磁気帯エミュレータおよび生体認証付き販売時点取引用装置
【課題】複数のスマートカードまたは磁気帯カードをエミュレートできるハンドヘルドユニット。
【解決手段】
ユニットは複数のアカウントを象徴する複数のデータセットを保存することができる。POSやATM端末、またはスマートカードが使用されうるその他いかなる場所におけるスマートカード読み取り機と通信できるスマートインターフェースをエミュレートできる、RFインターフェースをユニットは装備する。磁気帯カードを通せるかまたは挿入されうるいかなる場所でも使用できるように、ユニットはまた、プログラム磁気帯を装備する。ユニットは、認証を疑いのないように生体認証機能センサを装備する。
【解決手段】
ユニットは複数のアカウントを象徴する複数のデータセットを保存することができる。POSやATM端末、またはスマートカードが使用されうるその他いかなる場所におけるスマートカード読み取り機と通信できるスマートインターフェースをエミュレートできる、RFインターフェースをユニットは装備する。磁気帯カードを通せるかまたは挿入されうるいかなる場所でも使用できるように、ユニットはまた、プログラム磁気帯を装備する。ユニットは、認証を疑いのないように生体認証機能センサを装備する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、磁気帯エミュレータおよび生体認証付き販売時点取引用装置に関する。
【背景技術】
【0002】
プラスチッククレジットカード発行者は、毎年世界中で、数十億円を失う。これらの損失は、しばしば、消費者または企業へのより高い取引代金や利率という形で、ある程度肩代わりされる。しかし、クレジットカード発行者への損失は、依然際立っている。
【0003】
クレジットカード情報は、いくつかの異なる方法で、詐欺行為のために使用されうる。最近の例では、従業員またはハッカーが承認のない企業やカード処理データベースへアクセスし、数百万ものクレジットカードやデビットカードのアカウント情報を取得する。しばしば、クレジットカードそのものが紛失されたり盗難にあったりし、窃盗犯はアカウントが無効になるまでアカウントに不正の決済をすることができる。アカウント情報はまた個人情報窃盗によっても違法に入手可能で、窃盗犯が個人を装い、個人情報やアカウント情報をクレジットカードの磁気帯から入手するという、窃盗犯によるハイテク手段であり、「スキミング」や「クローニング」として知られる。
【0004】
一度それが漏洩されるとアカウント情報は静的であるので、複数の商取引サイトまたはオンライン商取引、およびメールオーダーや電話オーダーといった、その他「カードなし」商取引を通しての不正な商取引をするために使用されうる。ゆえに、クレジットカード商取引を完了するのに必要とされる情報をダイナミックにする、つまり毎回の商取引の後変更し、そうすることによって、不正な商取引が発生する機会を大幅に制限する方法があると望ましい。英国における「チップとピン」イニシアチブは、この方向での一つのステップである。このプログラムは、スマートカードタイプのクレジットカードを使用し、ユーザは、取引に際しサインの替わりにPIN番号を入力する必要がある。PIN番号は、スマートカード内のチップに保存された番号と照会される。この処置は正しい方向へのステップではあるが、「カードなし」取引では、不正を解決することはない。
【0005】
無線周波数識別装置(RFID)は、この技術分野では良く知られている。典型的なRFID装置は、アンテナ、および、読み取り装置から発信されるRFエネルギーによって起動するチップを含む。読み取り装置上のアンテナは、読み取り装置の近傍にあるRFIDチップへのシグナルを含み、RFID装置は少量のデータを折り返し読み取り装置へ転送することを可能とする。RFIDタグは、便利さという点では、バーコードに似ていると考えられる。
【0006】
RFIDは多くの応用方法が見出され、在庫管理や追跡、販売時点(point of sale(POS))箇所での電子的支払い用の従来の磁気帯カードの代替として、高速道路上の自動交通料支払い用装置、パスポートや個人情報カードを含む。RFID装置は、飼われるペットや子供のような、生きた生物内に埋め込まれた装置としてさえ使用されてきている。
【0007】
「スマートカード」とは、マイクロプロセッサおよびメモリチップ、または、プログラム可能でないロジックを持つメモリチップのどちらかが組み込まれている。マイクロプロセッサは、カード上の情報を追加、削除、およびその他扱うことができる。一方、メモリチップカードは、予め決められた操作のみを受け付ける。スマートカードはデータを送信および受信するための無線周波数(RF)を使用するものの、全ての必要な機能および取引の完了に必要な情報がカード上に所持できるわけではないという点で、従来のRFIDタグとは異なる。ゆえに、スマートカードは、取引時に離れたデータベースにアクセスする必要はない。スマートカードは、特にISO/IEC規格7816および14443のような、多くの基準によって統制されている。前述の英国における「チップとピン」プログラムでは、このタイプのカードを使用する。
【0008】
スマートカードは、磁気帯に含まれるデータを持つ「機械に通す」クレジットカードの従来の方法と、急速に取って代わろうとしている。販売時点(POS)においては、スマートカードは、たとえばレジに取り付けられたRFID読取り機のような、応用機器に必要とされる外部装置へ取り付けられた、非接触型読み取り機によって起動される。読み取り機のRFアンテナは、カードのRFアンテナに信号を誘導し、したがって、スマートカードを起動する。アプリケーションは、それから、ISO7816基格によって特定されるコマンド郡を使用して、販売時点アプリケーションへカード保持者のアカウントデータを送信するために、読み取り機を介してスマートカードと通信できる。
【0009】
スマートカードは従来の磁気帯カードより速く取引が成されるのを可能とする一方、スマートカードは、それらが取って代わろうとしている従来の磁気帯カードデータと比べて、アカウントデータ窃盗犯に対して守備する安全策としては多少の向上しかもたらさない。このテクノロジーのより周到な検討は、不正かつ違法なトレンドが出現するのを可能とする、いくつかの欠陥を露呈する。第一に、買い物をするオーナーは、PIN番号やクレジットカード取引のプリントされたコピーをサインすることはない。つまり、もしスマートカードが紛失したり盗まれたりした場合、権限のない買い物に使用されうる。また、非接触型のスマートカードに対する、技術的に可能な新たな安全性面での脅威がある。紛失したり盗まれたりしたスマートカードはまた、それに必要な情報が全て含まれており、アカウント番号、CCV、および取引を完了するために必要なその他の情報も含み、それらは容易にコピーされうる。差分電力解析(DPA)および単純電力解析(SPA)が、通信暗号化および複合化のための安全鍵を窃取するために使用される。加えて、スマートカードは、「リレー」攻撃として知られる、ある種の攻撃に脆い。「リレー」攻撃では、POSに基づく読み取り機の近傍にないスマートカードが、他の読み取り機およびスマートカードの組合せを通して情報を「リレー」して使用されうる。
【0010】
これらの欠陥は、カード発行業者およびカード所有者の両者にとって、大規模な金融上の脅威を象徴する。不正補償を負担するカード会社および保険会社が通常、不正行為と関連付けられた損失を吸収する一方、被害者およびクレジット格付けへの長期の視点からの暗示は、非常に深刻である。加えて、いかなる考えられるスマートカード技術と関連付けられたセキュリティリスクが、広範囲に渡る市場での受け入れへの障害となっている。ゆえに、スマートカード内に保存されたデータを、秘密裏そして不法に取得されることから守る方法を提供するのは、有利であると考えられる。
【先行技術文献】
【特許文献】
【0011】
【特許文献1】米国特許出願公開第2007/0131759号明細書
【特許文献2】米国特許第5955961号明細書
【特許文献3】米国特許第6012636号明細書
【特許文献4】国際公開第2004/095169号
【特許文献5】国際公開第2006/116772号 この出願は、2006年7月12日に提出の同時に審理中の米国出願番号11/456,906の部分的な継続出願であり、2006年11月22日に提出の「生体認証機能により安全確保された販売時点取引装置」と題された60/866,909、2006年11月22日に提出の「生体認証機能安全機能付き提携カード」と題された60,866,922、2007年6月8日に提出の「高度特性を備える生体認証機能を持つスマートカードおよび磁気帯エミュレータ」と題された60/942,729の米国仮出願の利益を主張する。
【発明の概要】
【発明が解決しようとする課題】
【0012】
複数のスマートカードまたは磁気帯カードをエミュレートできる、ハンドヘルドユニットを提供することである。
【課題を解決するための手段】
【0013】
好ましい実施形態では、本発明は、パソコン上で動作するソフトウェアアプリケーションおよびハンドヘルド携帯用データ保存と転送装置の、2つの要素を含む。選択的に、関連する基礎ユニットも提供されうる。
【0014】
好ましい実施形態でのハンドヘルド装置は、クレジットカードのサイズであり、厚さは0.76mmあり、ISO7813基準に準拠する。それは、アカウント間およびアプリケーション間を操作し、適切な選択を行き来するためのいくつかの操作ボタンと同様に、ディスプレイおよびキーパッドを含む。選択的に、本装置の一部はまた、プログラム可能な磁気帯を含む。本装置は、スマートカードチップセットおよび関連するアンテナ同様、単純なアプリケーションを実行できるメインプロセッサを装備する。
【0015】
本装置はまた、ISO14443基準に則る、短距離無線通信(NFC)能力を組み込む。NFCとは、単純なクエリよりも大量のデータ転送およびスマートカードへの返答を可能とする、端末間通信である。NFC機能性は、ゆえに、スマートカードをエミュレートできる。NFC機能性はまた、電子レシート、クーポン、宣伝コンテンツ、電子チケット、その他を含む、装置への様々なデータをダウンロードするために使用されうる。さらに、本装置は、アカウント情報、クーポン情報、およびその他のタイプの情報をPOS端末へ転送する目的のため、NFC可能なPOS端末と通信でき、POS端末から電子レシートのような情報を受信することもできる。加えて、本装置はまた、割引クーポンが利用可能である発券端末や、イベントチケットが買われて使用までに電子的に保存されるチケット媒体のようなものとして、その他のNFC可能な装置と通信できる。
【0016】
最も重要なことは、本装置が、装置の持ち主としてユーザを明確に特定する指紋またはその他の生体認証のための生体認証センサを組み込むことである。これは、権限のあるカード所有者だけが実際に取引を実行しているという事実を確証する方法を提供する。好ましい実施形態では、指紋照合が、生体認証機能により権限のあるユーザを識別するために使用されるが、生体認証機能および非生体認証機能両方を含む、ユーザを認識するためのその他の方法が使用されうる。認証は毎回の取引に必要とされ、権限のあるユーザの識別性は、装置のプログラム可能な磁気帯、スマートカード回路、またはNFC回路が起動される前、およびRFID読み取り器またはNFC可能POS端末へ信号が転送される前に照合されねばならない。認証は、本装置の全ての機能について必要とされるわけではない。たとえば、クーポンのダウンロードに認証を要求するのは望ましくない。
【0017】
好ましくは、本装置の一実施形態は、スマートカードとの標準的な接触を伴う。オプションの基礎ユニットは、本装置と標準のパソコン上で稼動するアプリケーションプログラム間のデータ転送を可能とする、はめ合せコネクタを含む。はめ合せコネクタはまた、スマートカード接触と通しての装置の再充電可能バッテリーの充電を可能とする。さらに、基礎ユニットは、基礎がオンライン売買用のPOS端末として機能できるように、選択的にNFCまたはスマートカード読み取り機を含む。
【0018】
ハンドヘルド装置は、パソコン上で稼動するアプリケーションと通信し、好ましくは、基礎ユニットを介してまたは二者択一的にブルートゥースのような、直接無線コネクションを介して接続される。パソコンのアプリケーションは、複数のクレジットカードまたはその他のタイプのカードからアカウント情報をダウンロードするのを可能とし、そしてそれらが接続されている場合、パソコン上のデータが本ハンドヘルド装置上のデータをミラーするように、本ハンドヘルド装置と同期されうる、パソコンのアプリケーションはまた、ここで詳細に議論されるその他の機能を提供する。本装置は複数の従来の磁気帯カードおよびスマートカードからアカウント情報を保存するための、十分なメモリを含む。
【0019】
本ハンドヘルド装置はまた、プログラム可能な磁気帯を使用することによって、磁気帯カードをエミュレートできる。プログラム可能な磁気帯はオンザフライで再プログラム可能であり、また、安全性の目的上予め決められた時間後または使用回数後、記憶消去されうる。磁気帯を持つカードからのアカウント情報はまた、RF読み取り機がPOS端末で使用可能である場合、FR信号を介して転送可能である。このような方法により、従来の磁気帯カード所有者は、より好ましい非接触型RF技術を使用して、現場での取引を実行できる。
【0020】
本ハンドヘルド装置は、アカウント情報のダウンロード前に初期化されていなくてはならない。初期化プロセスは、ユーザが生体認証センサ上にひとつ以上の指先を置くよう促される、登録ステップで始まる。指紋がそれからスキャンされ、デジタルのテンプレートへ変換され、本ハンドヘルド装置のメモリへ保存される。指紋のテンプレートはそれから、磁気帯またはRF信号転送のプログラム前に、認証および起動プロセスのために使用される。選択的に、複数ユーザが、カード上に保存された様々なアカウントを使用するよう、登録される。
【0021】
本装置上に保存されるアカウントの使用は、生体認証を使用して識別性を確立し、その中から、「機能している」アカウントとなる特定のアカウントを選択する。認証するために、ユーザは生態認証センサ上に指を置き、指紋がスキャンされ、本装置上に保存された指紋テンプレートの一つに対して照合される。選択的に、異なる指からの複数の指紋が、本装置を開錠するために必要とされる。この機能では、カードのいかなる非認証使用も禁止され、よって、従来のスマートカードの両者を伴う取引への新しい安全性の段階が加わる。
【0022】
指紋認識の一つの欠点は、全人口の小さい割合の人々が、この目的のための「使用可能な」指紋パターンを持ち合わせていない。このような場合、ユーザは選択的に、認証の二者択一的な方法としての個人認識番号(PIN)を入力する。初期化中、認証のためにユーザは指紋またはPINのいずれかを選択するよう促される。一度PINが入力されると、本装置は選択されたアプリケーションデータセットをメモリへ保存する。
【0023】
安全目的そして本装置上でのある種の安全上の攻撃を回避するために、一度使用後は本装置内のRFアンテナが望ましい。有効にされたアンテナなしでは、詮索RFシグナルは受信されず、そして、本装置は返答信号を転送することはできない。続く手続きが望まれる際、そして、認証プロセスが完了した際、アンテナは取引を完了するのに十分な時間中再有効化され、その後自動的に無効となる。二者択一的に、本装置は、アカウントデータを一度転送するために使用可能とされうる。磁気帯を伴う取引では、本装置上のプログラム可能な磁気帯は、再使用を回避するために予め決められた期間後、記憶消去される。本装置はまた、認証された試行および非認証による本装置の使用の試行の両方を含む、データを引き出す全ての試みを記録しタイムスタンプを付す回路も含む。
【0024】
本装置は、選択的に、携帯電話によく見かけるタイプのカメラを装備できる。カメラは、クーポンのバーコードの写真を撮ることで、クーポンからの情報を取り込むために使用される。この場合、本装置はまた、取り込まれた写真からバーコードを読み込みできるバーコード読み取りソフトウェアを装備し、平素なテキストでの情報をユーザへ表示する。
【0025】
発明者は、声紋認識、皮膚電気抵抗、皮膚静電容量、および現に知られまたは今後発明される生体認証を含むがこれに限られない、その他のタイプの生体認証方法を予見する。
【発明の効果】
【0026】
本発明は、複数のスマートカードからの情報、および磁気帯エミュレータまたは「仮想の」非接触型スマートカードとして使用される、複数の従来の磁気帯カードからのデータを保存できる、費用効果のある装置である。この装置はまた、たとえば指紋照合や声紋認識などの生体認証技術を介して、装置の認証されていない使用、および、装置上の情報のあからさまな窃盗の両方を阻止できる。この機能では、紛失や盗難にあったスマートカードと関連付けられた犯罪同様、リレー攻撃を介するアカウントデータの窃盗は、ほぼ除去される。
【図面の簡単な説明】
【0027】
【図1】図1aは、本装置の第一の実施形態の、正面図、図1bは、本装置の第一の実施形態の、背面図、図1cは、本装置の第一の実施形態の、側面図、図1dは、本装置の第一の実施形態の、底面図である。
【図2】図2は、第一の実施形態で使用される、本発明のオプションである基礎ユニットを示す。
【図3】図3は、クレジットカードまたはスマートカードの形態要素を持つ、本装置の好ましい実施形態の正面を示す。
【図4】図4は、磁気帯エミュレータを示す、本装置の好ましい実施形態の背面を示す。
【図5】図5は、概略形式の要素を示す、本装置の好ましい実施形態の内観を示す。
【図6】図6は、様々な要素の内部接続を示す、本装置の好ましい実施形態のシステム図を示す。
【図7】図7は、本装置の好ましい実施形態のハードウェアの設計基本概念の、典型的な構成の概略を示す。
【図8】図8は、本装置の上流におけるソフトウェア設計基本概念の典型的な構成である。
【図9】図9は、本装置のユーザの登録手順を示すフローチャートである。
【図10】図10は、ユーザの生体認証手順を示すフローチャートである。
【図11】図11は、電子アカウント記録がアカウント発行者からダウンロードされる場合における、本装置の準備段階のためのプロセスを示すフローチャートである。
【図12a】図12aは、アカウントの選択および起動を示すフローチャートの、第一の実施形態である。
【図12b】図12bは、アカウントが選択され、起動されるプロセスの二者択一的な実施形態を示すフローチャートである。
【図13】図13は、オプションとして本ハンドヘルド装置上にある、ソフトウェアアプリケーションのメニュー構成の機能図である。
【図14】図14は、パソコン上で稼動する支援アプリケーションの機能図である。
【図15】図15は、通信媒体として磁気を通すやり方または非接触型スマートカードモデルを使用する、装置および読み取りアプリケーションの第一の例である。
【図16】図16は、通信媒体としてNFCを使用する、装置および読み取りアプリケーションの第二の例である。
【図17】図17は、ダイナミック安全コードが前取引において生成される、本発明の装置を使用する取引のフローチャートである。
【図18】図18は、本装置へダウンロードされたアカウントのデータ記録の一般的な構成を示す図である。
【発明を実施するための形態】
【0028】
本発明の装置は、2つの実施形態の内の1つで製造されると考慮される。一実施形態では、図1aから1dに示されるように、本装置は異なる厚みを持つ、2つの部分を持つ。本装置の一部分は典型的なクレジットカードの厚みであり、他方第二の部分はより厚く、物理的要素のためのより多くの空間を許容する。第二の好ましい実施形態では、図3および4に示されるように、装置全体が典型的なクレジットカードの厚みであり、カード全体を挿入する必要のあるATMやガソリンスタンドのような場所を含む、クレジットカードが使用されうる全ての場所で使用されうる。
