JPH11513509A - 安全取引のための方法、装置、システムおよびファームウェア - Google Patents

安全取引のための方法、装置、システムおよびファームウェア

Info

Publication number
JPH11513509A
JPH11513509A JP9513652A JP51365297A JPH11513509A JP H11513509 A JPH11513509 A JP H11513509A JP 9513652 A JP9513652 A JP 9513652A JP 51365297 A JP51365297 A JP 51365297A JP H11513509 A JPH11513509 A JP H11513509A
Authority
JP
Japan
Prior art keywords
module
group
service provider
certificate
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP9513652A
Other languages
English (en)
Inventor
カーリイ,スチーブン,エム.
ルーミス,ドナルド,ダブリュ.
フォックス,クリストファー,ダブリュ.
Original Assignee
ダラス セミコンダクター コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26673097&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH11513509(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ダラス セミコンダクター コーポレイション filed Critical ダラス セミコンダクター コーポレイション
Publication of JPH11513509A publication Critical patent/JPH11513509A/ja
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Hardware Redundancy (AREA)
  • Executing Machine-Instructions (AREA)

Abstract

(57)【要約】 本発明は、安全取引に使用される電子モジュールに関する。より詳細には、この電子モジュールはマネーおよびその他の有価データを電子的に安全に送ることができるよう、安全な暗号化された技術によりサービスプロバイダの機器の間で情報を送ったり受信したりできる。このモジュールは後に検討できるように、リアルタイムのトラックを維持し、取引を記録し、暗号化鍵のペアを作成するようにプログラムできる。

