JP2001266028A - 電子ウォレットシステム - Google Patents

電子ウォレットシステム

Info

Publication number
JP2001266028A
JP2001266028A JP2001062233A JP2001062233A JP2001266028A JP 2001266028 A JP2001266028 A JP 2001266028A JP 2001062233 A JP2001062233 A JP 2001062233A JP 2001062233 A JP2001062233 A JP 2001062233A JP 2001266028 A JP2001266028 A JP 2001266028A
Authority
JP
Japan
Prior art keywords
server
purse
wallet
message
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001062233A
Other languages
English (en)
Other versions
JP2001266028A5 (ja
JP5122044B2 (ja
Inventor
Christophe Laurent
ローラン クリストフ
Sylvain Lelievre
ルリエヴル シルヴァン
Yan-Mei Tang-Talpin
タン−タルピン ヤン−メイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vantiva SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of JP2001266028A publication Critical patent/JP2001266028A/ja
Publication of JP2001266028A5 publication Critical patent/JP2001266028A5/ja
Application granted granted Critical
Publication of JP5122044B2 publication Critical patent/JP5122044B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 既存の電子ウォレットよりも多くの機能を有
し、特に「家族向け」の電子ウォレットを提供すること
を目的とする。 【解決手段】 電子ウォレットシステムは、ローカルネ
ットワークを通じて相互接続され、オープンネットワー
ク上で電子商取引を行なうことが可能な複数の装置を含
む。各装置はスマートカードリーダを含む。複数のスマ
ートカードがシステムの電子財布に相当する。装置のう
ちの1つは、サーバと称されるエンティティを含み、こ
れはシステムの他の財布からトークンを受け取ることが
できる財布のリストを含む。財布間で譲渡されるトーク
ンはサーバによって一時的に格納される。ウォレットシ
ステムを家族に適用することにより子供が電子商取引に
参加することが可能となる。システムは、第1の財布か
ら第2の財布へ、第2の財布に対応するスマートカード
を有さずともトークンを譲渡することを可能とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は概してインターネッ
トといったオープンネットワーク上で電子商取引を行な
うための電子ウォレットに関連し、更に特定的には新規
な電子ウォレットアーキテクチャ及び電子ウォレット間
でトークン(即ち電子マネー単位)を譲渡する方法に関
する。
【0002】
【従来の技術】今日、消費者の大部分は購買のためにク
レジットカードを使用する。この種類の決済システムで
は、カード保持者は、カード中に記憶された秘密PIN
(個人識別番号)によって自分の身分を証明し、これが
十分でなければウォレット中にある身分証明書によって
身分を証明する。
【0003】電子商取引(又はe−コマース)の進歩に
より、消費者及び売り手によって毎日行われる全ての機
構は僅かな変更と新しい素材及びアプリケーションのセ
ットアップを伴って電子的な世界で繰り返されうる。
【0004】末端のエンティティ(消費者又は売り手)
の身分を証明する身分証明書はディジタル証明書によっ
て置き換えられ、実世界で用いられる古典的な財布は電
子ウォレット(E−ウォレットとも称されるによって置
き換えられる。
【0005】ディジタル証明書は、今日、e−コマース
社会において広く用いられているため本願の範囲では扱
わないものとする。
【0006】E−ウォレットについては、例えば"Merko
w M.S., Breithaupt J. and Wheeler K.L., "Building
SET Applications for Secure Transactions", Wiley C
omputer Publishing, 1998"に記載されており、この文
献は、消費者が自分のPC上に個人情報(例えばクレジ
ットカード番号、氏名、アドレス等)を格納し、例えば
オンラインショッピングのためにこの情報を迅速且つ安
全に検索することを可能とするコンピュータアプリケー
ションを開示している。
【0007】近年、様々なE−ウォレットシステムが提
案されている。そのうちの幾つかは、例えばSET(標
準e−コマースプロトコル、これについての情報は"Loe
b L., "Secure Electronic Transactions: Introductio
n and Technical Reference", Artech House Publisher
s, 1998"参照)といった「少額決済」スキームを通じて
購買を行うための容易な方法を提供するために専らディ
ジタル証明書を記憶することを利用するものである。こ
れらの製品には、IBM Consumer WalletTM(インターネ
ット上の"http:/www-4.ibm.com/.software/commerce/pa
yment/wallet.html"参照)又はGlobeSet WalletTM(イ
ンターネット上の"http://www.globeset.com/Products/
Wallet/wallet.shtml"参照)。
【0008】他のシステムは、例えば低価格の品物を購
買するために「少額決済」取引を行なうためにディジタ
ル硬貨又はトークンを管理し、一方で他のシステムは幾
つかの種類のデータ(ディジタル証明書及びディジタル
硬貨)を管理する。
【0009】
【発明が解決しようとする課題】しかしながら、現在の
E−ウォレットによって提供される特徴を実世界で用い
られる財布によって与えられる特徴と比較すると、一般
的な財布では、1つの財布から他の財布へ金銭を移し、
券、インボイス、写真等を入れておくことができるた
め、より多くの機能を与えることがわかる。
【0010】更に、全ての現在のe−コマースプロトコ
ルは購買を行なうためにユーザの銀行口座を必要とする
ため、子供はe−コマース活動から外されている。
【0011】従って、本発明は既存の電子ウォレットよ
りも多くの機能を提供し、より「家族向け」の新規な電
子ウォレットを開発するという問題について扱う。特
に、少額決済のための財布を与えることによって子供が
e−コマースに参加することを可能とし、また「実生
活」のウォレット(トークンの格納、財布間のトークン
譲渡機能等)と同じ機能を可能とすべきである。
【0012】
【課題を解決するための手段】本発明は、オープンネッ
トワーク上で電子商取引を行なうことが可能でありスマ
ートカードリーダを含みローカルネットワークを通じて
相互接続されるn個(但しnは1以上)の装置と、トー
クンを入れることが可能な電子財布に相当する複数のス
マートカードとを含む電子ウォレットシステムを提供す
ることによって上記問題を解決する。装置はローカルネ
ットワークを通じて相互接続され、装置のうちの1つは
サーバと称されるエンティティを含み、サーバはデータ
エントリのリストを含み、各エントリはシステムの他の
財布からトークンを受け取るべき財布に相当する。
