JP5186790B2 - 電子マネー取引方法、及び電子マネーシステム - Google Patents

電子マネー取引方法、及び電子マネーシステム Download PDF

Info

Publication number
JP5186790B2
JP5186790B2 JP2007101036A JP2007101036A JP5186790B2 JP 5186790 B2 JP5186790 B2 JP 5186790B2 JP 2007101036 A JP2007101036 A JP 2007101036A JP 2007101036 A JP2007101036 A JP 2007101036A JP 5186790 B2 JP5186790 B2 JP 5186790B2
Authority
JP
Japan
Prior art keywords
certificate
electronic money
management server
terminal
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007101036A
Other languages
English (en)
Other versions
JP2008257598A (ja
Inventor
直毅 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007101036A priority Critical patent/JP5186790B2/ja
Priority to PCT/JP2008/056808 priority patent/WO2008126805A1/ja
Priority to US12/594,708 priority patent/US8346668B2/en
Priority to CN200880011507A priority patent/CN101652793A/zh
Publication of JP2008257598A publication Critical patent/JP2008257598A/ja
Application granted granted Critical
Publication of JP5186790B2 publication Critical patent/JP5186790B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

本発明は、電子マネー取引方法、及び電子マネーシステム、に関し、特に証書型電子マネーの取引方法に関する。
近年、電子マネーを利用した電子商取引が活発化している。電子マネーとは、商取引においてサービスや商品の対価として用いられる通貨や証書としての機能する電子情報である。ここで、通貨とは、例えば現金や商品券、企業が発行するポイント等に相当し、証書とは、割り当てられた金額に応じて価値が変わる小切手等に相当する。電子マネーの発行元(例えば銀行)は、電子署名を施すことで電子情報に電子マネーとしての機能を持たせる。この場合、電子マネーの利用者は、電子マネーの発行元から送られる電子署名を検証することで、取得した電子マネーが正規の電子マネーであるかどうかを確認することができる。
電子マネーはオープンループ型とクローズドループ型とがあるが、個人間の電子商取引が増加に伴い紙幣と同様に取り扱えるオープンループ型の電子マネーの開発要求が高まっている。
電子マネーは、紙幣と同様に、偽造及び変造禁止及び匿名取引等を原則として利用される必要がある。匿名取引とは、送金側(例えばサービス利用者)に関する情報が受取側(例えばサービス提供者)に知られずに電子マネーの送受が行われる取引のことである。従来技術では、ブラインド署名によって電子マネーに匿名性を与えている。
ブラインド署名とは、署名依頼者が、署名者にデータの内容を知られずに署名を受ける技術である。以下、ブラインド署名を利用した電子マネーについて説明する。電子マネーの発行元は、依頼者から乱数による識別番号を含む署名対象データと要求額を受け取り、依頼者の口座から要求額を減じ、署名対象データに対し電子署名を行う。このとき、発行元は、署名対象データの内容を見ずに署名する。依頼者は発行元から電子署名を受取り、これを電子マネーとして利用する。このような電子マネーが、サービス提供者に支払われて利用される場合、サービス提供者は、受け取った電子マネーを公開鍵で検証して利用する。
又、証書として利用される電子マネーは、二重使用が禁止される。このため、証書として発行された電子マネーは、検証センタによって、二重使用がチェックされ、不正送金が防止される。詳細には、証書として発行された電子マネーは、送金側によって金額が指定され、受取側に渡される。ここで、受取側は、当該電子マネーを検証センタ(例えば発行元の銀行)に検証してもらう。検証センタでは、電子マネーの二重使用のチェックが行われる。検証において合格である場合、当該電子マネーに指定された金額が受取側の口座に入金される。又、検証において不合格である場合、入金は拒否される。
上述のようにブラインド署名を利用した場合、発行元(検証センタ)及びサービス提供者は、電子マネーの識別番号を知ることはできない。このため、サービス提供者が電子マネーの二重使用の検証を検証センタに依頼しても、発行した識別番号を利用して使用状況を確認することはできない。そこで、ブラインド署名を利用する場合、検証センタは、使用済みの電子マネーを登録するためのデータベースが設けられ、これを利用して電子マネーの使用状況を確認する。検証センタは、サービス提供者から送られた電子マネーが既にデータベースに登録されている場合、不正送金(二重使用)と判定する。又、電子マネーが未登録である場合、合格とされ、電子マネーに指定された金額がサービス提供者の口座に入金される。
このように、ブラインド署名技術を用いることで、依頼者に関する情報を秘匿可能な電子マネーを実現する。この際、使用済みの電子マネーを登録することで電子マネー利用者による二重使用を防ぐことができる。更に、従来技術として、利用者が、通常では露見しない形で自身の識別情報を含ませた電子マネーを発行元(検証センタ)に送って、電子マネーの利用状況を確認する技術がある。これにより、不正使用を検出した場合、発行者(検証センタ)は、この識別情報を何らかの方法で知ることで不正使用者を特定することができる。
しかし、このような従来技術による電子マネーでは、電子マネーの不正使用を検出するために、使用された電子マネーを全て登録しなければならない。このため、電子マネーの利用が進めば進むほどデータベースに登録される使用済み電子マネーの情報量は増大し、実用的ではない。
又、従来技術では、正規の利用者が電子マネーの利用(決済)を終えていない期間、すなわち電子マネーが使用済みとして登録されていない期間に、不正な方法(例えば複製)で入手した電子マネーが利用(決済)されると、発行元(検証者)は、当該電子マネーを不正使用者の口座へ入金してしまう。このような場合、正規の利用者の電子マネーは決済できなくなる。不正使用者は逃亡する可能性があるため、例え、決済時に通知された識別情報によって不正使用者を特定しても、使用された電子マネーは戻らない場合がある。
更に、従来技術では、電子マネーの送金者は匿名IDを利用して電子マネーを送金する。この場合、送金回数が多くなるとリンカビリティがあるために、送金者の受取者に対する匿名性が失われやすい。例えば、送金時に一度でもユーザ登録を行って個人情報が流出すれば、その後の送金履歴の全てが個人情報とリンクされた状態で受取者に漏洩する危険がある。
ブラインド署名を利用した電子マネーに関する従来技術として、例えば、特開平9−128465がある(特許文献1参照)。特許文献1に記載の電子現金方法は、信託機関が電子マネーの利用者と公開情報との対応表を秘密に管理し、署名した利用許可証を利用者に発行する。銀行は、その利用許可証にブラインド署名し、電子紙幣(電子マネー)として利用者に発行する。利用者は、小売店にて電子マネーを使用する際、当該電子マネーに金額を指定する。小売店は、電子マネーの決済時、利用者との更新履歴情報を銀行に送り、電子マネーに指定された金額を受領する。
一方、署名者の個人情報を秘匿した署名方法としてグループ署名がある。グループ署名によって署名を検証するサービス提供者は、署名者を特定することなく署名の検証を行うことができる。グループ署名のため暗号技術として、例えば、特表2005−513956(特許文献2参照)や、特表2005−525721がある(特許文献3参照)。
特開平9−128465 特表2005−513956 特表2005−525721 G. Ateniese, J. Camenisch, M. Joye and G. Tsudik, "A Practical and Provable Secure Coalition−Resistant Group Signature Scheme", In Advances in Cryptology CRYPTO 2000, LNCS 1880, p255−270, Springer −Verlag, 2000.
本発明の目的は、証書型の電子マネーの不正使用や誤使用を防止することにある。
本発明の他の目的は、電子マネーの利用におけるアンリンカビリティを確保することにある。
本発明の更に他の目的は、不正に利用された電子マネーのトレースを可能にすることにある。
以下に、[発明を実施するための最良の形態]で使用される番号・符号を括弧付きで用いて、[課題を解決するための手段]を説明する。この番号・符号は、[特許請求の範囲]の記載と[発明を実施するための最良の形態]の記載との対応関係を明らかにするために付加されたものであるが、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
本発明による電子マネーシステムは、ネットワーク(100)を介して相互に接続される管理サーバ(40)と、検証サーバ(30)と、送金端末(10)と、受取端末(20)とを具備する。管理サーバ(40)は、送金端末(10)の要求に応じて、証書IDを含む非アクティブ電子証書(500A、500B)を発行し、前記証書IDを前記検証サーバ(30)に通知する。送金端末(10)は、非アクティブ電子証書(500A、500B)に対しグループ署名(602A、602B)を施してアクティブ電子証書(600A、600B)を生成する。送金端末(10)は、予め管理サーバ(40)においてグループ登録し、送金端末(10)固有のメンバ鍵(94)を取得している。送金端末(10)は、このメンバ鍵(94)を利用してグループ署名(602A、602B)を行う。受取端末(20)は、送金端末(10)から取得したアクティブ電子証書(600A、600B)を、グループ署名(602A、602B)に基づいて検証する。受取端末(20)は、予め管理サーバ(40)から取得したグループ公開鍵(91)を用いてグループ署名(602A、602B)の検証を行う。検証サーバ(30)は、管理サーバ(40)から通知された証書IDと、受取端末(20)で検証されたアクティブ電子証書(600A、600B)に含まれる証書IDとを照合し、アクティブ電子証書(600A、600B)の使用可否を検証する。これにより、受取端末(20)は自身の保有するアクティブ電子証書(600A、600B)の使用可否を確認できる。
管理サーバ(40)は、受取端末(20)毎の電子マネー口座の残高が記録された電子マネー口座データベース(51)を備えることが好ましい。管理サーバ(40)は、検証サーバ(30)において使用可能と判定されたアクティブ電子証書(600A、600B)の示す金額(611A、511B)に基づいて、受取端末(20)に対応する口座の残金を更新する。これにより受取端末(20)は、アクティブ電子証書(600A、600B)を自口座に入金することができる。尚、受取端末(20)は、管理サーバ(40)以外に設けられた電子マネー口座、金融機関における現金口座やクレジット口座、あるいはキャリア等の課金口座にアクティブ電子証書(600A、600B)(に相当する金額)を入金しても良い。
検証サーバ(30)は、管理サーバ(40)から通知された証書IDを記録する証書IDデータベース(49)を備える。検証サーバ(30)は、検証要求されたアクティブ電子証書(600A、600B)に含まれる証書IDが証書IDデータベース(49)に記録されていない場合、アクティブ電子証書(600A、600B)の使用を禁止する。
検証サーバ(30)は、口座データベース(51)の更新に応じて証書IDデータベース(49)に記録された証書IDを消去する。このため、本発明に係る検証サーバ(30)は、管理サーバ(40)から発行された全ての電子マネーのうち、現在流通している電子マネーに関する情報のみで電子マネーの使用可否の検証ができる。又、証書IDデータベース(49)から電子マネーの証書IDを消去する際、電子マネーの利用アーカイブとして、当該証書IDと決済した端末を識別するユーザIDとを紐つけて、他のデータベースに記録しても構わない。
受取端末(20)は、自身が保有するアクティブ電子証書(600A、600B)のロック要求を発行することが好ましい。検証サーバ(30)は、ロック要求に応答して、アクティブ電子証書(600A、600B)の利用を禁止する。これにより、電子マネーの不正使用(例えば、電子マネーの二重使用)を防止できる。又、受取端末(20)は、自身が保有するアクティブ電子証書(600A、600B)のリフレッシュ要求を発行することが好ましい。管理サーバ(40)は、リフレッシュ要求に応答して、アクティブ電子証書(600A、600B)の証書IDを変更し、変更後の証書IDを検証サーバ(30)に通知する。これにより、他の端末が発行された証書IDを不正に取得しても、その証書IDを無効にし、電子マネーの不正使用を防止することができる。
管理サーバ(40)は、非アクティブ電子証書(500A、500B)の証書IDと、非アクティブ電子証書(500A、500B)の発行先の送金端末(10)とを対応付けて記録する証書IDデータベース(49)を備える。このため、管理サーバ(40)は、電子マネーの発行先を特定することができる。
管理サーバ(40)は、証書IDを含む証書情報(501A、501B)に対し、管理サーバ秘密鍵(92)を用いて管理サーバ署名(502A、502B)を施して非アクティブ電子証書(500A、500B)を生成することが好ましい。送金端末(10)は、管理サーバ(40)から取得した管理公開鍵(93)を用いて管理サーバ署名(502A、502B)を検証する。
送金端末(10)は、アクティブ電子証書(600A、600B)の利用条件(601A、601B)を設定することが好ましい。検証サーバ(30)は、利用条件に基づいて前記アクティブ電子証書(600A、600B)の利用可否を検証する。
利用条件(601A、601B)は、アクティブ電子証書(600A、600B)の利用可能な有効期限(512A、512B)を含むことが好ましい。これにより、アクティブ電子証書(600A、600B)の使用期限を設定することができる。
