特許第6220011号(P6220011)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ イーエム・ミクロエレクトロニク−マリン・エス アーの特許一覧

特許6220011腕時計の集積回路に銀行データをプログラミングする方法
<>
  • 特許6220011-腕時計の集積回路に銀行データをプログラミングする方法 図000002
  • 特許6220011-腕時計の集積回路に銀行データをプログラミングする方法 図000003
  • 特許6220011-腕時計の集積回路に銀行データをプログラミングする方法 図000004
  • 特許6220011-腕時計の集積回路に銀行データをプログラミングする方法 図000005
  • 特許6220011-腕時計の集積回路に銀行データをプログラミングする方法 図000006
  • 特許6220011-腕時計の集積回路に銀行データをプログラミングする方法 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6220011
(24)【登録日】2017年10月6日
(45)【発行日】2017年10月25日
(54)【発明の名称】腕時計の集積回路に銀行データをプログラミングする方法
(51)【国際特許分類】
   H04L 9/10 20060101AFI20171016BHJP
   H04L 9/32 20060101ALI20171016BHJP
   G06F 21/44 20130101ALI20171016BHJP
【FI】
   H04L9/00 621A
   H04L9/00 675B
   G06F21/44
【請求項の数】12
【外国語出願】
【全頁数】12
(21)【出願番号】特願2016-115969(P2016-115969)
(22)【出願日】2016年6月10日
(65)【公開番号】特開2017-5712(P2017-5712A)
(43)【公開日】2017年1月5日
【審査請求日】2016年6月23日
(31)【優先権主張番号】15171811.1
(32)【優先日】2015年6月12日
(33)【優先権主張国】EP
(73)【特許権者】
【識別番号】596162740
【氏名又は名称】イーエム・ミクロエレクトロニク−マリン・エス アー
(74)【代理人】
【識別番号】100098394
【弁理士】
【氏名又は名称】山川 茂樹
(74)【代理人】
【識別番号】100064621
【弁理士】
【氏名又は名称】山川 政樹
(72)【発明者】
【氏名】ステファニー・サルガド
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特開2000−311196(JP,A)
【文献】 特表平11−503541(JP,A)
【文献】 中国特許出願公開第104243484(CN,A)
【文献】 特開2006−228146(JP,A)
【文献】 特開2007−251437(JP,A)
【文献】 特開2009−118110(JP,A)
【文献】 特開2001−344537(JP,A)
【文献】 国際公開第2007/094036(WO,A1)
【文献】 満保 雅浩 ほか,暗号最新事情▲8▼ 鍵配送,鍵管理と認証,bit,日本,共立出版株式会社,1996年 8月 1日,第28巻,第8号,p.87−95
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/10
G06F 21/44
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
銀行データなどの秘密または機密データを腕時計などの(1)携帯品の特定用途向け集積回路(3)にプログラミングする方法であって、データのプログラミングのために非対称暗号化/復号化アルゴリズムを用いる方法であって、
前記方法は、
−前記集積回路(3)の公開鍵(KpubIC)と、前記集積回路の公開鍵および認証局の秘密鍵(KprivAC)に基づいて前記認証局によって生成されるデジタル証明書(CertIC)とを、前記携帯品(1)から銀行(20)または金融機関または銀行機関に送信するステップと、
−前記デジタル証明書(CertIC)を前記銀行(20)または金融機関または銀行機関で前記認証局の公開鍵(KpubAC)によって検証するステップと、
