JP5944891B2 - ローカル端末と複数の携帯機器との間で通信する携帯通信機器、システムおよび方法 - Google Patents

ローカル端末と複数の携帯機器との間で通信する携帯通信機器、システムおよび方法 Download PDF

Info

Publication number
JP5944891B2
JP5944891B2 JP2013510663A JP2013510663A JP5944891B2 JP 5944891 B2 JP5944891 B2 JP 5944891B2 JP 2013510663 A JP2013510663 A JP 2013510663A JP 2013510663 A JP2013510663 A JP 2013510663A JP 5944891 B2 JP5944891 B2 JP 5944891B2
Authority
JP
Japan
Prior art keywords
local terminal
application
processing means
mobile device
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013510663A
Other languages
English (en)
Other versions
JP2013531288A (ja
Inventor
オザンヌ セドリック
オザンヌ セドリック
クールーブル ブノワ
クールーブル ブノワ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
P1G
Original Assignee
P1G
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by P1G filed Critical P1G
Publication of JP2013531288A publication Critical patent/JP2013531288A/ja
Application granted granted Critical
Publication of JP5944891B2 publication Critical patent/JP5944891B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Description

本発明は、通信機器、システムおよび方法の分野に関する。特に、本発明は、ローカル端末と複数の携帯機器との間の通信のための携帯通信機器、システムおよび方法に関する。
国際公開第2005/078647号パンフレットおよび国際公開第2007/100709号パンフレットには、非接触データ転送のための携帯機器およびローカル端末を実装する通信方法について記載されている。この携帯機器は、バイオメトリックテンプレートを含むデータおよびアプリケーションを記憶する記憶手段と、データを送受信する非接触通信手段と、を有する。また、この携帯機器は、自体が記憶するバイオメトリックモデルと、ローカル端末に接続されたバイオメトリックセンサによって取得されローカル端末の通信手段によって受信されたバイオメトリックサンプルと、を比較する処理手段を有する。ローカル端末は、携帯機器とのトランザクションセッションのセットアップを完了してから、バイオメトリックサンプルがバイオメトリックモデルに対応する場合のみ、呼び出す携帯機器のアプリケーションを選択するよう構成される。携帯機器は、ローカル端末によって呼び出されたアプリケーションの結果をローカル端末に送信するよう構成される。
これらの方法によって、ローカル端末は、携帯機器を持参している者をその機器の正当な所有者として認証することによって、例えば、純宣言モード(purely declarative mode)と比較してより改善されたセキュリティレベルで、持参者の携帯機器の操作を必要としないでアプリケーションにアクセスすることができる。現在の方法では、持参者の信頼性のチェックは、それぞれのアプリケーションへのアクセスごとに実行される。
また、携帯機器とローカル端末との間の遠隔通信を可能にする非接触通信インターフェイスは、多数知られている。これらの非網羅的な例として、近距離無線通信の近接インターフェイス(ISO規格14443)、ローカルネットワークもしくはパーソナルネットワークのインターフェイスであるジグビー(Zigbee)(登録商標)(ISO規格802.15.4)、ブルートゥース(Bluetooth)(登録商標)(ISO規格802.15.3)、イーサネット(Ethernet)(登録商標)(ISO規格802.11x)またはワイファイ(ISO規格802.11x)などがある。これらのネットワークの使用が普及しカバレッジ領域が拡大するのは避けられない。
この状況下、ローカル端末のカバレッジ領域が拡大し端末と非接触通信を行う携帯機器の使用が普及するにつれ、ローカル端末がカバレッジ領域内で複数の携帯機器を検出したことによって生じる干渉またはコンフリクトなどの現象が、まだ認識できないかほとんど認識できないが、確実に増大していくことは理解されるであろう。これらの現象のうち、ローカル端末のカバレッジ領域内で検出される複数の携帯機器を持つ持参人を一例とみなしてもよい。また、数人の持参人が、同一のローカル端末のカバレッジ領域内に位置し、それぞれ少なくとも1台の携帯機器を有する場合を一例とみなしてもよい。さらに、それぞれの携帯機器が有するアプリケーションの数は常に増大しているので、多数の携帯機器がローカル端末によって呼び出されるよう適合した多数のアプリケーションを有することがある。
これらの現象の出現に部分的に応じて、ローカル端末上でのアプリケーションのブロッキングが最初に提案されたが、一度に1台の携帯機器しか処理しない。
その後、国際公開第2009/087311号パンフレットに記載された他の解決法が提案された。この出願では、ローカル端末がカバレッジ領域内で複数の携帯機器を検出することに関連した上記の問題を解決する非接触バイオメトリック認証システムおよび関連方法が教示されている。このシステムおよび方法では、取得したバイオメトリックサンプルを検出したそれぞれの携帯機器に伝達することによって、それぞれの携帯機器がこれらのバイオメトリックサンプルと自体が記憶しているバイオメトリックモデルとを比較することができ、トランザクションセッションは、ローカル端末とユーザの認証結果が肯定である少なくとも1つの携帯機器のみとの間でオープンされる。国際公開第2009/087311号パンフレットの方法によれば、使用する携帯機器と、ローカル端末と相互互換である携帯機器のアプリケーションとを選択するステップを完了したとき、すなわち、アプリケーションにアクセスする処理後または処理中、アプリケーショントランザクションを順次実行することができる。
本発明は、これらの従来の観察に基づいて、上述した1つまたは複数の欠点を解消することができる応用解決法を提案する。
この目的のため、本発明によって、サービスプロバイダおよび所有者に関連付けられユーザによって使用される、ローカル端末と通信する携帯機器であって、
−少なくとも複数のアプリケーションを記憶する第1の記憶媒体と、
−複数のアプリケーションのうちの1つのアプリケーションに従って、ローカル端末とのアプリケーショントランザクションを実行するよう構成された第1の処理手段と、
−ローカル端末に接触しないでデータを送信するよう構成された第2の非接触通信手段と、を少なくとも有し、
−ローカル端末と少なくとも1つのアプリケーション機能を実行するよう構成された、第1の処理手段と区別される第2の処理手段と、
−第2の処理手段に対して書込みモードでのみアクセス可能で、第1の処理手段に対して読取りモードでのみアクセス可能である第2の記憶媒体と、をさらに有し、
第2の処理手段は、第2の記憶媒体に少なくとも1つのアプリケーション機能の結果を表すデータを書き込むよう適合し、
第1の処理手段は、第2の記憶媒体上のデータを読み取ることによって、複数のアプリケーションのうちの少なくとも1つのアプリケーションに従って、ローカル端末との少なくとも1つのアプリケーショントランザクションを実行するよう適合する、携帯機器を提案する。