第1の態様に係る管理サーバ(40)は、送金端末(10)の与信残高を記録する与信残高データベース(50)を備えることが好ましい。送金端末(10)は、非アクティブ電子マネー(500A)の使用限度額(511A)を指定する。管理サーバ(40)は、使用限度額(511A)を非アクティブ電子マネー(500A)に設定し、使用限度額(511A)に基づき送金端末(10)の与信残高を更新する。又、管理サーバ(40)は与信残高データベース(50)とは別に、送金端末(10)の電子マネーが預金される電子マネー口座を備えても良い。管理サーバ(40)は、指定した使用限度額(511A)に基づいて、この電子マネー口座の預金額を更新する。この電子マネー口座を利用することで、与信残高データベース(50)のみの場合に比べ、非アクティブ電子マネー(500A)の使用限度額を多く利用できる。
本発明によれば、証書型の電子マネーの不正使用や誤使用を防止することができる。
又、電子マネーの送金側と受取側との間における匿名性を確保することができる。
更に、不正に利用された電子マネーのトレースが可能となる。
以下、添付図面を参照して、本発明による電子マネーシステムの実施の形態を説明する。図面において同一、又は類似の参照符号は、同一、類似、又は等価な構成要素を示している。
1.第1の実施の形態
図1から図19を参照して、本発明による電子マネーシステムの第1の実施の形態を説明する。第1の実施の形態では、携帯通信網に例示されるネットワークに接続する端末間において電子マネーが取引される電子マネーシステムを一例に説明する。ここで取り扱われる電子マネーは、それ自体が価値をもつ電子証書型の電子マネーである。
(構成)
図1から図7を参照して、本発明による電子マネーシステムの第1の実施の形態の構成を説明する。図1は、第1の実施の形態における電子マネーシステムの構成を示す図である。図1を参照して、電子マネーシステムは、キャリアネットワーク100に接続される送金端末10、受取端末20、検証サーバ30、管理サーバ40を具備する。
キャリアネットワーク100は、通信事業者や企業(以下、キャリアと称す)が運営する通信網であり、例えば、携帯電話通信網、固定電話通信網、企業内LANである。管理サーバ40は、電子マネーを発行するキャリアや銀行等の機関(以下、発行機関と称す)が運営するコンピュータ装置である。検証サーバ30は、電子マネーを検証する機関(以下、検証機関と称す)が運営するコンピュータ装置である。検証機関は、発行機関と同一の企業でも、他の企業(例えば、発行機関に電子マネーの検証業務を委託された第3者機関)でもどちらでも良い。第1の実施の形態では、同一のキャリアが発行機関及び検証機関として検証サーバ30及び管理サーバ40を運営する形態を一例に説明する。又、第1の実施の形態における送金端末10及び受取端末20は、電子マネー利用者(個人又は企業)が持つ通信端末として説明する。
ここで、第1の実施の形態における電子マネーシステムの概要を説明する。管理サーバ40は、送金端末10の要求に応じて、電子証書である非アクティブ電子マネー500Aを発行する。この際、非アクティブ電子マネー500Aには使用限度額が記され、管理サーバ40のみが保有する秘密鍵(管理サーバ秘密鍵90)によって電子署名(管理サーバ署名502A)が施される。送金端末10は、非アクティブ電子マネー500Aを有効化してアクティブ電子マネー600Aを生成する。ここで有効化とは、非アクティブ電子マネー500Aに、使用限度額以下の金額を割り当て、グループ署名602Aを施すことである。これにより、アクティブ電子マネー600Aは、決済可能(通貨として利用可能)な電子マネーとなる。又、検証サーバ30は、アクティブ電子マネー600Aの利用可否を検証する。アクティブ電子マネー600Aを受け取った受取端末20は、任意の時期に検証サーバ30にアクティブ電子マネー600Aを送信して、その利用可否を検証することができる。又、検証サーバ30は、アクティブ電子マネー600Aを検証し、電子マネーの不正使用(口座への不正な入金や二重使用)を防止する機能を有する。
以下、第1の実施の形態における電子マネーシステムの構成について詳細に説明する。
送金端末10は、I/Oインタフェース14によってキャリアネットワーク100に接続可能な通信端末(例示:携帯通信端末やコンピュータ)である。I/Oインタフェース14は、無線回線あるいは有線回線を介してキャリアネットワーク100に接続し、送金端末10とキャリアネットワーク100との間におけるデータの送受信を制御する。又、送金端末10は、近距離無線通信回線200を介して受取端末20と接続可能なI/Oインタフェース15を備える。I/Oインタフェース15は、近距離無線通信回線200を介して接続する受取端末20とのデータの送受信を制御する。送金端末10は、近距離無線通信回線200を介して受取端末20にアクティブ電子マネー600Aを送信する。ここでは、秘匿通信が可能な通信プロトコル(例えば、HTTPS(Hypertext Transfer Protocol over Transport Layer Security)を使用した通信が好適である。近距離無線通信回線200は、例えば、NFC(Near Field Communication)、赤外線通信回線、Bluetooth(登録商標)である。尚、近距離無線通信回線200は、送金端末10と受取端末20との間においてデータの送受信ができれば良いため、無線回線に限定されるものでなく有線回線でも構わない。又、近距離無線通信回線200を介して送受信されるデータは、キャリアネットワーク100を介して送受信されても構わない。
送金端末10は、バス16に接続されるCPU11、RAM12、記憶装置13を備える。CPU11は、I/Oインタフェース14、15を制御して各種データの送受信を制御する。又、CPU11は、記憶装置13に格納された送金端末用プログラム17を実行して、図2に示される各機能を実現する。詳細には、CPU11は、RAM12に一時格納した送金端末用プログラム17を実行して、電子証書要求部171、管理サーバ署名検証部172、電子証書有効化部173の各機能を実現する。
電子証書要求部171は、管理サーバ40に対し、グループ加入や電子マネーの発行を要求する。本発明による電子マネーシステムでは、管理サーバ40にグループ登録されない端末には電子マネーは発行されない。このため、送金端末10は、電子マネーの発行を受ける前に管理サーバ40にグループ登録される必要がある。管理サーバ署名検証部172は、管理サーバ公開鍵93を用いて管理サーバ署名502Aを検証する。電子証書有効化部173は、管理サーバ40から発行された非アクティブ電子マネー500Aを有効化し、アクティブ電子マネー600Aを生成する。この際、電子証書有効化部173は、非アクティブ電子マネー500Aに金額611Aを指定し、グループ登録時に作成したメンバ鍵94を用いてグループ署名602Aを施し、アクティブ電子マネー600Aを生成する。このように、送金端末10は、送金端末用プログラム17を実行することで、非アクティブ電子マネー500Aの取得、使用金額の指定及び電子署名によるアクティブ電子マネー600Aの生成を実行する。
アクティブ電子マネー600Aの生成の際に施されるグループ署名602Aの詳細を説明する。本発明では、例えば、G. Ateniese, J. Camenisch, M. Joye and G. Tsudik, “A Practical and Provable Secure Coalition−Resistant Group Signature Scheme”, In Advances in Cryptology CRYPTO 2000, LNCS 1880, p255−270, Springer −Verlag, 2000.に記載のグループ署名方法が利用される。グループ登録した送金端末10は、管理サーバ40においてグループ登録することにより、送金端末10固有のメンバ鍵94、及びメンバ証明情報96を取得する。詳細には、送金端末10は、乱数とグループ公開鍵91とから端末公開鍵、端末秘密鍵、及び署名部分情報を生成し、端末公開鍵及び署名部分情報を管理サーバ40に送信する。管理サーバ40は、署名用グループ秘密鍵90Aと、送金端末10から受け取った署名部分情報とを用いてデジタル署名を生成し、メンバ証明情報96として出力する。送金端末10は、管理サーバ40によって署名されたメンバ証明情報96を保有することで、グループへの登録が保証される。一方、管理サーバ40は、端末固有のメンバ鍵94を生成するための部分情報を送金端末10に送信する。送金端末10は、グループ登録時に生成した乱数、管理サーバ40からの部分情報、及び端末公開鍵に対応する端末秘密鍵を用いて送金端末10固有のメンバ鍵94を生成する。
以上のように、管理サーバ40へグループ登録した端末(例えば送金端末10)は、端末固有のメンバ鍵94及びメンバ証明情報96を取得することができる。送金端末10はメンバ鍵94とメンバ証明情報96を用いることで、電子証書にグループ署名を施す。詳細には、送金端末10の電子証書有効化部173は、メンバ鍵94と、図示しない乱数発生器によって生成された乱数と、メンバ証明情報96とから変換データを生成する。電子証書有効化部173は、この変換データとメッセージ(非アクティブ電子マネー500A及び利用条件601A)とを用いてグループ署名602Aを生成する。尚、本発明に係るグループ署名には、処理速度の速い楕円曲線上のWeilペアリング、又はTateペアリングの双線形性を利用したグループ署名が好適である。
グループ署名は、グループに共通のグループ公開鍵91によって検証することができる。このため、署名を検証した端末(例えば受取端末20)は、グループ署名した端末(例えば送金端末10)を特定することができない。しかし、検証サーバ30は、暗号用グループ秘密鍵90Bを用いてグループ署名から、署名した送金端末10の端末公開鍵を抽出することができる。一方、管理サーバ40は、グループ登録時に、送金端末10のユーザID95と端末公開鍵、メンバ証明情報96に施したデジタル署名等を対応付けて記録している。このため、管理サーバ40のみが、検証サーバ30によってグループ署名から抽出された端末公開鍵を取得することで、電子マネーを有効化した送金端末10を特定することができる。
受取端末20は、I/Oインタフェース24によってキャリアネットワーク100に接続可能な通信端末(例示:携帯通信端末やコンピュータ)である。I/Oインタフェース25は、無線回線あるいは有線回線を介してキャリアネットワーク100に接続し、受取端末20とキャリアネットワーク100との間におけるデータの送受信を制御する。又、受取端末20は、近距離無線通信回線200を介して送金端末10と接続可能なI/Oインタフェース24を備える。受取端末20は、近距離無線通信回線200を介して送金端末10からアクティブ電子マネー600Aを取得する。ここでは、秘匿通信が可能な通信プロトコル(例えば、HTTPS)を使用した通信が好適である。
受取端末20は、バス26に接続されるCPU21、RAM22、記憶装置23を備える。CPU21は、I/Oインタフェース24、25を制御して各種データの送受信を制御する。又、CPU21は、記憶装置23に格納された受取端末用プログラム27を実行して、図3に示される各機能を実現する。詳細には、CPU21は、RAM22に一時格納した受取端末用プログラム27をを実行して、グループ署名検証部271、管理サーバ署名検証部272、電子証書利用部273の各機能を実現する。
グループ署名検証部271は、事前に取得したグループ公開鍵91を用いて、送金端末10から取得したアクティブ電子マネー600Aに施されたグループ署名602Aの検証を行う。管理サーバ署名検証部272は、事前に取得した管理サーバ公開鍵93を用いてアクティブ電子マネー600Aに施された管理サーバ署名502Aを検証する。電子証書利用部273は、取得したアクティブ電子マネー600Aが利用可能かを調べるため、アクティブ電子マネー600Aを検証サーバ30に送信する。電子証書利用部273は、アクティブ電子マネー600Aの決済処理を行う。詳細には、電子証書利用部273は、決済要求とともにアクティブ電子マネー600Aを、検証サーバ30又は管理サーバ40送信し、自身の持つ口座又はICカードへ入金させる。
検証サーバ30は、I/Oインタフェース35によってキャリアネットワーク100に接続可能なコンピュータ装置である。I/Oインタフェース35は、通信回線を介してキャリアネットワーク100に接続し、検証サーバ30とキャリアネットワーク100との間におけるデータの送受信を制御する。又、検証サーバ30は、通信回線300を介して管理サーバ40に接続するI/Oインタフェース34を備える。I/Oインタフェース34は、管理サーバ40と間のデータの送受信を制御する。
検証サーバ30は、バス36に接続されるCPU31、RAM32、記憶装置33を備える。CPU31は、I/Oインタフェース34、35を制御して各種データの送受信を制御する。図4を参照して記憶装置33は、検証サーバ用プログラム37を格納する。又、記憶装置33は、発行された電子マネー(非アクティブ電子マネー500A)を識別するための証書IDを格納する証書IDデータベース38(証書ID D/B38)を備える。CPU31は、検証サーバ用プログラム37を実行して、図5に示される各機能を実現する。詳細には、CPU31は、RAM32に一時格納した検証サーバ用プログラム37を実行して、利用状況検証部371、利用条件検証部372、グループ署名検証部373、管理サーバ署名検証部374の各機能を実現する。
利用状況検証部371は、管理サーバ40から発行された証書IDを証書ID D/B38に登録する。利用状況検証部371は、検証要求又は決済要求に応答して、受信したアクティブ電子マネー600Aの利用可否を証書ID D/B38を参照して検証する。詳細には、アクティブ電子マネー600Aに含まれる証書ID513Aと一致する証書IDが、証書ID D/B38に存在する場合、当該アクティブ電子マネー600Aは利用可能である判定される。利用可能と判定された後の処理は、検証処理か決済処理かによって異なる。検証要求に応答した検証処理において利用可能と判定された場合、利用状況検証部371は、検証要求した受取端末20のユーザIDを証書IDとを対応付けて証書ID D/B38に格納する。決済要求に応答した決済処理において利用可能と判定された場合、当該証書IDを証書ID D/B38から削除し、変更履歴を図示しないアーカイブデータベースに保存する。一方、証書ID513Aと一致する証書IDが証書ID D/B38にない場合、アクティブ電子マネー600Aは使用不可であると判定される。利用状況検証部371は、検証結果を検証依頼元(例えば受取端末20)及び管理サーバ40に通知する。又、利用状況検証部371は、検証結果とともに検証依頼元から送られたユーザIDを管理サーバ40に通知する。更に、決済要求に応じた検証において使用不可と判定された場合、利用状況検証部371は、不正使用とみなし、決済依頼元から送られたユーザIDとともに管理サーバ40に通報しても良い。
証書ID D/B38には、発行済みで未使用の電子マネーの証書IDが記録されているため、従来技術のように、使用済みの電子マネーに関するデータを全て蓄積する必要はない。このため、容量の小さなデータベースで電子マネーの使用状況を検証し、不正使用のチェックが行える。又、検証サーバ30は、検証依頼元から送信されるユーザIDによって検証依頼元を特定する情報を有していないため、検証依頼元(例えば受取端末20)の匿名性は、検証サーバ30に対して確保される。
後述するようにアクティブ電子マネー600Aには、電子マネーとしての利用条件が指定されている。利用条件検証部372は、この利用条件を参照して、アクティブ電子マネー600Aが利用可能か否かの判定を行う。