Description

【発明の詳細な説明】 安全取引のための方法、装置、システムおよびファームウェア 関連出願 本願は、1995年9月29日に出願された米国仮特許出願第60/004,510号の 利益を請求するものである。 出願人を本願出願人と同一とする下記の出願は関連する要旨を含み、よって参 照によって本願の開示としてここに組み込む。 「値の単位を転送するための方法、装置およびシステム」を発明の名称とし、 1996年1月31日に出願された米国特許出願第08/595,014号。 「安全モジュールと別のモジュールとの間で有価情報を転送する方法」を発明 の名称とし、1996年1月31日に出願された米国特許出願第08/594,975号。 発明の背景 発明の技術分野 本願は、安全取引のために使用される方法、装置およびファームウェアに関す る。特に電子モジュールに基づくシステムでは、少なくとも安全なデータ転送、 デジタル署名を行い、またはマネー取引をオーソライズするよう、モジュールを 構成できる。 関連技術の説明 現在ではクレジットカードに連動する磁気ストリップを有するクレジットカー ドは、市場における好ましいマネー取引媒体となっている。カードのユーザーは カードを自動キャッシュマシン、地域の店または銀行へ持って行き、マネー取引 を行うことができる。多くの場合、マネー交換を行うのに電話のインターフェー スを介してカードが使用される。カードおよびカードのユーザーの識別を助ける のに磁気ストリップカードが使用される。カードによる転送の安全性のレベルは 比較的低い。それにも拘わらず、このカードにより、カードの所有者は製品を購 入し、負債の支払いをし、異なる銀行口座間でマネーの交換を行うことができる 。 これまでに磁気ストリップカードに関して改良がなされてきた。磁気ストリッ プの代わりにマイクロ回路を備えたカードも作られており、一般にマイクロスト リップのようにマイクロ回路を使用してカード読み取り機が取引を行うことがで きるようになっている。 発明の概要 本発明は好ましくは携帯モジュールとサービスプロバイダの機器との間で暗号 化された情報をやり取りするための装置、システムおよび方法に関する。この発 明は乱数、例えばSALTを発生し、例えばマネー交換のためのリクエストと共 にこの乱数をサービスプロバイダの機器へ送ることができる、ユニークな識別を 有するモジュールを含む。次にサービスプロバイダの機器は他の情報と共に(取 引のタイプに応じて)秘密鍵または公開鍵を使って乱数を符号化し、この符号化 した情報をサインされた証明書としてモジュールへ送り戻すことができる。モジ ュールはサインされた証明書を受けると、(取引のタイプに応じ)公開鍵または 秘密鍵を用いて証明書を解読し、解読した数字と元の乱数とを比較する。更に、 両者の数字が同じであれば、リクエストされた取引を安全と見なし、取引を進め る。これらモジュールは時間のスタンプを付けることができ、後に検討できるよ う、取引に関する情報をメモリに記憶できる。 図面の簡単な説明 添付図面を参照し、次の詳細な説明を読めば、本発明の方法および装置につい てより完全に理解できよう。 図1は、モジュールの一実施例のブロック図である。 図2は、取引グループを作成するためのプロセス例である。 図3は、Eメールメッセージを受けるための技術例である。 図4は、公証機能のためのモジュールを作成するための技術例である。 図5は、公証手段としてモジュールを使用するための技術例である。 図6は、マネー取引を行うためのモジュールを作成するための技術例である。 図7は、モジュールを使用してマネー取引を行うための技術例である。 図8は、モジュールを使用してマネー取引を行うための技術例である。 図9は、モジュールを使用してマネー取引を行うための技術例である。 図10は、ネットワークを通してデータを送るための技術例である。 図11は、モジュール内のソフトウェアおよびファームウェアの組織例である 。 図12は、モジュールにおけるソフトウェアおよびファームウェアの構成例で ある。 現在の時点で好ましい実施例の詳細な説明 図1は、本発明の一実施例を含むモジュール10の一例のブロック図を示す。 このモジュール回路は1つの集積回路とすることができる。このモジュール10 は組み合わせた多数の集積素子回路またはディスクリート素子回路で構成できる と理解できよう。このモジュール10はマイクロプロセッサ12と、リアルタイ ムクロック14と、制御回路16と、数値コプロセッサ(math coprocessor)18 と、メモリ回路20と、入出力回路26と、エネルギー回路とを含む。 モジュール10は限定するわけではないが、トークン、カード、リング、コン ピュータ、財布、鍵ホルダー(Key fob)、バッジ、宝石、スタンプまたは対象の ユーザーが持ったり、および/またはユーザーと連設できる、実質的に任意の物 体を含む種々の物体内に組み込むことができるよう充分小さくできる。 マイクロプロセッサ12は8ビットマイクロプロセッサであることが好ましい が、16、32、64または任意の作動可能な数のビットのマイクロプロセッサ とすることができる。クロック14はモジュール回路に対するタイミングを定め る。連続的に作動するリアルタイムクロックとなるような別個のクロック回路1 4を設けてもよい。 数値コプロセッサ回路18は極めて大きい数を処理するように設計されており 、そのために使用される。特にこのコプロセッサはRSAの暗号化および暗号解 読の複雑な数学的処理を行う。 メモリ回路20はリードオンリーメモリと、不揮発性のランダムアクセスメモ リの双方を含むことができる。更に当業者であれば、等価的なデバイスを作るの に揮発性メモリ、EPROM、SRAMおよび種々の他のタイプのメモリ回路を 使用できることが理解できよう。 制御回路16は回路全体に対するタイミング、ラッチングおよび種々の必要な 制御機能を行う。 入出力回路26はモジュール10との双方向の通信を可能とし、この入出力回 路26は好ましくは少なくとも1つの出力バッファ28と、入力バッファとを含 む。ワンワイヤバスを介した通信を行うために、この入出力回路26と共にワン ワイヤインターフェース回路32を設けることができる。 メモリ回路20を維持し、および/またはモジュール10内の他の回路への給 電を助けるのに、エネルギー回路34が必要である。このエネルギー回路34は バッテリーと、コンデンサと、R/C回路と、光電池と、または他の等価的なエ ネルギーを発生する回路または手段から構成できる。 次に、安全取引モジュールおよびモジュール10を使った一連のサンプルアプ リケーションの好ましい実施例のファームウェアアーキテクチャについて説明す る。これら例は、モジュール10の好ましい特徴の組を説明し、かつモジュール が提供するサービスを説明しようとするものである。これらアプリケーションは 本発明の機能を限定するものでなく、むしろその機能のサンプルを明らかにする ものである。 I.好ましい実施例およびそのファームウェア設計の概観 モジュール10は、好ましくは汎用の8051コンパチマイクロコントローラ 12または妥当な程度に同様な製品と、連続作動するリアルタイムのクロック1 4と、大きな整数のための高速モジュラー累乗アクセレレータ(数値コプロセッ サ)18と、データを送受信するためのワンワイヤインターフェース32を備え た入出力バッファ28、30と、あらかじめプログラムされたファームウェアを 備えた32キロバイトのROMメモリ22と、重要なデータを記憶するための8 キロバイトのNVRAM(不揮発性RAM)24と、入力回路26内のデータを 解釈し、これに作用するようマイクロコントローラ12をパワーアップできる制 御回路16とを含む。モジュール10はその作動電力をワンワイヤラインから引 き出す。マイクロコントローラ12と、クロック14と、メモリ20と、バッフ ァ28、30と、ワンワイヤバスフロントエンド32と、モジュラー累乗アクセ レレータ18と、制御回路16は、好ましくは1つのシリコンチップ上に集積化 され、データを破壊することなくNVRAM24内のデータをさぐることを実質 的に不可能にさせるパッケージ技術を用い、ステンレススチール製のマイクロカ ン(microcan)内にパッケージされる。当初は下記に述べるようなアプリケーショ ンをサポートするのに使用するためにNVRAM24のほとんどを利用できる。 当業者であればモジュールの構造の相当する変形例が多数あることが理解できよ う。例えば揮発性メモリを使用したり、ワンワイヤバスインターフェース以外の インターフェースも使用できる。このシリコンチップはクレジットカード、リン グ等にパッケージできる。 モジュール10は、好ましくは、最初は有効な機能を奏することができるよう 、データをモジュール10にロードするサービスプロバイダによって使用され、 次にエンドユーザーの利益のためにサービスプロバイダに代って操作を行うため のコマンドをモジュール10に送るエンドユーザーによって使用されるようにな っている。このような理由から、モジュール10は意図するアプリケーションの ためにモジュールを設定する際に、サービスプロバイダをサポートするための機 能を提供する。更にモジュールはサービスプロバイダが提供するサービスをエン ドユーザーが受けることができるようにする機能も提供する。 各サービスプロバイダは取引グループ40を作成することにより、そのサービ スをサポートするためのNVRAMメモリのブロックを保留できる(図11〜1 2参照)。取引グループ40とは単にサービスプロバイダによって定義される一 組のオブジェクト42である。これらオブジェクト42としては、データオブジ ェクト(暗号化鍵、取引カウント数、金額、日/時間スタンプ)と、データオブ ジェクトを有効な方法でどのように組み合わせるかを指定する取引スクリプト4 4の双方がある。各サービスプロバイダは他のどの取引グループ40とも独立し た自己の取引グループ40を作成する。従って、多数のサービスプロバイダは同 一のモジュール10内で異なるサービスを提供できる。サポート可能な独立した サービスプロバイダの数は、各取引グループ40内で定義されたオブジェクト4 2の数および複雑さに応じて決まる。取引グループ40内で定義できるオブジェ クト42の一部の例としては次のものがある。 RSAモジュール クロックオフセット RSA指数 ランダムSALT 取引スクリプト コンフィギュレーションデータ 取引カウンタ 入力データ マネーレジスタ 出力データ デストラクタ 各取引グループ40内ではモジュール10は最初に取り消し不能な効果を有す る所定のコマンドを取り込む。取引グループ40内で一旦これら取り消し不能な コマンドのいずれかが実行されると、これらコマンドはモジュールの有効寿命が 終了するまで、またはモジュールが使用する取引グループ40がモジュール10 から削除されるまで、有効な状態のままになる。更にモジュールの寿命が終了す るまで、またはモジュール10の内容全体を消去するようマスター消去コマンド が発生するまで、取り消し不能な効果を有する所定のコマンドが残される。これ らコマンドについては後に更に説明する。 これらコマンドはエンドユーザーが実行できる操作に対する必要な制御をサー ビスプロバイダに与えるのに基本的なコマンドである。取り消し不能なコマンド の一部の例としては次のものがある。 秘密化オブジェクト ロックオブジェクト ロック取引グループ ロックマイクロ−イン−A−カン(商標) モジュールユーティリティの多くは、守秘能力を中心においているので、秘密 化コマンドは極めて重要な取り消し不能なコマンドである。 モジュール10が全体としてロックされると、残りのNVRAMメモリ24は 今までの取引の監査トレイル(記録)を保持するための特定のバッファのために 割り当てられる。取引の各々は取引グループの番号、指定グループ内の取引スク リプト40の番号および日/時間スタンプによって識別される。 ファームウェアによって実行される基本概念は、サービスプロバイダがエンド ユーザーに実行できるように望むオブジェクト間の動作だけを実行させるように 、取引グループ40内に取引スクリプトを記憶できるようにすることである。サ ービスプロバイダはサービスプロバイダに代ってモジュール10が取引をサイン できるようにするRSA鍵(暗号化鍵)を記憶し、秘密化し、よってその認証を 保証することもできる。取引グループ40内に1つ以上のオブジェクト42を秘 密化および/またはロック(locking)することにより、サービスプロバイダはサ ービスプロバイダに代ってモジュール10が何をできるようにするかに関する制 御 を維持する。エンドユーザーは新しい取引スクリプト44を追加できないので、 サービスプロバイダによってプログラムされた取引スクリプト44により実行で きるオブジェクト42に対する動作に限定される。 II.モジュールの利用モデル この章は、最も簡単なことから最も複雑な範囲のモジュール10の一連の実際 のアプリケーションを示すものである。これらアプリケーションの各々は、どの ような理由でモジュール10が、このアプリケーションのための技術を可能にす る中心となっているかを明らかにするために、充分詳細に説明する。 A.安全Eメールの背景 この章では任意のロケーションで誰でも自分のEメールを安全に受け取ること ができるようにするのに、どのようにモジュール10を使用できるかの一部を示 す。 1.標準Eメール 標準Eメールシステムではユーザーのコンピュータはインターネットサービス のプロバイダに接続されており、ユーザーのコンピュータは新しいメールを求め てプロバイダのコンピュータを呼び出している際に、ユーザーのコンピュータは Eメールのパスワードを与える。Eメールは平文(plain text)のフォームでプロ バイダのコンピュータに存在し、ここで働く者がEメールを読む可能性がある。 更に発信元から進む間、Eメールは多数のコンピュータを通過し、これらのロケ ーションで露出される。ユーザーがローカルエリアネットワークを通して自分の プロバイダから自分のメールを受け取った場合、同じネットワーク上の他の者が Eメールを捕捉し、読み取る可能性がある。最後に、ユーザーがパスワードを入 力しなくてもすむような多数のEメールシステムを使用した場合、ユーザーのコ ンピュータ側にいる誰でもユーザーのメールを検索し、読み取ることができる。 この理由は、ユーザーのコンピュータがプロバイダのコンピュータを呼び出して いるとき、ユーザーのコンピュータは自動的にパスワードを送るからである。 ユーザーのコンピュータ内のコンフィギュレーションファイルからパスワード をコピーし、これを使って別のコンピュータからユーザーの命令を読み取ること もしばしば可能である。このように平文のフォームでのEメールが広く分散し、 パスワード保護が弱い結果として、標準的なEメールは極めて安全性が低いもの と考えられる。 この問題を解消するために、P.G.P.(Pretty Good Privacy)として知ら れる安全システムが考えられた。このP.G.P.を使用するためにユーザーは 公開成分および秘密成分の双方を含む完全なRSA鍵セットを発生する。ユーザ ーは自分のEメールメッセージすべての署名ブロック内に公開鍵を挿入し、P. G.P.公開鍵の公にアクセス可能なダイレクトリ内にこの公開鍵を掲示するこ とにより、ユーザーの公開鍵を広く利用できるようにする。ユーザーは多分パス ワードで保護されたフォームで自分のパソコン内に自らの秘密鍵を記憶する。だ れかがこのユーザーに秘密のEメールを送りたい時にランダムIDEA暗号化鍵 を発生し、このIDEA暗号化アルゴリズムを用いてメッセージ全体を暗号化す る。次に、意図する受け手により提供される公開鍵を使ってIDEA鍵自体を暗 号化する。次に、IDEAによって暗号化されたメッセージおよびユーザーの公 開鍵を使って暗号化されたIDEA鍵の双方をユーザーにEメール送信する。こ の送信を見た者は、送ろうとする相手の受け手を除き、誰もこれを読むことはで きない。その理由は、このメッセージはIDEAにより暗号化され、IDEA鍵 は意図する受け手の公開鍵によって暗号化されているからである。受け手のコン ピュータは対応する秘密鍵を記憶しているので、IDEA鍵を解読し、解読され たIDEA鍵を使ってメッセージを解読できる。これにより遠隔からユーザーの メールを読み出そうと試みる者からの安全性が得られるが、ユーザーのコンピュ ータ自体が秘密鍵を記憶しているので、ユーザーのコンピュータが他のコンピュ ータにアクセス可能な場合には、これはあまり有効ではない。秘密鍵がパスワー ドで保護されていても、ユーザーのパスワードを推定したり、またはパスワード の入力時にユーザーを盗み聞きすることは容易であることが多いので、ユーザー のコンピュータは安全性を低くしている。更にユーザーは自分のコンピュータで しか安全なEメールを受信できない。その理由は、ユーザーの秘密鍵を記憶して いるのは自分のコンピュータであり、ユーザーの秘密鍵は他の場所では利用でき ないからである。従って、P.G.P.の弱点は秘密鍵が存在するユーザーのコ ンピュータに強力に組み合わされていることである。 2.モジュールで保護されたEメール Eメールを保護するのにモジュール10が使用されている場合、ユーザーはE メールが他人によって読まれたり、または自分のパソコンがEメールの安全性を 危うくするような、弱いリンクとなるような恐れなく、ユーザーが行く場所でユ ーザーに自分のEメールを送ることができる。このモジュールで保護されたEメ ールシステムはP.G.P.システムと類似するが、パソコン内ではなく、モジ ュール10の取引グループ内の秘密化オブジェクト内にIDEA鍵を解読するの に使用される秘密鍵が記憶されている点が異なっている。このモジュールで保護 されたEメールシステムは次のように作動する。 a.図2、11および12を参照すると、ユーザーは取引グループ40 を作成し(S1)、RSA鍵セットを発生し(S2)、これを取引グループ40 の3つのオブジェクト42(1つはRSAモジュールオブジェクトNであり、2 つはRSA指数(exponent)オブジェクトE,Dである)にロードする。ユーザー は次に解読指数Dを秘密化する(S3)。最後に、取引スクリプト44を作成し (S4)、入力データオブジェクト内のデータを取り出し、これをモジュラスN および秘密指数Dで暗号化し、この結果を出力データオブジェクト内に入れる。 ユーザーは別の取引スクリプト44が追加されないようにグループをロックする (S5)。ユーザーはDの値を「忘れ」、公開デイレクトリおよび自分のEメー ルメッセージの署名ブロック内にEおよびNの値を公開する。ユーザーはDを忘 れており、Dの指数オブジェクトは秘密にされているので、だれかがDの値を見 つけることはない。 b.図3を参照すると、ユーザーに安全なEメールを送るのにP.G. P.システムが使用される。ユーザーが安全なEメールを受けると(A1)、ユ ーザーは暗号化されたIDEA鍵を取引グループ40の入力データオブジェクト へ送り(A2)、次に取引スクリプト44をコールし、この鍵を解読し(A3) 、解読された結果を出力データオブジェクトへ入れる(A4)。次にユーザーは 、出力データオブジェクトから解読されたIDEA鍵を読み出し、これを使って 自分のメールを解読する(A5)。ここで、モジュール10を物理的に所有する ことなく、ユーザーを含むだれかが新しいメールを読むことは、この時点では不 可 能であることに留意されたい。従って、Eメールを読むコンピュータにはモジュ ール10が物理的に存在していなければならないので、ユーザーに無断でユーザ ーのメールを読み出す方法はない。ユーザーは自分が行く場所に自分のモジュー ル10を携帯し、これを使ってどんな場所でも、送られて来たメールを読むこと ができる。このように、ユーザーの家のコンピュータが安全システムにおける弱 点とはならない。 上記のような安全なEメールは、1つのRSA鍵と1つの取引スクリプト44 しか必要としない最も簡単な、可能なモジュールアプリケーションである。モジ ュール10内に公開鍵Eを記憶することも必要がなく、公開鍵は公にアクセス可 能と考えられるので、このようにすることはうまいやり方である。