【0013】装置は望ましくはセットトップボックスで
あるが、本発明の他の実施例では装置はコンピュータ又
はワークステーションであってもよい。
【0014】財布間で譲渡されるトークンは上記サーバ
によって一時的に格納される。
【0015】本発明の望ましい実施例では、トークンは
第1の財布から第2の財布へ以下の2つの段階により譲
渡され、即ち、第1の段階において、第1の財布からサ
ーバへ第2の財布に割り当てられるトークンが預け入れ
られ、第2の段階において、サーバから第2の財布へト
ークンが貸し方記入される。有利には、第1の段階中に
実行される操作及び第2の段階中に実行される操作は、
2の異なる時間に行なわれる。
【0016】本発明の更なる面によれば、第1の財布か
ら第2の財布へ譲渡されたトークンが、譲渡がサーバに
よって登録されたときは第1の財布からデクリメントさ
れ、第2の財布に相当するスマートカードが1つの装置
のスマートカードリーダに挿入されたときは第2の財布
へインクリメントされる。
【0017】本発明の他の面によれば、各装置は、クラ
イアントと称されるエンティティを更に含み、第1の段
階又は第2の段階の夫々において実行される操作はクラ
イアントのうちのいずれによって行なわれてもよい。
【0018】本発明により、(サーバに登録された)他
の財布に対して、それに対応するスマートカードを持っ
ていなくともトークンを譲渡ことが可能である。新規な
電子ウォレットシステムの1つの利点は、家族向けであ
ることである。子供を含めた各家族構成員は、自分の財
布を保有し、これを電子購買のために使用しうる。
【0019】本発明の新規な特徴によれば、子供は自分
の財布を用いて少額決済を通じて低価格の購買を行うこ
とによって電子金融活動に参加しうる。
【0020】新規な電子ウォレットシステムは、特に現
在、実世界において使用されている小遣いにとって代わ
る。従って両親のうちの一方が子供に対して金銭を与え
ようとするとき、銀行口座番号を必要とする古典的な少
額決済取引(例えばSET)を介して自分の財布にトー
クンを入れておかねばならない。すると、親は自分の財
布から子供の財布へ或る量のトークンを譲渡するために
財布間の操作を行なうだけでよい。
【0021】トークンの財布間譲渡はサーバによって管
理されるため、親はトークンを入れておくために子供の
財布に相当するスマートカードを持つ必要がない。
【0022】本発明はまた、上述のようなシステムのサ
ーバに財布を登録する方法に関連する。この方法は、望
ましくはサーバを含む装置について、ルートカードと称
される特定のスマートカードを受容する段階と、ユーザ
によって上記装置に入力される個人識別番号(PIN)
を受信する段階と、上記入力された個人識別番号が上記
ルートカードに格納された個人識別番号と一致するかど
うか照合する段階と、照合結果が肯定的であれば、登録
されるべき財布に相当し財布識別子(Purse_id)を含む
スマートカードを受容する段階と、上記財布識別子を上
記サーバに含まれるデータエントリのリストに格納する
段階とを含む。
【0023】望ましい実施例では、スマートカード財布
取引識別子は上記登録された財布に相当するスマートカ
ードに格納され、ゼロに初期化され、サーバ財布取引識
別子はサーバ中の上記登録された財布に相当する上記デ
ータエントリに格納され、ゼロに初期化される。
【0024】本発明は更に上述のような電子ウォレット
システムにおいて第1の財布から第2の財布のためにト
ークンを預け入れる方法に関する。この方法は、クライ
アントエンティティを含む装置について、(a)上記第
1の財布に相当する第1のスマートカードを受容する段
階と、(b)トークンの預け入れを要求するために上記
サーバへ第1のメッセージを送信する段階と、(c)ト
ークンを受信するべき財布のリストを上記サーバから受
信する段階と、(d)トークンの量を上記第2の財布の
ために上記サーバに預け入れるためにトークンの量及び
上記第2の財布に相当する財布識別子を含む第2のメッ
セージを送信する段階とを含む。
【0025】本発明の他の同様の方法は、サーバを含む
装置について、(i)トークンの預け入れを要求する第
1のメッセージをクライアントから受信する段階と、
(j)トークンを受信すべき財布のリストを上記クライ
アントへ送信する段階と、(k)トークンの量及び上記
第2の財布に相当する財布識別子を含む第2のメッセー
ジを上記クライアントから受信する段階と、(l)上記
トークンの量を上記第2の財布に相当するデータエント
リに格納する段階とを含む。
【0026】本発明はまた、上述のような電子ウォレッ
トシステムにおいて第2の財布にトークンを受け入れる
方法に関連する。方法は、クライアントエンティティを
含む装置について、(m)上記第2の財布に相当するス
マートカードを受容する段階と、(n)上記第2の財布
のために上記サーバに預け入れられたトークンの受信を
要求するために上記サーバへ第4のメッセージを送信す
る段階と、(o)サーバによって上記第2の財布に相当
するデータエントリに格納され、上記電子ウォレットシ
ステムの1つの財布から受信されたトークンの量を夫々
含むN個のアクションを含む第5のメッセージを受信す
る段階と、(p)1乃至Nの各アクションiについて、
(p1)次のアクションiを要求するために上記サーバ
へ第6のメッセージを送信し、(p2)上記サーバから
上記アクションiを含む第7のメッセージを受信し、
(p3)上記第2の財布に相当する上記スマートカード
に上記アクションiに含まれるトークンの量を格納する
段階とを含む。
【0027】本発明の他の面によれば、クライアントを
含む装置について、上記第2の財布に相当するスマート
カード財布取引識別子を上記段階(p1)において送信
される上記第6のメッセージに連結する段階と、上記サ
ーバを含む装置について、上記スマートカード財布取引
識別子が上記第2の財布のデータエントリの中に上記サ
ーバ中に格納されるサーバ財布取引識別子と等しいかど
うか照合し、照合結果が肯定的であれば、上記サーバに
格納された上記サーバ財布取引識別子をインクリメント
し、上記インクリメントされたサーバ財布取引識別子を
上記第7のメッセージに連結し、クライアントを含む装
置について、上記段階(p2)において上記第7のメッ
セージ中で受信された上記サーバ財布取引識別子が上記
スマートカード財布取引識別子から1を差し引いたもの
に等しいかどうか照合し、照合結果が肯定的であれば、
上記段階(p3)を実行する。
【0028】
【発明の実施の形態】本発明の様々な特徴及びその望ま
しい実施例は、以下の説明及び添付の図面を参照するこ
とによって、よりよく理解されるであろう。幾つかの図
中、同様の参照番号は同様の要素を示す。以下の説明及
び図面の内容は例としてのみ与えられるものであって、
本発明の範囲に制限を与えるものとして理解されるべき
ではない。
【0029】図1は、本発明による電子ウォレットシス
テムの一般的なアーキテクチャを家族におけるシステム
の形態に対応するものとして示す図である。
【0030】図からわかるように、この典型的な電子ウ
ォレットシステムは、以下の3つのエンティティを含
む。
【0031】(例えばインターネットといった)オープ
ンネットワーク40に接続されサーバと称される第1の
エンティティ1。このエンティティは、以下詳述するよ
うに財布間操作を行ない、家族の構成員のためのディジ
タル証明書、インボイス等の格納を行なう。
【0032】やはりオープンネットワーク(例えばイン
ターネット)に接続されクライアントと称される一組の
k個の第2のエンティティ21乃至2k。更に、これら
の各クライアントもまたローカル家庭内ネットワークを
介してサーバに接続される。
【0033】一組のp個のスマートカード31乃至3p
であり財布として実施される第3のエンティティ(pは
家族の人数)。このように家族の各構成員はスマートカ
ードとして与えられる自分の財布を保有する。
【0034】これらの異なるエンティティから、家族の
個人は安全なe−コマース活動に参加することが可能で
あるべきである。実際、スマートカードは、秘密鍵、デ
ィジタルトークン、認証データ等の全ての個人的及び機