【0029】
図1a−1cは、薄い部分100aおよび厚い部分100bの2つの部分を含む、装置100の第一の実施形態の外縁である正面、背面、側面を順に示す。より厚い部分100bは、好ましくは約10mmより薄く、電子機器を構成するために一般的に使用されるいかなる部材からも構成されるが、RF信号の転送や受信と混線しない部材から構成されるのが好ましい。装置100の正面は、LCDディスプレイからなりうるディスプレイ101を含み、選択キー102および数字キーパッド103も含む。メニュー選択キー102は、ディスプレイ101上に表示される一連のメニューを通して、ナビゲーションを促す。メニュー選択キー102は、中心にあるENTERキーはメニュー項目を選択するために使用される一方、カーソルを上下左右に動かすために使用される、方向キーを含む。方向キーおよびENTERキーは、適宜構成されうる。
【0030】
装置100の薄い部分は、その背面のプログラム可能な磁気帯107を含み、好ましくは、ISO基準7813に従って、約0.76mmの厚みを持つ。装置100の部分100aの厚みは、典型的な磁気帯カード読み取り機を通されるように構成される。部分100aと100bの間には、装置100の薄い部分から厚い分部へ移行する、勾配のある領域104がある。装置100の薄い部分100aと磁気帯107は、オプションである。本装置の未来型は、磁気帯クレジットカードおよび読み取り機が非接触型の取引への趣向のため影を薄めるにつれて、プログラム可能な磁気帯107なしで作製されるだろう。そのような場合、装置100の薄い部分100aはなくてもよい。
【0031】
また、生体認証センサ105が装置100の前面に置かれる。生体認証センサは、好ましい実施形態では、指紋スキャナからなる。本発明のその他の実施形態では、声紋認識、皮膚pH分析、またはその他ユーザを認識する現に知られまたは今後発明される、いかなる方法の生体認証装置でも使用可能である。さらに、生体認証は、数字キーパッド103を使用して、ユーザが装置100へ入力する英数字のパスワードやPINに取って代わるだろう。
【0032】
本装置の背面は、装置100の薄い部分100aに据え付けられているプログラム可能な磁気帯107を含む。オプションのカメラ106が、同じく本装置の背面上に位置する。オプションのカメラ106は、主として好ましい実施形態では、バーコードの写真を撮り、バーコード認識ソフトウェアによって読み取られる。しかし、いかなる画像でも撮ることができ、表示や転送のために装置上に保存される。さらに、NFCチップ108およびブルートゥースチップ109が装置100の背面上に示される。しかし、これらのチップは、実際には装置の内部にある。システムリセットボタン110も同様に、装置100の背面にある。
【0033】
図1cの装置100の側面図は、装置へプログラムされたソフトウェアアプリケーションとやり取りするためにユーザによって使用される、装置ソフトキー109を示す。
【0034】
図1dは、底面に配置された磁気帯107を備える薄い領域100a、より厚めの100b、およびそれらの間の勾配のある移行部104を含む、装置100の底面を示す。装置100の底面にはまた、コネクタ201がある。コネクタ201は、図3に示されるようにケーブル接続または基礎ユニット200を介して、図15に示されるようにPCアプリケーション1002からまたはPCアプリケーション1002へデータ転送するために使用される。
【0035】
オプションの基礎ユニット200は、前述の機能を提供するために、装置100の底面のコネクタ201にはまるコネクタ202を含む。基礎ユニット205はまた、基礎ユニットをオンラインでされる売買用の非接触販売時点(POS)端末として機能することを可能とする、NFCチップ205またはその他の無線通信方法を含む。また、装置100をPCアプリケーション1002と通信するのを可能とするPCインターフェース204が、基礎200にある。装置100をPCアプリケーション1002と通信するのを可能とする方法はまた、ブルートゥースまたは、シリアル線やUSB接続のような有線接続を含む、当業者に良く知られたいくつかの無線転送プロトコルのうちどの一つでもよい。
【0036】
接続201は、基礎ユニット200への接続またはPCへの直接ケーブル接続を介して、装置100内で再充電可能なバッテリー405を充電するために使用される。基礎ユニット200用のACアダプタ203は、再充電用バッテリー405へ電力を供給する。二者択一的に、バッテリー405は、電磁場を伴う相互作用を介して、本装置のRFアンテナ上に誘導された電圧を介して、誘導的に充電される。
【0037】
図3から5は、本発明の好ましい実施形態の物理的な構成を示す。この実施形態では、装置150は、典型的なクレジットカードの面積および厚みを持つ。装置150の正面が図3に示されており、ボタン153および154を使用して選択される起動しているアカウント情報を表示するためのディスプレイ領域152を含む。2つのボタンが典型的な好ましい実施形態に示されるが、いくつのボタンでも装置のユーザインターフェースに使用されうることは明らかである。
【0038】
ディスプレイ領域152は示されるサイズと形に限定されるのではなく、いかなる便宜をとられたサイズおよび形でありうることに注意すべきである。好ましくは、ディスプレイ152はLCDディスプレイであるが、特に装置150の電源が切られた後でも画像を保持できる電子泳動ディスプレイを含む、当業者に知られるいかなるタイプでもよい。装置は、金融取引ではない、装置150の使用を予期して、カラー写真同様ビデオを表示することができる。好ましい実施形態では、ディスプレイ152は、主に現在起動しているアカウントを表示するためおよびユーザを促すために使用される。表示されるアカウント情報は、好ましくはアカウント発行者のロゴやトレードマークを表示するグラフィック同様、CCVコードやダイナミックに生成されたPIN番号のような取引を完了するために必要な、その他いかなる情報を含んでもよい。
【0039】
ディスプレイ152に表示されるアカウント情報は、「起動している」アカウントである。起動しているアカウントを使用する取引に必要とされる情報は、図4に示されるように、プログラム可能な磁気帯161へプログラムされ、または、ユーザが生体認証センサ151を使用して自身を認証した後にRF性能を介して転送される。好ましくは、生体認証センサ151は、典型的なユーザの一本以上の指の指紋をスキャンすることができ、その指紋を保存されたテンプレートに対して照合する、指紋スキャン装置である。しかし、現に知られまたは今後開発される、その他の生体認証センサが使用されてもよい。加えて、PIN番号が使用されてもよい。
【0040】
装置150の正面の領域156は、ロゴやその他の情報がカード上に印刷されるのを可能とする、印刷可能領域である。好ましくは、カードはエンボス加工されず、更なる安全性のためディスプレイ152上に表示されない限りは、カード正面にはアカウント情報を示さない。
【0041】
接点155はスマートカードには典型的であり、スマートカード用のISO基準に適合する。これらの接点は、装置と基礎ユニット700を介するPC上で稼動するアプリケーション間でのデータ転送を可能とし、また、スマートカード接点を介してカードの再充電可能なバッテリーの充電を可能とする。
【0042】
図4は、装置150の背面の構成を示す。領域160は、カード上に印刷された情報が見えるのを可能とする、オプションの領域である。領域162は、典型的なクレジットカードの標準的なサイン領域へ適合する、オプションのサイン領域である。プログラム可能な磁気帯161は、従来のクレジットカードの磁気帯に典型的な場所である、カードの上部に示されている。
【0043】
図5は概略形式でのカードの内部要素を示す。バッテリー171は、好ましくは、装置150が基礎ユニット700に位置する場合、図3に示されるように、スマートカード接点155を介して充電可能な、薄膜リチウムポリマーからなる。バッテリーはまた、電磁場またはRF波との接触によってRFアンテナ173に誘導される電流によって、誘導的に再充電されると考えられる。
【0044】
要素172は、後に詳述のその他の要素同様、中央処理装置および関連するメモリを含む、本装置のシステム基板である。要素173は、POS端末において非接触型取引を取り扱うための装置を可能とするRFアンテナである。本装置は、アンテナ173を介して典型的なスマートカード読み取り機によって促される場合は、アカウント情報の転送を可能とする。典型的なスマートカード読み取り機は、スマートカードへの電力を供給し、アンテナを介して誘電によって通信する。しかし、本装置は、RFアンテナを介して電力の誘導転送を使用する少なくも一つの取引に適する、「非常時充電」を達成することができるとも考えられるが、自己発電できるこの装置は、その機能は必要ないかも知れない。好ましくは、しかしながら、本装置は、非接触型スマートカード読み取り機と通信するためだけにアンテナを使用する。
【0045】
要素176は、スマートカード接触、非接触型スマートカードインターフェースおよび通信を支持するスマートカード回路であり、取引を完了するためにPOS装置へ転送されなくてはならない、起動しているアカウント情報を保持するメモリを含む。
【0046】
要素174は、POS端末において取引を完了するために必要なトラック1およびトラック2データの保存および転送を制御する、特注のチップセットであり、磁気帯エミュレート用の制御である。要素175は、プログラム可能な磁気帯のトラック1およびトラック2のための転送媒体である。POS装置は磁気帯のトラックのどの一つへもデータを書き込み、磁気帯エミュレート制御174はそのような情報を読み込みでき、装置150のメモリ403内の現在起動しているアカウント情報と関連付けられた領域内に保存できると考えられる。
【0047】
図6は、本発明の好ましい実施形態のシステム図を示す。基礎ユニット700は、装置150と典型的なパソコン(PC)704の間の接続点を提供する。基礎ユニット700とPC704間の接続は、当業者によく知られるケーブル接続、一般的にはシリアル線、USB接続、またはブルートゥースのような無線通信を含む、従来のいかなる方法でもよい。しかし、現に知られるまたは今後想到される、いかなるよく知られた通信プロトコルが使用される。基礎ユニット700は、装置150の内部バッテリーを充電するために使用される、取り外し可能なバッテリー701を含む。取り外し可能なバッテリー701は、9vバッテリーまたは複数の「AA」か「AAA」バッテリーのような、いかなるタイプの一般消費財品質のバッテリーでもよい。オプションで、ACアダプタ702が同じ目的のために使用される。装置150の基礎ユニット700での挿入は、PC704と装置150間のデータ転送に加えて、装置150の内部バッテリー171の充電の両方を可能とする。データ転送及びバッテリーの充電の両方が、スマートカード接点155を介して発生する。装置150が基礎ユニット700に置かれる場合、基礎ユニット700内の接点705は、装置150の正面のスマートカード接点155と電気的に接触する。これは、基礎ユニット150と、後述のようにPC704上で稼動するPCアプリケーション1002間のデータ転送を可能とする。さらに、再充電可能なバッテリー171は、スマートカード接点155を介して再充電される。
【0048】
再充電可能なバッテリー171は、装置150の外縁にフィットする成形されたクリップまたは柔らかい外皮という形で、携帯可能なバッテリーによって再充電されうる、と考えられる。この充電器(図示せず)は、可能性としてはウエハバッテリーなどの、単一のバッテリーによって電源供給される。そのような充電器は財布や手提げに成形され、装置150のバッテリー171を充電している間、使用間で装置150を収納する便利な場所を提供する。
【0049】
その他の実施形態では、携帯電話が装置150に適合するスロットを持つ傍ら、装置150は再充電のために携帯電話と連結されうる。スロットへ装置150を挿入することで、スマートカード接点155が再充電可能なバッテリー171を充電するための携帯電話の充電部と電気的に接続される。携帯電話ネットワーク上でのデータ転送を目的とした装置150と携帯電話間には、データ転送機能が存在すると考えられる。たとえば、取引に関するデータは暗号化でき、クレジットカードプロセッサのその他の処理のため中心的サイトへ、携帯電話ネットワーク上で送信されうる。
【0050】
装置150は、ある時点では、携帯電話へと統合されうると考えられる。そのような場合、取引は、同様に使用可能とされたPOS端末を持つRFまたはNFC機能を介して完了されうる。厚みの関係で、そのような実施は、プログラム可能な磁気帯161を持たず、収納可能なプログラム可能磁気帯161を持つ。収納電可能なプログラム可能磁気帯161は、使用されていない時は電話のスロット内に収納され、使用時は電話の収納から拡張される。
【0051】
その他の実施形態では、太陽電池補助オプションが、充電バッテリー171へ用いられる。充電バッテリー171内では、バッテリー171を充電されている状態に保つように、また、バッテリー171の電力低下を低減するように、太陽電池(図示せず)は空間の光によって充電する。さらに、光は装置150のLCDディスプレイ152のバックライトからも取り引き出せ、バッテリー171の電力低下を低減するための電流を提供する。
【0052】
図3−5に示される好ましい実施形態では、装置150は、公知技術であるクレジットカードのように、好ましくは構成上柔軟性が保たれる。装置150は、防水性も備えている。
【0053】
図7は、装置150のシステムボード401の概略構造図である。システムボード401は、装置の制御と使用のための要素のほとんどを含む。CPU408は、装置150のメインプロセッサであり、装置150の全体制御を提供し、メインのオペレーティングシステムソフトウェアおよびアプリケーションを稼動する。メモリ402は装置の操作に必要なメモリであり、制御ソフトウェアおよびアプリケーションプログラムを含む。フラッシュメモリ403が安全性、アプリケーションデータおよび電子アカウント記録の長期保存の目的で使用される。
【0054】
スマートカードコントロール404は、スマートカード回路176とCPU408との相互作用を制御するソフトウェアおよびハードウェアを含む。スマートカード読み取り/書き込み接点405は、装置150の正面にある標準スマートカード接点155を介して、データ入力および出力および電力転送を制御する。
【0055】
電力管理要素406は、本装置が基礎700に接続されている時、再充電可能なバッテリー171のステータス、再充電可能なバッテリー171のための転送および調整を制御する。
【0056】
磁気帯制御407とは、磁気帯制御回路174を持つインターフェースであり、プログラム可能な磁気帯へプログラムされるアカウントデータを提供する。さらに、磁気帯制御407は、いつ磁気帯161は記憶消去されるか、またはさもなければ無効とされるかを決定する。
【0057】
ディスプレイ制御409は、カードの正面にあるディスプレイ152上に表示される画像および情報を担当する。
【0058】
生体認証制御410は、装置150の正面にある生体認証センサ151からの入力を収集し、それをメインシステムソフトウェアの一部である、生体認証登録および認証ソフトウェアへ渡す。二者択一的に、この機能は生体認証センサ制御要素410によって提供される。
【0059】
プログラム可能なソフトキーコントロール411は、スクロールキー153および154、カード上にあるその他いかなる入力も同様に制御する。
【0060】
好ましい実施形態に示される要素に加えて、更なる回路が本装置のメインシステムボード401上に含まれ、または、装置内の別個の要素として含まれる。これらは、オンボードのカメラ、ブルートゥースインターフェース、および短距離無線通信を含むがこれらに限られない。図7に示される構成は単なる例示であり、当業者であれば機能性ある、依然本発明の思想の範囲内にあると考えられる、多くの代替構成を提供できるだろう。
【0061】
図16は、全てのソフトウェア要素を含む、本装置のソフトウェア構成を示す。装置アプリケーション501は、装置150を制御する主ソフトウェアアプリケーションであり、CPU408上で稼動する。これは基本的な入出力処理機能を提供し、主となる機能性および装置150の制御を提供する。装置アプリケーション501は、携帯装置に使用される現に知られまたは今後開発されるいかなるオペレーティングシステムでもよく、たとえば、LINUX、Javaカード・オープンプラットフォーム(JCOP)があるが、いかなる適切なオペレーションシステムが使用されてもよい。装置オペレーティングシステム503は、装置の内部要素を制御する全ての基本的なタスクを実行し、装置アプリケーション501が稼動できるソフトウェアプラットフォームを提供する。
【0062】
生体認証登録および認証要素502は、生体認証テンプレートの初期取得、および、生体認証に後に使用される必要のあるテンプレートの保存の両方を可能とする。さらに、生体認証登録および承認要素502は、生体認証センサ151用のスキャン読み取りおよびそれらをユーザの識別を照合するための保存されたテンプレートと比較する機能を担う。認証プロセスが成功しない場合、本装置は起動されない。
【0063】
ソフトウェア要素504は、スマートカードコマンドを管理し、システムへ返答する。スマートカードオペレーティングシステム504は、装置オペレーティングシステムの一部である。
【0064】
ハードウェア要素も同様に、図8に示される構成は本来単なる例示であり、依然本発明の思想の範囲内にあると考えられる、多くの代替構成があるだろう。
【0065】
図9は、ユーザが装置150上に登録されるプロセスを示す、フローチャートである。ボックス900では、「装置初期化」プロセスが始まり、ボックス902では、以前に保存された生体認証テンプレートのような、保存されたかカウント情報およびその他全てのユーザデータを含むメモリの一部が消去される。これは、物理的にユニットを所持する認証されていない人が、装置150に保存された既に存在するアカウントへ認証されたユーザを加えることから防ぐためである。ボックス904では、好ましくは何回のスキャンが認証に必要かをユーザへ尋ねることによって決定される。好ましい実施形態では、ユーザが自身を認証する複数のスキャンを必須とできる。たとえば、ユーザは、認証プロセスを完了するために、特定の順番で異なる指から複数の指紋をスキャンすることを志望できる。一度、適切なスキャン回数が決定されると、カウンタがボックス906でリセットされる。生体認証テンプレートの取得、エンコーディングおよび保存を含む、生体認証取得手順は、ボックス908で実行される。好ましくは、この機能は、生体認証スキャナを含む、規格部品として利用可能である。ボックス910ではカウンタがインクリメントされ、ボックス912では、生体認証サンプルの必要個数が収集されたかどうかが決定される。更なるテンプレートが必要な場合、ボックス912は、その他のテンプレートが取得、エンコード、および保存される、ボックス908へ制御を移す。ボックス912でテンプレートの必要個数が収集されたと決定される場合、更なるユーザが登録されるかを決定するボックス914へ制御を移す。もしそうであるなら、制御は、更なるユーザの登録を開始するボックス904へ移される。もし更なる登録者がいない場合、登録プロセスはボックス916で終了する。
【0066】
