CN101002424A - 电子价值、电子钱包装置及其利用系统 - Google Patents

电子价值、电子钱包装置及其利用系统 Download PDF

Info

Publication number
CN101002424A
CN101002424A CN200580024261.6A CN200580024261A CN101002424A CN 101002424 A CN101002424 A CN 101002424A CN 200580024261 A CN200580024261 A CN 200580024261A CN 101002424 A CN101002424 A CN 101002424A
Authority
CN
China
Prior art keywords
authenticator
value
electronic
value information
electronic money
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200580024261.6A
Other languages
English (en)
Inventor
中野稔久
大森基司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101002424A publication Critical patent/CN101002424A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供一种可以防止在记录介质上记录的电子货币的不正当使用的电子货币利用系统。存储卡(300)从银行服务器装置(100)中取得签名型电子货币,并使用从利用者接收的第一密码、电子货币中包含的识别标记、电子货币ID和金额,生成第一认证符。在利用签名型电子货币时,使用从利用者接收的第二密码、电子货币中包含的识别标记、电子货币ID和金额,生成第二认证符,若第一认证符和第二认证符一致,则输出电子货币。

Description

电子价值、电子钱包装置及其利用系统
技术领域
本发明涉及作为电子价值(electronic value)信息的电子价值的利用技术。
背景技术
近年来,随着加密技术或数字签名技术等的信息安全技术的发展,代替现金所使用的电子货币的实用化的研究、开发发展,在一部分中已经实用化了电子货币。
根据专利文献1,公开了其目的是存放在IC卡中的电子货币的安全流通,并以在线确保高可靠性地进行从电子钱包向IC卡存放电子货币,从银行帐户向电子钱包入款,从金融机关上的帐户向电子钱包输入金钱,在将IC卡插入到该电子钱包后从电子钱包进行入款,并从电子钱包中取出存放了电子货币的IC卡后,在一定时间内没有付清该电子货币的情况下,自动消除余额这样的技术。
另外,根据专利文献2,公开了根据简单型便携电话系统的通信格式,将以预定的定时来发送自身站的终端识别号的无线通信装置装载在避免盗窃对象物上,以从无线通信装置接收的终端识别号和接收了该终端识别号的基站装置的基站识别号为基础,来管理无线通信装置的所在位置,而管理避免盗窃对象物的所在位置,从而可以得到以简单的结构来特定遭到盗窃或遗忘的避免盗窃对象物所在的防止盗窃系统。
专利文献1:日本特开2004-139604号公报
专利文献2:日本特开平9-128663号公报
根据现有技术,虽然在一定程度上安全处理电子货币,但是对于利用电子货币的技术,正在发展过程中,进一步,希望开发可安全且可靠使用电子货币的各种技术。
发明内容
本发明对应于上述希望,其目的是提供一种在存储了作为电子价值信息的电子价值的存储卡等的记录介质丢失,或所述记录介质被盗窃的情况下,可以防止在所述记录介质上记录的电子价值的不正当使用的电子价值、电子价值的利用系统、电子钱包装置、结算装置、在电子钱包装置中使用的电子价值管理方法和计算机程序。
为了实现上述目的,本发明是一种电子价值的利用系统,该电子价值作为电子价值信息,其特征在于,具有:取得单元,取得价值信息;第一生成单元,使用在所述价值信息的存储时取得的第一数据和所述价值信息,来生成第一认证符;存储单元,将所述价值信息和所述第一认证符相对应、作为电子价值来加以存储;第二生成单元,使用利用者使用所述电子价值时所取得的第二数据和所述价值信息,来生成第二认证符;判断单元,判断所述第一认证符和所述第二认证符是否一致;以及许可单元,在判断为一致的情况下,允许利用者希望的使用价值的使用。
发明的效果
根据上述的结构,在所述第一认证符和所述第二认证符一致的情况下,允许所述使用价值的使用。这里,若电子价值取得时的利用者和电子价值利用时的利用者是同一人,则由于第一数据和第二数据可以相同,所以第一认证符和第二认证符当然一致。
但是,在存储电子价值的存储单元丢失,或存储单元被盗窃的情况下,由于不正当使用存储单元中存储的电子价值的不正当者不知道第一数据,所以第一数据和第二数据一致的可能性低,第一认证符和第二认证符一致的可能降低。因此,不允许电子价值的使用。这样,可以防止电子价值被不正当使用。
这里,可以是,所述利用系统由电子钱包装置和结算装置构成;所述电子钱包装置具有所述取得单元、所述第一生成单元、所述存储单元和所述第二生成装置;所述结算装置具有所述判断单元和许可单元。
根据该结构,结算装置在所示第一认证符和所述第二认证符一致时,允许所述使用价值的使用,所以可以防止基于不正当使用的电子价值的不正当结算。
这里,所述利用系统也可是由可移动型的IC卡构成的电子钱包装置。
根据该结构,所述利用系统携带方便。
本发明是一种电子钱包装置,存储作为电子价值信息的电子价值并加以管理,其特征在于,具有:取得单元,取得价值信息;第一生成单元,使用所述价值信息的存储时取得的第一数据和所述价值信息,来生成第一认证符;存储单元,将所述价值信息和所述第一认证符相对应、作为电子价值来加以存储;第二生成单元,使用利用者使用所述电子价值时所取得的第二数据和所述价值信息,来生成第二认证符;判断单元,判断所述第一认证符和所述第二认证符是否一致;以及输出单元,在判断为一致的情况下,输出表示利用者希望的使用价值的使用价值信息。
根据该结构,在所述第一认证符和所述第二认证符一致的情况下,允许所述使用价值的使用。如上所述,在存储电子价值的电子钱包装置丢失,或电子钱包装置被丢失的情况下,不允许电子价值的使用。这样,可以防止电子价值被不正当使用。
这里,所述第一生成单元可以包含:第一数据取得部,取得所述第一数据;以及第一认证符生成部,根据所取得的所述第一数据,对所述价值信息实施加密或数字签名,从而生成所述第一认证符,所述第二生成单元可以包含:第二数据取得部,取得所述第二数据;以及第二认证符生成部,根据所取得的所述第二数据,对所述价值信息实施加密或数字签名,从而生成所述第二认证符。
根据该结构,可以使用加密或数字签名,来可靠生成各认证符。
这里,可以是,在使用由所述价值信息表示的所有价值的情况下,所述输出单元输出所述价值信息来作为所述使用价值信息,并从所述存储单元中删除所述电子价值。
根据该结构,可以使用全部电子价值。
这里,可以是,在使用作为由所述价值信息表示的价值的一部分的部分价值的情况下,所述电子钱包装置还具有:算出单元,从由所述价值信息表示的价值中减去所述部分价值而算出剩余价值;以及第三生成单元,使用所述第二数据和所算出的所述剩余价值,生成第三认证符;所述存储单元,代替所述电子价值,还将所述剩余价值和所述第三认证符相对应、作为新电子价值来加以存储。
根据该结构,可以使用电子价值的一部分的价值。
这里,所述取得单元还取得其他价值信息;所述第一生成单元还使用所取得的所述第一数据和所述其他价值信息,生成第三认证符;所述存储单元使所述其他价值信息和所述第三认证符相对应、作为其他电子价值来存储;所述输出单元在利用者希望使用一个以上的电子价值的情况下,将所述电子价值各自的价值信息作为所述使用价值信息输出,并从所述存储单元中删除所述一个以上的电子价值。
根据该结构,可以在电子钱包装置中存储多个电子价值来加以管理。
本发明是一种电子钱包装置,存储作为电子价值信息的电子价值并加以管理,其特征在于,具有:取得单元,取得价值信息;第一生成单元,使用所述价值信息的存储时取得的第一数据和所述价值信息,生成第一认证符;存储单元,将所述价值信息和所述第一认证符相对应、作为电子价值来加以存储;第二生成单元,使用利用者使用所述电子价值时所取得的第二数据和所述价值信息,生成第二认证符;以及输出单元,输出所述价值信息、所述第一认证符和所述第二认证符。并且,本发明是一种结算装置,使用所接收的电子价值来进行结算处理,其特征在于,具有:取得单元,从所述电子钱包装置中取得所述价值信息、所述第一认证符和所述第二认证符;判断单元,判断所接收的所述第一认证符和所述第二认证符是否一致;以及结算单元,在判断为一致的情况下,使用利用者希望的使用价值,进行结算处理。
根据该结构,在从电子钱包装置接收第一认证符和第二认证符的结算装置中,在所述第一认证符和所述第二认证符一致的情况下,通过允许所述使用价值的使用,而可以防止结算装置中的电子价值的不正当使用。
这里,所述第一生成单元包括:第一数据取得部,取得所述第一数据;以及第一认证符生成部,由所取得的所述第一数据生成第一私钥,并使用所生成的第一私钥,对所述价值信息实施公钥方式的数字签名,从而生成所述第一认证符,所述第二生成单元包含:第二数据取得部,取得所述第二数据;第二认证符生成部,由所取得的所述第二数据生成第二私钥,并使用所生成的第二私钥,对所述价值信息实施公钥方式的数字签名,从而生成所述第二认证符;以及公钥生成部,由所生成的所述第二私钥生成公钥,所述输出单元还输出所生成的所述公钥。
根据该结构,在从电子钱包装置接收了第一认证符、第二认证符和公钥的结算装置中,在所述第一认证符和所述第二认证符一致的情况下,在通过所述公钥第二认证符的验证成功时,允许使用所述使用价值,从而可以防止结算装置中的电子价值的不正当使用。
本发明是一种电子钱包装置,存储作为电子价值信息的电子价值并加以管理,其特征在于,具有:数据存储单元,预先存储从利用者取得的第一数据;取得单元,取得价值信息;存储单元,存储所取得的价值信息;取得单元,在利用者使用所述电子价值时,从利用者取得第二数据;判断单元,判断所述第一数据和所述第二数据是否一致;签名单元,在判断为一致的情况下,生成对应于所述存储的价值信息或其一部分的价值认证数据;以及输出单元,输出所述价值信息或其一部分、和所生成的所述价值认证数据。并且本发明是一种结算装置,使用所接收的电子价值来进行结算处理,其特征在于,具有:取得单元,从所述电子钱包装置中取得所述价值信息和所述价值认证数据;验证单元,对所取得的所述价值信息和所述价值认证数据实施数字签名的验证,得到验证结果;以及结算单元,在所述验证结果为成功的情况下,使用利用者希望的使用价值,进行结算处理。
根据该结构,在所存储的第一数据和所输入的第二数据一致的情况下,输出价值信息,所以,可以防止电子价值的不正当输出。
附图说明
图1是表示电子货币利用系统10的结构的系统结构图。
图2是表示银行服务器装置100的结构框图。
图3表示现金型和签名型电子货币的数据结构的一例;(a)表示写入第一认证符和第二认证符之前的签名型电子货币的数据结构的一例;(b)表示写入了第一认证符时的签名型电子货币的数据结构的一例;(c)表示写入了第一认证符和第二认证符时的签名型电子货币的数据结构的一例;(d)表示现金型电子货币的数据结构的一例;或变换为现金型后的签名型电子货币的数据结构的一例。
图4是表示便携电话200的结构框图。
图5是表示存储卡300的结构框图。
图6是表示出纳机装置400的结构框图。
图7是表示电子货币利用系统10中的电子货币的取得动作的流程图,接下去是图8。
图8是表示电子货币利用系统10中的电子货币的取得动作的流程图,接下去是图9。
图9是表示电子货币利用系统10中的电子货币的取得动作的流程图,接着图8。
图10是表示电子货币利用系统10中的电子货币的利用动作的流程图,接下去是图11。
图11是表示电子货币利用系统10中的电子货币的利用动作的流程图,接下去是图12。
图12是表示电子货币利用系统10中的电子货币的利用动作的流程图,接着图11。
图13是表示作为电子货币利用系统10的变形例的电子货币利用系统10a中的电子货币的利用动作的流程图。
图14是表示对于电子货币利用系统10中的电子货币利用时的动作,尤其使用电子货币中包含的金额中的一部分的情况下的动作的流程图,接下去是图15。
图15是表示对于电子货币利用系统10中的电子货币利用时的动作,尤其使用电子货币中包含的金额中的一部分的情况下的动作的流程图,接着图14。
图16表示使用电子货币中包含的金额中的一部分的情况下的电子货币的数据结构的一例。
(a)表示使用前的电子货币的数据结构的一例;
(b)表示包含使用后的余额的电子货币的数据结构的一例;
(c)表示包含使用的金额的电子货币的数据结构的一例。
图17表示一个电子货币包含多个金额的情况下的电子货币的数据结构的一例。
符号说明
10   电子货币利用系统
10a  电子货币利用系统
20   因特网
30   便携电话网
40   无线基站
100  银行服务器装置
101  控制部
102  信息存储部
103  显示部
104  输入部
105  发送接收部
106  认证部
200  便携电话
201  天线
202  通信部
203  通信控制部
204  扬声器
205  麦克风
206  控制部
207  输入部
208  显示部
209  输入输出部
300  存储卡
301  输入输出部
302  控制部
303  认证部
304  信息存储部
400  出纳机装置
401  密钥存储部
402  认证部
403  输入部
404  显示部
405  显示部
406  控制部
407  打印部
408  保管库
409  信息存储部
410  输入输出部
411  线缆
具体实施方式
1.电子货币利用系统10