グループ署名検証部373は、事前に取得したグループ公開鍵91を用いて、受取端末20から取得したアクティブ電子マネー600Aに施されたグループ署名の検証を行う。管理サーバ署名検証部374は、事前に取得した管理サーバ公開鍵93を用いてアクティブ電子マネー600Aに施された管理サーバ署名を検証する。
管理サーバ40は、I/Oインタフェース44によってキャリアネットワーク100に接続可能なコンピュータ装置である。I/Oインタフェース44は、通信回線を介してキャリアネットワーク100に接続し、管理サーバ40とキャリアネットワーク100との間におけるデータの送受信を制御する。又、管理サーバ40は、通信回線300を介して検証サーバ30に接続するI/Oインタフェース45を備える。I/Oインタフェース45は、管理サーバ40と間のデータの送受信を制御する。通常、管理サーバ40と検証サーバ30との間におけるデータの送受信は、通信回線300を介して行われる。サーバ40と検証サーバ30との間におけるデータの送受信はキャリアネットワーク100を介して行われても構わない。ただし、秘匿強度の高い専用線である通信回線300を介して検証サーバ30と管理サーバ40との間の通信を行うことがより好ましい。又、検証サーバ30と管理サーバ40は同一装置内に設けられても、別々に離隔されて設けられてもどちらでも構わない。
管理サーバ40は、バス46に接続されるCPU41、RAM42、記憶装置43を備える。CPU41は、I/Oインタフェース44、45を制御して各種データの送受信を制御する。図6を参照して記憶装置43は、管理サーバ用プログラム47を格納する。又、記憶装置43は、グループデータベース48(グループD/B48)、証書IDデータベース49(証書ID D/B49)、与信残高データベース50(与信残高D/B50)、電子マネー口座データベース51(電子マネー口座D/B51)を備える。
CPU41は、管理サーバ用プログラム47を実行して、図7に示される各機能を実現する。詳細には、CPU41は、RAM42に一時格納した管理サーバ用プログラム47を実行して、グループ登録部471、電子証書発行部472、与信残高管理部473、電子マネー口座管理部474の各機能を実現する。
グループ登録部471は、複数の端末を所定のカテゴリ毎にグループ化してグループD/B48に登録する。例えば、端末が利用しているキャリア毎にグループ化したり、端末のユーザの利用地域や個人情報に応じたカテゴリ毎にグループ化する。
グループ登録部471は、グループ毎にグループ秘密鍵90(署名用グループ秘密鍵90A、暗号用グループ秘密鍵90B)、及びグループ公開鍵91(署名用グループ公開鍵91A、及び暗号用グループ公開鍵91B)を生成する。生成した暗号用グループ秘密鍵90B、及び暗号用グループ公開鍵91Bは、検証サーバ30に送信される。尚、暗号用秘密鍵90Bを管理サーバ40に対して秘密にしたい場合は、暗号用グループ秘密鍵90B、及び暗号用グループ公開鍵91Bは予め検証サーバ30で生成しておき、暗号用グループ公開鍵91Bのみが管理サーバ40に送信されても良い。
又、グループ登録部471は、要求に応じて端末(例えば送金端末10)に固有のメンバ証明情報96を生成する。グループ登録の際、グループ登録部471は、端末を識別するためのユーザID95を端末毎に付与し、このユーザID95とグループ(グループ秘密鍵90、グループ公開鍵91)とを対応付けてグループD/B48に格納する。又、メンバ証明情報96が付与された端末をグループ登録する場合、これらの情報もユーザIDに対応付けてグループD/B48に登録される。グループ登録部471は、グループに登録しようとする端末に対し、グループ公開鍵91を送信し、メンバ証明情報96及びメンバ鍵94を生成するための部分情報を生成する。これにより、グループD/B48に登録された端末は、管理サーバ40から発行される電子マネー(非アクティブ電子マネー500A)を電子証書として利用(有効化)することができる。
電子証書発行部472は、送金端末10からの要求に応じて電子証書である非アクティブ電子マネー500Aを発行する。この際、非アクティブ電子マネー500Aを識別する証書IDを決定し、電子証書ID D/B49に登録する。証書IDは、非アクティブ電子マネー毎に異なり、ランダムに設定されることが好ましい。又、電子証書発行部472は、非アクティブ電子マネー500Aの発行先のユーザIDと発行した電子マネーの証書IDとを対応付けて電子証書ID D/B49に格納する。これにより、管理サーバ40は、発行した電子マネーと発行先の端末(例えば送金端末10)とを対応付けて管理することができる。尚、検証サーバ30と管理サーバ40が同一のキャリアによって運営される場合、電子証書ID D/B38、49は共通化されても良い。又、決済(入金)を終えた電子マネーに対応する証書IDは、電子証書ID D/B49から削除される。この際、電子証書IDは、入金した端末のID(ユーザID95)とともにアーカイブ用のデータベース(図示なし)に記録されても良い。更に、電子証書発行部472は、リフレッシュ要求に応じて新たな電子証書IDを電子マネーに付与し、電子証書ID D/B49を更新する。
与信残高管理部473は、与信残高D/B50に記録される与信残高を管理する。与信残高D/B50は、管理サーバ40から発行される非アクティブ電子マネー500Aを利用可能な端末(例えば、送金端末10)毎の与信残高が記録されるデータベースである。与信残高管理部473は、発行した非アクティブ電子マネー500Aに割り当てた使用限度額や、検証サーバ30から通知される検証結果に含まれる金額に応じて送金端末10に対応する与信残高を更新する。ここで管理される与信残高は、グループ登録された送金端末10のユーザIDに対応付けられることが好ましい。すなわち、端末(送金端末10)は、グループ登録によって、与信残高D/B50を利用可能となることが好ましい。
電子マネー口座管理部474は、電子マネー口座D/B51に格納される電子マネー口座を管理する。電子マネー口座D/B51は、端末(例えば受取端末20)毎の電子マネー口座を備える。電子マネー口座管理部474は、アクティブ電子マネー600Aに含まれる金額を、入金要求元の端末に対応する電子マネー口座に入金する。又、電子マネー口座管理部474は、必要に応じて端末からの要求に応じた金額を電子マネー口座D/B51から出金する。尚、電子マネー口座管理部474、及び電子マネー口座D/B51は、管理サーバ40とは異なるコンピュータ装置に設けられても良い。この場合、電子マネー口座D/B51は、管理サーバ40を所有するキャリアとは異なる機関によって運営されていても構わない。
以上のような構成により、本発明による電子マネーシステムによれば以下に示す事項を実現できる。(1)管理サーバ署名によって電子マネーの発行元が保証される。(2)グループ署名によって、送金端末10の匿名性を確保しつつ、電子マネーの署名検証が可能となる。(3)管理サーバ40において、発行先の送金端末10(ユーザID)と、発行した電子マネーの証書IDとを対応付けているため、電子マネーのトレーサビリティを実現できる。(4)電子マネー(アクティブ電子マネー600A)を受け取った受取端末20は、任意の時期に電子マネーの使用可否を検証できる。(5)検証サーバ30によって電子マネーの不正使用を未然に防止できる。(6)電子マネーの使用可否を、電子マネー毎に付与された証書IDを用いて検証するため、不正使用を防止するために使用するデータ容量を削減できる。(7)電子マネーに利用条件を付与して、電子マネーの利用可否を制限することができる。
(動作)
図面を参照して、本発明による電子マネーシステムの第1の実施の形態における動作の詳細を説明する。送金端末10は、管理サーバ40から電子証書(使用限度額が指定された非アクティブ電子マネー500A)を取得する前に、グループ登録する必要がある。又、受取端末20は、送金端末10から渡される電子マネー(金額が指定されたアクティブ電子マネー)を利用するため、事前に、グループ公開鍵91を取得する必要がある。図8を参照して、本発明に係る送金端末10のグループ登録、及び受取端末20のグループ公開鍵取得における動作を説明する。先ず、送金端末10のグループ登録について説明する。
ここで、送金端末10のグループ登録処理の前に、管理サーバ40は、グループ毎にグループ秘密鍵90(署名用グループ秘密鍵90A、暗号用グループ秘密鍵90B)及びグループ公開鍵91(署名用グループ公開鍵91A、暗号用グループ公開鍵91B)を生成している。生成された暗号用グループ秘密鍵90B及び暗号用グループ公開鍵91Bは、検証サーバ30に送信される。尚、暗号用グループ秘密鍵90B及び暗号用グループ公開鍵91Bを管理サーバ40に対して秘密にしたい場合、予め、検証サーバ30が、暗号用グループ秘密鍵90B及び暗号用グループ公開鍵91Bを生成し、暗号用公開鍵91Bのみを管理サーバ40に送信しても良い。
送金端末10は、管理サーバ40に対し、グループへの登録要求を発行する(ステップS1)。管理サーバ40は、グループ登録要求に応答して、予め設定しているグループに送金端末10を登録する(ステップS2)。送金端末10からのグループ登録要求が発行されると、管理サーバ40のグループ登録部471は、登録要求に含まれる情報(例えば、送金端末10が所属するキャリアに関する情報)に基づいて送金端末10を登録するグループを決定する。そして、グループ登録部471は、決定したグループのグループ公開鍵91を送金端末10に送信する(図示なし)。送金端末10は、乱数とグループ公開鍵91とを用いて端末公開鍵と端末秘密鍵、及び署名部分情報を生成し、端末公開鍵及び署名部分情報を管理サーバ40に送信する。グループ登録部471は、署名部分情報、及び署名用グループ秘密鍵90Aを用いて、送金端末10に固有のメンバ証明情報96を生成する。この際、グループ登録部471は、送金端末10に固有のユーザID95を取得し、このユーザID95をグループに登録する。ここでは、ユーザID95、メンバ証明情報96、グループ(グループ秘密鍵90、グループ公開鍵91)、及びグループ登録の際に送金端末10から送信された端末公開鍵とが紐つけられてグループD/B48に格納される。これにより、送金端末10固有の端末公開鍵は、ユーザID95や、送金端末10を特定する情報(例えば送金端末10のユーザに関する情報や、送金端末10にアクセス可能なアドレス情報)に対応付けられてグループD/B48に格納される。尚、グループ登録部471は、送金端末10からのグループ登録要求に応答して新たなグループ(グループ秘密鍵90、グループ公開鍵94)を設定し、このグループに送金端末10を登録しても良いし、既存のグループに登録しても良い。又、管理サーバ40がキャリアネットワーク100を運営するキャリアによって運営される場合、送金端末10や受取端末20がキャリアネットワーク100を利用するための契約時にグループ登録が行われることが好ましい。
グループ登録が完了すると管理サーバ40は、管理サーバ公開鍵93、ユーザID95、メンバ証明情報96を、送金端末10に送信する(ステップS3)。この際、管理サーバ40は、端末固有のメンバ鍵94を生成するための部分情報を送金端末10に送信する。送金端末10は、端末公開鍵に対応する端末秘密鍵を用いて、送信された部分情報と乱数から送金端末10固有のメンバ鍵94を生成する(ステップS4)。ここで、管理サーバ公開鍵93は、事前に送金端末10に配布されていても構わない。又、管理サーバ40は、グループ登録処理やグループ設定処理において新たなグループ秘密鍵90やグループ公開鍵91を生成した場合、あるいは管理サーバ公開鍵93を新しい鍵に更新した場合、検証サーバ30に対して新たな暗号用グループ秘密鍵90B、グループ公開鍵91、管理サーバ公開鍵93を送信する(ステップS5Yes、S6)。このように、管理サーバ40は、新しいグループ秘密鍵90及びグループ公開鍵91、又は管理サーバ公開鍵93を更新する毎に、検証サーバ30に鍵の配布を行う。これにより、検証サーバ30は、常に新しい暗号用グループ秘密鍵90B、グループ公開鍵91、及び管理サーバ公開鍵93を入手できる。又、管理サーバ40は、検証サーバ30からの要求に応じて最新の暗号用グループ秘密鍵90B、グループ公開鍵91又は管理サーバ公開鍵93を送信しても良い。
一方、受取端末20は、任意の時期に管理サーバ40からグループ公開鍵91及び管理サーバ公開鍵93を取得する。詳細には、先ず受取端末20は、公開鍵要求を管理サーバ40に発行する(ステップS7)。公開鍵要求には、所望のグループ(グループ公開鍵91)を指定する情報(例えば、キャリアを指定する情報)が含まれていても良い。管理サーバ40は、公開鍵要求に応答して、グループ公開鍵91及び管理サーバ公開鍵93を受取端末20に送信する(ステップS8)。ここで、グループの指定がある場合、管理サーバ40は、指定されたグループのグループ公開鍵91を送信することが好ましい。
又、受取端末20は、送金端末10と同様な方法(ステップS1〜S3)によりグループ登録処理を行っても良い。これにより、受取端末20は、メンバ証明情報96を取得し、受取端末20に固有のメンバ鍵94を生成することができる。この場合、受取端末20は、送金端末10が有する電子証書有効化部173と同じ機能を備えることが好ましい。受取端末20が電子証書有効化部173を備えることで、後述するリフレッシュ処理において、管理サーバ40によって証書ID513Aが書き換えられた非アクティブ電子マネー500Aを有効化することができる。尚、受取端末20が登録するグループは、送金端末10と同じグループでも別のグループでもどちらでも構わない。
以上のように、送金端末10(受取端末20)は、管理サーバ40が管理するグループに登録されることで、管理サーバ40が発行する非アクティブ電子マネー500Aを有効化して利用することが可能となる。又、電子マネーシステム内の各構成は、グループ公開鍵91及び管理サーバ公開鍵93を取得することで電子マネーの署名を検証することができる。尚、ユーザID95は、UIM(User Identity Module)やSIM(Subscriber Identity Module)カードに記録される加入者情報でも良い。この場合、ユーザID95は、端末が加入するキャリアしか知り得ない情報であるため、キャリアが管理サーバ40を運用することが好ましい。これにより、ユーザ(送金端末10や受取端末20)を特定する情報の秘匿性を高めることができる。この場合、端末(例えば送金端末10)は、ユーザID95が書き込まれたSIMカード(図示なし)を備える通信端末である。
本発明による電子マネーシステムにおける各構成の鍵の保有状況を図9に示す。ここでは、送金端末10がグループ登録し、受取端末20が公開鍵要求を発行した後の鍵の保有状況が示される。グループ登録よって送金端末10は、グループ公開鍵91、メンバ鍵94、管理サーバ公開鍵93、メンバ証明情報96を取得し、記憶装置13内に格納する。又、送金端末10は、送金端末10に割り当てられたユーザID95を記憶装置13又は図示しないSIMカードに格納して保有する。公開鍵要求によって受取端末20は、グループ公開鍵91、管理サーバ公開鍵93を取得し、記憶装置23に格納する。又、受取端末20は、受取端末20に割り当てられたユーザID95を記憶装置23又は図示しないSIMカードに格納して保有する。更に、受取端末20が送金端末10と同様にグループ登録している場合、メンバ鍵94及びメンバ証明情報96が記憶装置23に格納される(図示なし)。検証サーバ30は、暗号用グループ秘密鍵90B、グループ公開鍵91、管理サーバ公開鍵93を記憶装置33に格納している。管理サーバ40は、グループ秘密鍵90、グループ公開鍵91、管理サーバ秘密鍵92、管理サーバ公開鍵93を記憶装置43に格納している。又、管理サーバ40は、グループ登録された端末(送金端末10又は受取端末20)の端末公開鍵と、端末固有のユーザID95とを紐つけてグループD/B49に記録している。このため、管理サーバ40は、ユーザID95を利用して送金端末10及び受取端末20を特定することができる。
次に、図10を参照して、本実施の形態における電子マネーの発行から送金、受取までの動作の詳細を説明する。送金端末10は、使用限度額を指定した電子マネー要求を管理サーバ40に発行する(ステップS11、S12)。ここで、使用限度額とは、管理サーバ40から発行される電子証書(非アクティブ電子マネー500A)に設定できる金額の上限値を指定する情報である。
電子マネー要求を受け付けた管理サーバ40は、指定された使用限度額を設定した非アクティブ電子マネーを生成する(ステップS13)。詳細には、管理サーバ40の電子証書発行部472は、ユーザID95及びメンバ証明情報96で送金端末10をグループ登録されているかどうかを確認し、グループ登録されている場合、指定された使用限度額に応じた非アクティブ電子マネー500Aを生成する。図11を参照して、ここでは電子証書発行部472は、指定された使用限度額511A、発行日時512、非アクティブ電子マネーを識別する証書ID513Aを含む証書情報501Aを生成する。発行日時512Aは、規定のフォーマットの文字列のみであっても、正確な時刻情報によって証書情報501Aの生成時刻を保証するタイムスタンプでも構わない。次に、電子証書発行部472は証書情報501Aに対し、管理サーバ秘密鍵92を用いて管理サーバ署名502Aを施し、非アクティブ電子マネー500Aを生成する。
管理サーバ40は、生成した非アクティブ電子マネー500Aを、キャリアネットワーク100を介して要求元の送金端末10に発行する(ステップS14)。この際、管理サーバ40は、発行した非アクティブ電子マネー500Aに割り当てた証書IDの登録及び通知、与信残高の更新を行う(ステップS15、S16、S18)。詳細には、管理サーバ40の電子証書発行部472は、非アクティブ電子マネー500Aに割り当てた証書ID513A、発行日時512A、発行先のユーザID95を対応付けて証書ID D/B49に登録する(ステップS15)。又、電子証書発行部472は、証書ID513Aと発行日時512Aを通信回線300を介して検証サーバ30に通知する(ステップS16)。検証サーバ30は、通知された証書ID513Aと発行日時512Aとを対応付けて証書ID D/B38に登録する(ステップS17)。管理サーバ40の与信残高管理部473は、使用限度額511Aに応じて与信残高D/B50を更新する(ステップS18)。ここでは、使用限度額511Aに相当する金額が送金端末10に対応する与信残高から差し引かれる。例えば、送金端末10に対応する与信残高が10000であり使用限度額511Aが1000である場合、更新後の与信残高は、9000となる。尚、ステップS15、S16における証書IDの登録通知処理とステップS18における与信残高更新処理の実行順は、非アクティブ電子マネー発行後であればこの限りではない。又、管理サーバ40は、与信残高D/B50の他に送金端末10の電子マネーが預金される電子マネー口座D/Bを備えても良い。この場合、非アクティブ電子マネー500Aの発行の際、管理サーバ40は使用限度額511Aに相当する金額をこの電子マネー口座D/Bから差し引く。与信残高D/B50のみでは、送金端末10が使用できる電子マネーの額は与信残高によって制限されるが、このような電子マネー口座D/Bを利用することで、更に高額の電子マネーを利用できる。尚、管理サーバ40は、非アクティブ電子マネー500Aを発行する際、与信残高D/Bと電子マネー口座D/Bを併用してもよいし、与信残高D/Bのみ、あるいは電子マネー口座D/Bのみを利用して発行しても良い。もちろんこの電子マネー口座D/Bは、図6に示す電子マネー口座D/B51が利用されも良いし、非アクティブ電子マネーの発行専用に使用されるデータベースでも良い。
送金端末10は、非アクティブ電子マネー500Aを受け取ると、管理サーバ公開鍵93を用いて管理サーバ署名502Aの検証を行う(ステップS19)。これにより、非アクティブ電子マネー500Aが管理サーバ40から正規に発行されたものであることが確認できる。署名検証において合格である場合、送金端末10は、電子証書としての非アクティブ電子マネー500Aを元に、通貨として機能するアクティブ電子マネー600Aを生成する(ステップS20)。ここでは、送金端末10の電子証書有効化部173は、非アクティブ電子マネー500Aに利用条件601Aを付加した情報(メッセージ)に対し、メンバ鍵94及びメンバ証明情報96等を用いてグループ署名602Aを施し、図12に示すようなアクティブ電子マネー600Aを生成する。この際、電子証書有効化部173は、乱数、グループ公開鍵91、又は共通変数等を利用してグループ署名602Aを施しても良い。利用条件601Aとして設定される情報は、アクティブ電子マネー600Aの価値を決定する金額611Aや、アクティブ電子マネー600Aの使用可能期限を決める有効期限612Aである。又、当該アクティブ電子マネー600Aの検証先となる検証サーバ30のアドレスが含まれていても良い。ステップS20における有効化処理により、アクティブ電子マネー600Aは通貨として価値を有する電子マネーとなる。尚、金額611Aは通貨価値を決定するため必ず設定されなければならないが、有効期限612Aは設定されなくても良い。又、有効期限612Aとは異なる、電子マネーの利用を制限する条件(例えば利用可能な店舗情報)を利用条件601Aとして付加しても構わない。
送金端末10は、生成したアクティブ電子マネー600Aを受取端末20に送信する(ステップ21)。アクティブ電子マネー600Aの送金に際し、送金端末10は、受取端末20と近距離無線回線200を介して接続することが好ましい。送金端末10は、受取端末20からの送金要求(図示なし)に応じて近距離無線回線200を介してアクティブ電子マネー600Aを送信する。近距離無線回線200を介して送金することで、ユーザは簡易に、且つ通信費をかけることなく電子マネーの送金が可能となる。尚、アクティブ電子マネー600Aの送金は、キャリアネットワーク100を介して行われても良い。キャリアネットワーク100を介して送金することで、遠距離にいる相手に対し電子マネーの送金が可能となる。この場合、秘匿通信が可能な通信プロトコルを使用した通信によってアクティブ電子マネー600Aが送信されることが好適である。
送金の一例を以下に示す。サービス利用者が送金端末10を所有し、サービス提供者が受取端末20を所有している場合、アクティブ電子マネー600Aは、サービスの対価として送金端末10から受取端末20に送金される。あるいは、企業通貨の発行元企業が送金端末10を所有し、企業通貨の利用者が受取端末を所有している場合、企業通貨としてアクティブ電子マネー600Aが送金端末10から受取端末20に送金(発行)される。この場合、アクティブ電子マネー600Aに割り当てらる金額611Aは、受取端末20からの要求(図示なし)に応じた金額が設定されることが好ましい。
受取端末20は、アクティブ電子マネー600Aを受け取ると、管理サーバ公開鍵93を用いて管理サーバ署名502Aを検証するとともに、グループ公開鍵91を用いてグループ署名602Aを検証する(ステップS22)。これにより、受取端末20はアクティブ電子マネー600Aが正規な電子マネーかどうかを判断する。アクティブ電子マネー600Aは、グループ署名612Aされているため、受取端末20は、送金端末10に関する情報を知ることなく電子マネーを検証することができる。
アクティブ電子マネー600Aの送金後、送金端末10は、アクティブ電子マネー600Aに割り当てた金額611Aを管理サーバ40に通知する(ステップS23)。この際、管理サーバ40は、証書ID513Aに対応するユーザIDの与信残高を、送金された金額611Aに基づいて更新する。ここでは、使用限度額511Aと金額611Aとの差額に相当する金額が送金端末10に対応する与信残高に加算される。例えば、与信残高が9000、使用限度額511Aが1000、金額611Aが600である場合、更新後の与信残高は9400となる。これにより、実際に使用(送金)された金額が与信残高から差し引かれることになる。尚、後述するように、金額611Aに基づく与信残高の更新は、送金したアクティブ電子マネー600Aが検証サーバ30において検証された時や、送金したアクティブ電子マネー600Aの決済時(送金先の口座への入金時)に行われても良い。ただし、ステップS23の金額611Aの通知に応じて与信残高が更新される方法によれば、送金後、任意の時期に(通常、送金後すぐに)与信残高を更新できる。しかし、この場合、送金端末10は、与信残高更新のために管理サーバ40に接続しなけらばならず手間や時間がかかる。又、送金端末10から通知された金額は信頼できるものでなくてはならないため、情報の改ざんを防止するための機能を送金端末10に設ける必要がある。一方、アクティブ電子マネー600Aの検証時や入金時に与信残高が更新される方法によれば、送金端末10は、送金後、管理サーバ40に接続する必要がなく、改ざん防止のための機能を必要としない。特に入金時に与信残高が更新されると、利用額と送金額との整合を確実に取ることができる。しかし、この場合、送金先の端末(ここでは受取端末20)がアクティブ電子マネー600Aの検証や入金をしない限り、与信残高が更新されないため、送金端末10が送金した金額以上に与信残高が少ない状態が続く可能性がある。以上のような与信残高の更新方法(更新時期)は、電子マネーシステムの特性に応じて選択されることが好ましい。
次に、図13を参照して、アクティブ電子マネー600Aの検証処理について説明する。受取端末20は、アクティブ電子マネー600Aを取得すると、任意の時期にアクティブ電子マネー600Aが使用できるか否かを検証することができる。検証に先立ち、受取端末20は、キャリアネットワーク100を介して検証サーバ30に接続する。この際、利用条件601Aに含まれる検証サーバのアドレスを利用して検証サーバ30を特定する。受取端末20は、検証要求とともにアクティブ電子マネー600Aを、キャリアネットワークを介して検証サーバ30に送信する(ステップS31)。
検証サーバ30は、検証要求に応答して、最新の管理サーバ公開鍵93を用いて管理サーバ署名502Aの検証を行い、最新のグループ公開鍵91を用いてグループ署名602Aの検証を行う(ステップS32)。アクティブ電子マネー600Aが正規の電子マネーである場合、その使用可否を検証する(ステップS33)。ステップS33では、証書IDによる使用可否の検証と、利用条件による使用可否の検証が行われる。詳細には、検証サーバ30の利用状況検証部371は、アクティブ電子マネー600Aに含まれる証書ID513Aと一致する証書IDが証書ID D/B38に登録されているかを確認する。この際、証書ID513Aと一致する証書IDが登録されている場合、合格と判定され、登録されていない場合、不合格と判定される。又、利用条件検証部372は、アクティブ電子マネー600Aに含まれる利用条件601Aを参照して、当該アクティブ電子マネー600Aが利用可能かどうかを判定する。例えば、利用条件601Aとして有効期限612Aが指定されている場合、現在時が有効期限を超えているかどうかに応じて利用可否を判定する。又、有効期限612Aが所定の期間を示している場合、証書ID D/B38に登録されている発行日時、又はアクティブ電子マネー600Aに含まれる発行日時512Aから現在時間での期間を計算し、その期間が有効期限を超えているかどうかで利用可否を判定する。
検証サーバ30は、ステップS33における検証結果を受取端末20及び管理サーバ40に通知する(ステップS34、S35)。検証の際、アクティブ電子マネーの不正使用が発覚した場合(証書ID D/B38に登録されていないアクティブ電子マネーが送信された場合)、その旨を検証結果として管理サーバ40に通知しても良い。この際、検証サーバ30は、暗号用グループ秘密鍵90Bを用いてアクティブ電子マネー600Aから、グループ署名612Aを施した送金端末10の端末公開鍵を抽出し、検証結果とともに管理サーバ40に送信する。管理サーバ40では、端末公開鍵と送金端末10を特定する情報(ユーザID95やキャリアネットワーク100の加入者情報)とを紐つけているため、管理サーバ40を所有するキャリアのみが、どの端末が電子マネーを不正使用又は誤送信したかを知ることができる。又、検証サーバ30は、検証結果とともに、アクティブ電子マネー600Aに含まれる証書ID513、使用限度額511A及び金額611Aを管理サーバ40に送信しても良い。これにより管理サーバ40は、証書ID513から特定した送金端末10の与信残高を更新することができる(電子マネー検証時における与信残高の更新)。
検証結果を通知した検証サーバ30は、検証したアクティブ電子マネー600Aに対応する証書IDに、検証要求元のユーザID95を対応付けて証書ID D/B38を更新する(ステップS36)。この際、当該証書IDに他のユーザID95が対応付けられて記録されている場合、新しいユーザID95に書き換えられ、変更履歴が図示しないアーカイブデータベースに記録される。例えば、受取端末20が検証済みのアクティブ電子マネー600Aを他の受取端末20に送金し、他の受取端末20が当該アクティブ電子マネー600Aの検証を行う場合、前回検証した受取端末20のユーザID95は、他の受取端末20のユーザID95に書き換えられる。このため、検証サーバ30は、証書ID D/B38に記録されたユーザIDの更新によって、アクティブ電子マネー600Aを検証した最新の端末のユーザID95(通常、現在時においてアクティブ電子マネー600Aを保有している端末のユーザID95)を知ることができる。
検証サーバ30は、証書ID D/B38を操作することで現在流通している電子マネーの利用を制限することができる。例えば、送金端末10のユーザの資産が公的機関から差し押さえられた場合、検証サーバ30は、証書ID D/B38から、当該送金端末10に発行した非アクティブ電子マネー500Aの証書IDを削除する。これにより、当該送金端末10が生成するアクティブ電子マネー600Aは使用不可能となる。このように、電子マネーの使用制限を短時間に行うことができる。
又、アクティブ電子マネー600Aを保有する受取端末20は、電子マネーのロックやリフレッシュを行うことで、他の端末(第3者)によるアクティブ電子マネー600Aの不正使用を防止することができる。受取端末20は、ロックやリフレッシュを実行する前に、保有するアクティブ電子マネー600Aの検証を実行していることが好ましい。これにより、受取端末20のユーザID95が検証サーバ30に登録され、検証サーバ30は、登録された受取端末20を当該アクティブ電子マネー600Aの最新の保有者として認知することができる。
図14を参照して、本発明におけるロック処理の動作を説明する。受取端末20は、キャリアネットワーク100を介して検証サーバ30に接続し、検証サーバ30に対して、ロック要求を発行する(ステップS41)。この際、受取端末20は、ロック要求とともにアクティブ電子マネー600AとユーザID95を送信する。検証サーバ30は、ステップS32及びS33と同様にアクティブ電子マネー600Aの署名検証と、使用可否の検証を行う(ステップS42、S43)。この際、電子証書ID D/B38を参照し、送信されたユーザID95が既に登録されているか否かによってロック要求元の端末確認が行われることが好ましい。ステップS42及びS43において合格である場合、アクティブ電子マネー600Aのロック処理が行われる(ステップS44)。ロック処理では検証サーバ30は、証書ID D/B38に格納された証書IDにロックを示すフラグを立てて、アクティブ電子マネー600Aの使用を禁止する。検証サーバ30は、当該証書IDと一致する証書ID513Aを有したアクティブ電子マネー600Aであっても、ロックされている場合、不合格とし、決済処理(入金処理)を拒否する。又、ステップS43において、検証サーバ30は、受取端末20しかわからないパスワードによってロック要求元を確認しても良い。パスワードは、ロック要求に先立って行われたアクティブ電子マネー600Aの検証時に、受取端末20が検証サーバ30に設定することで利用できる。
検証サーバ30は、ロック処理が終わると、ロック要求元の受取端末20のユーザID95とロック対象のアクティブ電子マネー600Aの証書ID513Aとを対応付けて、履歴として図示しないアーカイブデータベースに記録する(ステップS45)。これにより。アクティブ電子マネー600Aに対してロックした端末の履歴を管理することができる。ロック処理後、ロック応答として受取端末20にロック完了を通知する(ステップS46)。この通知は、管理サーバ40に対して行われても良い。この場合、管理サーバ40は、ロック完了通知に応じて自身の証書ID D/B49に対し、ステップS44と同様なロック処理やステップS45と同様なロック処理の履歴の記録を行っても良い。
ロックの解除については、上述のロック処理と同様に、受取端末20からのロック解除処理に応答してロックを示すフラグが該当する証書IDから外されることで実現する。
以上のように、受取端末20は、保有するアクティブ電子マネー600Aの入金処理をロックできるため、第3者による不正使用を防ぐことができる。電子マネーの特性上、受取端末20が保有するアクティブ電子マネー600Aは、他の端末を経由している場合が多い。このため、経由先の端末がアクティブ電子マネーを複製する危険がある。このような場合、ユーザIDやパスワードを用いてロック処理することで、アクティブ電子マネーの不正使用を防ぐとともに、第3者によるロック処理の試みも防止できる。
図15を参照して、本発明におけるリフレッシュ処理の動作を説明する。ここで、リフレッシュ要求可能な受取端末20は、グループ登録によってメンバ鍵94及びメンバ証明情報96を取得しているものとする。受取端末20は、キャリアネットワーク100を介して検証サーバ30に接続し、検証サーバ30に対して、リフレッシュ要求を発行する(ステップS46)。この際、受取端末20は、ロック要求とともにアクティブ電子マネー600AとユーザID95を送信する。検証サーバ30は、ステップS32及びS33と同様にアクティブ電子マネー600Aの署名検証と、使用可否の検証を行う(ステップS47、S48)。ここで、合格である場合、検証サーバ30は、管理サーバ40に対しリフレッシュ要求を発行する(ステップS49)。この際、検証サーバ30は、リフレッシュ要求とともにアクティブ電子マネー600Aと要求元のユーザID95を送信する。
管理サーバ40は、リフレッシュ要求に応答して、送信されたアクティブ電子マネー600Aの証書ID513Aを新たな証書IDに変更する(ステップS50)。詳細には、管理サーバ40の電子証書発行部472は、リフレッシュ要求に応答して新たな証書IDを発行し、証書ID513を書き換える。電子証書発行部472は、変更前の証書IDと変更後の証書IDとを紐つけて、証書ID D/B49に格納する。これにより、管理サーバ40は証書IDの変更履歴を作成することができる。電子証書発行部472は、新たな証書IDを含む証書情報501Aに対し、管理サーバ秘密鍵92を用いて管理サーバ署名502Aを施した非アクティブ電子マネー500Aを生成する。
管理サーバ40は、証書ID513を書き換えた非アクティブ電子マネー500Aを受取端末20に送信する(ステップS51)。この際、電子証書発行部472は、リフレッシュ対象のアクティブ電子マネー600Aにおける金額611Aを、新たな使用限度額511Aに設定して非アクティブ電子マネー500Aに付与する。例えば、金額611Aが600である場合、600が使用限度額511Aに設定される。
管理サーバ40は、生成した非アクティブ電子マネー500Aを、検証サーバ30を介して受取端末20に送信する(ステップS51)。ここで管理サーバ40は通信回線300を介して検証サーバ30に非アクティブ電子マネー500Aを送信する。受取端末20は、キャリアネットワーク100を介して接続している受取端末20に非アクティブ電子マネー500Aを送信する。尚、受取端末20と検証サーバ30との接続が切断された後、管理サーバ40からキャリアネットワーク100を介して受取端末20に非アクティブ電子マネー500Aが送信されても良い。
管理サーバ40は、上述のステップS15、S16及びS18と同様に、新たに発行した非アクティブ電子マネー500Aの証書IDの登録、通知を行う(ステップS52、S53)。
検証サーバ30は、証書ID D/B38にある、古い証書IDを新たな証書IDによって上書き更新する(ステップS54)。尚、ステップS51において非アクティブ電子マネー500Aを中継する際、非アクティブ電子マネー500Aから証書ID512A及び発行日時513Aを取得して証書ID D/B38を更新しても良い。
受取端末20は、非アクティブ電子マネー500Aを受け取ると、管理サーバ公開鍵93を用いて管理サーバ署名502Aの検証を行う(ステップS55)。これにより、非アクティブ電子マネー500Aが管理サーバ40から正規に発行されたものであることが確認できる。署名検証において合格である場合、受取端末20は、ステップS20と同様に、メンバ鍵94及びメンバ証明情報96を用いてグループ署名を施し、通貨として機能するアクティブ電子マネー600Aを生成する(ステップS56)。
ステップS48において、検証サーバ30は、受取端末20しかわからないパスワードによってリフレッシュ要求元を確認しても良い。このパスワードは、ステップS31からS36におけるアクティブ電子マネー600Aの検証時に、受取端末20が検証サーバ30に設定することで利用できる。
アクティブ電子マネー600Aが他のサーバ、端末、又は信頼できないネットワークを経由している場合、経由先のサーバ、端末、又は信頼できないネットワークに証書ID513Aが漏洩する危険がある。本発明では、リフレッシュ処理によって、保有するアクティブ電子マネー600Aの証書ID513Aを変更できるため、証書ID513Aが漏洩した場合においても、第3者による不正使用を防止することができる。
次に、図16から図19を参照して、本発明に係るアクティブ電子マネー600Aの決済処理(入金処理)について説明する
図16を参照して、管理サーバ40に設けられた電子マネー口座への入金処理の動作を説明する。受取端末20は、保有するアクティブ電子マネー600Aを入金するため、キャリアネットワーク100を介して管理サーバ40に接続する。受取端末20は、管理サーバ40に対して決済要求を発行するとともに、アクティブ電子マネー600AとユーザID95を送信する(ステップS61)。管理サーバ40は、決済要求に応答して、アクティブ電子マネー600Aの検証要求を検証サーバ30に発行するとともに、検証対象のアクティブ電子マネー600Aを送信する(ステップS62)。検証サーバ30は、ステップS32及びステップS33と同様に署名検証及び使用可否の検証を実行する(ステップS63、S64)。
管理サーバ40は、検証サーバ30から検証結果を受け取り(ステップS65)、検証結果に基づき電子マネー口座D/B51への入金処理を実行する(ステップS66)。ここでは、アクティブ電子マネー600Aに記載された金額611Aに応じて、送信されたユーザID95に対応する口座が更新される。電子マネー口座D/B51が更新されると、管理サーバ40は、自身の証書ID D/B49から入金したアクティブ電子マネー600Aの証書ID513Aを削除し(ステップS67)、当該証書IDの消去要求を検証サーバ30に発行する(ステップS68)。この際、管理サーバ40は、入金したアクティブ電子マネー600Aの電子証書IDを、入金した端末のID(ここでは、受取端末20のユーザID95)とともにアーカイブデータベース(図示なし)に記録しても良い。これにより、電子マネーの使用者の履歴を管理することができる。又、この履歴情報は、定期的に消去されても良い。検証サーバ30は、管理サーバ40からの消去要求に応じて、証書ID D/B38から当該証書IDを削除する(ステップS69)。これにより、検証サーバ30は、管理サーバ40から発行された全ての電子マネーのうち、現在流通している電子マネーに関する情報(証書ID)のみで電子マネーの使用可否を検証することとなる。又、管理サーバ40は、電子マネー口座D/B51を更新すると、決済要求に対する決済応答を受取端末20に発行し(図示なし)、入金処理を終了する。又、管理サーバ40は、入金されるアクティブ電子マネー600Aに含まれる使用限度額511A及び金額611Aに基づき、証書ID513から特定した送金端末10の与信残高を更新しても良い。
ここでは、入金処理において、受取端末20から管理サーバ40に対し決済要求が発行された形態を説明したが、検証サーバ30を経由して管理サーバ40に対し決済要求が発行されても良い。この場合、検証サーバ30は、トランザクション処理によって金額611Aを管理サーバ40の電子マネー口座D/B51に入金する。尚、電子マネー口座51は管理サーバ40の外に設けられても良い。又、受取端末20からの決済要求に応じて検証サーバ30は、トランザクション処理によってアクティブ電子マネー600Aを、他の外部の電子マネー口座、金融機関における預金口座やクレジット口座、キャリアにおける課金口座に入金しても良い。
又、図17に示すように、受取端末20は、電子マネーをチャージ可能なICカード80(例えばMIFARE(登録商標)、FeliCa(登録商標)、ELWISE(登録商標))を備えても良い。又、近距離無線通信回線15は、ICカード80に内蔵されていても構わない。受取端末20がICカード80を有している形態では、図18に示すように、本発明による電子マネーシステムは、キャリアネットワーク100に、グローバルネットワーク(例えばインターネット400)を介して接続されるチャージサーバ60を備えることが好ましい。本発明に係るチャージサーバ60は、受取端末20からの入金要求に応答して、当該受取端末20のICカード80にアクティブ電子マネー600Aに記載された金額を入金する。
図19を参照して、ICカードへの入金処理の動作を説明する。受取端末20は、保有するアクティブ電子マネー600Aを入金するため、キャリアネットワーク100及びインターネット400を介してチャージサーバ60に接続する。受取端末20は、チャージサーバ60に対して決済要求を発行するとともに、アクティブ電子マネー600AとユーザID95を送信する(ステップS71)。チャージサーバ60は、決済要求に応答して、アクティブ電子マネー600Aの検証要求を検証サーバ30に発行するとともに、検証対象のアクティブ電子マネー600Aを送信する(ステップS72)。検証サーバ30は、ステップS32及びステップS33と同様に署名検証及び使用可否の検証を実行する(ステップS73、S74)。
チャージサーバ60は、検証サーバ30から検証結果を受け取り(ステップS75)、検証結果に基づきICカード80への入金処理を実行する(ステップS76)。ここでは、チャージサーバ60は、送信されたユーザID95に対応するICカード80に更新命令を発行し、アクティブ電子マネー600Aに記載された金額611Aをトランザクション処理によってICカード80へ入金する。入金が完了すると受取端末20は更新応答をチャージサーバ60に発行する(ステップS78)。チャージサーバ60は、更新応答に応じて、当該証書IDの消去要求を検証サーバ30に発行する(ステップS79)。検証サーバ30は、消去要求に応じて、証書ID D/B38から当該証書IDを削除する(ステップS80)。チャージサーバ60は、消去要求を発行すると、決済要求に対する決済応答を受取端末20に発行し(図示なし)、入金処理を終了する。
ここでは、入金処理において、受取端末20からチャージサーバ60に対し決済要求が発行された形態を説明したが、検証サーバ30を経由してチャージサーバ60に対し決済要求が発行されても良い。
以上のように、アクティブ電子マネー600Aが自口座やICカードに入金される際、検証サーバ30内の証書IDは消去される。例えば、アクティブ電子マネー600Aが二重使用された場合、すなわち、同じ証書IDの複数の電子マネーが不正使用された場合、最初に決済要求されたアクティブ電子マネー600Aは入金されるが、後の決済要求については、証書IDが登録されていないため、入金は拒否される。このように、本発明に係る電子マネーシステムは、電子マネーの不正使用を未然に防止することができる。
本実施の形態では、送金端末10と受取端末20とが同一のキャリアネットワークを利用する場合について説明したが、他のキャリアネットワークを利用する受取端末20に対する送金も同様に実行できる。この場合、受取端末20は、送金端末10側のキャリアネットワーク100に設けられた検証サーバ30に対し、アクティブ電子マネー600Aとともに決済要求を発行する。検証サーバ30は、アクティブ電子マネーを検証し、合格である場合、トランザクション処理により金額611Aを受取端末20側の電子マネー口座に入金する。この際、検証サーバ30と、受取端末20側の電子マネー口座とは秘匿性のある専用線で接続されることが好ましい。このように、他のキャリアネットワークへも、検証サーバ30によって検証した後に入金することができる。
2.第2の実施の形態
図20及び図21を参照して、本発明による電子マネーシステムの第2の実施の形態を説明する。第2の実施の形態では、管理サーバ40が発行する電子マネーを企業通貨(例えばポイント、商品券、チケット)として利用する電子マネーシステムを説明する。以下では、第1の実施の形態と同様の構成要素には、同様な符号を付して説明する。又、第1の実施の形態と同様な構成についてはその説明を省略し、異なる点のみを説明する。