−前記デジタル証明書が承認される場合は、前記携帯品(1)の所有者に個別化され、暗号化された秘密または機密データを前記銀行(20)または金融機関または銀行機関から前記携帯品(1)に送信するステップと、
−前記集積回路(3)の秘密鍵(KprivIC)によって、前記携帯品(1)の前記所有者に個別化され、前記復号化された秘密または機密データを記憶するために、前記携帯品(1)の前記特定用途向け集積回路(3)によって受信された前記暗号化されたデータを復号化するステップと、
を含み、前記携帯品の所有者が少なくとも1つの銀行口座を持っている銀行(20)または金融機関または銀行機関と前記携帯品との間で接続を確立することを特徴とする、方法。
【請求項2】
請求項1に記載のプログラミング方法であって、前記集積回路(3)は、前記携帯品所有者の銀行(20)または金融機関または銀行機関とデータ信号を送受信するために前記携帯品(1)のアンテナ(2)に接続し、前記集積回路(3)の前記公開鍵(KpubIC)および前記デジタル証明書(CertIC)の前記送信は通信端末(30)によって実現され、前記暗号化された秘密または機密データの前記銀行(20)または金融機関または銀行機関からの前記受信は、前記携帯品(1)の前記集積回路(3)に接続する前記アンテナ(2)によって前記通信端末(30)経由で実現されることを特徴とする、方法。
【請求項3】
請求項2に記載のプログラミング方法であって、NFCプロトコルを用いる短距離通信は前記携帯品(1)と前記通信端末の間で確立され、前記通信端末は通信トンネルとして機能する携帯電話(30)である、方法。
【請求項4】
請求項1に記載のプログラミング方法であって、前記集積回路の前記秘密鍵(KprivIC)および公開鍵(KpubIC)、ならびに前記デジタル証明書(CertIC)は、前記公開鍵(KpubIC)および前記デジタル証明書(CertIC)を送信する前記ステップの前に、一時的に前記集積回路の不揮発性メモリ(3)に記憶され、受信された前記暗号化データが復号化されて前記集積回路メモリに記憶されると、前記集積回路の前記秘密鍵(KprivIC)および公開鍵(KpubIC)、ならびに前記デジタル証明書(CertIC)は前記メモリから削除されることを特徴とする、方法。
【請求項5】
請求項1に記載のプログラミング方法であって、前記デジタル証明書の検証後に、前記銀行(20)または金融機関または銀行機関は前記携帯品の前記所有者の銀行口座に関する銀行データを暗号化する、方法。
【請求項6】
請求項1に記載のプログラミング方法であって、前記方法は、
−前記集積回路(3)に特有の秘密鍵(KprivIC)および公開鍵(KpubIC)を前記集積回路の製造中または前記携帯品(1)の製造施設において生成する予備ステップと、
−前記集積回路(3)の公開鍵(KpubIC)を前記認証局に送信して、前記デジタル証明書(CertIC)を前記認証局の秘密鍵(KprivAC)に基づいて算出する予備ステップと、
−前記デジタル証明書(CertIC)を前記集積回路(3)または前記携帯品(1)の前記製造者に送信し、前記特定用途向け集積回路を前記秘密および公開鍵ならびに前記デジタル証明書などの一時的なデータで個別化し、その後前記集積回路(3)の前記公開鍵(KpubIC)および前記デジタル証明書(CertIC)を前記銀行(20)または金融機関または銀行機関に送信する予備ステップと、
を含む、方法。
【請求項7】
請求項1に記載のプログラミング方法であって、前記方法は、
−前記認証局の秘密鍵(KprivAC)および公開鍵(KpubAC)を生成する予備ステップと、
−前記認証局の前記公開鍵(KpubAC)を銀行(20)または金融機関または銀行機関に送信する予備ステップと、
−前記認証局の前記秘密鍵(KprivAC)および公開鍵(KpubAC)を安全ユニットに記憶する予備ステップと、
を含む、方法。
【請求項8】
銀行データなどの秘密または機密データ用の特定用途向け集積回路(3)を備える携帯品(1)であって、請求項1〜7のいずれか1つに記載のプログラミング方法にしたがって個別化およびプログラミングされる前記携帯品はまた、前記集積回路(3)に接続するアンテナ(2)を備え、前記アンテナ(2)は前記データ信号の送受信のための通信インタフェースを備え、前記集積回路(3)はプロセッサ演算装置と、オペレーティングシステムと、前記携帯品の前記所有者に特有の秘密および機密データを記憶するためのメモリとを備えることを特徴とする、携帯品。