本装置の更なる実施形態では、声紋認識のような異なるタイプの生体認証スキャン、または、生体認証スキャンの代わりにPINの使用を提供できる。しかし、この実施形態はPIN番号の入力のための、装置上の更なる制御を必要とする。しかし、この実施形態は、本発明の思想の範囲内であると考慮される。
【0067】
図10は、POS端末で装置使用のために起動するプロセスを示す。装置起動プロセスとは、ユーザが認証されるプロセスであり、それによってそのユーザと関連付けられた様々なアカウントをアンロックする。そのプロセスは、生体認証センサ151またはスクロールキー153か154が触れられる時、ボックス1000で始まる。その他の本装置の実施形態では、いかなるユーザ入力要素でも認証プロセスを開始する。スクロールキー153または154のいずれかが触れられ、よってアカウント情報をスクロールし、現にディスプレイ152上に表示されているアカウントが起動されるアカウントである。生体認証センサ151が触れられると、現に表示されているか最後に表示されるアカウントが起動される。ボックス1002では、認証プロセスを完了するようユーザを促すメッセージが表示される。指紋スキャンが使用されている場合、ユーザは適切な指を(または指を順番に)スキャナ上に置く。生体認証情報は、ボックス1003で収集され、有効な生体認証スキャンの保存されたテンプレートとのマッチングの前処理においてエンコードされる。ボックス1004では、それと取得された生体認証が保存された生体認証テンプレートとを比較する。テンプレートは、図9で示されるユーザ登録中に取得されたものである。
【0068】
照会が正しい場合、正しい照会が何回なされたかを示すようにカウンタがアップデートされる、ボックス1006へ制御が移る。ボックス1008では、更なる生体認証が取得されるかが決定され、そしてもしそうなら、制御はボックス1003へ戻る。生体認証の正しい回数が取得され正しく照合された場合、メッセージが消されるボックス1010へ制御が移る。それからボックス1012へ移り、そこでは、「正」指示がメインシステムボード401上の生体認証センサコントロール410へ戻される。
【0069】
ボックス1003で照合が失敗する場合、ディスプレイ152上にエラーメッセージが表示されるボックス1014へ制御が移る。ボックス1016では、失敗の試行回数が予め決められた限度へ達したかが決定され、もしそうなら、制御はボックス1018へ移り、誤りの値が生体認証センサ制御410へ戻され、これは装置が起動されるべきではないことを示す。リトライ限度に達していない場合、ボックス1016は制御をボックス1003へ移し、そこで更なる生体認証取得が実行される。
【0070】
取引を完了するために必要な電子形式のアカウントデータ800が装置150へアカウント発行者からダウンロードされる暫定プロセスを、図11は示す。この情報は図18に示され、アカウント特性802、アカウント発行者ロゴかその他のグラフィックス804、順にトラック1およびトラック2データ806および808(プログラム可能な磁気帯161をプログラムするために必要とされる)、実行可能なコードであるスマートカードファイルシステム810、広告内容および/またはクーポンのような取引の完了に必要とされないその他のデータ812を含む。スマートカードファイルシステム810は、回転するアカウント番号、ダイナミックに生成されたパスワード、認証コードのような、反窃盗基準を支持する実行可能なコードを含む。
【0071】
アカウント発行者は、通常銀行かその他のクレジットカード発行者であり、ある特定のアカウントに関しては、上に議論された情報を含む、形成化されたデータファイル800を提供する。好ましくは、形成化されたデータファイル800は、安全確保されたチャンネル1103を介して発行者のウェブサイト1104からダウンロード用に利用可能であり、当業者によく知られるその他いかなる方法を介してでも電子転送用に利用可能である。
【0072】
図11は、形成化されたデータファイル800がユーザへ提供されるプロセスを示す。ボックス1100では、前述のように、知られるいかなる通信チャンネルを介して、好ましくは、ユーザは典型的なパソコンへ接続された装置150を、基礎ユニット700へ挿入する。装置150の未来実施形態では、直接装置150からパソコンへの無線接続確立が可能であり、よって、通信目的のための基礎ユニット700への必要性を除去できると考えられる。
【0073】
ボックス1102では、ユーザは、そこで必要とされるいかなる認証手続きを使用してアカウント発行者のウェブサイト1104上へログオンし、アカウント発行者との安全通信チャンネル1103を確立する。好ましくは、安全通信チャンネルは、ウェブサーバとの安全確保された通信を確証するために、暗号化されたSSLかTLSトランスポートプロトコル上でHTTPプロトコルを使用する、HTTPS接続である。しかし、いかなる暗号化された、安全通信チャンネルが使用されてもよい。ユーザの要求によっては、アカウント発行者は、ボックス1106において、アカウント発行者に形成化されたデータファイル800を生成する。形成化されたデータファイル800は、安全確保された通信チャンネル1103上でPC704へダウロードされ、好ましくはPC704上のある永久保存形式でボックス1108において保存される。ボックス1110では、ユーザは形成化されたデータファイル800の装置150への転送を促すために、PCアプリケーション1400を使用する。好ましくは、形成化されたデータファイル800は、装置150またはPCアプリケーション1400によってのみ読み取られるように、暗号化される。
【0074】
図12aは、ユーザが認証された後の、装置150の好ましい実施形態のための、制御の上流フローを示す。ボックス1200では、図10の装置起動プロセスが実行される。起動が成功する(つまり、図10に示されるプロセスが「正」の結果を返す)場合、制御は現在起動しているアカウントが表示される、ボックス1202へ進む。現在起動しているアカウントは、アカウントリスト中の最初のアカウントであるかもしれないし、最後の起動しているアカウントであるかもしれない。図10の起動プロセスが「誤り」の結果を返した場合、装置はロックされたままとなり、他の装置起動を実行する要求待ちとなることに注意すべきである。実行される装置起動の失敗の回数は制限され、認証がもう一度試行される前に、装置150はPCアプリケーション1400へ接続されることを必要とされる。
【0075】
ボックス1004では、現在起動しているアカウントが使用可能となる。これは、アカウント情報がプログラム可能な磁気帯161へプログラムされ、および/または、無線取引の場合にはRFアンテナ173を介して転送される情報を含むメモリへ取り込まれることを意味する。さらに、ダイナミックに生成されたパスワード、安全コード、またはCCVコードのような、取引を完了するために必要な付加的な情報は、ディスプレイ151上に示される。
【0076】
ボックス1206では、現在起動中のアカウントがタイムアウトされたかどうかが決定され、もしそうなら、装置がボックス1208で動作を停止され、アカウントを再起動するためには図10の認証プロセスが反復されなくてはならない。装置が時間切れになっていない場合、制御はボックス1210へ進み、そこでは、キー153または154の一つが押下されたかが決定され、押下はユーザが次のまたはリストの以前のアカウントへスクロールしそのアカウントを起動したいことを示す。スクロールはボックス1212で発生し、新しいアカウント情報を表示するために、その後制御はボックス1202へ戻される。いずれかのキーもボックス1210で押下されない場合、現在起動のアカウント情報が使用され、装置150はボックス1208で時間切れを待つ。二者択一的に、アカウント情報が無線によってかまたは物理的にスワイプして通されて転送されたかどうかが決定される。物理的にスワイプして通された場合、プログラム可能な磁気帯161が読み込まれ、そしてその場合、装置は時間切れに達する前に電源オフにされる。
【0077】
図12bに示される、その他の本プロセスの実施形態では、キーの押下がボックス1210で検出された場合、押下されたキーはソフトキーかどうかがボックス1211で決定される。その場合、制御は、図13に示されるオンボードのアプリケーションメニュー1300の最上流レベルが表示される、ボックス1213へ進む。キー153および154はまたこのメニューを行き来するために使用される。オンボードアプリケーション1300は、本装置の様々な付加的な機能へのアクセスを提供する。図12bに示されるフロー制御の他の実施形態を使用するためには、装置150の変更としてソフトキーを追加する必要があることに注意すべきである。二者択一的に、ボタン153および154の同時の押下の検出など、ソフトキー押下の検出のその他の方法が使用される場合、装置150の本来の実施形態が使用される。
【0078】
図13は、オンボードアプリケーションメニュー1300の最上レベルを示す。アプリケーションメニュー1300の最上レベルは、ユーザがいくつかの機能から選択するのを可能とする。ボックス1302では、ユーザは装置150へまたは装置150からPC704またはその他短距離無線通信装置へコンテンツをダウンロードするために、NFC回路を起動することができる。たとえば、NFCコンテンツタウンロード1302は、PC704から装置150へ新しいアカウントに関するデータを移動するために使用されうる。さらに、アカウントが使用された回数、様々なアカウントへの課金量などの、アカウント使用に関するデータは、装置150からPCアプリケーション1400へダウンロードされる。装置のNFC機能はまた、適正に装備されたPOS端末または他目的の発券端末と通信するために使用される。他目的とは、宣伝している発券端末からクーポンをダウンロードしたり、POS端末へクーポンをアップロードしたり、POS端末から電子レシートをダウンロードしたり、製品(電子チケットなど)およびコンテンツをダウロードしたり、その他である。
【0079】
ボックス1304では、クーポンやポスターのようなその他広告媒体物からの画像を含む画像を取得するために、カメラ106が使用される。バーコードを取得するために、ユーザはそれが表示されるところならどこででもバーコードの写真を撮る。バーコードは、それからボックス1305においてソフトウェアによって翻訳される。そのソフトウェアは、バーコードのコンテンツをプレインテキストへ翻訳する、光学文字認識ソフトウェアと似た動きをする。クーポンの詳細は、その後、LCDディスプレイ151上に表示されうる。ボックス1306では、クーポンデータはオンボードメモリ402へ保存され、装置がパソコンへ接続されている場合、アプリケーション1400へアップロードされうる。
【0080】
ユーザは保存されたクーポン、製品、または、ボックス1310でのコンテンツを、それらが使用されるか削除されるかを決定するために、レビューすることを選択することができる。同様に、ボックス1312では、ユーザはNFC回路を介して装置150のメモリ402へダウロードされた、保存されたレシートをレビューすることができる。これらのレシートは、いずれ、永久的保存、および/またはパソコン上でのレビューおよび印刷のために、PCアプリケーション1400へダウンロードされる。ボックス1014は、装置150の将来的な拡張のために確保されている。将来的な拡張が、PCアプリケーション1400を介すことで適用される、ソフトウェアアップデートを介して可能である。
【0081】
PCアプリケーション1400の機能図が図14に示される。PCアプリケーション1400は好ましくは、装置150が基礎ユニット700を介して接続される、PC704上で稼動する。好ましくは、PCアプリケーション1400が実行するコンピュータは、アカウント発行者からアカウント情報をダウンロードするためおよびその他のコンテンツをダウロードするために、インターネットへの接続手段を持つ。よって、PCアプリケーション1400は、図14にあるような機能の全てまたはサブセットが提供される限り、この種のアプリケーションの従来のいかなる設計でもよい。
【0082】
PCアプリケーション1400は、ボックス1404でアカウント情報が維持されるのを可能とする。これは、1405内で新しいアカウント記録を定義すること、ボックス1406内の既存のアカウントレコードを変更すること、およびボックス1407内の既存のアカウント記録を消去することを含む。新しいアカウント記録を定義することは、図11について上述のように、形成化されたデータファイル800の形式で、アカウント発行者からアカウント情報をダウンロードすることを含む。アカウント発行者からPCアプリケーション1400へダウンロードされたアカウント情報は、アカウントが起動される際、ディスプレイ151上に表示される宣伝広告媒体やグラフィックスを含む。
【0083】
ボックス1408では、PCアプリケーション1400は、そこに保存されたアカウントデータおよびその他どのようなコンテンツでも、装置150と同期することができる。PCアプリケーション1400およびPC704上の永久的保存装置は、装置150上に保存された情報用のバックアップとして機能し、装置150から取り出される履歴を保持すると同時に、装置150とPCアプリケーション1400間の全てのアカウント記録データを同期する。
【0084】
一つの特定の装置150へアカウントデータを個別化することによる同期プロセス中、アカウントデータ保護の更なるレベルが使用される。このプロセスでは、装置150へ移動された全ての新しいアカウント記録は、好ましくは、装置150に特有な暗号化プロセスを実行する。暗号化プロセスは装置150上のソフトウェアによってなされ、新たに暗号化されたアカウントデータは、PC704へ保存のために戻され、ゆえにアカウントデータの暗号化されていないバージョンを書き換える。これは、生成されたアカウントデータは単一の装置150上でのみ機能し、他の同様な装置では機能しないことを確証する。これを達成するために、装置150の各々は、固有のシリアル番号または、データをその特有の装置150用に暗号化するために使用される暗号キーによってプログラムされる。
【0085】
またPCアプリケーション1400はオンラインでされた売買の支払い仲介役として機能し、基礎ユニット700はPOSとして機能し、装置150からの取引を完了するためのアカウントデータのNFCまたは無線スマートカード転送を可能とする。二者択一的に、アカウント情報は、装置150上のスマートカード接点155を介して転送される。さらに、基礎ユニット700がない場合、支払いは、直接パソコンを介して装置150から無線接続機能を使用してなされる。
【0086】
インターネット支払いをするには、装置150が起動され、適切なアカウントが選択される。装置150が基礎ユニット700へ挿入されている場合、装置150からのアカウント情報はスマートカード接点155を介して読み取られ、ウェブページ上の関連する領域が、オンライン売買での支払いをするために収集される。
【0087】
同様に、装置150はまた、ユーザが任意の回数ウェブサイトへログインするための認証装置として使用される。そのためには、ユーザ名/パスワードの組合せがアクセスに必要とされる。ユーザがウェブサイトへログオンすると、装置150はウェブサイトを検出し、ウェブサイトへアクセスするのを可能とするために、自動的に適切なユーザ名/パスワードの組合せを提供する。発明者によって考案されたその他の使用としては、学生IDとしての使用、電子運転免許証としての使用、パスポートとしての使用、および建物の制限されたエリアへの進入許可のための使用を含む。一般的に、特定の人物と番号またはアカウントの関連を必要とする場所であればどこでも、より盗難や不正の傾向の少ない、より安全な承認の方法を提供する装置150が役立つ。
【0088】
PCアプリケーション1400はまた、メニュー項目1412を選択することで、レシート記録の管理に役立つ。レシートの記録は同期プロセス1409中本装置からダウロードされ、レシートの記録はPC704の永久保存用記憶にPCアプリケーション1402によってローカル記憶用に保存されうる。ボックス1413では、レシートは、たとえばJPEG、TIFF、PDFや、テキストファイルのようなよく知られる画像フォーマットで、画像書面としてエキスポートされうる。さらに、複数のレシートの記録がエクセルのようなスプレッドシート型プログラムによって読み込まれるように、適切なフォーマットでエキスポートされうる。ボックス1414では、もう必要となくなった場合、記録はローカル記憶から消去される。
【0089】
メニュー項目1416は、PCアプリケーション1400のクーポン管理機能を可能とする。ボックス1418では、ユーザがこれ以上保持したいと思わないクーポンは消去され、または二者択一的に、期限が切れたクーポンは自動的に消去される。さらに、PCアプリケーション1400を介してインターネットからクーポンをダウンロードすることができ、その後、同期プロセス1409中、装置150へこれらのクーポンを送信することができる。
【0090】
メニュー項目1420は、パソコンと通信する基礎ユニット700によって使用される方法、アプリケーション1200用のユーザインターフェースのフォーマット、および装置150の動作に影響するその他様々な項目などの、PCアプリケーション1400用の様々な設定オプションを可能とする。
【0091】
動作中、図15に示されるように、装置150が、磁気帯またはRF転送機能を有するPOS端末と使用される取引のために使用されうる。ユーザが装置を起動するのに成功した後、アカウント記録データが装置上の磁気帯エミュレータをコード化するために使用される。磁気帯エミュレータは、それからPOS端末に一般的にある磁気帯読み込み装置をスワイプして通されうる。これは、既存の装置と機能する仕様で取引が完了するのに必要な情報を提供する。既存の非接触型POS端末インターフェースはまた、RF機能を使用することによって必要とされる取引データと通信する方法として、本装置を支持する。
【0092】
図16は、装置150とNFC機能付きPOS装置間の取引を示す。ここで、相互作用のセッションがサポートされる。つまり、装置150上のNFC回路は、装置150が選択されたアカウント情報、いかなる適用可能なクーポンまたは特別なオファー、その他このような取引に関するキーとなる情報を交換する、NFC可能化されたPOS端末との双方向通信を確立することができる。さらに、情報は、電子レシートデータ、ロイヤルティポイントに関する情報、将来の買い物に関する主要点、広告コンテンツ、製品(たとえば電子チケット)およびユーザへ向けられたメッセージのようなデータについて、POS端末から装置150へダウンロードされうる。磁気帯またはスマートカードインターフェースを介してPOS端末装置から逆に装置150へ向かうデータ用のチャンネルがないので、この機能は図15に示される取引にはない。NFC回路を持つ装置150の実施形態では、NFC回路は、スマートカードRF取引をエミュレートするために使用される。
【0093】
装置は磁気帯カードとしてはISO基準7810、7811、7812および7813に準拠すると考えられる一方、他の実施形態では磁気帯部分を持たず、スマートカード技術を使用するまたはNFC機能のある装置とのみ通信すると考えられる。
【0094】
図17は、ダイナミックに生成された取引に含まれるべきワンタイムパスワードを要求することによって、クレジットカード処理から不正が除去されうるという解決策を提供する。この機能は、ダイナミックパスワードを計算する計算要素がないので、従来のクレジットカードでは使用不可能である。
【0095】
異なるアカウント発行者は、ダイナミックに生成されたパスワードの生成のための異なるアルゴリズムおよび解決策を持つ。ゆえに、ダイナミックパスワードを生成するための暗号化アルゴリズムは、スマートカードファイルシステム810の一部として、図18に示されるように、電子アカウント記録800の一部としてダウンロードされる。