指数オブジェ クト内に公開鍵Eを記憶し、そのオブジェクトすなわちモジュラスオブジェクト Nを秘密化しないことにより、ユーザーはモジュール10から常時公開鍵を読み 出すことができるように保証できる。モジュール10は暗号化を実行する必要は ないので、公開鍵Eに関連する取引スクリプト44はない。 B.デジタル公証サービス この章は、モジュール10を使った好ましい公証サービスを説明するものであ る。 1.標準公証サービスの背景 従来の公証サービスプロバイダはエンドユーザーからの文章を受信し、これを 検査し、所定の日に公証人にその文書が提示されたことを証明する偽造不能なマ ークを文書に付ける。かかる公証サービスの1つの利用法として、必要な場合に 裁判所で発明の優先権を後に主張できるよう、新しい発明の開示を記録すること がある。この場合、公証人によって提供される最も重要なサービスは、所定の日 に発明者の所有物としてその開示物が存在していたことを証明することである。 (優先権を決める従来の方法は、重要な発明の開示物に発明者と証人がサインし 、日付を記載した研究ノートを用いることである。) 2.モジュールを使用した電子公証サービス 会社(以下サービスプロバイダと称す)は、顧客(以下エンドユーザーと称す )に対する公証サービス(厳密には優先権証明サービス)を行うビジネスに 参入すると決定する。このサービスプロバイダはモジュール10をそのエージェ ントとして使用することにより、このサービスを行うことと、サービスプロバイ ダに代って文章を認証する(日付を記載し、サインする)権限をエージェントに 与える。このシステムの好ましい作動は次のとおりである。 a.図4、11および12を参照すると、サービスプロバイダはモジ ュール10の「登録されたロット」における電子公証機能を行うための取引グル ープ40を作成する(B1)。 b.サービスプロバイダは安全な計算施設を使ってRSA鍵セットを 発生し、3つのオブジェクト42のセット、すなわちモジュラスオブジェクトと 2つの指数オブジェクトとして各モジュール10へRSA鍵セットをプログラム する(B2)。鍵セットの公開部分はできるだけ広く知られるようにされており 、秘密部分はサービスプロバイダによって完全に忘れられている。秘密指数オブ ジェクトはモジュール10から読み戻されることがないように秘密にされる。 c.サービスプロバイダは各モジュール10からリアルタイムクロッ ク14を読み出し、リアルタイムクロック14の読み出しと適当な基準時間(例 えば1970年1月1日12:00am)との間の差を含むクロックオフセット オブジェクトを作成する。リアルタイムクロックにこのクロックオフセットオブ ジェクトの値を加えることにより、任意のモジュール10から真の時間を得るこ とができる(B3)。 d.サービスプロバイダは0に初期化された取引シーケンスカウンタ オブジェクトを作成する(B4)。 e.サービスプロバイダは取引カウンタの値が続き、次にユニークな レーザー登録番号が続く真の時間(クロック14の真のクロックと、クロックオ フセットオブジェクトの値の合計)に入力データオブジェクトの内容を添付する 、取引スクリプト44を作成する。次にこの取引スクリプト44はこのデータの すべてを秘密鍵で暗号化し、出力データオブジェクト内に入れることを指定する 。この動作を実行させる命令は、取引スクリプトオブジェクトとして取引グルー プ40内に記憶される(B5)。 f.サービスプロバイダは直接読み取り可能、または書き込み可能と ならないように望む他のオブジェクト42を秘密化する(B6)。 g.サービスプロバイダは取引グループ40をロックし、別の取引ス クリプト44が追加されるのを防止する(B7)。 h.図5を参照すると、次にサービスプロバイダはモジュールを支払 い側の顧客(エンドユーザー)に分配し公証サービスに使用する。エンドユーザ ーが文書を証明させたい時はいつも、エンドユーザーは(安全ハッシュ規格(Sec ure Hash Standard)、FIPS公開番号180に指定された)安全ハッシュアル ゴリズムを実行し、文書全体を20バイトメッセージのダイジェストにまとめる 。エンドユーザーは20バイトのメッセージダイジェストを入力データオブジェ クトへ送信し(C1)、メッセージダイジェストを、真の時間と、取引カウンタ と、ユニークなレーザーシリアル番号と、組み合わせること及びその結果得られ たパケットに秘密キーでサインすることを、取引スクリプト44に要求する(C 2)。 i.エンドユーザーは証明書を公開鍵で解読し、メッセージダイジェ スト、真の時間スタンプ等をチェックし、これらが正しいかどうかを確認するよ うに証明書をチェックする(C3)。次に、エンドユーザーはデジタルフォーム で文書のオリジナルコピーと共にこのデジタル証明書を記憶する。サービスプロ バイダはそのモジュールによって作成された証明書の認証を確認する。 j.サービスプロバイダの指定した時間の後、ユーザーは自分のモジ ュール10を戻し、料金を払い、新しい秘密鍵を含む新しいモジュールを得る。 古いモジュールは取引グループ全体を消去し、これらを再プログラミングするこ とによりリサイクルできる。サービスプロバイダはこれまで使用した公開鍵のす べてのアーカイブを維持しているので、古い証明書の認証を必要に応じて証明で きる。 C.デジタルキャッシュディスペンサ この使用モデル例は、商品またはサービスに対する支払いを行うことができる キャッシュリザーバとしてのモジュール10に焦点を合わせたものである(説明 を簡単にするためにモジュール10にキャッシュを補充することについては、後 まで説明を延ばす)。この場合、サービスプロバイダは銀行または金融機関であ り、エンドユーザーは購入のためにモジュール10を使用したいと考える銀行の 顧客であり、業者は購入された商品またはサービスの提供者である。これら取引 におけるサービスプロバイダ、業者およびエンドユーザーの役割については後に 詳細に説明する。 モジュール10内で実行されるデジタルキャッシュ財布の基本概念は、モジュ ール10がまず所定のキャッシュ値を含むロックされたマネーオブジェクトを含 み、モジュール10がマネーオブジェクトの値からリクエストされた金額を減算 した事実を証明する、基本的にサインされた文書である証明証を要求に応じて発 生できる概念である。これらサインされた文書は証明書の値に対応する金額だけ 内部マネーオブジェクトの値が減少された事実を証明するので、現金に等価的な 文書となっている。業者はこれら証明書をサービスプロバイダに戻すことにより 、現金でこれら証明書を買い戻すことができる。 現金を表示するデジタル証明書を処理する際に、「再生」(replay)または複製 が可能であることが基本的な問題となる。デジタルデータは容易にコピーし、再 送信できるので、製造時に使用される特殊な技術によって複製が困難な通常の貨 幣または紙幣と異なっている。このような理由から、支払いの受け手は受け取る デジタル証明書がこれまで発行された証明書の複製でないことを保証するために 、特殊な工程をとらなければならない。この問題は、受取人にランダム「SAL T」、すなわちチャレンジ番号を発生させ、支払い人にこれを提供させることに よって解決できる。 SALTは再生を防止する1つの方法である。チャレンジ/レスポンスモード で乱数を送り、これを使用する。他方の当事者はこれらのレスポンスの一部とし て乱数を戻すようにチャレンジされる。 支払い人は金額および受取人のSALTの双方を含むサインされた証明書を作 成する。受取人がこの証明書を受けると、受取人は公開鍵でこれを解読し、金額 をチェックし、支払い人が提供したものとSALTが同じであることを確認する 。受取人に対し証明書を秘密にすることにより、支払い人は証明書が複製又は再 生でなく、正当なものであることを受取人に対して証明する。この方法は、モジ ュール10が支払い人か受取人かによらず、使用できる。 解決しなければならない別の問題は、支払いの拒絶ができないことである。こ のことは、取引への当事者のいずれも、自分が実際に取引に参加していなかった と主張できないことを意味する。取引の記録(マネー証明書)には、取引への各 当事者が意図的な参加者であったことを証明する要素が含まれていなければなら ない。 1.従来の現金取引の背景 従来の現金取引では、エンドユーザーは、まず銀行からの米国連邦準備ノート (紙幣)を受け、銀行はユーザーの口座の預金残高から等価的な金額を差し引く 。エンドユーザーは下記の事項を含む公開鍵を使って連邦準備ノート(紙幣)の 正当性を証明できる。 a.磁気によって吸引できる磁気インク b.紙幣にすき込まれた赤と青の繊維 c.グラビア印刷された肖像を囲む微小な印刷 d.米国および紙幣の表示と共に印刷された、埋め込まれたストライ プ このシステムに対する「秘密鍵」は、マネーを印刷するための未処理材料をど のように得て、どのようにマネーを実際に印刷するかの詳細である。このような 情報は、政府によって保持されており、明らかにされていない。 これらの紙幣はエンドユーザーによって業者まで運ばれ、商品またはサービス と交換される。業者も紙幣の公開鍵を使って紙幣が正当なものであることを立証 する。 最後に業者は紙幣を銀行へ持って行き、ここで支払機によって再び公開鍵が検 査される。紙幣が正当なものであれば、紙幣の額面の値だけ業者の銀行口座の預 金残高の金額が増す。 このような取引の最終結果として、エンドユーザーの銀行の預金残高が減少さ れ、同じ金額だけ業者の銀行の預金残高が増やされ、商品またはサービスが業者 からエンドユーザーへ転送され、銀行準備ノートを他の取引にすぐに再使用でき る。 2.モジュールを使ったマネー取引の例 モジュール10を使ったマネー取引およびデジタル証明書が連邦準備ノートと 異なりデジタルデータを容易にコピーし、複製できるので、多少複雑となってい る。それにも拘わらずSALTおよび取引シーケンス番号を使用することにより 、デジタル証明書の正当性を保証できる。(次の説明では、取引への各当事者は 秘密に維持できる秘密鍵と自分のRSA鍵セットを有すると仮定する。) a.図6を参照すると、サービスプロバイダ(銀行)はモジュール1 0内に記憶されたマネーの値を示すマネーオブジェクトを含む取引グループ40 を作成することにより、モジュール10を作成する。サービスプロバイダは取引 カウントオブジェクト、モジュラスオブジェクトおよび指数オブジェクトも作成 し、指数オブジェクトにプロバイダの秘密鍵を記憶する(D1)。サービスプロ バイダは読み取りできないように鍵を秘密にする(D2)。次に、マネー取引を 実行するように取引グループ40内に取引スクリプト44を記憶し、マネー取引 を実行し、別のオブジェクトを作成できないように(D3)グループをブロック する(D4)。(この取引スクリプトが何を行うかの詳細については、下記で更 に説明する。)最後に、誰もが公開鍵を得ることができるようにサービスプロバ イダが対応する公開鍵を公開する。 b.エンドユーザーはサービスプロバイダからモジュール10を受け 、エンドユーザーの銀行口座ではモジュール10に記憶された金額が貸方に記載 される。パソコンまたはハンドヘルドコンピュータを使い、エンドユーザーは預 金残高が正しいかどうかを確かめるためにモジュール10に問い合わせできる。 c.図7を参照する。エンドユーザーが業者からのある商品またはサ ービスを受けたい時(E1)、業者はモジュールのユニークな、レーザー食刻(l asered)登録番号を読み出し、これをランダムSALTと共にパケットに入れる (E2、E3)。次に業者は自分の秘密鍵でこのパケットにサインをし(E4) 、購入金額と共に、その結果暗号化されたパケットを取引グループ40の入力デ ータオブジェクトへ送信する(E5)。 d.業者は次に、サービスプロバイダによってモジュール10内にプ ログラムされた取引スクリプト44を発動させる。この取引スクリプト44はマ ネーオブジェクトから購入金額を差し引き(E6)、取引カウンタオブジェクト の値を入力データオブジェクトの内容に添付し(E7)、生じたパケットに秘密 鍵でサインをし、その結果を出力データオブジェクトに入れる(E8)。 e.業者は出力データオブジェクトから結果を読み出し、これをサー ビスプロバイダの公開鍵で解読する(E9)。次に購入金額が正しいこと、およ び残りのデータが工程cでサインしたパケットに同一であることを確認する(E 10)。 f.モジュール10で提供された証明書が正当かつオリジナルである こと(複製でないこと)を確認した後に、業者は商品またはサービスを発送する (E11)。その後、業者はデジタル証明書を銀行へ送る。 g.銀行はサービスプロバイダの公開鍵を用いて証明書を解読し(E 12)、購入金額および取引カウントを抽出し、業者の公開鍵を使って残りのデ ータを解読し、モジュールのユニークな、レーザー食刻登録番号を明らかにする (E14)。銀行は次にデータベース内のユニークなレーザー食刻登録番号を使 ってモジュール10をルックアップし、この取引のための取引カウントが以前送 られたものでないことを確認する。このテストに通ると、銀行はデータベースに 取引カウント値を加え、次に購入金額だけ業者の銀行の預金残高を増す(E15 )。証明書のこの部分がモジュール10および業者の双方によってサインされた 事実により、取引が業者とモジュール10の双方が任意に同意したものであるこ とが確認される。 取引カウンタ値、ユニークなレーザー食刻登録番号、受取人により提供される ランダムSALTおよびモジュールの秘密鍵、業者の秘密鍵またはその双方によ って暗号化される購入金額のデータを組み合わせる異なる方法は多数あることに 留意されたい。これら組み合わせの多くも、ユニークさ、本物であることおよび 支払い拒否できないことを満足できるように保証できるものであり、ファームウ ェアの設計は取引スクリプト44を作成する際のサービスプロバイダのフレキシ ビリティによってプロバイダの特定のニーズを満たすことができる。 D.デジタル現金補充 上記II.C章ではデジタル現金財布について説明したが、現金の補充の問題 については触れていない。サービスプロバイダは別のモジュラスオブジェクトお よびサービスプロバイダの公開鍵、ランダムSALTオブジェクトおよび預金残 高にマネーを加えるための取引スクリプト44を含む指数オブジェクトを加える だけで、II.C章で説明したようにモジュール10に現金補充能力を加えるこ とができる。サービスプロバイダは直に、またはネットワークを通して遠隔から モジュール10へマネーを加えることができる。このマネーを加えるプロセスは 次のとおりである。 1.図8を参照すると、サービスプロバイダはモジュールのユニークなレ ーザー食刻登録番号(ID番号)を読み出し(F1、F2)、ランダムSALT オブジェクトの値を戻すよう取引スクリプト44に要求する。モジュール10は 先の値および乱数発生器から新しいランダムSALTの値を計算し、これをサー ビスプロバイダに戻す(F3)。 2.サービスプロバイダは加えるべきマネーの金額およびモジュール10 のユニークなレーザー食刻登録番号と共にモジュール10によって戻されたラン ダムSALTをパケットに入れ、この結果得られたパケットをサービスプロバイ ダの秘密鍵を用いて暗号化する(F4)。このような暗号化されたパケットは取 引グループ40の入力データオブジェクト内に書き戻される。 3.サービスプロバイダの公開鍵を用いて入力データオブジェクトの内容 を解読する取引スクリプト44を要求し、ユニークなレーザー食刻登録番号およ びランダムSALTの値をサービスプロバイダが最初に与えたものに対してチェ ックする。SALTが一致していれば、パケットがマネー金額を抽出し、これを モジュール内のマネーオブジェクトの値に加える(F5)。ユニークなレーザー を使った登録番号が含まれていることは厳密には必要でないが、サービスプロバ イダがファンドをどのモジュールが受けているかを正確に知ることができるよう にこの登録番号が含まれていることに留意されたい。 E.モジュール間のファンドの直接送金の説明 上記II.C.2.g章では業者がデジタル証明書を自分の銀行へ戻し、業者 の口座に対する貸方に記入する際に問題が生じることを示した。業者側の銀行は 払い戻しのためにサービスプロバイダに証明書を送り戻すか、または取引カウン トオブジェクトの値がユニークであるかどうかを判断できるように、データベー ス内のサービスプロバイダの記録にアクセスしなければならない。このことは不 便であり、これを行うためのインフラストラクチャを必要とする。また、業者側 の銀行は使用済みの証明書の番号が再使用されないように、この証明書の番号を データベースにロギングしなければならないので、このことは取引のいずれかが 匿名(現金が既に使用された場合になるように)となることも防止する。これら 問題は、モジュール間のファンド送金を活用することによりすべて除くことがで きる。更に、モジュール間のファンド送金を行うのに必要な工程は、II.C. 2章に記載されている工程よりもかなり簡単である。 次の説明では、業者もエンドユーザー(顧客)から受け取ったファンドを集め るのに使用するモジュールを有する。以下、エンドユーザーの所有するモジュー ルを「支払い人」と称し、業者の所有するモジュールを「受取人」と称す。ファ ンド送金を行うための工程は次のとおりである。 1.図9、11および12を参照する。業者は自分のコンピュータを使用 して受取人内の取引スクリプト44に要求して、ランダムSALTを提供させる 。業者は取引グループ40の出力オブジェクトからこのSALTを読み出す。 2.業者はこのSALTおよびエンドユーザーの購入金額を支払い人の入 力データオブジェクトにコピーし(G1)、支払い人内の取引スクリプト44に 要求して、預金残高から購入金額を差し引き、パケット内の受取人のSALTと 購入金額とを組み合わせ、この結果得られたパッケージをサービスプロバイダの 秘密鍵で暗号化し、これを出力データオブジェクトに戻させる(G2)。 3.次に業者はこのパケットを読み出し、これを受取人の入力データオブ ジェクトにコピーし、受取人内の取引スクリプト44に要求してパケットをサー ビスプロバイダの公開鍵で解読し(G3)、SALTを、受取人が最初に発生し たものと照合する。これらが一致していれば、受取人は購入金額を預金残高に加 える(G4)。 これによりファンド送金が完了する。この取引は支払い人から受取人へ購入金 額を有効に転送し、取引の工程はII.C.2に記載した3方向取引よりもかな り簡単であることに留意されたい。銀行がSALTを業者のモジュールへ送り、 業者が銀行へ送った預金残高の証明書を業者のモジュールが作成する同様な取引 により、業者は自分の銀行口座へ預金残高を転送できる。ファンドを集めるため に業者がモジュールを使用することにより取引が簡略になり、ユニークさを確認 するためのデータベースが不要となり、通常、キャッシュ取引で生じるようなエ ンドユーザーの匿名性が留保できる。 F.ネットワークを通したモジュールを使った取引例 上記II.C.2、II.DおよびII.E章に記載の取引は、ネットワーク を通しても行うことができ、これにより業者とエンドユーザーとモジュールとを 物理的に分離できる。しかしながらこれにより、モジュール10に対する組み合 わせのうちの1つが暗号化されず、よって偽造が行われ得るので、このようなネ ットワークを通した取引は潜在的な問題を生じ得る。この問題を回避するため、 双方の当事者は1つのSALTを発生し、他方の当事者がサービスプロバイダの 秘密鍵を使ってSALTを暗号化できることを実証し、よって正当性を証明しな ければならない。このような操作はモジュール間のファンドの送金(上記II. E章)に関連するように、次のように説明される。この方法は、上記取引のうち の任意のものがネットワークを通して行うことができるように使用できる。これ により、明らかにインターネットを通した安全な電子的な取引が可能となる。 1.図10、11および12を参照する。支払い人はランダムSALTを 発生し、ネットワークを通してこれを受取人に送信する(H1)。 