密性の高いデータを格納するための有効且つ安全な方法
をユーザに対して与える。
【0035】このアーキテクチャのハードウエア実施の
例は、図2に示される。望ましい実施例では、「サー
バ」及び「クライアント」のエンティティは、セットト
ップボックス、コンピュータ、ゲームステーション、携
帯型電話機又は他の家庭用機器といった装置で実行され
るソフトウエアアプリケーションによって実施される。
【0036】図2の例では、第1のセットトップボック
ス10は、サーバアプリケーション101と1つのクラ
イアント1アプリケーション121とを含む。この第1
のセットトップボックスは例えば、家庭の居間に配置さ
れる。第2のセットトップボックス11は、他の部屋に
配置され他のクライアント2アプリケーション122を
含み、子供部屋には2つの他の装置が配置され、例えば
ゲームステーション12はクライアント3アプリケーシ
ョン123を含み、コンピュータ13はクライアント4
アプリケーション124を含む。スマートカードリーダ
130乃至133を装備した装置は全て、IEEE13
94有線又は無線ネットワークでありうる家庭内ネット
ワーク250に接続される。この家庭用ネットワーク2
50は、全ての装置10乃至13についてオープンネッ
トワーク140への接続を与える。
【0037】全てのアプリケーション101,121乃
至124は、スマートカードリーダ130乃至133へ
アクセスするためとローカル及び/又はオープンネット
ワークへアクセスするために幾つかの資源を使用する。
【0038】以下の説明を簡単化するため、「サーバ」
及び「クライアント」という用語は、「サーバ」と称さ
れる装置がクライアントアプリケーションも含む場合を
除き、アプリケーション自体、又はアプリケーションを
含む装置のいずれかを指すものとする。
【0039】このように、ユーザが電子金融操作(電子
商取引、トークン購買、財布間トークン譲渡)を行なお
うとするとき、ユーザは自分のスマートカードを、これ
らの全ての活動(多額決済プロトコル、少額決済プロト
コル等)を実行するために必要とされる全てのソフトウ
エアを含むクライアント(本願では装置と称する)のス
マートカードリーダに挿入せねばならない。
【0040】サーバは、クライアントも含むため、電子
金融及びビジネス操作を行なうことが可能であること、
また極端な場合は、電子ウォレットシステムはサーバア
プリケーションと1つのクライアントアプリケーション
を含む1つの装置のみを含むことに注意すべきである。
【0041】古典的な金融操作(e−コマース、トーク
ン購買等)とは逆に、財布間操作はサーバが参加するこ
とを必要とする。これらの財布間操作を行なうために使
用される全ての必要な情報は、ローカル家庭内ネットワ
ーク(図2の250)を介して全てのクライアントに接
続されるサーバに集中される。
【0042】実際、ユーザAが、xのトークンをユーザ
Bの財布PBに預け入れようとするとき、電子ウォレッ
トシステム、より正確にはサーバは、次の使用時に財布
Bにxのトークンを入れるために、取引の記録をつけ
る。有利に、この機能は財布PBが挿入されたクライア
ントがユーザAによって使用されるものとは異なる場合
であってもトークンの譲渡を行なうことが可能である。
【0043】このために、サーバは他の財布からトーク
ンを受け取ることができる財布を表わす全ての登録され
た財布のリストを含む。サーバはまた、各登録された財
布について、財布の次の使用において実行すべき「アク
ション」のリストを含む。「アクション」は、多数のト
ークンxが財布PYから登録された財布へ譲渡されたこ
とを示す。
【0044】図3は、サーバの内容の例を示す図であ
る。図3中、サーバ中に3つの財布P A,PB及びPC
登録されている。サーバに財布を登録する方法について
以下に説明する。
【0045】財布PAについて、アクションは格納され
ておらず、これは他の財布から財布PAへはトークンが
移されていないことを意味する。財布PBについて、ア
クションA1が格納され、これは(10,PX)によって
示され(財布PBが財布PXから10のトークンを受け取
ったことを意味する)、以下説明するように財布PB
次の使用において実行される。
【0046】財布PCについて、PCの次の使用時に、ア
クションA2(財布PAから受け取った20のトークンを
財布PCへ)及びアクションA3(財布PYから受け取っ
た1のトークンを財布PCへ)が実行される。
【0047】以下、トークンの財布間譲渡に関連する2
つのプロセスについて説明する。最初のプロセスは、
「トークンの預け入れ」と称され、ユーザAが自分の財
布からユーザBの登録された財布へトークンを譲渡しよ
うとするときに実行されるプロセスを指すものである。
第2のプロセスは「トークン受け取り」と称され、ユー
ザBが自分のスマートカードをクライアントの挿入した
ときに実行される逆のプロセスを指すものである。
【0048】他の人からトークンを受け取ろうとするユ
ーザは、自分の財布をサーバ上に登録せねばならない
が、自分の財布から他の財布へトークンを譲渡すること
のみを望むユーザは自分の財布をサーバ上に登録する必
要はない点が重要である。
【0049】ここで、図4を参照してまず「トークン預
け入れ」のプロセスについて説明する。
【0050】財布PAを所有するユーザAがトークンを
他の財布へ譲渡しようとするとき、ユーザAはまず財布
Aに相当する自分のスマートカードをクライアントに
挿入し、クライアントのユーザインタフェースを介し
て、トークンを他の財布へ譲渡するためのアプリケーシ
ョンを選択せねばならない。次に、ユーザAが接続され
るクライアントはサーバへ要求を送信し(図4のステッ
プ50における「AskTokenDeposit()」、サーバはそれ
に応じてメッセージ「ListPurses(m, purse1,…purs
em)」(ステップ51)の中に全ての登録された財布の
リスト(トークンを受け取ることができるものを示す。
「m」は、登録された財布の数を示し、「purse1,…,pu
rsem」はリストの異なる財布識別子を示す。
【0051】クライアントは、このリストを受信する
と、トークン譲渡の受け取り側PX及び譲渡されるべき
トークンの量を選択しうるユーザAに対して表示する。
次に、クライアントはサーバに対してメッセージ「Depo
sit(amount, purse_recipient,purse_sender)」を送信
し(ステップ52)、「amount」は譲渡されるべきトー
クンの数に対応し、「purse_recipient」は受け取り側
の財布識別子(ここでは、PXに対応する)であり、「p
urse_sender」はトークンの送り側に関する情報であ
る。有利には、この情報は送り手の財布識別子PAであ
るか又はユーザAの名前である。サーバは、このメッセ
ージを受信すると、財布PXについて記憶されたアクシ
ョンのリストにアクションAi=(amount, PA)を追加
する。
【0052】ここで、図5を参照して「トークン受け取
り」プロセスについて説明する。
【0053】このプロセスはユーザXが自分のスマート
カードをクライアントに挿入するたびに実行される。こ
のプロセスは、ユーザXが所有する財布PXに貸し方記
入するために、サーバに格納された全てのアクションを
実行するためにサーバに接触するために使用される。も
ちろん、このプロセスは、どのクライアントにおいて最
初の「トークン預け入れ」プロセスが実行されたかに関
わらず、任意のクライアントで実行されうる。
【0054】ステップ60において、クライアントから
サーバへメッセージ「GetNumberOfActions(purse_id)」
が送信され、「purse_id」は財布PXの識別子である。
この要求に応答して、サーバはpurse_idに対応するアク
ションのリスト中のエントリを検索し、ステップ61に
おいてクライアントへ送信されるメッセージ「NumberOf
Actions(N, purse_id)」の中にこの財布(本例では
X)に付されるアクションのリストのサイズを戻す。
「N」は、財布PXについて記憶された実行されるべき
アクションの数を表わし、「purse_id」はメッセージ
「GetNumberOfActions(purse_id)」からコピーされる。
次に、クライアントは、purse_idが「GetNumberOfActio
ns(purse_id)」メッセージ中で送信されたものと同じで
あることを確認し、実行すべきアクションの数Nを記憶
する。
【0055】次に、財布PXについてサーバ中に格納さ
れた1乃至Nの各アクションiについて、ステップ6
2,63から62’,63’において2つの以下のメッ
セージが実行される。第1のメッセージ「GetNextActio
ni(purse_id)」はクライアントからサーバへ送信され、
「purse_id」は財布PXの識別子である。このメッセー
ジを受信すると、サーバは財布PXに付されたリスト
(図3参照)の第1のアクションをコピーし、このアク
ションをクリアする。次に、サーバは第2のメッセージ
「Actioni(purse_id, Action)」をクライアントへ送信
し、ここで「purse_id」は財布PXの識別子であり、「A
ction」は実行すべきアクション(例えば、財布PAから
財布PXへ10のトークンが移される)。クライアント
は、この第2のメッセージを受信すると、財布PXに「A
ction」に示される数のトークンを入れるためにアクシ
ョンを実行する。
【0056】セキュリティについて ユーザは、e−コマース活動及び本発明の電子ウォレッ
トシステムを用いた財布間操作に参加する前に、システ
ムが容易に攻撃されないものであることを確かめねばな
らず、このために、十分なセキュリティ水準を与える解
決策が提供されねばならない。
【0057】まず、システムは、ユーザが自分のスマー
トカードをクライアントに挿入したときにユーザを認証
することが可能でなくてはならない。この特徴は、スマ
ートカードがカードの所有者以外のユーザによって使用
されることを防止する。更に、スマートカードは、使用
されるカードが実際に電子ウォレットシステムの製造者
によって与えられたものであることを確実とするために
認証されねばならない。
【0058】次に上述のように、財布は、他の財布から
トークンを受け取ることができるようになる前にサーバ
上に登録されねばならない。しかしながら、この登録段
階は、誰によっても実行できるものではないことを確実
とする必要があり、なぜならばこの場合、侵入者は自分
の財布を登録し、全てのトークン譲渡メッセージを自分
の財布に向かわせうるからである。実際、1つの家族の
構成員のみがサーバ上に自分たちの財布を登録すること
が可能であるべきである。
【0059】更に、(図4及び図5の「トークン預け入
れ」及び「トークン受け取り」プロセス中)クライアン
トとサーバとの間で交換される幾つかのメッセージは、
譲渡の量及び受け手の財布が伝送中に不正ユーザによっ
て変更されないことを確実とするよう保護されねばなら
ない。
【0060】更に、クライアントと財布に相当しトーク
ンを貸し方記入又は借り方記入するためのスマートカー
ドとの間のメッセージは、不正ユーザによる繰り返しの
攻撃を防止するために保護されねばならない。繰り返し
の攻撃は、例えば財布に対して貸し方記入を行なうアク
ションを含むメッセージのようなメッセージを数回送信
することを含む。
【0061】ここで、本発明の電子ウォレットシステム
に対して与えられるセキュリティ特徴について説明す
る。
【0062】まず、各システムは共有される秘密鍵DF
W_SKを含むと想定する。共有される秘密鍵はシステ
ム製造者によって提供され、電子ウォレットシステムの
各エンティティ(クライアント、サーバ、スマートカー
ド)に安全に格納される。
【0063】1.ユーザ及びスマートカード認証 この機能は、(i)財布/スマートカードが紛失又は盗
難されたとき他人によって購買のために使用されないよ
う財布/スマートカードの所有者を財布の正当な所有者
であることを認証し、(ii)侵入者が自分のカードを
作成したときに、それが直ちに検出されるよう使用され
たスマートカードが電子ウォレットシステムの製造者に
よって提供されたものであることを認証することを目的
とする。
【0064】提案される解決策は、スマートカードとカ
ードが挿入されるクライアントとの間の通信を必要と
し、以下図6及び図7を参照して説明するようにサーバ
は関係しない。
【0065】図6は、スマートカード3が挿入されるク
ライアント2(例えば図1のエンティティ21、22乃
至2k)を表わす。実際、図2を参照して上述されたよ
うに、スマートカードはクライアントアプリケーション
を含む装置のスマートカードリーダに挿入される。
【0066】スマートカードとクライアントとの間の通
信は、各クライアント上で実行され、ユーザとスマート
カードとのインタフェース接続を(ユーザインタフェー
スソフトウエア126を通じて)可能とするウォレット
マネージャと称されるソフトウエア125を介して実行
される。
【0067】家族の構成員は、互いに秘密にされ自分の
財布にリンクされるユニークなPIN(個人識別番号)
を保有する。このPINのハッシュ処理H(PIN)
(Hは一方向関数)はユーザの財布に格納される。
【0068】従って、ユーザが金融操作を行なうために
自分のカードをクライアントに挿入したとき、ユーザは
まず自分PINを入力せねばならない。この入力された
PINは、H(enteredPIN)を計算するウォレットマネ
ージャへ送信される。
【0069】ここで、認証を与えるための残る解決策
は、対称鍵暗号化アルゴリズムに基づくチャレンジ・応
答を用いる相互認証プロセスに基づくものであり、これ
についての詳細な説明は、""Handbook of Aplied Crypt
ography", Menezes A., Van Oorschot P.C and Vanston
e S.A., CRC Press, 1997"にある。
【0070】図7は、この認証プロセス中に交換される
メッセージを示す図である。
【0071】第1のステップ70において、クライアン
トは、メッセージ「GetChallenge」を送信することによ
ってチャレンジを要求する。スマートカードは、ステッ
プ71において第1のチャレンジ「C1」を送信するこ
とによって応答する。チャレンジは、新しい認証プロセ
ス毎に異なり「繰り返しの攻撃」を防止するために使用
される乱数である。
【0072】スマートカードから受信されるこのチャレ
ンジC1から、チャレンジC1と、クライアントにおいて
生成された新しいチャレンジC2と、H(enteredPIN)
値とを連結することによってメッセージMを形成し、こ
れはM=C1|C2|H(enteredPIN)によって表わされ
る。このメッセージMは、共有秘密鍵DFW_SKを用
いて暗号化され、暗号化されたメッセージ「E
EDW_SK(C1|C2|H(enteredPIN))」はステップ7
2においてカードへ送信される。
【0073】カードは、この暗号化されたメッセージを
受信すると、復号化プロセスとスマートカードに含まれ
る電子ウォレットシステムの共有秘密鍵DFW_SKと
を用いてM及びその全ての構成要素を容易に検索しうる
(この場合、これはスマートカードが電子ウォレットシ
ステムの製造者によって提供されており、従って上述の
目的(ii)が達成されたことが確実とされる)。
【0074】次に、スマートカードは復号化されたチャ
レンジC1がステップにおいて送信されるチャレンジC1
と一致するかどうか照合する。照合が成功すると、カー
ドはH(PIN)=H(entered PIN)であることを照合す
ることによってPIN照合へ進む。この場合、ユーザは
財布の正当な所有者であると認証され、プロセスを継続
できる。
【0075】次に、2つのチャレンジC2及びC1を連結
することにより新しいメッセージM’が作成される。こ
のメッセージはDFW_SK鍵を用いて暗号化され、暗
号化されたメッセージ「EEDW_SK(C2|C1)」は、ス
テップ73においてクライアントへ戻される。クライア
ントは、受信時に、以前の交換において送信された2つ
のチャレンジを検索することによってカードを認証しう
る。
【0076】2.財布の登録 上述のように、他の財布からトークンを受け取るため、
財布は財布間操作に責任のあるサーバに登録されねばな
らない。
【0077】従って、例えば子供であるユーザAが例え
ばその親であるユーザBからトークンを受け取ることが
できるようになる前に、ユーザAの財布はサーバ中に登
録されねばならない。
【0078】本発明の望ましい実施例では、この登録段
階は家族の構成員のみがサーバ上に自分たちの財布を登
録することができる。もちろん、これは実際の家族の構
成員に厳密に限られるものではなく、財布の登録は家族
の構成員と「考えられる」人に拡張される。
【0079】従って、家族の或る構成員が家族の全ての
構成員の財布を登録するルート権限を有することが提案
される。家族の他の構成員とは異なり、この特権のある
ユーザ(以下「ルートユーザ」と称される)は、登録段
階を実行することが承認される。電子ウォレットシステ
ムでは、ルートユーザは、全ての登録された財布が家族
の構成員によって所有されるものであることを確実とす
る「信頼のある第三者」と考えられる。
【0080】この機能を実施するため、電子ウォレット
システムの製造者によって、システムの他のエンティテ
ィと共に、PINがルート権限を有する特別なスマート
カードが提供される。この特別なカードは、以下「ルー
トカード」と称される。ルートPINのハッシュ関数H
(rootPIN)はサーバに記憶され、登録段階を実行しよ
うとしているユーザがルートユーザであることを照合す
ることを可能とする。更に、望ましい実施例では、この
登録段階を実行するためのソフトウエアはサーバにのみ
含まれる。
【0081】ここで、この登録段階がどのようにして実
行されるかについて更に詳述する。ユーザAはルートユ
ーザであると想定する。Aが、家族の構成員Xに属する
財布PXをサーバに登録しようとするとき、Aはまずサ
ーバにルートカードを挿入する。次にサーバは、図7を
参照して上述されたようにクライアントとスマートカー
ドとの間でユーザ認証プロセスを実行する。
【0082】Aがサーバのユーザインタフェース上のル
ートPINを入力すると、この入力されたPINのハッ
シュ値はサーバに格納されたH(rootPIN)と一致し、
Aは登録のために新しい財布を入力することが承認され
る。そうでなければ、登録操作は取り消される。
【0083】認証されると、AはユーザXに属するスマ
ートカードをサーバに挿入せねばならない。次にこのス
マートカードのpurse_idPxはサーバに登録され、Xは
システムの他の財布からトークンを受け取ることが可能
となる。もちろん、ルートユーザAは、名前といったユ
ーザXに関する幾つかの他の補助情報も入力しうる。
【0084】尚、電子ウォレットシステムが家族の人数
に対応する数のスマートカードと共に消費者に与えられ
れば、スマートカードは「未使用」状態にある。即ち、
スマートカードは唯一のpurse_id、秘密鍵DFW_S
K、及びこのカードに関連付けられるPINのハッシュ
関数H(PIN)を含むが、トークン又はカードの所有
者であるユーザについての情報のいずれも含まない。
【0085】3.クライアント・サーバ間でのメッセー
ジの保護 図4及び図5を参照して上述された2つのプロセス
(「トークン預け入れ」及び「トークン受け取り」を含
むトークンの財布間譲渡の間、サーバと1つのクライア
ントとの間で交換されるメッセージは以下のように保護
されねばならない。
【0086】(a)トークン預け入れプロセス中に交換
されるメッセージ 図4に示されるように、このプロセス中、3つのメッセ
ージ「AskTokenDeposit()」、「ListPurses()」、及び
「Deposit()」が交換される。図8は、セキュリティ特
徴が追加された改善されたプロセスを示す。
【0087】最初に、クライアントにおいて第1のチャ
レンジC1が発生され、ステップ150においてサーバ
に送信されるときにメッセージ「AskTokenDeposit()」
に連結される。上述のように、チャレンジは各トークン
割当てプロセスにユニークな乱数である。この特徴は、
トークン預け入れプロセスを要求している財布に貸し方
記入するために以前のトークン預け入れプロセス中に交
換されたメッセージを侵入者が繰り返すことを防止する
ことを目的とする。
【0088】このメッセージを受信するとき、サーバは
チャレンジC1を一時的に記憶し、チャレンジC2を生成
し、これらの2つを連結してステップ151においてク
ライアントへ戻される「ListPurses()」メッセージを作
成する。これを受信すると、クライアントはチャレンジ
2を一時的に記憶する。次に、「Deposit()」メッセー
ジを2つのチャレンジC1及びC2へ連結し、DFW_S
K鍵を用いてグローバルメッセージを暗号化する。この
暗号化されたメッセージはステップ152においてサー
バへ送信される。2つのチャレンジC1及びC2の使用
は、登録された財布の貸し方記入専用の「Deposit()」
メッセージが同一の財布を数回貸し方記入するために繰
り返される防止することを目的とする。
【0089】更に、機密性の高いデータ(トークンの
量、受け取り側財布等)を含む「Deposit()」メッセー
ジは、不正ユーザがメッセージ伝送中にこれらのデータ
を変更することを防止するため、DFW_SK鍵を用い
て暗号化される。
【0090】更に、セキュリティ特徴は、金銭が二重使
用されないことを確実とすべきである。従って、ステッ
プ152において「Deposit()」メッセージを送信する
前に、クライアントは財布、即ちクライアントに挿入さ
れるスマートカードに、他の財布へ譲渡されるべきトー
クンの量を借り方記入する。借り方記入されたトークン
が新しく作成され、「Deposit()」メッセージが受信さ
れたときにサーバ側に格納される。
【0091】最終的に、伝送問題が生じた場合、又は、
サーバがトークン預け入れ操作を処理することが出来な
い場合、スマートカードは再び貸し方記入されねばなら
ない。このために、サーバによって新しいメッセージ
「CompletionCodeMsg()」が作成され、ステップ153
においてクライアントへ送信される。次にクライアント
は、操作の終了コードについてチェックする。終了コー
ドに誤りがなければ、操作の受信は借り方記入された財
布に相当するスマートカードに格納され、そうでない場
合は、財布は再び貸し方記入される。この「Completion
CodeMsg()」は、チャレンジC1及びC2へ連結され、ス
テップ153において送信される前に鍵DFW_SKを
用いて暗号化される。
【0092】(b)トークン受け取りプロセス中のメッ
セージ交換 図5に示されるように、このプロセス中、サーバと1つ
のクライアントとの間で4つのタイプのメッセージ「Ge
tNumberOf Actions()」、「NumberOfActions()」、「Ge
tNextAction()」及び「Action()」が交換される。図9
は、セキュリティ特徴が追加された改善されたプロセス
を示す図である。
【0093】ステップ160及び161によって送信さ
れるメッセージ「GetNumberOf Actions()」、「NumberO
fActions()」は、機密性の高いデータを含まない。従っ
て、これらは平文として送信されうる。
【0094】しかしながら、財布PAを所有するユーザ
AがユーザBに属する財布PBのために格納されたアク
ションを自分の財布PAへルーティングすることが可能
でないように、他のメッセージについてのセキュリティ
特徴は、サーバ上に格納される全てのアクションが保護
されることを確実とせねばならない。従って、(以下に
示されるように)メッセージ「Action()」が保護されて
いたとしても、ユーザAは自分の財布以外の財布へメッ
セージ「GetNextAction()」を送信することが可能であ
り、なぜならばこの場合、サーバは要求されたアクショ
ンをクリアし、正しい受け手の財布が貸し方記入され得
ないからである。このために、ステップ162及び16
3において送信された両方のメッセージ「GetNextActio
n()」及び「Action()」は、purse_idパラメータを保護
するために共有秘密鍵DFW_SKを用いて暗号化され
る。
【0095】トークン受け取りプロセスのセキュリティ
特徴はまた、メッセージ「GetNextAction()」が繰り返
されないことを確実とせねばならない。実際、このメッ
セージが暗号化されたとしても、侵入者が繰り返すこと
ができないという解決策が提案されねばならず、なぜな
らばこの場合、サーバに格納され対応する財布に借り方
記入するための次のアクションがクリアされるからであ
る。
【0096】このために、本発明の望ましい実施例によ
れば、夫々がスマートカードCを有する各財布Pは、最
後のトークン回復取引の「取引識別子」(TransIdC P
を有する。登録プロセス(セクション2において上述さ
れた)中、サーバは(スマートカード中に格納される)
TransIdC Pをゼロに設定し、新しい取引識別子TransId S P
を作成し、これもゼロにセットされる。TransIdS Pは、
登録された財布Pに対応するエントリの中にサーバのロ
ーカルデータに格納される。このようにして、各登録さ
れた財布について、交換されたメッセージの有効性を示
すためにこの回復プロセスにおいて使用される2つの取
引識別子が存在する。
【0097】ここで、メッセージ「GetNextAction()」
が繰り返されないことを確実とするため、(財布Pに相
当するスマートカードに格納される)取引識別子(Tran
sIdC P)はこのメッセージに連結され、グローバルメッ
セージはステップ162において送信される前に共有秘
密鍵DFW_SKを用いて暗号化される。受信時に、サ
ーバはTransIdC P=TransIdS Pであることを確認する。
【0098】照合結果が肯定的であれば、サーバはクラ
イアントへ「Action()」メッセージを送信せねばならな
い。
【0099】トークン受け取りプロセスのセキュリティ
特徴は更に、「Action()」メッセージが同一の財布を数
回貸し方記入するために繰り返されてはならないことを
確実とする。従って、サーバがクライアントへ「Action
()」メッセージを送信する前に、サーバに格納される対
応する受け手財布Pの取引識別子TransIdS Pをインクリ
メントし、このインクリメントされたTransIdS Pをメッ
セージに挿入し、これを鍵DFW_SKを用いて暗号化
した後にステップ163においてメッセージを送信す
る。
【0100】クライアントは、受信時に、 TransIdC P=TransIdS P−1 であることを確認することによってメッセージの有効性
をチェックする。
【0101】照合結果が肯定的であれば、クライアント
に挿入されたスマートカードに格納された取引識別子Tr
ansIdC Pがインクリメントされ、アクションが実行され
る。
【0102】最終的に、トークン受け取りプロセスのセ
キュリティ特徴は、更に自分の財布が貸し方記入された
ユーザが、自分の財布が貸し方記入されていないと主張
することが出来ないことを確実とすべきである。このた
めに、ステップにおいて受信されたアクションの実行後
にクライアントからサーバへ更なるメッセージ「Comple
tionCodeMsg(purse_id,action,code)」が送信される
(「purse_id」はクライアントに挿入された財布の識別
子であり、「action」は実行されるアクションであり、
「code」は実行されるアクションの状態を示す終了コー
ドである)。このメッセージは、実行された操作の状態
に関する情報を与えるために専ら使用される。更に、望
ましい実施例では、スマートカードに格納される取引識
別子TransIdC Pは繰り返し防止特徴を確実とするためメ
ッセージ「CompletionCodeMsg()」に連結され、グロー
バルメッセージはステップ165における伝送中にその
内容を保護するために共有秘密鍵DFW_SKを用いて
暗号化される。
【0103】4.クライアント・スマートカード間の命
令の保護 実施の最も深いレベルでは、財布に相当するカード上に
トークンを貸し方記入するため又は借り方記入するため
に、各クライアント上で実行されるウォレットマネージ
ャソフトウエアとクライアントに挿入されるスマートカ
ードとの間で命令が交換される。
【0104】これらの命令に適用されるセキュリティ
は、以下のことを確実とせねばならない。
【0105】(i)スマートカードへ送信される全ての
命令が財布に対して貸し方記入又は借り方記入されるた
めに繰り返されてはならない。このために、スマートカ
ードは全ての送信された命令が繰り返されることを防止
するためにチャレンジC1を生成する。
【0106】(ii)侵入者はクライアントとスマート
カードとの間のリンクを切断すること及び財布を借り方
記入することを防止するためにスマートカードの以前の
アクションを繰り返すことができない。この場合、財布
はデクリメントされておらず、侵入者はクライアントの
命令に応答しているため、金銭は二重に生成される。こ
のために、クライアントは財布を認証するためにチャレ
ンジ2Cを生成する。
【0107】図10は、クライアントとスマートカード
との間の命令「Cmd」の保護について示す図である。
【0108】クライアントは、カードへ命令Cmdを送
信せねばならないと想定する。最初に、クライアントは
要求の新しさを確実とするため、スマートカードに対し
てチャレンジを要求する。ステップ170において、ス
マートカードで生成された第1のチャレンジC1がクラ
イアントへ送信される。
【0109】次に、クライアントはチャレンジC1を、
クライアントで生成された第2のチャレンジC2と、ま
た、命令Cmdと連結し、新しいメッセージCmd|C
1|C 2を形成する。次に、この新しいメッセージは秘密
鍵DFW_SKを用いて暗号化され、ステップ171に
おいてスマートカードへ送信される。
【0110】スマートカード側では、メッセージのイン
テグリティ及び有効性は、受信されたメッセージを共有
秘密鍵DFW_SKを用いて復号化し、チャレンジC1
を検索することによってチェックされる。命令Cmdが
実行されると、スマートカードは2つのチャレンジC1
及びC2と連結され鍵DFW_SKを用いて暗号化され
た終了コード「CompletionCode」を含むメッセージを送
信することによってクライアントに応答する。
【図面の簡単な説明】
【図1】本発明による電子ウォレットの一般的なアーキ
テクチャを示す図である。
【図2】本発明による電子ウォレットのハードウエアア
ーキテクチャの一例を示す図である。
【図3】電子ウォレットシステムのサーバと称されるエ
ンティティに含まれる幾つかのデータを示す図である。
【図4】電子ウォレットシステムの1つの財布から他の
財布へトークンを譲渡することに関連する第1のプロセ
スを示す図である。
【図5】電子ウォレットシステムの1つの財布から他の
財布へトークンを譲渡することに関連する第2のプロセ
スを示す図である。
【図6】電子ウォレットシステムのクライアントと称さ
れる第2のエンティティとスマートカードと称される第
3のエンティティとを示す図である。
【図7】財布のユーザを認証するプロセスを示す図であ
る。
【図8】セキュリティ特徴が追加された1つの財布から
他の財布へトークンを譲渡することに関連する第1のプ
ロセスを示す図である。
【図9】セキュリティ特徴が追加された1つの財布から
他の財布へトークンを譲渡することに関連する第2のプ
ロセスを示す図である。
【図10】第2のエンティティと第3のエンティティと
の間の通信における幾つかのセキュリティ特徴を示す図
である。
【符号の説明】
1 サーバ 21,22..2k クライアント 31,32..3p スマートカード 40 オープンネットワーク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) (71)出願人 391000771 46,Quai A.Le Gallo,F −92100 Boulogne−Billa nc0urt,France (72)発明者 シルヴァン ルリエヴル フランス国,35000 レンヌ,リュ・ド・ ヴェルン 69 (72)発明者 ヤン−メイ タン−タルピン フランス国,35700 レンヌ,スクワル・ デュ・グラン・プラシス 39

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 オープンネットワーク(40,140)
    上で電子商取引を行なうことが可能でありスマートカー
    ドリーダ(130乃至133)を含みローカルネットワ
    ーク(250)を通じて相互接続されるn個(但しnは
    1以上)の装置(10乃至13)と、 トークンを入れることが可能な電子財布に相当する複数
    のスマートカード(31乃至3p)とを含む電子ウォレ
    ットシステムであって、 上記装置のうちの1つはサーバと称されるエンティティ
    (1,101)を含み、上記サーバはデータエントリの
    リストを含み、各エントリは上記システムの他の財布か
    らトークンを受け取るべき財布に相当する、電子ウォレ
    ットシステム。
  2. 【請求項2】 財布間で譲渡されるトークンは上記サー
    バによって一時的に格納される、請求項1記載のシステ
    ム。
  3. 【請求項3】 トークンは第1の財布から第2の財布へ
    以下の2つの段階により譲渡され、即ち、 第1の段階において、上記第1の財布から上記サーバへ
    上記第2の財布に割り当てられるトークンが預け入れら
    れ、 第2の段階において、上記サーバから上記第2の財布へ
    トークンが貸し方記入される、請求項2記載のシステ
    ム。
  4. 【請求項4】 上記第1の段階中に実行される操作及び
    上記第2の段階中に実行される操作は、2の異なる時間
    に行なわれる、請求項3記載のシステム。
  5. 【請求項5】 上記各装置は、クライアントと称される
    エンティティ(21,22,2k;121乃至124)
    を更に含み、上記第1の段階又は第2の段階の夫々にお
    いて実行される操作は上記クライアントのうちのいずれ
    によって行なわれてもよい、請求項3又は4記載のシス
    テム。
  6. 【請求項6】 請求項1乃至5のうちいずれか一項記載
    のシステムのサーバに財布を登録するための方法であっ
    て、 装置について、 ルートカードと称される特定のスマートカードを受容す
    る段階と、 ユーザによって上記装置に入力される個人識別番号(P
    IN)を受信する段階と、 上記入力された個人識別番号が上記ルートカードに格納
    された個人識別番号と一致するかどうか照合する段階
    と、 照合結果が肯定的であれば、 登録されるべき財布に相当し財布識別子(Purse_id)を
    含むスマートカードを受容する段階と、 上記財布識別子を上記サーバに含まれるデータエントリ
    のリストに格納する段階とを含む方法。
  7. 【請求項7】 上記装置はサーバを含む、請求項6記載
    の方法。
  8. 【請求項8】 スマートカード財布取引識別子(TransI
    dc p)は上記登録された財布に相当するスマートカード
    に格納され、ゼロに初期化され、 サーバ財布取引識別子(TransIds p)はサーバ中の上記
    登録された財布に相当する上記データエントリに格納さ
    れ、ゼロに初期化される、請求項6又は7記載の方法。
  9. 【請求項9】 請求項5記載の電子ウォレットシステム
    において第1の財布から第2の財布のためにトークンを
    預け入れる方法であって、 クライアントエンティティを含む装置について、 (a)上記第1の財布に相当する第1のスマートカード
    を受容する段階と、 (b)トークンの預け入れを要求するために上記サーバ
    へ第1のメッセージを送信する(50,150)段階
    と、 (c)トークンを受信するべき財布のリストを上記サー
    バから受信する(51,151)段階と、 (d)トークンの量を上記第2の財布のために上記サー
    バに預け入れるためにトークンの量及び上記第2の財布
    に相当する財布識別子を含む第2のメッセージを送信す
    る(52,152)段階とを含む方法。
  10. 【請求項10】 上記段階(b)の前に上記クライアン
    トによって第1のチャレンジ(C1)が発生され、上記
    第1のチャレンジ(C1)は上記サーバへ送信される上
    記第1のメッセージと連結され、 上記段階(c)において上記サーバから上記第1のチャ
    レンジ(C1)を含むメッセージ中にトークンを受信す
    るべき財布のリストと共に第2のチャレンジ(C2)が
    受信され、 上記方法は、上記段階(c)において受信された第1の
    チャレンジが上記段階(b)の前に発生された第1のチ
    ャレンジと等しいことを確かめる段階を更に含み、 上記第1のチャレンジ(C1)及び上記第2のチャレン
    ジ(C2)は段階(d)において送信される第2のメッ
    セージに連結される、請求項9記載の方法。
  11. 【請求項11】 各装置は秘密鍵(DFW_SK)を更に含
    み、上記第2のメッセージは上記秘密鍵を用いて暗号化
    されて送信される(152)、請求項9又は10記載の
    方法。
  12. 【請求項12】 上記トークンの量は上記段階(d)の
    前に上記第1の財布に借り方記入され、上記方法は、 (e)上記サーバから上記サーバの預け入れ操作の完了
    コードを含む第3のメッセージを受信する(153)段
    階と、 (f)上記完了コードを確かめ、 上記完了コードが誤り無しであると示す場合は上記スマ
    ートカードに操作領収書を格納し、 上記完了が1つの誤りを示す場合は上記トークンの量を
    上記第1の財布へ再び貸し方記入する段階とを含む、請
    求項10又は11記載の方法。
  13. 【請求項13】 上記第1のチャレンジ(C1)及び上
    記第2のチャレンジ(C2)は段階(e)において送信
    される第3のメッセージに連結され、 上記段階(f)は、 上記第3のメッセージの中で受信された上記第1のチャ
    レンジ(C1)が上記段階(b)に発生された第1のチ
    ャレンジと等しいこと、及び、 上記第3のメッセージの中で受信された上記第2のチャ
    レンジ(C2)が上記段階(c)において受信される第
    2のチャレンジと等しいことを確かめる段階を更に含
    む、請求項12記載の方法。
  14. 【請求項14】 上記第3のメッセージは上記秘密鍵
    (DFW_SK)を用いて暗号化される、請求項13記載の方
    法。
  15. 【請求項15】 請求項5記載の電子ウォレットシステ
    ムにおいて第1の財布から第2の財布のためにトークン
    を預け入れる方法であって、 サーバを含む装置について、 (i)トークンの預け入れを要求する第1のメッセージ
    をクライアントから受信する(50,150)段階と、 (j)トークンを受信すべき財布のリストを上記クライ
    アントへ送信する(51,151)段階と、 (k)トークンの量及び上記第2の財布に相当する財布
    識別子を含む第2のメッセージを上記クライアントから
    受信する段階と、 (l)上記トークンの量を上記第2の財布に相当するデ
    ータエントリに格納する段階とを含む方法。
  16. 【請求項16】 上記段階(i)において、上記第1の
    メッセージと連結された第1のチャレンジ(C1)が受
    信され、 上記段階(j)の前に上記サーバによって第2のチャレ
    ンジ(C2)が発生され、上記第2のチャレンジ(C2
    は上記第1のチャレンジ(C1)を含むメッセージの中
    で上記段階(j)において送信される財布のリストに連
    結され、 上記第1のチャレンジ(C1)及び上記第2のチャレン
    ジ(C2)は上記段階(k)において受信される上記第
    2のメッセージと連結され、 上記方法は、上記段階(k)において受信される第2の
    チャレンジが上記段階(j)の前に発生される第2のチ
    ャレンジと等しいことを確かめる段階を更に含む、請求
    項15記載の方法。
  17. 【請求項17】 各装置は秘密鍵(DFW_SK)を更に含
    み、上記第2のメッセージは上記秘密鍵を用いて暗号化
    される(152)、請求項15又は16記載の方法。
  18. 【請求項18】 請求項5記載の電子ウォレットシステ
    ムにおいて第2の財布の中にトークンを受け取る方法で
    あって、 クライアントエンティティを含む装置について、 (m)上記第2の財布に相当するスマートカードを受容
    する段階と、 (n)上記第2の財布のために上記サーバに預け入れら
    れたトークンの受信を要求するために上記サーバへ第4
    のメッセージを送信する(60,160)段階と、 (o)サーバによって上記第2の財布に相当するデータ
    エントリに格納され、上記電子ウォレットシステムの1
    つの財布から受信されたトークンの量を夫々含むN個の
    アクションを含む第5のメッセージを受信する(61,
    161)段階と、 (p)1乃至Nの各アクションiについて、 (p1)次のアクションiを要求するために上記サーバ
    へ第6のメッセージを送信し(62,62’,16
    2)、 (p2)上記サーバから上記アクションiを含む第7の
    メッセージを受信し(63,63’,163)、 (p3)上記第2の財布に相当する上記スマートカード
    に上記アクションiに含まれるトークンの量を格納する
    段階とを含む方法。
  19. 【請求項19】 請求項8記載のサーバに財布が登録さ
    れるシステムにおいて、 クライアントを含む装置について、上記第2の財布に相
    当するスマートカード財布取引識別子(TransIdC P)を
    上記段階(p1)において送信される上記第6のメッセ
    ージに連結する段階と、 上記サーバを含む装置について、 上記スマートカード財布取引識別子(TransIdC P)が上
    記第2の財布のデータエントリの中に上記サーバ中に格
    納されるサーバ財布取引識別子(TransIdS P)と等しい
    かどうか照合し、照合結果が肯定的であれば、 上記サーバに格納された上記サーバ財布取引識別子(Tr
    ansIdS P)をインクリメントし、 上記インクリメントされたサーバ財布取引識別子(Tran
    sIdS P)を上記第7のメッセージに連結し、 クライアントを含む装置について、上記段階(p2)に
    おいて上記第7のメッセージ中で受信された上記サーバ
    財布取引識別子(TransIdS P)が上記スマートカード財
    布取引識別子(TransIdC P)から1を差し引いたものに
    等しいかどうか照合し、照合結果が肯定的であれば、上
    記段階(p3)を実行する、請求項18記載の方法。
  20. 【請求項20】 クライアントを含む装置について、 上記スマートカード財布取引識別子(TransIdC P)をイ
    ンクリメントする段階と、 上記段階(p3)において実行される操作の状態を示す
    コード及び上記インクリメントされたスマートカード財
    布取引識別子(TransIdC P)を含む完了コードメッセー
    ジを上記サーバへ送信する段階とを更に含む、請求項1
    9記載の方法。
JP2001062233A 2000-03-07 2001-03-06 電子ウォレットシステム Expired - Fee Related JP5122044B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00400606.0 2000-03-07
EP00400606A EP1132873A1 (en) 2000-03-07 2000-03-07 Electronic wallet system

Publications (3)

Publication Number Publication Date
JP2001266028A true JP2001266028A (ja) 2001-09-28
JP2001266028A5 JP2001266028A5 (ja) 2008-04-17
JP5122044B2 JP5122044B2 (ja) 2013-01-16

Family

ID=8173585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001062233A Expired - Fee Related JP5122044B2 (ja) 2000-03-07 2001-03-06 電子ウォレットシステム

Country Status (4)

Country Link
US (1) US7206769B2 (ja)
EP (1) EP1132873A1 (ja)
JP (1) JP5122044B2 (ja)
CN (1) CN1312511A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004032039A1 (ja) * 2002-10-04 2004-04-15 Sony Corporation データ管理システム及びデータ管理方法、仮想メモリ装置及び仮想メモリの制御方法、リーダ/ライタ装置、並びにicモジュール・アクセス装置及びicモジュールのアクセス制御方法
JP2005044191A (ja) * 2003-07-23 2005-02-17 Toppan Printing Co Ltd 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム
US20210383366A1 (en) * 2020-06-08 2021-12-09 Worldpay, Llc Systems and methods for executing ecommerce express checkout transactions

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061659A1 (en) * 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
US20050229003A1 (en) 2004-04-09 2005-10-13 Miles Paschini System and method for distributing personal identification numbers over a computer network
CN1349192A (zh) * 2000-10-18 2002-05-15 株式会社韦伯玛尼 电子结算装置、电子结算方法、以及计算机程序
US7627521B1 (en) 2002-01-15 2009-12-01 Jpmorgan Chase Bank, N.A. System and method for processing mircotransactions
US7200577B2 (en) 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US6804687B2 (en) * 2002-09-30 2004-10-12 Scott E. Sampson File system management with user-definable functional attributes stored in a token action log
US7010565B2 (en) * 2002-09-30 2006-03-07 Sampson Scott E Communication management using a token action log
US10205721B2 (en) 2002-12-10 2019-02-12 Ewi Holdings, Inc. System and method for distributing personal identification numbers over a computer network
WO2004107280A2 (en) 2003-05-28 2004-12-09 Ewi Holdings, Inc. System and method for electronic prepaid account replenishment
US11599873B2 (en) 2010-01-08 2023-03-07 Blackhawk Network, Inc. Systems and methods for proxy card and/or wallet redemption card transactions
US7280644B2 (en) 2004-12-07 2007-10-09 Ewi Holdings, Inc. Transaction processing platform for faciliating electronic distribution of plural prepaid services
US20130054470A1 (en) * 2010-01-08 2013-02-28 Blackhawk Network, Inc. System for Payment via Electronic Wallet
US11475436B2 (en) 2010-01-08 2022-10-18 Blackhawk Network, Inc. System and method for providing a security code
US20060004668A1 (en) * 2004-07-01 2006-01-05 Hamnen Jan H Method of distributing electronic license keys
KR100651717B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템
GB0511599D0 (en) * 2005-06-07 2005-07-13 Ecebs Group Ltd ITSO FCV2 application monitor
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US10296895B2 (en) 2010-01-08 2019-05-21 Blackhawk Network, Inc. System for processing, activating and redeeming value added prepaid cards
US8746581B2 (en) 2007-06-19 2014-06-10 Codebroker, Llc Techniques for providing an electronic representation of a card
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9852414B2 (en) 2010-01-08 2017-12-26 Blackhawk Network, Inc. System for processing, activating and redeeming value added prepaid cards
US10037526B2 (en) 2010-01-08 2018-07-31 Blackhawk Network, Inc. System for payment via electronic wallet
US10755261B2 (en) 2010-08-27 2020-08-25 Blackhawk Network, Inc. Prepaid card with savings feature
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
EP2469458A1 (en) 2010-12-21 2012-06-27 Peter Thomas Lawless A System to enable underage internet users execute internet payment transactions
US10395256B2 (en) 2011-06-02 2019-08-27 Visa International Service Association Reputation management in a transaction processing system
US10380585B2 (en) 2011-06-02 2019-08-13 Visa International Service Association Local usage of electronic tokens in a transaction processing system
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US10621574B1 (en) 2011-09-29 2020-04-14 Raj Rao Linked wallet device system including a plurality of socio-economic interfaces
US8977569B2 (en) 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US9137389B2 (en) 2011-11-08 2015-09-15 Kajeet, Inc. Master limits and filters for electronic devices
CN102496112B (zh) * 2011-11-24 2017-04-12 烽火通信科技股份有限公司 基于智能sd卡的三屏支付系统及实现方法
US8918080B2 (en) 2012-01-17 2014-12-23 Kajeet, Inc. Mobile device management
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US11042870B2 (en) * 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US20140006278A1 (en) * 2012-06-28 2014-01-02 Ebay Inc. Save to open wallet
AU2013348020B2 (en) 2012-11-20 2019-09-19 Blackhawk Network, Inc. System and method for using intelligent codes in conjunction with stored-value cards
US10757267B2 (en) 2013-06-13 2020-08-25 Kajeet, Inc. Platform for enabling sponsors to sponsor functions of a computing device
US10313532B2 (en) 2013-06-13 2019-06-04 Kajeet, Inc. Platform for enabling users to sign up for sponsored functions on computing devices
US10552827B2 (en) * 2014-09-02 2020-02-04 Google Llc Dynamic digital certificate updating
CA2906914C (en) 2014-09-29 2023-05-02 The Toronto-Dominion Bank Systems and methods for administering mobile applications using pre-loaded tokens
US10380586B2 (en) 2015-10-27 2019-08-13 Mastercard International Incorporated Systems and methods for managing funds for financial transactions
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10679214B2 (en) 2016-03-09 2020-06-09 Mastercard International Incorporation Method and system for electronic distribution of controlled tokens
US10861042B2 (en) * 2016-04-19 2020-12-08 Mastercard International Incorporated Method and system for platform attribution using digitized tokens
US10475035B2 (en) * 2016-10-11 2019-11-12 Mastercard International Incorporated Methods, systems, and computer readable media for consolidated registration of payment cards
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
CN112822182A (zh) * 2020-12-31 2021-05-18 北京握奇数据股份有限公司 硬件钱包介质替换系统及方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9502607D0 (sv) * 1995-07-14 1995-07-14 Eii Konsulter Minnesgränssnitt
JPH09237298A (ja) * 1996-02-29 1997-09-09 Hitachi Ltd 電子通貨決済システム
US6032135A (en) * 1997-04-29 2000-02-29 Diebold, Incorporated Electronic purse card value system terminal programming system and method
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
DE19755819C1 (de) * 1997-12-16 1999-08-26 Ibm Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
US6250557B1 (en) * 1998-08-25 2001-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for a smart card wallet and uses thereof
US6753830B2 (en) * 1998-09-11 2004-06-22 Visible Tech-Knowledgy, Inc. Smart electronic label employing electronic ink
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004032039A1 (ja) * 2002-10-04 2004-04-15 Sony Corporation データ管理システム及びデータ管理方法、仮想メモリ装置及び仮想メモリの制御方法、リーダ/ライタ装置、並びにicモジュール・アクセス装置及びicモジュールのアクセス制御方法
JP2005044191A (ja) * 2003-07-23 2005-02-17 Toppan Printing Co Ltd 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム
US20210383366A1 (en) * 2020-06-08 2021-12-09 Worldpay, Llc Systems and methods for executing ecommerce express checkout transactions

Also Published As

Publication number Publication date
CN1312511A (zh) 2001-09-12
JP5122044B2 (ja) 2013-01-16
EP1132873A1 (en) 2001-09-12
US20010021927A1 (en) 2001-09-13
US7206769B2 (en) 2007-04-17

Similar Documents

Publication Publication Date Title
JP5122044B2 (ja) 電子ウォレットシステム
US6339765B1 (en) Method and apparatus for defining private currencies
US5956699A (en) System for secured credit card transactions on the internet
US5809144A (en) Method and apparatus for purchasing and delivering digital goods over a network
WO2012004838A1 (en) Service provision method
US20050187901A1 (en) Consumer-centric context-aware switching model
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
CN101427268A (zh) 使用移动模块对商业交易的认证
CN101421754A (zh) 安全网络商业交易
Gabber et al. Agora: A minimal distributed protocol for electronic commerce
US20080133419A1 (en) Secure financial transaction system and method
CN116802661A (zh) 基于令牌的链外交互授权
US20200082411A1 (en) Instantaneous Financial Transaction Processing Utilizing Distributed Ledger Technology
Chen et al. Toward achieving anonymous nft trading
JP2002543523A (ja) インターネットのようなデータネットワークの取引方法及びシステム
US20210133736A1 (en) Method of electronic payment by means of a Uniform Resource Identifier (URI)
KR20230033552A (ko) 블록체인 기반 자산 관리 시스템 및 방법
KR100968941B1 (ko) Otp를 이용한 금융거래 시스템
US20030110133A1 (en) Automated digital rights management and payment system with embedded content
EP1132875B1 (en) Electronic wallet system
US11812260B2 (en) Secure offline mobile interactions
CN1360265B (zh) 便携式电子特许装置
Herzberg Micropayments
KR100458526B1 (ko) 유·무선 복합 전자 결제 방법 및 시스템
Heikkilä et al. SPKI based solution to anonymous payment and transaction authorization

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080305

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110316

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110322

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120905

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121024

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5122044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees