積されたリストの印がデータリンク 118(図1参照)を介してホストコンピュータ102に伝送され得、これによ り、食料品ネットワーク108はデータを取り出しその消費者のための食料品を 集める。所望であれば、食料品ネットワーク108と連結する食料品店がこれら の食料品を消費者の住居に届ける。支払いは、とりわけ、下記に詳述するように 、請求書支払い操作408または銀行業務操作406に示される原則に従って行 われる。 次に図4および図6を参照して、銀行業務操作406は、適切には、ユーザが 1つ以上の銀行業務オプション、例えば、資金振替操作602および口座照会操 作604またはスマートカード資金振替606を選択することを可能にする。さ らに、銀行業務操作406はまた、ユーザがメインメニュー400に戻る(ステ ップ608)ことを可能にする。 次に図6および図7を参照して、資金振替操作602は、適切には、特定の銀 行口座、例えば、預金口座、小切手口座、マネーマーケット口座などを選択する ことを含む(ステップ610)。ユーザが引き落としを望む口座が選択されると、 システムは、適切には、ユーザに振替または支払金額を入力するように促し(ス テップ702)、ユーザは、例えば、キーボード206を介してパソコン110 に金額を入力する(704)。所定の時間が経過した後も金額の入力かない場合、 または金額が正しくない場合(例えば、「零」、負の金額、または所定の閾値を超 える金額)、システムは前の処理経路に戻り得る(ステップ706)。ユーザが正 しい支払または振替金額を入力すると、ユーザは、適切には、支払方法を選択す るように促され(ステップ708)、これにより、取引リクエストはパソコン11 0からモジュール214に適切に伝送される(ステップ710)。これについては 下記に詳述する。 本発明の1つの局面によれは、特定の取引、例えは、金銭の振替を含む取引は ある閾値条件を満たす場合のみ可能とすることが望ましい。例えば、取引の証拠 となるレシートがパソコン110の近くに位置するプリンタで印刷され得る場合 のみ資金の振替を許可することが所望され得る。 さらに図7を参照して詳しく述べれば、システムは、適切には、(1)パソコン 110がプリンタを装備しているかまたはこれにアクセスし得るかどうか、(2) このプリンタにはレシートを印刷し得る用紙が備え付けられているかどうかを確 認するように構成され得る(ステップ712)。 パソコン110が接続したプリンタを備えていないか、またはプリンタはあっ ても用紙が備え付けられていない場合は、システムはユーザに適切なプリンタお よび/または用紙を備え付けるようにように促し得(ステップ714)、これによ り、システムは機能するプリンタの存在を確認するために再度チェックを行う( ステップ718)。機能するプリンタが依然として検出されないときは、適切な エラーメッセージが生成される。 パソコン110がこれに接続する(用紙を備え付けた)機能するプリンタを有 していることが決定されると、パソコン110は、適切には、モジュール214 にコマンドを伝送するように構成されている。このコマンドによりモジュール2 14は操作の「スワイプ(swipc)」モードを入力する(ステップ716)。これに ついては、図27および図28に関連して後に詳述する。この後ユーザは適切な 口座データを、例えば、取引カードを磁気カード読み取り装置を通してスワイプ することによって、スマートカードをパソコン110に接続したスマートカード 読み取り装置に入力することによって、キーボード206を介して口座データを 入力することによって、またはパソコン110またはモデム214と接続した口 座データを入力するための他の都合のよいメカニズムによって入力し得る(ステ ップ720)。 次に図8を参照して、口座データが入力されると、パソコン110は、適切に は、口座データを画面202上に表示するように構成され得る(ステップ802) 。ユーザによって行われる特定の取り引きか、個人データ(例えば暗証番号)の 伝送を必要としないタイプのものである場合は、口座データおよび上述の資金振 替/請求書支払いデータは集められ、処理を行うためにデータリンク118を介 してホストコンピュータ102に伝送される(ステップ812)。一方、特定の取 引が個人情報の入力を必要とする場合は、システムは、適切には、ユーザにこの ような個人情報を入力するように促すように構成され得る(ステップ804)。 詳しくは、暗号化個人データの入力、暗号化、および伝送を促進するために、 パソコン110は、適切には、モジュール214にコマンド信号を送り、モジュ ール214を「スキャン」モードにおくように構成され得る(ステップ806)。 これについては、図21および図25に関連して後に詳述する。図2に示す実施 態様によれば、ユーザは次にこのような個人情報をモジュール214に接続した キーパッドを介して、または図3に示す実施態様においてはキーパッド302を 介して入力し得る。暗号化回路および/またはソフトウェアがキーボード106 に一体化されている上述の変形実施態様では、ユーザは個人情報をキーボード2 06を介して直接入力し得る。いずれの場合においても、モジュール214(ま たは図3に示す実施態様によるモジュール300)が暗号化データを受け取り、 暗号化し、そして伝送する方法については、図21〜図29に関連して後に詳述 する。 特定の取引を行うのに必要なすべての情報が入力されると、システムは、適切 には、ユーザに別の取引を入力することを望むかどうかを決定するように促し得 る。望む場合は、システムはステップ702に戻り、望まない場合は、パソコン 110は、適切には、取引データをパッケージ化してデータリンク118を介し てホストコンピュータ102に伝送する。これに関しては、データ伝送のための いかなる適切なメカニズム、例えば、ボックス204に接続するモデム、または 下記に詳述するようにモジュール214に直接接続するモデムを用いてもよい( ステップ812)。 ホスト102が取引を確認すると(ステップ814)、パソコン110に接続し た上述のプリンタ(図示せず)は、適切には、取引記録(レシート)を印刷し( ステップ816)、システムは再びメインメニュー400に戻る(ステップ818 )。 図6に戻って、ユーザが口座残高および/またはステータスに関する照会を行 いたい場合は(ステップ604)、システムは、適切には、ユーザに照会したい特 定の口座を選択するように促すように構成され得(ステップ612)、これにより 、システムはステップ712に戻る(図7参照)。 ユーザがスマートカード資金振替操作606を選択する場合は、システムは、 適切には、ユーザにスマートカードを適切なスマートカード読み取りモジュール (図示せず)に挿入するように促すように構成され得る(ステップ614)。 図9を参照して詳しく述べれば、スマートカードとして知られている集積回路 カード(ICC)は、典型的には、カード内に埋め込まれたマイクロプロセッサ 、およびカードからのおよびカードへのデータ転送を可能にする電子メカニズム を有する。これが、カード上に存在するデータに適切な変更を行うことによって 、口座情報および実際に資金が電子的にカードに「加算」またはカードから「減 算」され得る場合である。 図9をさらに参照して、ユーザが資金をスマートカードに加算することを望む 場合は(ステップ902)、システムは、適切には、図7に示すプロセスに類似す るプロセスを実行するように構成され得る。すなわち、ユーザは、スマートカー ドに振り込むために資金を引き出そうとしている口座、および振り込む予定の金 額を選択し得る。次にユーザはスマートカードを、パソコン110またはモジュ ール214に付属するスマートカード読み取り/書き込みモジュール(図示せず )に挿入し、スマートカードに存在するデータを電子的に更新するように促さ れる。さらに、システムは、所望であれば、機能するプリンタを、上述のスマー トカード更新機能を実行するために予め必要な構成要素として要求するように構 成され得る。 一方、ユーザがスマートカードから資金を「引き出す」ことを望む場合は(ス テップ904)、システムはユーザにスマートカードから引き出される資金の行 先を選択するように促し(ステップ906)、暗証番号または他の個人データを入 力するように要求し得る(ステップ908)。これに関しては、このような個人情 報の入力は、適切には、図11、図14、および図25〜図28に関連して後述 する方法に類似した方法で行われる。暗証番号が入力されると、スマートカード 取引が、適切には、パソコン110またはモジュール214のいずれかに接続す るスマートカード読み取り/書き込み回路(図示せず)を介して実行され得る。 図4に戻って、請求書支払い操作408が選択されると、システムはユーザに 、新しい請求書を請求書支払い操作に加えるように促すように構成され得る(ス テップ1002)。詳しくは、本システムの請求書支払い機能は、適切には、様 々な請求書、例えば、パソコン110に関連して、百貨店の請求書、クレジット カードの請求書、各料金請求書などを追跡する方法を含む。ユーザが新しい請求 書項目、例えは、新しい百貨店支払い口座を請求書操作に加えることを望む場合 は、新しい口座に対応するデータは、例えばキーボード206を介してユーザに よってパソコン110に入力され得る(ステップ1008)。 システムはさらに請求書支払い操作408を構成する様々な請求書を表示する ように構成され得(ステップ1004)、これにより、ユーザがメインメニューに 戻るか(ステップ1010)、または支払いのために特定の請求書を選択する(ス テップ1006)のが可能になる。支払いのために特定の請求書が選択されると 、システムは、適切には、図7に関連して述べたステップにより請求書の支払い を行うように構成される。 上述のアプリケーションプログラムの実行中の様々な時に、ユーザは様々な口 座、暗証番号、ならびに他の情報および/またはデータをシステムに、例えばモ ジュール214を介して入力する必要がある。従って、本発明の1つの局面によ れば、モジュール214は、適切には、そのとき実行されている特定の機能に応 じて複数の異なるモードを行うように構成され得る。モジュール214がこのよ うな様々な動作状態をとることを可能にするモジュール214を含む回路につい て、そしてモジュール214に関連する様々な動作モードの機能について以下に 述べる。 図11を参照して、モジュール214は、適切には、いかなる所望の構成を取 り得る。例えば、図11に示す傾斜形状の実施態様であり得る。特に、モジュー ル214は、適切には、ハウジング1100、例えば、パソコンに接続して典型 的に用いられる従来の「マウス」に類似する射出成形プラスチックハウジングを 有する。図11に示す実施態様によれば、モジュール214は、適切には、例え ば、番号0〜9に対応しさらにとりわけ様々な機能ボタン、例えば入力(E)お よび取消(C)ボタンを有するキーボード1102を備えている。