【請求項9】
請求項8に記載の携帯品(1)であって、携帯品は腕時計ケース内部にアンテナを備える腕時計であり、前記アンテナは前記集積回路(3)の前記通信インタフェースに接続することを特徴とする、携帯品(1)。
【請求項10】
請求項8に記載の携帯品(1)であって、前記集積回路(3)の前記通信インタフェースは、通信端末(30)を通じ、銀行(20)または金融機関または銀行機関までの通信を確立するために、短距離通信インタフェース(NFC)であることを特徴とする、携帯品(1)。
【請求項11】
請求項8に記載の携帯品(1)であって、前記集積回路(3)はメモリに前記集積回路の前記秘密鍵(KprivIC)および公開鍵(KpubIC)と、前記集積回路のデジタル証明書(CertIC)とを一時的に記憶するように構成され、プログラミング後に、前記秘密または機密データは前記不揮発性メモリにロックされることを特徴とする、携帯品(1)。
【請求項12】
請求項10に記載の携帯品(1)であって、前記携帯品(1)は時間および日付の従来の設定用の少なくとも1つのプッシュボタン(4)、または短距離通信(NFC)のための前記集積回路を起動するために用いられる少なくとも1つのプッシュボタン(4)を含むことを特徴とする、携帯品(1)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、特に支払い取引を成立させるために、腕時計などの携帯品の特定用途向け集積回路において、銀行データなどの秘密または機密データをプログラミングする方法に関連する。
【0002】
本発明はまた、本プログラミング方法に従って個別化およびプログラミングされた銀行データなどの秘密または機密データのための特定用途向け集積回路を備える腕時計などの携帯品に関連する。
【背景技術】
【0003】
複数の機能を実施可能な接続した携帯品が既知である。一般に、これらは通信モジュールを備える携帯電話であってもよい。携帯電話はWifiプロトコル、ブルートゥースプロトコル、またはNFCプロトコルなどの複数の通信プロトコルを使用することができる。これらの携帯電話を用いて、次に非接触型決済、電子チケットまたは非接触アクセスなどのいわゆる「接続した」機能を実施する。
【0004】
物品またはサービスの支払いのために、個別化された安全なスマートカードもまた携帯品として使用されてもよい。スマートカードは、物品またはサービスを提供する場所の読み取り装置を備えるアンテナを通じたNFC短距離通信用の手段を備えていてもよい。NFCプロトコルを用いる短距離通信は、一般に前述のスマートカードに記憶された銀行データの検証操作を実施し、その後所望する物品またはサービスに対する支払いを実施するために用いられる。
【0005】
図1に示すように、物品またはサービスの支払いのために用いられる各スマートカード1’は、製造時にスマートカード製造者10によって個別化され、銀行機関20によって認識され、認証されなければならない。このように認識されたカードの製造者は、たとえば、オベルチュール社、ジェムアルト社またはG&D社である。本人証明または個人識別、銀行口座番号などの銀行データは、安全性の高い環境でスマートカードに搭載されなければならない。
【0006】
この銀行データはカード製造者10がカード保有者の銀行または金融機関もしくは銀行機関20から受信する。スマートカードチップは一般に、たとえばNXPまたはインフィニオンなどの、特定用途向けチップ製造者においてユーロカード、マスターカードまたはビザから認証を受けなければならない。カード保有者および銀行の両方は、カード製造者10の製造施設でカードが製造されるときには既知である。銀行データはこのように、カード製造者の施設でカードが製造されるときにチップに搭載される。最終的に、製造されたカードは次に、カード1’のカード保有者に個人の銀行データすべての本人証明とともに送付される。
【0007】