说明作为本发明的一个实施形态的电子货币利用系统10。
1.1电子货币利用系统10的结构
电子货币利用系统10如图1所示,由银行服务器装置100、便携电话200、作为可移动型的介质的存储卡300和出纳机(register)装置400构成,银行服务器装置100和便携电话200经因特网20、便携电话网30和无线基站40来进行连接。
银行服务器装置100根据利用者的请求,向利用者提供现金型电子货币和签名型电子货币其中之一。后面描述现金型和签名型电子货币。
在利用者请求现金型电子货币的情况下,便携电话200通过利用者的指示,从银行服务器装置100,经因特网20、便携电话网30和无线基站40,安全且可靠地取得利用者所希望金额的现金型电子货币,并将所取得的现金型的所述电子货币写入到存储卡300中。
接着,在利用者购买商品或接收服务的提供,而使用现金型电子货币来进行付款的情况下,将写入了所述电子货币的存储卡300装入到出纳机装置400的输入输出部410上。出纳机装置400通过输入输出部410来从存储卡300接收电子货币,并使用所接收的电子货币,来进行所述付款。这时,存储卡300消除所存储的该电子货币。
另外,在利用者请求签名型电子货币的情况下,便携电话200根据利用者的指示,从银行服务器装置100中经因特网20、便携电话网30和无线基站40,安全且可靠地取得利用者所希望金额的签名型电子货币,接着,从利用者接收第一密码的输入,并使用接收了输入后的第一密码,生成第一认证符,将所生成的所述第一认证符写入到所取得的所述电子货币的内部,将包含所述第一认证符的所述电子货币写入到存储卡300中。
在利用者购买商品或接收服务的提供,而使用签名型电子货币来进行付款的情况下,将写入了所述电子货币的存储卡300装入到出纳机装置400的输入输出部410中。输入输出部410从利用者接收第二密码的输入,并将接收了输入的第二密码安全地输出到存储卡300中。存储卡300安全接收第二密码,并使用所接收的第二密码,生成第二认证符,接着,判断自身存储的电子货币中包含的第一认证符和所生成的第二认证符是否一致,在判断为一致的情况下,将该电子货币安全且可靠地发送到出纳机装置400。这时,存储卡300消除所存储的该电子货币。出纳机装置400接收电子货币,并使用所接收的电子货币,来进行所述付款。
1.2银行服务器装置100的结构
银行服务器装置100如图2所示,由控制部101、信息存储部102、显示部103、输入部104、发送接收部105和认证部106构成。
银行服务器装置100具体的是由微处理器、ROM、RAM、硬盘单元、通信单元、显示单元、键盘、鼠标等构成的计算机系统。在所述RAM或所述硬盘单元上存储了计算机程序。所述微处理器通过根据所述计算机程序来动作,银行服务器装置100的各构成要素实现其功能。
(1)信息存储部102
信息存储部102预先存储了利用者信息表格121、金额画面信息131、银行私钥141和已发行电子货币表格151。
金额画面信息131在便携电话200中显示,是构成接收电子货币的类别和电子货币的金额输入画面的画面信息。
这里,电子货币的类别是表示电子货币是现金型或签名型的信息。
银行密钥141是银行服务器装置100中的私钥,是160比特长度的密钥数据。
利用者信息表格121包含多个利用者信息,各利用者信息对应于利用者,包含利用者ID、利用者公钥和其他信息。这里,利用者ID是识别利用者的识别信息。利用者公钥是根据公钥加密的公钥生成算法,以对该利用者的存储卡分配的利用者私钥为基础而生成的公钥,是160比特长度的密钥数据。这里,公钥生成算法基于椭圆曲线加密。由于椭圆曲线加密是公知的,所以省略说明。其他信息例如是利用者的联络地点。
已发行电子货币表格151包含多个已发行信息,各已发行信息对应于已经发行的电子货币,包含电子货币ID、利用者ID、金额、发行年月日和再发行区分。这里,电子货币ID是识别对应的电子货币的识别信息,利用者ID是识别请求对应的电子货币的发行的利用者的识别信息,金额表示对应的电子货币的金额,发行年月日表示发行了对应的电子货币的年月日,再发行区分表示是否再次发行对应的电子货币。再发行区分取“0”或“1”的其中一个值,在再发行区分是“0”的情况下,表示没有进行再发行,在再发行区分是“1”的情况下,表示进行了再发行。
(2)发送接收部105
发送接收部105经因特网20、便携电话网30和无线基站40来与便携电话200相连,并在便携电话200和控制部101之间,在便携电话200和认证部106之间,或在便携电话200和信息存储部102之间来进行信息的发送接收。
(3)认证部106
认证部106通过控制部101的指示,来经发送接收部105、因特网20、便携电话网30、无线基站40和便携电话200,与存储卡300之间进行彼此的设备认证,若彼此的设备认证成功,则进行密钥共有。在该密钥的共用中,生成会话密钥。这里,设备认证是询问响应(challenge-response)型认证。由于询问响应型设备认证是公知的,所以省略详细的说明。
认证部106将表示彼此的设备认证的结果、即、彼此的设备认证的成功或失败的认证结果输出到控制部101。另外,在彼此的设备认证结果表示成功的情况下,在生成了会话密钥时,将所生成的会话密钥输出到控制部101。
另外,对于彼此的设备认证和密钥共有是公知的,所以省略详细的说明。
(4)控制部101
(彼此认证和密钥共有)
控制部101从便携电话200中接收指示银行服务器装置100和存储卡300的连接的连接指示。
在接收了所述连接指示的情况下,控制部101对认证部106指示为进行彼此的设备认证,或在彼此的设备认证成功的情况下,指示为进行密钥共有,接着,从认证部106接收认证结果,在设备认证成功的情况下,接收会话密钥。另外,将认证结果发送到便携电话200中。
在认证结果表示失败的情况下,控制部101结束电子货币的取得处理。
(利用者ID的检索)
在认证结果表示成功的情况下,控制部101从存储卡300中,经便携电话200、无线基站40、便携电话网30、因特网20和发送接收部105,接收识别存储卡300的利用者的利用者ID,并在信息存储部102中存储的利用者信息表格121内,检索与所接收的利用者ID一致的利用者ID。在所接收的利用者ID不存在于利用者信息表格121内的情况下,将表示该内容的消息发送到便携电话200,而结束电子货币的取得处理。
(金额画面信息的发送)
在所接收的利用者ID存在于利用者信息表格121内的情况下,控制部101从信息存储部102中读出金额画面信息131,并将所读出的金额画面信息131经发送接收部105、因特网20、便携电话网30和无线基站40发送到便携电话200。
(金额签名数据的验证)
接着,控制部101从存储卡300中经便携电话200、无线基站40、便携电话网30、因特网20和发送接收部105,接收所取得的电子货币的类别、表示电子货币的金额的金额信息和对金额信息生成的金额签名数据,并从信息存储部102中存储的利用者信息表格121中读出对应于所接收的利用者ID的利用者公钥,使用所读出的利用者公钥,对所接收的金额信息和金额签名数据,来实施数字签名的验证算法,从而进行所接收的金额签名数据的验证。另外,由于数字签名的验证算法是公知的,所以省略详细的说明。
在验证失败的情况下,控制部101将表示其内容的消息发送到便携电话200,而结束电子货币的取得处理。
(签名型或现金型电子货币的生成)
在验证成功的情况下,控制部101判断所取得的电子货币的类别是现金型还是签名型,在判断为现金型的情况下,如下面所示,生成现金型电子货币,在判断为签名型的情况下,如下所示,生成签名型电子货币。
这里,现金型和签名型的电子货币,如在图3(a)、(b)、(c)和(d)中作为一例来表示,由识别标记、电子货币ID、金额、第一认证符和第二认证符构成。
识别标记是表示该电子货币是货币型、或签名型的标记,在识别标记是“0”时,表示该电子货币是现金型,在识别标记是“1”时,表示该电子货币是签名型。
电子货币ID在该电子货币是现金型的情况下,是固定值。这时,具体的,电子货币ID是“0x00”。另外,在该说明书中,“0x”表示是基于16进制的表现。在该电子货币是签名型的情况下,电子货币ID是表示识别该电子货币的识别信息。
金额在将电子货币作为货币使用的情况下,表示作为该电子货币的货币的价值。
第一认证符和第二认证符在该电子货币是现金型的情况下,分别是固定值。这时,具体的,第一认证符和第二认证符分别是“0x0000”。在该电子货币是签名型的情况下,第一认证符和第二认证符是以利用者输入的密码、电子货币中包含的识别标记、电子货币ID和金额为基础生成的认证用的数据。后面描述第一认证符和第二认证符的生成的进一步的细节。
(现金型电子货币的生成)
在判断为是现金型的情况下,控制部101设识别标记是“0”,电子货币ID为“0x00”,金额为从存储卡300接收的金额信息,第一认证符和第二认证符分别为“0x0000”,生成由这些识别标记、电子货币ID、金额、第一认证符和第二认证符构成的电子货币。这里所生成的电子货币是现金型。
图3(d)表示现金型电子货币的一例。图3(d)所示的电子货币504由识别标记“0”、电子货币ID“0x00”、金额“10000”、第一认证符“0x0000”和第二认证符“0x0000”构成。
(签名型电子货币的生成)
在判断为签名型的情况下,控制部101设识别标记为“1”,电子货币ID为可唯一识别该电子货币的值,金额为从存储卡300接收的金额信息,第一认证符和第二认证符分别为空白,而生成由这些识别标记、电子货币ID、金额、第一认证符和第二认证符构成的电子货币。这里生成的电子货币是签名型。
图3(a)表示签名型的电子货币的一例。图3(a)所示的电子货币501由识别标记“1”、电子货币ID“0x0F”、金额“10000”、第一认证符“空白”和第二认证符“空白”构成。
(电子货币签名数据的生成和发送)
控制部101从信息存储部102中读出银行私钥141,并使用所读出的银行私钥141,对所生成的现金型或签名型电子货币实施数字签名,从而生成电子货币签名数据,并将所生成的电子货币签名数据和所生成的现金型或签名型的电子货币经发送接收部105、因特网20、便携电话网30、无线基站40和便携电话200,发送到存储卡300。
(5)输入部104和显示部103
输入部104接收银行服务器装置100的操作者的指示或信息的输入,并将接收了所接收的指示或输入的信息输出到控制部101。
显示部103通过控制部101的控制,来显示各种信息。
1.3便携电话200的结构
便携电话200如图4所示,由天线201、通信部202、通信控制部203、扬声器204、麦克风205、控制部206、输入部207、显示部208以及输入输出部209构成。
便携电话200,具体地,是由微处理器、信号处理器、ROM、RAM等构成的计算机系统。所述RAM中存储了计算机程序。所述微处理器和所述信号处理器通过根据各计算机程序来动作,从而便携电话200的各构成要素的一部分实现其功能。
(1)天线201、通讯部202和通信控制部203
通信部202放大通过天线201接收的无线频率信号,将输出信号变换为IF信号,放大IF信号,并将放大后的IF信号解调为基带信号。另外,通过基带信号来调制高频信号,将其输出变换为无线频率,放大无线频率并输出到天线201。通信控制部203生成基带信号,并输出到通信部202,或从通信部202接收基带信号。
这样,通信控制部203、通信部202和天线201与经无线基站40、便携电话网30、因特网20连接的银行服务器装置100之间,进行信息的发送接收。
(2)输入部207和显示部208
输入部207接收便携电话200的利用者的指示,并将所接收的指示输出到控制部206。
显示部208通过控制部206的控制,来显示各种信息。
(3)输入输出部209
输入输出部209在将存储卡300装在便携电话200上的情况下,通过控制部206的控制,在控制部206和存储卡300之间进行信息的发送接收。
(4)控制部206
(连接指示的输出)
控制部206在接收到来自基于输入部207的利用者的连接指示后,经输入输出部209,将连接指示输出到存储卡300。另外,经通信控制部203、通信部202、天线201、无线基站40、便携电话网30和因特网20,来将连接指示输出到银行服务器装置100中。
(信息的中继)
控制部206在所述连接指示输出后,中继存储卡300和银行服务器装置100之间的信息的发送接收。
具体地,控制部206在银行服务器装置100和存储卡300进行彼此认证和密钥共有的情况下,在银行服务器装置100和存储卡300之间中继各种信息的发送。
另外,控制部206在从存储卡300接收到利用者ID后,将所接收的利用者ID发送到银行服务器装置100。
控制部206从存储卡300中接收到类别、金额信息和金额签名数据后,将所接收的类别、金额信息和金额签名数据发送到银行服务器装置100。
控制部206在从银行服务器装置100接收到电子货币和电子货币签名数据后,将所接收的电子货币和电子货币签名数据发送到存储卡300。
(从银行服务器装置100和存储卡300的信息接收)
银行服务器装置100和存储卡300在进行了彼此认证和密钥共有后,控制部206从银行服务器装置100中接收表示彼此认证的结果的失败通知或成功通知,另外,从存储卡300接收表示彼此认证的结果的失败通知或成功通知。在从银行服务器装置100和存储卡300的至少一个中接收了失败通知的情况下,控制部206将该内容的消息输出到显示部208来进行显示,之后,结束处理。在从银行服务器装置100和存储卡300两者中接收了成功通知的情况下,控制部206继续进行处理。
控制部206从银行服务器装置100接收表示利用者ID没有存在于利用者信息表格121内的出错通知来作为利用者的检索结果。在接收到所述错误通知后,控制部206将该内容的消息输出到显示部208中来进行显示,之后,结束处理。
控制部206从银行服务器装置100中接收金额画面信息。在接收到所述金额画面信息后,控制部206根据所接收的金额画面信息,生成金额画面,并将所生成的金额画面输出到显示部208中来加以显示。之后,从输入部207中接收金额信息和电子货币的类别,并经输入输出部209将所接收的金额信息和电子货币的类别输出到存储卡300中。
控制部206从银行服务器装置100中接收金额签名数据的验证结果,即表示验证失败的失败通知。若接收了所述失败通知,则控制部206将该内容的消息输出到显示部208中来加以显示,之后,结束处理。
控制部206从存储卡300中接收作为电子货币签名数据的验证结果,即表示验证失败的失败通知。在接收到所述失败通知后,控制部206将该内容的消息输出到显示部208中来加以显示,之后,结束处理。
控制部206从存储卡300中接收表示第一密码的输入请求的密码请求。这里,第一密码利例如由4位的数字构成,由利用者任意设定。在接收到所述密码请求后,控制部206将该内容的消息输出到显示部208中来加以显示,并对输入部207接收第一密码的输入,而从输入部207中接收第一密码。接着,对所接收的第一密码实施加密算法,来生成第一加密密码,并将所生成的第一加密密码经输入输出部209输出到存储卡300中。
1.4存储卡300的结构
存储卡300在以长32mm、宽24mm、厚2.1mm的板状成形的树脂内封入IC芯片部来形成,如图5所示,由输入输出部301、控制部302、认证部303和信息存储部304构成。存储卡300是存储电子货币来进行管理的电子钱包装置。
存储卡300具体是由微处理器、ROM、RAM等构成的计算机系统。所述RAM中存储了计算机程序。所述微处理器通过根据所述计算机程序来动作,从而存储卡300实现该功能。
存储卡300由利用者装载在便携电话200和出纳机装置400的其中之一中。
下面,说明构成存储卡300的各要素。
(1)信息存储部304
如图5所示,信息存储部304存储利用者ID321、利用者私钥322、银行公钥325和小卖店公钥326,具有存储电子货币323、324、…用的区域。
利用者ID321是识别存储卡300的利用者用的识别信息。利用者私钥322是分配给存储卡300的私钥,是160比特长的密钥数据。银行公钥325是分配给银行服务器装置100的公钥,小卖店公钥326是分配给出纳机装置400的公钥。银行公钥325和小卖店公钥326分别是160比特长的密钥数据。
银行公钥325是根据公钥生成算法,以银行私钥为基础来生成的公钥,小卖店公钥326同样是以小卖店私钥为基础来生成的公钥。这里,公钥生成算法基于椭圆曲线加密。椭圆曲线加密已经公知,所以省略说明。
电子货币323、324、….如上所述,分别是现金型电子货币和签名型电子货币的其中之一。
信息存储部304中存储的现金型电子货币的一例如图3(d)所示,由识别标记“0”、电子货币ID“0x00”、金额“10000”、第一认证符“0x0000”和第二认证符“0x0000”构成。
信息存储部304中存储的签名型电子货币的一例如图3(b)所示,由识别标记“1”、电子货币ID“0x0F”、金额“10000”、第一认证符“E1(PW1、1||0x0F||0000)”和第二认证符“空白”构成。这里,识别符、电子货币ID、金额和第二认证符如上所述。另外,后面描述第一认证符。
这里,使用“E1(A、B)”表示使用密钥A对数据B实施加密算法E1而得到的密文,“C||D”表示以该顺序来比特结合数据C和数据D。加密算法E1作为一例,基于DES(Data Encryption Standard:数据加密标准)。
(2)认证部303
认证部303通过控制部302的指示,经输入输出部301,与装载了存储卡300的外部的装置之间,进行彼此的设备认证,若彼此的设备认证成功,则进一步进行密钥共有。在该密钥共有中,生成会话密钥。这里,所述外部的装置是银行服务器装置100和出纳机装置400的其中之一。
认证部303将彼此设备认证的结果、即表示彼此的设备认证成功或失败的认证结果输出到控制部302。另外,在生成了会话密钥的情况下,将所生成的会话密钥输出到控制部302。
另外,这里,设备认证是询问响应型的认证。由于询问响应型的设备认证是公知的,所以这里省略详细的说明。另外,由于密钥共有是公知的,所以说明详细的说明。
(3)输入输出部301
输入输出部301在将存储卡300装载在外部装置后,检测出装载到了外部的装置上。若检测出装载,则将表示检测出了装载的内容的检测信息通知给控制部302。这时,进一步,输入输出部301接收表示所述外部的装置的类别的设备信息。这里,设备信息表示便携电话200和出纳机装置400的其中之一。
另外,输入输出部301在将存储卡300装载在外部的装置的情况下,在外部装置和控制部302之间,外部的装置和认证部303之间或外部的装置和信息存储部304之间进行信息的发送接收。
(4)控制部302
控制部302从输入输出部301接收表示检测出了装载的内容的检测信息,并进一步,接收表示装载了存储卡300的外部的装置的类别的设备信息。接着,控制部302判断所接收的设备信息表示便携电话200或表示出纳机装置400的其中之一。
(a)电子货币的取得
在判断为所接收的设备信息表示便携电话200的情况下,控制部302进一步从便携电话200中接收指示与银行服务器装置100的连接的连接指示。
在接收到该连接指示后,控制部302对认证部303指示为在与银行服务器装置100之间进行彼此的设备认证和密钥共有。接着,控制部302从认证部303接收彼此认证的结果,在彼此认证成功的情况下,接收会话密钥。这里,彼此认证的结果表示认证成功和失败的其中之一。控制部302经输入输出部301将彼此认证的结果输出到便携电话200。
在彼此认证的结果表示失败的情况下,控制部302结束电子货币的取得处理。
在彼此认证的结果表示成功的情况下,控制部302从信息存储部304中读出利用者ID321,并经输入输出部301、便携电话200、无线基站40、便携电话网30和因特网20,将所读出的利用者ID321发送到银行服务器装置100。
接着,控制部302经输入输出部301从便携电话200中接收表示所取得的电子货币的类别和电子货币的金额的金额信息,并暂时在内部存储所接收的电子货币的类别和金额信息。接着从信息存储部304中读出利用者私钥322,并使用所读出的利用者私钥322,对所接收的金额信息实施数字签名,而生成金额签名数据。接着,经输入输出部301、便携电话200、无线基站40、便携电话网30和因特网20,将所接收的类别、金额信息和所生成的所述金额签名数据发送到银行服务器装置100。
控制部302经因特网20、便携电话网30、无线基站40、便携电话200和输入输出部301,从银行服务器装置100接收电子货币和电子货币签名数据。接着,从信息存储部304中读出银行公钥325,并使用所读出的银行公钥325,对所接收的电子货币和电子货币签名数据实施数字签名的验证,而得到验证结果。验证结果表示验证的成功和失败的其中一个。在验证结果表示失败的情况下,经输入输出部301,将表示失败的失败通知输出到便携电话200。在表示验证结果成功的情况下,将所接收的电子货币写入到信息存储部304中。
接着,控制部302从所接收的电子货币中抽出识别标记,并判断识别标记是“0”还是“1”。在识别标记是“0”的情况下,由于该电子货币是现金型,所以控制部302结束电子货币的取得处理。
在识别标记是“1”的情况下,由于该电子货币是签名型,所以控制部302经输入输出部301,向便携电话200请求第一密码的输入。
接着,控制部302从便携电话200中接收第一加密密码,解密所接收的第一加密密码,而生成第一解密密码,从所接收的所述电子货币中抽出识别标记、电子货币ID和金额,并以该顺序来比特结合所抽出的识别标记、电子货币ID和金额,而生成结合体,并将所生成的第一解密密码作为密钥来使用,对所生成的结合体来实施加密算法E1,来生成第一认证符。
第一认证符Sign1=E1(第一解密密码、识别标记||电子货币ID||金额)
接着,控制部302将所生成的第一认证符覆盖到构成信息存储部304上所写入的所述电子货币的第一认证符。
如上所述,将从银行服务器装置100接收的电子货币写入到信息存储部304。这时,在所接收的电子货币的类别是现金型的情况下,将所接收的电子货币原样存储到信息存储部304中。在所接收的电子货币的类别是签名型的情况下,将构成所接收的电子货币的要素中的第一认证符改写为如上所述这样生成的第一认证符。
(b)电子货币的使用
在判断为所接收的设备信息表示出纳机装置400的情况下,控制部302对认证部303指示为与出纳机装置400之间进行彼此的设备认证和密钥共有。接着,控制部302从认证部303接收彼此认证的结果,在彼此认证成功的情况下,接收会话密钥。这里,彼此认证的结果表示认证的成功和失败的其中之一。
在彼此认证的结果表示失败的情况下,控制部302结束电子货币的利用处理。
另一方面,在认证成功的情况下,控制部302经输入输出部301,将表示彼此认证的结果成功的成功通知输出到出纳机装置400。进一步,控制部302从信息存储部304中读出利用者ID321,并经输入输出部301,将所读出的利用者ID321发送到出纳机装置400。
接着,控制部302从出纳机装置400经输入输出部301,接收销售金额和销售金额签名数据。销售金额是对在小卖店中利用者购入的商品或接收提供的服务的对价。另外,销售金额签名数据是对销售金额生成的签名数据。后面描述销售金额签名数据的生成的细节。
接着,控制部302从信息存储部304中读出小卖店公钥326,并使用所读出的小卖店公钥326,对所接收的销售金额和销售金额签名数据实施数字签名的验证,而得到验证结果。验证结果表示验证成功和失败的其中之一。在验证结果表示失败的情况下,经输入输出部301将表示失败的失败通知输出到出纳机装置400中。
在验证结果表示成功的情况下,控制部302暂时存储所接收的销售金额,接着,从信息存储部304中检索包含与通过销售金额表示的金额相同的金额的电子货币。在不存在包含相同的金额的电子货币的情况下,将表示该内容的检索结果经输入输出部301输出到出纳机装置400中。
在存在包含相同金额的电子货币的情况下,控制部302从该电子货币中抽出识别标记,判断所抽出的识别标记是“0”还是“1”。
在判断为所抽出的识别标记是“0”的情况下,即,电子货币是现金型的情况下,控制部302如后所述,对电子货币生成电子货币签名数据,并将该电子货币和电子货币签名数据经输入输出部301输出到出纳机装置400中。
在判断为所抽出的识别表示为“1”的情况下,即,在电子货币是签名型的情况下,控制部302对出纳机装置400请求第二密码的输入,接着,从出纳机装置400中接收第二加密密码,解密所接收的第二加密密码,而生成第二解密密码PW2。接着,从包含与所接收的销售金额相同的金额的所述电子货币抽出识别标记、电子货币ID和金额,并以该顺序来比特结合所抽出的识别标记、电子货币ID和金额,生成结合体,使用所生成的第二解密密码PW2,对所生成的结合体实施加密算法E1,而生成第二认证符Sign2。
第二认证符Sign2=E1(第二解密密码PW2、识别标记||电子货币ID||金额)
接着,控制部302将所生成的第二识别符覆盖到构成信息存储部304上所写入的所述电子货币的第二认证符。这里,图3(c)表示包含所覆盖的第二认证符的所述电子货币的一例。图3(c)表示的电子货币503中,第二认证符是E1(PW2、1||0x0F||10000)。
接着,控制部302从该电子货币中抽出第一认证符和第二认证符,判断所抽出的第一认证符和所抽出的第二认证符是否一致。在判断为不一致的情况下,再次进行其他电子货币的检索。
在判断为一致的情况下,控制部302设该电子货币的识别标记为“0”,电子货币ID为“0x00”,第一认证符为“0x0000”,第二认证符为“0x0000”。这里,图3(d)表示改写的电子货币的一例。接着,从信息存储部304中读出利用者密钥322,并使用所读出的利用者密钥322,对如上这样改写识别标记、电子货币ID、第一认证符和第二认证符的电子货币实施数字签名,而生成电子货币签名数据,并将所改写的电子货币和所生成的电子货币签名数据经输入输出部301输出到出纳机装置400中。
接着,控制部302消除在信息存储部304中存储的所述电子货币。
1.5出纳机装置400的结构
出纳机装置400是进行由利用者支付的付款和用于支付的货币的保管等的现金出纳机(收银机)装置。出纳机装置400如图6所示,由密钥存储部401、认证部402、输入部403、显示部404、显示部405、控制部406、打印部407、保管库408、信息存储部409和输入输出部410构成。
出纳机装置400具体地,是由微处理器、ROM、RAM、显示单元、键盘等构成的计算机系统。在所述ROM上存储计算机程序。所述微处理器通过根据所述计算机程序来动作,出纳机装置400实现其功能。
(1)密钥存储部401
密钥存储部401设置为不能为外部进行访问,如图6所示,预先存储小卖店私钥471。
小卖店私钥471是对出纳机装置400分配的密钥,是160比特长的密钥数据。
(2)信息存储部409
信息存储部409如图6所示,存储利用者信息表格431。
利用者信息表格132由多个利用者信息构成,各利用者信息对应于利用者。
各利用者信息由利用者ID、利用者公钥和其他信息构成。利用者ID是识别利用者用的识别信息。利用者公钥是对利用者的存储卡分配的公钥,是160比特长的密钥数据。利用者公钥是根据公钥生成算法,以利用者密钥为基础生成的公钥。
(3)认证部402
认证部402在将存储卡300装载到出纳机装置400的输入输出部410时,通过控制部406的控制,经输入输出部410,与存储卡300之间彼此进行设备认证,若彼此的设备认证成功,则进一步进行密钥共有。在该密钥共有中,生成会话密钥。这里,设备认证是询问响应型的认证。由于询问响应型的设备认证是公知的,所以省略详细的说明。
认证部402将彼此的设备认证的结果、即表示彼此的设备认证成功或失败的认证结果输出到控制部406上。在生成了会话密钥的情况下,将所生成的会话密钥输出到控制部406中。
(4)输入输出部410
