JP2000113085A - 電子現金システム - Google Patents

電子現金システム

Info

Publication number
JP2000113085A
JP2000113085A JP28634198A JP28634198A JP2000113085A JP 2000113085 A JP2000113085 A JP 2000113085A JP 28634198 A JP28634198 A JP 28634198A JP 28634198 A JP28634198 A JP 28634198A JP 2000113085 A JP2000113085 A JP 2000113085A
Authority
JP
Japan
Prior art keywords
user
unit
signature
store
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP28634198A
Other languages
English (en)
Inventor
Shinako Matsuyama
科子 松山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP28634198A priority Critical patent/JP2000113085A/ja
Priority to US09/555,850 priority patent/US6766306B1/en
Publication of JP2000113085A publication Critical patent/JP2000113085A/ja
Priority to US10/689,803 priority patent/US7155418B2/en
Priority to US11/590,716 priority patent/US20070050300A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Abstract

(57)【要約】 【課題】 特殊な装置を必要とせず、安全に電子現金の
利用ができ、個人の情報および個人の購入情報が不必要
に把握できず、不正の検出および金銭の流通が管理でき
るようにする。 【解決手段】 口座管理部45は、利用者を識別する情
報および前払いの代金を基にした利用者の利用金額を記
憶する。精算部55は、支払機関に決済を指示する。ユ
ーザ管理部35は、利用者を識別する情報および決済処
理装置の公開鍵で暗号化された利用者の支払機関の口座
番号を管理し、通信部37は、利用者を識別する情報を
基に、口座管理装置が記憶する利用者の前払いの残高の
変更を指示し、支払い機関の口座番号を基に、決済処理
装置に決済の実行を指示する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子現金システム
に関し、特に、前払いにより代金の支払いを処理する電
子現金システムに関する。
【0002】
【従来の技術】電子現金システムの現金の管理方式は、
耐タンパー性のある機器を利用し、残高が改竄出来ない
ことを前提とし、残高を管理する「残高管理方式」と、
センターで発行した現金のIDを管理し、二重使用されて
いないかのチェックを行うために、電子現金に、額面お
よび識別番号を持たせる「電子紙幣方式」に大別され
る。
【0003】電子現金システムを実用に供するために
は、ユーザの個人情報および購入情報に対する匿名性、
並びに任意のユーザ機器および販売店などの間で金銭の
移動が可能なオープンループ型流通の実現が必要であ
る。
【0004】電子現金システムで、上記の要件を満足し
ているのは、Mondex(商標)のみである。Mondexでは、
サービスを受けるユーザ機器、および商品を提供する販
売店は、それぞれMondexカードを保持し、販売店はさら
に、Mondexカードを読み書きするための特殊な装置が必
要であり、それを用いて電子現金の入出金を行う。
【0005】インターネット上でのMondexの利用の安全
性は、暗号モジュールを常に2つ用意し、安全が保証さ
れる方に切り替えて利用するなど、安全性を強化したMo
ndexカードの安全性に依存している。また、Mondexのシ
ステムは、取り引き情報を一切管理しないため、個人の
情報および購入履歴は、その匿名性が保たれる。
【0006】
【発明が解決しようとする課題】しかしながら、Mondex
のシステムでは、販売店は、特殊な装置を管理する必要
があり、手間がかかる。また、取り引き情報を一切管理
しないため、不正利用があった際、その検出は出来き
ず、さらに、金銭の流通が、管理出来ない。
【0007】本発明はこのような状況に鑑みてなされた
ものであり、特殊な装置を管理する必要がなく、安全に
電子現金の利用ができ、個人の情報および個人の購入情
報を各装置が不必要に把握できず、不正の検出が可能
で、金銭の流通が管理できるようにすることを目的とす
る。
【0008】
【課題を解決するための手段】請求項1に記載の電子現
金システムは、口座管理装置が、利用者を識別する情
報、および前払いの代金を基にした利用者の利用金額を
記憶する記憶手段を備え、決済処理装置が、支払機関に
決済を指示する決済指示手段を備え、制御装置が、利用
者を識別する情報、および決済処理装置の公開鍵で暗号
化された利用者の支払機関の口座番号を管理する管理手
段と、管理手段が管理する利用者を特定する情報を基
に、口座管理装置の記憶手段が記憶する利用者の前払い
の残高の変更を指示する残高変更指示手段と、管理手段
が管理する支払い機関の口座番号を基に、決済処理装置
の決済指示手段に決済の実行を指示する決済実行指示手
段とを備えることを特徴とする。
【0009】請求項1に記載の電子現金システムにおい
ては、口座管理装置が、利用者を識別する情報、および
前払いの代金を基にした利用者の利用金額を記憶し、決
済処理装置が、支払機関に決済を指示し、制御装置が、
利用者を識別する情報、および決済処理装置の公開鍵で
暗号化された利用者の支払機関の口座番号を管理し、利
用者を特定する情報を基に、口座管理装置が記憶する利
用者の前払いの残高の変更を指示し、支払い機関の口座
番号を基に、決済処理装置に決済の実行を指示する。
【0010】
【発明の実施の形態】以下に本発明の実施の形態を説明
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
【0011】すなわち、請求項1に記載の電子現金シス
テムは、口座管理装置(例えば、図1の仮想銀行4)
が、利用者を特定する情報、および前払いの代金を基に
した利用者の利用金額を記憶する記憶手段(例えば、図
1の口座管理部45)を備え、決済処理装置(例えば、
図1の精算所5)が、支払機関に決済を指示する決済指
示手段(例えば、図1の精算部55)を備え、制御装置
(例えば、図1のセンター3)が、利用者を特定する情
報、および決済処理装置の公開鍵で暗号化された利用者
の支払機関の口座番号を管理する管理手段(例えば、図
1のユーザ管理部35)と、管理手段が管理する利用者
を特定する情報を基に、口座管理装置の記憶手段が記憶
する利用者の前払いの残高の変更を指示する残高変更指
示手段(例えば、図1の通信部37)と、管理手段が管
理する支払い機関の口座番号を基に、決済処理装置の決
済指示手段に決済の実行を指示する決済実行指示手段
(例えば、図1の通信部37)とを備えることを特徴と
する。
【0012】図1は、本発明を適用した電子現金システ
ムの構成を表す図である。ユーザ機器1−1は、販売店
2から、商品を購入し、またはサービスを受け、センタ
ー3、仮想銀行4、および精算所5を介して、販売店2
に代金を支払う。ユーザ機器1−2は、販売店2から、
商品を購入し、またはサービスを受け、センター3、仮
想銀行4、および精算所5を介して、販売店2に代金を
支払う。販売店2は、ユーザ機器1−1または1−2に
商品またはサービスを提供し、センター3、仮想銀行
4、および精算所5を介して、ユーザ機器1−1または
ユーザ機器1−2から代金を受け取る。センター3は、
ユーザ機器1−1、ユーザ機器1−2、および販売店2
の所定のデータを記憶し、ユーザ機器1−1、ユーザ機
器1−2、および販売店2の決済処理を精算所5に実行
させる。仮想銀行4は、電子マネーを発行する機関であ
り、電子マネーの発行単位(ユーザ機器1−1または1
−2並びに販売店2)のIDを発行し、IDに対応する残
高、または売り上げ金額などを管理する。精算所5は、
銀行8またはカード会社7に対して、ユーザ機器1−1
または1−2並びに販売店2の口座毎またはカード番号
毎に、出金または入金の手続を実行する。認証局6は、
ユーザ機器1−1乃至精算所5の要求に対応し、所定の
データを含んだ証明書を発行する。
【0013】ユーザ機器1−1の相互認証部11−1
は、ユーザ機器1−2、販売店2、センター3、または
認証局6と、後述する処理で相互認証する。記憶部12
−1は、耐タンパー性を有する素子から構成され、電子
マネーのユーザID、残高、および未精算金額を記憶す
る。暗号化部13−1は、ユーザ機器1−2、販売店
2、またはセンター3に送信する、購入金額、購入品情
報、および電子マネーのユーザIDなどの所定のデータを
暗号化する。復号部14−1は、ユーザ機器1−2、販
売店2、センター3、または認証局6から受信する、ユ
ーザID、金額、および残高などの暗号化された情報を復
号する。署名部15−1は、ユーザ機器1−2、販売店
2、センター3、または認証局6に送信する、購入金
額、購入品情報、および電子マネーのユーザIDなどの所
定のデータにハッシュ関数を適用してハッシュ値を算出
し、所定の鍵で暗号化し、署名を作成する。署名部15
−1はまた、ユーザ機器1−2、販売店2、センター
3、または認証局6から受信する、データおよびデータ
に付された署名を検査し、改竄がなかったか否か判定す
る。通信部16−1は、ユーザ機器1−2、販売店2、
センター3、または認証局6に所定のデータを送信し、
ユーザ機器1−2、販売店2、センター3、または認証
局6から送信されたデータを受信する。
【0014】ユーザ機器1−2の相互認証部11−2、
記憶部12−2、暗号化部13−2、復号部14−2、
署名部15−2、および通信部16−2は、ユーザ機器
1−1の相互認証部11−1、記憶部12−1、暗号化
部13−1、復号部14−1、署名部15−1、および
通信部16−1と同様であり、その説明は省略する。な
お、以下、特に区別する必要が無いときは、ユーザ機器
1−1、ユーザ機器1−2を、単に、ユーザ機器1と称
する。
【0015】販売店2の相互認証部21、センター3の
相互認証部31、仮想銀行4の相互認証部41、および
精算所5の相互認証部51は、ユーザ機器1−1の相互
認証部11−1と同様の処理を行うのでその説明は省略
する。
【0016】販売店2の暗号化部23、センター3の暗
号化部32、仮想銀行4の暗号化部42、および精算所
5の暗号化部52は、ユーザ機器1−1の暗号化部13
−1と同様の処理を行うのでその説明は省略する。
【0017】販売店2の復号部24、センター3の復号
部33、仮想銀行4の復号部43、および精算所5の復
号部53は、ユーザ機器1−1の復号部14−1と同様
の処理を行うのでその説明は省略する。
【0018】販売店2の署名部25、センター3の署名
部34、仮想銀行4の署名部44、および精算所5の署
名部54は、ユーザ機器1−1の署名部15−1と同様
の処理を行うのでその説明は省略する。
【0019】販売店2の通信部26、センター3の通信
部37、仮想銀行4の通信部46、および精算所5の通
信部56は、ユーザ機器1−1の通信部16−1と同様
の処理を行うのでその説明は省略する。
【0020】販売店2の記憶部22は、耐タンパー性を
有する素子から構成され、販売店ID、および売り上げ金
額などを記憶する。
【0021】センター3のユーザ管理部35は、ユーザ
IDに対応するユーザの公開鍵Kpu、および精算所5の
公開鍵Kppgで暗号化したユーザのクレジットカード
番号を記憶し、管理する。センター3の販売店管理部3
6は、販売店IDに対応する販売店2の公開鍵Kpm、お
よび精算所5の公開鍵Kppgで暗号化した販売店2の
口座番号を記憶し、管理する。
【0022】仮想銀行4の口座管理部45は、ユーザID
に対応するユーザの電子現金の残高、および販売店IDに
対応する販売店2の売り上げ金額を記憶する。
【0023】精算所5の精算部55は、ユーザ機器1−
1または1−2並びに販売店2の口座毎に、銀行8また
はカード会社7に対して、出金または入金の手続を指示
する。
【0024】ユーザ機器1が、仮想銀行4に初めて入金
し、ユーザIDを登録するときの処理を、図2のフローチ
ャートを用いて説明する。ステップS11において、ユ
ーザ機器1の通信部16は、認証局6に個人情報、口座
情報、およびユーザ機器1の公開鍵Kpuを送信する。
認証局6は、ユーザ機器1の通信部16が送信したデー
タを受信する。ステップS12において、認証局6は、
受信した個人情報、口座情報、およびユーザ機器1の公
開鍵Kpuに所定のハッシュ関数を適用し、得られたハ
ッシュ値を認証局6の秘密鍵Kscaで暗号化して署名
を作成し、個人情報、口座情報、およびユーザ機器1の
公開鍵Kpuに付加して証明書を作成し、ユーザ機器1
に送信する。ユーザ機器1の通信部16は、認証局6が
送信したデータを受信する。
【0025】署名は、データまたは証明書に付け、改竄
のチェックおよび作成者認証をするためのデータであ
り、送信したいデータを基にハッシュ関数でハッシュ値
をとり、これを公開鍵暗号の秘密鍵で暗号化して作成さ
れる。
【0026】ハッシュ関数および署名の照合について説
明する。ハッシュ関数は、送信したい所定のデータを入
力とし、所定のビット長のデータに圧縮し、ハッシュ値
として出力する関数である。ハッシュ関数は、ハッシュ
値(出力)から入力を予測することが難しく、ハッシュ
関数に入力されたデータの1ビットが変化したとき、ハ
ッシュ値の多くのビットが変化し、また、同一のハッシ
ュ値を持つ入力データを探し出すことが困難である特徴
を有する。
【0027】署名とデータを受信した受信者は、署名を
公開鍵暗号の公開鍵で復号し、その結果(ハッシュ値)
を得る。さらに受信されたデータのハッシュ値が計算さ
れ、計算されたハッシュ値と、署名を復号して得られた
ハッシュ値とが、等しいか否かが判定される。送信され
たデータのハッシュ値と復号したハッシュ値が等しいと
判定された場合、受信したデータは改竄されておらず、
公開鍵に対応した秘密鍵を保持する送信者から送信され
たデータであることがわかる。署名のハッシュ関数とし
ては、MD4,MD5,SHA-1などが用いられる。
【0028】次に公開鍵暗号について説明する。暗号化
および復号で同一の鍵(共通鍵)を使用する共通鍵暗号
方式に対し、公開鍵暗号方式は、暗号化に使用する鍵と
復号するときの鍵が異なる。公開鍵暗号を用いる場合、
鍵の一方を公開しても他方を秘密に保つことができ、公
開しても良い鍵は、公開鍵と称され、他方の秘密に保つ
鍵は、秘密鍵と称される。
【0029】公開鍵暗号の中で代表的なRSA(Rivest-Sh
amir-Adleman)暗号を、簡単に説明する。まず、2つの
十分に大きな素数であるpおよびqを求め、さらにpとqの
積であるnを求める。(p-1)と(q-1)の最小公倍数Lを算
出し、更に、3以上L未満で、かつ、Lと互いに素な数e
を求める(すなわち、eとLを共通に割り切れる数は、1
のみである)。
【0030】次に、Lを法とする乗算に関するeの乗法逆
元dを求める。すなわち、d,e、およびLの間には、ed=1
mod Lが成立し、dはユークリッドの互除法で算出でき
る。このとき、nとeが公開鍵とされ、p,q,およびdが、
秘密鍵とされる。
【0031】暗号文Cは、平文Mから、式(1)の処理で
算出される。 C=M^e mod n (1)
【0032】暗号文Cは、式(2)の処理で平文Mに、復
号される。 M=C^d mod n (2)
【0033】証明は省略するが、RSA暗号で平文を暗号
文に変換して、それが復号できるのは、フェルマーの小
定理に根拠をおいており、式(3)が成立するからであ
る。 M=C^d=(M^e)^d=M^(ed) mod n (3)
【0034】秘密鍵pとqを知っているならば、公開鍵e
から秘密鍵dは算出できるが、公開鍵nの素因数分解が計
算量的に困難な程度に公開鍵nの桁数を大きくすれば、
公開鍵nを知るだけでは、公開鍵eから秘密鍵dは計算で
きず、復号できない。以上のように、RSA暗号では、暗
号化に使用する鍵と復号するときの鍵を、異なる鍵とす
ることができる。
【0035】また、公開鍵暗号の他の例である楕円曲線
暗号についても、簡単に説明する。楕円曲線y^2=x^3+ax
+b上の、ある点をBとする。楕円曲線上の点の加算を定
義し、nBは、Bをn回加算した結果を表す。同様に、減算
も定義する。BとnBからnを算出することは、困難である
ことが証明されている。BとnBを公開鍵とし、nを秘密鍵
とする。乱数rを用いて、暗号文C1およびC2は、平文Mか
ら、公開鍵で式(4)および式(5)の処理で算出され
る。 C1=M+rnB (4) C2=rB (5)
【0036】暗号文C1およびC2は、式(6)の処理で平
文Mに、復号される。 M=C1-nC2 (6)
【0037】復号できるのは、秘密鍵nを有するものだ
けである。以上のように、RSA暗号と同様に、楕円曲線
暗号でも、暗号化に使用する鍵と復号するときの鍵を、
異なる鍵とすることができる。
【0038】ステップS13において、ユーザ機器1の
相互認証部11は、センター3の相互認証部31と、相
互認証し、後述する乱数の連接R2‖R3をセンター3
とユーザ機器1の間の一時鍵Ktsuとして共有する。
相互認証の手続については、図3のフローチャートを用
いて、後述する。ステップS14において、ユーザ機器
1の暗号化部13は、精算所5の公開鍵Kppgでユー
ザの予め記憶しているクレジットカード番号を暗号化
し、署名部15は、ユーザ機器により設定された電子現
金発行金額に署名を付す。ユーザ機器1の暗号化部13
は、暗号化されたクレジットカード番号および署名を付
された電子現金発行金額を一時鍵Ktsuで暗号化し、
通信部16は、精算所5の公開鍵Kppgで暗号化さ
れ、一時鍵Ktsuで暗号化されたクレジットカード番
号、および署名を付され、一時鍵Ktsuで暗号化され
た電子現金発行金額をセンター3に送信する。センター
3の通信部37は、ユーザ機器1から送信された、クレ
ジットカード番号、および電子現金発行金額を受信す
る。
【0039】ステップS15において、センター3の復
号部33は、一時鍵Ktsuで暗号化されたクレジット
カード番号および電子現金発行金額を復号し、署名部3
4は、電子現金発行金額に付された署名を、後述する相
互認証で得られたユーザ機器1の証明書に含まれるユー
ザ機器の公開鍵Kpuで、復号部33に復号させ得られ
た値と、一時鍵Ktsuで復号した電子現金発行金額に
ハッシュ関数を適用して得られたハッシュ値とを比較
し、同一であれば電子現金発行金額が改竄されていない
と判定する。電子現金発行金額が改竄されていると判定
された場合、処理は終了する。電子現金発行金額が改竄
されていない場合、ステップS16に進み、センター3
の相互認証部31は、精算所5の相互認証部51と相互
認証し、センター3と精算所5の間の一時鍵Ktspを
共有する。相互認証の手続については、図3のフローチ
ャートを用いて、後述する。ステップS17において、
センター3の署名部34は、電子現金発行金額に署名を
付し、暗号化部32は、ユーザ機器1の証明書、精算所
5の公開鍵Kppgで暗号化されたクレジットカード番
号、並びにセンター3の署名およびユーザ機器1の署名
を付した電子現金発行金額を一時鍵Ktspで暗号化
し、通信部37は、暗号化されたデータを精算所5に送
信する。精算所5の通信部56は、センター3から送信
されたデータを受信する。
【0040】ステップS18において、精算所5の復号
部53は、センター3から受信したデータを一時鍵Kt
spで復号し、精算所5の署名部54は、電子現金発行
金額に付されたセンター3の署名およびユーザ機器1の
署名を検証し、電子現金発行金額に改竄がないことを確
認する。署名の検証の処理は、ステップS15における
場合と同様であるので、その説明は省略する。署名部3
4が電子現金発行金額の改竄を発見した場合、処理は終
了する。電子現金発行金額が改竄されていない場合、ス
テップS19に進み、署名部54は、受信したクレジッ
トカード番号にハッシュ関数を適用してハッシュ値を算
出し、証明書にあるハッシュ値と一致するかを検証し、
クレジットカード番号に改竄がないことを確認する。署
名部34がクレジットカード番号の改竄を発見した場
合、処理は終了する。クレジットカード番号が改竄され
ていない場合、ステップS20に進み、精算部55は、
通信部56を介して、クレジットカード会社7に、与信
および引き落とし命令を送付する。
【0041】ステップS21において、署名部54は、
ステップS18およびステップS19の検証結果並びに
ステップS20の処理結果に署名を付し、暗号化部52
は、署名を付した検証結果および処理結果を暗号化し、
通信部56は、暗号化した検証結果および処理結果をセ
ンター3に送信する。センター3の通信部37は、精算
所5が送信した検証結果および処理結果を受信し、復号
部33は、精算所5から受信した検証結果および処理結
果を復号する。受信した検証結果が不正があったことを
示し、および処理結果が正常に終了しなかったことを示
している場合、処理は終了する。
【0042】ステップS21で受信した検証結果が不正
がないことを示し、および処理結果が正常に終了したこ
とを示している場合、ステップS22において、センタ
ー3の相互認証部31は、仮想銀行4の相互認証部41
と相互認証し、センター3と仮想銀行4の間で一時鍵K
tsbを共有する。相互認証の手続については、図3の
フローチャートを用いて、後述する。ステップS23に
おいて、暗号化部32は、ユーザ機器1の証明書、並び
にステップS17で作成した、センター3の署名および
ユーザ機器1の署名を付した電子現金発行金額を一時鍵
Ktsbで暗号化し、通信部37は、暗号化された、ユ
ーザ機器1の証明書および電子発行金額を仮想銀行4に
送信する。仮想銀行4の通信部46は、センター3から
送信されたユーザ機器1の証明書および電子発行金額を
受信する。
【0043】ステップS24において、仮想銀行4の復
号部43は、センター3から受信したユーザ機器1の証
明書および電子発行金額を一時鍵Ktsbで復号し、署
名部44は、電子現金発行金額に付されたセンター3の
署名およびユーザ機器1の署名を検証し、電子現金発行
金額に改竄がないことを確認する。署名の検証の処理
は、ステップS15における場合と同様であるので、そ
の説明は省略する。署名部44が電子現金発行金額の改
竄を発見した場合、処理は終了する。電子現金発行金額
が改竄されていない場合、ステップS25において、仮
想銀行4の口座管理部45は、ユーザIDを生成し、ユー
ザIDに対応させ、電子現金発行金額を記憶する。ステッ
プS26において、署名部44は、ユーザIDに署名を付
して、暗号化部42は、ユーザIDを一時鍵Ktsbで暗
号化し、通信部46は、センター3に暗号化したユーザ
IDを送信する。センター3の通信部37は、仮想銀行4
が送信したユーザIDを受信する。
【0044】ステップS27において、センター3の復
号部33は、仮想銀行4が送信したユーザIDを一時鍵K
tsbで復号し、ユーザ機器管理部35は、復号したユ
ーザID、ステップS13で受信したユーザ機器の公開鍵
Kpu、およびステップS14で受信した精算所5の公
開鍵Kppgで暗号化したクレジットカード番号の組を
記憶し、管理する。ステップS28において、センター
3の署名部34は、ユーザIDに署名を付して、暗号化部
32は、一時鍵KtsuでユーザIDを暗号化し、通信部
37は、暗号化したユーザIDをユーザ機器に送信する。
ユーザ機器1の通信部16は、センター3が送信したユ
ーザIDを受信する。
【0045】ステップS29において、ユーザ機器1の
復号部14は、受信したユーザIDを一時鍵Ktsuで復
号し、記憶部12は、ステップS28で受信したユーザ
IDおよびステップS14で送信した電子現金発行金額を
電子現金残高として記憶する。
【0046】このように、ユーザ機器1は、初めての入
金で、仮想銀行4に、ユーザIDが登録され、ユーザIDと
対応して先払いした金額と同額の電子現金発行金額が記
憶される。
【0047】図2のステップS13における、公開鍵暗
号である、160ビット長の楕円曲線暗号を用いる、ユ
ーザ機器1の相互認証部11とセンター1の相互認証部
31との相互認証の処理を、図3のフローチャートを用
いて説明する。ステップS41において、ユーザ機器1
の相互認証部11は、64ビットの乱数R1を生成す
る。ステップS42において、ユーザ機器1の相互認証
部11は、自分自身の公開鍵Kpuを含む証明書(認証
局6からステップS12で取得したもの)と、乱数R1
をセンター3の相互認証部31に送信する。
【0048】ステップS43において、センター3の相
互認証部31は、受信した証明書の署名(認証局6の秘
密鍵Kscaで暗号化されている)を、予め取得してお
いた認証局の公開鍵Kpcaで復号し、ユーザ機器1の
公開鍵Kpuとユーザ機器1の名前のハッシュ値を取り
出すとともに、証明書に平文のまま格納されているユー
ザ機器1の公開鍵Kpuおよびユーザ機器1の名前を取
り出す。証明書が認証局が発行した適正なものであれ
ば、証明書の署名を復号することが可能であり、復号し
て得られた公開鍵Kpuおよびユーザ機器1の名前のハ
ッシュ値は、平文のまま証明書に格納されていたユーザ
機器1の公開鍵Kpuおよびユーザ機器1の名前にハッ
シュ関数を適用して得られたハッシュ値と一致する。こ
れにより、公開鍵Kpuが改竄されたものでない適正な
ものであることが認証される。署名を復号出来なかった
り、できたとしてもハッシュ値が一致しないときには、
適正な公開鍵でないか、適正なユーザ機器でないことに
なる。この時処理は終了される。
【0049】適正な認証結果が得られたとき、ステップ
S44において、センター3の相互認証部31は、64
ビットの乱数R2を生成する。ステップS45におい
て、センター3の相互認証部31は、乱数R1および乱
数R2の連接R1‖R2を生成する。ステップS46に
おいて、センター3の相互認証部31は、連接R1‖R
2を自分自身の秘密鍵Ksescで暗号化する。ステッ
プS47において、センター3の相互認証部31は、連
接R1‖R2を、ステップS43で取得したユーザ機器
1の公開鍵Kpuで暗号化する。ステップS48におい
て、センター3の相互認証部31は、秘密鍵Ksesc
で暗号化された連接R1‖R2、公開鍵Kpuで暗号化
された連接R1‖R2、および自分自身の公開鍵Kpe
scを含む証明書(認証局から予め取得しておいたも
の)をユーザ機器1の相互認証部11に送信する。
【0050】ステップS49において、ユーザ機器1の
相互認証部11は、受信した証明書の署名を予め取得し
ておいた認証局の公開鍵Kpcaで復号し、正しければ
証明書から公開鍵Kpescを取り出す。この場合の処
理は、ステップS43における場合と同様であるので、
その説明は省略する。ステップS50において、ユーザ
機器1の相互認証部11は、センター3の秘密鍵Kse
scで暗号化されている連接R1‖R2を、ステップS
49で取得した公開鍵Kpescで復号する。ステップ
S51において、ユーザ機器1の相互認証部11は、自
分自身の公開鍵Kpuで暗号化されている連接R1‖R
2を、自分自身の秘密鍵Ksuで復号する。ステップS
52において、ユーザ機器1の相互認証部11は、ステ
ップS50で復号された連接R1‖R2と、ステップS
51で復号された連接R1‖R2を比較し、一致すれば
センター3を適正なものとして認証し、一致しなけれ
ば、不適正なものとして、処理を終了する。
【0051】適正な認証結果が得られたとき、ステップ
S53において、ユーザ機器1の相互認証部11は、6
4ビットの乱数R3を生成する。ステップS54におい
て、ユーザ機器1の相互認証部11は、ステップS50
で取得した乱数R2および生成した乱数R3の連接R2
‖R3を生成する。ステップS55において、ユーザ機
器1の相互認証部11は、連接R2‖R3を、ステップ
S49で取得した公開鍵Kpescで暗号化する。ステ
ップS56において、ユーザ機器1の相互認証部11
は、暗号化した連接R2‖R3をセンター3の相互認証
部31に送信する。
【0052】ステップS57において、センター3の相
互認証部31は、暗号化された連接R2‖R3を自分自
身の秘密鍵Ksescで復号する。ステップS58にお
いて、センター3の相互認証部31は、復号した乱数R
2が、ステップS44で生成した乱数R2(暗号化する
前の乱数R2)と一致すれば、ユーザ機器1を適正なユ
ーザ機器として認証し、一致しなけば、不適正なユーザ
機器として、処理を終了する。
【0053】以上のように、センター3の相互認証部3
1とユーザ機器1の相互認証部11は、相互認証する。
相互認証に利用された乱数は、その相互認証に続く処理
にだけ有効な一時鍵として利用される。
【0054】ユーザ機器1が、仮想銀行4に2回目以降
に入金するときの処理を、図4のフローチャートを用い
て説明する。ステップS71において、ユーザ機器1の
相互認証部11は、センター3の相互認証部31と、相
互認証し、センター3とユーザ機器1の間の一時鍵Kt
suを共有する。相互認証の手続は、図3で説明したも
のと同様であり、その説明は省略する。ステップS72
において、ユーザ機器1の署名部15は、ユーザIDに署
名を付し、電子現金発行金額に署名を付す。ユーザ機器
1の暗号化部13は、署名を付されたユーザIDおよび署
名を付された電子現金発行金額を一時鍵Ktsuで暗号
化し、通信部16は、一時鍵Ktsuで暗号化されたユ
ーザIDおよび電子現金発行金額をセンター3に送信す
る。センター3の通信部37は、ユーザ機器1から送信
された、一時鍵Ktsuで暗号化されたユーザIDおよび
電子現金発行金額を受信する。
【0055】ステップS73において、センター3の復
号部33は、一時鍵Ktsuで暗号化されたユーザIDお
よび電子現金発行金額を一時鍵Ktsuで復号し、署名
部34は、復号して得られた、電子現金発行金額に付さ
れた署名を検証し、電子現金発行金額が改竄されていな
いことを確認する。署名の検証は、図2のステップS1
5で説明した処理と同様なので、その説明は省略する。
署名部34が電子現金発行金額の改竄を発見した場合、
処理は終了する。電子現金発行金額が改竄されていない
場合、ステップS74に進み、センター3のユーザ管理
部35は、ユーザIDに対応する、図2のステップS27
で記憶した精算所5の公開鍵Kppgで暗号化したクレ
ジットカード番号を求める。
【0056】ステップS75乃至ステップS81は、図
2のステップS16乃至ステップS22とそれぞれ同様
であるので、その説明は省略する。
【0057】ステップS82において、センター3の署
名部34は、ステップS72で受信したユーザ機器の署
名を付したユーザIDに署名を付し、ステップS72で受
信したユーザ機器の署名を付した電子現金発行金額に署
名を付し、暗号化部32は、一時鍵KtsbでユーザID
および電子現金発行金額を暗号化し、通信部37は、暗
号化したユーザIDおよび電子現金発行金額を仮想銀行4
に送信する。仮想銀行4の通信部46は、センター3が
送信したユーザIDおよび電子現金発行金額を受信する。
【0058】ステップS83において、仮想銀行4の復
号部43は、ステップS82で受信したユーザIDおよび
電子現金発行金額を一時鍵Ktsbで復号し、署名部4
4は、電子現金発行金額に付されたセンター3の署名お
よびユーザ機器1の署名を検証し、電子現金発行金額に
改竄がないことを確認する。署名の検証は、図2のステ
ップS15で説明した処理と同様なので、その説明は省
略する。署名部44が電子現金発行金額の改竄を発見し
た場合、処理は終了する。電子現金発行金額が改竄され
ていない場合、ステップS84において、口座管理部4
5は、ユーザIDに対応する電子現金の金額に、今回の電
子現金発行金額を加算する。
【0059】ステップS85乃至ステップS87は、図
2のステップS26乃至ステップS28の処理とそれぞ
れ同様であり、その説明は省略する。
【0060】ステップS88において、ユーザ機器1の
記憶部12は、記憶部12が記憶する電子現金残高に、
ステップS72で送信した電子現金発行金額を加算し、
記憶する。
【0061】このように、ユーザ機器1は、仮想銀行4
に2回目以降も電子現金を入金することができる。
【0062】次に、販売店2がセンター3および仮想銀
行4に登録する処理を、図5のフローチャートを用いて
説明する。ステップS91において、販売店2の通信部
26は、認証局6に販売店情報、口座情報、および販売
店2の公開鍵Kpmを送信する。認証局6は、販売店2
の通信部26が送信したデータを受信する。ステップS
92において、認証局6は、受信した販売店情報、口座
情報、および販売店2の公開鍵Kpmに所定のハッシュ
関数を適用し、得られたハッシュ値を認証局6の秘密鍵
Kscaで暗号化して署名を作成し、販売店情報、口座
情報、および販売店2の公開鍵Kpmに付加して証明書
を作成し、販売店2に送信する。販売店2の通信部26
は、認証局6が送信したデータを受信する。
【0063】ステップS93において、販売店2の相互
認証部21は、センター3の相互認証部31と、相互認
証し、販売店2およびセンター3は、図3のステップS
54およびステップS57の乱数の連接R2‖R3を一
時鍵Ktsmとして共有する。相互認証の手続は、図3
の処理と同様であるので説明は省略する。ステップS9
4において、販売店2の暗号化部23は、精算所5の公
開鍵Kppgで予め記憶している販売店2の口座番号を
暗号化する。販売店2の暗号化部23は、精算所5の公
開鍵Kppgで暗号化された口座番号を一時鍵Ktsm
で更に暗号化し、販売店2の証明書も一時鍵Ktsmで
暗号化する。通信部26は、一時鍵Ktsmで暗号化さ
れた口座番号および販売店2の証明書をセンター3に送
信する。センター3の通信部37は、販売店2から送信
された、一時鍵Ktsmで暗号化された口座番号および
証明書を受信し、復号部33は、一時鍵Ktsmで暗号
化された口座番号および証明書を復号する。
【0064】ステップS95に進み、センター3の相互
認証部31は、精算所5の相互認証部51と相互認証
し、センター3の相互認証部31および精算所5の相互
認証部51は、図3のステップS54およびステップS
57の乱数の連接R2‖R3を一時鍵Ktspとして共
有する。相互認証の手続は、図3の処理と同様であるの
で説明は省略する。ステップS96において、センター
3の署名部34は、販売店2の口座番号に署名を付し、
暗号化部32は、販売店2の証明書、およびセンター3
の署名を付され、精算所5の公開鍵Kppgで暗号化さ
れた口座番号を、一時鍵Ktspで更に暗号化し、通信
部37は、一時鍵Ktspで暗号化されたデータを精算
所5に送信する。精算所5の通信部56は、センター3
から送信されたデータを受信する。
【0065】ステップS97において、精算所5の復号
部53は、センター3から受信したデータを一時鍵Kt
spで復号し、精算所5の署名部54は、証明書に付さ
れた認証局6の署名を検証し、証明書に改竄がないこと
を確認する。署名部34が証明書の改竄を発見した場
合、処理は終了する。証明書が改竄されていない場合、
ステップS98に進み、署名部54は、受信した口座番
号にハッシュ関数を適用してハッシュ値を算出し、証明
書にあるハッシュ値と一致するかを検証し、口座番号に
改竄がないことを確認する。署名部34が口座番号の改
竄を発見した場合、処理は終了する。口座番号に改竄が
ない場合、ステップS99において、署名部54は、ス
テップS98およびステップS98の検証結果に署名を
付し、暗号化部52は、一時鍵Ktspで署名を付した
検証結果を暗号化し、通信部56は、一時鍵Ktspで
暗号化した検証結果をセンター3に送信する。センター
3の通信部37は、精算所5が送信した検証結果を受信
し、復号部33は、精算所5から受信した検証結果を一
時鍵Ktspで復号する。
【0066】ステップS100において、センター3の
相互認証部31は、仮想銀行4の相互認証部41と相互
認証し、センター3および仮想銀行4は、図3のステッ
プS54およびステップS57の乱数の連接R2‖R3
を一時鍵Ktsbとして共有する。相互認証の手続は、
図3の処理と同様であるので説明は省略する。ステップ
S101において、センター3の署名部34は、証明書
にセンター3の署名を付し、暗号化部32は、センター
3の署名を付した販売店2の証明書を一時鍵Ktsbで
暗号化し、通信部37は、一時鍵Ktsbで暗号化され
た販売店2の証明書を仮想銀行4に送信する。仮想銀行
4の通信部46は、センター3から送信された販売店2
の証明書を受信する。
【0067】ステップS102において、仮想銀行4の
復号部43は、センター3から受信した販売店2の証明
書を一時鍵Ktsbで復号し、署名部44は、販売店2
の証明書に付されたセンター3の署名および販売店2の
証明書に含まれる認証局6の署名を検証し、販売店2の
証明書に改竄がないことを確認する。販売店2の証明書
に改竄が発見された場合、処理は終了する。販売店2の
証明書に改竄がない場合、ステップS103において、
仮想銀行4の口座管理部45は、販売店IDを生成し、販
売店IDに対応する売り上げ金額を記憶する。
【0068】ステップS104乃至ステップS106の
処理は、図2のステップS26乃至ステップS28の処
理にそれぞれ同様の処理であるのでその説明は、省略す
る。
【0069】ステップS107において、販売店2の復
号部24は、受信した販売店IDを復号し、記憶部22
は、ステップS106で受信した販売店IDを記憶する。
【0070】このように、販売店2は、センター3およ
び仮想銀行4に登録し、販売店IDを記憶する。
【0071】次に、ユーザ機器1−2からユーザ機器1
−1への電子現金の移動を、図6のフローチャートを用
いて説明する。ステップS121において、ユーザ機器
1−2の相互認証部11−2は、ユーザ機器1−1の相
互認証部11−1と、相互認証し、ユーザ機器1−2お
よびユーザ機器1−1は、図3のステップS54および
ステップS57の乱数の連接R2‖R3を一時鍵Ktu
uとして共有する。相互認証の手続は、図3の処理と同
様であるので説明は省略する。ステップS122におい
て、ユーザ機器1−2の署名部15−2は、ユーザによ
り設定された移動する金額を示すデータに署名を付し、
暗号化部13−2は、移動する金額を示すデータを一時
鍵Ktuuで暗号化する。ユーザ機器1−2の通信部1
6−2は、一時鍵Ktuuで暗号化された金額を示すデ
ータをユーザ機器1−1の通信部16−1に送信する。
ユーザ機器1−1の通信部16−1は、一時鍵Ktuu
で暗号化された金額を示すデータを受信する。
【0072】ステップS123において、ユーザ機器1
−1の復号部14−1は、暗号化された金額を示すデー
タを一時鍵Ktuuで復号し、記憶部12−1は、記憶
している未精算金額に、移動する金額を加算し、記憶す
る。未精算金額とは、他のユーザ機器1から移動し、受
け取った金額の総額を言う。ステップS124におい
て、ユーザ機器1−1の署名部15−1は、移動する金
額を示すデータに署名を付し、暗号化部13−1は、移
動する金額を示すデータを一時鍵Ktuuで暗号化す
る。ユーザ機器1−1の通信部16−1は、暗号化した
金額を示すデータをユーザ機器1−2の通信部16−2
に送信する。ユーザ機器1−2の通信部16−2は、暗
号化した金額を示すデータを受信する。
【0073】ステップS125において、ユーザ機器1
−2の復号部14−2は、暗号化した金額を示すデータ
を一時鍵Ktuuで復号し、記憶部12−2は、記憶し
ている未精算金額から、復号した得られた、移動する金
額を減じ、記憶する。ステップS126において、署名
部15−2は、電子現金の移動の終了を示すデータに署
名を付し、暗号化部13−2は、署名を付した電子現金
の移動の終了を示すデータを一時鍵Ktuuで暗号化
し、通信部16−2は、暗号化された電子現金の移動の
終了を示すデータをユーザ機器1−1の通信部16−1
に送信する。ユーザ機器1−1の通信部16−1は、一
時鍵Ktuuで暗号化された電子現金の移動の終了を示
すデータを受信し、処理は終了する。
【0074】以上のように、ユーザ機器1−2は、ユー
ザ機器1−1に電子現金を移動する。
【0075】図7は、ユーザ機器1−2からユーザ機器
1−1への電子現金の移動の他の処理を説明するフロー
チャートである。ステップS131において、ユーザ機
器1−2の相互認証部11−2は、ユーザ機器1−1の
相互認証部11−1と、相互認証し、ユーザ機器1−2
およびユーザ機器1−1は、図3のステップS54およ
びステップS57の乱数の連接R2‖R3を一時鍵Kt
uuとして共有する。相互認証の手続は、図3の処理と
同様であるので説明は省略する。ステップS132にお
いて、ユーザ機器1−2の署名部15−2は、ユーザに
より設定された移動する金額を示すデータに署名を付
し、暗号化部13−2は、センター3の公開鍵Kpes
cでユーザ機器1−2のユーザIDを暗号化し、更に移動
する金額を示すデータおよびセンター3の公開鍵Kpe
scで暗号化したユーザ機器1−2のユーザIDを一時鍵
Ktuuで暗号化する。ユーザ機器1−2の通信部16
−2は、一時鍵Ktuuで暗号化した金額を示すデータ
およびユーザ機器1−2のユーザIDを、ユーザ機器1−
1の通信部16−1に送信する。ユーザ機器1−1の通
信部16−1は、暗号化した金額を示すデータおよびユ
ーザ機器1−2のユーザIDを受信する。
【0076】ステップS133において、ユーザ機器1
−1の復号部14−1は、暗号化した金額を示すデータ
およびユーザ機器1−2のユーザIDを一時鍵Ktuuで
復号し、記憶部12−1は、記憶している未精算金額
に、移動する金額を加算し、得られた金額およびセンタ
ー3の公開鍵Kpescで暗号化したユーザ機器1−2
のユーザIDを、記憶する。
【0077】ステップS134乃至ステップS136の
処理は、図6のステップS124乃至ステップS126
の処理とそれぞれ同様であり、その説明は省略する。
【0078】図7の処理により、ユーザ機器1−2は、
ユーザ機器1−1に電子現金を移動し、ユーザ機器1−
1は、移動し現金と共に、ユーザ機器1−2のユーザID
を記憶する。
【0079】次に、電子現金によるユーザ機器1から販
売店2への支払いの処理を、図8のフローチャートを用
いて説明する。ステップS151において、ユーザは、
ユーザ機器1の記憶部12に記憶する電子現金の残高を
確認し、購入金額に対して、不足している場合は、図4
に示す処理を行い、必要な電子現金の額を記憶させる。
ステップS152において、ユーザ機器1の相互認証部
11は、販売店2の相互認証部21と、相互認証し、ユ
ーザ機器1および販売店2は、図3のステップS54お
よびステップS57の乱数の連接R2‖R3を一時鍵K
tumとして共有する。相互認証の手続は、図3の処理
と同様であるので説明は省略する。
【0080】ステップS153において、ユーザ機器1
の暗号化部13は、販売店2から購入する購入品の情報
(ユーザ機器1の操作により、ユーザが指定した購入品
の情報)を、予め記憶部12に記憶した販売店2の公開
鍵Kpmで暗号化し、ユーザIDを、予め記憶部12に記
憶したセンター3の公開鍵Kpescで暗号化し、記憶
部12に記憶した未精算金額を仮想銀行4の公開鍵Kp
vbで暗号化する。
【0081】次に、ユーザ機器1の署名部15は、購入
品に関する情報およびユーザIDに署名を付し、仮想銀行
4の公開鍵Kpvbで暗号化した未精算金額に署名を付
し、センター3の公開鍵Kpescで暗号化したユーザ
IDに署名を付し、購入金額に署名を付す。ユーザ機器1
の暗号化部13は、販売店2の公開鍵Kpmで暗号化し
た購入品に関する情報、センター3の公開鍵Kpesc
で暗号化したユーザID、購入品に関する情報およびユー
ザIDに対する署名、署名を付した仮想銀行4の公開鍵K
pvbで暗号化した未精算金額、署名を付したセンター
3の公開鍵Kpescで暗号化したユーザID、並びに署
名を付した購入金額を、一時鍵Ktumで更に暗号化す
る。ユーザ機器1の通信部16は、一時鍵Ktumで暗
号化された、販売店2の公開鍵Kpmで暗号化した購入
品に関する情報、センター3の公開鍵Kpescで暗号
化したユーザID、購入品に関する情報およびユーザIDに
対する署名、署名を付した仮想銀行4の公開鍵Kpvb
で暗号化した未精算金額、署名を付したセンター3の公
開鍵Kpescで暗号化したユーザID、並びに署名を付
した購入金額を、販売店2の通信部26に送信し、販売
店2の通信部26は、これらのデータを受信する。
【0082】ステップS154において、販売店2の復
号部24は、ステップS153で受信した、販売店2の
公開鍵Kpmで暗号化した購入品に関する情報、センタ
ー3の公開鍵Kpescで暗号化したユーザID、購入品
に関する情報およびユーザIDに対する署名、署名を付し
た仮想銀行4の公開鍵Kpvbで暗号化した未精算金
額、署名を付したセンター3の公開鍵Kpescで暗号
化したユーザID、並びに署名を付した購入金額を、一時
鍵Ktumで復号する。署名部34は、購入品に関する
情報およびユーザIDに対するユーザ機器1の署名を確認
し、改竄があったかどうかを確認し、改竄があったと判
定された場合、処理は、終了する。改竄がないと判定さ
れた場合、復号部24は、販売店2の公開鍵Kpmで暗
号化した購入品に関する情報を、販売店2の秘密鍵Ks
mで復号する。また、購入品に対する情報、金額より、
購入品に対する金額の確認と、販売店2の公開鍵Kpm
で暗号化した購入品に関する情報、センター3の公開鍵
Kpescで暗号化したユーザID、購入品に関する情報
およびユーザIDに対する署名より、ユーザID、購入品の
組が正しいことを確認する。
【0083】ステップS155において、販売店2の相
互認証部21は、センター3の相互認証部31と相互認
証し、販売店2およびセンター3は、図3のステップS
54およびステップS57の乱数の連接R2‖R3を一
時鍵Ktsmとして共有する。相互認証の手続は、図3
の処理と同様であるので説明は省略する。
【0084】ステップS156において、販売店2の暗
号化部23は、記憶部22に記憶している販売店2の販
売店IDを、ステップS155で得られたセンター3の公
開鍵Kpescで暗号化し、署名部25は、センター3
の公開鍵Kpescで暗号化した販売店IDに署名を付
し、ステップS154で復号した購入金額に対するユー
ザ機器1の署名に署名を付す。暗号化部32は、ステッ
プ152で得られたユーザの証明書、センター3の公開
鍵Kpescで暗号化し、販売店の署名およびユーザ機
器1の署名を付したユーザID、仮想銀行4の公開鍵Kp
vbで暗号化し、ユーザ機器1の署名を付した未精算金
額、署名を付したセンター3の公開鍵Kpescで暗号
化した販売店ID、並びに署名を付した購入金額を、一時
鍵Ktsmで暗号化し、通信部26は、それらのデータ
をセンター3の通信部37に送信する。センター3の通
信部37は、一時鍵Ktsmで暗号化された、ステップ
152で得られたユーザの証明書、センター3の公開鍵
Kpescで暗号化し、販売店の署名およびユーザ機器
1の署名を付したユーザID、仮想銀行4の公開鍵Kpv
bで暗号化し、ユーザ機器1の署名を付した未精算金
額、署名を付したセンター3の公開鍵Kpescで暗号
化した販売店ID、並びに署名を付した購入金額を受信す
る。
【0085】ステップS157において、センター3の
復号部33は、ステップS156で受信した、ユーザの
証明書、センター3の公開鍵Kpescで暗号化し販売
店の署名およびユーザ機器1の署名を付したユーザID、
仮想銀行4の公開鍵Kpvbで暗号化し、ユーザ機器1
の署名を付した未精算金額、署名を付したセンター3の
公開鍵Kpescで暗号化した販売店ID、並びに署名を
付した購入金額を一時鍵Ktsmで復号する。署名部3
4は、購入金額へのユーザ機器1の署名および販売店2
の署名、ユーザIDに付した販売店の署名およびユーザ機
器1の署名、並びに販売店IDへの販売店2の署名を検証
し、購入金額、ユーザID、および販売店IDに改竄がない
ことを確認する。署名部34が購入金額、ユーザID、ま
たは販売店IDのいずれかに改竄を発見した場合、処理は
終了する。購入金額、ユーザID、および販売店IDが改竄
されてない場合、ステップS158において、センター
3の相互認証部31は、仮想銀行4の相互認証部41と
相互認証し、センター3および仮想銀行4は、図3のス
テップS54およびステップS57の乱数の連接R2‖
R3を一時鍵Ktsbとして共有する。相互認証の手続
は、図3の処理と同様であるので説明は省略する。
【0086】ステップS159において、センター3の
署名部34は、ユーザID、販売店ID、購入金額、仮想銀
行4の公開鍵Kpvbで暗号化した未精算金額に署名を
付し、センター3の暗号化部32は、ユーザID、販売店
ID、購入金額、仮想銀行の公開鍵Kpvbで暗号化した
未精算金額、および署名を一時鍵Ktsbで暗号化し、
通信部37は、暗号化したユーザID、販売店ID、購入金
額、仮想銀行4の公開鍵Kpvbで暗号化した未精算金
額、および署名を、仮想銀行4の通信部46に送信す
る。仮想銀行4の通信部46は、暗号化したユーザID、
販売店ID、購入金額、仮想銀行4の公開鍵Kpvbで暗
号化した未精算金額、および署名を、受信する。
【0087】ステップS160において、仮想銀行4の
復号部43は、暗号化したユーザID、販売店ID、購入金
額、仮想銀行4の公開鍵Kpvbで暗号化した未精算金
額、およびセンター3の署名を一時鍵Ktsbで復号す
る。署名部44は、センター3の署名を検証し、ユーザ
ID、販売店ID、購入金額、および仮想銀行4の公開鍵K
pvbで暗号化した未精算金額に改竄がないことを確認
する。署名部44が、改竄を発見した場合、処理は終了
する。ユーザID、販売店ID、購入金額、および仮想銀行
4の公開鍵Kpvbで暗号化した未精算金額のいずれに
も改竄がない場合、口座管理部45は、販売店IDに対応
する売り上げ金額に購入金額を加算する。ステップS1
61において、口座管理部45は、ユーザIDに対応する
残高から購入金額を減じ、ユーザIDに対応する残高に未
精算金額を加算し、記憶する。
【0088】ステップS162において、仮想銀行4の
暗号化部42は、ステップS161で記憶したユーザID
に対応する残高をユーザの公開鍵Kpuで暗号化し、署
名部44は、購入金額およびユーザの公開鍵Kpuで暗
号化したユーザIDに対応する残高に署名し、通信部46
は、購入金額、ユーザの公開鍵Kpuで暗号化したユー
ザIDに対応する残高、および署名をセンター3の通信部
37に送信し、センター3の通信部37は、購入金額、
ユーザの公開鍵Kpuで暗号化したユーザIDに対応する
残高、および署名を受信する。
【0089】ステップS163において、センター3の
復号部33は、購入金額、ユーザの公開鍵Kpuで暗号
化したユーザIDに対応する残高、および仮想銀行4の署
名を復号し、センター3の署名部34は、購入金額、ユ
ーザの公開鍵Kpuで暗号化したユーザIDに対応する残
高、および仮想銀行4の署名に、センター3の署名を付
し、暗号化部32は、センター3の署名を付した、購入
金額、ユーザの公開鍵Kpuで暗号化したユーザIDに対
応する残高、および仮想銀行4の署名を一時鍵Ktsm
で暗号化する。通信部37は、販売店2の通信部26
に、一時鍵Ktsmで暗号化した、購入金額、ユーザの
公開鍵Kpuで暗号化したユーザIDに対応する残高、仮
想銀行4の署名、およびセンター3の署名を送信する。
販売店2の通信部26は、これらのデータを受信する。
【0090】ステップS164において、販売店2の復
号部24は、受信した購入金額、ユーザの公開鍵Kpu
で暗号化したユーザIDに対応する残高、仮想銀行4の署
名、およびセンター3の署名を一時鍵Ktsmで復号
し、署名部25は、仮想銀行4の署名、およびセンター
3の署名を検証し、受信した購入金額、およびユーザの
公開鍵Kpuで暗号化したユーザIDに対応する残高に改
竄がないことを確認する。署名部25が、改竄を発見し
た場合、処理は終了する。受信した購入金額、およびユ
ーザの公開鍵Kpuで暗号化したユーザIDに対応する残
高のいずれにも改竄がない場合、ステップS165に進
み、署名部25は、購入金額、ユーザの公開鍵Kpuで
暗号化したユーザIDに対応する残高、仮想銀行4の署
名、およびセンター3の署名に販売店2の署名を付し、
暗号化部23は、一時鍵Ktumで購入金額、ユーザの
公開鍵Kpuで暗号化したユーザIDに対応する残高、仮
想銀行4の署名、センター3の署名、および販売店2の
署名を暗号化し、通信部26は、暗号化された購入金
額、ユーザの公開鍵Kpuで暗号化したユーザIDに対応
する残高、仮想銀行4の署名、センター3の署名、およ
び販売店2の署名をユーザ機器1の通信部16に送信す
る。ユーザ機器1の通信部16は、購入金額、ユーザの
公開鍵Kpuで暗号化したユーザIDに対応する残高、仮
想銀行4の署名、センター3の署名、および販売店2の
署名を受信する。
【0091】ステップS166において、ユーザ機器1
の復号部14は、受信した購入金額、ユーザの公開鍵K
puで暗号化したユーザIDに対応する残高、仮想銀行4
の署名、センター3の署名、および販売店2の署名を一
時鍵Ktumで復号し、署名部15は、仮想銀行4の署
名、センター3の署名、および販売店2の署名を検証
し、受信した購入金額、およびユーザの公開鍵Kpuで
暗号化したユーザIDに対応する残高に改竄がないことを
確認する。署名部15が、改竄を発見した場合、処理は
終了する。受信した購入金額、およびユーザの公開鍵K
puで暗号化したユーザIDに対応する残高のいずれにも
改竄がない場合、記憶部12は、受信した残高が、処理
開始前から記憶部12に記憶する残高より購入金額を減
じ、ステップS153で送信した未精算金額を加えた金
額と等しいかを確認し、受信した残高が、処理開始前か
ら記憶部12に記憶する残高より購入金額を減じ、ステ
ップS153で送信した未精算金額を加えた金額と等し
い場合、残高を更新して記憶し、未精算金額を0とし、
処理は終了する。受信した残高が、処理開始前から記憶
部12に記憶する残高より購入金額を減じ、ステップS
153で送信した未精算金額を加えた金額と等くない場
合、処理は終了する。
【0092】以上のように、ユーザ機器1は、仮想銀行
4を介して、販売店2に支払いを行う。
【0093】図9のフローチャートを用いて、販売店2
の口座への売上金の入金の処理を説明する。ステップS
181において、販売店2の相互認証部21は、センタ
ー3の相互認証部31と、相互認証し、販売店2および
センター3は、図3のステップS54およびステップS
57の乱数の連接R2‖R3を一時鍵Ktsmとして共
有する。相互認証の手続は、図3の処理と同様であるの
で説明は省略する。ステップS182において、販売店
2の暗号化部23は、一時鍵Ktsmで、図5のステッ
プS107で記憶部22に記憶している販売店2の販売
店IDを暗号化する。販売店2の署名部25は、暗号化し
た販売店IDに署名を付し、暗号化部23は、販売店IDお
よび署名を一時鍵Ktsmで暗号化する。通信部26
は、一時鍵Ktsmで暗号化された販売店IDおよび署名
をセンター3の通信部37に送信し、センター3の通信
部37は、販売店IDおよび署名を受信する。
【0094】ステップS183において、センター3の
復号部33は、一時鍵Ktsmで暗号化された販売店ID
および署名を復号し、署名部34は、復号して得られ
た、販売店IDに付された署名を検証し、販売店IDが改竄
されていないことを確認する。販売店IDに改竄が発見さ
れれば、処理は終了する。販売店IDに改竄が発見されな
い場合、ステップS184において、センター3の相互
認証部31は、仮想銀行4の相互認証部41と相互認証
し、センター3および仮想銀行4は、一時鍵Ktsbを
共有する。相互認証の手続は、図3の処理と同様である
ので説明は省略する。ステップS185において、セン
ター3の署名部34は、ステップS183で確認された
販売店IDに署名を付し、暗号化部32は、販売店IDおよ
び署名を一時鍵Ktsbで暗号化する。通信部37は、
一時鍵Ktsbで暗号化された販売店IDおよび署名を仮
想銀行4の通信部46に送信し、仮想銀行4の通信部4
6は、販売店IDおよび署名を受信する。
【0095】ステップS186において、仮想銀行4の
復号部43は、一時鍵Ktsbで暗号化された販売店ID
および署名を復号し、署名部44は、復号して得られ
た、販売店IDに付された署名を検証し、販売店IDが改竄
されていないことを確認する。販売店IDに改竄が発見さ
れれば、処理は終了する。販売店IDに改竄が発見されな
ければ、口座管理部45は、口座管理部45に記憶する
販売店IDに対応する売り上げ金額をクリアする。ステッ
プS187において、署名部44は、口座管理部45に
記憶する販売店IDに対応する売り上げ金額(クリアする
前の売り上げ金額)に署名を付し、暗号化部42は、売
り上げ金額および署名を一時鍵Ktsbで暗号化する。
通信部46は、一時鍵Ktsbで暗号化された売り上げ
金額および署名をセンター3の通信部37に送信し、セ
ンター3の通信部37は、売り上げ金額および署名を受
信する。
【0096】ステップS188において、センター3の
相互認証部31は、精算所5の相互認証部51と相互認
証し、センター3および精算所5は、一時鍵Ktspを
共有する。相互認証の手続は、図3の処理と同様である
ので説明は省略する。ステップS189において、セン
ター3の署名部34は、ステップS187で仮想銀行4
から受信した売り上げ金額に署名を付し、暗号化部32
は、ステップS181の相互認証の処理で販売店2から
受信した販売店の証明書、図5のステップ105で販売
店管理部36に記憶した、精算所5の公開鍵Kppgで
暗号化した販売店IDに対応する口座番号、およびセンタ
ー3の署名を付した売り上げ金額を一時鍵Ktspで暗
号化する。通信部37は、一時鍵Ktspで暗号化し
た、販売店の証明書、販売店IDに対応する口座番号、お
よび売り上げ金額を、精算所5の通信部56に送信す
る。精算所5の通信部56は、一時鍵Ktspで暗号化
した、販売店の証明書、販売店IDに対応する口座番号、
および売り上げ金額を受信する。
【0097】ステップS190において、精算所5の復
号部53は、販売店の証明書、販売店IDに対応する口座
番号、および売り上げ金額を復号し、署名部54は、復
号した売り上げ金額に改竄がないことを確認し、改竄が
発見されれば、処理は終了する。改竄が発見されなけれ
ば、精算部55は、売り上げ金額に相当する金額を販売
店IDに対応する口座番号に入金する処理を、銀行に実行
させる。ステップS191において、署名部54は、ス
テップS190の処理の結果を示すデータに署名を付
し、通信部56は、入金処理の結果を示すデータおよび
署名をセンター3の通信部37に送信する。センター3
の通信部37は、入金処理の結果を示すデータおよび署
名を受信する。
【0098】ステップS192において、センター3の
復号部33は、入金処理の結果を示すデータおよび署名
を復号し、署名部34は、入金処理の結果を示すデータ
に改竄がないことを確認し、改竄が発見されれば、処理
は終了する。改竄が発見されなければ、署名部34は、
入金処理の結果を示すデータに署名を付し、通信部37
は、入金処理の結果を示すデータおよび署名を販売店2
の通信部26に送信する。販売店2の通信部26は、入
金処理の結果を示すデータおよび署名を受信し、販売店
2の復号部24は、入金処理の結果を示すデータおよび
署名を復号し、署名部25は、入金処理の結果を示すデ
ータに改竄がないことを確認し、記憶部22は、入金処
理の結果を示すデータを記憶し、処理は終了する。
【0099】以上のように、販売店2の口座への売り上
げ金の入金が処理される。
【0100】このように、各装置での利用者の識別をユ
ーザIDで行う。個人情報は各装置が把握しておらず、不
正検出時には、センター3がユーザIDを基に精算所5の
公開鍵Kppgで暗号化された口座情報を求め、精算所
5に対して口座情報の開示を要求する。それを基に、認
証局6、クレジットカード会社7、または銀行8に対し
て個人情報の特定を行う。その場合、どういうケースで
各装置が情報を開示するかという制御ができ、またそれ
らを参照した履歴も管理できるため、不必要に個人情報
が開示されることはない。
【0101】なお、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものとす
る。
【0102】なお、上記したような処理を行うコンピュ
ータプログラムをユーザ機器に提供する提供媒体として
は、磁気ディスク、CD-ROM、固体メモリなどの記録媒体
の他、ネットワーク、衛星などの通信媒体を利用するこ
とができる。
【0103】
【発明の効果】請求項1に記載の電子現金システムによ
れば、口座管理装置が、利用者を識別する情報、および
前払いの代金を基にした利用者の利用金額を記憶し、決
済処理装置が、支払機関に決済を指示し、制御装置が、
利用者を識別する情報、および決済処理装置の公開鍵で
暗号化された利用者の支払機関の口座番号を管理し、利
用者を特定する情報を基に、口座管理装置が記憶する利
用者の前払いの残高の変更を指示し、支払い機関の口座
番号を基に、決済処理装置に決済の実行を指示するよう
にしたので、利用者が特殊な装置を管理する必要がな
く、安全に電子現金の利用ができ、個人の情報および個
人の購入情報を各装置が不必要に把握できず、不正の検
出が可能で、金銭の流通が管理できる。
【図面の簡単な説明】
【図1】本発明を適用した電子現金システムの構成を表
す図である。
【図2】仮想銀行4に初めて入金し、ユーザIDを登録す
るときの処理を説明するフローチャートである。
【図3】相互認証の処理を説明するフローチャートであ
る。
【図4】ユーザ機器1が、仮想銀行4に2回目以降に入
金するときの処理を説明するフローチャートである。
【図5】販売店2がセンター3および仮想銀行4に登録
する処理を説明するフローチャートである。
【図6】ユーザ機器1−2からユーザ機器1−1への電
子現金の移動する処理を説明するフローチャートであ
る。
【図7】ユーザ機器1−2からユーザ機器1−1への電
子現金の移動する処理を説明するフローチャートであ
る。
【図8】ユーザ機器1から販売店2への支払いの処理を
説明するフローチャートである。
【図9】販売店2の口座への売上金の入金の処理を説明
するフローチャートである。
【符号の説明】
1,1−1,1−2 ユーザ機器, 2 販売店, 3
センター, 4 仮想銀行, 5 精算所, 35
ユーザ管理部, 37 通信部, 45 口座管理部,
55 精算部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G06F 15/30 L G07D 9/00 476 Fターム(参考) 3E040 BA20 CA14 CA16 DA01 5B049 AA05 BB46 CC36 CC39 EE03 EE09 EE23 EE24 GG04 GG07 GG10 5B055 CB09 EE02 EE03 EE27 FA01 FA05 HA02 HA04 HA12 HB06 HC04 JJ05 KK01 KK09 KK19

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 口座管理装置、決済処理装置、および制
    御装置からなる、前払いにより代金の支払いを処理する
    電子現金システムにおいて、 前記口座管理装置は、 利用者を識別する情報、および前記前払いの代金を基に
    した前記利用者の利用金額を記憶する記憶手段を備え、 前記決済処理装置は、 支払機関に決済を指示する決済指示手段を備え、 前記制御装置は、 利用者を識別する情報、および前記決済処理装置の公開
    鍵で暗号化された利用者の支払機関の口座番号を管理す
    る管理手段と、 前記管理手段が管理する前記利用者を特定する情報を基
    に、前記口座管理装置の前記記憶手段が記憶する前記利
    用者の前記前払いの残高の変更を指示する残高変更指示
    手段と、 前記管理手段が管理する前記支払い機関の口座番号を基
    に、前記決済処理装置の前記決済指示手段に決済の実行
    を指示する決済実行指示手段とを備えることを特徴とす
    る電子現金システム。
  2. 【請求項2】 前記口座管理装置、決済処理装置、およ
    び制御装置は、通信の前に所定の相互認証処理を実行す
    ることを特徴とする請求項1に記載の電子現金システ
    ム。
  3. 【請求項3】 前記口座管理装置、決済処理装置、およ
    び制御装置の間で送信されるデータは、暗号化されてい
    ることを特徴とする請求項1に記載の電子現金システ
    ム。
JP28634198A 1998-10-08 1998-10-08 電子現金システム Withdrawn JP2000113085A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP28634198A JP2000113085A (ja) 1998-10-08 1998-10-08 電子現金システム
US09/555,850 US6766306B1 (en) 1998-10-08 1999-10-08 Electronic cash system
US10/689,803 US7155418B2 (en) 1998-10-08 2003-10-21 Electronic cash system
US11/590,716 US20070050300A1 (en) 1998-10-08 2006-10-31 Electronic cash system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28634198A JP2000113085A (ja) 1998-10-08 1998-10-08 電子現金システム

Publications (1)

Publication Number Publication Date
JP2000113085A true JP2000113085A (ja) 2000-04-21

Family

ID=17703140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28634198A Withdrawn JP2000113085A (ja) 1998-10-08 1998-10-08 電子現金システム

Country Status (2)

Country Link
US (3) US6766306B1 (ja)
JP (1) JP2000113085A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001097118A1 (fr) * 2000-06-14 2001-12-20 Takako Jogu Procede de reglement par telephone mobile et telephone mobile
JP2002041784A (ja) * 2000-07-26 2002-02-08 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2002056332A (ja) * 2000-08-09 2002-02-20 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
US7337143B2 (en) 2000-04-07 2008-02-26 Nec Corporation Method for managing payment and payment managing system
JPWO2006008895A1 (ja) * 2004-07-22 2008-05-01 松下電器産業株式会社 電子バリュー、電子財布装置及びその利用システム
JP2008529146A (ja) * 2005-01-26 2008-07-31 ヘン・カー・チョイ インターネット購入についての不正行為のない支払い
JP7367939B2 (ja) 2017-06-01 2023-10-24 株式会社 エヌティーアイ データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7319986B2 (en) * 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US7447661B2 (en) * 2000-07-24 2008-11-04 Raja Ahsan I Electronic bearer bond online transaction system
TW535389B (en) * 2001-07-03 2003-06-01 Wistron Corp Transaction system and method with automatic identification verification
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US20040230526A1 (en) * 2003-05-13 2004-11-18 Praisner C. Todd Payment control system and associated method for facilitating credit payments in the accounts payable environment
US7895119B2 (en) * 2003-05-13 2011-02-22 Bank Of America Corporation Method and system for pushing credit payments as buyer initiated transactions
US7681744B2 (en) * 2003-05-22 2010-03-23 Dci Marketing, Inc. Merchandising system
US7080047B2 (en) * 2003-05-28 2006-07-18 Kan Steven S Website-specific electronic signature containing personalized logo
EP1706088A4 (en) 2004-01-08 2011-04-06 Verifone Israel Ltd REVERSE TRESOR CASH SYSTEM AND METHOD
US9172679B1 (en) * 2004-04-14 2015-10-27 Sprint Spectrum L.P. Secure intermediation system and method
US7853782B1 (en) 2004-04-14 2010-12-14 Sprint Spectrum L.P. Secure intermediation system and method
US20070250437A1 (en) * 2006-04-06 2007-10-25 Omx Technology Ab Securities settlement system
US7926713B2 (en) * 2007-02-16 2011-04-19 Sony Corporation Settlement server, settlement request server and settlement execution terminal
RU2591564C2 (ru) 2010-08-25 2016-07-20 ЭйСиИ Сиэриз Эй Холдко ЭлЭлСи. Авторизация выдачи наличных денежных средств
CN102760260A (zh) * 2012-06-19 2012-10-31 四川启明星蜀达电气有限公司 预付费系统多种管理卡安全管理系统
CN103793843B (zh) * 2012-10-26 2017-10-13 阿里巴巴集团控股有限公司 一种账户数据的处理方法和装置
EP2940643A4 (en) * 2012-12-26 2016-06-01 Felica Networks Inc PAYMENT MANAGEMENT DEVICE, INFORMATION PROCESSING DEVICE, PAYMENT MANAGEMENT METHOD, AND PAYMENT MANAGEMENT SYSTEM
US20140379584A1 (en) * 2013-06-25 2014-12-25 FraudFree Finance, LLC Anti-fraud financial transaction method
US10185960B2 (en) 2014-07-11 2019-01-22 Google Llc Hands-free transactions verified by location
US20160012426A1 (en) 2014-07-11 2016-01-14 Google Inc. Hands-free transactions with a challenge and response
US10193700B2 (en) * 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US9608993B1 (en) * 2016-02-01 2017-03-28 International Business Machines Corporation Credential abuse prevention and efficient revocation with oblivious third party
EP3374916B1 (en) 2016-03-01 2023-12-13 Google LLC Facial profile modification for hands free transactions
CN109074584B (zh) * 2016-03-01 2022-04-26 谷歌有限责任公司 免手操交易的直接结算
US10474879B2 (en) 2016-07-31 2019-11-12 Google Llc Automatic hands free service requests
US11818259B2 (en) 2020-05-13 2023-11-14 Ridgeline, Inc. Query and projection processing for events
US11233640B2 (en) 2020-05-13 2022-01-25 Ridgeline, Inc. Mutation processing for events
US11949784B2 (en) 2020-05-13 2024-04-02 Ridgeline, Inc. Auditing for events
US11636467B2 (en) * 2020-09-14 2023-04-25 Visa International Service Association System, method, and computer program product for secured, encrypted transaction processing

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2649748B1 (fr) * 1989-07-17 1991-10-11 Axyval Sa Systeme de protection de documents ou d'objets de valeur enfermes dans un contenant inviolable physiquement, qui passe par ailleurs par une succession d'etats logiques authentifies en nombre restreint
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5915023A (en) * 1997-01-06 1999-06-22 Bernstein; Robert Automatic portable account controller for remotely arranging for transfer of value to a recipient
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
CA2247479A1 (en) * 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Electronic commerce system
US6317729B1 (en) * 1997-04-08 2001-11-13 Linda J. Camp Method for certifying delivery of secure electronic transactions
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6126391A (en) * 1999-04-01 2000-10-03 Atraghji; Edward Fluid flow machine

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7337143B2 (en) 2000-04-07 2008-02-26 Nec Corporation Method for managing payment and payment managing system
WO2001097118A1 (fr) * 2000-06-14 2001-12-20 Takako Jogu Procede de reglement par telephone mobile et telephone mobile
JP2002041784A (ja) * 2000-07-26 2002-02-08 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2002056332A (ja) * 2000-08-09 2002-02-20 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
JPWO2006008895A1 (ja) * 2004-07-22 2008-05-01 松下電器産業株式会社 電子バリュー、電子財布装置及びその利用システム
US7912789B2 (en) 2004-07-22 2011-03-22 Panasonic Corporation Electronic value, electronic purse device, and system for using the same
JP4724119B2 (ja) * 2004-07-22 2011-07-13 パナソニック株式会社 電子バリュー、電子財布装置及びその利用システム
JP2008529146A (ja) * 2005-01-26 2008-07-31 ヘン・カー・チョイ インターネット購入についての不正行為のない支払い
JP2013058253A (ja) * 2005-01-26 2013-03-28 Kah Choy Heng インターネット購入についての不正行為のない支払い
JP7367939B2 (ja) 2017-06-01 2023-10-24 株式会社 エヌティーアイ データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム

Also Published As

Publication number Publication date
US20070050300A1 (en) 2007-03-01
US7155418B2 (en) 2006-12-26
US20040098352A1 (en) 2004-05-20
US6766306B1 (en) 2004-07-20

Similar Documents

Publication Publication Date Title
JP2000113085A (ja) 電子現金システム
US5590197A (en) Electronic payment system and method
US7379919B2 (en) Method and system for conducting secure payments over a computer network
US8160966B2 (en) Token based new digital cash protocols
AU2001243658B2 (en) Method and system for secure payments over a computer network
JP3802074B2 (ja) 携帯可能な身分証明要素でのトランザクション方法
Hwang et al. A simple micro-payment scheme
JP2000503786A (ja) 追跡不可能な電子通貨
WO2002039391A2 (en) Returning of change in an electronic payment system
AU2014306440A1 (en) Secure remote payment transaction processing using a secure element
EP1245008A2 (en) Method and system for secure authenticated payment on a computer network
KR20170114905A (ko) Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
US20140195440A1 (en) Virtual account based new digital cash protocols
JP4772251B2 (ja) コンピューターネットワークを介して安全な支払いを実行する改良方法及びシステム
AU2001257019A1 (en) An improved method and system for conducting secure payments over a computer network
JPH09114904A (ja) 情報販売方法およびシステム
JP3497936B2 (ja) 個人認証方法
AU2007216920B2 (en) An improved method and system for conducting secure payments over a computer network
AU2012201255B2 (en) An improved method and system for conducting secure payments over a computer network
Kang et al. A study on the e-cash system with anonymity and divisibility
KR20020029061A (ko) Mac를 이용한 전자계좌이체방법 및 이의 방법을 기록한컴퓨터로 읽을 수 있는 기록매체
EP1921579A2 (en) An improved method and system for conducting secure payments over a computer network
Islam et al. A PKI Enabled Authentication Protocol for Secure E-Payment Framework
Waidner Electronic Payment Systems
GB2510793A (en) Method and apparatus for electronic payment authorization

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110