図2に例示するように、別の種類の接続した対象は腕時計1であってもよい。腕時計1もまた非接触型決済に用いてもよい。この腕時計1は支払い機能用のチップまたは特定用途向け集積回路を含む。支払いチップは銀行機関20によって提供され、サポート上に配置されてもよく、その後サポートは製品内の特定のハウジング内に挿入される。またはブランクのチップを製品内部に直接配置して、その後銀行機関20によってプログラミングしてもよい。
【0008】
チップはNFC短距離通信手段を備えていてもよく、またはデータの送受信用のアンテナ2と併せてインタフェースを備えていてもよい。この腕時計1のブランクのチップをプログラミングするために、対称または非対称暗号化/復号化アルゴリズムを用いて、チップにプログラミングすべき口座を所有する口座所有者の銀行20と通信することができる。
【0009】
対称暗号化/復号化の事例では、チップメモリは、一式の秘密鍵を含んでいてもよい。これらの秘密鍵は暗号化/復号化データ、整合性または身元検証データおよび外部ユーザを認証するためのデータである。外部ユーザは腕時計であってもよい。金融機関または銀行機関20は腕時計チップに記憶された認証データに基づいて直ちに腕時計を認証する。腕時計が一度認証されると、金融機関または銀行機関20は銀行データを暗号化し、身元照会および暗号化/復号化データを再び対称アルゴリズム(DES(データ暗号化標準)またはAES(次世代暗号化標準))を用いて検証する。その後、暗号化データを腕時計チップに送信する。
【0010】
NFC短距離通信は腕時計によって行われるため、中長距離通信端末も使用しなければならない。この通信端末または手段は携帯電話30であってもよく、NFCプロトコルを用いて通信するために腕時計の近くに配置される。銀行20によって暗号化される銀行データENCはこのように通信電話30を経由し、その後腕時計1によって受信される。最終的に、暗号化データENCを受信した腕時計1のチップは、データENCを復号化および記憶可能である。
【0011】
チップを対称暗号化でプログラミングする際の問題の一つは、銀行および腕時計が秘密鍵を共有可能な方法を知ることである。製造時に、腕時計にとってまだ銀行は未知である。したがって、鍵をエンドユーザの銀行だけに送信することはできず、すべての銀行に配布するため、これが欠点となる。
【0012】
非対称暗号化/復号化の事例では、腕時計1のチップメモリは一時的なデータを保存する。一時的なデータは公開鍵に関連する秘密鍵であり、すべての銀行20に送信される。銀行から、たとえば(発明者のロナルド・リベスト(Ronald Revest)、アディ・シャミア(Adi Shamir)およびレオナルド・エーデルマン(Leonard Aldelman)の頭文字から由来する)RSAタイプの非対称暗号化および復号化アルゴリズムを用いることができる。銀行は銀行口座所有者に特有の銀行データを、腕時計1のチップの公開鍵で暗号化してから、この暗号化データENCを送信する。
【0013】
前述したように、NFC短距離通信は腕時計によって行われるため、携帯電話30などの中長距離通信端末も使用しなければならない。銀行が暗号化する銀行データはしたがって、通信電話30を経由してから腕時計1に受信される。最終的に、暗号化データENCを受信する腕時計1のチップはデータENCを秘密鍵によって復号化し、腕時計所有者に特有の銀行データを不揮発性メモリに記憶可能である。この銀行データもまたチップにロックされてもよい。
【0014】
非対称暗号化を用いて銀行データを腕時計チップにプログラミングする方法を実施するときに、銀行は公開鍵のみを知っていることになり、それが有利であることに留意されたい。ただし、個別化すべきすべての腕時計チップの公開鍵を備えるデータベースを有することが必要である。このデータベースは、個別化すべき腕時計チップの数によっては非常に大きくなることもある。さらに、携帯電話などの通信端末を用いることを考慮すると、このような銀行データのプログラミングに必要な安全性のすべてが欠けており、これらが欠点である。
【0015】
非対称暗号化の使用に関して類似しているものとして、特許文献1に言及する。同特許では、偽造から保護するために、腕時計などの対象物のデジタル証明書を認証する方法が記載されている。デジタル証明書は非対称暗号化のためにチップに記憶されている公開および秘密鍵を生成することによって得られる。証明および/または検証の権限も高級腕時計の信憑性を確認するために設けられる。ただし、物品またはサービスの非接触型決済で用いるための腕時計チップを安全にプログラミングする措置はない。