モジュール2 14はさらに、磁気テープを有するタイプの取引カードを受け入れるように構成 されたカード読み取りスロット1104、およびデータをスマートカードから読 み取るおよび/またはスマートカードに書き込むためにスマートカードを受け取 るように構成されたICC(スマートカード)スロット1106を備えている。 次に図12を参照して、モジュール214は、適切には、キーパッド1102 (図11)に接続したキーパッド回路1204、磁気テープ読み取り装置1104 に接続した磁気テープ読み取り回路1206、マイクロコントローラ1212、 モデム1202、ICCスロット1106に接続したスマートカード読み取り回 路1208、およびコネクタ212を介するマイクロコントローラ1212とボ ックス204との間、ならびにコネクタ210を介するマイクロコントローラと キーボード206との間の通信を行うように構成されたクロック/データボック ス1218を備えている。さらに、モジュール214は、適切には、モジュール 214とパソコン110との間の通信を選択的に確立する制御ゲート1222を 備えている。 図12および図13を参照して、マイクロプロセッサ1212は、適切には、 モトローラ社によって製造されるモデルMC68HC11E9マイクロプロセッ サを有する。プロセッサ1212は、適切には、Vddに5ボルトを印加するよ うに構成された電力回路1302、および、例えば4MHZから12MHZの範 囲、最も好ましくは8MHZの周波数でクロックポート1308に所定のクロッ クパルスを印加するように構成された発振回路1304とインタフェースする。 プロセッサ1212はさらに、リセット信号をプロセッサ1212のリセットポ ート1310に選択的に印加するように構成されたリセット回路1306を備え ている。 さらに、プロセッサ1212は、適切には、本実施態様では以下のように構成 される以下に示す入出力ポートを備えている。ポート番号 機能 pa0 カードスワイプ入出力(チャネル1) pa1 カードスワイプ入出力(チャネル2) pa2 モデム割り込み pa3 読み取り/書き込み* pa4 ale pa5 cs pa6 「システム認証」LEDへの出力 pa7 (スマートカード)読み取り/書き込みデータ pb0 キーパッド行1 pb1 キーパッド行2 pb2 キーパッド行3 pb3 キーパッド行4 pb4 バッファイネーブル pb5 スマートカードクロック pb6 スマートカード制御 pc0 d0並列データのモデムへのインタフェース pc1 d1並列データのモデムへのインタフェース pc2 d2並列データのモデムへのインタフェース pc3 d3並列データのモデムへのインタフェース pc4 d4並列データのモデムへのインタフェース pc5 d5並列データのモデムへのインタフェース pc6 d6並列データのモデムへのインタフェース pc7 d7並列データのモデムへのインタフェース pd0、pd1 ペンテックバーコードデータローダへのインタフェース pd2 pcクロック pd3 Pcデータ pd4 キーボードクロック pd5 キーボードデータ pe0 キーパッド列1 pe1 キーパッド列2 pe2 キーパッド列3 次に図12〜図14を参照して、キーパッド1102は、適切には、図14に 示すようにプロセッサ1212に関連する様々なポートに接続される。 次に図12、図13、および図15を参照して、制御ゲート1222は、適切 には、アナログスイッチ、例えば、モトローラ社により製造されるモジュール番 号74HC4066を備えている。スイッチ1222は、適切には、4つの内部 スイッチa〜dを備え、これらはポートpb4の出力によって、ポートpb4の 出力の論理値に従って内部スイッチa〜dがすべて開であるかすべて閉であるか のいずれかであるように、同時に制御される。概して、モジュール214の実質 的にすべての動作状態において内部スイッチa〜dは開のままであり、これによ りキーボード206がボックス204から効果的に隔離される。トランスペアレ ントモード(後述)の間は、内部スイッチa〜dは典型的には閉のままであり、 これにより、キーボードとパソコンとの間の通常の通信が可能となる。 図12、図13、および図15をさらに参照して、プロセッサ1212のポー トpb4からのバッファイネーブル信号は、適切には、制御ゲート1222に印 加される。さらに、キーボードクロック信号およびキーボードデータ信号は、そ れぞれマイクロプロセッサ1212のポートpd4およびpd5から、コネクタ 210を介してスイッチ1222からキーボード206に延びるデータバス12 19に伝送される。同様に、PCクロック信号およびPCデータ信号は、それぞ れマイクロコントローラ1212のポートpd2およびpd3から、コネクタ2 12を介して制御ゲート1222とボックス204(図1)との間を延びるデー タバス1218に伝送される。 次に図12、図13、および図16を参照して、磁気テープ読み取り装置11 04(図11)に接続する磁気テープ読み取り回路1206の第1の実施態様は 、適切には、磁気読み取りヘッド1602、例えば、1.6マイクロヘンリーの 誘導コイル、第1および第2増幅器1604および1606、例えば、モデル番 号LM324a作動増幅器、各比較器1608および1610、例えは、モデル 番号LM393、ならびに反転シュミットトリガー1612、例えば、74HC 14を備えている。 図16をさらに参照して詳しく述べれば、磁気テープを有するタイプの取引カ ードは、モジュール214(図11)の磁気テープ読み取り装置1104を通し て、磁気テープが読み取りヘッド1602に磁気的に係合するように適切に挿入 される。コイル1602の出力は、適切には、適切には約20のゲインを示す増 幅器1606の反転入力に印加される。増幅器1604の出力は、適切には、増 幅器1606の非反転入力に印加される。増幅器1606の出力は、適切には、 比較器1608の非反転入力および比較器1610の反転入力に印加される。増 幅器1608の反転入力に所定の閾値電圧を印加することによって、および増幅 器1610の非反転入力に所定の閾値電圧を印加することによって、一連の論理 ハイおよび論理ローパルスがシュミットトリガー1612の入力に印加され、こ れらの入力は、シュミットトリガー/比較器の組み合わせによって2進平方波へ と効果的に整流、2乗化、および鋭利化される。シュミットトリガー1612の 出力は、コイル1602の出力の関数であり、磁気カード読み取り装置1104 を通して引き出される磁気テープに磁気的に暗号化されているデータに対応する 。シュミットトリガー1612の出力は、プロセッサ1212のポートpa0に 印加されるチャネル1スワイプデータに対応する。 図16の磁気ヘッド読み取り回路は、信号「トラック」または単一列の磁気的 に暗号化された情報を有する磁気テープを備えたカードにおいて特に有用である 。もしくは、取引カードに典型的に見られるタイプの多くの磁気テープは、磁気 テープ内に埋め込まれた2つ以上の個別の磁気列を有する。このような場合には 、カード読み取りスロット1104においては2つの磁気読み取りコイルを用い るのが望ましい。 次に図17を参照して詳しく述べれば、回路1206の変形実施態様は、適切 には、取引カードに取り付けられた2レール磁気テープを構成する対応する第1 および第2磁気レール(図示せず)を読み取るように構成されている各第1およ び第2読み取りコイル1603aおよび1603bを備えている。図17に示す この変形実施態様では、回路は、実質的には、適切にはプロセッサ1212の各 ポートpa0およびpa1に印加される各出力1702および1704を生成す るように構成された、図16に示す回路を2つ有する。 次に図18〜図20および図12を参照して、マイクロコントローラ1212 は、適切には、ランダムアクセスメモリ(RAM)1802、読み出し専用メモ リ(ROM)1902、および電気的消去可能なプログラマブル読み出し専用メ モリ(EEPROM)2002を有する。 詳しくは、RAM1802は、適切には、とりわけ、RAM1802内の様々 なアドレスに対応する各メモリセクタ1804〜1836を有する。モジュール 214の動作状態に関連して後述するように、様々な所定のデータは、適切には 、モジュール214の作動中はデータセクタ1804〜1836に記憶され取り 出される。 図19をさらに参照して、モジュール214の動作を制御する動作コード(動 作プログラム)は、適切には、ROM1902の第1セクタ1904に記憶され る。さらに、モジュール214の動作に有用な様々な割り込みセクタは、適切に は、ROM1902内の第2セクタ1906に記憶される。 次に図20を参照して、EEPROMメモリマップ2002は、適切には、個 人データを暗号化するために本発明において使用される暗号化アルゴリズムに関 連する暗号化キーを記憶するのに用いられる非揮発性メモリを有する。詳しくは 、 EEPROM2002は、適切には、未来の暗号化キーに対応する第1セクタ2 004、初期の暗号化キーの連続番号に対応する第2セクタ2006、および暗 号化カウンタに対応する第3セクタ2008を有する。本発明の1つの局面によ れば、いかなる適切な暗号化アルゴリズムでも、本発明においては、モジュール 214、モジュール300、またはパソコン110によって用いられ得、これは 内在する個人情報の非合法な検出に対する十分なセキュリティを提供する。 次に図21〜図38を参照して、システム100の動作、特にモジュール21 4の動作状態について述べる。 特に図21を参照して、モジュール214に動力が供給されると、プロセッサ 1212のリセットポート1310にリセット信号が印加される(ステップ21 02)。 リセット状態に入ると、システム初期化が実行される(ステップ2104)。 図22を参照して詳しく述べると、システム初期化ステップ2104は、適切 には、とりわけ以下のものを含む様々な初期化ステップ(2104b)を包含す る。 1.例えば、後に詳述するように、現行モードレジスタ1804(図18参照 )をトランスペアレントモード状態に設定することによって、現行モードをトラ ンスペアレントモードに初期化する。 2.前のモードレジスタ1806を「非モード」に初期化する。 3.システム割り込みを適切なトリガー特性に初期化する。 4.PCインタフェースバス(例えばコネクタ212)からの割り込みを可能 にする。 5.PCインタフェース一時バッファ1808を「空」に初期化する。これら の初期化ステップの関連性については、モジュール214の動作についての後の 説明に関連して詳述する。 システム初期化が完了すると、システムはシステムのリダイレクト状態に入る (ステップ2106)。これにより、システムは適切な動作モードに入り、システ ム始動においては、システム初期化ステップ2104(b)に関連して上述した ように、システムはトランスペアレントモードにデフォルトする。 詳しくは、本発明の好適な実施態様は、モジュール214内の割り込みベース の処理方法を用いる。