![]() 無線による金銭取引を行うためのシステムおよび方法
专利摘要:
安全なコンピュータモジュール(SCM)は、ホストデバイスに接続するように構成される。SCMは、安全な処理動作を実行するためのプロセッサと、プロセッサをホストデバイスに結合するためのホストインターフェースと、プロセッサに接続されたメモリとを有し、プロセッサは少なくともメモリの一部をホストデバイスによるアクセスから論理的に隔離させる。SCMはまた、別のホストデバイスに結合された別のSCMと通信する目的でプロセッサに接続された近接場無線通信機を有する。SCMは、金銭取引パッケージに対して安全なデジタル署名を生成し、近接場無線通信機を使用してこのパッケージと署名を他のSCMに伝達する。金銭取引は、各個人のSCMの安全なデジタル署名および可能であればメッセージの暗号化を使用して個人同士の間で行われる。デジタル署名および取引の詳細が適切な金融機関に伝達されて取引の当事者が確認され取引が完了する。 公开号:JP2011513839A 申请号:JP2010548771 申请日:2009-01-28 公开日:2011-04-28 发明作者:マッコン,スティーブン・エイチ 申请人:バッテル・エナジー・アライアンス・エルエルシー; IPC主号:G06Q20-00
专利说明:
[0001] 本発明は、「SYSTEMS AND METHODS FOR PERFORMING WIRELESSFINANCIAL TRANSACTIONS」というタイトルが付けられた2008年8月22日に出願された仮出願ではない米国特許出願番号12/196,806号、「PHONE−TO−PHONE FINANCIAL TRANSACTION SYSTEM」というタイトルが付けられた2008年2月26日に出願された米国特許仮出願番号61/031,605号、および「PHONE−TO−PHONE FILE DISTRIBUTION SYSTEM WITH PAYMENT」というタイトルが付けられた2008年2月27日に出願された米国特許仮出願番号61/031,885号の利益および優先権を主張し、これらの出願はそれぞれ参照により本明細書に組み込まれる。] [0002] 本出願はまた「SYSTEMS AND METHODS FOR PERFORMINGFILE DISTRIBUTION AND PURCHASE」というタイトルが付けられた2008年8月22日に出願された仮出願ではない米国特許出願番号12/196,669号、代理人整理番号BA−314、および「SYSTEMS AND METHODS FOR PERFORMING FILE DISTRIBUTION AND PURCHASE」というタイトルが付けられたこれと同日に出願された対応するPCT出願、代理人整理番号BA−314PCTに関連する。] [0003] 政府の権利 米国エネルギー省とBattelle Energy Alliance,LLCとの契約第DE−AC07−05−ID14517号に従って米国政府は本発明に一定の権利を有する。] 技術分野 [0004] 本発明の実施形態は一般に無線通信システムに関し、より具体的には無線通信システムを使用して金銭取引を行うシステムおよび方法に関する。] 背景技術 [0005] 長い間携帯電話は主に無線の音声通信を実現するように設計されていた。しかしながら新たな技術の進歩によってさらなる機能が携帯電話に加えられるようになり、これは個人用無線デバイスと呼ばれる場合もある。例えば携帯電話の機能、個人用携帯情報機器、e−メールクライアント、メディアプレーヤおよびデジタルカメラを含めた個人用無線デバイスが今日では一般的である。これらのデバイスの性能が向上したことにより、多くの加入者はこのようなデバイスを使用して、慎重に扱うべき情報(例えば金融口座情報)を記憶したりこれにアクセスする、あるいは個人のネットワーク(例えば企業のネットワーク)にアクセスしたりしている。] [0006] 金銭取引については、市場を拡大させ、かつ新しい形態の無線取引をユーザに容認させるには安全性と不正対策に関する新規の方法を導入することが不可欠である。例えばクレジットカードによる取引は、本人が直接行ってもまたはインターネット上で行うにしてもますます技術が高度化する泥棒によって不正行為を受けたり盗まれたりし易い。こういった攻撃は、クレジットカードの受領書を盗んだりカード番号をコピーしたりすることから、大量のクレジットカードの口座番号を取得するためにデータベースにアクセス可能なウェブを攻撃することにまで及ぶ。このようなタイプの攻撃による不正は、こういった最初の資産の盗用とその結果生じる個人情報の盗用の双方により毎年数十億ドルもの損失につながっている。] [0007] 不正対策に取り組む他に、クレジットカード会社は、自社の顧客集団を拡張させる新しい方法を探し続けている。多くの成長活動は、初めて市場に参入するもの、使うための奨学金を有する大学生および不当な信用貸しを穴埋めしようとする人などクレジットを開設する必要があると認識している若者を募ることに集中する。] [0008] 個人間での安全な無線による金銭取引を支援するためのシステムおよび方法に対する要望があり、そこでは個人が固定式のクレジットカード端末を必要とせずに互いからアイテムを購入するために自身の金融口座と組み合わせて自身の無線デバイスを安全に使用することができる。] [0009] 本発明の実施形態は、個人間での安全な無線による金銭取引を実行するシステムおよび方法を含み、そこでは個人が互いからアイテムを購入するために、固定式のクレジットカード端末を必要とせずに、自身の金融口座と組み合わせて自身の無線デバイスを安全に使用することができる。] [0010] 本発明の一実施形態において、安全なコンピュータモジュールは、ホストデバイスに作動可能に結合するように構成される。安全なコンピュータモジュールは、安全な処理動作を実行するためのプロセッサと、プロセッサをホストデバイスに作動可能に結合するためのホストインターフェースと、プロセッサに作動可能に結合されたメモリとを有し、プロセッサは少なくともメモリの一部をホストデバイスによるアクセスから論理的に隔離させる。安全なコンピュータモジュールはまた、プロセッサに作動可能に結合され、他の安全なコンピュータモジュールの近接場の範囲内にあるとき別のホストデバイスに結合された別の安全なコンピュータモジュールと通信するように構成された近接場無線通信機を有する。安全なコンピュータモジュールは金銭取引パッケージに対する安全なデジタル署名を生成し、近接場無線通信機を使用して金銭取引パッケージおよび安全なデジタル署名を他の安全なコンピュータモジュールに伝達するように構成される。] [0011] 本発明の別の実施形態によると、金銭取引を行う方法は、金銭取引に関する金銭取引の詳細を特定するステップと、買い手の安全なデジタル署名によって金銭取引の詳細に署名するステップと、売り手の安全なデジタル署名によって金銭取引の詳細に署名するステップとを含む。金銭取引の詳細、買い手の安全なデジタル署名および売り手の安全なデジタル署名によって金銭取引パッケージが構成される。金銭取引パッケージは、近接場無線通信チャネルを介して買い手の無線通信デバイスと売り手の無線通信デバイスとの間で伝達される。方法はまた、セルラー通信チャネルを介して売り手の金融機関に金銭取引パッケージを伝達するステップと、売り手の金融機関から買い手の金融機関に金銭取引パッケージを伝達するステップとを含む。売り手の金融機関は、売り手の安全なデジタル署名と金銭取引の詳細を検証し、買い手の金融機関に売り手の承認を送信する。買い手の金融機関は、買い手の安全なデジタル署名と金銭取引の詳細を検証し、売り手の金融機関に買い手の承認を送信し、買い手の金融機関から売り手の金融機関への資金の移動を行う。] [0012] 本発明のさらに別の実施形態によると、金銭取引を行う方法は、金銭取引に関する金銭取引の詳細を特定するステップと、買い手の安全なデジタル署名によって金銭取引の詳細に署名するステップと、売り手の安全なデジタル署名によって金銭取引の詳細に署名するステップとを含む。金銭取引の詳細、買い手の安全なデジタル署名および売り手の安全なデジタル署名によって金銭取引パッケージが構成される。金銭取引パッケージは、近接場無線通信チャネルを介して買い手の無線通信デバイスと売り手の無線通信デバイスとの間で伝達される。方法はまた、セルラー通信チャネルを介して買い手の金融機関に金銭取引パッケージを伝達するステップと、買い手の金融機関から売り手の金融機関に金銭取引パッケージを伝達するステップとを含む。売り手の金融機関は、売り手の安全なデジタル署名と金銭取引の詳細を検証し、買い手の金融機関に売り手の承認を送信する。買い手の金融機関は、買い手の安全なデジタル署名と金銭取引の詳細を検証し、売り手の金融機関に買い手の承認を送信し、買い手の金融機関から売り手の金融機関への資金の移動を行う。] [0013] 本発明のさらに別の実施形態によると、金銭取引を行う方法は、金銭取引に関する金銭取引の詳細を特定するステップと、買い手の安全なデジタル署名によって金銭取引の詳細に署名するステップと、売り手の安全なデジタル署名によって金銭取引の詳細に署名するステップとを含む。金銭取引の詳細、買い手の安全なデジタル署名および売り手の安全なデジタル署名によって金銭取引パッケージが構成される。金銭取引パッケージは、買い手のセルラー通信デバイスと売り手のインターネットサイトとの間で伝達される。方法はまた、買い手の金融機関と売り手の金融機関に金銭取引パッケージを伝達するステップを含む。売り手の金融機関は、売り手の安全なデジタル署名と金銭取引の詳細を検証し、買い手の金融機関に売り手の承認を送信する。買い手の金融機関は、買い手の安全なデジタル署名と金銭取引の詳細を検証し、売り手の金融機関に買い手の承認を送信し、買い手の金融機関から売り手の金融機関への資金の移動を行う。] 図面の簡単な説明 [0014] ホストデバイスと安全なコンピュータモジュールとを有する通信システムの図である。 セルラー通信デバイスに挿入するのに適したカードとして具体化された安全なコンピュータモジュールの前面図である。 本発明の一実施形態による内部構成要素を示すために半透明になった図2の安全なコンピュータモジュールの等角図である。 セルラー通信デバイスから分離された安全なコンピュータモジュールの図である。 セルラー通信デバイスに物理的および電気的に接続された安全なコンピュータモジュールの図である。 