2.受取人は支払い人のSALTに購入金額を加え、その後に受取人によ ってランダムに発生されたSALTが来る。次に受取人はこのパケットをサービ スプロバイダの秘密鍵で暗号化し、これを支払い人に戻す(H2)。 3.支払い人はパケットをサービスプロバイダの公開鍵で解読し(H3) 、支払い人のSALTを抽出し、これを支払い人が工程1で与えたSALTと比 較する。これらが一致していれば、支払い人は預金残高から購入金額を差し引き 、購入金額とサービスプロバイダの秘密鍵で暗号化した受取人のSALTからな る証明書を発生し、これを受取人へ戻す(H5)。 4.受取人はパケットをサービスプロバイダの公開鍵で解読し(H6)、 受取人のSALTを抽出し、これと、受取人が工程2で与えたSALTとを比較 し、これらが一致していれば、受取人は自分の預金残高に購入金額を加える(H 7)。 SALTの交換により各モジュールは他のモジュールと通信していること、よ ってリクエストされたファンド送金が正当なものであることを確認できる。工程 3で述べたSALTの比較により、支払い人はファンドを引き出す前に受取人が 正当なモジュール10であることを確認でき、工程4に記載の比較により受取人 はファンドを入金する前に支払い人が正当なモジュール10であることを確認で きる。上記取引により、暗号化されたパケット内の必要な最小量の情報が得られ 、よってファンドが1つのモジュール10から他のモジュールに送金されている ことを確認できる。付加情報を提供しそして取引をより完備するために、ユニー クな、レーザー食刻登録番号のような他の情報を(匿名性を犠牲にして)含ませ ることもできる。 G.ソフトウェアの正当化および使用量の計量のための技術例 モジュール10は包括的なソフトウェアシステムにおける特定のソフトウェア の特徴を可能にするタスクおよびこれら特徴の利用を計量化するために良好に適 している。(この使用モデルはモジュール10からマネーを引き出すための、こ れまで説明したモデルに匹敵するものである。) 1.準備 図11および12を参照する。サービスプロバイダは取引グループ40を作成 し、エンドユーザーがモジュール10内のどのソフトウェアを使用するのかが許 可されるかを詳細に定めるグループ内にコンフィギュレーションオブジェクトを 記憶する。更に許可された使用クレジット(これは実際のドルの金額ではなく、 時間単位とすることができる)を含むマネーオブジェクトも作成し、正当化のた めに使用するよう、秘密RSA鍵ペアを記憶し、これを秘密にする。取引スクリ プト44を記憶し、SALTおよび金額を受け取り、エンドユーザーから引き出 し、引き出した金額だけ預金残高を引き下げ、引いた金額、販売およびコンフィ ギュレーションオブジェクトの値を含むRSAでサインされた証明書を出力する 。 2.使用 モジュール10内のソフトウェアを使用する間の周期的なインターバルで、パ ソコンのプログラムはランダムSALTおよびモジュール10の使用に対する料 金の金額を発生し、この情報をモジュール10へ送信する。モジュール10は預 金残高をデクリメントし、証明書を戻す。パソコンは証明書を解読し、SALT が同一であり、引いた金額が正しく、コンフィギュレーションオブジェクト内に 記憶されている情報によりモジュール10内のソフトウェアの使用が正当化され たことを確認する。これらの検査のいずれにも成功すると、モジュール10は別 の証明書がモジュール10に求められるまで、所定の時間の間、または所定の操 作回数だけ実行する。 この使用モデルには多数の変形例が可能になる。例えば取引スクリプト44は パソコンで実行されるアプリケーションプログラムが実行時間を正確に測定する ことを保証できるよう、証明書内に真の時間をバインドすることも可能である。 (これを行うには、測定時間の基準を与えるための初期化中にサービスプロバイ ダがクロックオフセットオブジェクトを発生しなければならない。) H.取引タッチメモリ(商標)のシミュレーション この使用モデルは、より簡単な取引タッチメモリ(商標)(DS1962年) (以下TTMとする)またはこれと均等または同様に作動できる同様なデバイス または置換物の作動をシミュレートするのにモジュール10をどのように使用で きるかを述べるものである。TTMの基本的な特徴は、メモリブロックの内容が 変更された時はいつも、カウンタを自動的にインクリメントするように、メモリ のブロックと連動したカウンタが設けられていることである。 1.準備 この簡単な特徴は、コンフィギュレーションオブジェクトと、取引カウンタオ ブジェクトと、取引スクリプトオブジェクト(このオブジェクトは入力オブジェ クトの内容と取引カウンタオブジェクトの値を組み合わせ、これらをコンフィギ ュレーションオブジェクトに入れる)を作成し、プロセス内でカウンタを自動的 にインクリメントすることにより、モジュール10にプログラムできる。3つの すべてのオブジェクト42はロックされるが、いずれも秘密にはされない。 2.使用 マネーを加えたり、引き出したりするのに、エンドユーザーはコンフィギュレ ーションオブジェクトおよび取引カウンタオブジェクトの値を直接読み出し、コ ンフィギュレーションオブジェクトを解読し、解読されたパッケージからの取引 カウントとカウンタオブジェクトの値とを照合する。エンドユーザーは暗号化さ れたパケットからのユニークな、レーザー食刻登録番号とモジュール10の登録 番号とを照合する。これらが一致していれば預金残高を有効と見なす。預金残高 から所定の金額を加えたり、差し引きし、取引カウントをインクリメントし、パ ケットを再び暗号化し、これを入力データオブジェクトに記憶する。次にデータ および取引カウンタ値をコンフィギュレーションオブジェクトに移すのに取引ス クリプト44が要求され、プロセス内で自動的にカウンタ値をインクリメントす る。(コンフィギュレーションオブジェクト内の値が変更されるたびに、取引ス クリプト44はカウンタオブジェクトの値がインクリメントされることを保証す る。) このような簡単な操作は、モジュール10が暗号化自体を実行する必要がない ので、比較的短時間で実行できる。しかしながらTTMを用いた場合のように、 エンドユーザーは次に暗号化および解読操作を実行するのに安全な計算施設を使 用しなければならない。従って、このような使用はモジュールの暗号化機能に依 存したものよりも低いレベルに保護される。 I.郵便計量サービスのための技術例 この使用モデルはモジュール10を使って郵便証明書を送り出すアプリケーシ ョンを説明するものである。証明書を構成するデジタル情報は二次元のバーコー ドとして封筒上プリントされ、このバーコードはサービスプロバイダによって読 み出され、認証できる(U.S.P.S.)。モジュール10と組み合わされて レーザープリンタに接続された通常のパソコンで作動するコンピュータプログラ ムを使って郵便証明書をプリントできる。 1.準備 サービスプロバイダはマネーレジスタ、どのモジュールにも共通な秘密RSA 鍵(指数オブジェクトおよびモジュラスオブジェクト)と取引スクリプト44を 含むグループを作成する。スクリプト44はSALTおよび(エンドユーザーの コンピュータによって与えられる)引出し金額とモジュール10のユニークな、 レーザー食刻登録番号とを組み合わせ、このパケットを秘密鍵で暗号化し、預金 残高から金額を差し引き、出力オブジェクト内に暗号化された証明書を入れ、こ こで証明書をパソコンで読み出すことができる。 サービスプロバイダは所定のマネー金額で預金残高を初期化し、預金残高およ びスクリプト44をロックし、RSA鍵オブジェクトを秘密にし、それ以上スク リプトを加えることができないようにグループをロックする。このように作成さ れたモジュールをパソコンに基づく郵便計量プログラムと共に使用できるように 、カウンタを通して販売できる。 2.使用 最初の封筒をプリントすべき際に、パソコンプログラムは日および一部のユニ ークなレーザーを使った登録番号の一方向ハッシュ(例えば安全ハッシュ規格、 FIBS PUB 180)を計算することにより、最初のSALTを作成する 。この情報は、引き出すべき郵便量と共にモジュール10へ送られる。この結果 生じた証明書はハッシュ発生番号(最初のハッシュに対しては1つ)、ユニーク なレーザー食刻登録番号、スタンプの平文表示、日およびエンドユーザーを識別 したい場合の他の情報と共に、二次元バーコードとしてプリントされる。その後 のSALTは先のSALTに対し一方向ハッシュを再び実行し、ハッシュ発生番 号をインクリメントすることによって発生される。 サービスプロバイダが封筒を受けると、封筒のほとんどは額面の値が読み取ら れ、デジタルバーコードは読み取られない。しかしながらバーコードの統計的な サンプリングを読み取り、得られた情報を公開鍵で解読し、証明する。食い違い を調査し、現行法により偽造を追求する。サンプリングはユニークなレーザー食 刻登録番号、日付およびハッシュ発生番号からSALTを再作成し、取引が現在 のものであるだけでなく、特定のモジュール10にリンクしていることを立証で きる。 同様な結果を生じさせる上記方法には、可能な変形例は多数ある。最もあり得 る偽造は複製であり、これはユーザーがプリンタへ送るデジタル情報を捕捉し、 郵便証明書を作成し、証明書と同じ複製コピーを多数作成する偽造である。この ような偽造はハッシュ発生番号およびユニークな登録番号を読み出し、これらを データベースでルックアップし、ユーザーが同じ証明書を複製しているかどうか を確認するだけで、サービスプロバイダはこの複製を容易に見つけることができ る。(このようなチェックはRSA解読が必要な完全な証明書の立証よりも頻繁 に行うことができる。) J.加入情報サービス この使用モデルは利用可能な情報に対し支払いを行うことに同意したユーザー に対し、インターネットを通して暗号化されたフォームの利用可能な情報をサー ビスプロバイダが作成するアプリケーションについて述べたものである。このア プリケーションは上記A章で述べた安全なEメール使用モデルと全く同じように 働くが、サービスプロバイダがユーザーにEメールで送った暗号化された情報に 対し、ユーザーに料金を請求する点が異なっている。この課金情報は、サービス プロバイダの公開鍵またはサービスプロバイダのモジュール10のユニークなレ ーザーを使ったシリアル番号に基づき、サービスプロバイダがユーザーを識別し 、課金できるようにする公開RSA鍵のレジストリ(registry)から得られる。 K.保証された秘密鍵の安全性によるレジストリ 業者にエンドユーザーの識別を別個に独立して確認させるには、サービスプロ バイダはモジュール10の発行者の氏名、住所および他の識別情報と共に、特定 モジュール10の公開鍵を含むレジストリを維持したいと考えることがある。こ の目的のために、レジストリ内の公開鍵がモジュール10にしかわからない秘密 鍵に対応していることをサービスプロバイダが確実にすることが重要である。こ れを保証するために公開鍵がモジュール10から抽出され、レジストリに入れら れる際に、モジュール10はサービスプロバイダが所有していなければならない 。この情報をレジストリに記録した後、サービスプロバイダはレジストリに名前 のあるエンドユーザーにモジュール10を出荷できる。 モジュール10をエンドユーザーが受け取った際に、秘密鍵がサービスプロバ イダには知られず、またサービスプロバイダの被雇用者の誰にも知られていない ことをエンドユーザーが確認できることも重要である。理想的なレジストリシス テムはいずれかの当事者が他の当事者を信頼することを求めるべきでないので、 このようなことは重要である。このシステムは各当事者が他の当事者のいずれも 秘密鍵を知る可能性がないと確信できる時に限って、だれもが満足できるように 働く。 これを達成するための1つの方法として、サービスプロバイダがモジュール1 0にコマンドを送り、乱数を使った完全なRSA鍵セットをモジュール10に発 生させ、次に、指数のうちの1つを自動的に秘密にし、よってだれもが秘密鍵の 値を発見できないようにする方法がある。この鍵セットはサービスプロバイダに よってカン内にプログラムされた鍵セットと異なる特殊なタイプを有し、よって モジュール10により直接ビジネスを行う者がモジュール10だけにしか秘密鍵 が知られていないと、自ら判断できる。 1.準備 サービスプロバイダはアプリケーションに対するパスワードで保護された取引 グループ40を作成し、モジュール10が発生したグループ内にRSA鍵を作成 する。鍵セットの発生をモジュラスおよび指数は自動的にロックされるが、第2 の指数はモジュール10のファームウェアによって自動的に秘密にされる。サー ビスプロバイダは次に入力オブジェクトからのデータを秘密鍵で暗号化する取引 スクリプト44を作成し、暗号化された結果を出力オブジェクトに入れる。この 取引スクリプト44はオプションとして入力オブジェクトからのデータに別の情 報(例えば取引カウンタ)を添付し、アプリケーションの別の目的を満たしても よい。別のオブジェクト42および取引スクリプト44をサービスプロバイダの 裁量で加えてもよい。取引グループ40は完全になった時にサービスプロバイダ によってロックされる。次に、サービスプロバイダは取引グループ40からRS Aモジュラスおよび公開指数を読み出し、これをエンドユーザーを識別する情報 と共にレジストリに記録する。最後に、サービスプロバイダはモジュール10を エンドユーザーに出荷し、その後、取引グループ40にアクセスするのに使用で きるパスワードをエンドユーザーに送る。 2.使用 業者がインターネットまたは他のネットワークを通してエンドユーザーの確実 な識別を得たいとき、業者はデータのユニークなパケットを発生し、これをエン ドユーザーに送信し、エンドユーザーはデータを入力オブジェクトに送り、モジ ュール10が発生した暗号鍵で暗号化させる取引スクリプト44を要求する。こ の結果生じた暗号化されたパケットは業者へ戻されるよう送信される。次に業者 は、エンドユーザーに属す公開鍵を得るようにサービスプロバイダによって提供 されるデータベースにアクセスし、エンドユーザーの公開鍵を使って暗号化され たパケットを解読しようとする。解読に成功すれば、業者は遠隔地のネットワー ク化されたロケーションでエンドユーザーのモジュール10が物理的に存在する ことを証明した。遠隔地におけるエンドユーザーのモジュール10が存在するこ とを保証することにより、この識別によりデータパケットの内容、従ってエンド ユーザーがリクエストできるパケットの内容によって表示される金融取引を有効 にし、かつ正当化する。 ここに述べたモデルは金銭取引を実行する権限がサービスプロバイダによって 維持されるレジストリから得られるモデルとなっている。従って、この情報は正 確であり、モジュール10内の秘密鍵をすべての当事者から安全にできることが 重要である。各モジュール10は自己のユニークなRSA鍵セットを有するので 、このモデルではモジュール10がサービスプロバイダによって維持されるレジ ストリと独立してマネーを表示する手段はない。その代わりに、レジストリおよ びモジュール10が秘密鍵と共にサインできる能力が他の当事者と離間してエン ドユーザーを識別するための定義手段として働く。 L.取引量の課税 この使用の章は、サービスプロバイダがモジュール10によって送金されるマ ネーの総額のあるパーセントであるサービス料金をエンドユーザーから集めよう とするビジネスモデルに関する。このモデルは上記のC、D、EおよびF章に記 載されたものと類似しているが、所定の日および時間に特定の取引スクリプト4 4を終了できるデストラクタオブジェクトが加えられている。このモデルはモジ ュール10から送られたすべてのマネーの総計の値を累積するように(適当な取 引スクリプト44と共に)プログラムされる別のマネーオブジェクトを使用する ことも必要とする。 1.準備 サービスプロバイダは上記DおよびE章に記載したように、マネーオブジェク ト等を含む取引グループ40を作成する。サービスプロバイダは更に取引量累積 器として働くように別のマネーオブジェクトも作成する。このサービスプロバイ ダはDおよびEにおけるように、マネーを引き出したり、預金するための取引ス クリプト44も作成するが、モジュール10にマネーを加えるための取引スクリ プトが将来の所定時間に終了するようにセットされたデストラクタオブジェクト およびマネーを引き出すための取引スクリプト44が引出し額を取引量累積器と して働くマネーオブジェクトに加えるための命令を含む点が異なる。サービスプ ロバイダはグループをロックし、モジュール10をエンドユーザーに出荷する。 2.使用 エンドユーザーは上記DおよびE章に記載されているように、預金および引出 しのためのモジュール10を使用する。モジュール10を使用している間、モジ ュール10から消費したマネーのすべての累積総量は取引量累積器として働くマ ネーオブジェクトに累積される。制限時間が終了すると、エンドユーザーはこの モジュール10にマネーを加えることはできないが、所望すれば何も残らなくな るまでマネーを引き出し続けることができる。次にエンドユーザーはモジュール 10をサービスプロバイダへ戻し、回収される。サービスプロバイダはマネーの 残高を読み出し、更に取引量累積器内に記録された金額を読み出す。サービスプ ロバイダは取引量累積器内の金額のパーセントであるサービス料金をエンドユー ザーに請求する。エンドユーザーがこのサービスを続けるよう、この額を支払い たい場合、取引グループ40を破壊し、再構築し、エンドユーザーが戻した時の モジュール10内に残っていたマネーの残高が取引グループ40のうちのマネー オブジェクトに戻されるようにプログラムされる。エンドユーザーがサービス料 金を払うことを条件に、サービスプロバイダは回収されたモジュールをエンドユ ーザーに戻す。 上記システムによりサービスプロバイダはエンドユーザーが行うどの金融取引 もモニタしたり、またこれに加入することなくサービスに対する定期料金を集め ることができる。この料金は取引量レジスタの内容によって決定される実際の使 用に基づく。 モジュールと共に使用するためのファームウェアの定義例 オブジェクト モジュールファームウェアによって取り込まれ、操作される最も原始的なデー タ構造である。次の章で有効オブジェクトおよびそれらの定義のリストについて 説明する。 グループ オブジェクトの内蔵された集合である。オブジェクトの範囲はメンバーである グループに限定される。 グループID 特定グループを表示する、好ましくは0〜255の間の番号。 オブジェクトID 特定グループ内の特定のオブジェクトを表示する、好ましくは0〜255の間 の番号。 オブジェクトタイプ 特定オブジェクトを記述する、好ましくは1バイトタイプの特定子(specifier )。 PIN 好ましくは長さが8バイトの英数字個人識別番号 共通PIN 監査トレイルのような共用リソースへのアクセスを制御するPINである。グ ループを作成し、削除するホストの能力を制御することにも使用される。 グループPIN グループ内のオブジェクトに固有の操作に対するアクセスを制御するPINで ある。 監査トレイル モジュールをロックした後に生じる取引の記録 ロックされたオブジェクト オブジェクトロックコマンドを実行することによってロックされたオブジェク トのこと。一旦オブジェクトがロックされると、これを直接読み出すことはでき ない。 秘密オブジェクト オブジェクト秘密化コマンドを実行することによって秘密にされたオブジェク ト。オブジェクトが一旦秘密にされると、これを直接読み出したり書き込んだり することはできなくなる。 ロックされたグループ グループロックコマンドを使ってロックされたグループのこと。グループが一 旦ロックされると、このグループはオブジェクトを作成できなくなる。 複合オブジェクト いくつかのオブジェクトの組み合わせ。個々のオブジェクトは複合オブジェク トの属性を受け継ぐ。 オブジェクト定義の例 RSAモジュラス 長さが最大124ビットの大きな整数。これは、それぞれが所望するモジュー ルサイズの長さのビット数の約半分である2つの大きい素数の積である。このR SAモジュラスはメッセージMを符号化したり解読したりするための次の式で使 用される。 (1)暗号化:C=Me (mod N) (2)解読: M=Cd (mod N) ここでCは暗号文であり、dおよびeはRSA指数(下記参照)であり、NはR SAモジュラスである。 RSA指数 (上記式1および2に示された)eおよびdの双方はRSA指数である。これ らは一般に大きい数字であるが、モジュラス(N)よりも小さい。RSA指数は 秘密でも公開されていてもよい。モジュールでRSA指数を作成すると、これら は公開指数または秘密指数のいずれかに宣言できる。一旦作成されると、指数は 公開指数から秘密指数に変更できる。しかしながら指数が秘密にされると、指数 が属する取引グループ40が破壊されるまで、この指数は秘密指数のままである 。 取引スクリプト 取引スクリプトはモジュールが実行すべき一連の命令である。要求されるとモ ジュールファームウェアはスクリプト内の命令を解読し、その結果を出力データ オブジェクトに入れる(下記参照)。実際のスクリプトは単なるオブジェクトの リストにすぎない。オブジェクトがリストされている順序はオブジェクトで実行 すべき操作を指定する。取引スクリプト44は、好ましくは128バイトの長さ とすることができる。 取引カウンタ 取引カウンタオブジェクトは長さが4バイトであることが好ましく、通常、作 成時にゼロに初期化される。このオブジェクトを基準とする取引スクリプトが要 求されるごとに、取引カウンタは1だけインクリメントされる。取引カウンタが ロックされると、このカウンタが読み出され、取り消し不能なカウンタとなる。 マネーレジスタ マネーレジスタオブジェクトは長さが4バイトであることが好ましく、マネー またはその他の形態のクレジットを表示するのに使用できる。このオブジェクト が作成されると、ユーザーがこの値を不正に操作されるのを防止するようにロッ クしなければならない。一旦ロックされると取引スクリプトを要求することによ ってしかこのオブジェクトの値を変更できない。マネー取引を行う代表的な取引 グループ40は、マネーレジスタからの引き出しのためのスクリプトとマネーレ ジスタへの預け入れのためのスクリプトを有することができる。 クロックオフセット このオブジェクトはモジュールのリアルタイムのクロックの表示とある任意の 時間(例えば1970年1月1日12:00am)との間の差を含む4バイトの 数字であることが好ましい。この真の時間はクロックオフセットの値をリアルタ イムクロックに加えることによりモジュールから得ることができる。 SALT SALTオブジェクトは長さが20バイトであることが好ましく、作成時にラ ンダムデータで初期化すべきである。ホストが発生ランダムSALTコマンドを 送信すると、モジュールは好ましくは新しいランダムSALTを発生するように 、先のSALTと(好ましくはランダムに生じたパワーアップによって生じた) モジュールの乱数とを組み合わせる。SALTオブジェクトが秘密にされない場 合、このオブジェクトはその後、読み出しオブジェクトコマンドを発生すること によ り読み出しできる。 コンフィギュレーションデータ このデータは好ましくは128バイトの最大長さを有する、ユーザーが定める 構造である。このオブジェクトは一般に取引グループ40に固有なコンフィギュ レーション情報を記憶するのに使用される。例えば、このコンフィギュレーショ ンデータオブジェクトを使ってマネーレジスタオブジェクトのフォーマット(す なわちオブジェクトが表示する通貨のタイプ)を指定できる。このオブジェクト は予め定義された構造を有しないので、取引オブジェクトによって使用すること はできない。 入力データ 入力データオブジェクトは、好ましくは128バイトの最大長さを有する入力 バッファにすぎない。1つの取引グループは多数の入力オブジェクトを有するこ とができる。コストは入力データオブジェクトを使って取引スクリプト44によ って処理すべきデータを記憶する。 出力データ この出力データオブジェクトは出力バッファとして取引スクリプトによって使 用される。取引グループが作成される際に、このオブジェクトも自動的に作成さ れる。このオブジェクトは好ましくは長さが512バイトであり、そのグループ からパスワードの保護を引き継ぐ。 ランダムフィル スクリプトインタープリタがこのタイプのオブジェクトに出会うと、カレント メッセージを自動的にパッドし、その長さを先行するモジュラスの長さよりも1 ビット短くする。取引グループが作成される際に、このオブジェクトに対するハ ンドルも自動的に作成される。このオブジェクトは秘密オブジェクトであり、読 み出しオブジェクトコマンドを使って読み出すことはできない。 ワーキングレジスタ このオブジェクトはワーキングレジスタスペースとしてスクリプトインタープ リタによって使用され、取引スクリプト内で使用できる。取引グループが作成さ れる際に、このオブジェクトに対するハンドルも自動的に作成される。このオブ ジェクトは秘密オブジェクトであり、読み出しオブジェクトコマンドを使って読 み出しできない。 ROMデータ このオブジェクトは取引グループが作成される際に自動的に作成される。この オブジェクトはロックされたオブジェクトであり、書き込みオブジェクトコマン ドを使って変更できない。このオブジェクトは長さが8バイトであり、その内容 はマイクロ−イン−A−カン(商標)のROMデータの8倍と同じである。 好ましいモジュールファームウェアコマンドのセット 共通PINセットコマンド(01H) (モジュールへの)送信 01H、旧PIN、新PIN、PINオプションバイト 受信データ CSB(コマンドステータスバイト)=成功した場合は0であり、 そうでなかった場合は適当なエラーコード 出力長さ=0 出力データ=0 注:PINオプションバイトはビット状でもよいし、次の値のいずれかでよい 。 PIN TO ERASE 00000001b(マスター消去 に対してはPINを必要とする) PIN TO CREATE 00000010b(グループ作成 に対してはPINを必要とする) 最初、モジュールは0(ゼロ)のPIN(個人識別番号)および0のオプショ ンバイトを有する。一旦PINが設定されると、旧PINを与えるか、またはマ スター消去によってしか変更できない。しかしながらオプションバイト内にPI N TO ERASEがセットされていれば、このPINは共通PINセットコ マンドを用いた場合に限り変更できる。 共通PINセットコマンドに対する可能性のあるエラーコード: ERR BAD COMMON PIN (共通PINの一致なし) ERR BAD PIN LENGTH (新PIN長さ>8バイト ) ERR BAD OPTION BYTE (認識不能なオプションバ イト) この章で説明するすべてのコマンドに対し、ホストにより受信されるデータは リターンパケット状となる。リターンパケットは次の構造を有する。 コマンドステータスバイト (コマンドが成功した場合、0、そうでな いエラーコード(1バイト)) 出力データ長さ (コマンド出力長さ、2バイト) 出力データ (コマンド出力、上記長さ)マスター消去コマンド(02H) 送信データ 02H、共通PIN 受信データ コマンドが成功した場合、CSB=0で、成功しなかった場合ERRB AD COMMON PINとなる。 出力長さ=0 出力データ=0 注:PINオプションのLSB(最小位ビット)がクリア(すなわちマスター 消去に対しPINが不要)である場合、共通PIN値に対し0を送信する。一般 に本明細書では常にPINが必要であると見なす。PINが設定されていなけれ ば、PINとして0を送信すべきである。これは共通PINおよびグループPI Nにも当てはまる(下記参照)。PINが正しければ、ファームウェアはすべて のグループ(下記参照)およびこれらグループ内のすべてのオブジェクトを削除 する。共通PINおよび共通PINオプションバイトの双方を0にリセットする 。 すべてを消去した後にモジュールはリターンパケットを送信する。CSBは既 に述べたとおりである。出力データ長さおよび出力データフィールドの双方を0 にセットする。グループ作成コマンド(03H) 送信データ 03H、共通PIN、グループ名称、グループPIN 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合適当 なエラーコードとなる。 成功した場合、出力長さ=1であり、 成功しなかった場合、0であり、 成功した場合、出力データ=グループIDであり、成功しなかった場合 0となる。 注:最大グループ名称の長さは16バイトであり、最大PIN長さは8バイト である。PIN TO CREATEビットが共通PINオプションバイト内で セットされ、送信されたPINが共通PINに一致しない場合、モジュールはO SCをERR BAD COMMON PINにセットする。 グループ作成コマンドに対する可能性のあるエラーリターンコード: ERR BAD COMMON PIN (不正確な共通PIN) ERR BAD NAME LENGTH (グループ名称の長さ>1 6バイトの場合) ERR BAD PINENGTH (グループPIN長さ>8 バイトの場合) ERR MIAC LOCKED (モジュールはロックされている ) ERR INSUFFICIENT RAM (新しいグループに対し 、メモリは充分でない)グループPINセットコマンド(04H) 送信データ 04H、グループID、旧GPIN、新GPIN 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合適当 なエラーコードとなる。 出力長さ=0 出力データ=0 注:グループPINはコマンドパケット内で送信されたグループIDにより指 定されたグループ内のオブジェクトへのアクセスを限定するだけである。 セットグループPINコマンドに対する可能性のあるエラーコード: ERR BAD GROUP PIN (グループのPINは一致しな い) ERR BAD PIN LENGTH (新グループPIN長さ>8 バイト)オブジェクト作成コマンド(05H) 送信データ 05H、グループID、グループPIN、オブジェクトタイプ、オブジ ェクト属性、オブジェクトデータ 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合適当 なエラーコードとなる。 成功した場合、出力長さ=1であり、 成功しなかった場合、0であり、 成功した場合、出力データ=オブジェクトIDであり、成功しなかった 場合では0となる。 注:オブジェクト作成コマンドが成功した場合、モジュールファームウェアは グループIDによって指定されたグループ内のオブジェクトIDを戻す。ホスト によって供給されるPINが不正確であるか、またはグループがグループロック コマンドによってロックされている場合(下記記載)、モジュールはCSB内の エラーコードを戻す。何らかの理由からオブジェクトが無効の場合、オブジェク トの作成もできない。例えば作成中のオブジェクトがRSAモジュラス(タイプ 0)であり、長さが1024ビットより大きい場合。すべての取引スクリプトの 規則に従う場合、取引スクリプトの作成に成功する。 オブジェクト作成コマンドに対する可能性のあるエラーリターンコード: ERR BAD GROUP PIN (不正確なグループPIN) ERR GROUP LOCKED (グループは既にロックされてい る) ERR MIAC LOCKED (モジュールはロックされている ) ERR INVALID TYPE (指定されたオブジェクトタイプ は無効である) ERR BAD SIZE (オブジェクト長さは無効である) ERR INSUFFICIENT RAM (新しいオブジェクトに 対し、メモリは充分でない) オブジェクトタイプ:RSAモジュール 0 RSA指数 1 マネーレジスタ 2 取引カウンタ 3 取引スクリプト 4 クロックオフセット 5 ランダムSALT 6 コンフィギュレーションオブジェクト 7 入力データオブジェクト 8 出力データオブジェクト 9 オブジェクト属性: ロックされた状態 00000001b 秘密にされた状態 00000010b 下記のオブジェクトロックコマンドおよびオブジェクト秘密化コマンドを使用 することにより、作成後にオブジェクトをロックし、秘密にすることもできる。オブジェクトロックコマンド(06H) 送信データ 06H、グループID、グループPIN、オブジェクトID 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合適当 なエラーコードとなる。 出力長さ=0 出力データ=0 注:グループID、グループPINおよびオブジェクトIDのすべてが正しい 場合、モジュールは指定されたオブジェクトをロックする。オブジェクトをロッすることは取り消し不能な操作である。 オブジェクトロックコマンドに対する可能性のあるエラーリターンコード: ERR BAD GROUP PIN (不正確なグループPIN) ERR GROUP LOCKED (グループは既にロックされてい る) ERR MIAC LOCKED (モジュールはロックされている ) ERR BAD GROUP ID (指定されたグループは存在しな い) ERR BAD OBJECT ID (指定されたオブジェクトは 存在しない)オブジェクト秘密化コマンド(07H) 送信データ 07H、グループID、グループPIN、オブジェクトID 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合では 適当なエラーコードとなる。 注:グループID、グループPIN、オブジェクトIDが有効な場合、オブジ ェクトは秘密にされる。秘密にされたオブジェクトはロックされたオブジェクト のすべての性質を共用するが、読み取りできない。秘密にされたオブジェクトは 取引スクリプトによってしか変更できない。秘密にされたオブジェクトをロック することは適法であるが、オブジェクトの秘密化はオブジェクトのロッキングよ りも強力な操作であるので、このことには意味がない。オブジェクトを秘密化す ることは取り消し不能な操作である。 オブジェクト秘密化コマンドに対する可能性のあるエラーリターンコード: ERR BAD GROUP PIN (不正確なグループPIN) ERR GROUP LOCKED (グループは既にロックされてい る) ERR MIAC LOCKED (モジュールはロックされている ) ERR BAD GROUP ID (指定されたグループは存在しな い) ERR BAD OBJECT ID (指定されたオブジェクトは 存在しない)オブジェクトを破壊可能にするコマンド(08H) 送信データ 08H、グループID、グループPIN、オブジェクトID 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合では 適当なエラーコードとなる。 注:グループID、グループPIN、オブジェクトIDが有効な場合、オブジ ェクトは破壊可能にされる。オブジェクトが破壊可能にされると、グループデス トラクタがアクティブになった後にはこのオブジェクトは取引スクリプトによっ て使用不能となる。取引グループ内に破壊オブジェクトが操作しない場合、破壊 可能なオブジェクトの属性ビットは影響がない。オブジェクトを破壊可能にする ことは取り消し不能な操作である。 オブジェクトを破壊可能にするコマンドに対する可能性のあるエラーリターン コード: ERR BAD GROUP PIN (不正確なグループPIN) ERR GROUP LOCKED (グループは既にロックされてい る) ERR MIAC LOCKED (モジュールはロックされている ) ERR BAD GROUP ID (指定されたグループは存在しな い) ERR BAD OBJECT ID (指定されたオブジェクトは 存在しない)モジュールロックコマンド(09H) 送信データ 09H、共通PIN 受信データ コマンドが成功すればCSB=0であり、成功しなかった場合、適当な エラーコード 成功した場合、出力長さ=2であり、そうでなかった場合、0 成功した場合、出力データ=監査トレイルサイズであり、そうでない場 合、0である。 注:ホストの供給した共通PINが正しく、モジュールが先にロックされてい る場合、コマンドは成功する。モジュールがロックされていると、モジュールは 新しいグループまたはオブジェクトを受け入れない。このことは、すべてのグル ープが自動的にロックされることを意味する。システムまたはグループによって 使用されないRAMは監査トレイルのために使用される。モジュールが成功裏に ロックされるまで、監査トレイルはない。 監査トレイルの記録は6バイト長さであり、次の構造を有する。 グループID|オブジェクトID|日/時間スタンプ 一旦監査トレイルが設定されると、取引スクリプトが実行される毎に、利用可 能なサイズのバイトの第1ロケーション内に、上に示されたフォームの記録が記 憶される。ここで、監査トレイルが開始する前にモジュールはロックされなけれ ばならないので、グループIDもオブジェクトIDも変更を受けないことに留意 されたい。これにより常に監査トレイルを処理するアプリケーションは実行され た取引スクリプトをユニークに識別できる。監査トレイルが利用可能なメモリの すべてを一旦消費すると、監査トレイルは最も古い取引記録の上に新しい取引記 録を記憶する。 モジュールロックコマンドに対する可能性のあるエラーコード: ERR BAD COMMON PIN (供給される共通PINは 不正確) ERR MIAC LOCKED (モジュールは既にロックされて いる)グループロックコマンド(0AH) 送信データ 0AH、グループID、グループPIN 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合、適 当なエラーコードとなる。 出力長さ=0 出力データ=0 注:提供されるグループPINが正しい場合、モジュールBIOSは特定された グループ内に更にオブジェクトが作成されるのを許可しない。グループは完全内 蔵エンティティであるので、(後述する)グループ削除コマンドを実行すること により、これらを削除してもよい。 ロックグループコマンドに対する可能性のあるエラーリターンコード: ERR BAD GROUP PIN (不正確なグループPIN) ERR GROUP LOCKED (グループは既にロックされてい る) ERR MIAC LOCKED (モジュールはロックされている ) ERR BAD GROUP ID (指定されたグループは存在しな い) ERR BAD OBJECT ID (指定されたオブジェクトは 存在しない)取引スクリプト要求コマンド(0BH) 送信データ 0BH、グループID、グループPIN、オブジェクトID 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合では 適当なエラーコードとなる。 成功した場合、出力長さ=1であり、そうでない場合0 出力データ=予想される完了時間 注:モジュールによって戻された予想時間は16分の1秒である。CSB内にエ ラーコードが戻されると、予想時間は0となる。 取引スクリプト実行コマンドに対する可能性のあるエラーリターンコード: ERR BAD GROUP PIN (不正確なグループPIN) ERR BAD GROUP ID (指定されたグループは存在しな い) ERR BAD OBJECT ID (指定されたオブジェクトは 存在しない)オブジェクト読み出しコマンド(0CH) 送信データ 0CH、グループID、グループPIN、オブジェクトID 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合適当 なエラーコードとなる。 