第2の実施の形態における送金端末10は企業サーバ等に適用され、キャリアが発行する電子マネーを企業通貨としてユーザ(受取端末20)に発行する。この際、企業は、キャリアが発行する電子マネー(非アクティブポイント500B)に使用条件を付加して、企業独自の企業通貨(アクティブポイント600B)として使用する。これにより、ユーザは、複数の企業が発行する独自の企業通貨を利用でき、且つこれらの企業通貨を共通の口座(キャリアが管理する電子マネー口座D/B51)に入金できる。例えば、ユーザは異なる企業の発行する企業通貨を、キャリアが発行する電子マネー(通常、加入者の通信使用量に応じて提供されるポイント)として貯めることができる。この場合、企業は、キャリアネットワーク100の加入者を顧客として取り込むことができる。
図20及び図21を参照して、送金端末10が受取端末20に発行する企業通貨について説明する。ここで、管理サーバ40は第1の実施の形態における非アクティブ電子マネー500Aに替えて図20に示す非アクティブポイント500Bを発行し、送金端末10は、非アクティブポイント500Bを有効化して図21に示すアクティブポイント600Bを生成する。
図20は、管理サーバ40が発行する非アクティブポイントの一例である。送金端末10は、ポイント数を指定した電子マネーの発行要求を管理サーバ40に発行する。管理サーバ40は、電子マネー発行要求に応答して非アクティブポイント500Bを生成する。管理サーバ40は、指定されたポイント数511B、発行日時512B、証書ID513Bを含む証書情報501Bに対し、管理サーバ秘密鍵92によって管理サーバ署名502Bを施し、非アクティブポイント500Bを生成する。ここで、発行日時512Bは、規定のフォーマットの文字列のみであっても、正確な時刻情報によって証書情報501Bの生成時刻を保証するタイムスタンプでも構わない。第2の実施の形態における管理サーバ40は、与信残高D/B50に替えて、企業(送金端末10)毎に利用可能なポイントを管理するポイントD/Bを保持することが好ましい。ポイントD/Bには、キャリアと契約した企業が利用可能なポイント数が設定される。非アクティブポイント500Bを発行する際、発行先の送金端末10に対応するポイントD/Bからポイント数511Bが減じられる。送金端末10を運用する企業は、使用したポイント数に応じた対価を、定期的又は任意な時期にキャリアに支払い、ポイントD/Bの使用限度数を復帰することができる。ここで、非アクティブポイント500Bに使用されるポイントは、キャリアネットワーク100の使用量に応じて加入者に提供されるポイントであることが好ましい。
図21は、送金端末10によって有効化されたアクティブポイント600Bの一例である。送金端末10は、電子証書としての非アクティブ電子ポイント500Bを元に、通貨として機能するアクティブ電子ポイント600Bを生成する。送金端末10の電子証書有効化部173は、非アクティブ電子ポイント500Bに利用条件601Bを付加した情報(メッセージ)に対し、メンバ鍵94を用いてグループ署名602Bを施し、図21に示すようなアクティブ電子ポイント600Bを生成する。利用条件601Bとして設定される情報は、アクティブ電子ポイント600Bを利用可能な店舗に関する情報(利用可能店舗611B)や、アクティブ電子マネー600Aの使用可能期限を決める有効期限612Bである。又、当該アクティブ電子ポイント600Bの検証先となる検証サーバ30のアドレスが含まれていても良い。アクティブポイント600Bの通貨価値はポイント数511Bで決まる。又、利用条件601Bに設定される条件として、店舗情報611Bや有効期限612Bとは異なる、電子マネーの利用を制限する条件(アクティブ電子ポイントと交換可能な商品やサービスに関する情報)を利用条件601Aに付加しても構わない。
受取端末20は、送金端末10から発行されるアクティブ電子ポイント600Bの署名を検証した後、他の受取端末20に送信(送金)して利用する。他の受取端末20は、アクティブ電子ポイント600Bの管理サーバ署名502B及びグループ署名602Bを検証し、利用条件601Aに適合しているかを検証する。ここでは、店舗情報611Bに自身が含まれているかや、有効期限612Bを超えていないかが検証される。尚、アクティブ電子ポイント600Bの利用可否の検証を検証サーバ30に依頼しても構わない。この場合、検証サーバ30には、利用店舗を識別する情報が登録されていることが好ましい。検証サーバ30は、検証対象のアクティブ電子ポイント600Bに含まれる店舗情報611Bと検証依頼元から通知される店舗情報とを照合して当該アクティブ電子ポイント600Bの利用可否を判定する。
受取端末20は、上述の決済処理と同様に、取得したアクティブ電子ポイント600Bを管理サーバ40の電子口座D/B51に入金する。この際、管理サーバ40は、入金対象のアクティブポイント600Bのポイント数611Bに相当する額(ポイント数)を当該受取端末20の電子マネー口座に入金する。
例えば、送金端末10がPOS(Point of Sales)端末であり、当該POS端末を利用する企業を1つのグループとして管理サーバ40に登録される場合、管理サーバ40は、どの店舗のどのPOS端末がどのようなポイントを発行したかをトレースできる。又、企業は、管理サーバ40からグループに登録されたPOS端末のポイント発行状況を取得することで、企業経営や市場調査に資する情報を得ることができる。更に、グループ署名によって受取端末20に対するPOS端末の匿名性が保たれているため、受取端末20(ポイントを取得した客)は、どのPOS端末からポイントが発行されたかを知ることができない。
本発明では、アクティブ電子ポイント600Bへの署名は、POS端末固有のメンバ鍵95を利用して行われる。このため、メンバ鍵95が漏洩した場合、当該POS端末のメンバ鍵95のみを更新すれば良く、他のPOS端末のメンバ鍵95を更新する必要はない。又、不正に利用されたアクティブ電子ポイント600Bの発行元を管理サーバ40においてトレースしているため、メンバ鍵95の漏洩元のPOS端末を特定することができる。更に、暗号用グループ秘密鍵90Bを保有する端末(ここでは検証サーバ30)以外の端末は、アクティブ電子ポイント600Bを有効化したPOS端末に関する情報を、アクティブ電子ポイント600Bから取得できない。このため、POS端末の成りすましを防止できる。
上述の効果はPOS端末を一例にして説明したがこれに限らないのは言うまでもない。又、第1の実施の形態においても同様な効果が得られるのは言うまでもない。
本発明による電子マネーシステムによれば、例えば、電子マネー口座D/B51をキャリアの課金システムに適用し、電子マネー口座D/B51に入金された電子マネーや電子ポイントをユーザに対する通信料金の一部又は全部として利用することができる。又、電子マネー口座D/B51に入金された電子マネーや電子ポイントを、図示しない銀行に入金(現金への換金)することも可能である。この場合、キャリアがユーザの指定取引金融機関との間で月次などの定期的に行う決済や、ユーザが指定する金融機関との間で行うデビット決済、ユーザが指定するプリペイド式電子マネーによる決済等がある。更に、電子マネー口座D/B51内の電子マネーを他のクレジット口座へ移動することも可能である。
更に、本発明に係る管理サーバ40及び検証サーバ30は、キャリアによって運用することが好適である。信用の高いキャリアによって電子マネーの発行機関と検証機関を一元的に運用することで、複数の企業による運用に比べ、電子マネーの信頼性が高くなる。又、キャリアは、秘匿性が高く、端末を識別するための加入者情報を管理している。これをユーザID95として用いて送金端末10を管理することで、グループ署名による秘匿性を堅持することができる。
以上のように、本発明による電子マネーシステムは、電子マネーや電子ポイントを有効化するための署名としてグループ署名を利用しているため、電子マネーや電子ポイントを取引きする端末間における端末情報(個人情報)の流出を防ぐとともに、発行された電子マネーや電子ポイントと、その送金元又は発行元の端末(送金端末10)とを紐つけて管理することができる。又、検証サーバ30は、現在流通している電子マネーの証書IDによって、電子マネーの使用可否を判定する。このため、使用可否判定に利用する情報量を従来に比べ少なくすることができる。
以上、本発明の実施の形態を詳述してきたが、具体的な構成は上記実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。本発明に係る電子マネーを取り扱う端末は、送金端末10及び受取端末20の両方の機能を有しても構わない。又、管理サーバ秘密鍵92が署名用グループ秘密鍵90Aと同一であっても良く、管理サーバ公開鍵93が、署名用グループ公開鍵91Bと同一であっても良い。この場合、鍵管理の手間と電子証書を検証する手間を一部省略することができる。
更に、送金端末10は、アクティブ電子マネー600Aを複製し、複数の受取端末20に送信しても良い。この場合、複数の受取端末20のうち、最初に検証サーバ30においてアクティブ電子マネー600Aの検証を行った受取端末20のみが当該アクティブ電子マネー600Aを利用することができる。例えば、送金端末10を持つユーザが、自宅の複数の部屋に設置された受取端末20を用いてインターネットショッピングを行う場合、全ての受取端末20にアクティブ電子マネー600Aを送信しておくことで、特定の受取端末600Aに制約されず所望の部屋で買い物をすることができる。この場合、買い物に利用した受取端末20以外の受取端末20に格納されたアクティブ電子マネー600Aは、認証サーバ30において認証されないので利用できなくなる。
通常、受取端末20は、アクティブ電子マネー600Aの取得直後に、検証サーバ30において利用可否の検証を受け、その結果に応じてアクティブ電子マネー600Aの受取完了又は受取失敗を送金端末10に通知する。しかし、受取端末20の使用者の中には、検証サーバ30から利用可能の通知を受けても、アクティブ電子マネー600Aを取得できないと、虚偽の通知をする者もいる。このような場合、送金端末10は、送金前にアクティブ電子マネー600Aを複製し、受取失敗の通知を受領後、複製したアクティブ電子マネー600Aを検証サーバ30において検証することで、受取端末20の虚偽を見破ることができる。例えば、送金端末10の要求による検証において、利用可能と判定された場合、受取端末20がアクティブ電子マネー600Aを検証サーバ30において検証していない、又は検証できなかったことがわかる。前者の場合、受取端末20は、アクティブ電子マネー600Aを正しく受け取っているが、検証済みであることを装っている可能性が考えられる。後者の場合、アクティブ電子マネー600を正しく受け取れなかった可能性が考えられる。しかし、両者とも、送金端末10による検証によって、送金済みのアクティブ電子マネー600Aは利用できなくなるので、新たな証書ID513Aを有するアクティブ電子マネー600Aを受取端末20に送金することで、2重送金を防止しつつ受取失敗を解消できる。又、送金端末10の要求による検証において、利用不可と判定された場合、当該アクティブ電子マネー600Aが検証サーバ30において検証済みであることがわかる。この場合、検証において利用可能通知を受領した受取端末20が、利用できないと虚偽の報告をした場合と、他の端末によって不正利用された場合とが考えられる。どの端末がアクティブ電子マネー600Aを不正使用したかは、検証サーバ30における証書ID D/B38から抽出したユーザIDを用いて、管理サーバ40において特定することができる。
図1は、本発明による電子マネーシステムの第1の実施の形態における構成を示す図である。 図2は、本発明に係る送金端末用プログラムの機能を示す図である。 図3は、本発明に係る受取端末用プログラムの機能を示す図である。 図4は、本発明に係る検証サーバが備える記憶装置の構成を示す図である。 図5は、本発明に係る検証サーバ用プログラムの機能を示す図である。 図6は、本発明に係る管理サーバが備える記憶装置の構成を示す図である。 図7は、本発明に係る管理サーバ用プログラムの機能を示す図である。 図8は、本発明による電子マネーシステムのグループ登録処理及び公開鍵取得処理を示すシーケンス図である。 図9は、本発明による電子マネーシステムにおける各構成要素が保有する鍵の種類を示す図である。 図10は、本発明による電子マネーシステムにおける電子マネーの発行及び送金処理の動作を示すシーケンス図である。 図11は、本発明による非アクティブ電子マネーの構成を示す図である。 図12は、本発明によるアクティブ電子マネーの構成を示す図である。 図13は、本発明による電子マネーシステムにおけるアクティブ電子マネー検証処理の動作を示すシーケンス図である。 図14は、本発明による電子マネーシステムにおけるロック処理の動作を示すシーケンス図である。 図15は、本発明による電子マネーシステムにおけるリフレッシュ処理の動作を示すシーケンス図である。 図16は、本発明による電子マネーシステムにおけるアクティブ電子マネーの入金処理の動作の一例を示すシーケンス図である。 図17は、ICカードを有した受取端末を具備する電子マネーシステムの構成を示す図である。 図18は、ICカードを有した受取端末の構成を示す図である。 図19は、本発明による電子マネーシステムにおけるアクティブ電子マネーの入金処理の動作の一例を示すシーケンス図である。 図20は、本発明による電子マネーシステムにおける非アクティブポイントの構成を示す図である。 図21は、本発明による電子マネーシステムにおけるアクティブポイントの構成を示す図である。
符号の説明
10:送金端末
20:受取端末
30:検証サーバ
40:管理サーバ
60:チャージサーバ
80:ICカード
100:キャリアネットワーク
200、300:通信回線
11、21、31、41:CPU
12、22、32、42:RAM
13、23、33、43:記憶装置
14、24、34、44:I/Oインタフェース
15、25、35、45:近距離通信インタフェース
16、26、36、46:バス
38、49:証書ID D/B
48:グループD/B
50:与信残高D/B
51:電子マネー口座D/B
90:グループ秘密鍵
90A:署名用グループ秘密鍵
90B:暗号用グループ秘密鍵
91:グループ公開鍵
91A:署名用グループ公開鍵
91B:暗号用グループ公開鍵
92:管理サーバ秘密鍵
93:管理サーバ公開鍵
94:メンバ鍵
96:メンバ証明情報
17:送金端末用プログラム
171:電子証書要求部
172:管理サーバ署名検証部
173:電子証書有効化部
27:受取端末用プログラム
271:グループ署名検証部
272:管理サーバ署名検証部
273:電子証書利用部
37:検証サーバ用プログラム
371:利用状況検証部
372:利用条件検証部
373:グループ署名検証部
374:管理サーバ署名検証部
47:管理サーバ用プログラム
471:グループ登録部
472:電子証書発行部
473:与信残高管理部
474:電子マネー口座管理部
500A:非アクティブ電子マネー(非アクティブ電子証書)
500B:非アクティブポイント(非アクティブ電子証書)
600A:アクティブ電子マネー(アクティブ電子証書)
600B:アクティブポイント(アクティブ電子証書)
501A、501B:証書情報
502A、502B:管理サーバ署名
511A:使用限度額
512A、512B:発行日時
513A、513B:証書ID
511B:ポイント数
601A、601B利用条件
602A:グループ署名
602B:グループ署名(企業署名)
611A:金額
612A、612B:有効期限
611B:利用可能店舗