【0096】
装置150によって生成されたダイナミックパスワードは、残りのアカウント情報と共に電気的にPOS装置へ転送され、そして最後には課金の認証のために金融機関へ転送されるか、または、装置のユーザがパスワードを読んでそれを口頭で販売者へ伝えるかPOS装置でキーパッドへタイプできるように、ディスプレイ152上に表示される。二者択一的に、計算を必要としないCCVコードのような、ダイナミックではない英数字の安全コードが、同様な方法でユーザによる使用のために表示される。
【0097】
動作中、ユーザがアカウントを起動する時またはPOS装置によって問い合わせられる時パスワードが生成され、ディスプレイ152上にユーザへ表示されるか、または二者択一的に、アカウント番号の電子転送の一部として、プログラム可能な磁気帯161やアンテナ173を通しての無線RF取引を介して提供される。
【0098】
このプロセスは図17に示されている。ボックス1701では、ユーザは、POS端末において通常取引をしている最中、アカウント番号およびダイナミックパスワードを販売者へ提供する。ボックス1702では、販売者は通常の支払い認証の転送の一部として、支払いプロセッサ1703への転送の中にダイナミックパスワードを含む。情報は、その後、ボックス1704において集金する銀行へ送信される。二者択一的に、支払い処理サービスプロバイダがいない状況では、販売者は集金する銀行と直接通信する。集金する銀行は、その後、アカウント番号およびダイナミックパスワードを支払いカード協会1705へ転送する。支払いカード協会1705は、1706において情報を支払い処理サービスへ転送する。1706では、その特定のアカウントに対してワンタイムパスワードを真正であると認証し課金を認可する。ボックス1707では、金融カード発行者はまた、ダイナミックパスワードを認証し、課金を承認する。認証はそれから集金する銀行1704へ戻される。支払いプロセッサまたはゲートウェイサーバ1703は、その後、認証を販売者へ転送し、取引は完了する。図17の一つ以上の実態は同じ実態であることに注意が必要である。
【0099】
装置150に特有の識別性に基づいてダイナミックに生成されたパスワードのユーザは、クレジット番号が盗まれそして個人で商品を買うために使用されたりするというタイプの不正を除去する。これは、他のカードへ番号をエンボス加工することによって、または、カード番号が提供されるインターネット取引を単にインターネット上ですることによってなされる。本方法は、また、安全コードまたはCCVコードがカードのサインパネル上に印刷されることを排する。このように、ダイナミックに生成された安全コードの盗難は、ほとんど不可能である。示される実施の形態は例としてのみであり、それによって本発明が制限されるものではない。たとえば、装置150の実際の物理的構成は、その上で稼動するアプリケーションの必要性に依存して変化する。たとえば、あるアプリケーションはより大きいまたはより小さいディスプレイを必要とし、または本発明のある実施形態では、たとえばスピーカーおよび/またはマイクロフォンを含む。同様に、キー153および154の配置、そしてさらに、番号および追加のキー配置は、ユーザにとって便利ないかなる構成でもよい。生体認証センサ151はいかなる便利な場所に配置されてもよく、装置150のケース外側または内側に配置される。同様に、図7に示されるシステム設計基本概念は、可能な実施形態の一つに過ぎない。システム設計基本概念は、ここで描写される磁気帯エミュレータ、スマートカード、および/またはNFCに必要な機能を提供するいかなる方法によってでも構成される。
【技術分野】
【0001】
本発明は、磁気帯エミュレータおよび生体認証付き販売時点取引用装置に関する。
【背景技術】
【0002】
プラスチッククレジットカード発行者は、毎年世界中で、数十億円を失う。これらの損失は、しばしば、消費者または企業へのより高い取引代金や利率という形で、ある程度肩代わりされる。しかし、クレジットカード発行者への損失は、依然際立っている。
【0003】
クレジットカード情報は、いくつかの異なる方法で、詐欺行為のために使用されうる。最近の例では、従業員またはハッカーが承認のない企業やカード処理データベースへアクセスし、数百万ものクレジットカードやデビットカードのアカウント情報を取得する。しばしば、クレジットカードそのものが紛失されたり盗難にあったりし、窃盗犯はアカウントが無効になるまでアカウントに不正の決済をすることができる。アカウント情報はまた個人情報窃盗によっても違法に入手可能で、窃盗犯が個人を装い、個人情報やアカウント情報をクレジットカードの磁気帯から入手するという、窃盗犯によるハイテク手段であり、「スキミング」や「クローニング」として知られる。
【0004】
一度それが漏洩されるとアカウント情報は静的であるので、複数の商取引サイトまたはオンライン商取引、およびメールオーダーや電話オーダーといった、その他「カードなし」商取引を通しての不正な商取引をするために使用されうる。ゆえに、クレジットカード商取引を完了するのに必要とされる情報をダイナミックにする、つまり毎回の商取引の後変更し、そうすることによって、不正な商取引が発生する機会を大幅に制限する方法があると望ましい。英国における「チップとピン」イニシアチブは、この方向での一つのステップである。このプログラムは、スマートカードタイプのクレジットカードを使用し、ユーザは、取引に際しサインの替わりにPIN番号を入力する必要がある。PIN番号は、スマートカード内のチップに保存された番号と照会される。この処置は正しい方向へのステップではあるが、「カードなし」取引では、不正を解決することはない。
【0005】
無線周波数識別装置(RFID)は、この技術分野では良く知られている。典型的なRFID装置は、アンテナ、および、読み取り装置から発信されるRFエネルギーによって起動するチップを含む。読み取り装置上のアンテナは、読み取り装置の近傍にあるRFIDチップへのシグナルを含み、RFID装置は少量のデータを折り返し読み取り装置へ転送することを可能とする。RFIDタグは、便利さという点では、バーコードに似ていると考えられる。
【0006】
RFIDは多くの応用方法が見出され、在庫管理や追跡、販売時点(point of sale(POS))箇所での電子的支払い用の従来の磁気帯カードの代替として、高速道路上の自動交通料支払い用装置、パスポートや個人情報カードを含む。RFID装置は、飼われるペットや子供のような、生きた生物内に埋め込まれた装置としてさえ使用されてきている。
【0007】
「スマートカード」とは、マイクロプロセッサおよびメモリチップ、または、プログラム可能でないロジックを持つメモリチップのどちらかが組み込まれている。マイクロプロセッサは、カード上の情報を追加、削除、およびその他扱うことができる。一方、メモリチップカードは、予め決められた操作のみを受け付ける。スマートカードはデータを送信および受信するための無線周波数(RF)を使用するものの、全ての必要な機能および取引の完了に必要な情報がカード上に所持できるわけではないという点で、従来のRFIDタグとは異なる。ゆえに、スマートカードは、取引時に離れたデータベースにアクセスする必要はない。スマートカードは、特にISO/IEC規格7816および14443のような、多くの基準によって統制されている。前述の英国における「チップとピン」プログラムでは、このタイプのカードを使用する。
【0008】
スマートカードは、磁気帯に含まれるデータを持つ「機械に通す」クレジットカードの従来の方法と、急速に取って代わろうとしている。販売時点(POS)においては、スマートカードは、たとえばレジに取り付けられたRFID読取り機のような、応用機器に必要とされる外部装置へ取り付けられた、非接触型読み取り機によって起動される。読み取り機のRFアンテナは、カードのRFアンテナに信号を誘導し、したがって、スマートカードを起動する。アプリケーションは、それから、ISO7816基格によって特定されるコマンド郡を使用して、販売時点アプリケーションへカード保持者のアカウントデータを送信するために、読み取り機を介してスマートカードと通信できる。
【0009】
スマートカードは従来の磁気帯カードより速く取引が成されるのを可能とする一方、スマートカードは、それらが取って代わろうとしている従来の磁気帯カードデータと比べて、アカウントデータ窃盗犯に対して守備する安全策としては多少の向上しかもたらさない。このテクノロジーのより周到な検討は、不正かつ違法なトレンドが出現するのを可能とする、いくつかの欠陥を露呈する。第一に、買い物をするオーナーは、PIN番号やクレジットカード取引のプリントされたコピーをサインすることはない。つまり、もしスマートカードが紛失したり盗まれたりした場合、権限のない買い物に使用されうる。また、非接触型のスマートカードに対する、技術的に可能な新たな安全性面での脅威がある。紛失したり盗まれたりしたスマートカードはまた、それに必要な情報が全て含まれており、アカウント番号、CCV、および取引を完了するために必要なその他の情報も含み、それらは容易にコピーされうる。差分電力解析(DPA)および単純電力解析(SPA)が、通信暗号化および複合化のための安全鍵を窃取するために使用される。加えて、スマートカードは、「リレー」攻撃として知られる、ある種の攻撃に脆い。「リレー」攻撃では、POSに基づく読み取り機の近傍にないスマートカードが、他の読み取り機およびスマートカードの組合せを通して情報を「リレー」して使用されうる。
【0010】
これらの欠陥は、カード発行業者およびカード所有者の両者にとって、大規模な金融上の脅威を象徴する。不正補償を負担するカード会社および保険会社が通常、不正行為と関連付けられた損失を吸収する一方、被害者およびクレジット格付けへの長期の視点からの暗示は、非常に深刻である。加えて、いかなる考えられるスマートカード技術と関連付けられたセキュリティリスクが、広範囲に渡る市場での受け入れへの障害となっている。ゆえに、スマートカード内に保存されたデータを、秘密裏そして不法に取得されることから守る方法を提供するのは、有利であると考えられる。
【先行技術文献】
【特許文献】
【0011】
【特許文献1】米国特許出願公開第2007/0131759号明細書
【特許文献2】米国特許第5955961号明細書
【特許文献3】米国特許第6012636号明細書
【特許文献4】国際公開第2004/095169号
【特許文献5】国際公開第2006/116772号 この出願は、2006年7月12日に提出の同時に審理中の米国出願番号11/456,906の部分的な継続出願であり、2006年11月22日に提出の「生体認証機能により安全確保された販売時点取引装置」と題された60/866,909、2006年11月22日に提出の「生体認証機能安全機能付き提携カード」と題された60,866,922、2007年6月8日に提出の「高度特性を備える生体認証機能を持つスマートカードおよび磁気帯エミュレータ」と題された60/942,729の米国仮出願の利益を主張する。
【発明の概要】
【発明が解決しようとする課題】
【0012】
複数のスマートカードまたは磁気帯カードをエミュレートできる、ハンドヘルドユニットを提供することである。
【課題を解決するための手段】
【0013】
好ましい実施形態では、本発明は、パソコン上で動作するソフトウェアアプリケーションおよびハンドヘルド携帯用データ保存と転送装置の、2つの要素を含む。選択的に、関連する基礎ユニットも提供されうる。
【0014】
好ましい実施形態でのハンドヘルド装置は、クレジットカードのサイズであり、厚さは0.76mmあり、ISO7813基準に準拠する。それは、アカウント間およびアプリケーション間を操作し、適切な選択を行き来するためのいくつかの操作ボタンと同様に、ディスプレイおよびキーパッドを含む。選択的に、本装置の一部はまた、プログラム可能な磁気帯を含む。本装置は、スマートカードチップセットおよび関連するアンテナ同様、単純なアプリケーションを実行できるメインプロセッサを装備する。
【0015】
本装置はまた、ISO14443基準に則る、短距離無線通信(NFC)能力を組み込む。NFCとは、単純なクエリよりも大量のデータ転送およびスマートカードへの返答を可能とする、端末間通信である。NFC機能性は、ゆえに、スマートカードをエミュレートできる。NFC機能性はまた、電子レシート、クーポン、宣伝コンテンツ、電子チケット、その他を含む、装置への様々なデータをダウンロードするために使用されうる。さらに、本装置は、アカウント情報、クーポン情報、およびその他のタイプの情報をPOS端末へ転送する目的のため、NFC可能なPOS端末と通信でき、POS端末から電子レシートのような情報を受信することもできる。加えて、本装置はまた、割引クーポンが利用可能である発券端末や、イベントチケットが買われて使用までに電子的に保存されるチケット媒体のようなものとして、その他のNFC可能な装置と通信できる。
【0016】
最も重要なことは、本装置が、装置の持ち主としてユーザを明確に特定する指紋またはその他の生体認証のための生体認証センサを組み込むことである。これは、権限のあるカード所有者だけが実際に取引を実行しているという事実を確証する方法を提供する。好ましい実施形態では、指紋照合が、生体認証機能により権限のあるユーザを識別するために使用されるが、生体認証機能および非生体認証機能両方を含む、ユーザを認識するためのその他の方法が使用されうる。認証は毎回の取引に必要とされ、権限のあるユーザの識別性は、装置のプログラム可能な磁気帯、スマートカード回路、またはNFC回路が起動される前、およびRFID読み取り器またはNFC可能POS端末へ信号が転送される前に照合されねばならない。認証は、本装置の全ての機能について必要とされるわけではない。たとえば、クーポンのダウンロードに認証を要求するのは望ましくない。
【0017】
好ましくは、本装置の一実施形態は、スマートカードとの標準的な接触を伴う。オプションの基礎ユニットは、本装置と標準のパソコン上で稼動するアプリケーションプログラム間のデータ転送を可能とする、はめ合せコネクタを含む。はめ合せコネクタはまた、スマートカード接触と通しての装置の再充電可能バッテリーの充電を可能とする。さらに、基礎ユニットは、基礎がオンライン売買用のPOS端末として機能できるように、選択的にNFCまたはスマートカード読み取り機を含む。
【0018】
ハンドヘルド装置は、パソコン上で稼動するアプリケーションと通信し、好ましくは、基礎ユニットを介してまたは二者択一的にブルートゥースのような、直接無線コネクションを介して接続される。パソコンのアプリケーションは、複数のクレジットカードまたはその他のタイプのカードからアカウント情報をダウンロードするのを可能とし、そしてそれらが接続されている場合、パソコン上のデータが本ハンドヘルド装置上のデータをミラーするように、本ハンドヘルド装置と同期されうる、パソコンのアプリケーションはまた、ここで詳細に議論されるその他の機能を提供する。本装置は複数の従来の磁気帯カードおよびスマートカードからアカウント情報を保存するための、十分なメモリを含む。
【0019】
本ハンドヘルド装置はまた、プログラム可能な磁気帯を使用することによって、磁気帯カードをエミュレートできる。プログラム可能な磁気帯はオンザフライで再プログラム可能であり、また、安全性の目的上予め決められた時間後または使用回数後、記憶消去されうる。磁気帯を持つカードからのアカウント情報はまた、RF読み取り機がPOS端末で使用可能である場合、FR信号を介して転送可能である。このような方法により、従来の磁気帯カード所有者は、より好ましい非接触型RF技術を使用して、現場での取引を実行できる。
【0020】
本ハンドヘルド装置は、アカウント情報のダウンロード前に初期化されていなくてはならない。初期化プロセスは、ユーザが生体認証センサ上にひとつ以上の指先を置くよう促される、登録ステップで始まる。指紋がそれからスキャンされ、デジタルのテンプレートへ変換され、本ハンドヘルド装置のメモリへ保存される。指紋のテンプレートはそれから、磁気帯またはRF信号転送のプログラム前に、認証および起動プロセスのために使用される。選択的に、複数ユーザが、カード上に保存された様々なアカウントを使用するよう、登録される。
【0021】
本装置上に保存されるアカウントの使用は、生体認証を使用して識別性を確立し、その中から、「機能している」アカウントとなる特定のアカウントを選択する。認証するために、ユーザは生態認証センサ上に指を置き、指紋がスキャンされ、本装置上に保存された指紋テンプレートの一つに対して照合される。選択的に、異なる指からの複数の指紋が、本装置を開錠するために必要とされる。この機能では、カードのいかなる非認証使用も禁止され、よって、従来のスマートカードの両者を伴う取引への新しい安全性の段階が加わる。
【0022】
指紋認識の一つの欠点は、全人口の小さい割合の人々が、この目的のための「使用可能な」指紋パターンを持ち合わせていない。このような場合、ユーザは選択的に、認証の二者択一的な方法としての個人認識番号(PIN)を入力する。初期化中、認証のためにユーザは指紋またはPINのいずれかを選択するよう促される。一度PINが入力されると、本装置は選択されたアプリケーションデータセットをメモリへ保存する。
【0023】
安全目的そして本装置上でのある種の安全上の攻撃を回避するために、一度使用後は本装置内のRFアンテナが望ましい。有効にされたアンテナなしでは、詮索RFシグナルは受信されず、そして、本装置は返答信号を転送することはできない。続く手続きが望まれる際、そして、認証プロセスが完了した際、アンテナは取引を完了するのに十分な時間中再有効化され、その後自動的に無効となる。二者択一的に、本装置は、アカウントデータを一度転送するために使用可能とされうる。磁気帯を伴う取引では、本装置上のプログラム可能な磁気帯は、再使用を回避するために予め決められた期間後、記憶消去される。本装置はまた、認証された試行および非認証による本装置の使用の試行の両方を含む、データを引き出す全ての試みを記録しタイムスタンプを付す回路も含む。
【0024】
本装置は、選択的に、携帯電話によく見かけるタイプのカメラを装備できる。カメラは、クーポンのバーコードの写真を撮ることで、クーポンからの情報を取り込むために使用される。この場合、本装置はまた、取り込まれた写真からバーコードを読み込みできるバーコード読み取りソフトウェアを装備し、平素なテキストでの情報をユーザへ表示する。
【0025】
発明者は、声紋認識、皮膚電気抵抗、皮膚静電容量、および現に知られまたは今後発明される生体認証を含むがこれに限られない、その他のタイプの生体認証方法を予見する。
【発明の効果】
【0026】
本発明は、複数のスマートカードからの情報、および磁気帯エミュレータまたは「仮想の」非接触型スマートカードとして使用される、複数の従来の磁気帯カードからのデータを保存できる、費用効果のある装置である。この装置はまた、たとえば指紋照合や声紋認識などの生体認証技術を介して、装置の認証されていない使用、および、装置上の情報のあからさまな窃盗の両方を阻止できる。この機能では、紛失や盗難にあったスマートカードと関連付けられた犯罪同様、リレー攻撃を介するアカウントデータの窃盗は、ほぼ除去される。
【図面の簡単な説明】
【0027】
【図1】図1aは、本装置の第一の実施形態の、正面図、図1bは、本装置の第一の実施形態の、背面図、図1cは、本装置の第一の実施形態の、側面図、図1dは、本装置の第一の実施形態の、底面図である。
【図2】図2は、第一の実施形態で使用される、本発明のオプションである基礎ユニットを示す。
【図3】図3は、クレジットカードまたはスマートカードの形態要素を持つ、本装置の好ましい実施形態の正面を示す。