【先行技術文献】
【特許文献】
【0016】
【特許文献1】スイス国特許第699083号
【発明の概要】
【0017】
したがって本発明の目的は、ノンセキュアな環境において完全なプログラミングの安全性を保証しながら、腕時計の特定用途向け集積回路に銀行データなどの秘密または機密データをプログラミングする方法を提供することによって、前述の従来技術の欠点を克服することである。腕時計の特定用途向け集積回路をアンテナとともにプログラミングすることによって、具体的には、支払い取引を実施することが可能となる。
【0018】
そのために、本発明は銀行データなどの秘密または機密データを腕時計の特定用途向け集積回路にプログラミングする方法に関連する。本方法は独立請求項1に規定する特徴を含む。
【0019】
本プログラミング方法の具体的なステップを従属請求項2から7に規定する。
【0020】
本プログラミング方法の1つの有利点は、集積回路に特有のデジタル証明書を検証し、腕時計から前述の集積回路の公開鍵を持つ機関に送信後に、暗号化データは金融機関または銀行機関から送信可能であるという事実にある。暗号化データの銀行機関から腕時計の集積回路またはチップへの送信は、集積回路の固有なプログラミングの安全性を損なうことなくノンセキュアな通信端末を経由することができる。集積回路はデータを記憶するために暗号化データを秘密鍵で復号化することができる。これは特定用途向け集積回路を備える腕時計を用いて、物品またはサービスの非接触型決済を短距離通信において特定用途向け読み取り装置を用いて行うことができることを意味する。
【0021】
本プログラミング方法の有利点は、暗号化データを送信する企業を知る必要がないということである。なぜなら、このデータは、データ暗号化に用いた公開鍵と関連する腕時計所有者の秘密鍵によってのみ復号化することができるためである。さらに、デジタル証明書の検証は金融機関または銀行機関において認証局からの公開鍵を用いて実施される。認証局は、認証局の秘密鍵および腕時計集積回路の公開鍵に基づいて、腕時計集積回路のデジタル証明書を生成した。
【0022】
本発明の目的は、本プログラミング方法により個別化およびプログラミングされた銀行データなどの秘密または機密データのための特定用途向け集積回路を備える腕時計などの携帯品を提供することでもある。
【0023】
そのために、本発明は、本プログラミング方法によりプログラミングされた銀行データなどの秘密または機密データのための特定用途向け集積回路を備え、独立請求項8に規定する特徴を含む、携帯品に関連する。
【0024】
本携帯品の特定の実施形態は従属請求項9から12に規定される。
【図面の簡単な説明】
【0025】
秘密または機密データを腕時計などの携帯品の特定用途向け集積回路にプログラミングする方法およびこの特定用途向け回路を備える携帯品の目的、有利点および特徴は、図に例示する少なくとも1つの非限定的な実施形態に基づいて以下の説明により明白に示されるであろう。
【0026】
図1】従来技術における、スマートカードを銀行データで個別化する前述の標準的な方法を概略的に表す。
図2】従来技術における、腕時計チップを銀行データで個別化する前述の標準的な方法を概略的に表す。
図3】本発明による金融機関または銀行機関からの銀行データなどの秘密または機密データを個別化した様式で、腕時計などの携帯品の特定用途向け集積回路にプログラミングする方法を概略的に表す。
図4a】本発明のプログラミング方法を用いて取得するプログラミング前後の支払い取引用の特定用途向けまたは専用集積回路を備える腕時計を表す。
図4b】本発明のプログラミング方法を用いて取得するプログラミング前後の支払い取引用の特定用途向けまたは専用集積回路を備える腕時計を表す。
図5】本発明による腕時計の特定用途向け集積回路をプログラミングする方法の様々なステップを表す。
【発明を実施するための形態】
【0027】
以下の説明では、当業者には周知である秘密または機密データを携帯品にプログラミングするために用いるすべての前述の手段は簡略化した様式でのみ記載する。強調する点は主に、秘密または機密データを携帯品のチップまたは集積回路に非対称暗号化および復号化技法を用いてプログラミングすることである。