したがって、この携帯機器によって、第1の処理手段は、ローカル端末と実行されるアプリケーショントランザクションを順次実行し、アプリケーションにアクセスする任意の処理の前に、これらのアプリケーショントランザクションを実行するのに必要なデータの収集を担当する第2の処理手段は、第2の記憶媒体上にこれらのデータを記憶することができる。
特定の特徴によれば、この携帯機器は、接触通信手段であって、第1の処理手段は、接触通信手段を介して複数のアプリケーションのうちの少なくとも1つのアプリケーションに従ってローカル端末との少なくとも1つのアプリケーショントランザクションを実行する接触通信手段をさらに有する。
したがって、この携帯機器は、ローカル端末との通常の接触通信を行うことができる。
また、本発明は、
ローカル端末と複数の携帯機器とを有し、それぞれの携帯機器はサービスプロバイダおよび所有者に関連付けられユーザによって使用される、通信システムであって、
ローカル端末は、
−ローカル端末のカバレッジ領域内に位置する携帯機器を検出するよう構成された検出器と、
−それぞれの携帯機器に接触しないでデータを送信するよう構成された第1の非接触通信手段と、を少なくとも有し、
それぞれの携帯機器は、
−少なくとも複数のアプリケーションを記憶する第1の記憶媒体と、
−複数のアプリケーションのうちの1つのアプリケーションに従って、ローカル端末とのアプリケーショントランザクションを実行するよう構成された第1の処理手段と、
−ローカル端末に接触しないでデータを送信するよう構成された第2の非接触通信手段と、を少なくとも有し、
それぞれの携帯機器は、
−ローカル端末との少なくとも1つのアプリケーション機能を実行するよう構成された、第1の処理手段と区別される第2の処理手段と、
−第2の処理手段に対して書込みモードでのみアクセス可能で、第1の処理手段に対して読取りモードでのみアクセス可能である第2の記憶媒体と、をさらに有し、
第2の処理手段は、第2の記憶媒体に少なくとも1つのアプリケーション機能の結果を表すデータを書き込むよう適合し、
第1の処理手段は、第2の記憶媒体上のデータを読み取ることによって、複数のアプリケーションのうちの少なくとも1つのアプリケーションに従って、ローカル端末との少なくとも1つのアプリケーショントランザクションを実行するよう適合する、通信システムに関する。
したがって、このシステムによって、ローカル端末のカバレッジ領域内に複数の携帯機器が同時に存在するのを管理するだけでなく、第1の処理手段は、ローカル端末と実行されるアプリケーショントランザクションを順次実行し、アプリケーションにアクセスする任意の処理の前に、これらのアプリケーショントランザクションを実行するのに必要なデータの収集を担当する第2の処理手段は、第2の記憶媒体上にこれらのデータを記憶することができる。
特定の特徴によれば、それぞれの携帯機器は、接触通信手段をさらにし、第1の処理手段は、この接触通信手段を介して複数のアプリケーションのうちの少なくとも1つのアプリケーションに従ってローカル端末との少なくとも1つのアプリケーショントランザクションを実行する。
したがって、このシステムによって、それぞれの携帯機器は、ローカル端末との通常の接触通信を行うことができ、事実上、少なくとも1つのアプリケーショントランザクションを実行するのに使用される携帯機器が選択される。
他の特定の特徴によれば、それぞれの携帯機器の第1の記憶媒体は、携帯機器および関連付けられたサービスプロバイダに関する認証データを記憶し、第1のアプリケーション機能は、ローカル端末に対して、携帯機器および関連付けられたサービスプロバイダに関する認証データに少なくとも基づいて携帯機器を認証することを有する。
したがって、このシステムによって、それぞれの携帯機器の第1の記憶媒体上に記憶された複数のアプリケーションのうちの任意のアプリケーションにアクセスする任意の処理の前に、カバレッジ領域内で検出されたそれぞれの携帯機器のローカル端末に対する信頼性および保全性を検証することができる。
他の特定の特徴によれば、ローカル端末は、ローカル端末とそれぞれの認証済み携帯機器との間で非接触通信チャネルをオープンするよう適合する。
したがって、このシステムによって、それぞれの携帯機器の第1の記憶媒体上に記憶された複数のアプリケーションのうちの任意のアプリケーションにアクセスする任意の処理の前に、不正または偽装の、あるいは、拒絶された携帯機器と通信しないようにすることができる。
他の特定の特徴によれば、それぞれの携帯機器の第1の記憶媒体は、携帯機器が記憶する複数のアプリケーションのリストを記憶し、第2のアプリケーション機能は、アプリケーションのリストをローカル端末に接触しないで送信することであって、ローカル端末が、ローカル端末がそれぞれと通信チャネルをオープンした携帯機器のうち、ローカル端末によって認識される少なくとも1つのアプリケーションを有する携帯機器を選択することを少なくとも有する。
したがって、それぞれの携帯機器の第1の記憶媒体上に記憶された複数のアプリケーションのうちの任意のアプリケーションにアクセスする任意の処理の前に、ローカル端末との少なくとも1つのアプリケーショントランザクションを続行するよう選択される携帯機器は、確実に、ローカル端末によって認識される少なくとも1つのアプリケーションを有する。
他の特定の特徴によれば、それぞれの携帯機器の第1の記憶媒体は、携帯機器の所有者に関する認証データを表すテンプレートを記憶し、第3のアプリケーション機能は、携帯機器の所有者の認証データに少なくとも基づいて、ローカル端末に対して携帯機器のユーザを認証することを有する。
したがって、このシステムによって、それぞれの携帯機器の第1の記憶媒体上に記憶された複数のアプリケーションのうちの任意のアプリケーションにアクセスする任意の処理の前に、確実に認証された携帯機器であってそのユーザが合法的な所有者として認証された携帯機器とのみ通信することができる。
他の特定の特徴によれば、ローカル端末は、ユーザが認証されたそれぞれの認証済み携帯機器とのトランザクションセッションをオープンするよう適合し、ローカル端末に携帯機器のそれぞれが有する少なくとも1つのアプリケーションへのアクセス権を与える。
したがって、このシステムによって、自身が認証されているユーザの少なくとも1つの認証済み携帯機器とのトランザクションセッションをオープンすることができる。少なくとも1つの携帯機器とのトランザクションセッションが一旦オープンされると、それぞれの携帯機器の第2の処理手段は、それ以上いかなる目的の機能も遂行せず、透過的になる(他から見えなくなる)ことによって、ローカル端末とのトランザクションセッションにおいて、ローカル端末に対して少なくとも1つの携帯機器によって保持された少なくとも1つのアプリケーションへの直接アクセスに権限を与えることができることは利点である。
他の特定の特徴によれば、認証されたユーザが、複数の認証済み携帯機器を携行する場合、ローカル端末は、ユーザにトランザクションに使用する携帯機器を選択するよう入力を促すか、または、ローカル端末は、選択を決定するためのデータを有する場合、トランザクションに使用する携帯機器を自体で選択する。
したがって、このシステムによって、ローカル端末とのトランザクションセッションにおいて、複数の携帯機器から、使用される携帯機器が、まだ選択されていなければ、選択されうる。
他の特定の特徴によれば、ローカル端末は、選択された携帯機器がローカル端末によって認識される複数のアプリケーションを有する場合、ユーザに少なくとも1つのアプリケーションを選択するよう入力を促すか、または、ローカル端末は、選択を決定するためのデータを有する場合、少なくとも1つのアプリケーションを自体で選択し、第1の処理手段は、第2の処理手段によって第2の記憶媒体上に書き込まれたデータを読み取り、選択された少なくとも1つのアプリケーションを実行することによって、トランザクションセッション中に選択された少なくとも1つのアプリケーションに従ってローカル端末との少なくとも1つのアプリケーショントランザクションを実行する。
他の特定の特徴によれば、ローカル端末との通信が終了させられたかまたは割り込まれたとき、第2の処理手段は、第2の記憶媒体上に書き込んだデータを消去するよう適合する。
したがって、このシステムによって、ユーザが追跡されないよう防止し、ユーザの匿名性を保証することができる。