【図4】図4は、磁気帯エミュレータを示す、本装置の好ましい実施形態の背面を示す。
【図5】図5は、概略形式の要素を示す、本装置の好ましい実施形態の内観を示す。
【図6】図6は、様々な要素の内部接続を示す、本装置の好ましい実施形態のシステム図を示す。
【図7】図7は、本装置の好ましい実施形態のハードウェアの設計基本概念の、典型的な構成の概略を示す。
【図8】図8は、本装置の上流におけるソフトウェア設計基本概念の典型的な構成である。
【図9】図9は、本装置のユーザの登録手順を示すフローチャートである。
【図10】図10は、ユーザの生体認証手順を示すフローチャートである。
【図11】図11は、電子アカウント記録がアカウント発行者からダウンロードされる場合における、本装置の準備段階のためのプロセスを示すフローチャートである。
【図12a】図12aは、アカウントの選択および起動を示すフローチャートの、第一の実施形態である。
【図12b】図12bは、アカウントが選択され、起動されるプロセスの二者択一的な実施形態を示すフローチャートである。
【図13】図13は、オプションとして本ハンドヘルド装置上にある、ソフトウェアアプリケーションのメニュー構成の機能図である。
【図14】図14は、パソコン上で稼動する支援アプリケーションの機能図である。
【図15】図15は、通信媒体として磁気を通すやり方または非接触型スマートカードモデルを使用する、装置および読み取りアプリケーションの第一の例である。
【図16】図16は、通信媒体としてNFCを使用する、装置および読み取りアプリケーションの第二の例である。
【図17】図17は、ダイナミック安全コードが前取引において生成される、本発明の装置を使用する取引のフローチャートである。
【図18】図18は、本装置へダウンロードされたアカウントのデータ記録の一般的な構成を示す図である。
【発明を実施するための形態】
【0028】
本発明の装置は、2つの実施形態の内の1つで製造されると考慮される。一実施形態では、図1aから1dに示されるように、本装置は異なる厚みを持つ、2つの部分を持つ。本装置の一部分は典型的なクレジットカードの厚みであり、他方第二の部分はより厚く、物理的要素のためのより多くの空間を許容する。第二の好ましい実施形態では、図3および4に示されるように、装置全体が典型的なクレジットカードの厚みであり、カード全体を挿入する必要のあるATMやガソリンスタンドのような場所を含む、クレジットカードが使用されうる全ての場所で使用されうる。
【0029】
図1a−1cは、薄い部分100aおよび厚い部分100bの2つの部分を含む、装置100の第一の実施形態の外縁である正面、背面、側面を順に示す。より厚い部分100bは、好ましくは約10mmより薄く、電子機器を構成するために一般的に使用されるいかなる部材からも構成されるが、RF信号の転送や受信と混線しない部材から構成されるのが好ましい。装置100の正面は、LCDディスプレイからなりうるディスプレイ101を含み、選択キー102および数字キーパッド103も含む。メニュー選択キー102は、ディスプレイ101上に表示される一連のメニューを通して、ナビゲーションを促す。メニュー選択キー102は、中心にあるENTERキーはメニュー項目を選択するために使用される一方、カーソルを上下左右に動かすために使用される、方向キーを含む。方向キーおよびENTERキーは、適宜構成されうる。
【0030】
装置100の薄い部分は、その背面のプログラム可能な磁気帯107を含み、好ましくは、ISO基準7813に従って、約0.76mmの厚みを持つ。装置100の部分100aの厚みは、典型的な磁気帯カード読み取り機を通されるように構成される。部分100aと100bの間には、装置100の薄い部分から厚い分部へ移行する、勾配のある領域104がある。装置100の薄い部分100aと磁気帯107は、オプションである。本装置の未来型は、磁気帯クレジットカードおよび読み取り機が非接触型の取引への趣向のため影を薄めるにつれて、プログラム可能な磁気帯107なしで作製されるだろう。そのような場合、装置100の薄い部分100aはなくてもよい。
【0031】
また、生体認証センサ105が装置100の前面に置かれる。生体認証センサは、好ましい実施形態では、指紋スキャナからなる。本発明のその他の実施形態では、声紋認識、皮膚pH分析、またはその他ユーザを認識する現に知られまたは今後発明される、いかなる方法の生体認証装置でも使用可能である。さらに、生体認証は、数字キーパッド103を使用して、ユーザが装置100へ入力する英数字のパスワードやPINに取って代わるだろう。
【0032】
本装置の背面は、装置100の薄い部分100aに据え付けられているプログラム可能な磁気帯107を含む。オプションのカメラ106が、同じく本装置の背面上に位置する。オプションのカメラ106は、主として好ましい実施形態では、バーコードの写真を撮り、バーコード認識ソフトウェアによって読み取られる。しかし、いかなる画像でも撮ることができ、表示や転送のために装置上に保存される。さらに、NFCチップ108およびブルートゥースチップ109が装置100の背面上に示される。しかし、これらのチップは、実際には装置の内部にある。システムリセットボタン110も同様に、装置100の背面にある。
【0033】
図1cの装置100の側面図は、装置へプログラムされたソフトウェアアプリケーションとやり取りするためにユーザによって使用される、装置ソフトキー109を示す。
【0034】
図1dは、底面に配置された磁気帯107を備える薄い領域100a、より厚めの100b、およびそれらの間の勾配のある移行部104を含む、装置100の底面を示す。装置100の底面にはまた、コネクタ201がある。コネクタ201は、図3に示されるようにケーブル接続または基礎ユニット200を介して、図15に示されるようにPCアプリケーション1002からまたはPCアプリケーション1002へデータ転送するために使用される。
【0035】
オプションの基礎ユニット200は、前述の機能を提供するために、装置100の底面のコネクタ201にはまるコネクタ202を含む。基礎ユニット205はまた、基礎ユニットをオンラインでされる売買用の非接触販売時点(POS)端末として機能することを可能とする、NFCチップ205またはその他の無線通信方法を含む。また、装置100をPCアプリケーション1002と通信するのを可能とするPCインターフェース204が、基礎200にある。装置100をPCアプリケーション1002と通信するのを可能とする方法はまた、ブルートゥースまたは、シリアル線やUSB接続のような有線接続を含む、当業者に良く知られたいくつかの無線転送プロトコルのうちどの一つでもよい。
【0036】
接続201は、基礎ユニット200への接続またはPCへの直接ケーブル接続を介して、装置100内で再充電可能なバッテリー405を充電するために使用される。基礎ユニット200用のACアダプタ203は、再充電用バッテリー405へ電力を供給する。二者択一的に、バッテリー405は、電磁場を伴う相互作用を介して、本装置のRFアンテナ上に誘導された電圧を介して、誘導的に充電される。
【0037】
図3から5は、本発明の好ましい実施形態の物理的な構成を示す。この実施形態では、装置150は、典型的なクレジットカードの面積および厚みを持つ。装置150の正面が図3に示されており、ボタン153および154を使用して選択される起動しているアカウント情報を表示するためのディスプレイ領域152を含む。2つのボタンが典型的な好ましい実施形態に示されるが、いくつのボタンでも装置のユーザインターフェースに使用されうることは明らかである。
【0038】
ディスプレイ領域152は示されるサイズと形に限定されるのではなく、いかなる便宜をとられたサイズおよび形でありうることに注意すべきである。好ましくは、ディスプレイ152はLCDディスプレイであるが、特に装置150の電源が切られた後でも画像を保持できる電子泳動ディスプレイを含む、当業者に知られるいかなるタイプでもよい。装置は、金融取引ではない、装置150の使用を予期して、カラー写真同様ビデオを表示することができる。好ましい実施形態では、ディスプレイ152は、主に現在起動しているアカウントを表示するためおよびユーザを促すために使用される。表示されるアカウント情報は、好ましくはアカウント発行者のロゴやトレードマークを表示するグラフィック同様、CCVコードやダイナミックに生成されたPIN番号のような取引を完了するために必要な、その他いかなる情報を含んでもよい。
【0039】
ディスプレイ152に表示されるアカウント情報は、「起動している」アカウントである。起動しているアカウントを使用する取引に必要とされる情報は、図4に示されるように、プログラム可能な磁気帯161へプログラムされ、または、ユーザが生体認証センサ151を使用して自身を認証した後にRF性能を介して転送される。好ましくは、生体認証センサ151は、典型的なユーザの一本以上の指の指紋をスキャンすることができ、その指紋を保存されたテンプレートに対して照合する、指紋スキャン装置である。しかし、現に知られまたは今後開発される、その他の生体認証センサが使用されてもよい。加えて、PIN番号が使用されてもよい。
【0040】
装置150の正面の領域156は、ロゴやその他の情報がカード上に印刷されるのを可能とする、印刷可能領域である。好ましくは、カードはエンボス加工されず、更なる安全性のためディスプレイ152上に表示されない限りは、カード正面にはアカウント情報を示さない。
【0041】
接点155はスマートカードには典型的であり、スマートカード用のISO基準に適合する。これらの接点は、装置と基礎ユニット700を介するPC上で稼動するアプリケーション間でのデータ転送を可能とし、また、スマートカード接点を介してカードの再充電可能なバッテリーの充電を可能とする。
【0042】
図4は、装置150の背面の構成を示す。領域160は、カード上に印刷された情報が見えるのを可能とする、オプションの領域である。領域162は、典型的なクレジットカードの標準的なサイン領域へ適合する、オプションのサイン領域である。プログラム可能な磁気帯161は、従来のクレジットカードの磁気帯に典型的な場所である、カードの上部に示されている。
【0043】
図5は概略形式でのカードの内部要素を示す。バッテリー171は、好ましくは、装置150が基礎ユニット700に位置する場合、図3に示されるように、スマートカード接点155を介して充電可能な、薄膜リチウムポリマーからなる。バッテリーはまた、電磁場またはRF波との接触によってRFアンテナ173に誘導される電流によって、誘導的に再充電されると考えられる。
【0044】
要素172は、後に詳述のその他の要素同様、中央処理装置および関連するメモリを含む、本装置のシステム基板である。要素173は、POS端末において非接触型取引を取り扱うための装置を可能とするRFアンテナである。本装置は、アンテナ173を介して典型的なスマートカード読み取り機によって促される場合は、アカウント情報の転送を可能とする。典型的なスマートカード読み取り機は、スマートカードへの電力を供給し、アンテナを介して誘電によって通信する。しかし、本装置は、RFアンテナを介して電力の誘導転送を使用する少なくも一つの取引に適する、「非常時充電」を達成することができるとも考えられるが、自己発電できるこの装置は、その機能は必要ないかも知れない。好ましくは、しかしながら、本装置は、非接触型スマートカード読み取り機と通信するためだけにアンテナを使用する。
【0045】
要素176は、スマートカード接触、非接触型スマートカードインターフェースおよび通信を支持するスマートカード回路であり、取引を完了するためにPOS装置へ転送されなくてはならない、起動しているアカウント情報を保持するメモリを含む。
【0046】
要素174は、POS端末において取引を完了するために必要なトラック1およびトラック2データの保存および転送を制御する、特注のチップセットであり、磁気帯エミュレート用の制御である。要素175は、プログラム可能な磁気帯のトラック1およびトラック2のための転送媒体である。POS装置は磁気帯のトラックのどの一つへもデータを書き込み、磁気帯エミュレート制御174はそのような情報を読み込みでき、装置150のメモリ403内の現在起動しているアカウント情報と関連付けられた領域内に保存できると考えられる。
【0047】
図6は、本発明の好ましい実施形態のシステム図を示す。基礎ユニット700は、装置150と典型的なパソコン(PC)704の間の接続点を提供する。基礎ユニット700とPC704間の接続は、当業者によく知られるケーブル接続、一般的にはシリアル線、USB接続、またはブルートゥースのような無線通信を含む、従来のいかなる方法でもよい。しかし、現に知られるまたは今後想到される、いかなるよく知られた通信プロトコルが使用される。基礎ユニット700は、装置150の内部バッテリーを充電するために使用される、取り外し可能なバッテリー701を含む。取り外し可能なバッテリー701は、9vバッテリーまたは複数の「AA」か「AAA」バッテリーのような、いかなるタイプの一般消費財品質のバッテリーでもよい。オプションで、ACアダプタ702が同じ目的のために使用される。装置150の基礎ユニット700での挿入は、PC704と装置150間のデータ転送に加えて、装置150の内部バッテリー171の充電の両方を可能とする。データ転送及びバッテリーの充電の両方が、スマートカード接点155を介して発生する。装置150が基礎ユニット700に置かれる場合、基礎ユニット700内の接点705は、装置150の正面のスマートカード接点155と電気的に接触する。これは、基礎ユニット150と、後述のようにPC704上で稼動するPCアプリケーション1002間のデータ転送を可能とする。さらに、再充電可能なバッテリー171は、スマートカード接点155を介して再充電される。
【0048】
再充電可能なバッテリー171は、装置150の外縁にフィットする成形されたクリップまたは柔らかい外皮という形で、携帯可能なバッテリーによって再充電されうる、と考えられる。この充電器(図示せず)は、可能性としてはウエハバッテリーなどの、単一のバッテリーによって電源供給される。そのような充電器は財布や手提げに成形され、装置150のバッテリー171を充電している間、使用間で装置150を収納する便利な場所を提供する。
【0049】
その他の実施形態では、携帯電話が装置150に適合するスロットを持つ傍ら、装置150は再充電のために携帯電話と連結されうる。スロットへ装置150を挿入することで、スマートカード接点155が再充電可能なバッテリー171を充電するための携帯電話の充電部と電気的に接続される。携帯電話ネットワーク上でのデータ転送を目的とした装置150と携帯電話間には、データ転送機能が存在すると考えられる。たとえば、取引に関するデータは暗号化でき、クレジットカードプロセッサのその他の処理のため中心的サイトへ、携帯電話ネットワーク上で送信されうる。
【0050】
装置150は、ある時点では、携帯電話へと統合されうると考えられる。そのような場合、取引は、同様に使用可能とされたPOS端末を持つRFまたはNFC機能を介して完了されうる。厚みの関係で、そのような実施は、プログラム可能な磁気帯161を持たず、収納可能なプログラム可能磁気帯161を持つ。収納電可能なプログラム可能磁気帯161は、使用されていない時は電話のスロット内に収納され、使用時は電話の収納から拡張される。
【0051】
その他の実施形態では、太陽電池補助オプションが、充電バッテリー171へ用いられる。充電バッテリー171内では、バッテリー171を充電されている状態に保つように、また、バッテリー171の電力低下を低減するように、太陽電池(図示せず)は空間の光によって充電する。さらに、光は装置150のLCDディスプレイ152のバックライトからも取り引き出せ、バッテリー171の電力低下を低減するための電流を提供する。
【0052】
図3−5に示される好ましい実施形態では、装置150は、公知技術であるクレジットカードのように、好ましくは構成上柔軟性が保たれる。装置150は、防水性も備えている。
【0053】
図7は、装置150のシステムボード401の概略構造図である。システムボード401は、装置の制御と使用のための要素のほとんどを含む。CPU408は、装置150のメインプロセッサであり、装置150の全体制御を提供し、メインのオペレーティングシステムソフトウェアおよびアプリケーションを稼動する。メモリ402は装置の操作に必要なメモリであり、制御ソフトウェアおよびアプリケーションプログラムを含む。フラッシュメモリ403が安全性、アプリケーションデータおよび電子アカウント記録の長期保存の目的で使用される。
【0054】
スマートカードコントロール404は、スマートカード回路176とCPU408との相互作用を制御するソフトウェアおよびハードウェアを含む。スマートカード読み取り/書き込み接点405は、装置150の正面にある標準スマートカード接点155を介して、データ入力および出力および電力転送を制御する。
【0055】
電力管理要素406は、本装置が基礎700に接続されている時、再充電可能なバッテリー171のステータス、再充電可能なバッテリー171のための転送および調整を制御する。
【0056】
磁気帯制御407とは、磁気帯制御回路174を持つインターフェースであり、プログラム可能な磁気帯へプログラムされるアカウントデータを提供する。さらに、磁気帯制御407は、いつ磁気帯161は記憶消去されるか、またはさもなければ無効とされるかを決定する。
【0057】
ディスプレイ制御409は、カードの正面にあるディスプレイ152上に表示される画像および情報を担当する。
【0058】
生体認証制御410は、装置150の正面にある生体認証センサ151からの入力を収集し、それをメインシステムソフトウェアの一部である、生体認証登録および認証ソフトウェアへ渡す。二者択一的に、この機能は生体認証センサ制御要素410によって提供される。
【0059】
プログラム可能なソフトキーコントロール411は、スクロールキー153および154、カード上にあるその他いかなる入力も同様に制御する。
【0060】
好ましい実施形態に示される要素に加えて、更なる回路が本装置のメインシステムボード401上に含まれ、または、装置内の別個の要素として含まれる。これらは、オンボードのカメラ、ブルートゥースインターフェース、および短距離無線通信を含むがこれらに限られない。図7に示される構成は単なる例示であり、当業者であれば機能性ある、依然本発明の思想の範囲内にあると考えられる、多くの代替構成を提供できるだろう。
【0061】
図16は、全てのソフトウェア要素を含む、本装置のソフトウェア構成を示す。装置アプリケーション501は、装置150を制御する主ソフトウェアアプリケーションであり、CPU408上で稼動する。これは基本的な入出力処理機能を提供し、主となる機能性および装置150の制御を提供する。装置アプリケーション501は、携帯装置に使用される現に知られまたは今後開発されるいかなるオペレーティングシステムでもよく、たとえば、LINUX、Javaカード・オープンプラットフォーム(JCOP)があるが、いかなる適切なオペレーションシステムが使用されてもよい。装置オペレーティングシステム503は、装置の内部要素を制御する全ての基本的なタスクを実行し、装置アプリケーション501が稼動できるソフトウェアプラットフォームを提供する。
【0062】
生体認証登録および認証要素502は、生体認証テンプレートの初期取得、および、生体認証に後に使用される必要のあるテンプレートの保存の両方を可能とする。さらに、生体認証登録および承認要素502は、生体認証センサ151用のスキャン読み取りおよびそれらをユーザの識別を照合するための保存されたテンプレートと比較する機能を担う。認証プロセスが成功しない場合、本装置は起動されない。
【0063】
ソフトウェア要素504は、スマートカードコマンドを管理し、システムへ返答する。スマートカードオペレーティングシステム504は、装置オペレーティングシステムの一部である。
【0064】
ハードウェア要素も同様に、図8に示される構成は本来単なる例示であり、依然本発明の思想の範囲内にあると考えられる、多くの代替構成があるだろう。
【0065】
図9は、ユーザが装置150上に登録されるプロセスを示す、フローチャートである。ボックス900では、「装置初期化」プロセスが始まり、ボックス902では、以前に保存された生体認証テンプレートのような、保存されたかカウント情報およびその他全てのユーザデータを含むメモリの一部が消去される。これは、物理的にユニットを所持する認証されていない人が、装置150に保存された既に存在するアカウントへ認証されたユーザを加えることから防ぐためである。ボックス904では、好ましくは何回のスキャンが認証に必要かをユーザへ尋ねることによって決定される。好ましい実施形態では、ユーザが自身を認証する複数のスキャンを必須とできる。たとえば、ユーザは、認証プロセスを完了するために、特定の順番で異なる指から複数の指紋をスキャンすることを志望できる。一度、適切なスキャン回数が決定されると、カウンタがボックス906でリセットされる。生体認証テンプレートの取得、エンコーディングおよび保存を含む、生体認証取得手順は、ボックス908で実行される。好ましくは、この機能は、生体認証スキャナを含む、規格部品として利用可能である。ボックス910ではカウンタがインクリメントされ、ボックス912では、生体認証サンプルの必要個数が収集されたかどうかが決定される。更なるテンプレートが必要な場合、ボックス912は、その他のテンプレートが取得、エンコード、および保存される、ボックス908へ制御を移す。ボックス912でテンプレートの必要個数が収集されたと決定される場合、更なるユーザが登録されるかを決定するボックス914へ制御を移す。もしそうであるなら、制御は、更なるユーザの登録を開始するボックス904へ移される。もし更なる登録者がいない場合、登録プロセスはボックス916で終了する。
【0066】
本装置の更なる実施形態では、声紋認識のような異なるタイプの生体認証スキャン、または、生体認証スキャンの代わりにPINの使用を提供できる。しかし、この実施形態はPIN番号の入力のための、装置上の更なる制御を必要とする。しかし、この実施形態は、本発明の思想の範囲内であると考慮される。
【0067】
図10は、POS端末で装置使用のために起動するプロセスを示す。装置起動プロセスとは、ユーザが認証されるプロセスであり、それによってそのユーザと関連付けられた様々なアカウントをアンロックする。そのプロセスは、生体認証センサ151またはスクロールキー153か154が触れられる時、ボックス1000で始まる。その他の本装置の実施形態では、いかなるユーザ入力要素でも認証プロセスを開始する。スクロールキー153または154のいずれかが触れられ、よってアカウント情報をスクロールし、現にディスプレイ152上に表示されているアカウントが起動されるアカウントである。生体認証センサ151が触れられると、現に表示されているか最後に表示されるアカウントが起動される。ボックス1002では、認証プロセスを完了するようユーザを促すメッセージが表示される。指紋スキャンが使用されている場合、ユーザは適切な指を(または指を順番に)スキャナ上に置く。生体認証情報は、ボックス1003で収集され、有効な生体認証スキャンの保存されたテンプレートとのマッチングの前処理においてエンコードされる。ボックス1004では、それと取得された生体認証が保存された生体認証テンプレートとを比較する。テンプレートは、図9で示されるユーザ登録中に取得されたものである。
【0068】
照会が正しい場合、正しい照会が何回なされたかを示すようにカウンタがアップデートされる、ボックス1006へ制御が移る。ボックス1008では、更なる生体認証が取得されるかが決定され、そしてもしそうなら、制御はボックス1003へ戻る。生体認証の正しい回数が取得され正しく照合された場合、メッセージが消されるボックス1010へ制御が移る。それからボックス1012へ移り、そこでは、「正」指示がメインシステムボード401上の生体認証センサコントロール410へ戻される。
【0069】
ボックス1003で照合が失敗する場合、ディスプレイ152上にエラーメッセージが表示されるボックス1014へ制御が移る。ボックス1016では、失敗の試行回数が予め決められた限度へ達したかが決定され、もしそうなら、制御はボックス1018へ移り、誤りの値が生体認証センサ制御410へ戻され、これは装置が起動されるべきではないことを示す。リトライ限度に達していない場合、ボックス1016は制御をボックス1003へ移し、そこで更なる生体認証取得が実行される。
【0070】
取引を完了するために必要な電子形式のアカウントデータ800が装置150へアカウント発行者からダウンロードされる暫定プロセスを、図11は示す。この情報は図18に示され、アカウント特性802、アカウント発行者ロゴかその他のグラフィックス804、順にトラック1およびトラック2データ806および808(プログラム可能な磁気帯161をプログラムするために必要とされる)、実行可能なコードであるスマートカードファイルシステム810、広告内容および/またはクーポンのような取引の完了に必要とされないその他のデータ812を含む。スマートカードファイルシステム810は、回転するアカウント番号、ダイナミックに生成されたパスワード、認証コードのような、反窃盗基準を支持する実行可能なコードを含む。
【0071】
アカウント発行者は、通常銀行かその他のクレジットカード発行者であり、ある特定のアカウントに関しては、上に議論された情報を含む、形成化されたデータファイル800を提供する。好ましくは、形成化されたデータファイル800は、安全確保されたチャンネル1103を介して発行者のウェブサイト1104からダウンロード用に利用可能であり、当業者によく知られるその他いかなる方法を介してでも電子転送用に利用可能である。
【0072】
図11は、形成化されたデータファイル800がユーザへ提供されるプロセスを示す。ボックス1100では、前述のように、知られるいかなる通信チャンネルを介して、好ましくは、ユーザは典型的なパソコンへ接続された装置150を、基礎ユニット700へ挿入する。装置150の未来実施形態では、直接装置150からパソコンへの無線接続確立が可能であり、よって、通信目的のための基礎ユニット700への必要性を除去できると考えられる。
【0073】
ボックス1102では、ユーザは、そこで必要とされるいかなる認証手続きを使用してアカウント発行者のウェブサイト1104上へログオンし、アカウント発行者との安全通信チャンネル1103を確立する。好ましくは、安全通信チャンネルは、ウェブサーバとの安全確保された通信を確証するために、暗号化されたSSLかTLSトランスポートプロトコル上でHTTPプロトコルを使用する、HTTPS接続である。しかし、いかなる暗号化された、安全通信チャンネルが使用されてもよい。ユーザの要求によっては、アカウント発行者は、ボックス1106において、アカウント発行者に形成化されたデータファイル800を生成する。形成化されたデータファイル800は、安全確保された通信チャンネル1103上でPC704へダウロードされ、好ましくはPC704上のある永久保存形式でボックス1108において保存される。ボックス1110では、ユーザは形成化されたデータファイル800の装置150への転送を促すために、PCアプリケーション1400を使用する。好ましくは、形成化されたデータファイル800は、装置150またはPCアプリケーション1400によってのみ読み取られるように、暗号化される。
【0074】
図12aは、ユーザが認証された後の、装置150の好ましい実施形態のための、制御の上流フローを示す。ボックス1200では、図10の装置起動プロセスが実行される。起動が成功する(つまり、図10に示されるプロセスが「正」の結果を返す)場合、制御は現在起動しているアカウントが表示される、ボックス1202へ進む。現在起動しているアカウントは、アカウントリスト中の最初のアカウントであるかもしれないし、最後の起動しているアカウントであるかもしれない。図10の起動プロセスが「誤り」の結果を返した場合、装置はロックされたままとなり、他の装置起動を実行する要求待ちとなることに注意すべきである。実行される装置起動の失敗の回数は制限され、認証がもう一度試行される前に、装置150はPCアプリケーション1400へ接続されることを必要とされる。
【0075】
ボックス1004では、現在起動しているアカウントが使用可能となる。これは、アカウント情報がプログラム可能な磁気帯161へプログラムされ、および/または、無線取引の場合にはRFアンテナ173を介して転送される情報を含むメモリへ取り込まれることを意味する。さらに、ダイナミックに生成されたパスワード、安全コード、またはCCVコードのような、取引を完了するために必要な付加的な情報は、ディスプレイ151上に示される。
【0076】
ボックス1206では、現在起動中のアカウントがタイムアウトされたかどうかが決定され、もしそうなら、装置がボックス1208で動作を停止され、アカウントを再起動するためには図10の認証プロセスが反復されなくてはならない。装置が時間切れになっていない場合、制御はボックス1210へ進み、そこでは、キー153または154の一つが押下されたかが決定され、押下はユーザが次のまたはリストの以前のアカウントへスクロールしそのアカウントを起動したいことを示す。スクロールはボックス1212で発生し、新しいアカウント情報を表示するために、その後制御はボックス1202へ戻される。いずれかのキーもボックス1210で押下されない場合、現在起動のアカウント情報が使用され、装置150はボックス1208で時間切れを待つ。二者択一的に、アカウント情報が無線によってかまたは物理的にスワイプして通されて転送されたかどうかが決定される。物理的にスワイプして通された場合、プログラム可能な磁気帯161が読み込まれ、そしてその場合、装置は時間切れに達する前に電源オフにされる。
【0077】
図12bに示される、その他の本プロセスの実施形態では、キーの押下がボックス1210で検出された場合、押下されたキーはソフトキーかどうかがボックス1211で決定される。その場合、制御は、図13に示されるオンボードのアプリケーションメニュー1300の最上流レベルが表示される、ボックス1213へ進む。キー153および154はまたこのメニューを行き来するために使用される。オンボードアプリケーション1300は、本装置の様々な付加的な機能へのアクセスを提供する。図12bに示されるフロー制御の他の実施形態を使用するためには、装置150の変更としてソフトキーを追加する必要があることに注意すべきである。二者択一的に、ボタン153および154の同時の押下の検出など、ソフトキー押下の検出のその他の方法が使用される場合、装置150の本来の実施形態が使用される。
【0078】
図13は、オンボードアプリケーションメニュー1300の最上レベルを示す。アプリケーションメニュー1300の最上レベルは、ユーザがいくつかの機能から選択するのを可能とする。ボックス1302では、ユーザは装置150へまたは装置150からPC704またはその他短距離無線通信装置へコンテンツをダウンロードするために、NFC回路を起動することができる。たとえば、NFCコンテンツタウンロード1302は、PC704から装置150へ新しいアカウントに関するデータを移動するために使用されうる。さらに、アカウントが使用された回数、様々なアカウントへの課金量などの、アカウント使用に関するデータは、装置150からPCアプリケーション1400へダウンロードされる。装置のNFC機能はまた、適正に装備されたPOS端末または他目的の発券端末と通信するために使用される。他目的とは、宣伝している発券端末からクーポンをダウンロードしたり、POS端末へクーポンをアップロードしたり、POS端末から電子レシートをダウンロードしたり、製品(電子チケットなど)およびコンテンツをダウロードしたり、その他である。
【0079】
ボックス1304では、クーポンやポスターのようなその他広告媒体物からの画像を含む画像を取得するために、カメラ106が使用される。バーコードを取得するために、ユーザはそれが表示されるところならどこででもバーコードの写真を撮る。バーコードは、それからボックス1305においてソフトウェアによって翻訳される。そのソフトウェアは、バーコードのコンテンツをプレインテキストへ翻訳する、光学文字認識ソフトウェアと似た動きをする。クーポンの詳細は、その後、LCDディスプレイ151上に表示されうる。ボックス1306では、クーポンデータはオンボードメモリ402へ保存され、装置がパソコンへ接続されている場合、アプリケーション1400へアップロードされうる。
【0080】
ユーザは保存されたクーポン、製品、または、ボックス1310でのコンテンツを、それらが使用されるか削除されるかを決定するために、レビューすることを選択することができる。同様に、ボックス1312では、ユーザはNFC回路を介して装置150のメモリ402へダウロードされた、保存されたレシートをレビューすることができる。これらのレシートは、いずれ、永久的保存、および/またはパソコン上でのレビューおよび印刷のために、PCアプリケーション1400へダウンロードされる。ボックス1014は、装置150の将来的な拡張のために確保されている。将来的な拡張が、PCアプリケーション1400を介すことで適用される、ソフトウェアアップデートを介して可能である。
【0081】
PCアプリケーション1400の機能図が図14に示される。PCアプリケーション1400は好ましくは、装置150が基礎ユニット700を介して接続される、PC704上で稼動する。好ましくは、PCアプリケーション1400が実行するコンピュータは、アカウント発行者からアカウント情報をダウンロードするためおよびその他のコンテンツをダウロードするために、インターネットへの接続手段を持つ。よって、PCアプリケーション1400は、図14にあるような機能の全てまたはサブセットが提供される限り、この種のアプリケーションの従来のいかなる設計でもよい。
【0082】
PCアプリケーション1400は、ボックス1404でアカウント情報が維持されるのを可能とする。これは、1405内で新しいアカウント記録を定義すること、ボックス1406内の既存のアカウントレコードを変更すること、およびボックス1407内の既存のアカウント記録を消去することを含む。新しいアカウント記録を定義することは、図11について上述のように、形成化されたデータファイル800の形式で、アカウント発行者からアカウント情報をダウンロードすることを含む。アカウント発行者からPCアプリケーション1400へダウンロードされたアカウント情報は、アカウントが起動される際、ディスプレイ151上に表示される宣伝広告媒体やグラフィックスを含む。
【0083】
ボックス1408では、PCアプリケーション1400は、そこに保存されたアカウントデータおよびその他どのようなコンテンツでも、装置150と同期することができる。PCアプリケーション1400およびPC704上の永久的保存装置は、装置150上に保存された情報用のバックアップとして機能し、装置150から取り出される履歴を保持すると同時に、装置150とPCアプリケーション1400間の全てのアカウント記録データを同期する。
【0084】
一つの特定の装置150へアカウントデータを個別化することによる同期プロセス中、アカウントデータ保護の更なるレベルが使用される。このプロセスでは、装置150へ移動された全ての新しいアカウント記録は、好ましくは、装置150に特有な暗号化プロセスを実行する。暗号化プロセスは装置150上のソフトウェアによってなされ、新たに暗号化されたアカウントデータは、PC704へ保存のために戻され、ゆえにアカウントデータの暗号化されていないバージョンを書き換える。これは、生成されたアカウントデータは単一の装置150上でのみ機能し、他の同様な装置では機能しないことを確証する。これを達成するために、装置150の各々は、固有のシリアル番号または、データをその特有の装置150用に暗号化するために使用される暗号キーによってプログラムされる。
【0085】
またPCアプリケーション1400はオンラインでされた売買の支払い仲介役として機能し、基礎ユニット700はPOSとして機能し、装置150からの取引を完了するためのアカウントデータのNFCまたは無線スマートカード転送を可能とする。二者択一的に、アカウント情報は、装置150上のスマートカード接点155を介して転送される。さらに、基礎ユニット700がない場合、支払いは、直接パソコンを介して装置150から無線接続機能を使用してなされる。
【0086】
インターネット支払いをするには、装置150が起動され、適切なアカウントが選択される。装置150が基礎ユニット700へ挿入されている場合、装置150からのアカウント情報はスマートカード接点155を介して読み取られ、ウェブページ上の関連する領域が、オンライン売買での支払いをするために収集される。
【0087】
同様に、装置150はまた、ユーザが任意の回数ウェブサイトへログインするための認証装置として使用される。そのためには、ユーザ名/パスワードの組合せがアクセスに必要とされる。ユーザがウェブサイトへログオンすると、装置150はウェブサイトを検出し、ウェブサイトへアクセスするのを可能とするために、自動的に適切なユーザ名/パスワードの組合せを提供する。発明者によって考案されたその他の使用としては、学生IDとしての使用、電子運転免許証としての使用、パスポートとしての使用、および建物の制限されたエリアへの進入許可のための使用を含む。一般的に、特定の人物と番号またはアカウントの関連を必要とする場所であればどこでも、より盗難や不正の傾向の少ない、より安全な承認の方法を提供する装置150が役立つ。
【0088】
PCアプリケーション1400はまた、メニュー項目1412を選択することで、レシート記録の管理に役立つ。レシートの記録は同期プロセス1409中本装置からダウロードされ、レシートの記録はPC704の永久保存用記憶にPCアプリケーション1402によってローカル記憶用に保存されうる。ボックス1413では、レシートは、たとえばJPEG、TIFF、PDFや、テキストファイルのようなよく知られる画像フォーマットで、画像書面としてエキスポートされうる。さらに、複数のレシートの記録がエクセルのようなスプレッドシート型プログラムによって読み込まれるように、適切なフォーマットでエキスポートされうる。ボックス1414では、もう必要となくなった場合、記録はローカル記憶から消去される。
【0089】
メニュー項目1416は、PCアプリケーション1400のクーポン管理機能を可能とする。ボックス1418では、ユーザがこれ以上保持したいと思わないクーポンは消去され、または二者択一的に、期限が切れたクーポンは自動的に消去される。さらに、PCアプリケーション1400を介してインターネットからクーポンをダウンロードすることができ、その後、同期プロセス1409中、装置150へこれらのクーポンを送信することができる。
【0090】
メニュー項目1420は、パソコンと通信する基礎ユニット700によって使用される方法、アプリケーション1200用のユーザインターフェースのフォーマット、および装置150の動作に影響するその他様々な項目などの、PCアプリケーション1400用の様々な設定オプションを可能とする。
【0091】
動作中、図15に示されるように、装置150が、磁気帯またはRF転送機能を有するPOS端末と使用される取引のために使用されうる。ユーザが装置を起動するのに成功した後、アカウント記録データが装置上の磁気帯エミュレータをコード化するために使用される。磁気帯エミュレータは、それからPOS端末に一般的にある磁気帯読み込み装置をスワイプして通されうる。これは、既存の装置と機能する仕様で取引が完了するのに必要な情報を提供する。既存の非接触型POS端末インターフェースはまた、RF機能を使用することによって必要とされる取引データと通信する方法として、本装置を支持する。
【0092】
図16は、装置150とNFC機能付きPOS装置間の取引を示す。ここで、相互作用のセッションがサポートされる。つまり、装置150上のNFC回路は、装置150が選択されたアカウント情報、いかなる適用可能なクーポンまたは特別なオファー、その他このような取引に関するキーとなる情報を交換する、NFC可能化されたPOS端末との双方向通信を確立することができる。さらに、情報は、電子レシートデータ、ロイヤルティポイントに関する情報、将来の買い物に関する主要点、広告コンテンツ、製品(たとえば電子チケット)およびユーザへ向けられたメッセージのようなデータについて、POS端末から装置150へダウンロードされうる。磁気帯またはスマートカードインターフェースを介してPOS端末装置から逆に装置150へ向かうデータ用のチャンネルがないので、この機能は図15に示される取引にはない。NFC回路を持つ装置150の実施形態では、NFC回路は、スマートカードRF取引をエミュレートするために使用される。
【0093】
装置は磁気帯カードとしてはISO基準7810、7811、7812および7813に準拠すると考えられる一方、他の実施形態では磁気帯部分を持たず、スマートカード技術を使用するまたはNFC機能のある装置とのみ通信すると考えられる。
【0094】
図17は、ダイナミックに生成された取引に含まれるべきワンタイムパスワードを要求することによって、クレジットカード処理から不正が除去されうるという解決策を提供する。この機能は、ダイナミックパスワードを計算する計算要素がないので、従来のクレジットカードでは使用不可能である。
【0095】
異なるアカウント発行者は、ダイナミックに生成されたパスワードの生成のための異なるアルゴリズムおよび解決策を持つ。ゆえに、ダイナミックパスワードを生成するための暗号化アルゴリズムは、スマートカードファイルシステム810の一部として、図18に示されるように、電子アカウント記録800の一部としてダウンロードされる。
【0096】
装置150によって生成されたダイナミックパスワードは、残りのアカウント情報と共に電気的にPOS装置へ転送され、そして最後には課金の認証のために金融機関へ転送されるか、または、装置のユーザがパスワードを読んでそれを口頭で販売者へ伝えるかPOS装置でキーパッドへタイプできるように、ディスプレイ152上に表示される。二者択一的に、計算を必要としないCCVコードのような、ダイナミックではない英数字の安全コードが、同様な方法でユーザによる使用のために表示される。
【0097】
動作中、ユーザがアカウントを起動する時またはPOS装置によって問い合わせられる時パスワードが生成され、ディスプレイ152上にユーザへ表示されるか、または二者択一的に、アカウント番号の電子転送の一部として、プログラム可能な磁気帯161やアンテナ173を通しての無線RF取引を介して提供される。
【0098】
このプロセスは図17に示されている。ボックス1701では、ユーザは、POS端末において通常取引をしている最中、アカウント番号およびダイナミックパスワードを販売者へ提供する。ボックス1702では、販売者は通常の支払い認証の転送の一部として、支払いプロセッサ1703への転送の中にダイナミックパスワードを含む。情報は、その後、ボックス1704において集金する銀行へ送信される。二者択一的に、支払い処理サービスプロバイダがいない状況では、販売者は集金する銀行と直接通信する。集金する銀行は、その後、アカウント番号およびダイナミックパスワードを支払いカード協会1705へ転送する。支払いカード協会1705は、1706において情報を支払い処理サービスへ転送する。1706では、その特定のアカウントに対してワンタイムパスワードを真正であると認証し課金を認可する。ボックス1707では、金融カード発行者はまた、ダイナミックパスワードを認証し、課金を承認する。認証はそれから集金する銀行1704へ戻される。支払いプロセッサまたはゲートウェイサーバ1703は、その後、認証を販売者へ転送し、取引は完了する。図17の一つ以上の実態は同じ実態であることに注意が必要である。
【0099】
装置150に特有の識別性に基づいてダイナミックに生成されたパスワードのユーザは、クレジット番号が盗まれそして個人で商品を買うために使用されたりするというタイプの不正を除去する。これは、他のカードへ番号をエンボス加工することによって、または、カード番号が提供されるインターネット取引を単にインターネット上ですることによってなされる。本方法は、また、安全コードまたはCCVコードがカードのサインパネル上に印刷されることを排する。このように、ダイナミックに生成された安全コードの盗難は、ほとんど不可能である。示される実施の形態は例としてのみであり、それによって本発明が制限されるものではない。たとえば、装置150の実際の物理的構成は、その上で稼動するアプリケーションの必要性に依存して変化する。たとえば、あるアプリケーションはより大きいまたはより小さいディスプレイを必要とし、または本発明のある実施形態では、たとえばスピーカーおよび/またはマイクロフォンを含む。同様に、キー153および154の配置、そしてさらに、番号および追加のキー配置は、ユーザにとって便利ないかなる構成でもよい。生体認証センサ151はいかなる便利な場所に配置されてもよく、装置150のケース外側または内側に配置される。同様に、図7に示されるシステム設計基本概念は、可能な実施形態の一つに過ぎない。システム設計基本概念は、ここで描写される磁気帯エミュレータ、スマートカード、および/またはNFCに必要な機能を提供するいかなる方法によってでも構成される。
【特許請求の範囲】
【請求項1】
販売時点取引を実行する装置であって、
a.およそクレジットカードのサイズを持つケースと、
b.生体認証センサと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記メモリ内に保存された前記一つ以上のアカウントの一つを選択するユーザインターフェースと、
e.前記選択されたアカウントについての情報を表示するためのディスプレイ部分と、
f.販売時点装置へ電子形式で、前記選択されたアカウント情報を提供するためのRFアンテナを含むRFインターフェースと、
を含む装置。
【請求項2】
前記生体認証センサは、ユーザから取得された一つ以上の生体認証と、前記ユーザから取得された一つ以上の以前に保存された生体認証とを比較することによって、前記装置の前記ユーザの識別を認証するために使用される、請求項1に記載の装置。
【請求項3】
前記インターフェースは、一つ以上のボタンを含む、請求項2に記載の装置。
【請求項4】
前記一つ以上のアカウントがリスト状に配列され、さらに前記一つ以上のボタンが、前記一つ以上のアカウントの一つを選択する前記リストを介して前後にスクロールすることによって前記リストを行き来するために使用されうる、請求項3に記載の装置。
【請求項5】
前記選択されたアカウントに関する情報が前記ディスプレイ部分に表示される、請求項2に記載の装置。
【請求項6】
前記ディスプレイ部分がLCDディスプレイである、請求項5に記載の装置。
【請求項7】
前記選択されたアカウントに関する前記情報は、前記装置によって電気的に転送されない、販売時点装置での取引を完了するために必要ないかなる情報も含む、請求項5に記載の装置。
【請求項8】
前記RFインターフェースは、前記ユーザの識別が承認されるまで無効とされる、請求項2に記載の装置。
【請求項9】
前記RFインターフェースはスマートカードインターフェースである、請求項5に記載の装置。
【請求項10】
前記RFインターフェースは、販売時点装置によって問い合わせられた時、前記選択されたアカウントに関する情報を転送することができる、請求項8に記載の装置。
【請求項11】
前記RFインターフェースは、前記選択されたアカウント情報の1回の転送後または予め決められた時間後に無効とされる、請求項10に記載の装置。
【請求項12】
前記選択されたアカウント情報をもってプログラムされその後記憶消去可能である、プログラム可能な磁気帯をさらに含む、請求項2記載の装置。
【請求項13】
前記プログラム可能な磁気帯は、前記装置の認証されたユーザの認識が前記生体認証センサを介して認証された後にのみ、前記選択されたアカウント情報をもってプログラムされる、請求項12に記載の装置。
【請求項14】
前記プログラム可能な磁気帯は、販売時点装置においてスワイプして通された後または予め決められた時間後に、記憶消去されるか読み取り不可とされる、請求項10に記載の装置。
【請求項15】
前記生体認証は指紋であり、さらに前記生体認証センサは指紋スキャナである、請求項2に記載の装置。
【請求項16】
前記装置によって電気的に転送されない、販売時点装置における取引を完了するために必要な前記情報は、前記装置によって計算される、ダイナミックに生成されたパスワードである、請求項7に記載の装置。
【請求項17】
前記ダイナミックに生成されたパスワードは、各々の取引について固有である、請求項16に記載の装置。
【請求項18】
前記ダイナミックなパスワードは、前記装置の前記メモリに保存されたアルゴリズムに基づいて前記装置によって計算される、請求項16に記載の装置。
【請求項19】
前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項17に記載の装置。
【請求項20】
販売時点装置へ電子形式で転送される前記アカウント情報は、前記装置によって計算される、ダイナミックに生成されるパスワードを含む、請求項1に記載の装置。
【請求項21】
前記ダイナミックパスワードは、前記装置の前記メモリ内に保存されたアルゴリズムに基づいて、前記装置によって計算される、請求項20に記載の装置。
【請求項22】
前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項21に記載の装置。
【請求項23】
前記装置によって電気的に転送されない販売時点装置の取引を完了するために必要な前記情報は、英数字のパスワードである、請求項7に記載の装置。
【請求項24】
前記装置の前記ケース外縁に複数の電気的接続をさらに含む、請求項1に記載の装置。
【請求項25】
前記複数の電気的接続は、スマートカード仕様に準拠する、請求項24に記載の装置。
【請求項26】
再充電可能なバッテリーをさらに含む、請求項24に記載の装置。
【請求項27】
前記再充電可能なバッテリーは、前記複数の電気的接続を介して再充電される、請求項26に記載の装置。
【請求項28】
前記再充電可能なバッテリーは、前記RFアンテナがRFエネルギーにさらされると、誘電結合を使用して充電されうる、請求項26に記載の装置。
【請求項29】
前記装置は前記複数の電気的接続を介して、コンピュータとデータを交換できる、請求項24に記載の装置。
【請求項30】
アカウント情報は、前記複数の電気的接続を介して前記装置へダウンロードされうる、請求項29に記載の装置。
【請求項31】
実行可能なコードは、前記複数の電気的接続を介して前記装置へダウンロードされうる、請求項29に記載の装置。
【請求項32】
前記プログラム可能な磁気帯は、前記磁気帯の少なくともトラック1およびトラック2上へプログラムされたデータを持つことができる、請求項14に記載の装置。
【請求項33】
前記プログラム可能な磁気帯は販売時点装置によって書き込まれ、さらに前記プログラム可能な磁気帯上に書き込まれた前記情報は、前記装置によって読み込まれさらに前記装置の前記メモリに保存される、請求項14に記載の装置。
【請求項34】
空間の光にさらされる時、前記バッテリーを再充電するために使用されうる太陽電池をさらに含む、請求項26に記載の装置。
【請求項35】
短距離無線通信(NFC)インターフェースをさらに含む、請求項1に記載の装置。
【請求項36】
前記NFCインターフェースは選択されたアカウント情報を販売時点装置へアップロードするために使用されうる、請求項35に記載の装置。
【請求項37】
前記NFCインターフェースは、販売時点装置へクーポン情報をアップロードするために使用されうる、請求項35に記載の装置。
【請求項38】
前記NFCインターフェースは、販売時点装置またはその他のNFC機能をもつ端末から前記装置へコンテンツをダウンローでするために使用されうる、請求項35に記載の装置。
【請求項39】
前記コンテンツは、宣伝広告、電子レシート、電子クーポン、および電子チケットからなる群から選択される、請求項38に記載の装置。
【請求項40】
前記装置は識別の方法として使用されうる、請求項1に記載の装置。
【請求項41】
前記装置は、学生ID、従業員ID、運転免許証、およびパスポートからなる群から選択される識別の方法として使用されうる、請求項40に記載の装置。
【請求項42】
前記装置はアクセス制御用に使用されうる、請求項1に記載の装置。
【請求項43】
販売時点取引を実行する装置であって、
a.およそクレジットカードのサイズを持つケースと、
b.指紋スキャナと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記一つ以上のアカウントの一つを選択するための一つ以上のボタンと、
e.前記アカウントの一つについての情報を表示するディスプレイと、ここで前記表示されているアカウントは現在選択されているアカウントであり、
f.販売時点装置へ電子形式で、前記現在選択されているアカウント情報を提供するためのRFインターフェースと、
g.前記現在選択されているアカウント情報をもってプログラム可能でその後記憶消去可能である、プログラム可能な磁気帯と、
を含む、装置。
【請求項44】
前記装置は、各々のアカウントまたは、各々のアカウントの各々の取引についてダイナミックに生成されたパスワードを計算する、請求項43に記載の装置。
【請求項45】
前記ダイナミックに生成されたパスワードは、前記RFインターフェースを介してまたはプログラム可能な磁気帯を介して、電気的に転送されうる、請求項44に記載の装置。
【請求項46】
前記ダイナミックに生成されたパスワードは前記ディスプレイに表示される、請求項44に記載の装置。
【請求項47】
販売時点端末へ電子的に転送されない、前記販売時点端末において取引を完了するのに必要な情報が、電子的に前記ディスプレイ上に表示される、請求項43に記載の装置。
【請求項48】
電子的に転送されない、販売時点端末において取引を完了するのに必要な前記情報は、CCVまたは安全コードである、請求項47に記載の装置。
【請求項49】
販売時点取引を行うシステムであって、
a.アプリケーションを稼動するコンピュータと、
b.一つ以上のアカウントに関する情報を保存するためのメモリと、前記メモリに保存された前記一つ以上のアカウントの一つを選択するためのユーザインターフェースと、前記装置のユーザの識別を認証するための生体認証センサと、販売時点端末へ電子形式で前記選択されたアカウント情報を転送するためのRFインターフェースと、前記アプリケーションと通信するためのデータポートと、を含むハンドヘルド部分と、
を含むシステム。
【請求項50】
前記アプリケーションは、インターネット上でアカウント発行者からアカウント情報をダウンロード可能であり、前記コンピュータ上に前記アカウント情報を保存可能である、請求項49に記載のシステム。
【請求項51】
前記アカウント情報は前記ハンドヘルド部分へダウンロードされ、その中の前記メモリに保存されうる、請求項50に記載のシステム。
【請求項52】
前記アカウント情報は、前記ハンドヘルド部分へダウンロードされ、前記ハンドヘルド部分で暗号化され、そして前記コンピュータ上の記憶用に前記アプリケーションへ返信する、請求項50記載のシステム。
【請求項53】
前記アプリケーションは前記ハンドヘルド部分へコンテンツをダウンロードできる、請求項49に記載のシステム。
【請求項54】
前記コンテンツは宣伝広告およびクーポンを含む、請求項53記載のシステム。
【請求項55】
前記RFターフェースは短距離無線通信(NFC)インターフェースである、請求項48に記載のシステム。
【請求項56】
前記NFCインターフェースは、スマートカードを有効にした販売時点端末による非接触取引機能を有効とする、スマートカードをエミュレートできる、請求項55に記載のシステム。
【請求項57】
前記ハンドヘルド装置は、販売時点装置およびその他のNFC機能を有する装置と通信できる、請求項55に記載のシステム。
【請求項58】
前記ハンドヘルド部分は、NFC機能を有する装置からコンテンツダウンロードを受信できる、請求項57に記載のシステム。
【請求項59】
前記コンテンツは、宣伝広告、電子レシート、電子クーポン、および電子チケットからなる群から選択される、請求項58に記載のシステム。
【請求項60】
前記ダウンロードされたコンテンツは、印刷および永久保存のために、前記アプリケーションによって前記PCへコピーされうる、請求項59記載のシステム。
【請求項61】
前記ハンドヘルド部分は、電気的に前記コンピュータと接続され、前記アプリケーションと前記ハンドヘルド部分間の同期を可能とする、請求項49に記載のシステム。
【請求項62】
前記コンピュータとケーブルまたは無線接続を介して接続され、前記ハンドヘルド部分上の前記データポートとはめ合わせることができるコネクタを持つ、基礎ユニットをさらに含む、請求項49に記載のシステム。
【請求項63】
前記データポートは複数の電気的接続からなる、請求項62に記載のシステム。
【請求項64】
前記ハンドヘルド部分は、前記データポートまたはRF波への露出によって誘電して再充電されうる、再充電可能なバッテリーをさらに含む、請求項63に記載のシステム。
【請求項65】
前記ハンドヘルド部分は、前記選択されたアカウント情報をもってプログラム可能でその後記憶消去可能である、プログラム可能な磁気帯をさらに含む、請求項49に記載のシステム。
【請求項66】
前記装置の権限のあるユーザの識別が前記生体認証センサを介して認証される後にのみ、前記プログラム可能な磁気帯が前記選択されたアカウント情報をもってプログラムされる、請求項65に記載の装置。
【請求項67】
前記プログラム可能な磁気帯は、または販売時点装置においてスワイプして通すことで読み取られた後または予め決められた時間後に、記憶消去されるか読み取り不可とされる、請求項65に記載の装置。
【請求項68】
前記RFインターフェースは、前記ユーザの識別が前記生態認証センサを使用して認証されるまで無効とされる、請求項49に記載の装置。
【請求項69】
前記RFインターフェースはスマートカードインターフェースである、請求項49に記載の装置。
【請求項70】
前記RFインターフェースは、販売時点装置によって問い合わせられた時、前記選択されたアカウントに関する情報を転送することができる、請求項68に記載の装置。
【請求項71】
前記RFインターフェースは、前記選択されたアカウント情報の1回の転送の後または予め決められた時間後に無効とされる、請求項70に記載の装置。
【請求項72】
前記選択されたアカウントに関する情報は、前記ディスプレイに表示される、請求項49に記載の装置。
【請求項73】
前記選択されたアカウントに関する情報は、前記装置によって電気的に転送されない、販売時点装置での取引を完了するために必要とされるいかなる情報も含む、請求項72に記載の装置。
【請求項74】
前記装置によって電気的に転送されない、前記販売時点装置での取引を完了するために必要とされる情報は、前記装置によって計算される、ダイナミックに生成されたパスワードである、請求項73に記載の装置。
【請求項75】
前記ダイナミックに生成されたパスワードは各々の取引に固有である、請求項74に記載の装置。
【請求項76】
前記ダイナミックパスワードは、前記装置の前記メモリに保存されたアルゴリズムに基づいて前記装置によって計算される、請求項74に記載の装置。
【請求項77】
前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項76に記載の装置。
【請求項78】
販売時点装置へ電子形式で転送される前記アカウント情報は、前記装置によって計算される、ダイナミックに生成されるパスワードを含む、請求項49に記載の装置。
【請求項79】
前記ダイナミックパスワードは、前記装置の前記メモリに保存されたアルゴリズムに基づいて前記装置によって計算される、請求項78に記載の装置。
【請求項80】
前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項79に記載の装置。
【請求項81】
前記装置によって電気的に転送されない、前記販売時点装置での取引を完了するために必要とされる前記情報は、英数字のパスワードである、請求項73に記載の装置。
【請求項82】
前記再充電可能なバッテリーは、はめ合わせ接続用の組合せを持つ携帯電話によって、再充電可能である、請求項27に記載の装置。
【請求項83】
販売時点取引を行うための装置であって、
a.ケースを含む携帯電話と、
b.前記ケース上に配置された生体認証センサと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記メモリに保存された前記一つ以上のアカウントの一つを選択するためのユーザインターフェースと、
e.前記選択されたアカウントについての情報を表示するためのディスプレイ部分と、
f.販売時点装置へ電子形式で前記選択されたアカウント情報を提供するための、RFアンテナを含む、RFインターフェースと、
を含む装置。
【請求項1】
販売時点取引を実行する装置であって、
a.およそクレジットカードのサイズを持つケースと、
b.生体認証センサと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記メモリ内に保存された前記一つ以上のアカウントの一つを選択するユーザインターフェースと、
e.前記選択されたアカウントについての情報を表示するためのディスプレイ部分と、
f.販売時点装置へ電子形式で、前記選択されたアカウント情報を提供するためのRFアンテナを含むRFインターフェースと、
を含む装置。
【請求項2】
前記生体認証センサは、ユーザから取得された一つ以上の生体認証と、前記ユーザから取得された一つ以上の以前に保存された生体認証とを比較することによって、前記装置の前記ユーザの識別を認証するために使用される、請求項1に記載の装置。
【請求項3】
前記インターフェースは、一つ以上のボタンを含む、請求項2に記載の装置。
【請求項4】
前記一つ以上のアカウントがリスト状に配列され、さらに前記一つ以上のボタンが、前記一つ以上のアカウントの一つを選択する前記リストを介して前後にスクロールすることによって前記リストを行き来するために使用されうる、請求項3に記載の装置。
【請求項5】
前記選択されたアカウントに関する情報が前記ディスプレイ部分に表示される、請求項2に記載の装置。
【請求項6】
前記ディスプレイ部分がLCDディスプレイである、請求項5に記載の装置。
【請求項7】
前記選択されたアカウントに関する前記情報は、前記装置によって電気的に転送されない、販売時点装置での取引を完了するために必要ないかなる情報も含む、請求項5に記載の装置。
【請求項8】
前記RFインターフェースは、前記ユーザの識別が承認されるまで無効とされる、請求項2に記載の装置。
【請求項9】
前記RFインターフェースはスマートカードインターフェースである、請求項5に記載の装置。
【請求項10】
前記RFインターフェースは、販売時点装置によって問い合わせられた時、前記選択されたアカウントに関する情報を転送することができる、請求項8に記載の装置。
【請求項11】
前記RFインターフェースは、前記選択されたアカウント情報の1回の転送後または予め決められた時間後に無効とされる、請求項10に記載の装置。
【請求項12】
前記選択されたアカウント情報をもってプログラムされその後記憶消去可能である、プログラム可能な磁気帯をさらに含む、請求項2記載の装置。
【請求項13】
前記プログラム可能な磁気帯は、前記装置の認証されたユーザの認識が前記生体認証センサを介して認証された後にのみ、前記選択されたアカウント情報をもってプログラムされる、請求項12に記載の装置。
【請求項14】
前記プログラム可能な磁気帯は、販売時点装置においてスワイプして通された後または予め決められた時間後に、記憶消去されるか読み取り不可とされる、請求項10に記載の装置。
【請求項15】
前記生体認証は指紋であり、さらに前記生体認証センサは指紋スキャナである、請求項2に記載の装置。
【請求項16】
前記装置によって電気的に転送されない、販売時点装置における取引を完了するために必要な前記情報は、前記装置によって計算される、ダイナミックに生成されたパスワードである、請求項7に記載の装置。
【請求項17】
前記ダイナミックに生成されたパスワードは、各々の取引について固有である、請求項16に記載の装置。
【請求項18】
前記ダイナミックなパスワードは、前記装置の前記メモリに保存されたアルゴリズムに基づいて前記装置によって計算される、請求項16に記載の装置。
【請求項19】
前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項17に記載の装置。
【請求項20】
販売時点装置へ電子形式で転送される前記アカウント情報は、前記装置によって計算される、ダイナミックに生成されるパスワードを含む、請求項1に記載の装置。
【請求項21】
前記ダイナミックパスワードは、前記装置の前記メモリ内に保存されたアルゴリズムに基づいて、前記装置によって計算される、請求項20に記載の装置。
【請求項22】
前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項21に記載の装置。
【請求項23】
前記装置によって電気的に転送されない販売時点装置の取引を完了するために必要な前記情報は、英数字のパスワードである、請求項7に記載の装置。
【請求項24】
前記装置の前記ケース外縁に複数の電気的接続をさらに含む、請求項1に記載の装置。
【請求項25】
前記複数の電気的接続は、スマートカード仕様に準拠する、請求項24に記載の装置。
【請求項26】
再充電可能なバッテリーをさらに含む、請求項24に記載の装置。
【請求項27】
前記再充電可能なバッテリーは、前記複数の電気的接続を介して再充電される、請求項26に記載の装置。
【請求項28】
前記再充電可能なバッテリーは、前記RFアンテナがRFエネルギーにさらされると、誘電結合を使用して充電されうる、請求項26に記載の装置。
【請求項29】
前記装置は前記複数の電気的接続を介して、コンピュータとデータを交換できる、請求項24に記載の装置。
【請求項30】
アカウント情報は、前記複数の電気的接続を介して前記装置へダウンロードされうる、請求項29に記載の装置。
【請求項31】
実行可能なコードは、前記複数の電気的接続を介して前記装置へダウンロードされうる、請求項29に記載の装置。
【請求項32】
前記プログラム可能な磁気帯は、前記磁気帯の少なくともトラック1およびトラック2上へプログラムされたデータを持つことができる、請求項14に記載の装置。
【請求項33】
前記プログラム可能な磁気帯は販売時点装置によって書き込まれ、さらに前記プログラム可能な磁気帯上に書き込まれた前記情報は、前記装置によって読み込まれさらに前記装置の前記メモリに保存される、請求項14に記載の装置。
【請求項34】
空間の光にさらされる時、前記バッテリーを再充電するために使用されうる太陽電池をさらに含む、請求項26に記載の装置。
【請求項35】
短距離無線通信(NFC)インターフェースをさらに含む、請求項1に記載の装置。
【請求項36】
前記NFCインターフェースは選択されたアカウント情報を販売時点装置へアップロードするために使用されうる、請求項35に記載の装置。
【請求項37】
前記NFCインターフェースは、販売時点装置へクーポン情報をアップロードするために使用されうる、請求項35に記載の装置。
【請求項38】
前記NFCインターフェースは、販売時点装置またはその他のNFC機能をもつ端末から前記装置へコンテンツをダウンローでするために使用されうる、請求項35に記載の装置。
【請求項39】
前記コンテンツは、宣伝広告、電子レシート、電子クーポン、および電子チケットからなる群から選択される、請求項38に記載の装置。
【請求項40】
前記装置は識別の方法として使用されうる、請求項1に記載の装置。
【請求項41】
前記装置は、学生ID、従業員ID、運転免許証、およびパスポートからなる群から選択される識別の方法として使用されうる、請求項40に記載の装置。
【請求項42】
前記装置はアクセス制御用に使用されうる、請求項1に記載の装置。
【請求項43】
販売時点取引を実行する装置であって、
a.およそクレジットカードのサイズを持つケースと、
b.指紋スキャナと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記一つ以上のアカウントの一つを選択するための一つ以上のボタンと、
e.前記アカウントの一つについての情報を表示するディスプレイと、ここで前記表示されているアカウントは現在選択されているアカウントであり、
f.販売時点装置へ電子形式で、前記現在選択されているアカウント情報を提供するためのRFインターフェースと、
g.前記現在選択されているアカウント情報をもってプログラム可能でその後記憶消去可能である、プログラム可能な磁気帯と、
を含む、装置。
【請求項44】
前記装置は、各々のアカウントまたは、各々のアカウントの各々の取引についてダイナミックに生成されたパスワードを計算する、請求項43に記載の装置。
【請求項45】
前記ダイナミックに生成されたパスワードは、前記RFインターフェースを介してまたはプログラム可能な磁気帯を介して、電気的に転送されうる、請求項44に記載の装置。
【請求項46】
前記ダイナミックに生成されたパスワードは前記ディスプレイに表示される、請求項44に記載の装置。
【請求項47】
販売時点端末へ電子的に転送されない、前記販売時点端末において取引を完了するのに必要な情報が、電子的に前記ディスプレイ上に表示される、請求項43に記載の装置。
【請求項48】
電子的に転送されない、販売時点端末において取引を完了するのに必要な前記情報は、CCVまたは安全コードである、請求項47に記載の装置。
【請求項49】
販売時点取引を行うシステムであって、
a.アプリケーションを稼動するコンピュータと、
b.一つ以上のアカウントに関する情報を保存するためのメモリと、前記メモリに保存された前記一つ以上のアカウントの一つを選択するためのユーザインターフェースと、前記装置のユーザの識別を認証するための生体認証センサと、販売時点端末へ電子形式で前記選択されたアカウント情報を転送するためのRFインターフェースと、前記アプリケーションと通信するためのデータポートと、を含むハンドヘルド部分と、
を含むシステム。
【請求項50】
前記アプリケーションは、インターネット上でアカウント発行者からアカウント情報をダウンロード可能であり、前記コンピュータ上に前記アカウント情報を保存可能である、請求項49に記載のシステム。
【請求項51】
前記アカウント情報は前記ハンドヘルド部分へダウンロードされ、その中の前記メモリに保存されうる、請求項50に記載のシステム。
【請求項52】
前記アカウント情報は、前記ハンドヘルド部分へダウンロードされ、前記ハンドヘルド部分で暗号化され、そして前記コンピュータ上の記憶用に前記アプリケーションへ返信する、請求項50記載のシステム。
【請求項53】
前記アプリケーションは前記ハンドヘルド部分へコンテンツをダウンロードできる、請求項49に記載のシステム。
【請求項54】
前記コンテンツは宣伝広告およびクーポンを含む、請求項53記載のシステム。
【請求項55】
前記RFターフェースは短距離無線通信(NFC)インターフェースである、請求項48に記載のシステム。
【請求項56】
前記NFCインターフェースは、スマートカードを有効にした販売時点端末による非接触取引機能を有効とする、スマートカードをエミュレートできる、請求項55に記載のシステム。
【請求項57】
前記ハンドヘルド装置は、販売時点装置およびその他のNFC機能を有する装置と通信できる、請求項55に記載のシステム。
【請求項58】
前記ハンドヘルド部分は、NFC機能を有する装置からコンテンツダウンロードを受信できる、請求項57に記載のシステム。
【請求項59】
前記コンテンツは、宣伝広告、電子レシート、電子クーポン、および電子チケットからなる群から選択される、請求項58に記載のシステム。
【請求項60】
前記ダウンロードされたコンテンツは、印刷および永久保存のために、前記アプリケーションによって前記PCへコピーされうる、請求項59記載のシステム。
【請求項61】
前記ハンドヘルド部分は、電気的に前記コンピュータと接続され、前記アプリケーションと前記ハンドヘルド部分間の同期を可能とする、請求項49に記載のシステム。
【請求項62】
前記コンピュータとケーブルまたは無線接続を介して接続され、前記ハンドヘルド部分上の前記データポートとはめ合わせることができるコネクタを持つ、基礎ユニットをさらに含む、請求項49に記載のシステム。
【請求項63】
前記データポートは複数の電気的接続からなる、請求項62に記載のシステム。
【請求項64】
前記ハンドヘルド部分は、前記データポートまたはRF波への露出によって誘電して再充電されうる、再充電可能なバッテリーをさらに含む、請求項63に記載のシステム。
【請求項65】
前記ハンドヘルド部分は、前記選択されたアカウント情報をもってプログラム可能でその後記憶消去可能である、プログラム可能な磁気帯をさらに含む、請求項49に記載のシステム。
【請求項66】
前記装置の権限のあるユーザの識別が前記生体認証センサを介して認証される後にのみ、前記プログラム可能な磁気帯が前記選択されたアカウント情報をもってプログラムされる、請求項65に記載の装置。
【請求項67】
前記プログラム可能な磁気帯は、または販売時点装置においてスワイプして通すことで読み取られた後または予め決められた時間後に、記憶消去されるか読み取り不可とされる、請求項65に記載の装置。
【請求項68】
前記RFインターフェースは、前記ユーザの識別が前記生態認証センサを使用して認証されるまで無効とされる、請求項49に記載の装置。
【請求項69】
前記RFインターフェースはスマートカードインターフェースである、請求項49に記載の装置。
【請求項70】
前記RFインターフェースは、販売時点装置によって問い合わせられた時、前記選択されたアカウントに関する情報を転送することができる、請求項68に記載の装置。
【請求項71】
前記RFインターフェースは、前記選択されたアカウント情報の1回の転送の後または予め決められた時間後に無効とされる、請求項70に記載の装置。
【請求項72】
前記選択されたアカウントに関する情報は、前記ディスプレイに表示される、請求項49に記載の装置。
【請求項73】
前記選択されたアカウントに関する情報は、前記装置によって電気的に転送されない、販売時点装置での取引を完了するために必要とされるいかなる情報も含む、請求項72に記載の装置。
【請求項74】
前記装置によって電気的に転送されない、前記販売時点装置での取引を完了するために必要とされる情報は、前記装置によって計算される、ダイナミックに生成されたパスワードである、請求項73に記載の装置。
【請求項75】
前記ダイナミックに生成されたパスワードは各々の取引に固有である、請求項74に記載の装置。
【請求項76】
前記ダイナミックパスワードは、前記装置の前記メモリに保存されたアルゴリズムに基づいて前記装置によって計算される、請求項74に記載の装置。
【請求項77】
前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項76に記載の装置。
【請求項78】
販売時点装置へ電子形式で転送される前記アカウント情報は、前記装置によって計算される、ダイナミックに生成されるパスワードを含む、請求項49に記載の装置。
【請求項79】
前記ダイナミックパスワードは、前記装置の前記メモリに保存されたアルゴリズムに基づいて前記装置によって計算される、請求項78に記載の装置。
【請求項80】
前記アルゴリズムは、前記選択されたアカウントの発行者によって供給され、前記装置へダウンロードされる、請求項79に記載の装置。
【請求項81】
前記装置によって電気的に転送されない、前記販売時点装置での取引を完了するために必要とされる前記情報は、英数字のパスワードである、請求項73に記載の装置。
【請求項82】
前記再充電可能なバッテリーは、はめ合わせ接続用の組合せを持つ携帯電話によって、再充電可能である、請求項27に記載の装置。
【請求項83】
販売時点取引を行うための装置であって、
a.ケースを含む携帯電話と、
b.前記ケース上に配置された生体認証センサと、
c.一つ以上のアカウントに関する情報を保存するためのメモリと、
d.前記メモリに保存された前記一つ以上のアカウントの一つを選択するためのユーザインターフェースと、
e.前記選択されたアカウントについての情報を表示するためのディスプレイ部分と、
f.販売時点装置へ電子形式で前記選択されたアカウント情報を提供するための、RFアンテナを含む、RFインターフェースと、
を含む装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12a】
【図12b】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12a】
【図12b】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【公表番号】特表2010−510609(P2010−510609A)
【公表日】平成22年4月2日(2010.4.2)
【国際特許分類】
【出願番号】特願2009−538523(P2009−538523)
【出願日】平成19年11月21日(2007.11.21)
【国際出願番号】PCT/US2007/085460
【国際公開番号】WO2008/147457
【国際公開日】平成20年12月4日(2008.12.4)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
2.JAVA
【出願人】(509131982)
【出願人】(509131993)
【Fターム(参考)】
【公表日】平成22年4月2日(2010.4.2)
【国際特許分類】
【出願日】平成19年11月21日(2007.11.21)
【国際出願番号】PCT/US2007/085460
【国際公開番号】WO2008/147457
【国際公開日】平成20年12月4日(2008.12.4)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
2.JAVA
【出願人】(509131982)
【出願人】(509131993)
【Fターム(参考)】
[ Back to top ]