【0028】
図3は、秘密または機密データを腕時計1などの携帯品の特定用途向け集積回路にプログラミングするための様々な要素を概略的に表す。図4a、4bおよび5を参照して下記により詳細に説明するように、腕時計1のチップまたは特定用途向け集積回路は、少なくとも一時的に、秘密鍵KprivICをプログラミングする前に、関連する公開鍵KpubICおよび回路CertICのデジタル証明書を記憶することができる。このデジタル証明書は、デジタル署名と同様に、腕時計チップの公開鍵および認証局の秘密鍵KprivACに基づいて認証局が生成することができる。認証局はたとえばスウォッチグループなどの携帯品、特に腕時計の製造会社であってもよい。
【0029】
銀行データなどの秘密または機密データをプログラミングするために、腕時計1などの携帯品は、デジタル証明書CertICおよび集積回路KpubICの公開鍵を、アンテナ2を経由して、NFC短距離通信プロトコルを用いて送信する。アンテナは腕時計ベゼル下の腕時計ケースに配置されてもよく、ダイヤルの直径または腕時計ケース中間部の直径に近い直径の複数の同軸コイルを含んでいてもよい。
【0030】
NFC短距離通信は腕時計から行われるため、携帯電話30などの長距離端末または手段を通過しなければならない。携帯電話30は非依存性であり、通信トンネルとして機能する。携帯電話が備える機能によって、約30cmの距離までの腕時計との無線接触が自動的に確立されてもよい。通信はまた、携帯電話30と携帯品所有者が少なくとも1つの銀行口座を持っている銀行機関20との間にも確立される。
【0031】
腕時計に特有のデジタル証明書CertICおよび集積回路公開鍵KpubICを受信すると、金融機関または銀行機関20はまず、デジタル証明書を認証局公開鍵KpubACによって検証する。デジタル証明書の検証が認められると、腕時計1などの携帯品の公開鍵は承認される。特に銀行口座所有者の秘密または機密データは腕時計1の公開鍵KpubICによって暗号化される。この暗号化データENCは金融機関または銀行機関20から送信される。データENCはまず携帯電話30によって受信され、腕時計1のアンテナ2を経由して腕時計の特定用途向け集積回路に送信される。
【0032】
暗号化データENCを受信すると、腕時計1の特定用途向け集積回路はデータENCを少なくとも一時的にメモリに記憶された秘密鍵KprivICによって復号化することができる。腕時計所有者の口座に関する銀行データなどの秘密または機密データはメモリ、好ましくは不揮発性メモリに記憶可能であり、おそらくメモリにロック可能である。
【0033】
腕時計所有者の個人データが特定用途向け集積回路に記憶されると、腕時計アンテナ2に接続した集積回路を非接触型決済に用いることができる。非接触型決済はNFC短距離通信を用いて、特定の場所または物品もしくはサービスを販売する店舗の読み取り装置によって行われる。秘密データ検証は読み取り装置によって、腕時計1の所有者の銀行との通信を通じて実施される。
【0034】
認証局、たとえばスウォッチ社の公開鍵は、スウォッチグループのパートナーである銀行または金融もしくは銀行機関にのみ配布することができることに留意されたい。このような事例では、個別化された銀行データを製造後に中間通信端末を通じて腕時計1に送付することができる。中間通信端末は通信トンネルとして機能する非依存性の携帯電話30である。
【0035】
集積回路識別コードなどの別のデータも認証することができる。集積回路識別コードはEMV認証(ユーロカード−マスターカード−ビザ)であってもよい。腕時計1の所有者の銀行データを保護することに加えて、これによって、腕時計の特定用途向け集積回路を特定することもでき、たとえば、この集積回路の製造者を認証することもできる。これらの特徴によって、腕時計が実際にオリジナルのスウォッチ腕時計であることが保証される。秘密データのみが腕時計の特定用途向け集積回路の安全なメモリにある。したがって、ハッキングされるデータベースはない。
【0036】
携帯品1は図4aおよび4bには簡略化した様式で表される。この携帯品は好ましくは腕時計1である。ただし、所有者特定集積回路がNFC短距離通信手段とともに挿入することができれば、ブレスレット、ネックレス、または指輪でさえも携帯品として考案可能である。