成功した場合、出力長さ=オブジェクト長さであり、そうでない場合0 成功した場合、出力データ=オブジェクトデータであり、そうでない場 合、0 注:グループID,グループPINおよびオブジェクトIDが正しければ、モジ ュールは指定されたオブジェクトの属性バイトをチェックする。オブジェクトが 秘密化されていなければ、モジュールはオブジェクトデータをホストに送信する 。グループPINが無効か、オブジェクトが秘密化されていなければ、モジュー ルは出力長さ内の0およびリターンパケットのデータフィールドを戻す。 オブジェクト読み出しコマンドに対する可能性のあるエラーコード: ERR BAD GROUP PIN (不正確なグループPIN) ERR BAD GROUP ID (指定されたグループは存在しな い) ERR BAD OBJECT ID (指定されたオブジェクトは 存在しない) ERR OBJECT PRIVATIZED(オブジェクトは秘密化 されている)オブジェクト書き込みコマンド(0DH) 送信データ 0DH、グループID、グループPIN、オブジェクトID、オブジェ クトサイズ、オブジェクトデータ 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合では 適当なエラーコードとなる。 出力長さ=0 出力データ=0 注:グループID、グループPINおよびオブジェクトIDのすべてが正しい 場合、モジュールは指定されたオブジェクトの属性バイトをチェックする。オブ ジェクトがロックされているか、秘密にされている場合、モジュールはオブジェ クトの先のサイズおよびデータをクリアし、これを新しいオブジェクトデータを 取り替える。オブジェクトのタイプおよび属性バイトは影響されないことに留意 。 オブジェクト書き込みコマンドに対する可能性のあるエラーコード: ERR BAD GROUP PIN (不正確なグループPIN) ERR BAD GROUP ID (指定されたグループは存在しな い) ERR BAD OBJECT ID (オブジェクトはグループ内 に存在していなかった) ERR BAD OBJECT SIZE (指定された違法なオブジ ェクトサイズ) ERR OBJECT LOCKED (オブジェクトはロックされ ている) ERR OBJECT PRIVATIZED (オブジェクトは秘 密化されている)グループ名称読み出しコマンド(0EH) 送信データ 0EH、グループID 受信データ CSB=0 出力長さ=グループ名称の長さ 出力データ=グループ名称 注:グループ名称は最大16バイト出あり、グループ名称内ですべてのバイト 値は適法である。グループ削除コマンド(0FH) 送信データ 0DH、グループID、グループPIN 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合、適 当なエラーコードとなる。 出力長さ=0 出力データ=0 注:グループPINおよびオブジェクトIDが正しい場合、モジュールは指定 されたグループを削除する。グループの削除によりグループ内のすべてのオブジ ェクトが自動的に削除される。モジュールがすでにロックされている場合、グル ープ削除コマンドは成功しない。 グループ削除コマンドに対する可能性のあるエラーコード: ERR BAD GROUP PIN (不正確なグループPIN) ERR BAD GROUP ID (指定されたグループは存在し ていない) ERR MIAC LOCKED (モジュールはロックされている )コマンドステータス情報入手コマンド(10H) 送信データ 10H 受信データ CSB=0 出力長さ=6 出力データ=モジュールステータス構造(下記参照) 注:この操作はPINを必要をせず、決して失敗しない。ステータス構造はつ ぎのように定義される。 最後に実行されたコマンド(1バイト) 最終コマンドステータス(1バイト) 受信した時間コマンド(4バイト)モジュールコンフィギュレイション情報入手コマンド(11H) 送信データ 11H 受信データ CSB=0 出力長さ=4 出力データ=モジュールコンフィギュレイション構造 注:この操作はPINを必要をせず、決して失敗しない。ステータス構造はつ ぎのように定義される。 グループ数(1バイト) フラグバイト(下記参照)(1バイト) 監査トレイルサイズ/自由RAM(2バイト) このフラグのタイプはビット状であるか、つぎの値のいずれかである。 00000001b(モジュールはロックされている) 00000010b(アクセスに必要な共通PIN)監査トレイル情報読み出しコマンド(12H) 送信データ 12H、共通PIN 受信データ コマンドが成功した場合、CSB=0であり、そうでない場合、適当な エラーコードとなる。 成功した場合、出力長さ=新しい記録の#×6、そうでない場合、0 出力データ=新しい監査トレイル記録 注:送信された共通PINが有効であり、モジュールがロックされている場合 、新しいすべての取引記録はホストに転送される。 監査トレイル情報読み出しコマンドに対する可能性のあるエラーコード ERR BAD COMMON PIN (共通PINは正しくない) ERR MIAC NOT LOCKED (モジュールはロックされ ていない)監査トレイル読み出しコマンド(13H) 送信データ 13H、共通PIN 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合適当 なエラーコードとなる。 成功した場合、新しい記録の数×6で、そうでない場合、0 出力データ=新しい監査トレイルの記録 注:送信されたPINが有効でモジュールがロックされている場合、PINは 新しい取引の記録のすべてをホストへ転送する。 監査トレイル読み出しコマンドに対する可能性のあるエラーコード: ERR BAD COMMON PIN (共通PINは不正確) ERR MIAC NOT LOCKED (モジュールはロックされ ていない)グループ監査トレイル読み出しコマンド(14H) 送信データ 14H、グループID、グループPIN 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合適当 なエラーコードとなる。 成功した場合、出力長さ=グループに対する記録の数×6で、そうでな い場合、0 出力データ=グループに対する監査トレイルの記録 注:このコマンドは監査トレイル読み出しコマンドと同じであるが、送信デー タ内で特定されたグループIDに関連した記録しかホストに戻されないことが異 なっている。これにより、他のグループの記録を見ることなく取引グループが自 己の活動を記録しトラックできる。 グループ監査トレイル読み出しコマンドに対する可能性のあるエラーコード: ERR BAD GROUP ID (グループIDは存在せず) ERR BAD GROUP PIN (共通PINは正しくない) ERR MIAC NOT LOCKED (モジュールはロックされ ていない)リアルタイムクロック読み出しコマンド(15H) 送信データ 15H、共通PIN 受信データ 共通PINが一致する場合、CSB=0であり、そうでない場合ERR BAD COMMON PINとなる。 出力長さ=4 出力データ=リアルタイムクロックの最大4つの位のバイト 注:この値はクロックオフセットでは調節されない。このコマンドは取引グルー プ作成中にクロックオフセットを計算するようサービスプロバイダよって通常使 用される。調節されたリアルタイムクロック読み出しコマンド(16H) 送信データ 16H、グループID,グループPIN、オフセットオブジェクトのI D 受信データ コマンドが成功した場合、CSB=0であり、成功しなかった場合適当 なエラーコードとなる。 成功した場合、出力長さ=4、そうでない場合、0 出力データ=リアルタイムクロック+クロックオフセットID 注:グループID及びグループPINが有効であり、オブジェクトIDがクロ ックオフセットのIDである場合、このコマンドは成功する。このモジュールは RTCの最大位の4バイトの現在の値にクロックオフセットを加える。同じタス クを実行し、その結果を出力データオブジェクトに入れるよう取引スクリプトを 書き込むことができることに留意のこと。 調節されたリアルタイムクロック読み出しコマンドに対する可能性のあるエラ ーコード: ERR BAD GROUP PIN (正確でないグループPIN) ERR BAD GROUP ID (指定されたグループは存在しな い) ERR BAD OBJECT TYPE (オブジェクトIDはクロ ックオフセットでない)ランダムデータを得るコマンド(17H) 送信データ 17H、長さ(L) 受信データ コマンドが成功した場合、CSB=0であり、そうでない場合エラーコ ード。 成功した場合、出力長さ=L、そうでない場合は0 成功した場合、出力データ=ランダムデータのLバイト 注:このコマンドは暗号学的に有効な乱数の良好なソースとなる。 ランダムデータを得るコマンドの可能性のあるコード ERR BAD SIZE (リクエストされたバイト数>128)ファームウェアのバージョンIDを得るコマンド(18H) 送信データ 18H 受信データ CSB=0 出力長さ=ファームウェアのバージョンIDのストリングの長さ 出力データ=ファームウェアのバージョンIDのストリング 注:このコマンドはパスカルタイプのストリング(長さ+データ)としてファ ームウェアバージョンIDを戻す。フリーRAMを得るコマンド(19H) 送信データ 19H 受信データ CSB=0 出力長さ=2 出力データ=フリーRAMの量を含む2バイト値 注:モジュールがロックされている場合、出力データバイトはいずれも0とな り、取引グループによって使用されないすべてのメモリが監査トレイルに対して 留保されていることを示す。グループ名称変更コマンド(1AH) 送信データ 1AH、グループID、グループPIN、新しいグループ名称 受信データ コマンドが成功した場合、CSB=0、そうでない場合、適当なエラー コード 出力長さ=0 出力データ=0 注:指定されたグループIDがモジュール内に存在し、供給されたPINが正 しい場合、取引グループ名称はホストによって供給された新しいグループ名称と 置き換えられる。0のグループIDが供給される場合、送信されるPINは共通 PINでなければならない。正しい場合、モジュール名はホストによって供給さ れる新しい名称と置換される。 グループ名称変更コマンドに対する可能性のあるエラーコード: ERR BAD GROUP PIN (正確でないグループPIN) ERR BAD GROUP ID (指定されたグループは存在しな い) ERR BAD NAME LENGTH (新しいグループ名称>1 6バイト) エラーコードの定義 ERR BAD COMMAND(80H) このエラーコードはモジュールファームウェアがホストの送信した直後のコマ ンドを認識しない時に発生する。 ERR BAD COMMON PIN(81H) このエラーコードはコマンドが共通PINを求め、供給されたPINがモジュ ールの共通PINに一致しない時に戻される。最初、この共通PINは0にセッ トされる。 ERR BAD GROUP PIN(82H) 取引グループは自己のPINを有することができる(図11)。このPINが (グループPINセットコマンドによって)セットされている場合、このPIN はグループ内のオブジェクトのいずれかにアクセスするように供給されなければ ならない。供給されたグループPINが実際のグループPINに一致しない場合 、モジュールはERR BAD GROUP PINエラーコードを戻す。 ERR BAD PIN LENGTH(83H) PIN値を変更できるコマンドは2つある。すなわちグループPINセットコ マンドと、共通PINセットコマンドである。これらの双方は新しいPINだけ でなく旧PINも必要とする。供給された旧PINが正しいが、新PINの長さ が8キャラクタよりも長い場合、このERR BAD PIN LENGTHエ ラーコードは戻される。 ERR BAD OPTION BYTE(84H) このオプションバイトは共通PINにしか使用されない。共通PINセットコ マンドが実行されるとホストが供給する最終バイトは(コマンドの章に記載した )オプションバイトとなる。このバイトがモジュールに認識不能である場合、 このバイトはERR BAD OPTION BYTEエラーコードを戻す。 ERR BAD NAME LENGTH(85H) 取引グループ作成コマンドが実行されると、ホストによって供給されるデータ 構造の1つはグループ名称となる。このグループ名称は長さが16キャラクタを 越えることはできない。供給される名称が16キャラクタよりも長い場合、ER R BAD NAME LENGTHエラーコードが戻される。 ERR INSUFFICIENT RAM(86H) モジュール内で利用できる充分な量がない場合、取引グループ作成コマンドお よびオブジェクト作成コマンドはこのエラーコードを戻す。 ERR MIAC LOCKED(87H) モジュールがロックされていると、どのグループも、またはオブジェクトも作 成したり破壊したりすることはできない。オブジェクトを作成または削除する試 みにより、ERR MIAC LOCKEDエラーコードが発生される。 ERR MIAC NOT LOCKED(88H) モジュールがロックされていない場合、監査トレイルはない。監査トレイルコ マンドのうちの1つが実行される場合、このエラーコードは戻される。 ERR GROUP LOCKED(89H) 一旦取引グループがロックされると、そのグループ内でのオブジェクトの作成 は不可能となる。オブジェクトの属性およびタイプも凍結される。オブジェクト を作成したり、それら属性またはバイトのタイプを変更する試みがあれば、ER R GROUP LOCKEDエラーコードが発生される。 ERR BAD OBJECT TYPE(8AH) ホストがオブジェクト作成コマンドをモジュールに送ると、コマンドが供給す るパラメータのうちの1つはオブジェクトタイプとなる(コマンドの章参照)。 オブジェクトタイプがファームウェアによって認識されない場合、このオブジェ クトはERR BAD OBJECT TYPEエラーコードを戻す。 ERR BAD OBJECT ATTR(8BH) ホストがオブジェクト作成コマンドをモジュールに送ると、このコマンドが供 給するパラメータのうちの1つはオブジェクト属性バイトとなる(コマンドの章 参照)。オブジェクト属性バイトがファームウェアによって認識されない場合、 このコマンドはERR BAD OBJECT ATTRエラーコードを戻す。 ERR BAD SIZE(8CH) オブジェクトを作成または書き込む際に、通常、ERR BAD SIZEエ ラーコードが発生される。ホストによって供給されるオブジェクトデータが無効 長さを有する場合に限り、このことが生じる。 ERR BAD GROUP ID(8DH) 取引グループレベルで作動するすべてのコマンドは、グループIDがコマンド パケットで供給されることを求める。指定されたグループIDがモジュール内に 存在しない場合、このIDはERR BAD GROUP IDエラーコードを 発生する。 ERR BAD OBJECT ID(8EH) オブジェクトレベルで作動するすべてのコマンドはオブジェクトIDがコマン ドパケットで供給されることを求める。指定されたオブジェクトIDが特定の取 引グループ(これもコマンドパケット内で指定される)内に存在しない場合、こ のモジュールはERR BAD OBJECT IDエラーコードを発生する。 ERR INSUFFICIENT FUNDS(8FH) 金融取引を行うスクリプトオブジェクトが要求され、マネーレジスタの値が求 められた引き出し額よりも少ない場合、ERR INSUFFICIENT F UNDSエラーコードが戻される。 ERR OBJECT LOCKED(90H) ロックされたオブジェクトが読み出されるだけである。オブジェクト書き込み コマンドが試みられ、このコマンドがロックされたオブジェクトのオブジェクト IDを指定する場合、モジュールはERR OBJECT LOCKEDエラー コードを戻す。 ERR OBJECT PRIVATE(91H) 秘密オブジェクトは直接読み出しできないし、書き込みもできない。オブジェ クト読み出しコマンドまたはオブジェクト書き込みコマンドが試みられ、コマン ドが秘密オブジェクトのオブジェクトIDを指定すると、コマンドはERR O BJECT PRIVATEエラーコードを戻す。 ERR OBJECT DESTRUCTED(92H) オブジェクトが破壊可能であり、取引グループのデストラクタがアクティブで ある場合、スクリプトによりオブジェクトは使用できない。破壊されたオブジェ クトを使用するスクリプトが要求された場合、モジュールによりERR OBJ ECT DESTRUCTEDエラーコードが戻される。 本発明の実施例は耐久性のあるステンレススチール製のトークン状の缶に入れ ることが好ましい。モジュールは実質的に連結可能な物品内に入れることができ ると解される。連結可能な物品の例としては、クレジットカード、リング、腕時 計、がま口、財布、ネックレス、宝石、IDバッジ、ペン、クリップボード等が ある。 モジュールは単一チップの、信頼されたコンピュータとすることが好ましい。 「信頼された」なる用語は、このコンピュータが好ましくない手段によって不正 な扱いから極めて安全であることを意味する。このモジュールは数学的に集中さ れる暗号化を行うよう最適にされた数値コプロセッサを含む。BIOSは変更に 対して耐力があり、極めて安全な取引ができるように特別に設計されていること が好ましい。 各モジュールは秘密鍵/公開鍵セットを作成する能力を備えた乱数シード発生 器を有することができる。秘密鍵はモジュールから決して離れることなく、モジ ュールにしか知られていない。更に秘密鍵の発見はモジュールへの不正な侵入に 対してアクティブな自動破壊作用によって防止される。このモジュールは個人の 識別番号(PIN)によってユーザーに対して拘束できる。 取引がモジュールによって実行されると、モジュールおよびモジュールが通信 するシステムのいずれかまたは双方によって正当化の証明書が作成される。特に この証明書は下記を含むことができる。 1)ユニークな登録番号により、モジュールユーザーであるのは誰か。 2)取引の真の時間スタンプにより、取引がいつ行われたか。 3)登録されたモジュールインターフェースのサイトの識別により、どこで 取引が行われたか。 4)ユニークに連続にされた取引およびメッセージダイジェスト上のデジタ ル署名による安全情報。 5)有効、紛失または終了のように表示されたモジュールステータス。 以上で、本発明の方法および装置の好ましい実施例について添付図面に示し、 これまでの詳細な説明に述べたが、本発明は開示した実施例のみに限定されるも のでなく、次の請求の範囲に記載した発明の範囲から逸脱することなく、多数の 再配置、変更および置換が可能であると理解できよう。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G09C 1/00 620 G09C 1/00 660G 660 660F G06F 15/30 M L 15/21 340Z A (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),UA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BA,BB,BG,BR,BY,CA,CH,CN, CU,CZ,DE,DK,EE,ES,FI,GB,G E,HU,IL,IS,JP,KE,KG,KP,KR ,KZ,LC,LK,LR,LS,LT,LU,LV, MD,MG,MK,MN,MW,MX,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,TJ,TM,TR,TT,UA,UG,UZ,VN (72)発明者 フォックス,クリストファー,ダブリュ. アメリカ合衆国75287 テキサス州 ダラ ス,ティムバーグレン 3847 ナンバー 4222

Claims (1)

  1. 【特許請求の範囲】 1.データ処理回路と通信するための入出力回路と、 前記入出力回路に電気的に接続された数値コプロセッサ回路と、 前記入出力回路に電気的に接続されたマイクロプロセッサ回路と、 前記マイクロプロセッサ回路に電気的に接続されたメモリ回路とを備え、前記 データ処理回路との間で安全な暗号化されたデータの転送を行うようプログラム 可能な、安全な取引を行うのに使用される電子モジュール。 2.前記データ処理回路が別の電子モジュールである、請求項1記載の電子モ ジュール。 3.前記入出力回路に接続されたワンワイヤインターフェースを更に備えた、 請求項1記載の電子モジュール。 4.前記メモリ回路が前記電子モジュールと前記データ処理回路の間で暗号化 されたデータを転送する間使用するための秘密暗号化/暗号解読鍵を記憶するよ うになっている、請求項1記載の電子モジュール。 5.前記暗号化された取引に時間スタンプが押される、請求項1記載の電子モ ジュール。 6.第1モジュールおよびサービスプロバイダの機器とを備え、 前記第1モジュールが、 入出力回路と、 乱数を発生するための乱数発生手段と、 乱数を発生し、この乱数を前記入出力回路に与えることを前記乱数発生手段に 請求するための第1取引グループとを含み、 前記サービスプロバイダの機器が前記第1モジュールの前記入出力回路からの 前記乱数を読み出すための手段と、 前記乱数と第1データとを組み合わせ、前記乱数と前記第1データとの組み合 わせを秘密化鍵によって暗号化し、第1の証明書を作成するための手段とを備え 、前記第1モジュールの前記入出力回路が前記第1の証明書を受信するようにな っている、安全取引の通信を行うためのシステム。 7.前記サービスプロバイダの機器が第1のモジュールを含む、請求項6記載 のシステム。 8.前記第1モジュールが、前記第1モジュールを識別するための識別子を更 に備え、前記第1取引グループが前記識別子を前記入出力回路に与える請求項6 記載のシステム。 9.前記読み出すための手段が前記第1モジュールの前記入出力回路からの前 記識別子を更に読み出すようになっている、請求項8記載のシステム。 10.前記第1モジュールが第2の取引グループを更に含む、請求項6記載の システム。 11.前記モジュールが完了した取引に時間のスタンプを押すための手段を更 に含む、請求項6記載のシステム。 12.モジュールとサービスプロバイダの機器との間で暗号化された情報を伝 送するための方法において、 a)前記モジュールに第1の乱数を発生する工程と、 b)前記乱数を前記サービスプロバイダの機器に送る工程と、 c)少なくとも前記乱数を前記サービスプロバイダの機器内の秘密鍵により暗 号化し、よって証明書を作成する工程と、 d)少なくとも前記証明書を前記モジュールに送る工程と、 e)前記証明書を前記モジュール内の公開鍵で暗号解読する工程と、 f)前記第1乱数と、工程e)の解読された第1の証明書内で発見された数字 とを比較し、2つの数字が一致しているかどうかを判断する工程とを備えた、暗 号化された情報を伝送するための方法。 13.工程b)がモジュールの識別子を前記サービスプロバイダの機器に送る 工程を更に含む、請求項12記載の方法。 14.前記サービスプロバイダの機器が別のモジュールである、請求項12記 載の方法。 15.前記方法が単線のバスを含む、請求項12記載の方法。 16.前記単線バスが実質的にワンワイヤバスである、請求項15記載の方法 。 17.モジュールとサービスプロバイダの機器との間で暗号化された情報を伝 送するための方法において、 a)前記サービスプロバイダの機器内で第1の乱数を発生する工程と、 b)前記乱数を前記モジュールに送る工程と、 c)少なくとも前記乱数を前記モジュールの秘密鍵により暗号化し、よって第 1の証明書を作成する工程と、 d)少なくとも前記第1の証明書を前記サービスプロバイダの機器に送る工程 と、 e)前記第1の証明書を前記サービスプロバイダの機器内の公開鍵で暗号解読 する工程と、 f)前記第1乱数と、工程f)の解読された第1の証明書内で発見された数字 とを比較し、2つの数字が一致しているかどうかを判断する工程とを備えた、暗 号化された情報を伝送するための方法。 18.前記サービスプロバイダの機器が別のモジュールである、請求項17記 載の方法。 19.前記方法が単線のバスを含む、請求項17記載の方法。 20.前記単線バスが実質的にワンワイヤバスである、請求項17記載の方法 。 21.第1の暗号化されたデータおよび第2の暗号化されたデータを受信する 工程と、 前記第1の暗号化されたデータを前記モジュール内に記憶された秘密鍵で解読 し、第1の解読鍵を作成する工程と、 前記第1の解読鍵を電子システムに提供する工程と、 前記第2の暗号化されたデータを前記電子システムを介し、前記第1の解読鍵 で解読し、よって有効な情報を作成する工程とを備えた、モジュールを使って暗 号化されたデータを解読する方法。 22.前記暗号化されたデータが電子メールメッセージである、請求項21記 載の方法。
JP9513652A 1995-09-29 1996-09-26 安全取引のための方法、装置、システムおよびファームウェア Ceased JPH11513509A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US451095P 1995-09-29 1995-09-29
US60/004,510 1995-09-29
US08/594,983 US5748740A (en) 1995-09-29 1996-01-31 Method, apparatus, system and firmware for secure transactions
US08/594,983 1996-01-31
PCT/US1996/015471 WO1997012344A2 (en) 1995-09-29 1996-09-26 Method, apparatus, system and firmware for secure transactions

Publications (1)

Publication Number Publication Date
JPH11513509A true JPH11513509A (ja) 1999-11-16

Family

ID=26673097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9513652A Ceased JPH11513509A (ja) 1995-09-29 1996-09-26 安全取引のための方法、装置、システムおよびファームウェア

Country Status (11)

Country Link
US (2) US5748740A (ja)
EP (1) EP0862769A2 (ja)
JP (1) JPH11513509A (ja)
KR (1) KR19990063886A (ja)
CN (1) CN1198233A (ja)
AU (1) AU702508B2 (ja)
CA (1) CA2232791A1 (ja)
IL (1) IL123851A (ja)
MX (1) MX9802375A (ja)
TR (1) TR199800565T1 (ja)
WO (1) WO1997012344A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272560A (ja) * 2003-03-07 2004-09-30 Bitwallet Inc 携帯端末装置、携帯端末方法、携帯端末プログラム、貨幣情報発行サーバ装置、貨幣情報発行方法、及び貨幣情報発行プログラム

Families Citing this family (309)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
US5930767A (en) * 1997-05-28 1999-07-27 Motorola, Inc. Transaction methods systems and devices
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
WO1998058321A1 (en) * 1997-06-17 1998-12-23 Purdue Pharma Lp Self-destructing document and e-mail messaging system
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
GB9715256D0 (en) * 1997-07-21 1997-09-24 Rank Xerox Ltd Token-based docement transactions
FI973788A (fi) * 1997-09-25 1999-03-26 Nokia Telecommunications Oy Elektroninen maksujärjestelmä
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
FI980591A (fi) * 1998-03-17 2000-01-03 Sonera Oy Menetelmä ja järjestelmä sopimusosapuolen luotettavaksi ja turvallisek si tunnistamiseksi
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
FR2779018B1 (fr) 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6931526B1 (en) * 1998-06-04 2005-08-16 International Business Machines Corporation Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
EP1102205A4 (en) * 1998-08-04 2005-04-13 Fujitsu Ltd SIGNATURE SYSTEM FOR PRESENTING USER SIGNATURE INFORMATION
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US7197639B1 (en) * 1999-02-05 2007-03-27 Rsa Security Inc. Cryptographic countermeasures against connection depletion attacks
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
US7519178B1 (en) * 1999-02-24 2009-04-14 International Business Machines Corporation Method, system and apparatus for ensuring a uniform distribution in key generation
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
US7035410B1 (en) 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
CN1384945A (zh) 1999-05-25 2002-12-11 塞弗派澳大利亚有限公司 网上交易处理系统
US6393126B1 (en) 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
GB2351829B (en) * 1999-06-30 2003-04-30 Ncr Int Inc Self service terminal
KR100751199B1 (ko) * 1999-07-06 2007-08-22 소니 가부시끼 가이샤 관리 장치 및 데이터 처리 장치
US6963857B1 (en) * 1999-07-12 2005-11-08 Jsa Technologies Network-accessible account system
US6529884B1 (en) * 1999-07-14 2003-03-04 Lucent Technologies, Inc. Minimalistic electronic commerce system
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US6965998B1 (en) * 1999-12-10 2005-11-15 International Business Machines Corporation Time stamping method using time-based signature key
US6571344B1 (en) * 1999-12-21 2003-05-27 Koninklijke Philips Electronics N. V. Method and apparatus for authenticating time-sensitive interactive communications
US6938013B1 (en) * 2000-01-05 2005-08-30 Uniteller Financial Services, Inc. Money-transfer techniques
US7870065B2 (en) 2000-01-05 2011-01-11 Uniteller Financial Services, Inc. Money-transfer techniques
US7720754B1 (en) 2000-01-05 2010-05-18 Uniteller Financial Services, Inc. Money-transfer techniques
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US7013293B1 (en) 2000-01-25 2006-03-14 Nds Limited Portable transaction device
WO2001059731A1 (en) * 2000-02-09 2001-08-16 Internet Cash.Com Methods and systems for making secure electronic payments
AUPQ556600A0 (en) * 2000-02-14 2000-03-02 Ong, Yong Kin (Michael) Electronic funds transfers-zipfund
AU3348401A (en) * 2000-02-14 2001-08-20 Yong Kin Michael Ong Electronic funds transfers - zipfund
US7103769B1 (en) * 2000-03-03 2006-09-05 Koninklijke Philips Electronics N.V. IEEE 1394 link layer chip with “5C” authentication and key exchange accelerator
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US20010037234A1 (en) * 2000-05-22 2001-11-01 Parmasad Ravi A. Method and apparatus for determining a voting result using a communications network
AU2001293250A1 (en) * 2000-09-22 2002-04-02 Sony Electronics Inc. A method and system for merchant-to-merchant referrals and item brokering
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
DE60130807T2 (de) * 2001-04-11 2008-02-07 Orell Füssli Sicherheitsdruck Ag Verfahren zum drucken von sicherheitsdokumenten unter verwendung von bögen mit kennungen
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
KR100431081B1 (ko) * 2001-07-02 2004-05-12 한국전자통신연구원 보안모듈 및 그의 이용 방법
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
CA2459306A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US20030070078A1 (en) * 2001-10-08 2003-04-10 Nosrati David F. Method and apparatus for adding security to online transactions using ordinary credit cards
US7099866B1 (en) * 2001-11-16 2006-08-29 Hewlett-Packard Development Company, L.P. Method of generating and presenting kernel data
US6813614B2 (en) * 2001-11-19 2004-11-02 Pitney Bowes Inc. Method for re-keying postage metering devices
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
AUPS087602A0 (en) * 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US20030195842A1 (en) * 2002-04-15 2003-10-16 Kenneth Reece Method and device for making secure transactions
EP1509830A2 (en) * 2002-05-02 2005-03-02 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20030208449A1 (en) * 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US20040230489A1 (en) * 2002-07-26 2004-11-18 Scott Goldthwaite System and method for mobile payment and fulfillment of digital goods
TWI236264B (en) * 2002-09-05 2005-07-11 Winbond Electronics Corp Single wire serial communication protocol method and circuit
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
KR20040042730A (ko) * 2002-11-15 2004-05-20 엘지엔시스(주) 네트워크 암호화 장치 및 방법
KR100391932B1 (en) * 2002-11-22 2003-07-16 Fasoo Com Co Ltd Method for protecting digital data through real-time system api controller without modifying application program
US6766943B2 (en) * 2002-11-25 2004-07-27 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking machine housing with improved service access
TW587226B (en) * 2002-12-26 2004-05-11 Min-Jie Su Card verification and authorization system and method thereof
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
JP2007517272A (ja) * 2003-06-10 2007-06-28 マスターカード インターナシヨナル インコーポレーテツド フォーマット化したデータ構造を用いた保証付き決済取引システム及び方法
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US20050044397A1 (en) * 2003-08-19 2005-02-24 Telefonaktiebolaget Lm Ericsson Method and system for secure time management in digital rights management
US20050044363A1 (en) * 2003-08-21 2005-02-24 Zimmer Vincent J. Trusted remote firmware interface
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
TWI290439B (en) * 2005-11-09 2007-11-21 Min-Chieh Su Mobile communication terminal verification authorization system and method thereof
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7287159B2 (en) * 2004-04-01 2007-10-23 Shieldip, Inc. Detection and identification methods for software
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060064391A1 (en) * 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
US20110071949A1 (en) * 2004-09-20 2011-03-24 Andrew Petrov Secure pin entry device for mobile phones
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
CN1331017C (zh) * 2005-03-23 2007-08-08 联想(北京)有限公司 安全芯片
US20070091346A1 (en) * 2005-10-25 2007-04-26 Kabushiki Kaisha Toshiba Network print system
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8744076B2 (en) * 2007-04-04 2014-06-03 Oracle International Corporation Method and apparatus for encrypting data to facilitate resource savings and tamper detection
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
TWI393143B (zh) * 2008-12-05 2013-04-11 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與防資料竄改方法
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8505813B2 (en) 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US20120203694A1 (en) * 2009-10-23 2012-08-09 Excancel Euro S.L. Procedure for the joint cancellation of debts of several entities
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US20120258693A1 (en) 2011-04-11 2012-10-11 Amichay Oren Systems and methods for providing telephony services
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
US9978058B2 (en) 2011-10-17 2018-05-22 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10489774B2 (en) 2011-10-17 2019-11-26 Capital One Services, Llc System, method, and apparatus for updating an existing dynamic transaction card
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
CN104335237B (zh) 2012-05-24 2019-01-18 谷歌有限责任公司 用于提供非接触式协议的系统、方法和计算机程序产品
WO2014011453A2 (en) 2012-07-09 2014-01-16 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
KR101793664B1 (ko) 2012-09-18 2017-11-06 구글 엘엘씨 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
KR102065565B1 (ko) 2013-01-25 2020-01-13 구글 엘엘씨 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
AU2014222350B2 (en) 2013-02-26 2016-12-08 Visa International Service Association Systems, methods and devices for performing passcode authentication
US9710806B2 (en) 2013-02-27 2017-07-18 Fiserv, Inc. Systems and methods for electronic payment instrument repository
WO2014160715A1 (en) 2013-03-26 2014-10-02 Jvl Ventures, Llc Systems, methods, and computer program products for managing access control
US9646302B2 (en) 2013-03-26 2017-05-09 Google Inc. Systems, methods, and computer program products for managing wallet activation
WO2014160636A1 (en) 2013-03-26 2014-10-02 Jvl Ventures Llc Systems, methods, and computer program products for managing service installation
US11030315B2 (en) 2013-05-21 2021-06-08 Google Llc Systems, methods, and computer program products for managing disabling of services
US9408075B2 (en) 2013-06-17 2016-08-02 Google Inc. Systems, methods, and computer program products for processing a request relating to a mobile communication device
WO2015006215A1 (en) 2013-07-08 2015-01-15 Jvl Ventures, Llc Systems, methods, and computer program products for processing sets of instructions for mobile devices
US10380471B2 (en) 2013-07-23 2019-08-13 Capital One Services, Llc Dynamic transaction card power management
US10880741B2 (en) 2013-07-23 2020-12-29 Capital One Services, Llc Automated bluetooth pairing
US10210505B2 (en) 2013-07-23 2019-02-19 Capital One Services, Llc Dynamic transaction card optimization
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9218235B2 (en) 2013-09-25 2015-12-22 Lexmark International, Inc. Systems and methods of verifying operational information associated with an imaging device
US9357102B2 (en) 2013-09-25 2016-05-31 Lexmark International, Inc. Systems and methods of securing operational information associated with an imaging device
US9311491B2 (en) 2013-09-30 2016-04-12 Google Inc. Systems, methods, and computer program products for securely managing data on a secure element
WO2015054207A1 (en) 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for managing contactless transactions
US9697516B2 (en) 2013-10-10 2017-07-04 Google Inc. System, methods, and computer program products for storing and managing program data
DE202014011402U1 (de) 2013-12-19 2020-02-21 Google Llc Systeme und Computerprogrammprodukte zum Erlangen von Mobilvorrichtungsdaten
WO2015095030A1 (en) 2013-12-19 2015-06-25 Jvl Ventures, Llc Systems, methods, and computer program products for service processing
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9965632B2 (en) 2014-12-22 2018-05-08 Capital One Services, Llc System and methods for secure firmware validation
US10042589B2 (en) 2015-03-11 2018-08-07 Secure Cloud Systems, Inc. Encrypted data storage and retrieval system
US10997588B2 (en) 2015-04-14 2021-05-04 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
US9710744B2 (en) 2015-04-14 2017-07-18 Capital One Services, Llc Tamper-resistant dynamic transaction card and method of providing a tamper-resistant dynamic transaction card
WO2016168405A1 (en) 2015-04-14 2016-10-20 Capital One Services, LLC. Dynamic transaction card optimization
US10474941B2 (en) 2015-04-14 2019-11-12 Capital One Services, Llc Dynamic transaction card antenna mounting
EP3283951B1 (en) 2015-04-14 2020-01-29 Capital One Services, LLC System and method for secure firmware validation
EP3284026A4 (en) 2015-04-14 2018-11-07 Capital One Services, LLC A system, method, and apparatus for a dynamic transaction card
US9990795B2 (en) 2015-04-14 2018-06-05 Capital One Services, Llc Dynamic transaction card with EMV interface and method of manufacturing
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
CN108140138A (zh) 2015-04-14 2018-06-08 第资本服务公司 具有emv接口的动态交易卡和制造方法
WO2016168438A1 (en) 2015-04-14 2016-10-20 Capital One Services, Llc A system, method, and apparatus for updating an existing dynamic transaction card
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
CA2982770C (en) 2015-04-14 2023-07-04 Capital One Services, Llc Tamper-resistant dynamic transaction card and method of providing a tamper-resistant dynamic transaction card
CA2982766C (en) 2015-04-14 2023-07-04 Capital One Services, Llc Automated bluetooth pairing
US10671712B1 (en) * 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US11329963B2 (en) 2018-02-22 2022-05-10 Eclypses, Inc. System and method for securely transferring data
US11012722B2 (en) 2018-02-22 2021-05-18 Secure Cloud Systems, Inc. System and method for securely transferring data
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
MX2021003138A (es) 2018-10-02 2021-05-14 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072529A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
CA3112585A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101221WA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11405203B2 (en) 2020-02-17 2022-08-02 Eclypses, Inc. System and method for securely transferring data using generated encryption keys
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11720693B2 (en) 2021-03-05 2023-08-08 Eclypses, Inc. System and method for securely transferring data
US11522707B2 (en) 2021-03-05 2022-12-06 Eclypses, Inc. System and method for detecting compromised devices
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH0433085A (ja) * 1990-05-24 1992-02-04 Toshiba Corp 携帯可能媒体および情報処理装置
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
DE4406602C2 (de) * 1994-03-01 2000-06-29 Deutsche Telekom Ag Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
US5577120A (en) * 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272560A (ja) * 2003-03-07 2004-09-30 Bitwallet Inc 携帯端末装置、携帯端末方法、携帯端末プログラム、貨幣情報発行サーバ装置、貨幣情報発行方法、及び貨幣情報発行プログラム

Also Published As

Publication number Publication date
US6105013A (en) 2000-08-15
MX9802375A (es) 1998-11-30
IL123851A (en) 2001-01-11
CA2232791A1 (en) 1997-04-03
AU702508B2 (en) 1999-02-25
AU7374596A (en) 1997-04-17
WO1997012344A2 (en) 1997-04-03
TR199800565T1 (xx) 1998-06-22
US5748740A (en) 1998-05-05
WO1997012344A3 (en) 1997-05-15
IL123851A0 (en) 1998-10-30
EP0862769A2 (en) 1998-09-09
KR19990063886A (ko) 1999-07-26
CN1198233A (zh) 1998-11-04

Similar Documents

Publication Publication Date Title
US5805702A (en) Method, apparatus, and system for transferring units of value
US6105013A (en) Method, apparatus, system and firmware for secure transactions
US5949880A (en) Transfer of valuable information between a secure module and another module
Yee et al. Secure Coprocessors in Electronic Commerce Applications.
Sumanjeet Emergence of payment systems in the age of electronic commerce: The state of art
JP5721086B2 (ja) 電子マネーの管理方法
US5956699A (en) System for secured credit card transactions on the internet
US5903880A (en) Self-contained payment system with circulating digital vouchers
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
US7155418B2 (en) Electronic cash system
US20020152180A1 (en) System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
JPH11503541A (ja) 電子資金取引証書
WO1998047091A1 (en) Virtual property system
EA002887B1 (ru) Способ проведения платежей и устройство для его реализации
US20040034597A1 (en) System and method for managing micropayment transactions, corresponding client terminal and trader equipment
KR20090058500A (ko) 데이터 송수신 방법
EP1125181A4 (en) METHOD AND DEVICE FOR GENERATING, TRANSFERRING AND REDEEMING ELECTRONIC COINS
EP1020821A2 (en) Method, apparatus, system and firmware for secure transactions
JP4197911B2 (ja) 電子有価券受け渡しシステム
Pilioura Electronic payment systems on open computer networks: a survey
JP4334021B2 (ja) 読取り装置内の累積の証明方法
CN112655008A (zh) 用于中心铸造数字货币的支付的系统
Sharma An evaluation of e-payment systems and their application in mobile commerce.
Hansmann et al. Smart Cards and e-business
Austenfeld Jr Robert Electronic Payment Systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060124

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060313

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20060612

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060718