従って、システムが図21に示す主動作ループを通って流 れるとき、システムは時々パソコン110からの割り込みを受け取る。パソコン 110からの「モード変更」割り込みコマンドを受け取ると、プロセッサ121 2はモジュール214がそのときの現行モードを終了し、システムリダイレクト に入るように仕向ける(ステップ2106)。これにより適切な新しい動作モード に入り得る。 システムは、図21に示すモジュール214の動作を統制する主制御ループか ら、多くの述語命令の結果として多くの動作状態のいずれか1つに入り得る。詳 しくは、システムは、ROM1902のセクタ1904内に存在する実行可能コ ードによって制御されるような所定の動作状態に入り得る。さらに、システムは 、パソコン110から受け取られるコマンドの結果として所定の動作状態に入り 得る。これについては図23に関連して詳述する。 次に図23を参照して、パソコン110は時々コネクタ212を介してモジュ ール214に割り込みコマンドを送る(ステップ2302)。 パソコンの割り込みを受け取ると、パソコン110から受け取られる割り込み データパケットは、適切には、RAM1802のセクタ1808に記憶される( ステップ2304)。次にシステムは、パソコン110から完全なメッセージ(割 り込みデータパケット)が受け取られたかどうか決定する。受け取られていない 場合は、システムは主ループ2100に戻る。完全なメッセージがモジュール2 14で受け取られている場合は、システムは、データがコマンド命令に対応する かどうか、またはメッセージがコマンド命令以外のものに対応するかどうか決定 する(ステップ2308)。 メッセージがコマンド命令以外のものに対応する場合は、メッセージは、適切 には、後の処理、例えば、ホストコンピュータ102へのモデム伝送のためにR AM1802のデータ出力バッファ1810に記憶される。この後、PCインタ フェース一時バッファ1808の内容は空にリセットされ(ステップ2320)、 次にシステムは再び割り込み前の状態に戻る(ステップ2322)。 次に図23のステップ2308に戻ると、受け取られたデータがコマンド命令 である場合は、システムは、このコマンド命令がモード変更に対応するかどうか 決定する(ステップ2312)。対応しない場合は、データは、そのときの現行モ ード内で後に使用される場合のために、RAM1802のコマンドルジスタ18 12に記憶される(ステップ2316)。次にシステムは上述のステップ2320 に進む。パソコン110から受け取られたメッセージがモード変更コマンドに対 応する場合は(ステップ2312からの「Yes」分岐)、そのときの現行モード が前のモードルジスタ1806に書き込まれ(ステップ2314)、新しく受け取 られたモードがRAM1802の現行モードレジスタ1804に書き込まれる( ステップ2318)。次にシステムは上述のステップ2320に進む。 図21をさらに参照して、パソコン110からのメッセージを受け取ると、プ ロセッサ1212は現行モードレジスタ1804を調べ、レジスタ1804の内 容に従って、主ループ2100からの適切な動作モードに答える。始動動作にお いては、システムは、適切には、トランスペアレントモード(ステップ2110 )に入るように構成される。 次に図24を参照して、トランスペアレントモード2110は、下記に述べる 他の様々な動作モードにおけるように、トランスペアレントモード2110に入 ってから次のモード変更を受け取ったかどうかを決定する(ステップ2402)。 モード変更を受け取っている場合は、システムはシステムリダイレクト状態に入 り(ステップ2106)(図21も参照)、新しく選択されたモードに入る。モード 変更が発生していない場合は、プロセッサ2112は前のモードレジスタ180 6を調べて、前のモードがトランスペアレントモードに対応するかどうかを決定 する(ステップ2404)。前のモードがトランスペアレントモードに対応する場 合は、システムはステップ2410に進む。前のモードがトランスペアレントモ ードでない場合は、システムはキーボードにその内部バッファをクリアして前の モードレジスタ1806をトランスペアレントに設定するように命令する(ステ ップ2408)。詳しくは、前のモードがトランスペアレントモードでない場合 は、キーボード206に偽のキーストロークがなされていた可能性があり、この キーボードデータはキーボード206内の図2には図示していないバッファに記 憶されているかもしれない。このような偽のキーストロークに対応するデー タがパソコン110に伝送されるのを避けるために、キーボード内のバッファが クリアされる(ステップ2408)。この後、システムはキーボード206とパソ コン110との間のインタフェースを可能にする(ステップ2410)。 図12、図13、および図15を参照して詳しく述べれば、図24のステップ 2410は、適切には、プロセッサ1212がポートPB4でバッファイネーブ ル信号を発生し、バッファイネーブル信号を制御ゲート(スイッチ)1222に 伝送することを包含する。これに反応して、スイッチ1222の内部スイッチA 〜Dは閉じられ、コネクタ212、バス1218、スイッチ1222、バス12 19、およびコネクタ210を通してのパソコン110とキーボード206との 間の直接通信が確立される。この後、システムはトランスペアレントモード21 10を通じて循環を続け、パソコン110に関してキーボード206が正常な動 作を行うことを可能にする。システムは、パソコン110から次のメッセージが 受け取られるまでトランスペアレントモード2110を通じて循環を続ける。 次に図21に戻って、システムはまた、例えば、パソコン110からのスキャ ンモードリクエストに答えてスキャンモード(スキップ2112)に入るコマン ドを受け取り得る(図8のステップ806参照)。これにより、プロセッサ121 2によりモジュール214はスキャンモード動作に入る(ステップ2114)。 図25を参照して詳しく述べれば、スキャンモード2114は、一般には、キ ーパッド1102(図14)に接続した回路を「スキャン」して、ユーザによっ てキーパッド1102に入力されたデータ(例えば暗証番号)を検出することを 包含する。 図25をさらに参照して、スキャンモード動作は、とりわけ、RAM1802 のPIN入力バッファ1814を空に初期化して、暗証番号バッファがユーザに よってキーパッド1102に入力される予定のデータを受け取る準備をさせるこ とを包含する(ステップ2502)。 システムは、次のモード変更コマンドが受け取られているかどうか検出する( ステップ2504)。受け取られている場合は、システムはシステムリダイレク トステップ2104に戻る。モード変更が発生していない場合は、モジュール2 14はキープレスが検出されるまで(ステップ2506)かまたはモード変更が 検出されるまで(ステップ2504)待つ。 詳しくは、プロセッサ1212はキーパッド1102の1〜4行および1〜3 列(図14参照)に対応するポートPB0〜PB3およびポートPE0〜PE2 (図13参照)をスキャンする。キープレスが検出されると、システムは、押され たキーが番号0〜9の1つに対応するかどうかを決定する(ステップ2508)。 対応する場合は、モジュール214は、適切には、パソコン110に信号を送り 、画面202(図2)に押されたキーの「ダミー」の印を表示する。 詳しくは、プロセッサ1212のROM1902(図19)のセクタ1904 に記憶された動作プログラムは、適切には、従来のキーボード(例えばキーボー ド206)が典型的にボックス204と通信する方法をまねる方法で、モジュー ル214がパソコン110と通信することを可能にする動作コードを含む。本発 明の好適な実施態様では、モジュール214の動作を統制する動作コードは、適 切には、適切なプロトコル、例えば、IBMによってそのパソコンに用いられて いるプロトコルまたはこれから派生したまたは変形された他の適切なプロトコル に従って構成され、これにより、キーボード206とボックス204との間の従 来の通信をまねる方法でモジュール214がボックス204と通信することが可 能となる。モジュール214とボックス204との間のデータ伝送および他の通 信は、ボックス204に本質的にはトランスペアレントである方法で従来通りに 効率的に実行され得る。すなわち、ボックス204がモジュール214からのデ ータおよび/または情報を受け取るとき、ボックス204は、このデータをキー ボード206から受け取ったかのように解釈する。同様に、ボックス204がデ ータおよび/または情報を伝送し、これがモジュール214によって受け取られ るとき、ボックス204は、ボックス204が通常キーボード206によって受 け取られるデータを構成するのと同じ方法で、データ/情報パッケージを構成す る。このようにして現在知られているデータ伝送プロトコルにてこ入れすること によって、モジュール214は、キーボードと、業界で認知されたプロトコル大 系に適合する実質的にすべてのパソコンのパソコン上のキーボードポートとの間 に直列に好都合に配置され得る。 図25をさらに参照して、キープレスが0〜9のいずれかに対応する場合は、 システムは、キーが解除されるまで待ってからデータを捕獲する(ステップ25 18)。このようにして、システムは、望ましくは、ユーザによって特定のキー が押されるとき、反復キーストロークデータを連続的に発生させるように特に構 成されている多くのキーパッドによって生じることが多い反復データの捕獲を回 避する。 次にステップ2508に戻って、キープレスが0〜9のいずれでもない場合は 、システムは、キープレスが「入力」に対応するかどうかを決定する(ステップ 2512)。対応する場合は、個人データ(例えば暗証番号)の入力が完了した ことを示す「入力」コマンドに対応するメッセージがモジュール214からパソ コン110に伝送される(ステップ2514)。一方、キープレスが「入力」に対 応しない場合は、システムはキープレスが何であるかを決定する。本実施態様に おいては、キープレスが0〜9のいずれかにも対応せずさらに「入力」にも対応 しない場合は、システムは、キープレスは「取消」に対応すると結論づける(ス テップ2516)。従って、モジュール214は、個人データの入力がユーザに よって取り消されたことを示すメッセージをパソコン110に伝送する。 ユーザによって押されたキーが解除されると(ステップ2518)、システムは キープレスが0〜9のいすれかに対応するかどうかを決定する(ステップ252 0)。対応する場合は、特定の数字のキープレスが、適切には、RAM1802 の暗証番号入力バッファ1814に記憶され(ステップ2524)、システムはス テップ2504に戻り次のキープレスを待つ。 キープレスが「取消」に対応する場合は(ステップ2522)、システムは暗証 番号入力バッファ1814を空に戻し(ステップ2528)、ステップ2504に 戻ってモード変更または次のキープレスのいずれかを待つ。 