セルラー通信デバイスと通信する安全なコンピュータモジュールの簡素化されたブロック図である。 個人間で金銭取引を行うための通信システムの簡素化されたシステム図である。 個人間での金銭取引において行われ得る動作を示す簡素化されたフロー図である。] 図2 発明の詳細な記述 [0015] 以下の詳細な記載において、その一部を形成する添付の図面が参照されているが、これは本発明を実施することができる特定の実施形態を例示する目的で示されている。これらの実施形態には、当業者にとって本発明を実施可能にするのに十分な詳細が記載されている。しかしながら詳細な記載および特定の例は本発明の実施形態の例を示すものであり、限定ではなく例示の目的で提示されていることを理解されたい。この開示から、本発明の範囲内にある様々な代替、修正、追加、再構成またはそれらを組み合わせたものを行うことができ、それらは当業者に明らかであろう。] [0016] 本発明の実施形態は、個人間で安全な無線による金銭取引を行うためのシステムおよび方法を含み、そこでは個人が互いからアイテムを購入するために、固定式のクレジットカード端末を必要とせずに、自身の無線デバイスを自身の金融口座と組み合わせて安全に使用することができる。] [0017] システムおよび方法は、ソフトウェアおよびソフトウェアを実行するための安全なコンピュータモジュール(SCM)を使用して個人電子デバイス(PED)を強化することによって個人間の金銭取引を可能にする、電話と電話での金銭取引システムを含む。SCMは、PEDに組み込むことができるまたは組み込まれた処理ハードウェアであってよい。] [0018] 本明細書で使用されるように、PEDはユーザが使用する任意のモバイルコンピュータデバイスであってよく、携帯電話無線通信チャネルを使用して通信することができる。PEDはまた本明細書においてホストデバイス、セルラー通信デバイスまたは無線通信デバイスと称する場合もある。PEDの例は、携帯電話、スマートフォン、Blackberry(登録商標)スマートフォン、ポケットベル、携帯情報機器、音楽プレーヤ−(例えばMP3プレーヤーおよびIPod)、ハンドヘルドコンピュータプラットフォーム、手首装着式のコンピュータシステムまたは他のモバイルコンピュータシステム(例えばラップトップ)を含める。さらにホストデバイスは、デスクトップコンピュータ、または例えば衛星テレビ受信機、デジタル多用途ディスク(DVD)プレイヤーおよび安全なコンピュータモジュールを備えたビデオカセットレコーダ(VCR)などの他のデバイスの場合もある。] [0019] 図1は、ホストデバイス110、サーバ180、ネットワーク150、無線通信ベース局140および安全なコンピュータモジュール200を含む通信システム100を示す。] 図1 [0020] いくつかの実施形態において、ホストデバイス110は、セルラー通信デバイス110であってよい。セルラー通信デバイス110は、無線チャネル112を使用してベース局140と通信することができ、このチャネルは携帯電話無線チャネルであってよい。セルラー通信デバイス110は、スマートフォン、Blackberry(登録商標)スマートフォン、ラップトップコンピュータまたは地上の携帯電話ベース局140と通信するように構成された他の好適なデバイスなどの無線通信デバイスであってよい。ベース局140は、ネットワーク150と通信することができる。ネットワーク150は、例えばインターネット、公衆交換回線網または通信を実施する任意の他の好適な構成の通信ネットワークであってよい。] [0021] セルラー通信デバイス110は、ユーザに情報を伝達するためのディスプレイと、ユーザがセルラー通信デバイス110に情報を伝達するためのキーパッドとを有してよい。] [0022] 安全なコンピュータモジュール200は、セルラー通信デバイス110に物理的に接続することができる。非制限的な例として安全なコンピュータモジュール200は、ホストデバイス110に挿入するのに適したカードとして構成することができる。ホストデバイス110に物理的に接続されるものの、安全なコンピュータモジュール200は、ソフトウェアをホストデバイス110から独立させておよび/または隔離して実施することができる。] [0023] 図2は、セルラー通信デバイス110に挿入するのに適したカードとして具体化された安全なコンピュータモジュール200の前面図である。図2Aは、本発明の実施形態よる内部構成要素を示すために半透明にした図2の安全なコンピュータモジュール200の等角図である。安全なコンピュータモジュール200は、セキュアデジタル(SD)メモリカードと同様の物理的特徴を有することができる。例えば安全なコンピュータモジュール200は、SDメモリカードとほぼ同様の寸法を有する筐体204を有してよい。さらに安全なコンピュータモジュール200は、セルラー通信デバイス110に物理的かつ電気的に接続されるように構成されたホストインターフェース202を有してよい。非制限的な例としてホストインターフェース202は、SD入出力(SDIO)インターフェース、セキュアデジタル大容量(SDHC)インターフェース、またはセルラー通信デバイス110の拡張スロットに差し込むのに適した他のインターフェースとして構成されてよい。図2Aに示されるように安全なコンピュータモジュール200は、筐体204、電子回路206およびホストインターフェース202を有してよい。] 図2 図2A [0024] 筐体204は回路206を取り囲み、回路206が物理的にユーザに曝されないように回路206を囲繞することによって、ユーザが回路206に損傷を与えずに安全なコンピュータモジュール200を扱うことが可能になる。] [0025] 図2および図2Aに示されるようにいくつかの実施形態は、安全なコンピュータモジュール200を有する筐体204がセルラー通信デバイス110とは別のものであり、そこから取り外すことができるように構成されてよい。他の実施形態では安全なコンピュータモジュール200が筐体を持たない場合もあり、その場合セルラー通信デバイス110の中にそれを組む込むことができる。任意の実施形態において安全なコンピュータモジュール200は、以下でさらに十分に説明するように、セルラー通信デバイス110から少なくとも論理的に隔離した状態を維持するように構成される。] 図2 図2A [0026] 回路206は、1つまたは複数の集積回路と、1つまたは複数の回路基板とを備えてよい。回路206は、安全なコンピュータモジュール200の機能を果たすように構成されてよい。] [0027] 当然のことながら、安全なコンピュータモジュール200はSD形態の要素以外で構成されてもよい。例えば安全なコンピュータモジュール200は、トランスフラッシュ、ミニSD、マイクロSD、メモリスティック、コンパクトフラッシュ、マルチメディアカード(MMC)、小型化されたMMC、MMCマイクロ、スマートメディア、スマートカード、ミニスマートカード、xDメモリカードまたはセルラー通信デバイス110に適合可能な他の好適な形態の要素の物理的特性(例えば寸法)を有することもできる。] [0028] 別の非制限的な例としてホストインターフェース202は、例えばユニバーサルシリアルバス(USB)インターフェース、またはセルラー通信デバイス110に接続するのに適合可能な好適な「ファイヤーワイヤ」インターフェースなどのシリアルバスであってよい。安全なコンピュータモジュール200をセルラー通信デバイス110に作動可能に結合することができる他の物理的な構成およびホストインターフェース形式も可能である。] [0029] 安全なコンピュータモジュール200およびホストインターフェース202の物理的特性(例えば寸法)は、上記に記載したメモリカード形式のものと同様であり得るが、安全なコンピュータモジュール200は、以下でより十分に考察されるようにメモリカードによって行われる以上の機能を果たすことができる。] [0030] 図3は、セルラー通信デバイス110から分離された安全なコンピュータモジュール200を示す。換言すると、安全なコンピュータモジュール200のユーザは、安全なコンピュータモジュール200をセルラー通信デバイス110に接続することができ、後にセルラー通信デバイス110から安全なコンピュータモジュール200を分離することができる。一般に取り外し可能なカード形式の場合、ユーザは道具を使わずにかつ安全なコンピュータモジュール200を傷つけることなく、安全なコンピュータモジュール200をセルラー通信デバイス110から分離することができる。] 図3 [0031] ユーザは、安全なコンピュータモジュール200をセルラー通信デバイス110の差込み口に挿入することによって安全なコンピュータモジュール200をセルラー通信デバイス110に接続することができ、これにより安全なコンピュータモジュール200が物理的かつ電気的にセルラー通信デバイス110に接続される。いくつかの実施形態では安全なコンピュータモジュール200は、セルラー通信デバイス110の筐体内に形成されたスロットに挿入される場合もある。] [0032] 取り外し可能なカード形式の場合、安全なコンピュータモジュール200は、所定の時間における異なる時点で複数のセルラー通信デバイス110間で使用される場合がある。例えば安全なコンピュータモジュール200のユーザは、セルラー通信デバイス110の中の安全なコンピュータモジュール200を使用することができ、その後その安全なコンピュータモジュール200を別のセルラー通信デバイス110の中で使用することができる。] [0033] 図3Aは、セルラー通信デバイス110に物理的かつ電気的に接続された安全なコンピュータモジュール200を示す。いくつかの実施形態において安全なコンピュータモジュール200は、セルラー通信デバイス110によって供給される電力を使用することで作動することができ、ホストインターフェース202(図2A)を介してセルラー通信デバイス110から電力を受け取ることができる。したがって安全なコンピュータモジュール200は恐らく、セルラー通信デバイス110から分離される際、不揮発性メモリにデータを記憶させる以外に作動しないように構成されている。他の実施形態では、安全なコンピュータモジュール200がその固有の内部電源を有する場合もある。] 図2A 図3A [0034] いくつかの実施形態において、安全なコンピュータモジュール200は、ベース局140、ネットワーク150またはサーバ180と直接通信することができる。他の実施形態では、安全なコンピュータモジュール200は、ホストインターフェース202およびセルラー通信デバイス110を介してベース局140、ネットワーク150およびサーバ180と通信することができる。したがってセルラー通信デバイス110は安全なコンピュータモジュール200から情報を受信することができ、その情報をネットワーク150に転送することができる。反対にセルラー通信デバイス110は、ネットワーク150から情報を受信することができ、その情報を安全なコンピュータモジュール200に転送することができる。] [0035] 図4は、セルラー通信デバイス110と通信する安全なコンピュータモジュール200の簡素化されたブロック図を示す。セルラー通信デバイス110は、ホストインターフェース202と通信するためのインターフェースブロック508、1つまたは複数のプロセッサ502、電源504、メモリ506、セルラー通信機510およびユーザインターフェース512を有してよい。] 図4 [0036] 安全なコンピュータモジュール200は、1つまたは複数のプロセッサ202、メモリ230、近接場無線通信機240、およびホストインターフェース202と通信するためのインターフェースブロック250を有してよい。] [0037] プロセッサ220は、1つまたは複数の汎用マイクロプロセッサ、特殊用途のマイクロプロセッサ、マイクロコントローラ、例えば特定用途向け集積回路(ASIC)またはフィールドプログラマブルゲートアレイ(FPGA)またはそれらを組み合わせたものなど他の好適なソフトウェアとして実装されてよい。これらのプロセッサ220の例は、例示するためのものであり他の構成も可能である。インターフェースブロック250は、先に記載したようにホストインターフェース202上で通信するように構成される。] [0038] 安全なコンピュータモジュール200は、コンピュータ指示を含むソフトウェアプログラムを実施するように構成される。1つまたは複数のプロセッサ220は、広範囲な種類の作動システム、および本発明の実施形態を実行するためのコンピュータ指示を含むアプリケーションを実施するように構成されてよい。] [0039] メモリ230は、コンピュータ指示、データおよび本発明の実施形態の実行を含めた広範囲な種類のタスクを実行する他の情報を保有するのに使用されてよい。メモリ230は、電子、磁気、光学、電磁または情報を記憶する他の技法を使用していくつかの異なる形態で具現化することができる。限定ではなく例としてメモリ230は同期ランダムアクセスメモリ(SRAM)、ダイナミックRAM(DRAM)、読取り専用メモリ(ROM)、フラッシュメモリなどを含んでよい。] [0040] 近接場無線通信機240は、近接場無線通信チャネル245の向こうで別の好適に備え付けられた近接場無線通信機に無線通信するように構成される。いくつかの実施形態では他の好適に備え付けられた近接場無線通信機が、別の安全なコンピュータモジュール200、別のセルラー通信デバイス110内に配置された別の安全なコンピュータモジュール200、または無線通信用に構成された店頭端末の一部として構成される場合もある。] [0041] 安全なコンピュータモジュール200は、セルラー通信デバイス110によってもたらされる機能を使用することができる。例えばセルラー通信デバイス110は、ディスプレイ114(図1)とキーボード116(図1)を備えるユーザインターフェース512を有してよい。安全なコンピュータモジュール200はユーザインターフェースを持たないため、安全なコンピュータモジュール200はユーザ相互作用データを提供し、その情報をディスプレイ114に表示するようにセルラー通信デバイス110に指示することができる。同様に安全なコンピュータモジュール200は、セルラー通信デバイス110がユーザによってキーボード116に入力されたユーザ相互作用データを安全なコンピュータモジュール200に提供するように要求することもできる。] 図1 [0042] いくつかの実施形態において、電源504は安全なコンピュータモジュール200に電力を供給することができる。他の実施形態では、安全なコンピュータモジュール200はその固有の電源(図示せず)を有する場合もある。] [0043] 近接場無線通信チャネル245は、ある程度局所化された通信用に構成された任意の無線周波数およびプロトコルであってよい。好適なプロトコルと周波数のいくつかの非制限的例は、好適な無線周波数、802.1a/b/g/nタイプの無線通信、赤外線周波数、Bluetooth、無線ICタグ(RFID)、ワイファイ(WiFi)、ワイマックス(WiMax)または他の好適な通信精細度であってよい。非制限的な例として、Bluetooth通信の場合、およそ100フィートまでのRFID通信に関して1インチから数インチ未満の距離が好適な近接場の範囲と考えられる。] [0044] 図5は、個人間で金銭取引を行うための通信システムの簡素化されたシステム図を示す。通信システムは、安全なコンピュータモジュールを装備した2つ以上のセルラー通信デバイスを含むことができる(例えば買い手のセルラー通信デバイス110Bは、買い手の安全なコンピュータモジュール200Bを備え、売り手のセルラー通信デバイス110Sは買い手の安全なコンピュータモジュール200Sを備える)。買い手の安全なコンピュータモジュール200Bと売り手の安全なコンピュータモジュール200Sは、近接場無線通信チャネル245を介して互いに通信することができる。買い手のセルラー通信デバイス110Bは、セルラー通信チャネル112Bおよびネットワーク150を介して他のセルラー通信デバイス、インターネット、または他の公共のおよび私的ネットワークと通信することができる。同様に売り手のセルラー通信デバイス110Sは、セルラー通信チャネル112Sおよびネットワーク150を介して他のセルラー通信デバイス、インターネット、または他の公共のおよび私的ネットワークと通信することができる。] 図5 [0045] 売り手の金銭取引300Sは、通信チャネル310Sを介してネットワークに作動可能に結合されてよい。同様に買い手の金銭取引300Bは、通信チャネル310Bを介してネットワークに作動可能に結合されてよい。非制限的な例として通信チャネル310Bおよび310Sは、インターネット、セルラー通信、電話ネットワークまたは他の好適な接続によるものであってよい。いくつかの実施形態において、売り手の金融機関300Sと買い手の金融機関300Bは同一の事業体であってよい。さらに金銭取引を行う際、売り手の金融機関300Sと買い手の金融機関300Bは、図1のサーバ180とほぼ同じものと考えることができる。さらに金融機関は、本明細書では総称的に指示者300と呼ぶこともできる。] 図1 [0046] さらに、図5には示されないが、買い手のセルラー通信デバイス110Bおよび売り手のセルラー通信デバイス110Sは一般に、図1に示されるようにベース局140を介してネットワーク150と通信することが当業者に理解されるであろう。] 図1 図5 [0047] 本明細書に示されるソフトウェアプロセスは、本発明の実施形態を実行する際に1つまたは複数のコンピュータシステムによって行うことができる代表的なプロセスを示すことを目的としている。他に特定しない限り、プロセスが記載される順番は限定されるものと解釈すべきではない。さらにプロセスは、任意の好適なハードウェア、ソフトウェア、ファームウェアまたはそれらを組み合わせたものにおいて実行することができる。例としてソフトウェアプロセスは、実施するためにメモリ230内に記憶され、1つまたは複数のプロセッサ220によって実施することができる。] [0048] ファームウェアまたはソフトウェアとして実施される際、プロセスを実行するための指示は、コンピュータ読取り可能媒体に記憶されるまたはそこに転送されてよい。コンピュータ読取り可能媒体は、これに限定するものではないがディスクドライブ、磁気テープ、CD(コンパクトディスク)、DVD(デジタル多用途ディスクまたはデジタルビデオディスク)などの磁気および光学記憶装置、ならびにRAM、DRAM、ROM、EPROMおよびフラッシュメモリなどの半導体デバイスを含める。] [0049] さらに、ファームウェアまたはソフトウェアはネットワークを介して通信することができる。非制限的な例としてプログラミングは、例えば製造品に組み込まれたもの、例えば通信ネットワーク(例えばインターネットおよび/またはプライベートネットワーク)、有線電気接続、光接続、および/または例えば通信インターフェースを介する電磁エネルギーなどの適切な伝達媒体を介して伝達されるデータ信号(例えば変調された搬送波、データパケット、デジタル表現など)に統合されたものを含めた適切な媒体によって、あるいは他の適切な通信構造または媒体を使用して行うことができる。プロセッサが使用できるソフトウェアを含む例示のプログラミングは、搬送波に統合されたデータ信号として伝達することができるが、これは1つの例である。] [0050] さらにこの例は、フローチャート、フロー図、構造図またはブロック図として記載される1つのプロセスとして示すことができる。フローチャートは連続するプロセスとして複数の動作を記載することができるが、多くの動作は並行してまたは同時に行うことが可能である。さらに動作の順序を並べ替えることもできる。プロセスはその動作が完了する際に終了する。プロセスは、方法、ファンクション、プロシージャ、サブルーティン、サブプログラムなどに対応することができる。プロセスが1つのファンクションに対応する際、プロセスの終了は、呼出しファンクションまたはメインファンクションに対するファンクションのリターンに相当する。] [0051] 管理されたコンテンツの配信を実行し、図4および図5を参照する動作において、安全なコンピュータモジュール200からの指示の下に関連する情報を入力および表示することを要請する目的でユーザと結びつけるのにホストデバイス110が使用される。安全なコンピュータモジュール200で実施されるソフトウェアは、金銭取引プロセスを管理する。このソフトウェアは、スタンドアローン用途の形態、すなわちデバイスが組み込まれたソフトウェアの形態であってよい、またはその全てを安全なコンピュータモジュール200に接続することができるそのデバイス固有のウェブブラウザにおいて動作することができる。