输入输出部410具有装载了存储卡300的连接部,具有由刻了0~9的数字等的多个键构成的0~9数字键。输入输出部410是与出纳机装置400独立的设备,经线缆411与出纳机装置400内的控制部406和认证部402相连。
由利用者在输入输出部410中装载存储卡300。
若检测出装载了存储卡300,则输入输出部410将表示该检测的检测信息输出到控制部406中。
输入输出部410以控制部406的控制为基础,在控制部406和存储卡300之间,或以认证部402的控制为基础,在认证部402和存储卡300之间双向进行信息的发送接收。
另外,输入输出部410通过所述0~9数字键,根据利用者的操作,接收密码的输入,并将所接收的密码输出到控制部406。
(5)控制部406
控制部406从出纳机装置400的操作者中接收销售金额的输入。接着,从输入部410中接收表示存储卡300的装载检测的检测信息。
在接收到检测信息后,控制部406对认证部402控制为进行与存储卡300之间的彼此设备认证和密钥共有。接着,从认证部402中接收认证结果。在认证结果表示失败的情况下,对显示部404和显示部405输出表示认证失败的消息,而指示为表示该消息。之后,结束电子货币的使用处理。
控制部406在存储卡300中设备认证成功的情况下,从存储卡300经输入输出部410来接收成功通知。
虽然从认证部402接收的认证结果表示成功,但是在设备认证后,到经过预定的时间的期间,在没有从存储卡300中接收到成功通知的情况下,控制部406看作设备认证失败,而对显示部404和显示部405输出表示认证的识别的消息,并指示为显示该消息。之后,结束电子货币的利用处理。
另外,在从认证部402接收的认证结果表示成功,且从设备认证后经过预定的期间的期间中从存储卡300中接收到成功通知的情况下,控制部406进一步从存储卡300中接收利用者ID。
接着,控制部406从密钥存储部401中读出小卖店私钥471,并使用所读出的小卖店私钥471,对接收了输入的销售金额实施数字签名,而生成销售金额签名数据,并经输入输出部410将接收了输入的消息金额和所生成的销售金额签名数据输出到存储卡300中。
接着,在向存储卡300输出销售金额和销售金额签名数据后到经过预定的时间的期间,在控制部406从存储卡300中接收了表示所述销售金额签名数据的验证结果失败的失败通知的情况下,对显示部404和显示部405输出表示该内容的消息,并指示为显示该消息。之后,结束电子货币的使用处理。
在将销售金额和销售金额签名数据输出到存储卡300后到经过预定的时间的期间,控制部406在没有接收到所述失败通知的情况下,进一步接收电子货币的检索结果,在检索结果表示不存在电子货币的情况下,对显示部404和显示部405输出表示该内容的消息,并指示为显示该消息。之后,结束电子货币的利用处理。
在没有接收检索结果的情况下,或所接收的检索结果表示存在电子货币的情况下,控制部406进一步从存储卡300中接收第二密码的输入请求,并对输入输出部410指示为接收第二密码的输入,而从输入输出部410中接收第二密码。接着,加密所生成的第二密码而生成第二加密密码,并将所生成的第二加密密码经输入输出部410输出到存储卡300中。
控制部406从存储卡300中经输入输出部410来接收电子货币和电子货币签名数据,并从利用者信息表格431中读出包含所接收的利用者ID的利用者信息,且从所读出的利用者信息中抽出利用者公钥。接着,使用所抽出的利用者公钥,对所接收的电子货币和电子货币签名数据实施数字签名的验证。在验证失败的情况下,对显示部404和显示部405输出表示该内容的消息,并指示为显示该显示。之后,结束电子货币的使用处理。
在验证成功的情况下,将所接收的电子货币写入到信息存储部409中,并使用所接收的电子货币,来进行销售额的结算处理。
(8)输入部403、显示部404、显示部405、打印部407和保管库408
输入部403从出纳机装置400的操作者接收各种信息的输入,并将接收了输入的信息输出到控制部406。另外,显示部404和显示部405从控制部406接收应显示的信息,并显示所接收的信息。
打印部407通过控制部406的控制,来打印各种信息。
保管库408保管纸币和货币。
1.6电子货币利用系统10的动作
说明电子货币利用系统10的动作。尤其,说明电子货币的取得时的动作和电子货币利用时的动作。
(1)电子货币的取得动作
使用图7~图9所示的流程图来说明电子货币利用系统10中的电子货币取得时的动作。
便携电话200的输入部207接收来自利用者的连接指示(步骤S101),控制部206经通信控制部203、通信部202、天线201、无线基站40、便携电话网30和因特网20,向银行服务器装置100输出连接指示(步骤S102),经输入输出部209,向存储卡300输出连接指示(步骤S103)。
银行服务器装置100的认证部106和存储卡300的认证部303进行彼此的设备认证和密钥共有(步骤S104)。
若认证部106认证失败(步骤S105),则控制部101向便携电话200通知失败(步骤S106),而结束之后的电子货币的取得动作。若认证部106认证成功(步骤S105),控制部101向便携电话200通知成功(步骤S107)。
若认证部303认证失败(步骤S108),控制部302向便携电话200通知失败(步骤S109),而结束之后的电子货币的取得动作。若认证部303认证成功(步骤S108),则控制部302向便携电话200通知成功(步骤S110).
便携电话的控制部206从银行服务器装置100和存储卡300的其中至少一个中接收到认证的失败通知后(步骤S111),显示部208显示表示该内容的消息(步骤S112),控制部206结束之后的电子货币的取得处理。
若认证部303认证成功(步骤S108),则控制部302从信息存储部304中读出利用者ID321(步骤S113),并将所读出的利用者ID经便携电话200发送到银行服务器装置100(步骤S114~S115)。
在认证成功的情况下(步骤S105),控制部101从存储卡300中接收利用者ID(步骤S114~S115),并在利用者信息表格121内,搜索与所接收的利用者ID一致的利用者ID(步骤S116)。在所接收的利用者ID没有存在于利用者信息表格121内的情况下(步骤S117),将表示该内容的消息发送到便携电话200(步骤S118),而结束电子货币的取得处理。
便携电话的控制部206接收消息(步骤S118),在所接收的消息是错误的通知的情况下(步骤S119),显示部208显示其内容(步骤S120),控制部206结束处理。
在所接收的利用者ID存在于利用者信息表格121内的情况下(步骤S117),控制部101从信息存储部102中读出金额画面信息131(步骤S121),而将所读出的金额画面信息131发送到便携电话200中(步骤S122)。
若从银行服务器装置100接收到所述金额画面信息(步骤S122),则控制部206根据所接收的金额画面信息,生成金额画面,控制部208显示金额画面(步骤S123),输入部207接收金额信息和电子货币的类别的输入(步骤S124),控制部206经输入输出部209将所接收的金额信息和电子货币的类别输出到存储卡300中(步骤S125)。
接着,控制部302从便携电话200中接收类别和金额信息(步骤S125),并暂时存储所接收的类别和金额信息(步骤S126),并使用利用者私钥322,对所接收的金额信息实施数字签名,而生成金额签名数据(步骤S127),并向银行服务器装置100发送所接收的类别和金额信息与所生成的所述金额签名数据(步骤S128~S129)。
接着,控制部101从存储卡300中接收类别、金额信息和金额签名数据(步骤S128~步骤S129),并使用对应于所接收的利用者ID的利用者公钥,对所接收的金额信息和金额签名数据实施数字签名的验证算法,从而进行所接收的金额签名数据的验证(步骤S130)。
在验证失败的情况下(步骤S131),控制部101向便携电话200发送表示该内容的消息(步骤S132),而结束电子货币的取得处理。
控制部206从银行服务器装置100中接收消息(步骤S132),在所接收的消息表示失败的情况下(步骤S133),显示部208显示其内容(步骤S134),之后,控制部206结束处理。
在验证成功的情况下(步骤S131),控制部101判断所取得的电子货币的类别是现金型还是签名型,在判断为是现金型的情况下(步骤S135),生成现金型电子货币(步骤S136),在判断为是签名型的情况下(步骤S135),生成签名型电子货币(步骤S137)。
接着,控制部101使用从信息存储部102中读出的银行私钥141,来对所生成的现金型或签名型的电子货币实施数字签名,从而生成电子货币签名数据(步骤S141),并向存储卡300发送所生成的电子货币签名数据和生成的现金型或签名型的电子货币(步骤S142~S143)。
接着,控制部302从银行服务器装置100中接收电子货币和电子货币签名数据(步骤S142~步骤S143),使用从信息存储部304读出的银行公钥325,对所接收的电子货币和电子货币签名数据实施数据签名的验证,而得到表示验证的成功和失败的其中之一的验证结果(步骤S144)。接着,控制部302经输入输出部301,将验证结果输出到便携电话200中(步骤S146)。
控制部206接收验证结果(步骤S146),并将所接收的验证结果发送到银行服务器装置100中(步骤S158)。
控制部101接收验证结果(步骤S158),在所接收的验证结果通知表示是失败的情况下(步骤S159),什么都不做,在所接收的验证结果通知表示是成功的情况下(步骤S159),根据从存储卡300中接收的金额信息,与存储卡300的利用者之间进行结算处理。例如,从存储卡300的利用者的银行帐户中扣除由所述金额信息表示的金额(步骤S161),之后,银行服务器装置100结束电子货币的提供处理。
控制部206接收验证结果(步骤S146),在所接收的验证结果表示是失败的情况下(步骤S147),显示部208显示表示该内容的消息(步骤S148),之后,控制部206结束处理。
在验证结果表示失败的情况下(步骤S145),之后,控制部302结束处理。
在验证结果表示成功的情况下(步骤S145),控制部302将所接收的电子货币写入到信息存储部304中(步骤S149)。
接着,控制部302从所接收的电子货币中抽出识别标记,并判断识别标记是“0”还是“1”。在识别标记是“0”的情况下(步骤S150),由于该电子货币是现金型,所以控制部302结束电子货币的取得处理。
在识别标记是“1”的情况下(步骤S150),由于该电子货币是签名型,所以控制部302经输入输出部301,向便携电话200请求第一密码的输入(步骤S151)。
接着,控制部206从存储卡300中接收密码请求(步骤S151),显示部208显示该内容的消息,输入部207接收第一密码的输入(步骤S152),控制部206对所接收的第一密码实施加密算法,而生成第一加密密码(步骤S153),将所生成的第一加密密码经输入输出部209,输出到存储卡300(步骤S154)。
接着,控制部302从便携电话200中接收第一加密密码(步骤S154),解密所接收的第一加密密码,而生成第一解密密码(步骤S155),从所接收的所述电子货币中抽出识别标记、电子货币ID和金额,并以该顺序来比特结合所抽出的识别标记、电子货币ID和金额,生成结合体,并将所生成的第一解密密码作为密钥来使用,对所生成的结合体实施加密算法E1,而生成第一认证符(步骤S156)。接着,控制部302将所生成的第一认证符覆盖到构成信息存储部304中所写入的所述电子货币的第一认证符(步骤S157)。
(2)电子货币的利用动作
使用图10~图12所示的流程图来说明电子货币利用系统10中的电子货币利用时的动作。
出纳机装置400的控制部406从出纳机装置400的操作者接收销售金额的输入(步骤S201),接着,从输入输出部410接收表示存储卡300的装载检测的检测信息(步骤S202),另外,存储卡300的控制部302在检测到将存储卡300装载到出纳机装置中后(步骤S203),认证部402和认证部303进行彼此的设备认证和密钥共有(步骤S204)。
认证部402在设备认证失败时(步骤S205),显示部404和显示部405显示其内容(步骤S206),控制部406结束电子货币的利用处理。
认证部303在设备认证失败时(步骤S207),控制部302结束电子货币的利用处理。认证部303在设备设备成功时(步骤S207),向出纳机装置400发送成功的通知(步骤S208)。
控制部406在基于认证部402的认证成功(步骤S205)、且从存储卡300接收的消息表示失败的情况下(步骤S209),显示部404和显示部405显示其内容(步骤S210),控制部406结束电子货币的使用处理。
控制部302在设备认证成功时(步骤S207),从信息存储部304中读出利用者ID312(步骤S211),并将所读出的利用者ID输出到出纳机装置400中(步骤S212)。
控制部406在基于认证部402的认证成功(步骤S205)、且从存储卡300接收的消息表示成功的情况下(步骤S209),从存储卡300中接收利用者ID(步骤S212),接着,使用从密钥存储部401中读出的小卖店私钥471,对接收了输入的销售金额实施数字签名,而生成销售金额签名数据(步骤S213),而将接收了输入的销售金额和所生成的销售金额签名数据输出到存储卡300中(步骤S214)。
接着,控制部302从出纳机装置400中接收销售金额和销售金额签名数据(步骤S214),并使用从信息存储部304中读出的小卖店公钥326,对所接收的销售金额和销售金额签名数据来实施数字签名的验证,而得到验证结果(步骤S215)。在验证结果表示失败的情况下(步骤S221),将表示失败的失败通知输出到出纳机装置400中(步骤S222)。控制部406在接收到失败通知后(步骤S223),显示部404和显示部405显示表示该内容的消息(步骤S224),之后,控制部406结束电子货币的使用处理。
在验证结果表示成功的情况下(步骤S221),控制部302暂时存储所接收的销售金额(步骤S225),接着,从信息存储部304中检索包含与由销售金额表示的金额相同金额的电子货币(步骤S226)。在不存在包含相同金额的电子货币的情况下(步骤S227),将表示该内容的检索结果输出到出纳机装置400中(步骤S228),之后,控制部302结束电子货币的利用处理。在接收了表示存在包含相同金额的电子货币的内容的检索结果的情况下(步骤S229),显示部404和显示部405显示表示该内容的消息(步骤S230),之后,控制部406结束电子货币的利用处理。
在存在包含相同金额的电子货币的情况下(步骤S227),控制部302从该电子货币中抽出识别标记,并判断所抽出的识别标记是“0”还是“1”。在判断为所抽出的识别标记是“0”的情况下,即,电子货币是现金型的情况下(步骤S231),控制部302使控制进入到步骤S247。
在判断为所抽出的标记为“1”的情况下,即,电子货币是签名型的情况下(步骤S231),控制部302对出纳机装置400请求第二密码的输入(步骤S232)。
在没有接收到检索结果的情况下,或所接收的检索结果表示存在电子货币的情况下(步骤S229),控制部406从存储卡300中接收第二密码的输入请求(步骤S232),输入输出部410接收第二密码的输入,控制部406从输入输出部410中接收第二密码(步骤S233)。接着,控制部406加密所接收的第二密码来生成第二加密密码(步骤S234),并将所生成的第二加密密码输出到存储卡300中(步骤S235)。
控制部302接收第二加密密码(步骤S235),解密所接收的第二加密密码,而生成第二解密密码PW2(步骤S236),接着,以该顺序来比特结合从包含与所接收的销售金额相同的金额的所述电子货币中抽出的识别标记、电子货币ID和金额,而生成结合体,并使用所生成的第二解密密码PW2,来对所生成的结合体来实施加密算法E1,来生成第二认证符,并将所生成的第二认证符覆盖到构成信息存储部304上所写入的所述电子货币的第二认证符(步骤S237)。
接着,控制部302从该电子货币中抽出第一认证符和第二认证符(步骤S241),并判断所抽出的第一认证符和所抽出的第二认证符是否一致。在判断为不一致的情况下(步骤S242),回到步骤S226而重复进行处理。
在判断为一致的情况下(步骤S242),控制部302设该电子货币的识别标记为“0”(步骤S243),设电子货币ID为“0x00”(步骤S244),设第一认证符为“0x0000”(步骤S245),第二认证符为“0x0000”(步骤S246)。接着,控制部302使用从信息存储部304中读出的利用者私钥322,对如上那样改写了识别标记、电子货币ID、第一认证符和第二认证符的电子货币来实施数字签名,而生成电子签名数据(步骤S247),并将所改写的电子货币和所生成的电子货币签名数据输出到出纳机装置400中(步骤S248)。
接着,控制部302消除在信息存储部304上存储的所述电子货币(步骤S249)。
控制部406从存储卡300中接收电子货币和电子货币签名数据(步骤S248),从利用者信息表格431中读出包含所接收的利用者ID的利用者信息,从所读出的利用者信息中抽出利用者公钥,并使用所抽出的利用者公钥,来对所接收的电子货币和电子货币签名数据实施数字签名的验证(步骤S250)。在验证失败的情况下(步骤S251),显示部404和显示部405显示表示该内容的消息(步骤S254),之后,控制部406结束电子货币的利用处理。
在验证成功的情况下(步骤S251),将所接收的电子货币写入到信息存储部409中(步骤S252),使用所接收的电子货币,来进行销售额的结算处理(步骤S253)。
1.7总结
如上所说明地,在电子货币利用系统10中,利用者具有的存储卡300经便携电话200,从银行服务器装置100中取得签名型或现金型的电子货币。在取得了现金型电子货币的情况下,将所取得的电子货币原样存储到内部。在取得了签名型电子货币的情况下,从利用者经便携电话200接收第一密码,并使用第一密码和所取得的电子货币中包含的识别标记、电子货币ID和金额,来生成第一认证符,并将所生成的第一认证符写入到电子货币的内部。
在利用电子货币时,将存储卡300装载在出纳机装置400的输入输出部410中。
在利用存储卡300中所存储的现金型电子货币的情况下,存储卡300将电子货币安全输出到出纳机装置400中,出纳机装置400使用所接收的电子货币来进行结算。
在利用存储卡300中所存储的签名型电子货币的情况下,存储卡300经出纳机装置400的输入输出部410从利用者接收第二密码,并使用第二密码和存储卡300中存储的签名型电子货币中包含的识别标记、电子货币ID和金额,来生成第二认证符,并将所生成的第二认证符写入到电子货币的内部。接着,存储卡300比较电子货币中包含的第一认证符和第二认证符,若一致,则将签名型电子货币变换为与现金型电子货币相同的形式,并将通过变换生成的现金型电子货币安全输出到出纳机装置400中,出纳机装置400使用所接收的电子货币来进行结算。
这样,在存储卡300中,使用在签名型电子货币的取得时利用者所输入的第一密码而生成的第一认证符和使用在签名型电子货币的利用时利用者所输入的第二密码而生成的第二认证符一致的情况下,将电子货币从存储卡输出到外部。
这里,若电子货币取得时的利用者和电子货币使用时的利用者是同一人,则第一密码和第二密码可以相同,所以第一认证符和第二认证符当然一致。
但是,在丢失了存储了签名型电子货币的存储卡,或存储卡被盗窃的情况下,由于不正当使用存储卡中存储的签名型电子货币的不正当者不知道第一密码,所以即使通过计算装置400的输入部410,输入了与第一密码不同的第二密码,由此生成的第二认证符和使用所述第一密码生成的第一认证符也不一致,所以存储卡300不对出纳机装置400输出电子货币。
这样,可以防止签名型电子货币被不正当使用。
2.变形例
说明作为上述实施形态的变形例的电子货币利用系统10a(图中未示)。
电子货币利用系统10a与电子货币利用系统10相同,由银行服务器装置100、便携电话200、存储卡300和出纳机装置400构成,银行服务器装置100、便携电话200、存储卡300和出纳机装置400分别具有与作为电子货币利用系统10的结构要素的银行服务器装置100、便携电话200、存储卡300和出纳机装置400相同的结构。
但是,在电子货币利用系统10a中的电子货币取得时的动作与电子货币利用系统10中的动作一部分不同。另外,在电子货币利用系统10a中的电子货币利用时的动作与电子货币利用系统10中的动作一部分不同。这里,以该不同点为中心来进行说明。
在电子货币利用系统10a中的电子货币取得时的动作与图7~图9的步骤S101~S157相同动作。但是,在下面所示的步骤中不同。
步骤S156中,控制部302使用数字签名算法S1,代替使用加密算法E1。这里,数字签名算法S1作为一例是基于椭圆曲线上的ElGamal签名。
即,控制部302从所接收的所述电子货币中抽出识别标记、电子货币ID和金额,并以该顺序来比特结合所抽出的识别标记、电子货币ID和金额,而生成结合体。在这里之前,与电子货币利用系统10中的动作相同。接着,控制部302对第一解密密码实施哈希函数SHA-1,而生成私钥SK1。
SK1=SHA-1(第一解密密码)
对于哈希函数SHA-1,由于是公知的,所以省略说明。
接着,控制部302将所生成的私钥SK1作为密钥来使用,并对所生成的结合体来实施数字签名算法S1,而生成第一认证符Sign1。
Sign1=S1(SK1、识别标记||电子货币ID||金额)
在电子货币利用系统10a中的电子货币利用时的动作与图10~图12的步骤S201~S253相同动作。但是,在下面所示的步骤中不同。
步骤S237中,控制部302使用数字签名算法S1,代替使用加密算法E1。
即,控制部302以该顺序来比特结合从包含与所接收的销售金额相同的金额的所述电子货币中抽出的识别标记、电子货币ID和金额,来生成结合体。在此之前,与电子货币利用系统10中的动作相同。接着,控制部302对第二解密密码来实施哈希函数SHA-1,并生成私钥SK2。
SK2=SHA-1(第二解密密码)
接着,控制部302将所生成的密钥SK2作为密钥来使用,并对所生成的结合体来实施数字签名算法S1,而生成第二认证符Sign2。
Sign2=S1(SK2、识别标记||电子货币ID||金额)
接着,控制部302从所生成的私钥SK2中生成公钥PK。另外,对于公钥的生成方法,作为一例,在椭圆曲线上的ElGamal签名中是公知的,所以省略说明。
另外,在电子货币利用系统10a中的电子货币的利用时的动作中,在步骤S237表示的动作结束,代替图12所示的流程图的步骤S241~S253,而根据图13所示的流程图来动作。
存储卡300的控制部302与步骤S247相同,生成电子货币签名数据(步骤S301),并经输入输出部301,将所生成的公钥PK、电子货币和所生成的电子货币签名数据输出到出纳机装置400中(步骤S302)。
出纳机装置400的控制部406从存储卡300中经输入输出部410接收公钥PK、电子货币和电子货币签名数据(步骤S302),与步骤S250相同,进行电子货币签名数据的验证(步骤S303)。若验证失败(步骤S304),则控制部406对显示部404和显示部405指示为显示该内容,显示部404和显示部405显示该内容(步骤S305),之后,结束电子货币的利用处理。
若验证成功(步骤S304),则控制部406从所接收的电子货币中读出第一认证符和第二认证符(步骤S306),接着,判断所读出的第一认证符和第二认证符是否一致。在判断为不一致的情况下(步骤S307),控制部406对显示部404和显示部405指示为显示该内容,显示部404和显示部405显示该内容(步骤S308),之后,结束电子货币的利用处理。
在判断为一致的情况下(步骤S307),控制部406从所接收的电子货币中抽出识别标记、电子货币ID和金额,并以该顺序来结合所抽出的电子货币ID和金额,来生成结合体,将所接收的公钥PK作为密钥来使用,并对所生成的所述结合体和所读出的第一认证符来实施数字签名的验证算法(步骤S309)。在验证结果失败的情况下(步骤S310),控制部406对显示部404和显示部405指示为显示该内容,显示部404和显示部405显示该内容(步骤S311),之后,结束电子货币的利用处理。
在验证结果为成功的情况下(步骤S310),控制部406与步骤S252相同,存储电子货币(步骤S312),并与步骤S253相同,来进行结算处理(步骤S313)。接着,控制部406向控制部302输出表示验证结果为成功的成功通知(步骤S314),控制部302消除在信息存储部304上存储的所述电子货币(步骤S315)。
(变形例的总结)
如以上所说明地,在电子货币利用系统10a中,利用者具有的存储卡300经便携电话200,从银行服务器装置100中取得签名型或现金型的电子货币。在取得了现金型电子货币的情况下,将所取得的电子货币原样存储在内部。在取得了签名型电子货币的情况下,经便携电话200从利用者接收第一密码,并使用第一密码和所取得的电子货币中包含的识别标记、电子货币ID和金额,来生成第一认证符,并将所生成的第一认证符写入到电子货币的内部。
在利用电子货币时,将存储卡300装载到出纳机装置400的输入输出部410中。
在利用存储卡300上所存储的现金型电子货币的情况下,存储卡300将电子货币安全输出到出纳机装置400,出纳机装置400使用所接收的电子货币来进行结算。
在利用存储卡300中所存储的签名型的电子货币的情况下,存储卡300经出纳机装置400的输入输出部410从利用者中接收第二密码,并使用第二密码和存储卡300存储的签名型电子货币中包含的识别标记、电子货币ID和金额,来生成第二识别符,并将所生成的第二认证符写入到电子货币的内部。
接着,存储卡300将包含第一认证符和第二认证符的签名型电子货币安全输出到出纳机装置400中,出纳机装置400接收所述签名型电子货币。
接着,出纳机装置400从所接收的签名型电子货币中抽出第一认证符和第二认证符,若比较所抽出的第一认证符和第二认证符而一致,则将所接收的签名型电子货币处理为正规的货币,使用所接收的电子货币来进行结算。
这样,在出纳机装置400中,判断使用在签名型电子货币的取得时利用者所输入的第一密码生成的第一认证符和使用在签名型电子货币的使用时利用者所输入的第二密码生成的第二认证符是否一致,在一致的情况下,处理为正规的电子货币。
与电子货币利用系统10的情况下相同,这里,若电子货币取得时的利用者和电子货币使用时的利用者为同一人,则第一密码和第二密码可以为相同,所以第一认证符和第二认证符当然一致。
但是,在存储了签名型电子货币的存储卡丢失,或存储卡被盗窃的情况下,由于不正当利用存储卡上存储的签名型电子货币的不正当利用者不知道第一密码,所以即使通过出纳机装置400的输入输出部410输入了与第一密码不同的第二密码,由此所生成的第二认证符也与使用第一密码所生成的第一认证符不一致,所以出纳机装置400不将所接收的电子货币处理为正规的货币。
这样,可以防止签名型电子货币被不正当的使用。
3.其他变形例
另外,根据上述实施形态说明了本发明,但是本发明当然不限于上述的实施形态和变形例。下面的情况也包含在本发明中。
(1)在上述实施形态和变形例中,设将电子货币存储在作为可移动型的介质的存储卡300中,但是也可将与存储卡300相同的结构内置在便携电话中。即,与内置在便携电话中的存储卡300相同的结构也可不能拆卸。
这时,便携电话和出纳机装置400分别具有短距离无线通信部,也可经这些短距离无线通信部,通过短距离无线等的方法来进行通信。
另外,电子货币利用系统10也可代替便携电话200,包含与便携电话200具有相同的结构的便携信息终端装置。
进一步,存储卡300进一步具有短距离无线通信部,另外,出纳机装置400也进一步具有短距离无线通信部,经这些短距离无线通信部,可以通过短距离无线等的方法来通信存储卡300和出纳机装置400。这时,存储卡300可以原样装载在便携电话200上。
(2)在上述实施形态中,利用者可以选择现金型电子货币和签名型电子货币的其中之一来加以取得,但是也可仅取得签名型电子货币。
(3)上述实施形态和变形例也可如下这样来构成。
银行服务器装置100和出纳机装置经因特网20来进行连接,并具有安全的通信路径。
如图2所示,银行服务器装置100的信息存储部102存储已发行电子货币表格151。在已发行电子货币表格151中存储的已发行信息中包含的再发行区分是“0”的情况下,服务器装置100根据利用者的请求,来新生成电子货币。所述利用者的请求在利用者丢失存储卡300的情况等下进行。银行服务器装置100经便携电话200,将所生成的电子货币发送到存储卡300中。这时,银行服务器装置100将所述已发出信息中包含的再发行区分设作“1”。另外,生成对应于新生成的电子货币的已发出信息,并追加到已发出电子货币表格15上来加以写入。
在已发行货币表格151中存储的已发行信息中包含的再发行区分是“1”的情况下,银行服务器装置100不根据利用者的请求,来新生成电子货币。
另外,在存储卡300中存储的签名型电子货币的利用时,在生成了第二认证符时,存储卡300经出纳机装置400,将表示电子货币的利用的利用信息发送到银行服务器装置100。该使用信息包含识别存储卡300的利用者的利用者ID和该电子货币中包含的电子货币ID。
若接收了包含利用者ID和电子货币ID的利用信息,则银行服务器装置100从已发行电子货币表格151中抽出包含所接收的利用者ID和电子货币ID的已发行信息,将所抽出的已发行信息中包含的再发行区分设作“1”,并再次将更新了再发行区分的已发行信息覆盖到已发行电子货币表格151的所述已发行信息上。这时,由于再发行区分为“1”,所以不再次发行新的电子货币。
另外,在上述(1)的情况下,内置了与存储卡300相同的结构的便携电话也可对银行服务器装置100来发送所述使用信息。
(4)在上述的实施形态和变形例中,在利用签名型电子货币时,完全使用在电子货币中包含的金额。例如,在购买了10000日元的物品的情况下,使用与10000日元的货币相同价值的电子货币。但是,也可使用电子货币中包含的金额中的一部分。例如,在购买了1000日元的物品时,可以使用与10000日元的现金相同价值的电子货币,购买1000日元的物品,仅使用电子货币的金额10000日元中的1000日元,而将余额的9000日元作为电子货币来保留。
使用图14和图15所示的流程图来说明这种情况下的电子货币利用系统10中的电子货币的利用时的动作。另外,电子货币取得的动作与电子货币利用系统10相同。
设在存储卡300的信息存储部304上存储图16(a)所示的电子货币511,下面,利用电子货币511。电子货币511如图16(a)所示,由识别标记“1”、电子货币ID“0x0F”、金额“10000”、第一认证符“E1(PW1、1||0x0F||10000)”、第二认证符“空白”构成。
出纳机装置400的控制部406从出纳机装置400的操作者接收销售金额(使用额)的输入(步骤S321),并经过输入输出部410,将使用额输出到存储卡300中(步骤S322)。
控制部302从出纳机装置400经输入输出部301,接收所述使用额(步骤S322),比较所接收的使用额和信息存储部304中存储的电子货币511的金额(余额),在所述使用额和所述余额一致的情况下(步骤S323),进行与电子货币利用系统10的情况下相同的处理(步骤S327)。
在所述使用额比所述余额大的情况下(步骤S323),控制部302将表示金额不足的不足信息经输入输出部301输出到出纳机装置400中(步骤S324),之后,控制部302结束电子货币的利用处理。控制部406在所接收的信息是不足信息的情况下(步骤S325),控制部406对显示部404和显示部405输出该内容的消息,并向显示部404和显示部405显示该内容的消息(步骤S326),之后,控制部406结束电子货币的利用处理。
在所述使用额比所述余额小的情况下(步骤S323),控制部302经输入输出部301,将密码请求输出到出纳机装置400(步骤S328),输入输出部410以控制部406的控制为基础,从利用者接收第二密码的输入(步骤S329),控制部406将第二密码安全输出到存储卡300(步骤S330),控制部302接收第二密码(步骤S330),并使用所接收的第二密码,与步骤S237相同,生成第二认证符(步骤S331),与步骤S242相同,比较第一认证符和第二认证符。若第一认证符和第二认证符不一致(步骤S332),则控制部302将表示不一致的不一致信息输出到出纳机装置400中(步骤S333),如果所接收的信息是表示不一致的不一致信息(步骤S334),则控制部406对显示部404和显示部405输出该内容的消息,显示部404和显示部405显示该内容的消息(步骤S335),之后,控制部406结束电子货币的利用处理。
若第一认证符和第二认证符一致(步骤S332),则控制部302更新电子货币(步骤S351)。
电子货币的更新细节如下所示。
控制部302从电子货币511中包含的金额中减去使用额,并将该结果覆盖所述金额(步骤S352),从所述电子货币中抽出识别标记、电子货币ID和金额,并以该顺序来结合这些来生成结合体,使用所接收的第二密码,来对所生成的结合体实施加密算法E1,生成第一认证符,并将所生成的第一认证符覆盖到所述电子货币中存储的第一认证符。
第一认证符Sign1=E1(第二密码PW2、识别标记||电子货币ID||金额)(步骤S353)。
这里,如图16(b)所示,所述电子货币为电子货币512,由识别标记“1”、电子货币ID“0x0F”、金额“9000”、第一认证符“E1(PW2、1||0x0F||9000)”、第二认证符“空白”构成。
接着,控制部302新生成新电子货币(步骤S354)。
新电子货币的生成细节如下这样。
控制部302设识别标记为“0”(步骤S355)、电子货币ID为与所述电子货币ID相同的值(步骤S356)、金额为所述使用额(步骤S357)、第一认证符为“0x0000”(步骤S358)、第二认证符为“0x0000”(步骤S359)。
这里,如图16(c)所示,所述新电子货币为电子货币513,由识别标记“0”、电子货币ID“0x00”、金额“1000”、第一认证符“0x0000”和第二认证符“0x0000”构成。
接着,控制部302经输入输出部301,将生成的新电子货币安全输出到出纳机装置400中(步骤S360)。
控制部406从存储卡300中接收新电子货币(步骤S360),并将所接收的新电子货币存储在内部(步骤S361),接着,使用所接收的新电子货币,来进行结算处理(步骤S362)。
(5)在上述实施形态和变形例中,设一个电子货币包含一个金额,但是一个电子货币也可包含多个金额,按每个金额来使用,每次使用时,从电子货币中删除所使用的金额。
图17表示这种电子货币的一例。
图17所示的电子货币521由头部531、金额部532、533、…、534构成。
头部531包含识别标记和电子货币ID。识别标记和电子货币ID如上所述。
各金额部包含金额、第一认证符和第二认证符。金额、第一认证符和第二认证符如上所述。
银行服务器装置100将电子货币521输出到存储卡300中。但是,在该时刻,电子货币521中包含的各金额部的第一和第二认证符空白。
存储卡300在接收到电子货币521后,生成各金额部的第一认证符,并覆盖该金额部的第一认证符上。
在使用电子货币的各金额部时,存储卡300生成第二认证符,比较第一认证符和第二认证符,在一致的情况下,生成由头部和该金额部构成的现金型电子货币。这里,该金额部的第一和第二认证符是“0x0000”。接着,将存储卡300、所生成的现金型电子货币输出到出纳机装置400中。这时,存储卡300从电子货币521中删除该金额部。
出纳机装置400接收现金型电子货币,并使用所接收的电子货币,来进行结算处理。
(6)在电子货币利用系统10中,电子货币中包含的第一认证符和第二认证符也可使用其他加密算法和公钥加密的数字签名来生成。另外,也可使用其他数字签名来生成。另外,也可使用其他的运算,例如“异”门、哈希函数等来生成。
(7)在电子货币利用系统10中,从存储卡300向出纳机装置400输出的电子货币也可以是不包含识别标记和电子货币ID的数据结构。即,电子货币也可仅包含金额。
(8)在电子货币利用系统10a中,存储卡300预先存储利用者的第一存储密码,在取得电子货币时,存储卡300经便携电话200,对利用者求出第一输入密码的输入,存储卡300接收第一输入密码,并判断第一存储密码和第一输入密码是否一致,在判断为不一致的情况下,拒绝电子货币的取得。另一方面,也可在判断为一致的情况下,允许电子货币的取得。
另外,存储卡300秘密保持存储卡私钥,出纳机装置400保持对应于存储卡私钥生成的存储卡公钥。在前述中,在判断为一致的情况下,存储卡300使用存储卡私钥,来对所接收的电子货币中包含的识别标记、电子货币ID和金额的结合体来实施数字签名而生成第一认证符,并将所生成的第一认证符写入到该电子货币中。
出纳机装置400预先存储利用者的第二存储密码,在使用电子货币时,出纳机装置400对利用者请求第2输入密码的输入,出纳机装置400接收第二输入密码,并判断第二存储密码和第二输入密码是否一致,在判断为不一致的情况下,拒绝使用电子货币。
另一方面,在判断为一致的情况下,出纳机装置400从存储卡300中接收电子货币,并从所接收的电子货币中抽出第一认证符,并使用所保持的存储卡公钥,来对电子货币和第一认证符实施数字签名的验证,在验证结果失败的情况下,拒绝电子货币的使用,在验证结果成功的情况下,也可允许电子货币的使用。
(9)在上述实施形态和变形例中,也可代替利用者所输入的密码,使用利用者的生物测定信息,例如利用者的指纹信息和虹膜信息。
(10)在上述实施形态和变形例中,在电子货币是签名型的情况下,第一认证符和第二认证符可以是以利用者输入的密码、电子货币中包含的识别标记、电子货币ID和金额为基础生成的认证用数据(参考图3(b)、(c))。
但是,本发明并不限于此。第一认证符和第二认证符可以原样是利用者输入的密码。
(11)上述实施形态中,存储卡300的控制部302以该顺序来比特结合从包含与所接收的销售金额相同金额的所述电子货币中抽出的识别标记、电子货币ID和金额,而生成结合体,并使用所生成的第二解密密码PW2,来对所生成的结合体来实施加密算法E1,而生成第二认证符,将所生成的第二认证符覆盖到构成信息存储部304中写入的所述电子货币的第二认证符上,接着,从该电子货币中抽出第一认证符和第二认证符,并判断所抽出的第一认证符和所抽出的第二认证符是否一致,但是也可在生成第二认证符之后,而不将所生成的第二认证符覆盖到电子货币上之后,比较所生成的第二认证符和所抽出的第一认证符。
(12)在上述实施形态和变形例中,使用代替货币使用的电子货币,但是并不限于电子货币。也可代替电子货币,例如使用称作电子商家优待(coupon)券、红利点、利润(mileage)等的电子价值信息。电子货币、电子商家优待券、红利点、利润等的电子价值信息总称为电子价值。
(13)上述各装置具体的是由微处理器、ROM、RAM等构成的计算机系统。所述RAM中存储了计算机程序。这里,计算机程序为了实现预定的功能,而构成为多个组合表示对计算机的指示的命令码。所述微处理器通过根据所述计算机程序来动作,从而使各装置实现其功能。即,所述微处理器一个一个地读出所述计算机程序中包含的各命令,解码所读出的命令,并根据解码的结果来进行动作。
(14)构成上述各装置的构成要素的一部分或全部可以由一个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是在一个芯片上集成了多个构成部来进行制造的超多功能LSI,具体地,是构成为包含微处理器、ROM、RAM等的计算机系统。所述RAM中存储了计算机程序。所述微处理器通过根据所述计算机程序来动作,从而系统LSI实现其功能。
构成上述各装置的构成要素的各部分可以分别单芯片化,也可包含一部分或全部地单芯片化。另外,这里,虽然为LSI,但是根据集成度的不同,还可以称作IC、系统LSI、超级LSI、极端LSI。
另外,集成电路化的方法并不限于LSI,也可通过专用电路或通用处理器来实现。在LSI制造后,也可使用可进行编程的FPGA(FieldProgrammable Gate Array)或可再构成LSI内部的电路单元的连接和设定的再配置处理器。
(15)构成上述各装置的构成要素的一部分或全部可以由与各装置可装卸的IC卡或单体模块来构成。所述IC卡或所述单体模块可以是由微处理器、ROM、RAM等构成的计算机系统。所述IC卡或所述模块也可包含上述超多功能LSI。通过微处理器根据计算机程序来动作,所述IC卡或所述模块实现了该功能。该IC卡或该模块也可具有耐损害性。
(16)本发明也可以是如上所示的方法。另外,这些方法可以是通过计算机来实现的计算机程序,可以是由所述计算机程序构成的数字信号。
另外,本发明可以将所述计算机程序或所述数字信号记录在可计算机读取的记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等上。另外,也可以是在这些记录介质上记录的所述计算机程序或所述数字信号。
另外,本发明也可经电通信线路、无线或有线通信线路、因特网为代表的网络、数据广播等来传送所述计算机程序或所述数字信号。
本发明是具有微处理器和存储器的计算机程序,所述存储器存储上述计算机程序,所述微处理器也可根据所述计算机程序来动作。
通过将所述程序或所述数字信号记录到所述记录介质上来传送,或通过将所述程序或所述数字信号经所述网络等来传送,可以通过独立的其他计算机系统来实施。
(17)可以分别组合上述实施形态和上述变形例。
产业上的可利用性
构成本发明的各装置、记录介质和电子价值可以在进行一般商业交易的一般产业中经营性地持续且反复地使用。另外,构成本发明的各装置和记录介质可以在电器设备制造产业中,经营性地持续和反复地制造、销售。

Claims (23)

1、一种电子价值的利用系统,该电子价值作为电子价值信息,其特征在于,具有:
取得单元,取得价值信息;
第一生成单元,使用在所述价值信息的存储时取得的第一数据和所述价值信息,来生成第一认证符;
存储单元,将所述价值信息和所述第一认证符相对应、作为电子价值来加以存储;
第二生成单元,使用利用者使用所述电子价值时所取得的第二数据和所述价值信息,来生成第二认证符;
判断单元,判断所述第一认证符和所述第二认证符是否一致;以及
许可单元,在判断为一致的情况下,允许利用者希望的使用价值的使用。
2、根据权利要求1所述的电子价值的利用系统,其特征在于:
所述利用系统由电子钱包装置和结算装置构成;
所述电子钱包装置具有所述取得单元、所述第一生成单元、所述存储单元和所述第二生成装置;
所述结算装置具有所述判断单元和许可单元。
3、根据权利要求1所述的电子价值的利用系统,其特征在于:
所述利用系统是由可移动型的IC卡构成的电子钱包装置。
4、一种电子钱包装置,存储作为电子价值信息的电子价值并加以管理,其特征在于,具有:
取得单元,取得价值信息;
第一生成单元,使用所述价值信息的存储时取得的第一数据和所述价值信息,来生成第一认证符;
存储单元,将所述价值信息和所述第一认证符相对应、作为电子价值来加以存储;
第二生成单元,使用利用者使用所述电子价值时所取得的第二数据和所述价值信息,来生成第二认证符;
判断单元,判断所述第一认证符和所述第二认证符是否一致;以及
输出单元,在判断为一致的情况下,输出表示利用者希望的使用价值的使用价值信息。
5、根据权利要求4所述的电子钱包装置,其特征在于:
所述第一生成单元包含:第一数据取得部,取得所述第一数据;以及第一认证符生成部,根据所取得的所述第一数据,对所述价值信息实施加密或数字签名,从而生成所述第一认证符,
所述第二生成单元包含:第二数据取得部,取得所述第二数据;以及第二认证符生成部,根据所取得的所述第二数据,对所述价值信息实施加密或数字签名,从而生成所述第二认证符。
6、根据权利要求4所述的电子钱包装置,其特征在于:
在使用由所述价值信息表示的所有价值的情况下,所述输出单元输出所述价值信息来作为所述使用价值信息,并从所述存储单元中删除所述电子价值。
7、根据权利要求4所述的电子钱包装置,其特征在于:
在使用作为由所述价值信息表示的价值的一部分的部分价值的情况下,所述电子钱包装置还具有:算出单元,从由所述价值信息表示的价值中减去所述部分价值而算出剩余价值;以及第三生成单元,使用所述第二数据和所算出的所述剩余价值,生成第三认证符;
所述存储单元,代替所述电子价值,还将所述剩余价值和所述第三认证符相对应、作为新电子价值来加以存储。
8、根据权利要求4所述的电子钱包装置,其特征在于:
所述取得单元还取得其他价值信息;
所述第一生成单元还使用所取得的所述第一数据和所述其他价值信息,生成第三认证符;
所述存储单元使所述其他价值信息和所述第三认证符相对应、作为其他电子价值来存储;
所述输出单元在利用者希望使用一个以上的电子价值的情况下,将所述电子价值各自的价值信息作为所述使用价值信息输出,并从所述存储单元中删除所述一个以上的电子价值。
9、一种电子钱包装置,存储作为电子价值信息的电子价值并加以管理,其特征在于,具有:
取得单元,取得价值信息;
第一生成单元,使用所述价值信息的存储时取得的第一数据和所述价值信息,生成第一认证符;
存储单元,将所述价值信息和所述第一认证符相对应、作为电子价值来加以存储;
第二生成单元,使用利用者使用所述电子价值时所取得的第二数据和所述价值信息,生成第二认证符;以及
输出单元,输出所述价值信息、所述第一认证符和所述第二认证符。
10、根据权利要求9所述的电子钱包装置,其特征在于:
所述第一生成单元包括:第一数据取得部,取得所述第一数据;以及第一认证符生成部,由所取得的所述第一数据生成第一私钥,并使用所生成的第一私钥,对所述价值信息实施公钥方式的数字签名,从而生成所述第一认证符,
所述第二生成单元包含:第二数据取得部,取得所述第二数据;第二认证符生成部,由所取得的所述第二数据生成第二私钥,并使用所生成的第二私钥,对所述价值信息实施公钥方式的数字签名,从而生成所述第二认证符;以及公钥生成部,由所生成的所述第二私钥生成公钥,
所述输出单元还输出所生成的所述公钥。
11、根据权利要求9所述的电子钱包装置,其特征在于:
在使用由所述价值信息表示的所有价值的情况下,所述输出单元输出所述价值信息,并从所述存储单元中删除所述电子价值。
12、根据权利要求9所述的电子钱包装置,其特征在于:
在使用作为由所述价值信息表示的价值的一部分的部分价值的情况下,所述电子钱包装置还具有:算出单元,从由所述价值信息表示的价值中减去所述部分价值而算出剩余价值;以及第三生成单元,使用所述第二数据和所算出的所述剩余价值,生成第三认证符,
所述存储单元,代替所述电子价值,还将所述剩余价值和所述第三认证符相对应、作为新电子价值来加以存储。
13、根据权利要求9所述的电子钱包装置,其特征在于:
所述取得单元还取得其他价值信息;
所述第一生成单元还使用所取得的所述第一数据和所述其他价值信息,生成第三认证符;
所述存储单元将所述其他价值信息和所述第三认证符相对应、作为其他电子价值来存储;
所述输出单元在利用者希望使用一个以上的电子价值的情况下,输出所述电子价值各自的价值信息,并从所述存储单元中删除所述一个以上的电子价值。
14、一种电子钱包装置,存储作为电子价值信息的电子价值并加以管理,其特征在于,具有:
数据存储单元,预先存储从利用者取得的第一数据;
取得单元,取得价值信息;
存储单元,存储所取得的价值信息;
取得单元,在利用者使用所述电子价值时,从利用者取得第二数据;
判断单元,判断所述第一数据和所述第二数据是否一致;
签名单元,在判断为一致的情况下,生成对应于所述存储的价值信息或其一部分的价值认证数据;以及
输出单元,输出所述价值信息或其一部分、和所生成的所述价值认证数据。
15、一种结算装置,使用所接收的电子价值来进行结算处理,其特征在于,具有:
取得单元,从权利要求9所述的电子钱包装置中取得所述价值信息、所述第一认证符和所述第二认证符;
判断单元,判断所接收的所述第一认证符和所述第二认证符是否一致;以及
结算单元,在判断为一致的情况下,使用利用者希望的使用价值,进行结算处理。
16、一种结算装置,使用所接收的电子价值来进行结算处理,其特征在于,具有:
取得单元,从权利要求10所述的电子钱包装置中取得所述价值信息、所述第一认证符、所述第二认证符和所述公钥;
判断单元,判断所接收的所述第一认证符和所述第二认证符是否一致;
验证单元,在判断为所述第一认证符和所述第二认证符一致的情况下,使用所取得的公钥,对所取得的所述价值信息和所述第二认证符实施公钥方式的数字签名的验证,得到验证结果;以及
结算单元,在所述验证结果为成功的情况下,使用利用者希望的使用价值,进行结算处理。
17、一种结算装置,使用所接收的电子价值来进行结算处理,其特征在于,具有:
取得单元,从权利要求14所述的电子钱包装置中取得所述价值信息和所述价值认证数据;
验证单元,对所取得的所述价值信息和所述价值认证数据实施数字签名的验证,得到验证结果;以及
结算单元,在所述验证结果为成功的情况下,使用利用者希望的使用价值,进行结算处理。
18、一种作为电子价值信息的电子价值,其特征在于,包括:
价值信息;以及使用所述价值信息的存储时所取得的第一数据和所述价值信息生成的第一认证符。
19、根据权利要求18所述的电子价值,其特征在于:
所述电子价值还包含使用利用者使用所述电子价值时取得的第二数据和所述价值信息生成的第二认证符。
20、一种电子价值管理方法,在存储作为电子价值信息的电子价值来进行管理的电子钱包装置中使用,其特征在于,包括:
取得步骤,取得价值信息;
第一生成步骤,使用所述价值信息的存储时取得的第一数据和所述价值信息,生成第一认证符;
写入步骤,将所述价值信息和所述第一认证符相对应、作为电子价值写入到所述电子钱包装置中;
第二生成步骤,使用利用者使用所述电子价值时所取得的第二数据和所述价值信息,生成第二认证符;
判断步骤,判断所述第一认证符和所述第二认证符是否一致;以及
输出步骤,在判断为一致的情况下,输出表示利用者希望的使用价值的使用价值信息。
21、一种计算机程序,其是在存储作为电子价值信息的电子价值并进行管理的电子钱包装置中使用的电子价值管理用的计算机程序,其特征在于,包括:
取得步骤,取得价值信息;
第一生成步骤,使用所述价值信息的存储时取得的第一数据和所述价值信息,生成第一认证符;
写入步骤,将所述价值信息和所述第一认证符相对应、作为电子价值写入到电子钱包装置中;
第二生成步骤,使用利用者使用所述电子价值时所取得的第二数据和所述价值信息,生成第二认证符;
判断步骤,判断所述第一认证符和所述第二认证符是否一致;以及
输出步骤,在判断为一致的情况下,输出表示利用者希望的使用价值的使用价值信息。
22、根据权利要求21所述的计算机程序,其特征在于:所述计算机程序被记录在计算机可读取的记录介质上。
23、一种集成电路,存储作为电子价值信息的电子价值并加以管理,其特征在于,具有:
取得单元,取得价值信息;
第一生成单元,使用所述价值信息的存储时取得的第一数据和所述价值信息,生成第一认证符;
存储单元,将所述价值信息和所述第一认证符相对应、作为电子价值来进行存储;
第二生成单元,使用利用者使用所述电子价值时所取得的第二数据和所述价值信息,生成第二认证符;
判断单元,判断所述第一认证符和所述第二认证符是否一致;以及
输出单元,在判断为一致的情况下,输出表示利用者希望的使用价值的使用价值信息。
CN200580024261.6A 2004-07-22 2005-06-14 电子价值、电子钱包装置及其利用系统 Pending CN101002424A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004214915 2004-07-22
JP214915/2004 2004-07-22

Publications (1)

Publication Number Publication Date
CN101002424A true CN101002424A (zh) 2007-07-18

Family

ID=35785021

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580024261.6A Pending CN101002424A (zh) 2004-07-22 2005-06-14 电子价值、电子钱包装置及其利用系统

Country Status (5)

Country Link
US (1) US7912789B2 (zh)
EP (1) EP1783623A1 (zh)
JP (1) JP4724119B2 (zh)
CN (1) CN101002424A (zh)
WO (1) WO2006008895A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425202B (zh) * 2008-04-17 2010-07-21 上海凯路微电子有限公司 一次性电子钱包及对其进行减法操作和读取余额的方法
CN101645184B (zh) * 2009-09-10 2012-07-25 北京握奇数据系统有限公司 多钱包的扩展、交易初始化的方法和装置
CN104185852A (zh) * 2012-03-06 2014-12-03 罗伯特·焦里 用于生成电子/数字钞票的方法以及用于实施该方法的机器
US20210097536A1 (en) * 2014-01-02 2021-04-01 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US7970708B2 (en) * 2004-04-01 2011-06-28 Panasonic Corporation Value information management system, recording medium, printer device, account adjusting device, electronic data printing method, and computer program
US8249935B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Method and system for blocking confidential information at a point-of-sale reader from eavesdropping
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
US20090112767A1 (en) * 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US20090127332A1 (en) * 2007-11-16 2009-05-21 Kyung Yang Park System for processing payment employing off-line transaction approval mode of mobile card and method thereof
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
US8055184B1 (en) 2008-01-30 2011-11-08 Sprint Communications Company L.P. System and method for active jamming of confidential information transmitted at a point-of-sale reader
US8083140B1 (en) 2008-02-05 2011-12-27 Sprint Communications Company L.P. System and method of over-the-air provisioning
US8799171B2 (en) * 2008-04-01 2014-08-05 International Business Machines Corporation Secure online banking transaction apparatus and method
US8655310B1 (en) 2008-04-08 2014-02-18 Sprint Communications Company L.P. Control of secure elements through point-of-sale device
US8393535B1 (en) 2008-04-24 2013-03-12 Joan Yee ID theft-reducing device to virtualize ID/transaction cards
US8406735B2 (en) * 2008-06-24 2013-03-26 Stmicroelectronics S.R.L. Method for pairing electronic equipment in a wireless network system
EP2175393B1 (en) * 2008-10-13 2019-03-06 Vodafone Holding GmbH Data exchange between protected memory cards
US8706588B1 (en) 2008-10-20 2014-04-22 Sprint Communications Company L.P. System and method of provisioning confidential information via a mobile device
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8200582B1 (en) 2009-01-05 2012-06-12 Sprint Communications Company L.P. Mobile device password system
US8768845B1 (en) * 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
JP5451159B2 (ja) * 2009-04-14 2014-03-26 Necシステムテクノロジー株式会社 データ転送方法、データ転送システム及びデータ中継プログラム
JP5935871B2 (ja) * 2012-03-07 2016-06-15 ソニー株式会社 決済処理システム、決済端末、通信装置、決済サーバ、及び決済処理方法
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
US10192214B2 (en) 2013-03-11 2019-01-29 Google Llc Pending deposit for payment processing system
US9787669B2 (en) 2013-03-14 2017-10-10 Comcast Cable Communications, Llc Identity authentication using credentials
CA2943810A1 (en) * 2014-03-26 2015-10-01 Google Inc. Secure offline payment system
CN106960142A (zh) 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
EP3370375B1 (en) * 2016-02-23 2020-09-09 Ntt Docomo, Inc. Control node and path control system
JP7092027B2 (ja) * 2016-03-10 2022-06-28 日本電気株式会社 電子バリュー管理装置、電子バリュー管理システム、電子バリュー管理方法及びプログラム
JP7072820B2 (ja) * 2017-06-01 2022-05-23 株式会社 エヌティーアイ データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム
US20180357411A1 (en) * 2017-06-13 2018-12-13 Ca, Inc. Authentication Of A Device
US10635792B2 (en) * 2017-08-31 2020-04-28 Sybase 365, Inc. Multi-factor authentication with URL validation
WO2019064635A1 (ja) * 2017-09-29 2019-04-04 日本電気株式会社 決済制御システム、決済制御装置、端末装置、決済制御方法、処理方法、プログラム
CN109242485B (zh) * 2018-08-13 2020-07-10 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
EP3826225B1 (en) * 2018-09-04 2023-06-07 Sony Group Corporation Ic card, processing method, and information processing system
CN110880114B (zh) * 2019-10-28 2022-07-12 淮安信息职业技术学院 一种基于区块链的交易保护系统及方法
CN110995708B (zh) * 2019-12-05 2021-09-24 珠海市鸿瑞信息技术股份有限公司 一种公网通信数据安全防护系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6950810B2 (en) * 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
JPH09128663A (ja) 1995-11-02 1997-05-16 Sony Corp 盗難防止システム及び盗難防止方法
JPH10307885A (ja) 1997-03-06 1998-11-17 N T T Data:Kk 電子マネーシステム、電子マネーカード、電子マネー取引方法及び記録媒体
US6079021A (en) * 1997-06-02 2000-06-20 Digital Equipment Corporation Method and apparatus for strengthening passwords for protection of computer systems
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
JP2001014388A (ja) 1999-04-30 2001-01-19 Toshiba Corp 電子切手販売生成システム、電子切手生成装置、電子切手確認装置、電子切手譲渡システム及びデータ処理装置並びに記録媒体
IL134741A (en) * 2000-02-27 2003-11-23 Adamtech Ltd Mobile transaction system and method
US7865414B2 (en) * 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
US6883715B1 (en) * 2000-10-11 2005-04-26 Stmicroelectronics, Inc. Multi-mode smart card, system and associated methods
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
KR20020083317A (ko) 2001-04-27 2002-11-02 주식회사 케이디이컴 전자지갑을 이용한 고객카드 충전방법
JP2002353958A (ja) * 2001-05-23 2002-12-06 Bank Of Tokyo-Mitsubishi Ltd 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体
JP2003134100A (ja) * 2001-10-23 2003-05-09 Sharp Corp コンテンツ提供システム
JP2003196554A (ja) * 2001-12-26 2003-07-11 Canon Inc 課金システム、課金方法、電子機器、記憶媒体、及びプログラム
JP2004021398A (ja) * 2002-06-13 2004-01-22 Toyo Commun Equip Co Ltd プリペイドカード
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
CA2439656A1 (en) * 2003-09-04 2005-03-04 Thomas Kenneth Broe Supervisory control and acquisition system for retail advertising and reward program
JP2004139604A (ja) 2003-09-22 2004-05-13 Soriton Syst:Kk 電子財布及び電子マネー

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425202B (zh) * 2008-04-17 2010-07-21 上海凯路微电子有限公司 一次性电子钱包及对其进行减法操作和读取余额的方法
CN101645184B (zh) * 2009-09-10 2012-07-25 北京握奇数据系统有限公司 多钱包的扩展、交易初始化的方法和装置
CN104185852A (zh) * 2012-03-06 2014-12-03 罗伯特·焦里 用于生成电子/数字钞票的方法以及用于实施该方法的机器
US20210097536A1 (en) * 2014-01-02 2021-04-01 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system
US11854003B2 (en) * 2014-01-02 2023-12-26 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system

Also Published As

Publication number Publication date
JP4724119B2 (ja) 2011-07-13
WO2006008895A1 (ja) 2006-01-26
US7912789B2 (en) 2011-03-22
JPWO2006008895A1 (ja) 2008-05-01
US20080067240A1 (en) 2008-03-20
EP1783623A1 (en) 2007-05-09

Similar Documents

Publication Publication Date Title
CN101002424A (zh) 电子价值、电子钱包装置及其利用系统
EP3410376B1 (en) Credit payment method and device based on card emulation of mobile terminal
EP1357525B1 (en) IC card, portable terminal, and access control method
EP1504562B1 (en) System and method for managing sonic token verifiers
US9015112B2 (en) Information processing device and method, program, and recording medium
JP6467559B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
CN102257540A (zh) 增强智能卡使用
CA2417770A1 (en) Trusted authentication digital signature (tads) system
WO2011035515A1 (zh) 一种用于无线支付的认证方法及系统
CN110400145A (zh) 一种数字身份申请系统及方法、身份认证系统及方法
WO2002097747A1 (fr) Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal
JP3369140B2 (ja) 移動通信体、端末機及び基地局
US11449631B2 (en) Electronic device for managing personal information and operating method thereof
WO2020101803A1 (en) Credential management for mobile devices
GB2368951A (en) User authentication
JP2002269479A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2008197710A (ja) 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
US20240048395A1 (en) Method and system for authentication credential
CN102859529A (zh) 许可证发行系统、客户端终端、服务器及许可证发行方法
JP3885562B2 (ja) 車載生体認証装置及び生体情報の登録方法
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
CA2946914C (en) Secure data interaction method and system
KR100643501B1 (ko) Ic 카드 발급을 위한 키 전달 방법 및 시스템
JP3562647B2 (ja) 移動通信体
KR20030025962A (ko) 사운드기반의 보안카드를 이용한 사용자 인증방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070718