キープレスが「入力」(ステップ2522のYes分岐)に対応する場合は、モ ジュール214は、適切には、暗証番号入力バッファ1814に記憶されたデー タを暗号化する(ステップ2526)。これについては、図26に関連して後に詳 述する。 本実施態様は数字(すなわち、「0」〜「9」)よりなる暗証番号データについて 述べているが、モジュール214に入力される個人データはいかなる適切なフ ォーム、例えば、数字、アルファベット、文字と数字の組み合わせ、ASCII 、2進数字、または他のいかなる適切な様式であってもよい。 次に図26を参照して、暗号化動作2526は適切には以下のように進行する 。ユーザによって個人データ(例えば暗証番号)がキーパッド1102に入力さ れると、プロセッサ1212はRAM1802の個人口座番号レジスタ1818 からのデータおよびバッファ1814からの暗証番号を受け取る(ステップ26 02)。これらのデータは、単独でまたは他のデータと共に、適切には、いかな る適切な方法においても組み合わされそして暗号化される(ステップ2602)。 好適な実施態様では、これらのデータは、適切には、ANSI仕様X9.24− 1992に従って組み合わされ得る。データは、適切には、ANSI基準X3. 92−1981または他の所望の暗号化方法に従って暗号化される。詳しくは、 上記の組み合わせおよび暗号化アルゴリズムは、望ましくは、ROM1902の 動作プログラムセクタ1904に存在し、適切にはEEPROM2002(図1 9および図20参照)に記憶された暗号化キー情報に関連して作動する。暗号化 キーデータを非揮発性メモリ(すなわちEEPROM)に記憶させることによっ て、システムの一体性およびセキュリティが向上する。 図26をさらに参照して、ステップ2602によりデータが暗号化されると、 暗号化されたデータは、適切には、RAM1802の暗号化暗証番号セクタ18 16の次の連続した位置に書き込まれる。その後、暗号化データが書き込まれて いるセクタ1816内の位置に対応するアドレスがパソコン110に伝送される (ステップ2606)。図2を参照して詳しく述べれば、データがモジュール21 4内で暗号化されてから、その暗号化されたデータの位置がコネクタ212を介 してパソコン110に伝送される。従って、取引を行うために非暗号化の個人デ ータをモジュール214からパソコン110に伝送する必要はない。 データが暗号化された後、プロセッサ1212は、適切には、次の暗号化プロ セスで用いるための新しい独自のキーを作成し、この新しいキーをEEPROM 2002の将来の暗号化キーセクタ2004に記憶する(ステップ2608)。本 発明の1つの局面によれば、新しい暗号化キーは、ステップ2602で実行され た暗号化アルゴリズムと互換性のある適切な方法に従って生成され得る。好適 な実施態様によれば、新しい独自の暗号化キーはANSIX9.24−1992 に従って生成され得る。 暗号化データの印がモジュール214からパソコン110に伝送されると、パ ソコン110は、図4〜図10を参照して詳述したように、内部に存在するアプ リケーションプログラムの実行を継続する。 次にモジュール214の主制御ループ2100に戻り(図21)、モジュール2 14はまた、カードスワイプモード2118に入るように選択し得る(ステップ 2116)。図7を参照して詳しく述べれば、パソコン110は、例えば、ステ ップ716に関連して上述したように、モジュール214のカードスワイプスロ ット1104(図11)を通して取引カードをスワイプするようにユーザに促す パソコン110内に存在するアプリケーションソフトウェアの実行中のある時点 で、カードスワイプ動作モードに入るようにモジュール214に要求し得る。 次に図27を参照して、スワイプ動作モードに入ると、プロセッサ212は、 適切には、RAM1802の各スワイプデータ入力バッファ1820、1822 を初期化(クリア)する(ステップ2702)。次にシステムはモード変更を探し (ステップ2704)、モード変更が検出されるとシステムリダイレクト状態21 06に戻る。検出されないときは、システムはスワイプ時間切れカウンタを所定 の最大時間に設定する(ステップ2706)。この最大時間の間に取引カードがカ ード読み取り装置に係合しなければならない。好適な実施態様では、この最大時 間の所定値約15秒が、適切には、RAM1802のスワイプ時間切れレジスタ 1824に記憶される。 時間切れカウンタは、セクタ1824に存在するソフトウェアタイマーが零に 達する(ステップ2710)まで連続して減分される(ステップ2708)。これ により、そのときバッファ1820、1822に存在するデータがパソコン11 0に伝送される(ステップ2714)。もしくは、最大時間カウンタが零までカ ウントダウンされるまで待たずに、プロセッサ1212が入力バッファ1820 、1822が満杯であると決定すると「スワイプ」されたデータがパソコン11 0に伝送され得る(ステップ2712)。 このようなスワイプ時間切れタイマーから時間切れが最初に発生すると(ステ ップ2710)またはスワイプ入力バッファが満杯であると決定されると(ステ ップ2712)、カードスワイプバッファ1820、1822内のデータはパソ コン110に伝送される(ステップ2714)。 図12、図16、および図17を参照して、上記に詳述したように、磁気テー プ読み取り回路1206は、取引カードの磁気テープからデータを磁気ヘッド読 み取り装置1602(または、図17の磁気ヘッド読み取り装置1603(a)、 1603(b))を通して「読み取り」、これにより、読み取り回路1206が(「チ ャネル1スワイプ」および「チャネル2スワイプ」の一方または両方に対応する) 出力信号をそれぞれプロセッサ1212のポートpa0およびpa1に印加する 。 図16および図28を参照して詳しく述べれば、磁気テープを有する取引カー ドがカード読み取りスロット1104(図11参照)を通して引かれると、磁気 読み取りヘッド1602は、磁気テープに暗号化されたデータに対応する高電圧 および低電圧レベルを交互に出力する。シュミットトリガー1612からの最初 の出力レベル、例えば論理ハイ値を検出すると、プロセッサ1212に存在する ハードウェアタイマー(図示せず)が止まり、このタイマーが止まった時間が、 適切には、RAM1802のスワイプタイマーレジスタ1826(図18参照) 内に保存される(ステップ2802)。カードスワイプタイマーは再び零にリセッ トされ再開始されて、シュミットトリガー1612からの次の所定の電圧レベル の検出を待つ(ステップ2802)。 ステップ2802で回収されたタイマーデータに関連して、プロセッサ121 2は、シュミットトリガー1612の出力が所定の論理状態(例えば零または1 )に対応するかどうか決定する(ステップ2804)。この論理データは、次に、 適切なスワイプ入力バッファ(例えばバッファ1820、1822)内の連続ビ ット位置に記憶され得る(ステップ2804)。システムは次に、スワイプ入力バ ッファが満杯かどうかを決定する(ステップ2806)。スワイプ入力バッファが 満杯である場合は、バッファ満杯フラグが、適切には、RAM1802(図18) のスワイプバッファ満杯フラブレジスタ1828に設定され(ステップ2808) 、これにより、プロセッサ1212がスワイプ入力バッファが何時 満杯になるかを決定するのが可能になる(図27のステップ2712参照)。 次に図28のステップ2806に戻って、スワイプ入力バッファが満杯でない 場合は、上述のソフトウェアタイマーは最大ビット間隔値にリセットされ(ステ ップ2810)、プロセスは図27に示したプロセスを去る地点に戻り(ステップ 2812)、これにより、適切なデータのすべてが取引カードの磁気テープから 「読み取られる」まで、図28のプロセスがビット毎の割り込みベースで繰り返 される。しかし、図28に関連して述べるカードスワイプデータを蓄積するプロ セス全体は、カードがカード読み取りスロット1104(図11)を通して引か れている非常に短い期間、例えば10ミリ秒から1秒で行われる。 次に図21に戻り、モジュール214はまた、例えば、パソコン110からの その旨のリクエストにより、主ループ2100からプリントモード2122に入 るように構成される(ステップ2120)(図8のステップ816参照)。 次に図29を参照して、プリント動作モード2122は、適切には、プリンタ を初期化して(ステップ2902)、例えば、印刷プロセスに関連する様々なハー ドウェアおよびソフトウェアパラメータを確立することを包含する。これに関し ては、既に簡単に述べたように、例えばプリンタをボックス204に直接接続す ることによって、またはプリンタを適切なネットワーク構成を介してパソコン1 10に接続することによって、プリンタをパソコン110に従属させ得る。もし くは、プリンタは、例えば、モジュール300(図3、または図12に示すよう なモジュール214の周辺装置モジュール1200)のコネクタ310で暗号化 モジュールと直接インタフェースし得る。 図29にさらに示すように、システムはモード変更が発生しているかどうかを 決定する(ステップ2904)。発生している場合は、システムリダイレクトステ ップ2906に戻る。 次にシステムは、例えば、データ出力バッファ1810(図18)を調べるこ とによって、印刷すべきデータが現在用意されているかどうかを決定する(ステ ップ2908)。データが用意されていない場合は、システムはステップ290 2に戻って、印刷されるデータを待つ。データが用意されている場合は(ステッ プ2908の「Yes」分岐)、システムはプリンタが始動態勢にあるかどうか 決定する(ステップ2930)。この点に関しては、プリンタがパソコン110に 接続されている場合はプリント動作2122の実行は普通は必要ないため、チェ ックされるプリンタはモジュール214に接続されている場合である。言い換え れば、パソコン110にプリンタが装備されている場合は、プリント動作はパソ コン110によって直接制御され得るが、本発明において使用されるプリンタが モジュール214とインタフェースしている場合、図29に示すようなプリント 動作がモジュール214によって適切に制御される。 図29をさらに参照して、プリンタが始動態勢にない場合は、モジュール21 4は、適切には、モジュール214に接続したプリンタが始動態勢にないことを 示すコマンドをパソコンに送る。これに関しては、パソコン110は、例えば図 7に関連して上述したように、ユーザにプリンタの状態を訂正するように促し得 る。 モジュール214に接続するプリンタが始動態勢にある場合は、データ出力バ ッファ1810に存在するデータが、例えば直列バス1211(図12参照)を 介して、プリンタに伝送される。この好適な実施態様によれば、印刷される予定 のデータは直列にプリンタに伝送される。これにより、図29に示すプロセスは 、望ましくは、データ出力バッファ1810に存在するデータがプリンタに連続 して伝送されるまで繰り返される。 次に主ループ2100(図21)に戻り、図30を参照して、モジュール21 4は、適切には、例えば、パソコン110からのその旨のリクエストに答えて、 モデムモード2126に入るように構成される(ステップ2124)。 上記に簡単に述べたように、本発明は、従来の方法で、例えば、パソコン11 0と接続したモデム、またはモジュール214(または図3のモジュール300 に接続したモデムコネクタ308)に接続したモデム1202を介して、パソコ ン110からのデータおよび情報をホストコンピュータ102に伝送するように 構成され得る。データがパソコン110からパソコン110に接続したモデムを 介して伝送される場合は、一般には、モジュール214はモデム動作2126を 実行する必要はない。むしろ、モデム動作は、パソコン110によって効果的に 実行され得る。一方、モデム動作がモジュール214とインタフェースしたモデ ムを通して行われる場合は、プロセッサ1212がモデム動作を制御するのが特 に有利である。 図30をさらに参照して、モデム動作2126は、適切には、モデム1202 の初期化を包含する(ステップ3002)。次に、モジュール214は、モード変 更が発生しているかどうかを決定する(ステップ3004)。発生している場合は 、システムはシステムリダイレクト2106に戻る。モード変更が発生していな い場合は、システムは、データ出力バッファ1810がモデムを介して伝送され るべきデータを含んでいるかどうかを決定する(ステップ3006)。データがバ ッファ1810に存在しない場合は、システムはステップ3004に戻り、デー タがバッファ1810に書き込まれるかまたはモード変更が発生するまでステッ プ3004と3006の間の循環を続ける。 データ出力バッファ1810がモデムを介して伝送されるべき適切なデータを 含んでいる場合は、プロセッサ1212は出力1810からデータを回収し、デ ータをモデムを介してホストコンピュータ102に伝送する(ステップ3008) 。モジュール214がモデムを介して、例えばホストコンピュータ102からデ ータを受け取ることを望む場合は、プロセッサ1212は、適切には、モデム1 202から、例えば、モデム割り込みポートpa2でデータを回収するように構 成され得る。 次に図31を参照して、パソコン110は、適切には、モジュール214に接 続されるモデムを介してデータを伝送するようにというリクエストをモジュール 214に伝送する。詳しくは、モデム割り込みメッセージがモデム1202によ ってモジュール1212のポートPA2に印加される。モジュール214は次に 、メッセージが「データ受け取り」割り込みに対応するか(ステップ3102)、 またはモデム伝送割り込みに対応するか(ステップ3104)どうかを決定する 。データがモデム1202で受け取られたことを示すデータ受け取り割り込みが 発生する場合は(ステップ3102の[Yes」分岐)、モデム1202で受け取 られたデータはプロセッサ1212によって回収され、コネクタ212を介して パソコンに伝送される(ステップ3106)。 モデム割り込みメッセージがモデム伝送リクエストに対応する場合は(ステッ プ3104)、プロセッサ1212はバッファ1810から伝送される予定のデ ータを回収し、データを、例えばバイト毎ベースでモデム1202に印加する( ステップ3108)。 モデム割り込みがデータ受け取りメッセージまたはデータ伝送メッセージのい ずれにも対応しない場合は、適切には、エラーメッセージがパソコンに送られる (ステップ3110)。 モデム1202で受け取られるデータが回収されパソコン110に送られ(ス テップ3106)、また、データがプロセッサ1212によってバッファ181 0からモデム1202に送られる(ステップ3108)と、システムは図30の 低レベルのプロセスに戻り(ステップ3112)、プロセスはモデム1202によ り生成される一連の割り込みそれぞれに対して繰り返される。 次に図21および図32を参照して、モジュール214は、適切には、可塑今 110からその旨のリクエストに答えて、バーコード動作モード2130に入る ように構成され得る(ステップ2128)。バーコード動作2130は、適切には 、モード変更が発生しているかどうかを決定し(ステップ3302)、発生してい る場合は、システムリダイレクトステップ2106に戻ることを包含する。モー ド変更が発生していない場合は、データは汎用モジュール1210、例えば、バ ーコード読み取り装置から入力され得る(ステップ3204)。バーコードまたは 他のデータがモジュール214によって受け取られる場合は、これらのデータは 所望に応じてパソコン110に適切に転送される。(ステップ3206)。 次に図21および図33を参照して、モジュール214は、適切には、例えば 、パソコン110からのその旨のリクエストに答えて、スマートカード動作21 34を実行するように構成され得る(ステップ2132)。これに関しては、本明 細書にて述べる実施態様によれば、モジュール214に関連した様々な機能特性 の多く(例えばモデム動作2126、プリント動作2122、スワイプ動作21 18など)は、パソコン110からのリクエストに答えて初期化されるが、モジ ュール214の様々な動作状態は、適切には、いかなる所望の方法、例えば、直 接モジュール214に適切なコマンドを入力することによって実行され得る。 図33をさらに参照して、スマートカードモード2134は、適切には、モー ド変更が発生しているかどうかを決定し(ステップ3302)、発生している場合 は、システムリダイレクトステップ2106に戻ることを包含する。 モード変更が発生していない場合は、システムは、データがスマートカードか ら読み取られる予定であるかどうか決定する(ステップ3304)。これに関して は、既に簡単に述べたように、このようなリクエストはパソコン110から来る か、もしくはユーザによって特定のコードを入力するかまたはキーパッド110 2(図11)の他のボタン(図示せず)を押すことによって行われ得る。 データがスマートカードから読み取られる予定である場合は(ステップ330 4の「Yes」分岐)、データはプロセッサ1212によって、例えばスマート カード読み取り装置1208(図512)を介して回収される。スマートカード からデータが回収されると、データはパソコン110に伝送され得る(ステップ 3306)。 上述のように、モジュール214はまた、スマートカードにデータを書き込む ように構成され得る。この場合には、スマートカードに書き込まれる予定の適切 なデータは、適切には、データ出力バッファ1810から回収され、スマートカ ード回路1208に印加され得る(ステップ3308、3310)。 次に図21および図34を参照して、図410に関連して上述したパソコンア プリケーションソフトウェアのモジュール214は、適切には、パソコン10に 存在するアプリケーションソフトウェアが、暗号化データの伝送を許可するかま たは本明細書にて述べる他の機能を行う前に、先ずモジュール214を確認する ように構成され得る。詳しくは、リアルタイム資金振替の認証においてのセキュ リティを維持する重要性を考えると、パソコン110が(例えばソフトウェアを 通して)、取引を行う前に、モジュール214が満足すべきセキュリティ特性を 有していることを確認することを可能にすることは望ましい。 図21および図34をさらに参照して、モジュール214は、適切には、ユー ザからのまたはパソコン110からのその旨のリクエストに答えて、システム確 認モード2138に入るように構成され得る(ステップ2136)。システム確認 モード2138は、とりわけ、モード変更が発生しているかどうかの決定を包含 する(ステップ3402)。発生している場合は、システムはシステムリダイ レクトステップ2106に戻るように構成され得る。 モジュール214は次に、パソコン110からの確認データの受け取りおよび /または回収を行うように構成され得る。この確認データは、パソコン110で 動くアプリケーションソフトウェアがモジュール214と互換性があることを確 認するか、または、確認データによりモジュール214が十分なセキュリティメ カニズムが配置されているかどうかを決定するように自己チェックを行い得るこ とを確認する。モジュール214は次に、モジュールがパソコン110に存在す るソフトウェアと互換性があるかどうかを確認し得る(ステップ3406)。シス テムが、モジュール214もパソコン110で動くアプリケーションプログラム も、所定の認証の印によれば「有効」でないと決定する場合、モジュール214 は、それ自体を不能にするかパソコン110で動くソフトウェアを不能にするか いずれかを行うように構成され得る(ステップ3408)。 次に図21および図35を参照して、モジュール214は、適切には、例えば パソコン110からのその旨のリクエストに答えて、ビット動作2142を実行 するように構成され得る(ステップ2140)。 ビット動作2142は、適切には、モード変更が発生しているかどうかを決定 し(ステップ3502)、発生している場合は、システムリダイレクトステップ2 106に戻る。モード変更が発生していない場合は、モジュール214は組み込 まれた試験(ビット)、例えば、様々なデータ伝送および回収プロセスの試験、 様々な周辺装置の存在および/または機能性の試験、または図1に示した様々な 取り巻きおよび/または検査装置の実行を幾数回でも実行し得る(ステップ35 04)。 パソコン110の動作中に時々、モジュール214からの暗号化データをパソ コン110に伝送するのが望ましい。図21および図36をさらに参照して、モ ジュール214は従って、ユーザからまたはパソコン110からのその旨のリク エストに答えて、選択的に回収モード2146に入るように構成され得る(ステ ップ2144)。 回収動作2146は、適切には、とりわけ、モード変更が発生しているかどう かを決定し(ステップ3602)、発生している場合は、システムリダイレクト ステップ2106に戻ることを包含する。モード変更が発生していない場合は、 システムは回収モードのままであることを示し、モジュール214はパソコン1 10からの暗号化データのリクエストを待つ(ステップ3604)。このリクエス トは、所望の暗号化データが記憶されているRAM1802(図18)のセクタ 1816のアドレスを含み得る。暗号化データを伝送するようにというパソコン 110からのリクエストを受け取ると、モジュール214は暗号化データをメモ リ内の適切な位置(例えば暗号化PIN保持領域1816)から回収し、その暗 号化データをパソコン110に送る(ステップ3606)。これを行った後、プロ セッサ1212は、適切には、暗号化PIN保持領域1816を空にリセットし 得る。 以上、本出願を添付の図面を参照して述べたが、本発明の範囲はこれらに制限 されない。本明細書にて述べた様々な構成要素および方法の設計および実現にお いて様々な改変が、添付の請求項に示したように、本発明の精神および範囲から 外れることなくなされ得る。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI H04L 9/10 (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ,UG), AM,AT,AU,BB,BG,BR,BY,CA,C H,CN,CZ,DE,DK,EE,ES,FI,GB ,GE,HU,JP,KE,KG,KP,KR,KZ, LK,LR,LT,LU,LV,MD,MG,MN,M W,MX,NL,NO,NZ,PL,PT,RO,RU ,SD,SE,SI,SK,TJ,TT,UA,US, UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1.第1位置に位置し、該第1位置から離れた第2位置に位置するホストコン ピュータシステムとインタフェースする遠隔処理システムであって、該ホストコ ンピュータシステムは、ホストモデムを有しまた暗号化データフィールドを含む データパケットを該遠隔処理システムから受け取ると金融取引を促進させるよう に構成されており、該システムは、 a.パソコンであって、 (1)対話型ソフトウェアプログラムを記憶するように構成された第1メ モリセクタと、 (2)該ソフトウェアプログラムを実行するように構成された第1プロセ ッサと、 (3)該第1プロセッサと通信するように構成された入力ポートと、 (4)該ソフトウェアプログラムに従って該パソコンからの該データパケ ットを該ホストモデムに伝送するように構成された第2モデムと、を備えたパソ コンと、 b.暗号化モジュールであって、 (1)キーパッドと、 (2)該キーパッドに入力されるデータを暗号化するように構成された第 2プロセッサと、 (3)該暗号化モジュールと該パソコン入力ポートとの間の通信を維持す るように構成されたデータリンクと、を備えた暗号化モジュールと、 を備えた遠隔処理システム。 2.前記入力ポートがキーボード入力ポートを有する、請求項3に記載の遠隔 処理システム。 3.前記入力ポートがマウスポートを有する、請求項3に記載の遠隔処理シス テム。 4.キーボードをさらに備え、該暗号化モジュールが該キーボードと該キーボ ード入力ポートとの間に直列に接続されている、請求項4に記載の遠隔処理シス テム。 5.前記第2プロセッサが、キーボード入力データの伝送をまねる方法で前記 暗号化データを前記入力ポートに伝送するように構成されている、請求項4に記 載の遠隔処理システム。 6.前記キーパッドに入力される前記データが暗証番号に対応する、請求項3 に記載の遠隔処理システム。 7.画面をさらに備え、前記第1プロセッサが、前記ソフトウェアプログラム に従って該画面にデータ入力プロンプトを生成するように構成されている、請求 項3に記載の遠隔処理システム。 8.前記暗号化モジュールが、データを該暗号化モジュールに電子的に入力す るのに有用な周辺装置をさらに備えている、請求項3に記載の遠隔処理システム 。 9.前記周辺装置が磁気ヘッドカード読み取り装置を備えている、請求項10 に記載の遠隔処理システム。 10.前記周辺装置が集積回路カード読み取り装置を備えている、請求項10 に記載の遠隔処理システム。 11.前記周辺装置がバーコード読み取り装置を備えている、請求項10に記 載の遠隔処理システム。 12.前記周辺装置が音声識別装置を備えている、請求項10に記載の遠隔処 理システム。 13.前記周辺装置がスキャナーを備えている、請求項10に記載の遠隔処理 システム。 14.パソコンに接続するように構成されたデータ暗号化モジュールであって 、該パソコンは、キーボード、キーボード入力ポート、および該キーボードに接 続される第1端部と該キーボード入力ポートに接続するように構成された第2端 部とを有するコネクタを含むタイプであって、該モジュールは、 a.キーパッドと、 b.該キーパッドに入力されるデータを暗号化するようにされたプロセッサ と、 c.該モジュールから延長し該キーボード入力ポート内に受け取られるイン タフェースコネクタと、 d.該コネクタの該第2端部を受け取るように構成されたインタフェースポ ートと、 を備えたモジュール。 15.前記キーパッドを通して以外にデータを前記モジュールに入力させる入 力データ変換器をさらに備えた、請求項16に記載の暗号化モジュール。 16.前記変換器が、磁気ヘッドカード読み取り装置、集積回路カード読み取 り装置、バーコード読み取り装置、音声識別装置、およびスキャナーのうちの少 なくとも1つを有する、請求項17に記載のモジュール。 17.ハウジングをさらに備え、該ハウジングの内部に前記プロセッサが配置 され、また前記キーパッドが該ハウジングの表面と実質的に一体的に配置される 、請求項16に記載のモジュール。 18.ホストモデムを有するホストコンピュータシステムとインタフェースす る遠隔処理システムであって、該ホストコンピュータシステムは、暗号化データ フィールドを含むデータパケットを該遠隔処理システムから受け取ると金融取引 を促進させるように構成されており、該システムは、 a.パソコンであって、 (1)パソコンハウジングと、 (2)該パソコンハウジング内に配置され、ソフトウェアプログラムを実 行するように構成された第1プロセッサと、 (3)該パソコンハウジングの外側からアクセス可能であり、該第1プロ セッサと通信するように構成された入力ポートと、 (4)該ソフトウェアプログラムに従って該パソコンからの該データパケ ットを該ホストモデムに伝送するように構成されたパソコンモデムと、を備えた パソコンと、 b.暗号化モジュールであって、 (1)モジュールハウジングと、 (2)該モジュールハウジングの外側からアクセス可能なキーパッドと、 (3)該モジュールハウジング内に配置され、該キーパッドに入力される データを暗号化するように構成される第2プロセッサと、 (4)該暗号化モジュールと該パソコン入力ポートとの間の通信を維持す るように構成されたデータリンクと、を備えた暗号化モジュールと、 を備えた遠隔処理システム。 19.a.前記入力ポートがキーボード入力ポートを有し、 b.前記パソコンがキーボードをさらに備え、前記暗号化モジュールが 該キーボードと該キーボード入力ポートとの間に直列に接続され、また c.前記第2プロセッサが、キーボード入力データの伝送をまねる方法 で該暗号化データを該入力ポートに伝送するように構成されている、請求項20 に記載の遠隔処理システム。 20.データ暗号化端末であって、単一のユニタリハウジング、該ハウジング 内に配置され該ハウジングの外側からアクセス可能なキーパッドに接続されたキ ーパッド回路、ソフトウェアアプリケーションプログラムを実行し該キーパッド に入力されるデータを暗号化するように構成される処理回路、および該暗号化デ ータを該端末から伝送するモデムを備えたタイプの端末であって、 a.内部に該モデムと該ソフトウェアアプリケーションプログラムを実行す る第1プロセッサとが配置されている第1ハウジングと、 b.該第1ハウジングから離れ、内部に該キーパッド回路と該キーパッドに 入力されるデータを暗号化するように構成された第2プロセッサとが配置されて いる第2ハウジングと、 を備えた改良。
JP7524795A 1994-03-18 1995-03-20 暗号化モジュールをパソコンとインタフェースさせる方法および装置 Ceased JPH10500504A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/210,200 US5517569A (en) 1994-03-18 1994-03-18 Methods and apparatus for interfacing an encryption module with a personal computer
US08/210,200 1994-03-18
PCT/US1995/003578 WO1995026085A1 (en) 1994-03-18 1995-03-20 Methods and apparatus for interfacing an encryption module with a personal computer

Publications (1)

Publication Number Publication Date
JPH10500504A true JPH10500504A (ja) 1998-01-13

Family

ID=22781969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7524795A Ceased JPH10500504A (ja) 1994-03-18 1995-03-20 暗号化モジュールをパソコンとインタフェースさせる方法および装置

Country Status (10)

Country Link
US (1) US5517569A (ja)
EP (1) EP0750812B1 (ja)
JP (1) JPH10500504A (ja)
AT (1) ATE243396T1 (ja)
AU (1) AU691602B2 (ja)
BR (1) BR9507114A (ja)
CA (1) CA2185697C (ja)
DE (1) DE69531099D1 (ja)
NZ (1) NZ283566A (ja)
WO (1) WO1995026085A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012070450A (ja) * 2000-05-31 2012-04-05 Symbol Technologies Inc セキュアな、暗号化pinパッド

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815577A (en) * 1994-03-18 1998-09-29 Innovonics, Inc. Methods and apparatus for securely encrypting data in conjunction with a personal computer
US5978481A (en) * 1994-08-16 1999-11-02 Intel Corporation Modem compatible method and apparatus for encrypting data that is transparent to software applications
FR2727223B1 (fr) * 1994-11-23 1997-01-17 Fast France Adv Sys Tech Sarl Terminal securise multifonction de saisie et de traitement, utilisable notamment dans le domaine bancaire, dans le domaine des jeux et dans le domaine de la gestion electronique de documents