Claims (25)

  1. 管理サーバと、検証サーバと、送金端末と、受取端末とを備える電子マネーシステムにおいて、
    (A)前記管理サーバが、前記送金端末の要求に応じて、証書IDを含む非アクティブ電子証書を発行し、前記証書IDを前記検証サーバに通知するステップと、
    (B)前記送金端末が、前記非アクティブ電子証書に対しグループ署名を施してアクティブ電子証書を生成するステップと、
    (C)前記受取端末が、前記送金端末から取得した前記アクティブ電子証書前記グループ署名を、グループ公開鍵を用いて検証するステップと、
    (D)前記検証サーバが、前記(A)ステップにおいて通知された証書IDと、前記(C)ステップにおいて検証されたアクティブ電子証書に含まれる証書IDとを照合し、前記アクティブ電子証書の使用可否を検証するステップと、
    を具備する電子マネー取引方法。
  2. 請求項1に記載の電子マネー取引方法において、
    前記管理サーバが、前記(D)ステップにおいて使用可能と判定されたアクティブ電子証書の示す金額に基づいて、前記受取端末に対応する口座の残金を更新するステップを更に具備する電子マネー取引方法。
  3. 請求項2に記載の電子マネー取引方法において、
    前記検証サーバが、前記管理サーバから通知された証書IDを証書IDデータベースに記録するステップを更に具備し、
    前記(D)ステップは、前記(C)ステップにおい検証されたアクティブ電子証書に含まれる証書IDが前記証書IDデータベースに記録されていない場合、前記アクティブ電子証書の使用を禁止するステップを備える
    電子マネー取引方法。
  4. 請求項3に記載の電子マネー取引方法において、
    前記検証サーバが、前記口座の更新に応じて前記記録された証書IDを消去するステップを更に具備する電子マネー取引方法。
  5. 請求項1から4いずれか1項に記載の電子マネー取引方法において、
    前記受取端末が、自身が保有するアクティブ電子証書のロック要求を発行するステップと、
    前記検証サーバが、前記ロック要求に応答して、前記アクティブ電子証書の利用を禁止するステップと、
    を更に具備する電子マネー取引方法。
  6. 請求項1から5いずれか1項に記載の電子マネー取引方法において、
    前記受取端末が、自身が保有するアクティブ電子証書のリフレッシュ要求を発行するステップと、
    前記管理サーバが、前記リフレッシュ要求に応答して、前記アクティブ電子証書の証書IDを変更するステップと、変更後の証書IDを前記検証サーバに通知するステップと、
    を更に具備する電子マネー取引方法。
  7. 請求項1から6いずれか1項に記載の電子マネー取引方法において、
    前記管理サーバが、前記非アクティブ電子証書の証書IDと、前記非アクティブ電子証書の発行先の前記送金端末とを対応付けて記録するステップを更に具備する電子マネー取引方法。
  8. 請求項1から7いずれか1項に記載の電子マネー取引方法において、
    前記(A)ステップは、前記管理サーバが、前記証書IDを含む証書情報に対し、管理サーバ秘密鍵を用いて管理サーバ署名を施すステップを備え、
    前記(B)ステップは、前記送金端末が、前記管理サーバから取得した管理公開鍵を用いて前記管理サーバ署名を検証するステップを備える
    電子マネー取引方法。
  9. 請求項1から8いずれか1項に記載の電子マネー取引方法において、
    前記(B)ステップは、前記送金端末が、前記アクティブ電子証書の利用条件を設定するステップを備え、
    前記(C)ステップは、前記検証サーバが、前記利用条件に基づいて前記アクティブ電子証書の利用可否を検証するステップを備える
    電子マネー取引方法。
  10. 請求項9に記載の電子マネー取引方法において、
    前記利用条件は、前記アクティブ電子証書の利用可能な有効期限である電子マネー取引方法。
  11. 請求項1から10いずれか1項に記載の電子マネー取引方法において、
    前記送金端末が、前記非アクティブ電子証書の使用限度額を指定するステップと、
    前記管理サーバが、前記使用限度額を前記非アクティブ電子証書に設定するステップと、
    前記管理サーバが、前記使用限度額に基づき前記送金端末の与信残高を更新するステップと、
    を更に具備する電子マネー取引方法。
  12. 請求項1から10いずれか1項に記載の電子マネー取引方法において、
    前記送金端末が、前記非アクティブ電子証書の価値を決めるポイント数を指定するステップと、
    前記管理サーバが、前記ポイント数を前記非アクティブ電子証書に設定するステップと、
    前記管理サーバが、前記ポイント数に基づき前記送金端末のポイント残高を更新するステップと、
    を更に具備する電子マネー取引方法。
  13. ネットワークを介して相互に接続される管理サーバと、検証サーバと、送金端末と、受取端末とを具備し、
    前記管理サーバは、前記送金端末の要求に応じて、証書IDを含む非アクティブ電子証書を発行し、前記証書IDを前記検証サーバに通知し、
    前記送金端末は、前記非アクティブ電子証書に対しグループ署名を施してアクティブ電子証書を生成し、
    前記受取端末は、前記送金端末から取得した前記アクティブ電子証書前記グループ署名を、グループ公開鍵を用いて検証し、
    前記検証サーバは、前記管理サーバから通知された証書IDと、前記受取端末で検証されたアクティブ電子証書に含まれる証書IDとを照合し、前記アクティブ電子証書の使用可否を検証する
    電子マネーシステム。
  14. 請求項13に記載の電子マネーシステムにおいて、
    前記管理サーバは、受取端末毎の電子マネー口座の残高が記録された電子マネー口座データベースを備え、前記検証サーバにおいて使用可能と判定されたアクティブ電子証書の示す金額に基づいて、前記受取端末に対応する口座の残金を更新する
    電子マネーシステム。
  15. 請求項14に記載の電子マネーシステムにおいて、
    前記検証サーバは、前記管理サーバから通知された証書IDを記録する証書IDデータベースを備え、検証要求されたアクティブ電子証書に含まれる証書IDが前記証書IDデータベースに記録されていない場合、前記アクティブ電子証書の使用を禁止する
    電子マネーシステム。
  16. 請求項15に記載の電子マネーシステムにおいて、
    前記検証サーバは、前記電子マネー口座データベースの更新に応じて前記証書IDデータベースに記録された証書IDを消去する
    電子マネーシステム。
  17. 請求項13から16いずれか1項に記載の電子マネーシステムにおいて、
    前記受取端末は、自身が保有するアクティブ電子証書のロック要求を発行し、
    前記検証サーバは、前記ロック要求に応答して、前記アクティブ電子証書の利用を禁止する
    電子マネーシステム。
  18. 請求項13から17いずれか1項に記載の電子マネーシステムにおいて、
    前記受取端末は、自身が保有するアクティブ電子証書のリフレッシュ要求を発行し、
    前記管理サーバは、前記リフレッシュ要求に応答して、前記アクティブ電子証書の証書IDを変更し、変更後の証書IDを前記検証サーバに通知する
    電子マネーシステム。
  19. 請求項13から18いずれか1項に記載の電子マネーシステムにおいて、
    前記管理サーバは、前記非アクティブ電子証書の証書IDと、前記非アクティブ電子証書の発行先の前記送金端末とを対応付けて記録する証書IDデータベースを備える
    電子マネーシステム。
  20. 請求項13から19いずれか1項に記載の電子マネーシステムにおいて、
    前記管理サーバは、前記証書IDを含む証書情報に対し、管理サーバ秘密鍵を用いて管理サーバ署名を施して前記非アクティブ電子証書を生成し、
    前記送金端末は、前記管理サーバから取得した管理公開鍵を用いて前記管理サーバ署名を検証する
    電子マネーシステム。
  21. 請求項13から20いずれか1項に記載の電子マネーシステムにおいて、
    前記送金端末は、前記アクティブ電子証書の利用条件を設定し、
    前記検証サーバは、前記利用条件に基づいて前記アクティブ電子証書の利用可否を検証する
    電子マネーシステム。
  22. 請求項21に記載の電子マネーシステムにおいて、
    前記利用条件は、前記アクティブ電子証書の利用可能な有効期限である電子マネーシステム。
  23. 請求項13から22いずれか1項に記載の電子マネーシステムにおいて、
    前記管理サーバは、前記送金端末の与信残高を記録する与信残高データベースを備え、
    前記送金端末は、前記非アクティブ電子証書の使用限度額を指定し、
    前記管理サーバは、前記使用限度額を前記非アクティブ電子証書に設定し、前記使用限度額に基づき前記送金端末の与信残高を更新する
    電子マネーシステム。
  24. 請求項13から22いずれか1項に記載の電子マネーシステムにおいて、
    前記管理サーバは、前記送金端末の使用可能ポイント数を記録するポイント残高データベースを備え、
    前記送金端末は、前記非アクティブ電子証書の価値を決めるポイント数を指定し、
    前記管理サーバは、前記ポイント数を前記非アクティブ電子証書に設定し、前記ポイント数に基づき前記送金端末のポイント残高を更新する
    電子マネーシステム。
  25. 請求項13から24いずれか1項に記載の電子マネーシステムにおいて、
    前記送金端末と前記受取端末は、近距離無線通信回線を介して接続し、
    前記送金端末は、前記アクティブ電子証書を前記近距離無線通信回線を介して前記受取端末に送信する
    電子マネーシステム。
JP2007101036A 2007-04-06 2007-04-06 電子マネー取引方法、及び電子マネーシステム Active JP5186790B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007101036A JP5186790B2 (ja) 2007-04-06 2007-04-06 電子マネー取引方法、及び電子マネーシステム
PCT/JP2008/056808 WO2008126805A1 (ja) 2007-04-06 2008-04-04 電子マネーシステム、及び電子マネー取引方法
US12/594,708 US8346668B2 (en) 2007-04-06 2008-04-04 Electronic money system and electronic money transaction method
CN200880011507A CN101652793A (zh) 2007-04-06 2008-04-04 电子货币系统和电子货币交易方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007101036A JP5186790B2 (ja) 2007-04-06 2007-04-06 電子マネー取引方法、及び電子マネーシステム

Publications (2)

Publication Number Publication Date
JP2008257598A JP2008257598A (ja) 2008-10-23
JP5186790B2 true JP5186790B2 (ja) 2013-04-24

Family

ID=39863903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007101036A Active JP5186790B2 (ja) 2007-04-06 2007-04-06 電子マネー取引方法、及び電子マネーシステム

Country Status (4)

Country Link
US (1) US8346668B2 (ja)
JP (1) JP5186790B2 (ja)
CN (1) CN101652793A (ja)
WO (1) WO2008126805A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7742985B1 (en) * 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
CN102318315B (zh) * 2008-12-12 2014-03-12 Nxp股份有限公司 便携式移动通信设备及控制近场通信的方法
CN101977110B (zh) * 2010-10-09 2012-08-29 北京航空航天大学 一种基于椭圆曲线的群签名方法
KR20200138828A (ko) * 2011-05-31 2020-12-10 블랙호크 네트워크, 아이엔씨. 전자 지갑을 통한 결제 시스템
US20130080333A1 (en) * 2011-09-27 2013-03-28 Oleksandr Kamotskyy Electronic wallet using allocation of funds
WO2013061792A1 (ja) * 2011-10-25 2013-05-02 株式会社アイエスアイ 電子マネー送金方法およびそのシステム
JP5550630B2 (ja) * 2011-12-28 2014-07-16 楽天株式会社 電子マネーサーバ、電子マネー処理方法及び電子マネー処理プログラム
EP2725535A1 (en) * 2012-10-25 2014-04-30 Gemalto SA System and method for securely store and transfer electronic money
CN103839336A (zh) * 2012-11-23 2014-06-04 惠公 一种带时效标签的电子现金与发行系统
US10592888B1 (en) * 2012-12-17 2020-03-17 Wells Fargo Bank, N.A. Merchant account transaction processing systems and methods
US10192214B2 (en) 2013-03-11 2019-01-29 Google Llc Pending deposit for payment processing system
CN104301293B (zh) * 2013-07-19 2018-11-30 阿里巴巴集团控股有限公司 数据处理方法、装置和系统
CN104348792B (zh) * 2013-07-30 2018-06-19 阿里巴巴集团控股有限公司 数据处理方法、装置和系统
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及系统
US20150278795A1 (en) * 2014-03-26 2015-10-01 Google Inc. Secure offline payment system
CN105809466A (zh) * 2014-12-31 2016-07-27 阿里巴巴集团控股有限公司 一种请求发送方法及其装置
KR101660627B1 (ko) * 2015-02-03 2016-09-28 한양대학교 에리카산학협력단 암호화 화폐의 거래를 보호하는 방법 및 장치
CN105551138A (zh) * 2015-12-08 2016-05-04 腾讯科技(深圳)有限公司 服务凭证处理方法及系统
US11108566B2 (en) 2016-02-12 2021-08-31 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US10693658B2 (en) * 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US10715531B2 (en) 2016-02-12 2020-07-14 Visa International Service Association Network topology
CN107230051B (zh) * 2016-03-25 2021-06-22 中国人民银行数字货币研究所 数字货币的支付方法和支付系统
JP6911010B2 (ja) * 2016-03-29 2021-07-28 フェリカネットワークス株式会社 端末装置、通信方法、決済処理装置、決済方法、および決済システム
US11651352B2 (en) * 2016-07-15 2023-05-16 Visa International Service Association Digital asset distribution by transaction device
CN106230812A (zh) * 2016-07-28 2016-12-14 腾讯科技(深圳)有限公司 资源转移方法及装置
EP3520317B1 (en) 2016-10-03 2021-05-12 Visa International Service Association Network topology with multiple data centers for building blockchain blocks
RU2019116772A (ru) 2016-11-03 2020-12-03 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы создания универсальной записи
CN106789897B (zh) * 2016-11-15 2019-08-06 沃通电子认证服务有限公司 用于移动终端应用程序的数字证书验证方法及系统
CN107016267B (zh) * 2016-12-19 2020-09-29 创新先进技术有限公司 离线状态下的资源操作方法及系统
WO2018175504A1 (en) * 2017-03-20 2018-09-27 Wasserman Steven Victor Blockchain digital currency: systems and methods for use in enterprise blockchain banking
KR101827373B1 (ko) * 2017-08-29 2018-02-08 주식회사 더블체인 채굴 제한을 위한 합의 알고리즘을 포함하는 블록윈도우 모듈 및 관리 서버 그리고 가상화폐 거래 시스템 및 방법
WO2019043430A1 (en) * 2017-08-29 2019-03-07 Mundi Maris Ralfs SYSTEM, METHOD AND CURRENCY UNIT FOR TIME-WEAK CURRENCY
JP6356326B1 (ja) * 2017-08-31 2018-07-11 株式会社Mrsホールディングズ ポイント変換システム
KR102429000B1 (ko) * 2017-11-29 2022-08-04 주식회사 플랫포스 모바일 상품권 발행 서비스 제공 방법, 그를 위한 서버 장치 및 시스템
JP7153920B2 (ja) * 2017-12-18 2022-10-17 株式会社東京技術計算コンサルタント 暗号通貨処理システム、方法、及びコンピュータプログラム
FR3079987A1 (fr) * 2018-04-06 2019-10-11 Orange Procede de traitement d'une transaction entre un terminal source et un terminal destinataire, systeme de services bancaires, terminal et programme d'ordinateur correspondants.
JP7093717B2 (ja) * 2018-11-28 2022-06-30 株式会社日立製作所 ネットワークシステム
WO2020240771A1 (ja) 2019-05-30 2020-12-03 日本電気株式会社 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム
US11265176B1 (en) 2019-12-18 2022-03-01 Wells Fargo Bank, N.A. Systems and applications to provide anonymous feedback
US11509484B1 (en) 2019-12-18 2022-11-22 Wells Fargo Bank, N.A. Security settlement using group signatures
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
FR2735261B1 (fr) * 1995-06-08 1997-07-11 France Telecom Procede de realisation d'un paiement utilisant un gestionnaire de comptes
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
FR2737032B1 (fr) * 1995-07-19 1997-09-26 France Telecom Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
US6178406B1 (en) * 1995-08-25 2001-01-23 General Electric Company Method for estimating the value of real property
JP3171227B2 (ja) 1995-11-06 2001-05-28 日本電信電話株式会社 信託機関付き電子紙幣実施方法
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US6470448B1 (en) * 1996-10-30 2002-10-22 Fujitsu Limited Apparatus and method for proving transaction between users in network environment
JP3791131B2 (ja) 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
CN1246941A (zh) * 1997-08-13 2000-03-08 松下电器产业株式会社 移动电子商务系统
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6081790A (en) 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
JP2000036005A (ja) 1998-05-11 2000-02-02 Tmc:Kk 医療材料データベースの検索システム
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
WO2000048108A1 (en) * 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
JP2004280851A (ja) 1999-02-18 2004-10-07 Matsushita Electric Ind Co Ltd コンテンツ提供方法および電子バリュー提供方法
US20020026418A1 (en) * 1999-07-02 2002-02-28 Adam Koppel Method for providing pre-paid anonymous electronic debit card compatible with existing network of credit cards
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
WO2001031841A1 (en) * 1999-10-27 2001-05-03 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
AU4508001A (en) * 1999-11-29 2001-06-18 Microsoft Corporation System and method for flexible micropayment of low value electronic assets
EP2278538A1 (en) * 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
WO2002019282A2 (en) * 2000-08-31 2002-03-07 Atm Direct, Inc. System and method for online atm transaction with digital certificate
JP2002099211A (ja) * 2000-09-21 2002-04-05 Sony Corp 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
JP3628642B2 (ja) * 2000-11-09 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 公開鍵証明書が以前にサスペンドされたか否か指示するシステム
US6915279B2 (en) * 2001-03-09 2005-07-05 Mastercard International Incorporated System and method for conducting secure payment transactions
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020143655A1 (en) * 2001-04-02 2002-10-03 Stephen Elston Remote ordering system for mobile commerce
JP2003066836A (ja) * 2001-08-28 2003-03-05 Hitachi Ltd 電子署名方法
US6947910B2 (en) 2001-10-09 2005-09-20 E-Cast, Inc. Secure ticketing
JP2003150875A (ja) * 2001-11-16 2003-05-23 Sony Corp 情報利用決済システム、携帯情報端末およびサーバ装置
FR2834403B1 (fr) * 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
FR2834598B1 (fr) 2002-01-04 2004-02-20 France Telecom Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
JP2003256887A (ja) * 2002-02-28 2003-09-12 Fujitsu Ltd 交通機関利用管理プログラム
JP4574957B2 (ja) * 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
JP2004015507A (ja) 2002-06-07 2004-01-15 Sony Corp アクセス権限管理システム、通信処理装置、および方法、並びにコンピュータ・プログラム
US7770212B2 (en) 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
SE0202451D0 (sv) 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
JP2004103013A (ja) 2002-09-05 2004-04-02 Key2Net Solution Co Ltd 移動通信端末機などを利用した電子商品券の購入、贈与、使用方法
JP2004272380A (ja) * 2003-03-05 2004-09-30 Nippon Telegr & Teleph Corp <Ntt> グループ認証方法及びシステム、サービス提供装置、認証装置、サービス提供プログラム及びそれを記録した記録媒体、認証プログラム及びそれを記録した記録媒体
JP2004288033A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd チケット発行方法、チケット発行システムおよびチケット発行処理プログラム
JP2005011239A (ja) 2003-06-20 2005-01-13 Ntt Docomo Inc チケット授受システム、チケット確認装置、及びチケット授受方法
US7395428B2 (en) * 2003-07-01 2008-07-01 Microsoft Corporation Delegating certificate validation
KR20030062401A (ko) * 2003-07-04 2003-07-25 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
JP2005165406A (ja) * 2003-11-28 2005-06-23 Hitachi Ltd サービス提供システム及び方法
JP2005227891A (ja) * 2004-02-10 2005-08-25 Ricoh Co Ltd 認証サービス提供装置、認証サービス提供方法、認証サービス提供プログラム及び記録媒体
JP2005242543A (ja) 2004-02-25 2005-09-08 Sony Corp 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2005310007A (ja) * 2004-04-23 2005-11-04 Matsushita Electric Works Ltd 決済システム
US7676590B2 (en) 2004-05-03 2010-03-09 Microsoft Corporation Background transcoding
JP2005327113A (ja) 2004-05-14 2005-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法/プログラム/プログラム記録媒体/装置
US7520430B1 (en) * 2004-11-04 2009-04-21 Acumera, Inc. Multiservice merchant gateway
JP4643240B2 (ja) 2004-12-08 2011-03-02 株式会社東芝 匿名再送システム、装置及びプログラム
EP1838031A4 (en) * 2004-12-27 2013-08-14 Nec Corp SYSTEM FOR LIMITED FLASH SIGNATURES
DE102005022834A1 (de) 2005-05-11 2006-11-16 Deutsche Telekom Ag Verfahren zur Verbreitung von mit DRM belegten digitalen Inhalten
US20070011100A1 (en) * 2005-06-21 2007-01-11 Phil Libin Preventing identity theft
JP2007004461A (ja) 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
JP2007087020A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd 認証処理装置
US20070136197A1 (en) * 2005-12-13 2007-06-14 Morris Robert P Methods, systems, and computer program products for authorizing a service request based on account-holder-configured authorization rules
US7480637B2 (en) * 2005-12-23 2009-01-20 Biometric Associates, Lp Internet transaction authentication apparatus, method, and system for improving security of internet transactions
US20070179883A1 (en) * 2006-01-18 2007-08-02 Verdicash Inc. System and method and computer readable code for visualizing and managing digital cash
US20090031137A1 (en) * 2006-02-01 2009-01-29 Nec Cororation Blind signature method and its system
US20100153273A1 (en) * 2006-02-08 2010-06-17 Imagineer Software, Inc. Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
IL176262A0 (en) * 2006-06-12 2006-10-05 Cidway Technologies Ltd Secure and friendly payment system
US8116734B2 (en) * 2006-08-22 2012-02-14 Verizon Patent And Licensing Inc. Party identification in a wireless network
US7840563B2 (en) * 2007-02-03 2010-11-23 Google Inc. Collective ranking of digital content
US20080223918A1 (en) * 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
KR100882584B1 (ko) * 2008-07-15 2009-02-12 박철현 전자결제방법
US8806214B2 (en) * 2008-12-01 2014-08-12 Novell, Inc. Communication with non-repudiation and blind signatures
US20100191652A1 (en) * 2009-01-23 2010-07-29 Eckert Daniel J Systems and methods for adding functionality to a uis for use at a point of interaction
US20120028609A1 (en) * 2010-07-27 2012-02-02 John Hruska Secure financial transaction system using a registered mobile device

Also Published As

Publication number Publication date
US8346668B2 (en) 2013-01-01
JP2008257598A (ja) 2008-10-23
WO2008126805A1 (ja) 2008-10-23
US20100217710A1 (en) 2010-08-26
CN101652793A (zh) 2010-02-17

Similar Documents

Publication Publication Date Title
JP5186790B2 (ja) 電子マネー取引方法、及び電子マネーシステム
JP6031524B2 (ja) 安全に補充可能な電子ウォレット
CN107230055B (zh) 支付数字货币的方法和系统
CN107330692B (zh) 数字货币的流通方法和装置
US11245513B2 (en) System and method for authorizing transactions in an authorized member network
CN107392601B (zh) 数字货币钱包的申请方法和系统
CN107392580B (zh) 一种基于数字货币实现数字货币兑换存款的方法和系统
CN109791660A (zh) 数据保护系统和方法
CN112037068B (zh) 资源转移方法、系统、装置、计算机设备和存储介质
CN105612543A (zh) 用于为移动设备供应支付凭证的方法和系统
CN109716373A (zh) 密码认证和令牌化的交易
JP2002530723A (ja) 支払いを発効させる方法およびそのための装置
KR20190132047A (ko) 스마트 컨트랙트를 이용한 블록체인 기반 서비스 플랫폼 제공 방법
CN110494878A (zh) 通过电信运营商经由电话号码的数字财产汇款
KR20190132054A (ko) 블록체인 기반 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법
KR20210029703A (ko) 블록체인 토큰 기반의 페이먼트를 수행하는 방법 및 이를 이용한 은행 서버
CN109767217A (zh) 数字资产、服务器、终端及数字资产交易方法
KR20210029702A (ko) 블록체인 토큰 기반의 페이먼트를 수행하는 방법 및 이를 이용한 카드사 서버
KR102333811B1 (ko) 블록체인 기반의 카드 결제 처리 시스템 및 방법
US20170243202A1 (en) Transferable value or rights token
KR20190132160A (ko) 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법
US20230084651A1 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
KR101531010B1 (ko) 전자 소액환 유통 방법, 서버 및 장치
US11812260B2 (en) Secure offline mobile interactions
JP7258378B2 (ja) ブロックチェーンネットワークを介して支払取引を処理するためのシステム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5186790

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150