さらにソフトウェアは、アプリケーションプログラムインターフェース(API)、ソフトウェア開発キット(SDK)または安全なコンピュータモジュール200のソフトウェアを生成しこれを管理する他の好適なソフトウェアインターフェースおよびツールを含んでよい。] 図4 図5 [0052] 安全なコンピュータモジュール200は、署名および暗号化のための公開鍵およびプライベート鍵、秘密ハッシュ鍵、カウンタ変数など金銭取引プロセスに必要な変数のための安全な情報記憶装置を提供する。安全なコンピュータモジュール200はまた、安全なメモリ230と、例えばハッシュアルゴリズム、暗号化アルゴリズム、カウンタインクリメントおよび他の好適な安全なプロセスなど記憶されるプロシージャに対する安全な処理環境を提供する。] [0053] したがって安全なコンピュータモジュール200と安全なメモリ230によって、ハッシュを計算しセルラー通信デバイス110および他の安全なコンピュータモジュール200などの外部ソースからの情報を暗号化するための論理的に隔離された環境が提供される。] [0054] セルラー通信デバイス110上ではなく安全なコンピュータモジュール200上で単独でソフトウェアを実施することで、ソフトウェアによって生成されたデータを、例えばセルラー通信デバイス110にインストールされた悪意のあるソフトウェアによる、セルラー通信デバイス110のユーザによる、またはネットワーク150およびベース局140を介してセルラー通信デバイス110に接続する能力を有するデバイスによる認証されないアクセスから保護することができる。] [0055] さらに安全なコンピュータモジュール200は、外部ソースからの全ての入力をイネーブルするのに使用することができる。非制限的な例として、安全なコンピュータモジュール200は、金銭取引に対する他のグループの公の署名鍵を使用して署名された取引を検証することができる。] [0056] 暗号化またはハッシュアルゴリズムを使用する際、セルラー通信デバイス110ではなく安全なコンピュータモジュール200が、特定の暗号化スキームまたは暗号化鍵を知ることができる。結果として安全なコンピュータモジュール200は、特定の暗号化スキームに従ってあるいは特定の暗号化鍵によって暗号化されていないセルラー通信デバイス110から受信した情報を無視することができる。適切に暗号化されていない情報を無視することで、セルラー通信デバイス110が、セルラー通信デバイス110のユーザインターフェース、ネットワーク150またはサーバ180間でユーザインターフェース情報を中継する以外に安全なコンピュータモジュール200と相互作用しないようすることができる。] [0057] プロセッサ220は、メモリ230の一部または全てをセルラー通信デバイス110のプロセッサ502によるアクセスから論理的に隔離することができる。換言するとホストインターフェース202は恐らく、プロセッサ220の許可および制御による方法以外ではメモリ230と通信することは不可能であり、これによりホストインターフェース202(またはセルラー通信デバイス110などホストインターフェース202に接続されたデバイス)とメモリ230との間での直接的な通信が回避される。さらにメモリ230を、のぞき見るようなアクセスから物理的に隔離することができる。] [0058] 安全なコンピュータモジュール200に、例えば金銭取引ソフトウェア、および供給業者、製造者またはその双方からの保護データ(例えば鍵)などの保護情報を安全な事前にインストールすることができる。さらに保護情報は、既に配備されているシステム上でアップデートすることができる。] [0059] 保護情報を展開させる際、暗号化情報転送プロセスを使用して保護情報を安全なコンピュータモジュール200に伝達することができ、情報は、データ、ソフトウェアまたはそれらを組み合わせたものを含んでよい。有効な解読および信憑性(すなわちこのソフトウェアおよびデータが金融機関において発生したこと)の確認がなされた後、データおよびアルゴリズム(すなわちソフトウェアプロシージャ)を安全なコンピュータモジュール200においてアップデートすることができる。] [0060] 安全なコンピュータモジュール200は、セルラー通信デバイス110にサーバ180(例えばウェブサーバ、遠隔監視制御・情報取得(SCADA)サーバ、法人ネットワークサーバ、金融機関300Bまたは300Sあるいは他のサーバ)からソフトウェアを取得するように要求することができる。買い手のアップデートの非制限的な例として、買い手のセルラー通信デバイス110Bは、セルラー通信チャネル112Bを介して買い手の金融機関310Bからソフトウェアを取得し、次いで買い手の安全なコンピュータモジュール200Bにこのソフトウェアを提供することができる。安全なコンピュータモジュール200Bは必要であればこのソフトウェアを解読し、次いでこのソフトウェアをインストールし実施することができる。暗号化されている場合、セルラー通信デバイス110は暗号化されたソフトウェアを解読することができない。したがって暗号化されたソフトウェアを取得した後、セルラー通信デバイス110は、ソフトウェアを解読せずに安全なコンピュータモジュール200に暗号化されたソフトウェアを転送するだけである。] [0061] 安全なコンピュータモジュール200は付加的にまたは代替として、セルラー通信デバイス110がソフトウェアまたは他の情報をサーバ180(図1)に送信するように要求することができる。例えば安全なコンピュータモジュール200は、金融情報(例えば口座番号、個人識別番号)を暗号化し、暗号化された情報をセルラー通信デバイス110に提供し、暗号化された情報をサーバ180に送信するようにセルラー通信デバイス110に指示することができる。情報はこの例では暗号化されているため、セルラー通信デバイス110が金融情報を解読することは不可能である。] 図1 [0062] 安全なコンピュータモジュール200と通信しかつ金銭取引の一部を実行する際にセルラー通信デバイス110を助けるために、セルラー通信デバイス110にドライバソフトウェアをインストールすることができる。非制限的な例としてドライバソフトウェアは、確立されたスマートカード相互作用基準に従って(例えばPC/SC)ホストインターフェース202上で通信することができる。別の非制限的な例としてドライバソフトウェアは、ディスプレイ114(図1)上での情報の提示、キーパッド116(図1)からの情報の取得および安全なコンピュータモジュール200へのまたはそこからのユーザ相互作用情報の伝達を行うことができる。] 図1 [0063] 安全なコンピュータモジュール200は、安全なデジタル署名を作成しデコードするための暗号アルゴリズムを含む。さらに安全なコンピュータモジュール200は、情報を暗号化し解読するための暗号アルゴリズムを含む。したがってメモリ230の保護された部分は、暗号アルゴリズム、暗号鍵、解読鍵、署名鍵、カウンタおよび他の好適な暗号情報などの情報を含むことができる。] [0064] 本発明の実施形態は、金銭による購入パッケージに対して安全なデジタル署名を作成するプロセスを含む。秘密鍵と併せて暗号によって保証された金銭取引の詳細のハッシュを作成することによって安全なデジタル署名を用意することができる。安全な署名機能を実現するために、秘密鍵を併用して暗号学的に安全な任意のハッシュ関数を使用することができる。さらにハッシュアルゴリズムおよび秘密鍵は、安全なコンピュータモジュール200のユーザに関連する金融機関によって周期的にアップデートすることができる。] [0065] 秘密鍵を知っているのは、ユーザの安全なコンピュータモジュール200とユーザの金融機関300のみである。しかしながら、安全なコンピュータモジュール200が複数の金融口座を扱うように構成されている場合がある。したがって安全なコンピュータモジュール200は各口座に関する秘密鍵を有し、その場合各口座に対する秘密鍵を知るのはその口座を提供する金融機関のみである。] [0066] 金銭取引の詳細は、例えば 販売されるアイテムの記載 そのアイテムの価格(すなわち取引金額) 取引の時間 取引の日時 取引の場所(例えば利用可能であればGPS座標による) 買い手の信用証明となる金融機関の支店コードおよび 売り手の信用証明となる金融機関の支店コード など、様々な情報を含むことができる。] [0067] 買い手または売り手の信用証明は、例えば口座番号および金融機関の証明、公開鍵および他の好適な情報などの情報を含んでよい。信用証明は、金融機関に対してある個人を独自に特定するのに使用される。このプロセスによって匿名が保たれ、買い手または売り手が他の関係者に自身の身元を明かさないようにすることが可能になる。しかしながら資金を移動させるためには当事者がそれぞれ金融機関に対して独自に特定される必要がある。匿名を希望しない場合、信用証明はユーザの氏名を含む場合もある。] [0068] 本発明の実施形態は、完了する際に金銭取引の詳細、買い手の安全なデジタル署名および売り手の安全なデジタル署名を含む金銭による購入パッケージ(FPP)を有する。] [0069] 売り手と買い手両方の安全なデジタル署名は、秘密鍵を使用して安全なハッシュ関数によって作成することができる。安全なハッシュ関数は多くの形態になっており、時折米国標準技術局(NIST)などの政府機関省庁によって統一される。秘密鍵を新たな暗号学的に安全なハッシュ関数が統一される際、それらを安全なコンピュータモジュール200に組み込むことができる。] [0070] 秘密鍵を使用する安全なハッシュの非制限的な例が連邦情報処理規格(FIPS)の刊行物198に記載されており、これは参照により本明細書に組み込まれる。一般論では、ハッシュ関数は以下の式によって表すことができる。] [0071] この式では、hは暗号学的ハッシュ関数であり、Kはハッシュ関数のブロックサイズを追加のゼロでパディングした秘密鍵であり、mは確認されるべきメッセージであり、周りを円で囲まれた「+」として示される記号は、EXCLUSIVE−OR(XOR)演算を示し、「‖」は連結を示し、opad=0x5c5c5c...5c5cとipad=0x363636...3636は、1ブロック長の16進法の2つの定数である。] [0072] したがって秘密鍵は、安全なコンピュータモジュール200とユーザの金融機関300のみが知るデジタル署名秘密鍵である。認証されるべきメッセージは、取引番号識別子(TNI)が添えられた金銭取引の詳細である。] [0073] 安全なハッシュに追加するものとして、第2の秘密暗号鍵が任意選択で含まれ、金銭取引の詳細に関する上記のアイテムのリストに加えることができ、結果としてハッシュ関数の計算に含むことができる。この追加の秘密の値はまた、他の鍵が掛けられた素材と共に金融機関の安全なコンピュータモジュール200に記憶される。鍵が掛けられたハッシュは安全であるとみなされるが、暗号解読者およびハッカーは、ハッシュおよび他の暗号化プロセスを破ることに関して進歩し続けている。本発明の実施形態をより安全な状態に保つために、計算された安全なハッシュのエントロピーが、安全なコンピュータモジュール200が処理しやすいように増大するように、この第2の秘密鍵をハッシュ関数に含むこともできる。] [0074] TNIは、現行の取引および安全なコンピュータモジュール200に関連する独自の番号である。この独自の番号は、いくつかの方法で作成することができる。非制限的な例としてTNIは単に、安全なコンピュータモジュール200によって行われる取引の連続して増分された数(count)であってよい。別の非制限的な例としてTNIは、安全なコンピュータモジュール200およびユーザの金融機関300が現行の取引に関して同一の数字を生成することができる限り、例えば擬似乱数的に生成された数字など複雑なアルゴリズムによって生成することができる。] [0075] したがってTNIは、特定の取引に対する所与の当事者(例えば売り手または買い手)のために計算または算出された取引番号を指しており、取引に署名される際に作成される。買い手と売り手は異なる数字の取引を行う、または異なるTNI生成アルゴリズムを使用するため別々の取引番号を有することができる。他の実施形態においてTNIは、買い手と売り手双方に対して同一である場合がある。この場合TMIは、取引を開始する当事者(買い手または売り手のいずれか)によって算出され、他の当事者のデジタル署名プロセスで使用される。] [0076] TNIは、金銭取引の詳細の一部として金銭による購入パッケージの署名算定数値に含まれる。それはまた購入取引の指標に役立つように署名されたFPPと共に金融機関に送信される。したがって買い手がFPPに署名する際に買い手が使用するTNIは恐らく、売り手がFPPに署名する際に売り手が使用するTNIとは異なっている。] [0077] 金銭取引の詳細は買い手の安全なデジタル署名と売り手の安全なデジタル署名と共に、近接場無線通信チャネル245を介して買い手の安全なコンピュータモジュール200Aと売り手の安全なコンピュータモジュール200S間で転送することができることに留意されたい。近接場通信無線チャネル245は、デフォルト周波数およびプロトコルを有してよい。非制限的な例として、近接場通信チャネル245はRFIDであってよい。しかしながらデフォルトチャネルが利用できない場合、またはユーザが使用するのに別のチャネルを選択した場合、別のチャネルを使用することもできる。非制限的な例として他の可能な通信チャネルは、ショートメッセージサービス(SMS)、マルチメディアメッセージサービス(MMS)、ワイヤレスアプリケーションプロトコル(WAP)、Bluetooth、ワイファイおよび他の好適なプロトコルである。] [0078] いくつかのケースでは、近接場無線通信チャネル245は、他者に覗かれないようにするために特に保護されていない場合がある。しかしながら本発明の実施形態は、買い手と売り手の安全なデジタル署名を使用することによって現行の取引が危険に曝されないことを保証している。一方金銭取引の詳細は、暗号化されない場合発見されてしまう可能性があり、これは金銭取引の詳細の中に十分な情報があった場合、個人情報の盗用につながる恐れもある。その結果いくつかの実施形態は、金銭による購入パッケージの暗号化と解読を含んでよい。] [0079] 暗号化と解読は、任意の好適な暗号アルゴリズムを使用してよい。非制限的な例として暗号アルゴリズムは、当分野でよく知られているエーイーエス(Advanced Encryption Standard)(AES)などの対称アルゴリズムであってよい。対称暗号法は、暗号化する人と解読する人のみが知る秘密鍵を必要とする。したがってユーザとユーザの金融機関のみが秘密鍵を知るように暗号化を行うことができる。この場合、秘密鍵はハッシュアルゴリズムを使用して安全なデジタル署名を作成するのに使用されたものと同一の鍵である場合と、暗号化/解読のために使用された秘密鍵とは異なる場合がある。代替として秘密鍵は、以下に説明するように発見プロセスにおいて決められた買い手と売り手間の秘密鍵である場合もある。] [0080] 別の非制限的な例として、暗号アルゴリズムは、当分野でよく知られたRSAなどの非対称アルゴリズムであってよい。RSAは、最初に暗号化アルゴリズムを開示した個人のイニシャルを表している。非対称の暗号法では、公開鍵とプライベート鍵の2つの鍵が使用される。ユーザは、自分の公開鍵を誰かに知らせ、自分のプライベート鍵は自身だけで保管することができる。暗号化されたメッセージをユーザに送信したいと思う人が、ユーザの公開鍵を使用してメッセージを暗号化する。メッセージは一旦暗号化されると、ユーザのみが知るプライベート鍵でしかこれを解読することはできない。] [0081] したがって、例えば秘密デジタル署名鍵、秘密暗号化鍵、プライベート鍵および公開鍵など安全なコンピュータモジュール200によって保管され管理される複数の鍵が存在する。一般に、ユーザが自分の暗号化鍵および署名鍵を直接アップデートすることはない。換言するとユーザは自分の鍵を使用するためのアクセス権は持っているが、自分の鍵を操作するためのアクセス権は持っていない。鍵のアップデート、追加または変更は、安全なコンピュータモジュール200を作成するサーバを管理する機関によって行うことができる。] [0082] 鍵を安全に管理しアップデートするために、ユーザが安全なコンピュータモジュール200に対して自分を認証させることができるように安全なコンピュータモジュール200に個人識別コード(PIC)ルーティンを含むことができる。PICは、ユーザと安全なコンピュータモジュール200のみに知られる一連の文字数字式の値を含んでよい。別の実施形態では、PICは指紋または網膜走査などの何らかの生体特徴のデジタル表示である場合もある。別の実施形態では、ユーザはPIC入力リクエストを開始することができ、安全なコンピュータモジュール200は、ユーザが再入力またはリタイプし安全なコンピュータモジュール200に送り返す必要のある一連の文字数字式の文字を出力する。当然のことながら、PICルーティンは、生体情報と文字数字式の値の入力とを組み合わせたものを含めてよい。さらにPICルーティンは、ユーザがエントリーするのに、ランダムなコンピュータと人間を区別する完全に自動化された公開チューリングテスト(random Completely Automated Public Turing test to tell Computers and Humans Apart)(CAPTCHA)アルゴリズムを含むことができる。CAPTCHAは、人間は識別できるがコンピュータは識別することができない、歪ませたり変形された不鮮明な文字が表示されることである。] [0083] 他の実施形態において安全なコンピュータモジュール200は、装着されたまたは装着可能な入力装置(図示せず)から直接PIC入力を受信することができる。この例の1つは、ワイヤを介して安全なコンピュータモジュール200に直接接続された外付けの指紋または網膜走査読取り装置である。この追加のハードウェアによって、入力がセルラー通信デバイス110のメモリ506またはプロセッサ502あるいは安全なコンピュータモジュール200を内蔵する他のコンピュータデバイスを通過する必要がない、より安全な入力が実現する。] [0084] 暗号化/解読に関し、ならびにデジタル署名を作成するための安全なハッシングに関する秘密鍵は、安全なコンピュータモジュール200が取引処理のために金融機関に接続される際、金融機関によって周期的に更新することができる。このように構成されている場合、金融機関300はリキイ(Rekey)のために任意選択で安全なコンピュータモジュール200を有するホストデバイス110への接続を開始することができる。] [0085] 使用される鍵の非制限的な例として、安全なコンピュータモジュール200それぞれに対して2つの公開鍵とプライベート鍵の組を作成することができる。第1の鍵の組に関して、公開鍵はユーザの安全なコンピュータモジュール200に保管され、プライベート鍵は金融機関の安全なコンピュータモジュール200に保管される。この第1の鍵の組によって、ユーザの安全なコンピュータモジュール200が金融機関に送信すべき情報を暗号化することが可能になる。第2の鍵の組に関して、プライベート鍵はユーザの安全なコンピュータモジュール200に保管され、公開鍵は金融機関の安全なコンピュータモジュール200に保管される。この第2の鍵の組によって、金融機関の安全なコンピュータモジュール200がユーザの安全なコンピュータモジュール200に送信すべき情報を暗号化することが可能になる。この2つの鍵の組のシステムを使用することで、ユーザの安全なコンピュータモジュール200のそれぞれが、これによって金融機関と通信するためにその固有の唯一の暗号化された通信チャネルを有することができる。このような目的で別個の鍵を持つことで、ある暗号化チャネルが不正に侵入され、その後全ての暗号化チャネルが不正に侵入されるような状況から保護される。さらに公開鍵の暗号化は対称鍵の暗号化と比べて時間がかかるため、これらの2つの鍵の組を使用して一時対称鍵(特定の取引に使用され得る)に換えることもできる。] [0086] 安全なコンピュータモジュール200によって2人の個人の間で金銭取引を行うために、2つの安全なコンピュータモジュール200が互いを認識するように発見プロセスが行われる。行われる発見プロセスに関して、安全なコンピュータモジュール200は、近接場無線通信機240の近接場範囲内にある必要がある。] [0087] 取引を開始しかつ別のホストデバイス110に接続するために、安全なコンピュータモジュール200を有するホストデバイス110が公然たるユーザ選択を行うことによって発見プロセスが開始される。大半のRFIDクレジットカードおよびデバイスの場合ように、RFIDプロセスは本質的にセキュリティ保護されず、盗用、盗聴および濫用されやすいため、このプロセスは一般に単なる「自動的なもの」ではない。しかしながらいくつかの実施形態では、自動応答を認証するために従来式のRFIDシステムによる後方互換性を有効にすることができる。非制限的な例としてユーザは、地下鉄料金業務など少ない金額の金銭取引などのアイテムに対する自動応答を有効にするように切り替えることができる。] [0088] 発見プロセスは、この業界でよく知られた複数の方法のいずれかを使用することができ、これにより照会プロセスが適合可能なデバイスを探す。このようなデバイスが見つかると、双方の当事者は同一の秘密のセッション鍵の値を入力したり交渉したりすることができる。次いでセッションの暗号化は、共有される秘密鍵の値を基準にすることができる。この発見および鍵の交渉プロセスの非制限的な例は、BluetoothペアリングおよびBluetoothペアリングプロセスを強化したものであり、これらは当分野でよく知られている。] [0089] 発見プロセスは、安全なコンピュータモジュール200内に含まれる近接場無線通信機240を介して行うことができる。どの情報がいつどのように送受信されるかを管理する安全なプロセッサを有することでシステムの安全性を強化することができる。] [0090] 任意選択で発見プロセスは、従来のオンラインのクライアントサーバ法または安全なショートメッセージサービス(SMS)プロトコルなどの保管転送形式を使用して行われる。] [0091] 図6は、発見プロセスが完了した後、個人間での取引において行われ得る動作を示す簡素化されたフロー図である。買い手の無線通信デバイス110B、売り手の安全なコンピュータモジュール200B、買い手の金融機関300B、売り手の無線通信デバイス110S、売り手の安全なコンピュータモジュール200Sおよび売り手の金融機関300Sは、上記に説明したように暗号化される場合とされない場合があることに留意されたい。] 図6 [0092] 金銭取引600は、買い手または売り手のいずれかによって始めることができ、図6および時には図4および図5を参照して以下に続けることができる。買い手が金銭取引600を開始した場合、作動ブロック612は、買い手が、買い手の安全なコンピュータモジュール200Bの指示の下で買い手のセルラー通信デバイス110Bに取引の詳細を入力することによって取引の詳細を作成することを示す。次いで買い手は、近接場無線通信チャネル245を介して買い手の安全なコンピュータモジュール200Bから売り手の安全なコンピュータモジュール200Sに買い手の信用証明と共に取引の詳細を送信する。作動ブロック614において、売り手は、売り手のセルラー通信デバイス110S上で取引の詳細を精査しこれを承認し、取引の詳細に売り手の信用証明を加え、上記に説明したように売り手の安全なデジタル署名によって金銭による購入パッケージにデジタル署名する。売り手は次いで、近接場無線通信チャネル245を介して買い手に金銭による購入パッケージを送り返す。作動ブロック616において、買い手は買い手のデジタル署名によって金銭による購入パッケージにデジタル署名する。買い手によって始められた金銭による購入パッケージはこのとき完了し、売り手が金銭による購入パッケージの完了記録を有するように任意選択で売り手に戻るように伝達されてよい。] 図4 図5 図6 [0093] 売り手が金銭取引600を開始した場合、作動ブロック602は、売り手が、売り手の安全なコンピュータモジュール200Sの指示の下で買い手のセルラー通信デバイス110Sに取引の詳細を入力することによって取引の詳細を作成することを示す。次いで売り手は、近接場無線通信チャネル245を介して売り手の安全なコンピュータモジュール200Sから買い手の安全なコンピュータモジュール200Bに売り手の信用証明と共に取引の詳細を送信する。作動ブロック604において、買い手は、買い手のセルラー通信デバイス110B上で取引の詳細を精査しこれを承認し、取引の詳細に買い手の信用証明を加え、上記に説明したように買い手の安全なデジタル署名によって金銭による購入パッケージにデジタル署名する。買い手は次いで、近接場無線通信チャネル245を介して売り手に金銭による購入パッケージを送り返す。作動ブロック606において、売り手は売り手のデジタル署名によって金銭による購入パッケージにデジタル署名する。売り手によって始められた金銭による購入パッケージはこのとき完了し、買い手が金銭による購入パッケージの完了記録を有するように任意選択で買い手に戻るように伝達される。] [0094] 売り手または買い手がFPPを承認せずデジタル署名しない場合、プロセスは休止する(図示せず)。取引が進められた場合、買い手または売り手のどちらかが金銭による購入パッケージを金融機関に送信する。] [0095] 決定ブロック620が、売り手がFPPを伝達するかどうかを決定する。売り手が金銭による購入パッケージを伝達する場合、作動ブロック622は売り手がセルラー通信チャネル112Sを介して売り手の金融機関300SにFPPを送信することを示す。作動ブロック624において、売り手の金融機関300Sは、売り手の安全なデジタル署名を調べることによって売り手を確認する。] [0096] この確認プロセスは、売り手の秘密鍵を使用して売り手のデジタル署名に対してハッシュプロセスを逆向きに行い、取引の詳細に間違いがなく取引番号識別子が正確であり、かつ売り手の信用証明がこの金融機関での売り手の口座と一致することを判定する。] [0097] 売り手の金融機関300Sはその後、取引に応じるかこれを拒否するかのいずれかであり得る。取引を拒否した場合、売り手の金融機関300Sは売り手のセルラー通信デバイス110Sにメッセージを送り返し、取引は完了する(図示せず)。取引に応じた場合、売り手の金融機関300Sはネットワーク150を介してFPPと承認を買い手の金融機関300Bに送信する。いくつかのケースでは、買い手の金融機関300Bと売り手の金融機関300Sが同一の事業体である場合があり、その場合はネットワーク150を介してFPPを「送信する」必要はない。] [0098] 作動ブロック626において、買い手の金融機関300Bは、売り手の確認プロセスに関して上記に記載したものと同様の方法で買い手の秘密鍵を使用して買い手の安全なデジタル署名を調べることで買い手を確認する。買い手の金融機関300Bはその後、取引に応じるまたはこれを拒否するかのいずれかであり得る。取引を拒否した場合、買い手の金融機関300Bは、買い手のセルラー通信デバイス110Bにメッセージを送り返し、取引は完了する(図示せず)。取引に応じた場合、買い手の金融機関300Bは資金を売り手の金融機関300Sに移動させる。] [0099] 決定ブロック620に戻ると、買い手が金銭による購入パッケージを伝達する場合、作動ブロック632は、買い手がセルラー通信チャネル112Bを介して買い手の金融機関300BにFPPを送信することを示す。作動ブロック634において、買い手の金融機関300Bが、上記に説明したように買い手の秘密鍵を使用して買い手の安全なデジタル署名を調べることで買い手を確認する。] [0100] 買い手の金融機関300Bはその後取引に応じるかこれを拒否するかのいずれかであり得る。取引を拒否した場合、買い手の金融機関300Bは買い手のセルラー通信デバイス110Bにメッセージを送り返し、取引は完了する(図示せず)。取引に応じた場合、買い手の金融機関300Bはネットワーク150を介してFPPと承認を売り手の金融機関300Sに送信する。いくつかのケースでは、買い手の金融機関300Bと売り手の金融機関300Sが同一の事業体である場合があり、その場合はネットワーク150を介してFPPを「送信する」必要はない。] [0101] 作動ブロック636において、売り手の金融機関300Sは、上記に説明したように売り手の秘密鍵を使用して売り手の安全なデジタル署名を調べることで売り手を確認する。売り手の金融機関300Sはその後取引に応じるかこれを拒否するかのいずれかであり得る。取引を拒否した場合、売り手の金融機関300Sは売り手のセルラー通信デバイス110Sにメッセージを送り返し、取引は完了する(図示せず)。取引に応じた場合、売り手の金融機関300Sは承認を買い手の金融機関300Bに送り返す。作動ブロック638において、買い手の金融機関300Bは、売り手の金融機関300Sに資金を移動させる。プロセスのこの時点で金銭取引600は完了する。] [0102] 決定ブロック640は、取引結果を売り手に知らせるべきかを判断する。結果を知らせるべきである場合、作動ブロック642において売り手の金融機関300Sは取引結果を売り手のセルラー通信デバイス110Sに送信する。] [0103] 結果が売り手に知らされない場合、決定ブロック644は、買い手に取引の結果を知らせるべきどうかを判断する。結果を知らせるべきである場合、作動ブロック646において買い手の金融機関300Bは、取引結果を買い手のセルラー通信デバイス110Bに送信しプロセスは完了する。買い手に知らされない場合もプロセスは完了する。] [0104] いくつかの実施形態において、買い手と売り手は、セルラー通信チャネルおよび近接場無線通信チャネルではなく、例えばインターネットなどの仲介通信ネットワークを介して金銭取引を行うことができる。このような場合、安全なコンピュータモジュール200を含むホストデバイス110をより直接的にネットワークに150接続することができる。非制限的な例として、安全なコンピュータモジュール200を備えるセルラー通信デバイス110を使用する買い手は、安全なコンピュータモジュール200によってウェブサイトに接続することができる。買い手の観点からは、取引は通常のインターネットで購入するのと同様に作用する。しかしながら、安全なコンピュータモジュール200による購入に関して、安全なデジタル署名を含む安全な支払いプロセスは、ユーザが単にクレジットカード番号を入力するのと比べて有意に安全性が高い。安全なコンピュータモジュール200によってリモートコントロールできるウェブサイトは、安全なコンピュータモジュール200ソフトウェア、ハードウェアまたはそれらを組み合わせたものの企業版である。このような企業版により、非常に多くの継続的でありかつ同時に発生する取引に対してより堅牢な保証機構が形成される。