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
EP0763791A1 (en) * 1995-09-14 1997-03-19 Hewlett-Packard Company Computer keyboard unit with smartcard interface
EP0778551A3 (en) * 1995-12-08 2000-05-17 Hitachi, Ltd. Reader/writer for electronic money card for use in personal computer and personal computer including the same
US6000607A (en) * 1995-12-08 1999-12-14 Hitachi, Ltd. IC card reader/writer and method of operation thereof
US5809143A (en) * 1995-12-12 1998-09-15 Hughes; Thomas S. Secure keyboard
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US6510520B1 (en) * 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
US6750902B1 (en) 1996-02-13 2004-06-15 Fotonation Holdings Llc Camera network communication device
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
WO1997041541A1 (en) * 1996-04-26 1997-11-06 Verifone, Inc. A system, method and article of manufacture for network electronic payment and credit collection utilizing a payment instrument holder
AU2811797A (en) * 1996-04-26 1997-11-19 Verifone, Inc. A system, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
FR2749680B1 (fr) * 1996-06-05 1998-08-28 Ckd Sa Dispositif pour la securisation de transactions informatisees, notamment pour le paiement electronique
WO1997050027A2 (en) * 1996-06-27 1997-12-31 Ure Michael J Keyboard using a high-speed multiplexed serial connection and incorporating i/o device
US5963925A (en) 1996-10-09 1999-10-05 Visa International Service Association Electronic statement presentment system
IES77153B2 (en) * 1996-11-18 1997-11-19 Alps Electric Ireland Ltd Computer keyboard with integral encoded device reader
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
US6084967A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Radio telecommunication device and method of authenticating a user with a voice authentication token
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
KR19990041740A (ko) * 1997-11-24 1999-06-15 구자홍 홈 뱅킹 시스템의 개인정보 입력장치 및 방법
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6189099B1 (en) 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US6216230B1 (en) 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
DE29804510U1 (de) 1998-03-13 1998-05-28 Deutschmann, Ingo, 06237 Leuna Terminal für Chipkarten
GB9818184D0 (en) * 1998-08-20 1998-10-14 Undershaw Global Limited Improvements in and relating to data processing apparatus and verification methods
GB9818186D0 (en) * 1998-08-20 1998-10-14 Undershaw Global Limited Improvements in and relating to data communication
EP0990971A1 (en) * 1998-09-30 2000-04-05 Semiconductor Ideas to The Market (ItoM) BV Computer configuration for interfacing to a secure data carrier
US7324133B2 (en) * 1998-11-06 2008-01-29 Fotomedia Technologies, Llc Method and apparatus for controlled camera useability
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US7729986B1 (en) 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
AU3086101A (en) * 2000-01-05 2001-07-16 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
US7353274B1 (en) * 2000-05-09 2008-04-01 Medisys/Rjb Consulting, Inc. Method, apparatus, and system for determining whether a computer is within a particular location
KR100619406B1 (ko) * 2000-06-30 2006-09-06 주식회사 케이티 스마트카드를 이용한 사용자 인증/관리 장치 및 그 방법
US20020128977A1 (en) * 2000-09-12 2002-09-12 Anant Nambiar Microchip-enabled online transaction system
FR2817067B1 (fr) * 2000-11-21 2003-02-21 Cyber Comm Procede et dispositif d'authentification de documents electroniques au moyen d'une signature numerique
US6941404B2 (en) * 2000-12-19 2005-09-06 Safenet B.V. Data transfer device, transaction system and method for exchanging control and I/O data with a data processing system
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
US20020123972A1 (en) * 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
WO2002086684A2 (en) * 2001-04-24 2002-10-31 Hewlett-Packard Company An information security system
US20020166055A1 (en) * 2001-05-04 2002-11-07 International Business Machines Corporation Secure pin entry into a security chip
GB2392262A (en) * 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
US6882729B2 (en) * 2002-12-12 2005-04-19 Universal Electronics Inc. System and method for limiting access to data
US20040193553A1 (en) * 2003-03-25 2004-09-30 Lloyd Joseph Alexander Process for securing digital transactions
US7114076B2 (en) * 2003-05-23 2006-09-26 International Business Machines Corporation Consolidated technique for authenticating a user to two or more applications
BR0302727A (pt) * 2003-07-08 2005-03-29 Guido Costa Souza De Araujo Cifrador externo de teclado
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US7581097B2 (en) * 2003-12-23 2009-08-25 Lenovo Pte Ltd Apparatus, system, and method for secure communications from a human interface device
CN100345078C (zh) * 2004-07-09 2007-10-24 中国民生银行股份有限公司 计算机键盘信息干扰实现密码保护的方法
US20060068897A1 (en) * 2004-09-29 2006-03-30 Sanford Kirk E Purchase of slot vouchers with electronic funds (improved method and apparatus)
WO2007033055A2 (en) 2005-09-12 2007-03-22 Global Cash Access, Inc. Systems for enhancing funding of gaming
US20060118615A1 (en) * 2004-12-07 2006-06-08 Giovanni Dominelli System and method for secure transmission of electronic information
US7669057B2 (en) 2005-01-24 2010-02-23 International Business Machines Corporation Secure computer password system and method
DE102005014194B4 (de) * 2005-03-29 2006-12-14 Axel Ahnert Lesegerät mit integrierter Kryptographieeinheit
EP1752937A1 (en) 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US20080263672A1 (en) * 2007-04-18 2008-10-23 Hewlett-Packard Development Company L.P. Protecting sensitive data intended for a remote application
US8332907B2 (en) 2007-06-22 2012-12-11 Microsoft Corporation Detection and management of controlled files
EP2040229A1 (en) * 2007-09-18 2009-03-25 Axalto SA Method and system for obtaining a pin validation signal in a data processing unit
US8418222B2 (en) * 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
US8196175B2 (en) * 2008-03-05 2012-06-05 Microsoft Corporation Self-describing authorization policy for accessing cloud-based resources
IL192043A0 (en) * 2008-06-10 2009-02-11 Human Interface Security Ltd User interface for secure data entry
DE102008042180B4 (de) * 2008-09-17 2010-09-23 Zf Friedrichshafen Ag Verfahren und System zur sicheren Übertragung von Daten
US8347398B1 (en) * 2009-09-23 2013-01-01 Savvystuff Property Trust Selected text obfuscation and encryption in a local, network and cloud computing environment
US20130066786A1 (en) * 2009-11-24 2013-03-14 John Anthony Joyce Method and system for providing an internet based transaction
US20150100795A1 (en) * 2013-10-07 2015-04-09 Microsemi Corporation Secure Storage Devices, Authentication Devices, and Methods Thereof
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4305059A (en) * 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
US4341951A (en) * 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
US4625276A (en) * 1983-08-31 1986-11-25 Vericard Corporation Data logging and transfer system using portable and resident units
US4707592A (en) * 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
US5220501A (en) * 1989-12-08 1993-06-15 Online Resources, Ltd. Method and system for remote delivery of retail banking services
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012070450A (ja) * 2000-05-31 2012-04-05 Symbol Technologies Inc セキュアな、暗号化pinパッド

Also Published As

Publication number Publication date
EP0750812B1 (en) 2003-06-18
EP0750812A1 (en) 1997-01-02
NZ283566A (en) 1997-12-19
CA2185697A1 (en) 1995-09-28
EP0750812A4 (en) 1998-10-28
ATE243396T1 (de) 2003-07-15
AU691602B2 (en) 1998-05-21
MX9604129A (es) 1997-12-31
AU2190295A (en) 1995-10-09
CA2185697C (en) 2000-02-15
WO1995026085A1 (en) 1995-09-28
US5517569A (en) 1996-05-14
DE69531099D1 (de) 2003-07-24
BR9507114A (pt) 1997-09-02

Similar Documents

Publication Publication Date Title
JPH10500504A (ja) 暗号化モジュールをパソコンとインタフェースさせる方法および装置
US5815577A (en) Methods and apparatus for securely encrypting data in conjunction with a personal computer
US5970146A (en) Data encrypted touchscreen
EP0151491B1 (en) Data processing terminal device
US20150082042A1 (en) Field programmable smart card terminal and token device
US20030132918A1 (en) Ergonomically designed multifunctional transaction terminal
US11721181B2 (en) Advanced hardware system for self service checkout kiosk
US20040167821A1 (en) Methods and systems for coordinating a change in status of stored-value cards
KR100207596B1 (ko) 카드 가맹점용 전자식 지불 단말기
US20030135751A1 (en) Transaction terminal encryption apparatus comprising encryption mode indicator
WO1987001840A1 (en) Data processing system for a financial environment
CN108460905A (zh) 一种外置刷卡器、终端设备及数据处理方法
AU2019202162B2 (en) Dual mode payment and display system
JPS58139271A (ja) 暗証コ−ド入力装置
MXPA96004129A (en) Method and apparatus for forming the unmodulo interface to put in key with a computer
JPS62212797A (ja) カ−ド認証端末群管理装置
KR19990041740A (ko) 홈 뱅킹 시스템의 개인정보 입력장치 및 방법
JP3081521U (ja) ホームバンキングシステム
JPH04205289A (ja) カード・リーダ・ライタ
WO2013097467A1 (zh) 智能卡和应用终端访问智能卡的安全实现方法
JPS62145354A (ja) 自動取引処理システム
CA2373233A1 (en) System and process for conducting a financial transaction
JPH01297927A (ja) エンド・ツ・センター通信における初期設定方式
JPH02122397A (ja) プリペイドカードを用いた通信システム
JPH04205288A (ja) カード・リーダ・ライタ

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041012

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050221

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20050523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050628