【0037】
図4は腕時計1の簡略化した上面図を示す。腕時計1には、腕時計ケース内部にまだ腕時計所有者に個別化されていない集積回路3が配置される。この集積回路3はアンテナ2に周知のNFC通信インタフェースによって接続する。プッシュボタン4またはクラウンを設けて、従来の時間および日付を設定するために、またはNFC短距離通信の集積回路を起動するために用いてもよい。ただし、通信の開始も短距離に配置される携帯電話によって自動的に制御されてもよい。
【0038】
集積回路は、ハードウェア部分に、NFC通信インタフェース(RF)、プロセッサ演算装置および不揮発性メモリであってもよいメモリを備えていてもよい。集積回路はまた、ソフトウェア部分に、Java仮想マシン、オペレーティングシステム、第1の銀行用アプリケーション、たとえばビザ、マスターカードまたはユーロカード、第2の銀行用アプリケーションおよびその他の可能性のあるアプリケーションを備えていてもよい。オペレーティングシステムは、すべての基本的なソフトウェア機能、ハードウェア部分とのインタフェース、周辺装置およびメモリの管理を実装することができる。
【0039】
非対称アルゴリズムを開始するための集積回路に特有の秘密鍵KpubIC、KprivIC、CertICは不揮発性メモリに記憶されることに留意されたい。これらの鍵は一時的に記憶され、その後本発明によるプログラミング方法の最後に集積回路の恒久的なプログラミングまたは個別化を行う。
【0040】
図4bは腕時計1の簡略化した上面図を示す。腕時計1には、腕時計ケース内部に、本発明によるプログラミング方法の最後に腕時計所有者に個別化される集積回路3が配置される。集積回路3がアンテナ2を経て、暗号化データENCのRF信号を腕時計所有者の銀行から受信すると、データ復号化は記憶された秘密鍵KprivICpを用いて実施される。復号化された秘密または機密データは恒久的に不揮発性メモリに記憶可能である。この秘密データは腕時計所有者の氏名、秘密鍵および銀行口座番号であってもよい。秘密データをロックする前に、秘密および公開鍵ならびにデジタル証明書をメモリから削除することも考案可能である。銀行データを腕時計所有者に個別化すると、集積回路3を備え、アンテナ2に接続する腕時計1を用いて、特定の場所または店舗の読み取り装置と通信することによって、製品またはサービスに対して非接触型決済を行うことができる。
【0041】
図5は、好ましくは腕時計1である携帯品の特定用途向け集積回路の秘密または機密データをプログラミングする方法の様々なステップを概略的に表す。下記のステップ110から118は本発明によるプログラミング方法の基本的なステップを構成し、これのみで本発明の範囲を画定するのに十分であってもよい。
【0042】
特定用途向け集積回路を秘密または機密データでプログラミングする前に、認証局の秘密鍵KprivACおよび公開鍵KpubACを生成するステップ200が設けられてもよい。この認証局は、たとえば、腕時計製造会社であってもよく、またはスウォッチグループなどの製造グループの企業であってもよい。ステップ206では、一度生成されると、認証局の秘密鍵KprivACおよび公開鍵KpubACはセイフティデポジットボックスなどの安全ユニットに記憶される。ステップ202では、認証局公開鍵KpubACは銀行、特にスウォッチグループのパートナーである銀行または金融もしくは銀行機関に送信される。ステップ204では、銀行または金融もしくは銀行機関はメモリに記憶する公開鍵KpubACを受信する。
【0043】
本発明による秘密または機密データのプログラミングのために、ステップ100では、集積回路の一式の秘密鍵KprivICおよび公開鍵KpubICが生成されてもよい。秘密および公開鍵は集積回路製造プロセスの最後または腕時計などの携帯品の製造施設で生成されてもよい。これらの秘密および公開鍵KprivICおよびKpubICは、少なくとも一時的に不揮発性メモリなどの集積回路メモリに記憶される。これらの秘密および公開鍵は各製造された集積回路特有であり、腕時計の具体的な使用機能専用である。
【0044】
ステップ102では、集積回路の秘密および公開鍵KprivICおよびKpubICが記憶されると、集積回路公開鍵KpubICはスウォッチグループの企業などの認証局に送信される。ステップ104で公開鍵KpubICを受信すると、認証局秘密鍵KprivACに基づいて集積回路のデジタル証明書の算出が行われる。デジタル証明書は一般式CertIC=F(KpubIC、KprivAC)にしたがって取得される。ステップ106では、集積回路デジタル証明書が算出されると、証明書CertICは集積回路または腕時計の製造者に送信される。ステップ108では、特定用途向け集積回路は製造された腕時計に個別化される。個別化は、少なくとも一時的に、腕時計の公開鍵KpubIC、秘密鍵KprivICおよび集積回路デジタル証明書CertICを集積回路のメモリに記憶することからなる。
【0045】
ステップ110では、秘密および公開鍵KprivICおよびKpubICおよび証明書CertICが集積回路に記録されると、公開鍵KpubICおよびデジタル証明書CertICは集積回路に関連する腕時計アンテナによって銀行または金融機関もしくは銀行機関に送信される。伝達は腕時計の近くにある携帯電話などの通信端末、または店舗、特にスウォッチ店舗のシステムを通じて行われる。スウォッチ店舗では、未来の腕時計所有者が腕時計を購入することができる。ステップ112では、デジタル証明書CertICは、購入した腕時計の所有者の銀行または金融機関もしくは銀行機関で、式V=G(CertIC、KpubAC)による認証局公開鍵KpubACによって検証される。証明書が承認されると、銀行または金融機関もしくは銀行機関は銀行データなどの秘密または機密データを生成し、腕時計を個別化する。このデータは集積回路から受信した公開鍵KpubICで式暗号化データ=H(銀行データ、KpubIC)により暗号化される。
【0046】
ステップ114では、銀行または金融機関もしくは銀行機関は暗号化データを腕時計集積回路に送信する。この暗号化データはまずトンネルとして機能する通信端末を通過してから、腕時計アンテナに受信される。ステップ116では、暗号化データが集積回路によって受信されると、暗号化データは集積回路秘密鍵KprivICによって復号化される。腕時計所有者の秘密データに関連する暗号化データ、具体的には銀行データはステップ118で不揮発性集積回路のメモリに記憶される。この記憶されたデータをロックして、破壊されないようにすることができる。その後のステップ120では、集積回路メモリに記憶された一時的なデータはメモリ空間を空けるために削除されえる。
【0047】
秘密または機密データのプログラミングは、時計からの公開鍵および証明書、ならびに銀行から受信する暗号化データの一回のみの送受信につき一回だけ実施されてもよい。復号化後に、記憶される秘密データを一回のみロックしてもよい。これは、その後物品またはサービスを非接触型決済するために腕時計を個別化する間に、所有者が腕時計購入後に非常に迅速に行うことができる。
【0048】
ここまで前述した記載から、秘密または機密データを腕時計および本発明にしたがってプログラミングされた集積回路を備える携帯品などの携帯品の特定用途向け集積回路にプログラミングする本方法の複数の変形は、請求項が規定する本発明の範囲から逸脱せずに当業者には考案可能であろう。携帯品はまた、集積回路を挿入可能であり、短距離通信を確立可能であれば、たとえばブレスレット、指輪またはネックレスであってもよい。秘密または機密データを携帯品の集積回路にプログラミングすることはまた、銀行または金融機関もしくは銀行機関で通信端末を用いずに直接実施されてもよい。秘密または機密データは銀行データ以外のデータであってもよく、それによって携帯品は電子チケット、ある場所への非接触アクセス、自動車などの装置のレンタル、またはその他の機能のためにプログラミングされた特定用途向け集積回路とともに用いることができる。
【符号の説明】
【0049】
1 携帯品
1’ カード
2 アンテナ
3 集積回路
4 プッシュボタン
10 カード製造者
20 銀行
30 携帯電話
100 ステップ
102 ステップ
104 ステップ
106 ステップ
108 ステップ
110 ステップ
112 ステップ
114 ステップ
116 ステップ
118 ステップ
120 ステップ
200 ステップ
202 ステップ
204 ステップ
206 ステップ
図1
図2
図3
図4a
図4b
図5