取引間でさらに安全性を保証するために、安全なコンピュータモジュール200に関する企業ソフトウェアは、個人の取引間の動的取引メモリをゼロにすることができる。] [0105] 別の関連する実施形態では、安全なコンピュータモジュール200を備えるセルラー通信デバイス110を使用する買い手は、有線または無線接続を使用してインターネット接続されたコンピュータに接続することができる。無線接続は、安全なコンピュータモジュール200の近接場無線通信機240によって行うことができる。この構成を利用することで、買い手は購入しようとするアイテムを選択するためにインターネット接続されたコンピュータウェブブラウザを使用する。購入する際買い手は、金銭取引を行うのに、局所的に装着された買い手の安全なコンピュータモジュール200を買い手が使用することを安全なコンピュータモジュール200によってウェブサイトに知らせる。ウェブサイトは次いで、このウェブサイトの安全なコンピュータモジュール200および安全なコンピュータモジュール200に関する企業ソフトウェアを使用して上記に記載したように取引を行う。] [0106] 他の関連する実施形態では、安全なコンピュータモジュール200は、非装着型デバイスとして構成される場合があり、金融機関の検証なしに金銭取引を容認することができる。非制限的な例として、緊急事態(例えば停電またはコンピュータの動作不能時間に食料品を販売する)に取引を可能にするのに役立つ場合がある。別の非制限的な例として、売り手は、地下鉄の終点で行われるものなど蓄積転送式(store and foward type)の取引を行う場合がある。これらの状況では、販売の時点では取引は待ち行列に蓄積され後に金融機関によって認証される。] [0107] 特定の実施形態を参照して本発明を記載してきたが、本発明はこれらの記載される実施形態に限定されるものではない。本発明はむしろ添付の特許請求の範囲よってのみ限定され、本発明はその範囲内で記載の本発明の原理に従って作動する全ての等価な装置または方法を含む。]
权利要求:
請求項1 ホストデバイスに作動可能に結合する安全なコンピュータモジュールであって、安全な処理動作を実行するためのプロセッサと、前記プロセッサを前記ホストデバイスに作動可能に結合するためのホストインターフェースと、前記プロセッサに作動可能に結合されたメモリであって、前記プロセッサが少なくとも前記メモリの一部を前記ホストデバイスによるアクセスから論理的に隔離させるメモリと、前記プロセッサに作動可能に結合され、かつ他の安全なコンピュータモジュールの近接場無線範囲内にあるとき別のホストデバイスに結合された別の安全なコンピュータモジュールと通信するように構成された近接場無線通信機とを備え、金銭取引パッケージに対して安全なデジタル署名を生成し、前記近接場無線通信機を使用して前記金銭取引パッケージおよび前記安全なデジタル署名を前記他の安全なコンピュータモジュールに伝達するように構成された安全なコンピュータモジュール。 請求項2 前記安全なコンピュータモジュールがさらに、前記金銭取引パッケージおよび前記安全なデジタル署名を前記ホストデバイスのユーザに関連する金融機関に伝達するように前記ホストデバイスに指示するように構成される、請求項1に記載の安全なコンピュータモジュール。 請求項3 前記安全なコンピュータモジュールがさらに、前記他の安全なコンピュータモジュールから受信した第2の金銭取引パッケージに前記安全なデジタル署名を加えるように構成される、請求項1に記載の安全なコンピュータモジュール。 請求項4 前記安全なデジタル署名が、金銭取引の詳細および取引番号識別子を含むメッセージに対して秘密鍵を使用して行われる安全なハッシュ関数を有する、請求項1に記載の安全なコンピュータモジュール。 請求項5 前記安全なコンピュータモジュールがさらに、前記近接場無線通信機または前記ホストデバイスを介して伝達する前に、前記金銭取引パッケージ、前記安全なデジタル署名またはそれらを組み合わせたものを前記ホストデバイスから隔離して暗号化するように構成される、請求項1に記載の安全なコンピュータモジュール。 請求項6 前記暗号化が、前記安全なコンピュータモジュールおよび前記ホストデバイスのユーザに関連する金融機関が知る秘密鍵を使用して対称暗号化プロセスによって行われる、請求項5に記載の安全なコンピュータモジュール。 請求項7 前記暗号化が、前記他のホストデバイスの別のユーザに関連する公開鍵を使用して非対称暗号化プロセスによって行われる、請求項5に記載の安全なコンピュータモジュール。 請求項8 前記暗号化が、金融機関に関連する公開鍵を使用して非対称暗号化プロセスによって行われる、請求項5に記載の安全なコンピュータモジュール。 請求項9 前記安全なコンピュータモジュールがさらに、前記他の安全なコンピュータモジュールから受信した前記金銭取引パッケージを解読するように構成される、請求項1に記載の安全なコンピュータモジュール。 請求項10 前記近接場無線通信機が、利用可能な無線周波数、赤外線周波数、802.1a/b/g/nタイプの無線通信、Bluetooth、無線ICタグ(RFID)、ワイファイ、ワイマックスまたはそれらを組み合わせたものを使用して通信するように構成される、請求項1に記載の安全なコンピュータモジュール。 請求項11 前記安全なコンピュータモジュールが前記ホストデバイスとの結合から分離することができるように構成される、請求項1に記載の安全なコンピュータモジュール。 請求項12 前記安全なコンピュータモジュールが前記ホストデバイス内に作動可能に組み込まれる、請求項1に記載の安全なコンピュータモジュール。 請求項13 前記ホストデバイスが、携帯電話、スマートフォン、ポケットベル、個人用携帯情報機器、ハンドヘルドコンピュータプラットフォーム、手首装着式のコンピュータシステム、モバイルコンピュータシステムおよびデスクトップコンピュータシステムから成る群から選択される、請求項1に記載の安全なコンピュータモジュール。 請求項14 金銭取引を行う方法であって、金銭取引に関する金銭取引の詳細を特定するステップと、買い手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップと、売り手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップであって、前記金銭取引の詳細、前記買い手の安全なデジタル署名および前記売り手の安全なデジタル署名によって金銭取引パッケージが構成されるステップと、前記金銭取引パッケージを近接場無線通信チャネルを介して買い手の無線通信デバイスと売り手の無線通信デバイスの間で伝達するステップと、前記金銭取引パッケージをセルラー通信チャネルを介して売り手の金融機関に伝達するステップと、前記金銭取引パッケージを前記売り手の金融機関から買い手の金融機関に伝達するステップであって、前記売り手の金融機関により前記売り手の安全なデジタル署名および前記金銭取引の詳細を検証し、かつ前記買い手の金融機関に売り手の承認を送信し、前記買い手の金融機関により前記買い手の安全なデジタル署名および前記金銭取引の詳細を検証し、前記売り手の金融機関に買い手の承認を送信し、かつ前記買い手の金融機関から前記売り手の金融機関への資金の移動を行うステップとを含む方法。 請求項15 前記買い手の安全なデジタル署名と前記金銭取引の詳細の検証がうまくいかない場合、または前記売り手の安全なデジタル署名と前記金銭取引の詳細の検証がうまくいかない場合、前記資金の移動を阻止するステップをさらに含む、請求項14に記載の方法。 請求項16 少なくとも1つの前記伝達動作より前に、前記金銭取引の詳細、前記買い手の安全なデジタル署名および前記売り手の安全なデジタル署名またはそれらを組み合わせたものを暗号化するステップをさらに含む、請求項14に記載の方法。 請求項17 前記金銭取引の詳細を特定するステップが、取引金額、買い手の信用証明および売り手の信用証明を特定するステップを含む、請求項14に記載の方法。 請求項18 前記買い手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップが、前記金銭取引の詳細および買い手の取引番号識別子を含むメッセージに対して買い手の秘密鍵を使用して安全なハッシュ関数を実行するステップを含む、請求項14に記載の方法。 請求項19 前記売り手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップが、前記金銭取引の詳細および売り手の取引番号識別子を含むメッセージに対して売り手の秘密鍵を使用して安全なハッシュ関数を実行するステップを含む、請求項14に記載の方法。 請求項20 前記近接場無線通信チャネルを介する伝達ステップが、利用可能な無線周波数、赤外線周波数、802.1a/b/g/nタイプの無線通信、Bluetooth、無線ICタグ(RFID)、ワイファイ、ワイマックスまたはそれらを組み合わせたものを使用する伝達ステップを含む、請求項14に記載の方法。 請求項21 前記セルラー通信チャネルを介して前記買い手の無線通信デバイスまたは前記売り手の無線通信デバイスの少なくとも一方に取引結果を伝えるステップをさらに含む、請求項14に記載の方法。 請求項22 金銭取引を行う方法であって、金銭取引に関する金銭取引の詳細を特定するステップと、買い手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップと、売り手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップであって、前記金銭取引の詳細、前記買い手の安全なデジタル署名および前記売り手の安全なデジタル署名によって金銭取引パッケージが構成されるステップと、前記金銭取引パッケージを近接場無線通信チャネルを介して買い手の無線通信デバイスと売り手の無線通信デバイスの間で伝達するステップと、前記金銭取引パッケージをセルラー通信チャネルを介して買い手の金融機関に伝達するステップと、前記金銭取引パッケージを前記買い手の金融機関から売り手の金融機関に伝達するステップであって、前記売り手の金融機関により前記売り手の安全なデジタル署名および前記金銭取引の詳細を検証し、かつ前記買い手の金融機関に売り手の承認を送信し、前記買い手の金融機関により前記買い手の安全なデジタル署名および前記金銭取引の詳細を検証し、前記売り手の金融機関に買い手の承認を送信し、かつ前記買い手の金融機関から前記売り手の金融機関への資金の移動を行うステップとを含む方法。 請求項23 前記買い手の安全なデジタル署名および前記金銭取引の詳細の検証がうまくいかなかった場合、または前記売り手の安全なデジタル署名と前記金銭取引の詳細の検証がうまくいかない場合、前記資金の移動を阻止するステップをさらに含む、請求項22に記載の方法。 請求項24 少なくとも1つの前記伝達動作より前に、前記金銭取引の詳細、前記買い手の安全なデジタル署名、前記売り手の安全なデジタル署名またはそれらを組み合わせたものを暗号化するステップをさらに含む、請求項22に記載の方法。 請求項25 前記金銭取引の詳細を特定するステップが、取引金額、買い手の信用証明および転売者の信用証明を特定するステップを含む、請求項22に記載の方法。 請求項26 前記買い手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップが、前記金銭取引の詳細および買い手の取引番号識別子を含むメッセージに対して買い手の秘密鍵を使用して安全なハッシュ関数を実行するステップを含む、請求項22に記載の方法。 請求項27 前記売り手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップが、前記金銭取引の詳細および売り手の取引番号識別子を含むメッセージに対して売り手の秘密鍵を使用して安全なハッシュ関数を実行するステップを含む、請求項22に記載の方法。 請求項28 前記近接場無線通信チャネルを介する伝達ステップが、利用可能な無線周波数、赤外線周波数、802.1a/b/g/nタイプの無線通信、Bluetooth、無線ICタグ(RFID)、ワイファイ、ワイマックスまたはそれらを組み合わせたものを使用する伝達ステップを含む、請求項28に記載の方法。 請求項29 前記セルラー通信チャネルを介して前記買い手の無線通信デバイスまたは前記売り手の無線通信デバイスの少なくとも一方に取引結果を伝えるステップをさらに含む、請求項22に記載の方法。 請求項30 金銭取引を行う方法であって、金銭取引に関する金銭取引の詳細を特定するステップと、買い手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップと、売り手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップであって、前記金銭取引の詳細、前記買い手の安全なデジタル署名および前記売り手の安全なデジタル署名によって金銭取引パッケージが構成されるステップと、前記金銭取引パッケージを買い手のセルラー通信デバイスと売り手のインターネットサイト間で伝達するステップと、前記金銭取引パッケージを買い手の金融機関に伝達するステップと、前記金銭取引パッケージを前記売り手の金融機関に伝達するステップであって、前記売り手の金融機関により前記売り手の安全なデジタル署名および前記金銭取引の詳細を検証し、かつ前記買い手の金融機関に売り手の承認を送信し、前記買い手の金融機関により前記買い手の安全なデジタル署名および前記金銭取引の詳細を検証し、前記売り手の金融機関に買い手の承認を送信し、かつ前記買い手の金融機関から前記売り手の金融機関への資金の移動を行うステップとを含む方法。 請求項31 前記金銭取引パッケージを前記買い手のセルラー通信デバイスと前記売り手のインターネットサイト間で伝達するステップが、セルラー通信チャネルを介して金銭取引パッケージを送信するステップを含む、請求項30に記載の方法。 請求項32 前記金銭取引パッケージを前記買い手のセルラー通信デバイスと前記売り手のインターネットサイト間で伝達するステップが、前記金銭取引パッケージを前記買い手のセルラー通信デバイスと前記買い手のセルラー通信デバイスに作動可能に結合されたコンピュータとの間で伝達するステップと、前記金銭取引パッケージをインターネットにより前記コンピュータと前記売り手のインターネットサイト間で伝達するステップとを含む、請求項30に記載の方法。 請求項33 安全な金銭取引を行うためのシステムであって、買い手に関連し、そこに作動可能に結合された第1の安全なコンピュータモジュールを有する第1ホストデバイスであって、前記第1の安全なコンピュータモジュールが、金銭取引パッケージに対して買い手の安全なデジタル署名を生成し、かつ第2の安全なコンピュータモジュールの近接場範囲内にあるとき、前記第2の安全なコンピュータモジュールに前記金銭取引パッケージおよび前記買い手の安全なデジタル署名を伝達するように構成された第1ホストデバイスと、買い手に関連し、そこに作動可能に結合された第2の安全なコンピュータモジュールを有する第2ホストデバイスであって、前記第2の安全なコンピュータモジュールが、前記金銭取引パッケージに対して売り手の安全なデジタル署名を生成し、かつ前記第1の安全なコンピュータモジュールの近接場範囲内にあるとき、前記第1の安全なコンピュータモジュールに前記金銭取引パッケージおよび前記売り手の安全なデジタル署名を伝達するように構成された第2ホストデバイスとを備えるシステム。
类似技术:
公开号 | 公开日 | 专利标题 US10387871B2|2019-08-20|Integration of verification tokens with mobile communication devices US10623392B2|2020-04-14|Systems and methods for RFID security US10043186B2|2018-08-07|Secure authentication system and method US10595201B2|2020-03-17|Secure short message service | communications KR101637863B1|2016-07-08|본인인증용 정보 보안 전송시스템 및 방법 US10102510B2|2018-10-16|Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key US10049360B2|2018-08-14|Secure communication of payment information to merchants using a verification token US10652734B2|2020-05-12|Security system for handheld wireless devices using time-variable encryption keys US20180218358A1|2018-08-02|Trusted service manager | architectures and methods CN103714639B|2016-05-04|一种实现对pos终端安全操作的方法及系统 CN105684346B|2019-11-19|确保移动应用和网关之间空中下载通信安全的方法 TWI686752B|2020-03-01|使用電子裝置之安全元件之線上支付 US20170011395A1|2017-01-12|Multi-path communication of electronic device secure element data for online payments US9904919B2|2018-02-27|Verification of portable consumer devices US20170103388A1|2017-04-13|Multi-path communication of electronic device secure element data for online payments US9372971B2|2016-06-21|Integration of verification tokens with portable computing devices US8752153B2|2014-06-10|Accessing data based on authenticated user, provider and system CN105453483B|2019-05-31|用于基于图像的密钥导出的方法和装置 US8713661B2|2014-04-29|Authentication service US8572394B2|2013-10-29|OTP generation using a camouflaged key US9251513B2|2016-02-02|Stand-alone secure PIN entry device for enabling EMV card transactions with separate card reader JP5050066B2|2012-10-17|携帯型電子的課金/認証デバイスとその方法 US8751829B2|2014-06-10|Dispersed secure data storage and retrieval US8826019B2|2014-09-02|Centralized authentication system with safe private data storage and method AU2010315111B2|2015-03-19|Verification of portable consumer devices for 3-D secure services
同族专利:
公开号 | 公开日 US20170308894A1|2017-10-26| CN101960762A|2011-01-26| US20090216681A1|2009-08-27| EP2255487A4|2012-04-04| US20090216680A1|2009-08-27| CN101978646B|2016-08-03| CN101960762B|2017-06-23| WO2009108444A1|2009-09-03| WO2009108445A1|2009-09-03| CN101978646A|2011-02-16| EP2248290A4|2013-08-28| US8214298B2|2012-07-03| JP2011517354A|2011-06-02| EP2255487A1|2010-12-01| EP2248290A1|2010-11-10|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|