また、本発明は、ローカル端末と複数の携帯機器とを有する通信システムで実行され、それぞれの携帯機器はサービスプロバイダおよび所有者に関連付けられユーザによって使用される、通信方法であって、
ローカル端末は、
−ローカル端末のカバレッジ領域内に位置する携帯機器を検出するよう構成された検出器と、
−それぞれの携帯機器に接触しないでデータを送信するよう構成された第1の非接触通信手段と、を少なくとも有し、
それぞれの携帯機器は、
−少なくとも複数のアプリケーションを記憶する第1の記憶媒体と、
−複数のアプリケーションのうちの1つのアプリケーションに従って、ローカル端末とのアプリケーショントランザクションを実行するよう構成された第1の処理手段と、
−ローカル端末に接触しないでデータを送信するよう構成された第2の非接触通信手段と、を少なくとも有し、この通信方法は、
−少なくとも1つのアプリケーション機能を実行する第1のステップであって、それぞれの携帯機器は、少なくとも1つのアプリケーション機能を実行するよう構成された、第1の処理手段と区別される第2の処理手段をさらに有する第1のステップと、
−少なくとも1つのアプリケーション機能の結果を表すデータを書き込むステップであって、それぞれの携帯機器が第2の処理手段に対して書込みモードでのみアクセス可能である第2の記憶媒体をさらに有することによって、第2の処理手段が第2の記憶媒体上で実行することができるステップと、
−少なくとも1つのアプリケーション機能の結果を表すデータを読み取るステップであって、第2の記憶媒体が第1の処理手段に対して読取りモードでのみアクセス可能であることによって、第1の処理手段が読み取るステップを第2の記憶媒体上で実行して複数のアプリケーションのうちの少なくとも1つのアプリケーションに従って少なくとも1つのアプリケーショントランザクションを実行することができるステップと、を少なくとも有する、通信方法に関する。
他の特定の特徴によれば、それぞれの携帯機器は、接触通信手段をさらに有し、この通信方法は、第1の処理手段が、接触通信手段を介して、複数のアプリケーションのうちの少なくとも1つのアプリケーションに従ってローカル端末との少なくとも1つのアプリケーショントランザクションを実行する第2のステップをさらに有する。
他の特定の特徴によれば、それぞれの携帯機器の第1の記憶媒体は、携帯機器および関連付けられたサービスプロバイダに関する認証データを記憶するので、第1の実行ステップは、第1のアプリケーション機能を実行する第1のサブステップであって、ローカル端末に対して、携帯機器および関連付けられたサービスプロバイダに関する認証データに少なくとも基づいて携帯機器を認証することを有する第1のサブステップを有する。
他の特定の特徴によれば、この通信方法は、非接触ローカル端末が、ローカル端末とそれぞれの認証済み携帯機器との間で非接触通信チャネルをオープンするステップを有する。
他の特定の特徴によれば、それぞれの携帯機器の第1の記憶媒体は、第1の記憶媒体が記憶する複数のアプリケーションのリストをさらに記憶し、実行する第1のステップは、第2のアプリケーション機能を実行する第2のサブステップであって、アプリケーションのリストをローカル端末に接触しないで送信することであって、ローカル端末は、ローカル端末がそれぞれと通信チャネルをオープンした携帯機器のうち、ローカル端末によって認識されるアプリケーションを有する携帯機器のみを選択することを少なくとも有する第2のサブステップをさらに有する。
他の特定の特徴によれば、それぞれの携帯機器の第1の記憶媒体は、携帯機器の所有者に関する認証データを表すテンプレートをさらに記憶し、実行する第1のステップは、第3のアプリケーション機能を実行する第3のサブステップであって、携帯機器の所有者に関する認証データに少なくとも基づいて、ローカル端末に対して携帯機器のユーザを認証することを有する第3のサブステップをさらに有する。
他の特定の特徴によれば、この通信方法は、ローカル端末が、ユーザが認証されたそれぞれの認証済み携帯機器とのトランザクションセッションをオープンし、ローカル端末に携帯機器のそれぞれが有する少なくとも1つのアプリケーションへのアクセス権を与えるステップを有する。
他の特定の特徴によれば、認証されたユーザが複数の認証済み携帯機器を携行する場合、この通信方法は、トランザクションのため使用される携帯機器を選択するステップであって、ローカル端末が、ユーザに選択を提示すること、または、ローカル端末が、選択を決定するためのデータを有する場合、選択を自体で行うことを有するステップをさらに有する。
他の特定の特徴によれば、選択された携帯機器がローカル端末によって認識される複数のアプリケーションを有する場合、この通信方法は、少なくとも1つのアプリケーションを選択するステップであって、ローカル端末が、ユーザに選択を提示すること、または、ローカル端末が、選択を決定するためのデータを有する場合、選択を自体で行うことを有するステップをさらに有し、第1の処理手段は、第2の処理手段によって第2の記憶媒体上に書き込まれたデータを読み取り、選択された少なくとも1つのアプリケーションを実行することによって、選択された少なくとも1つのアプリケーションに従ってローカル端末との少なくとも1つのアプリケーショントランザクションを実行する。
他の特定の特徴によれば、この通信方法は、該通信方法が終了させられたかまたは割り込まれたとき、第2の処理手段が、第2の記憶媒体上に書き込んだデータを消去するステップを有する。
本発明に係る通信システムを示す概略図である。 図1における携帯機器を示す概略図である。 本発明に係る通信方法の各ステップを示す図である。
本発明の他の特徴および利点は、添付の図面を参照しながら、例示として非限定的に下記で述べる説明によってより明確に理解されるであろう。
図1に例示されるように、本発明に係る通信システムは、ローカル端末1と複数の携帯機器2および31とを有する。それぞれの携帯機器は、サービスプロバイダおよび所有者に関連付けられ、ユーザによって使用される。
非限定的な実施例として、上記サービスプロバイダは、銀行、インターネットおよび/もしくは電話アクセスプロバイダ、店舗チェーンまたは公共団体である。
ローカル端末1は、
−カバレッジ領域内に位置する携帯機器を検出するよう構成された検出器11と、
−ローカル端末とそれぞれの携帯機器との間が接触しないでそれぞれの携帯機器にデータを送信するよう構成された第1の非接触通信手段12と、を少なくとも有する。
また、ローカル端末1は、
−バイオメトリック読取装置などの計測手段13と、
−処理手段14と、をさらに有する。
第一の実施形態において、ローカル端末1は、スーパーマーケットなどの店舗における会計システムに関連付けられる。また、本実施例で、ローカル端末は、
−一時記憶メモリと、
−英数字ディスプレイと、
−キーパッドと、
−請求書プリンタと、
−警報のパラメータ化および報告などを行うソフトウェアモジュールと、をさらに有してもよい。
ローカル端末に接続された会計システムは、特に、
−会計職員とのマンマシンインタフェースと、
−チェックプリンタと、
−チケットプリンタと、
−英数字ディスプレイと、
−バーコードスキャナと、
−金額を計算し支払いモードを選択するためのソフトウェアモジュールと、
−会計キーボードと、を有してもよい。
ローカル端末の第1の非接触通信手段12は、上で述べたISO規格、より詳細にはISO規格802.15.4の少なくとも1つに基づいた無線周波通信モジュールを有する。後者のために使用される周波数は、2.4ギガヘルツ帯域などの極超短波であることに留意されたい。この周波数は、10メートル未満、より詳細には50センチメートルと3メートルとの間の距離の低消費非接触通信によく適合する。さらに、ローカル端末は、ローカル端末の第1の非接触通信手段12に衝突防止アルゴリズムを組み入れることによって、複数の携帯機器がカバレッジ領域内に位置している場合検出されたそれぞれの携帯機器と通信することができる。したがって、このシステムは、ローカル端末のカバレッジ領域内に複数の携帯機器が同時に存在するのを管理できる。標準規格802.15.4では、同じ領域内に最大65536台の異なる機器を有することが可能である。標準規格802.15.4を使用する他の利点は、この標準規格が、特に、同じ2.4GHz周波数領域で他の標準規格を使用したことによって発生する障害に対して耐性を有することである。
この第一の実施形態において、計測手段は、例えば、ユーザの指または手の静脈網のイメージなどのユーザのバイオメトリックイメージを取得するよう適合したバイオメトリック読取装置を有する。
ローカル端末の処理手段14は、1つまたは複数のマイクロコントローラ、マイクロプロセッサまたはプロセッサを有する。
図2に例示されるように、それぞれの携帯機器2は、
−第1の記憶媒体21と、
−第1の処理手段22と、
−第2の非接触通信手段23と、
−第2の処理手段24と、
−第2の記憶媒体25と、を少なくとも有する。
携帯機器2のうち、銀行カード、電子財布、加入者識別モジュール(Subscriber Identification Module:SIM)カードを組み込んだ機器、または、セキュアデジタル(Secure Digital:SD)、xD、マルチメディアメモリカード(Multimedia Memory Card:MMC)、ユニバーサルシリアルバス(Universal Serial Bus:USB)もしくはパーソナルコンピュータメモリカード国際協会(Personal Computer Memory Card International Association:PCMCIA)などのタイプのメモリカードもしくは他の同様のカードなどの形式の機器を挙げることができる。
それぞれの携帯機器の第1の記憶媒体21は、例えば、EEPROMメモリに対応し、少なくとも複数のアプリケーションを記憶する。また、第1の記憶媒体21は、上記アプリケーションのリスト、携帯機器の所有者に関する認証データを表すテンプレート、例えばMACアドレスなどの携帯機器に関する認証データ、および、例えば携帯機器のサービスプロバイダの証明書などの携帯機器に関連付けられたサービスプロバイダに関する認証データなどを記憶する。
それぞれの携帯機器の第1処理手段22は、トランザクションセッション中にローカル端末とアプリケーショントランザクションを実行するよう構成される。
それぞれの携帯機器の非接触通信手段23は、携帯機器とローカル端末との間で接触しないでローカル端末へデータを送信するよう構成される。これらは、上述したISO規格の少なくとも1つ、より詳細には、上述したISO 802.15.4規格に基づいた少なくとも1つの無線周波通信モジュールを有する。
それぞれの携帯機器に関して、所有者の認証データ、MACアドレスおよびサービスプロバイダの証明書を表すテンプレートが、携帯機器の購入または更新の操作中に、この携帯機器の第1の記憶媒体上に記憶される。それぞれの携帯機器が有する複数のアプリケーションに関しては、携帯機器の購入または更新の操作中に第1記憶媒体上に記憶されてもよく、ユーザまたはサービスプロバイダの職員によって、購入または更新の操作後、(ダウン)ロードされたり拡張されたりしてもよい。対応するアプリケーションリストは、アプリケーションが追加、削除または更新されるごとに、第1または第2の処理手段によって更新される。
それぞれの携帯機器の第2の処理手段24が、第1の処理手段22と区別されることに留意することは重要である。この特徴、およびその利点について以下で検討する。
それぞれの携帯機器の第2の処理手段24は、ローカル端末と共に少なくとも1つのアプリケーション機能を実行することができる。
第2の記憶媒体は、書き込むステップ7中に、第2の処理手段に対して書込みモードでのみアクセス可能である。また、第2の記憶媒体は、読み取るステップ9中に、第1の処理手段に対して読取りモードでのみアクセス可能である。第2の記憶媒体は、例えばSRAMもしくはDRAMメモリに対応する。
したがって、第2の処理手段は、少なくとも1つのアプリケーション機能の結果を表すデータを第2の記憶媒上に書くよう適合している。また、第1の処理手段は、複数のアプリケーションのうちの少なくとも1つのアプリケーションに従って、少なくとも1つのローカル端末とのアプリケーショントランザクションを実行するのに第2の記憶媒体上のデータを読み取るよう適合している。
したがって、このシステムによって、それぞれの携帯機器がアプリケーションにアクセスする任意の処理の前に、複数のアプリケーションのうちの少なくとも1つのアプリケーションを実行するのに必要なデータを収集することができる。実際には、これらのデータは、第2の処理手段によって実行された少なくとも1つのアプリケーション機能の結果として収集される。第1の処理手段は、これらのデータを第2の記憶媒体上で使用することができる。したがって、収集されたデータを利用してローカル端末との多数のアプリケーショントランザクションを連続して実行することができる。したがって、端末とのアプリケーショントランザクションを順次実行することができる。
さらに、それぞれのアプリケーションの実行は、例えば、データを収集する必要があるか否かに応じて要求されるセキュリティレベルに関連付けられてもよい。このため、セキュリティレベルの高いアプリケーションを最初に実行することによって、新たに読み取るステップ9を実行しなくても、例えば、セキュリティレベルが同じかより低い少なくとも1つのアプリケーションを、次に実行することができる。実際には、単に最初のアプリケーションが先に実行されることによって、少なくとも1つの次のアプリケーションは、追加のチェックを行わずに実行される。
また、携帯機器は、例えば、チップカードタイプのコンタクトインターフェイスなどの接触通信手段26、並びに/または、通信手段並びに第1および第2の処理手段に電源を供給するバッテリを有する。このバッテリは、コンタクトインターフェイスがローカル端末に接続されたチップカードリーダに接触している間に再充電されてもよい。このため、このシステムによって、それぞれの携帯機器は、ローカル端末との標準的な接触による通信を維持することができる。携帯機器の接触通信手段が必要な場合、第2の処理手段がデータコレクタの役割を維持することによって、第1の処理手段は、これを利用してアプリケーションを順次実行することができる。しかしながら、接触通信手段26の使用は、事実上、少なくとも1つのアプリケーショントランザクションを実行するのに使用される携帯機器の選択が行われることを意味する。接触通信手段を介した端末との少なくとも1つのアプリケーショントランザクションの実行は、同じ携帯機器または他の任意の携帯機器の第2の非接触通信手段を介した端末との少なくとも1つのアプリケーショントランザクションの実行より優先される。
それぞれの携帯機器の第1の記憶媒体21は、携帯機器および関連するサービスプロバイダに関する認証データを記憶しているので、第1のアプリケーション機能は、少なくとも携帯機器および関連するサービスプロバイダの認証データに基づいて、ローカル端末に対して携帯機器を認証することを有する。このため、このシステムによって、ローカル端末がカバレッジ領域内で検出されたそれぞれの携帯機器の信頼性および保全性を検証することができる。携帯機器の認証に関して実装されるアルゴリズムは、静的認証機構(Static Data Authentication:SDA)または動的認証機構(Dynamic Data Authentication:DDA)である。
ローカル端末に対するそれぞれの携帯機器の認証に加え、それぞれの携帯機器に対するローカル端末の認証を想定してもよいことに留意されたい。
第一の実施形態において、ローカル端末は、通信チャネルをオープンするステップ6中に、認証済み携帯機器のそれぞれとのみ非接触通信チャネルをオープンするよう構成される。
このシステムによって、不正もしくは偽装の、または拒絶された携帯機器と通信しないようにすることができる。したがって、端末のカバレッジ領域内で検出された複数の携帯機器におけるそれぞれの携帯機器の認証は、ローカル端末の検出器によって検出された複数の携帯機器のうちの携帯機器の第1の選択を構成する。
このシステムは、例えば、PKIタイプの証明書、公開鍵および秘密鍵などを用いて、ローカル端末とそれぞれの認証済み携帯機器との間でオープンされたそれぞれの通信チャネルをセキュリティ保護する手段を有する。公開鍵の交換は、ローカル端末と認証済み携帯機器のそれぞれとの間で行われる。したがって、すべての携帯機器およびローカル端末は、認証済み携帯機器のそれぞれとローカル端末との間でセキュリティ保護された通信チャネルをオープンすることができるようメモリに固有の秘密鍵/公開鍵ペアを有する。
第一の実施形態において、ローカル端末の第1の通信手段は、通信チャネルをオープンしたそれぞれの携帯機器に接触しないで要求を送信するよう構成される。この要求によって、自体が有するアプリケーションリストに関連するそれぞれの携帯機器による送信が要求される。この要求に応答して、それぞれの携帯機器の第2の処理手段は、第2の非接触通信手段23を介して、ローカル端末に接触しないでアプリケーションリストを送信するよう構成される。ローカル端末の処理手段は、それぞれと通信チャネルをオープンした複数の携帯機器から、ローカル端末によって認識される少なくとも1つのアプリケーションを有する携帯機器のみを選択するよう構成される。このため、アプリケーショントランザクションを進めるべく選択された単一の携帯機器は、ローカル端末によって認識される少なくとも1つのアプリケーションを確実に有する。
ここで、ローカル端末は、さらに、実行したいアプリケーションを知得し、その後、それぞれと通信チャネルをオープンした複数の携帯機器から、決定されたアプリケーションを有する携帯機器のみを維持してもよいことを追加しておくことは、非常に重要である。
第一の実施形態において、会計システムに関連付けられたローカル端末は、ユーザによる購入の支払い専用でもよい。この場合、ローカル端末は、それを用いて購入の支払いを実行できる携帯機器、すなわち、少なくとも1つの支払いアプリケーションを有する携帯機器を選択する。さらに、ローカル端末は、この購入に関して、例えば、会社「A」または会社「B」によって供給された支払いカードを用いた支払いは受け入れるが、会社「C」によって供給された支払いカードを用いた支払いは受け入れなくてもよい。この場合、ローカル端末は、会社「A」または会社「B」によって供給された支払いカードに対してのみ通信チャネルをオープンのままにし、会社「C」によって供給された支払いカードに対しては、通信チャネルをクローズするか、または、応答しない。
第一の実施形態において、それぞれの認証済み携帯機器の第2の処理手段24は、ローカル端末に対して認証された携帯機器のユーザを認証することができる。
この認証を行うため、ローカル端末の計測手段13は、ユーザから認証情報を取得するよう構成され、ローカル端末の処理手段14は、対応する認証データを生成するよう構成される。生成された認証データは、ローカル端末の第1の非接触通信手段12によって、それぞれの通信チャネルを介してそれぞれの認証済み携帯機器に接触しないで送信される。そして、それぞれの認証済み携帯機器の第2の処理手段24は、ローカル端末によって送信された認証データと自体が記憶し生成したテンプレートとを比較し、比較結果が肯定である場合、肯定の認証データを生成する。それから、ユーザが認証されたそれぞれの認証済み携帯機器の非接触通信手段23は、この肯定の認証データをローカル端末に接触しないで送信する。
第一の実施形態において、それぞれの携帯機器のEEPROMメモリは、携帯機器の所有者に関する認証データを表す多数のテンプレートを有する。これらのテンプレートは、通常の計測手段によって生成されると思われる情報に適応している。特に、ローカル端末の計測手段がユーザの指の1つの静脈網のイメージを取得するのにバイオメトリック読取装置を有する場合、それぞれの携帯機器のEEPROMメモリは、少なくともユーザのそれぞれの指の静脈網のイメージのテンプレートを有する必要がある。さらに、それぞれの携帯機器の第2の処理手段は、このテンプレートとローカル端末の計測手段によってピックアップされ第1の非接触通信手段によって携帯機器に送信されたイメージとを比較するよう構成される。より詳細には、テンプレートは、バイオメトリックイメージを凝縮したものに対応可能な所有者の認証データを表す。この凝縮は、例えば、サービスプロバイダレベルで決められたハッシング関数によって行われバイオメトリックイメージに適用される。この側面で、ローカル端末は、サービスプロバイダレベルで適用されたのと同一のハッシュ関数を適用する処理手段を用いることによって、バイオメトリックイメージを比較するのではなく、これらのイメージから得られる凝縮したイメージだけを比較することができる。必要であれば、上述のハッシュ関数は、ローカル端末が移動機器のMACアドレスおよび/もしくはサービスプロバイダの証明書を用いて決定してもよい。
ローカル端末は、トランザクションセッションをオープンするステップ8中にユーザが認証されたそれぞれの認証済み携帯機器のみと、非接触トランザクションセッションをオープンする。このステップによって、ローカル端末は、それぞれの携帯機器が有する1つまたは複数のアプリケーションへのアクセス権を得る。そして、ローカル端末は、それぞれの携帯機器が有する1つまたは複数のアプリケーションに直接アクセスする。
したがって、このシステムでは、アプリケーションにアクセスする任意の処理の前に、携行している携帯機器の正当な所有者として携帯機器のユーザを認証してから、認証済みユーザの認証済み携帯機器とのみトランザクションセッションをオープンすることができる。一旦、携帯機器とのトランザクションセッションがオープンされると、それぞれの携帯機器の第2の処理手段24は、これ以上いかなる目的でも機能せず、少なくとも1つのアプリケーションへのアクセス処理の実行を引き継ぐ第1の処理手段に対して透過的に(見えなく)なることは利点である。このアクセス処理は、第2の処理手段によって第2の記憶媒体上に前以って書き込まれたデータに基づいて、ローカル端末とのトランザクションセッション中に、ローカル端末が携帯機器の有するアプリケーションに直接アクセスする権限を与えることを有する。それぞれの携帯機器の第2の処理手段が透過的であるという特徴は、それぞれの携帯機器の第1および第2の処理手段が互いに区別されるという事実によって実現可能である。
一実施例において、第2の処理手段は、第2の処理手段に対する第2の記憶媒体への書込みモードでのアクセス、または、第1の処理手段に対する読取りモードでのアクセスを少なくとも調整するため、第1の処理手段に割込および/または起動をかける手段を有する。これらの割込および/または起動手段は、セマフォ、モニタもしくは例えば2つのセマフォなどで構成される同期バリヤ、並びに、例えば第2の記憶媒体上に記憶された1つの変数を有する。これらの割込および/または起動手段は、第2の処理手段が担当するタスクまたは少なくとも1つのアプリケーション機能を完了したとき、第2の処理手段に割り込み第1の処理手段を起動するよう構成される。変数は、フラグまたは第2の処理手段に任せるタスクの数である。また、変形例において、第1の処理手段は、第2の処理手段に割込および/もしくは起動をかける手段を有する。これらの割込および/または起動手段は、第1の処理手段が担当するタスクまたは少なくとも1つのアプリケーショントランザクションを完了したとき、第1の処理手段に割り込み第2の処理手段を起動するよう構成される。これによって、第2の処理手段は、以前に第2の記憶媒体上に書き込んだデータを削除することができる。
携帯機器の接触通信手段が用いられる場合、端末は、携帯機器と接触してトランザクションセッションをオープンする。上で述べたように、事実上、携帯機器の選択が行われ、単一のトランザクションセッションがオープンされる。しかしながら、携帯機器の第1の記憶媒体上に記憶された複数のアプリケーションのうちの少なくとも1つのアプリケーションを選択する必要があってもよい。
認証済みユーザが、それぞれがローカル端末に認識される少なくとも1つのアプリケーションを有する多数の認証済み携帯機器を携行する場合、ローカル端末は、この決定を行うためのデータを有するとき、機器を自体で選ぶか、または、ユーザにトランザクションに使用される携帯機器を選ぶように(例えば、それぞれの携帯機器における個人専用のラベルなどによって)入力を促す。
したがって、本発明に係るシステムによって、ローカル端末との非接触トランザクションセッションにおいて、1つまたは複数の携帯機器から、使用される単一の携帯機器を選択することができる。
第一の実施形態では、ユーザは、会社「A」によって供給された支払いカードおよび会社「B」によって供給された支払いカードの正当な所有者として認証されることがある。この場合、ローカル端末は、優先規則を参照して、これらの2枚の支払いカードのうちのどちらで支払いを実行するかを決定することができる。この優先規則は、多様な方法で規定されてもよい。例えば、優先規則は、ローカル端末の内部で規定されてもよいし、または、2枚のカードのそれぞれが記憶するアプリケーションのリストと連係して規定されてもよい。優先規則が存在しないかまたは選択不可能である場合、ローカル端末は、会計システムを介して、使用したい支払いカードを選択するようユーザに入力を促す。例えば、ディスプレイによって、会計システムの英数字画面上またはタッチスクリーン上で、ユーザに選択が提示される。実際には、タッチスクリーンは、ユーザまたは会計職員が見ることができ、2枚のカードを表すイメージを表示するよう構成され、ユーザまたは会計職員は、使用する支払いカードの表示上を押してもよい。
選択された携帯機器が、ローカル端末によって認識される多数のアプリケーションを有する場合、ローカル端末は、この決定を行うためのデータを有する場合実行する少なくとも1つのアプリケーションを自体で選択するか、または、ユーザに実行する少なくとも1つのアプリケーションを選ぶよう入力を促す。選択された少なくとも1つのアプリケーションは、同じトランザクションセッション中に、ローカル端末とのアプリケーショントランザクションを実行するのに選択された携帯機器の第1の処理手段22によって実行される。
第一の実施形態では、支払いカードによって現金払いまたは後払いのどちらかがオファーされる。このシステムによって、上述した実施例のように、現金払いかまたは後払いかを選ぶよう進めてもよい。最後の手段としてのみユーザに選択させることによって、システムをできる限りユーザにとって透過的にするという考え方である。
また、第一の実施形態において、上記システムは、支払トランザクション、より一般的には任意のサービストランザクションを実行するのに、電子バンキングおよびサービスサブシステムを有する。このサブシステムは、特に銀行サーバとの関係を管理する。電子バンキングおよびサービスサブシステムは、カード上およびローカル端末上で実行されるソフトウェアコンポーネントを有する。このソフトウェアコンポーネントは、特に、支払いを認証または拒絶し、支払トランザクションを実施し、より一般的には、サービストランザクションを実施する機能を実行する。サービストランザクションの場合、トランザクションの実行方法は、関連するサービス固有である。
上記で開示したように、本発明によるローカル端末と複数の携帯機器との間の通信機器、システムおよび通信方法によって、少なくとも1つの読み取るステップ9の後、同一のトランザクションセッション中に多数のアプリケーショントランザクションを順次実行することができる。例えば、支払いの後、ロイヤリティトランザクションを続行してもよい。支払いの実行のため収集しなければならないデータは、高いセキュリティレベルを提供し、同じトークンでより低いセキュリティレベルのロイヤリティトランザクションを認証することができる。サービストランザクションを最後まで実行できなかった場合、トランザクション前の初期状態に復帰してもよいことが想定される。
したがって、一旦、ユーザの単一の携帯機器が選択されると、アプリケーショントランザクションの実行を許可するためのいかなる認証も必要とせず、同一のトランザクションセッション中に実行される全てのアプリケーショントランザクションについて、携帯機器の認証およびユーザの認証が既に一旦実行し終わっていることは、このシステムの利点の1つである。
したがって、本発明による方法は、少なくとも1つのアプリケーション機能を実行する第1のステップを有する。図3に例示されるように、第1の実行ステップは、
−第1のアプリケーション機能を実行する第1のサブステップ51であって、少なくとも携帯機器および関連するサービスプロバイダに関する認証データに基づいて、端末に対して携帯機器を認証することを少なくとも有するサブステップと、
−第2のアプリケーション機能を実行する第2のサブステップ52であって、アプリケーションリストをローカル端末に接触しないで送信することを少なくとも有し、ローカル端末は、ローカル端末がそれぞれと通信チャネルをオープンした携帯機器から、ローカル端末が認識するアプリケーションを有する携帯機器だけを選択するサブステップと、
−第3のアプリケーション機能を実行する第3のサブステップ53であって、少なくとも携帯機器の所有者の認証データに基づいて、ローカル端末に対して携帯機器のユーザを認証することを有するサブステップと、を少なくとも有する。
書き込むステップ7が少なくとも第1の実行ステップ5とトランザクションセッションをオープンするステップ8との間で実行されることに留意されたい。より詳細には、それぞれの実行するサブステップの後に書き込むステップ7を実行することによって、それぞれの実行するサブステップの結果として生じたデータを書き込んだり、または、最後の実行するサブステップの後に書き込むステップ7を実行することによって、すべての実行するサブステップの結果として生じたデータを一度に書き込んだりすることができる。
それぞれの携帯機器の第1および第2の処理手段は、同じ目的で機能しないことに留意されたい。第1の処理手段は、第1の記憶媒体上に記憶された複数のアプリケーションのうち少なくとも1つのアプリケーションをローカル端末と共に実行する。また、第2の処理手段は、第1の記憶媒体上に記憶された複数のアプリケーションのうちの少なくとも1つのアプリケーションを実行するのに必要なデータを収集するため少なくとも1つのアプリケーション機能を実行する。この特徴によって、第1および第2の処理手段が相互に異なってもよいという事実が裏付けられる。なぜなら、第1および第2の処理手段のそれぞれが必要とする処理能力は、それぞれが実行するタスクに依存するはずであり、第1の処理手段に任せるタスクは、第2の処理手段に任せるタスクと異なるからである。それぞれの携帯機器の第1の処理手段が果たす役割は、単に少なくとも1つのアプリケーションに従って少なくとも1つのトランザクションを実行するステップに限定されるものでないことに留意されたい。
また、本方法は、上記通信方法が終了させられるかまたは割り込まれたとき、第2の処理手段が第2の記憶媒体上に書き込んだデータを消去するステップを有する。したがって、本システムおよび方法によって、ユーザが追跡されないよう防止し、ユーザの匿名性を保証することができる。
携帯機器がローカル端末によって認識される任意のアプリケーションを有しないのでローカル端末がそれ以上通信しない携帯機器が、認証済みユーザに正当に属することがあることに留意されたい。
本システムおよび方法には、いかなる使用にも自動的に適応するという利点がある。また、本システムおよび方法には、周知の通信システムにわずかで安価な変更しか必要としないという利点がある。この変更は、基本的には携帯機器に関連し、アプリケーションレベルで関連するが、特にハードウェアレベルで関連する。この変更は、事実上、第2の処理手段および第2の記憶媒体の周知の携帯機器への追加を有する。さらに、この追加は、携帯機器がローカル端末とであろうが他の機器とであろうが非接触通信を行うことができない場合であっても、携帯機器に関係なく行うことができる。すなわち、この追加は、すべてのタイプの携帯機器に装備するよう処理手段の設計レベルで直接行ってもよい。この利点は、第2の処理手段がトランザクションセッション中に透過的であるよう構成されるという事実から生じる。このため、すべての携帯機器が既に備えられた第1の処理手段にこれらを追加しても、それらをシステムで使用することを前提としない。例えば、携帯機器とローカル端末との間の接触によるアプリケーショントランザクションの標準的なケースでは、携帯機器の第1の処理手段は、アプリケーショントランザクションの実行を完遂すれば十分であり、第2の処理手段の透過性は維持される。
本発明の第一の実施形態で考慮したのは支払いトランザクションであったが、本通信システムおよび方法は、決して特定の取引に制限されるものでないことに留意されたい。
本発明によれば、請求項に記載された発明の適用範囲を逸脱しないで、多数の他の特定形態による実施形態が可能であることは、当業者にとって明らかである。したがって、本実施形態は、例示として考慮されるべきであり、添付された請求項の範囲によって規定された領域内で変更してもよい。

Claims (22)

  1. サービスプロバイダおよび所有者に関連付けられユーザによって使用される、ローカル端末と通信する携帯機器であって、
    少なくとも複数のアプリケーションを記憶する第1の記憶媒体と、
    前記複数のアプリケーションのうちの1つのアプリケーションに従って、前記ローカル端末とのアプリケーショントランザクションを実行するよう構成された第1の処理手段と、
    前記ローカル端末に接触しないでデータを送信するよう構成された第2の非接触通信手段と、を少なくとも有し、
    前記ローカル端末と少なくとも1つのアプリケーション機能を実行するよう構成された、前記第1の処理手段と区別される第2の処理手段と、
    前記第2の処理手段からは書込みモードでのみアクセス可能で、前記第1の処理手段からは読取りモードでのみアクセス可能である第2の記憶媒体と、をさらに有し、
    前記第2の処理手段は、前記第2の記憶媒体に前記少なくとも1つのアプリケーション機能の結果を表すデータを書き込むよう適合し、
    前記第1の処理手段は、前記第2の記憶媒体上の前記データを読み取ることによって、前記複数のアプリケーションのうちの少なくとも第1及び第2のアプリケーションに従って、前記ローカル端末との少なくともつのアプリケーショントランザクションを連続して又は順番に実行するよう適合する、携帯機器。
  2. 接触通信手段をさらに有し、
    前記第1の処理手段は、前記接触通信手段を介して前記複数のアプリケーションのうちの少なくとも1つのアプリケーションに従って前記ローカル端末との少なくとも1つのアプリケーショントランザクションを実行する、請求項1に記載の携帯機器。
  3. ローカル端末と複数の携帯機器とを有し、それぞれの携帯機器はサービスプロバイダおよび所有者に関連付けられユーザによって使用される、通信システムであって、
    前記ローカル端末は、
    前記ローカル端末のカバレッジ領域内に位置する前記携帯機器を検出するよう構成された検出器と、
    前記それぞれの携帯機器に接触しないでデータを送信するよう構成された第1の非接触通信手段と、を少なくとも有し、
    前記それぞれの携帯機器は、
    少なくとも複数のアプリケーションを記憶する第1の記憶媒体と、
    前記複数のアプリケーションのうちの1つのアプリケーションに従って、前記ローカル端末とのアプリケーショントランザクションを実行するよう構成された第1の処理手段と、
    前記ローカル端末に接触しないでデータを送信するよう構成された第2の非接触通信手段と、を少なくとも有し、
    前記それぞれの携帯機器は、
    前記ローカル端末との少なくとも1つのアプリケーション機能を実行するよう構成された、前記第1の処理手段と区別される第2の処理手段と、
    前記第2の処理手段からは書込みモードでのみアクセス可能で、前記第1の処理手段からは読取りモードでのみアクセス可能である第2の記憶媒体と、をさらに有し、
    前記第2の処理手段は、前記第2の記憶媒体に前記少なくとも1つのアプリケーション機能の結果を表すデータを書き込むよう適合し、
    前記第1の処理手段は、前記第2の記憶媒体上の前記データを読み取ることによって、前記複数のアプリケーションのうちの少なくとも第1及び第2のアプリケーションに従って、前記ローカル端末との少なくともつのアプリケーショントランザクションを連続して又は順番に実行するよう適合する、通信システム。
  4. 前記それぞれの携帯機器は、接触通信手段をさらに有し、
    前記第1の処理手段は、前記接触通信手段を介して前記複数のアプリケーションのうちの少なくとも1つのアプリケーションに従って前記ローカル端末との少なくとも1つのアプリケーショントランザクションを実行する、請求項3に記載の通信システム。
  5. 前記それぞれの携帯機器の前記第1の記憶媒体は、前記携帯機器および前記関連付けられたサービスプロバイダに関する認証データを記憶し、
    第1のアプリケーション機能は、前記ローカル端末に対して、前記携帯機器および関連
    付けられたサービスプロバイダに関する認証データに少なくとも基づいて前記携帯機器を認証することを有する、請求項3または4に記載の通信システム。
  6. 前記ローカル端末は、前記ローカル端末とそれぞれの認証済み携帯機器との間で非接触通信チャネルをオープンするよう適合する、請求項3〜5のいずれか一項に記載の通信システム。
  7. 前記それぞれの携帯機器の前記第1の記憶媒体は、該携帯機器が記憶する前記複数のアプリケーションのリストを記憶し、
    第2のアプリケーション機能は、前記アプリケーションのリストを前記ローカル端末に接触しないで送信することを有し、
    前記アプリケーションの前記リストを送信された前記ローカル端末は、当該ローカル端末がそれぞれと通信チャネルをオープンした携帯機器のうち、当該ローカル端末によって認識される少なくとも1つのアプリケーションを有する携帯機器を選択するものである、請求項3〜6のいずれか一項に記載の通信システム。
  8. 前記それぞれの携帯機器の前記第1の記憶媒体は、前記携帯機器の所有者に関する認証データを表すテンプレートを記憶し、
    第3のアプリケーション機能は、前記携帯機器の所有者の前記認証データに少なくとも基づいて、前記ローカル端末に対して前記携帯機器のユーザを認証することを有する、請求項3〜7のいずれか一項に記載の通信システム。
  9. 前記ローカル端末は、ユーザが認証されたそれぞれの認証済み携帯機器とのトランザクションセッションをオープンするよう適合し、前記ローカル端末に前記携帯機器のそれぞれが有する前記少なくとも1つのアプリケーションへのアクセス権を与える、請求項8に記載の通信システム。
  10. 認証されたユーザが、複数の認証済み携帯機器を携行する場合、前記ローカル端末は、ユーザに前記トランザクションに使用する携帯機器を選択するよう入力を促すか、または、前記ローカル端末は、前記選択を決定するためのデータを有する場合、前記トランザクションに使用する携帯機器を自体で選択する、請求項9に記載の通信システム。
  11. 前記ローカル端末は、選択された携帯機器が前記ローカル端末によって認識される複数のアプリケーションを有する場合、ユーザに少なくとも1つのアプリケーションを選択するよう入力を促すか、または、前記ローカル端末は、前記選択を決定するためのデータを有する場合、少なくとも1つのアプリケーションを自体で選択し、
    前記第1の処理手段は、前記第2の処理手段によって前記第2の記憶媒体上に書き込まれたデータを読み取り、前記選択された少なくとも1つのアプリケーションを実行することによって、前記選択された少なくとも1つのアプリケーションに従って前記ローカル端末との少なくとも1つのアプリケーショントランザクションを実行する、請求項9または10に記載の通信システム。
  12. 前記携帯機器と前記ローカル端末との通信が終了させられたかまたは割り込まれたとき、前記第2の処理手段は、前記第2の記憶媒体上に書き込んだ前記データを消去するよう適合する、請求項3〜11のいずれか一項に記載の通信システム。
  13. ローカル端末と複数の携帯機器とを有する通信システムで実行され、それぞれの携帯機器はサービスプロバイダおよび所有者に関連付けられユーザによって使用される、通信方法であって、
    前記ローカル端末は、
    前記ローカル端末のカバレッジ領域内に位置する前記携帯機器を検出するよう構成された検出器と、
    前記それぞれの携帯機器に接触しないでデータを送信するよう構成された第1の非接触通信手段と、を少なくとも有し、
    前記それぞれの携帯機器は、
    少なくとも複数のアプリケーションを記憶する第1の記憶媒体と、
    前記複数のアプリケーションのうちの1つのアプリケーションに従って、前記ローカル端末とのアプリケーショントランザクションを実行するよう構成された第1の処理手段と、
    前記ローカル端末に接触しないでデータを送信するよう構成された第2の非接触通信手段と、を少なくとも有し、前記通信方法は、
    少なくとも1つのアプリケーション機能を実行する第1のステップであって、前記それぞれの携帯機器は、前記少なくとも1つのアプリケーション機能を実行するよう構成された、前記第1の処理手段と区別される第2の処理手段をさらに有する第1のステップと、 前記少なくとも1つのアプリケーション機能の結果を表すデータを書き込むステップであって、前記それぞれの携帯機器が前記第2の処理手段からは書込みモードでのみアクセス可能である第2の記憶媒体をさらに有することによって、前記第2の処理手段が前記第2の記憶媒体上で実行することができるステップと、
    前記少なくとも1つのアプリケーション機能の結果を表すデータを読み取るステップであって、前記第2の記憶媒体が前記第1の処理手段からは読取りモードでのみアクセス可能であることによって、前記第1の処理手段が該読み取るステップを前記第2の記憶媒体上で実行して前記複数のアプリケーションのうちの少なくとも第1及び第2のアプリケーションに従って少なくともつのアプリケーショントランザクションを連続して又は順番に実行することができるステップと、を少なくとも有する、通信方法。
  14. 前記それぞれの携帯機器は、接触通信手段をさらに有し、
    前記第1の処理手段が、前記接触通信手段を介して、前記複数のアプリケーションのうちの少なくとも1つのアプリケーションに従って前記ローカル端末との少なくとも1つのアプリケーショントランザクションを実行する第2のステップをさらに有する、請求項13に記載の通信方法。
  15. 前記実行する第1のステップは、第1のアプリケーション機能を実行する第1のサブステップであって、前記ローカル端末に対して、前記携帯機器および関連付けられたサービスプロバイダの認証データに少なくとも基づいて前記携帯機器を認証することであって、該データは前記それぞれの携帯機器の前記第1の記憶媒体上に記憶されることを有する第1のサブステップを有する、請求項13または14に記載の通信方法。
  16. 前記ローカル端末が、前記ローカル端末とそれぞれの認証済み携帯機器との間で非接触通信チャネルをオープンするステップを有する、請求項15に記載の通信方法。
  17. 前記それぞれの携帯機器の前記第1の記憶媒体は、前記第1の記憶媒体が記憶する前記複数のアプリケーションのリストをさらに記憶し、
    前記実行する第1のステップは、第2のアプリケーション機能を実行する第2のサブステップであって、前記アプリケーションのリストを前記ローカル端末に接触しないで送信することを有する第2のサブステップをさらに有し、
    前記通信方法は、さらに、
    前記アプリケーションの前記リストを送信された前記ローカル端末が、当該ローカル端末がそれぞれと前記通信チャネルをオープンした携帯機器のうち、当該ローカル端末によって認識されるアプリケーションを有する携帯機器のみを選択するステップをさらに有する、請求項16に記載の通信方法。
  18. 前記それぞれの携帯機器の前記第1の記憶媒体は、前記携帯機器の所有者に関する認証データを表すテンプレートをさらに記憶し、
    前記実行する第1のステップは、第3のアプリケーション機能を実行する第3のサブステップであって、前記携帯機器の所有者に関する認証データに少なくとも基づいて、前記ローカル端末に対して前記携帯機器のユーザを認証することを有する第3のサブステップをさらに有する、請求項16または17に記載の通信方法。
  19. 前記ローカル端末が、ユーザが認証されたそれぞれの認証済み携帯機器とのトランザクションセッションをオープンし、前記ローカル端末に前記携帯機器のそれぞれが有する前記少なくとも1つのアプリケーションへのアクセス権を与えるステップを有する、請求項18に記載の通信方法。
  20. 認証されたユーザが複数の認証済み携帯機器を携行する場合、前記トランザクションのため使用する携帯機器を選択するステップであって、前記ローカル端末が、ユーザに前記トランザクションに使用する携帯機器を選択するように入力を促すこと、または、前記ローカル端末が、前記選択を決定するためのデータを有する場合、前記選択を自体で行うことを有するステップをさらに有する、請求項19に記載の通信方法。
  21. 選択された携帯機器が前記ローカル端末によって認識される複数のアプリケーションを有する場合、少なくとも1つのアプリケーションを選択するステップであって、前記ローカル端末が、ユーザに少なくとも1つのアプリケーションを選択するように入力を促すこと、または、前記ローカル端末が、前記選択を決定するためのデータを有する場合、前記選択を自体で行うことを有するステップをさらに有し、
    前記第1の処理手段は、前記第2の処理手段によって前記第2の記憶媒体上に書き込まれたデータを読み取り、前記選択された少なくとも1つのアプリケーションを実行することによって、前記選択された少なくとも1つのアプリケーションに従って前記ローカル端末との少なくとも1つのアプリケーショントランザクションを実行する、請求項19または20に記載の通信方法。
  22. 前記携帯機器と前記ローカル端末との通信が終了させられたかまたは割り込まれたとき、前記第2の処理手段が、前記第2の記憶媒体上に書き込んだ前記データを消去するステップを有する、請求項13〜21のいずれか一項に記載の通信方法。
JP2013510663A 2010-05-20 2011-05-19 ローカル端末と複数の携帯機器との間で通信する携帯通信機器、システムおよび方法 Expired - Fee Related JP5944891B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1053937A FR2960322B1 (fr) 2010-05-20 2010-05-20 Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables
FR1053937 2010-05-20
PCT/FR2011/051142 WO2011144875A1 (fr) 2010-05-20 2011-05-19 Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables

Publications (2)

Publication Number Publication Date
JP2013531288A JP2013531288A (ja) 2013-08-01
JP5944891B2 true JP5944891B2 (ja) 2016-07-05

Family

ID=43242792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013510663A Expired - Fee Related JP5944891B2 (ja) 2010-05-20 2011-05-19 ローカル端末と複数の携帯機器との間で通信する携帯通信機器、システムおよび方法

Country Status (12)

Country Link
US (1) US20130130623A1 (ja)
EP (1) EP2572313B1 (ja)
JP (1) JP5944891B2 (ja)
KR (1) KR20130113327A (ja)
CN (1) CN102893286B (ja)
AU (1) AU2011254438B2 (ja)
BR (1) BR112012029112A2 (ja)
CA (1) CA2797890C (ja)
EA (1) EA025025B1 (ja)
FR (1) FR2960322B1 (ja)
NZ (1) NZ602819A (ja)
WO (1) WO2011144875A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
GB2550207A (en) * 2016-05-13 2017-11-15 Visa Europe Ltd Extended data storage
JP7221722B2 (ja) * 2019-02-19 2023-02-14 東芝テック株式会社 物品情報読取装置およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59206972A (ja) * 1983-05-10 1984-11-22 Toshiba Corp 共有メモリ
JP2776929B2 (ja) * 1989-03-29 1998-07-16 株式会社日立製作所 カードデータ処理システム及びカードデータの処理方法
JPH1091603A (ja) * 1996-09-12 1998-04-10 Fujitsu Ltd デュアルcpuシステムにおける立ち上げ同期確立方法及び異常監視方法
EP0949595A3 (en) * 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Method and system for managing applications for a multi-function smartcard
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
SE526066C2 (sv) 2004-02-12 2005-06-28 Precise Biometrics Ab Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
EP1603088A1 (fr) * 2004-06-03 2005-12-07 Nagracard S.A. Composant pour module de sécurité
JP2006221468A (ja) * 2005-02-10 2006-08-24 Techfirm Kk サービス提供システム
US8245052B2 (en) 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
FR2922672B1 (fr) * 2007-10-19 2011-01-21 Auchan France Systeme d'authentification biometrique sans contact et procede d'authentification
FR2923632B1 (fr) * 2007-11-13 2010-01-08 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede de traitement dans une telle carte.
JP5454864B2 (ja) * 2009-03-18 2014-03-26 株式会社東芝 Icカードおよび携帯端末システム

Also Published As

Publication number Publication date
EP2572313A1 (fr) 2013-03-27
FR2960322B1 (fr) 2012-07-27
WO2011144875A1 (fr) 2011-11-24
EA025025B1 (ru) 2016-11-30
CA2797890C (en) 2018-03-20
CA2797890A1 (en) 2011-11-24
KR20130113327A (ko) 2013-10-15
BR112012029112A2 (pt) 2018-05-15
NZ602819A (en) 2014-11-28
JP2013531288A (ja) 2013-08-01
EA201291240A1 (ru) 2013-04-30
AU2011254438B2 (en) 2015-04-23
FR2960322A1 (fr) 2011-11-25
EP2572313B1 (fr) 2018-04-25
CN102893286A (zh) 2013-01-23
US20130130623A1 (en) 2013-05-23
CN102893286B (zh) 2016-06-01

Similar Documents

Publication Publication Date Title
US8190885B2 (en) Non-volatile memory sub-system integrated with security for storing near field transactions
RU2427917C2 (ru) Устройство, система и способ сокращения времени взаимодействия при бесконтактной транзакции
US20030001006A1 (en) Apparatus and method for electronic payment with strengthened authentification capability and vending machine equiped with the same apparatus
KR101543222B1 (ko) 다중 안전 잠금 기능을 구비하는 금융 거래 중계 시스템 및 그의 처리 방법
KR101968156B1 (ko) 이동 단말기, 거래 단말기, 및 이동 단말기로 거래 단말기에서 거래를 행하는 방법
JP2019537776A (ja) 携帯型支払い用リーダにおける詐欺検出
US20160283943A1 (en) System and methods thereof for monitoring financial transactions from a credit clearing device
US20180204214A1 (en) Systems and methods for transaction authentication using dynamic wireless beacon devices
TW202040385A (zh) 以裝置識別資料透過電信伺服器識別身份之系統及方法
US11564102B2 (en) Fraudulent wireless network detection with proximate network data
JP5944891B2 (ja) ローカル端末と複数の携帯機器との間で通信する携帯通信機器、システムおよび方法
CN105447701A (zh) 采用生物测定来恢复客户移动设备中的口令
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
Abu-Saymeh et al. An application security framework for near field communication
CA2994833A1 (en) Systems and methods for interaction authentication using dynamic wireless beacon devices
TWM586494U (zh) 以網路識別資料透過電信伺服器識別身份之系統
Singh et al. Face Recognition for Payment and Information Sharing [J]
JP2005115860A (ja) Atmを利用した払戻/預入システム、携帯端末および該システムを用いた新規な商取引方法
US12051164B2 (en) Augmented reality at a front-end device
CN113383527B (zh) 在可信设备上进行终端用户认证的方法
US20240087241A1 (en) Augmented reality at a front-end device
US20240220593A1 (en) User authentication with biometric data in conjunction with autofill assistance
US20220051239A1 (en) Vehicle toll transponder for enabling multiple transaction cards and securely providing transaction card details
KR101642219B1 (ko) 결제수단 등록 방법
TWM586495U (zh) 以網路識別資料透過電信伺服器進行登入之系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150630

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160526

R150 Certificate of patent or registration of utility model

Ref document number: 5944891

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees