JP2001266028A - 電子ウォレットシステム - Google Patents
電子ウォレットシステムInfo
- Publication number
- JP2001266028A JP2001266028A JP2001062233A JP2001062233A JP2001266028A JP 2001266028 A JP2001266028 A JP 2001266028A JP 2001062233 A JP2001062233 A JP 2001062233A JP 2001062233 A JP2001062233 A JP 2001062233A JP 2001266028 A JP2001266028 A JP 2001266028A
- Authority
- JP
- Japan
- Prior art keywords
- server
- purse
- wallet
- message
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 63
- 230000009471 action Effects 0.000 claims description 51
- 238000013479 data entry Methods 0.000 claims description 12
- 238000000151 deposition Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 abstract description 18
- 230000008569 process Effects 0.000 description 38
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- UOACKFBJUYNSLK-XRKIENNPSA-N Estradiol Cypionate Chemical compound O([C@H]1CC[C@H]2[C@H]3[C@@H](C4=CC=C(O)C=C4CC3)CC[C@@]21C)C(=O)CCC1CCCC1 UOACKFBJUYNSLK-XRKIENNPSA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
し、特に「家族向け」の電子ウォレットを提供すること
を目的とする。 【解決手段】 電子ウォレットシステムは、ローカルネ
ットワークを通じて相互接続され、オープンネットワー
ク上で電子商取引を行なうことが可能な複数の装置を含
む。各装置はスマートカードリーダを含む。複数のスマ
ートカードがシステムの電子財布に相当する。装置のう
ちの1つは、サーバと称されるエンティティを含み、こ
れはシステムの他の財布からトークンを受け取ることが
できる財布のリストを含む。財布間で譲渡されるトーク
ンはサーバによって一時的に格納される。ウォレットシ
ステムを家族に適用することにより子供が電子商取引に
参加することが可能となる。システムは、第1の財布か
ら第2の財布へ、第2の財布に対応するスマートカード
を有さずともトークンを譲渡することを可能とする。
Description
トといったオープンネットワーク上で電子商取引を行な
うための電子ウォレットに関連し、更に特定的には新規
な電子ウォレットアーキテクチャ及び電子ウォレット間
でトークン(即ち電子マネー単位)を譲渡する方法に関
する。
レジットカードを使用する。この種類の決済システムで
は、カード保持者は、カード中に記憶された秘密PIN
(個人識別番号)によって自分の身分を証明し、これが
十分でなければウォレット中にある身分証明書によって
身分を証明する。
より、消費者及び売り手によって毎日行われる全ての機
構は僅かな変更と新しい素材及びアプリケーションのセ
ットアップを伴って電子的な世界で繰り返されうる。
の身分を証明する身分証明書はディジタル証明書によっ
て置き換えられ、実世界で用いられる古典的な財布は電
子ウォレット(E−ウォレットとも称されるによって置
き換えられる。
社会において広く用いられているため本願の範囲では扱
わないものとする。
w M.S., Breithaupt J. and Wheeler K.L., "Building
SET Applications for Secure Transactions", Wiley C
omputer Publishing, 1998"に記載されており、この文
献は、消費者が自分のPC上に個人情報(例えばクレジ
ットカード番号、氏名、アドレス等)を格納し、例えば
オンラインショッピングのためにこの情報を迅速且つ安
全に検索することを可能とするコンピュータアプリケー
ションを開示している。
案されている。そのうちの幾つかは、例えばSET(標
準e−コマースプロトコル、これについての情報は"Loe
b L., "Secure Electronic Transactions: Introductio
n and Technical Reference", Artech House Publisher
s, 1998"参照)といった「少額決済」スキームを通じて
購買を行うための容易な方法を提供するために専らディ
ジタル証明書を記憶することを利用するものである。こ
れらの製品には、IBM Consumer WalletTM(インターネ
ット上の"http:/www-4.ibm.com/.software/commerce/pa
yment/wallet.html"参照)又はGlobeSet WalletTM(イ
ンターネット上の"http://www.globeset.com/Products/
Wallet/wallet.shtml"参照)。
買するために「少額決済」取引を行なうためにディジタ
ル硬貨又はトークンを管理し、一方で他のシステムは幾
つかの種類のデータ(ディジタル証明書及びディジタル
硬貨)を管理する。
E−ウォレットによって提供される特徴を実世界で用い
られる財布によって与えられる特徴と比較すると、一般
的な財布では、1つの財布から他の財布へ金銭を移し、
券、インボイス、写真等を入れておくことができるた
め、より多くの機能を与えることがわかる。
ルは購買を行なうためにユーザの銀行口座を必要とする
ため、子供はe−コマース活動から外されている。
りも多くの機能を提供し、より「家族向け」の新規な電
子ウォレットを開発するという問題について扱う。特
に、少額決済のための財布を与えることによって子供が
e−コマースに参加することを可能とし、また「実生
活」のウォレット(トークンの格納、財布間のトークン
譲渡機能等)と同じ機能を可能とすべきである。
トワーク上で電子商取引を行なうことが可能でありスマ
ートカードリーダを含みローカルネットワークを通じて
相互接続されるn個(但しnは1以上)の装置と、トー
クンを入れることが可能な電子財布に相当する複数のス
マートカードとを含む電子ウォレットシステムを提供す
ることによって上記問題を解決する。装置はローカルネ
ットワークを通じて相互接続され、装置のうちの1つは
サーバと称されるエンティティを含み、サーバはデータ
エントリのリストを含み、各エントリはシステムの他の
財布からトークンを受け取るべき財布に相当する。
あるが、本発明の他の実施例では装置はコンピュータ又
はワークステーションであってもよい。
によって一時的に格納される。
第1の財布から第2の財布へ以下の2つの段階により譲
渡され、即ち、第1の段階において、第1の財布からサ
ーバへ第2の財布に割り当てられるトークンが預け入れ
られ、第2の段階において、サーバから第2の財布へト
ークンが貸し方記入される。有利には、第1の段階中に
実行される操作及び第2の段階中に実行される操作は、
2の異なる時間に行なわれる。
ら第2の財布へ譲渡されたトークンが、譲渡がサーバに
よって登録されたときは第1の財布からデクリメントさ
れ、第2の財布に相当するスマートカードが1つの装置
のスマートカードリーダに挿入されたときは第2の財布
へインクリメントされる。
イアントと称されるエンティティを更に含み、第1の段
階又は第2の段階の夫々において実行される操作はクラ
イアントのうちのいずれによって行なわれてもよい。
の財布に対して、それに対応するスマートカードを持っ
ていなくともトークンを譲渡ことが可能である。新規な
電子ウォレットシステムの1つの利点は、家族向けであ
ることである。子供を含めた各家族構成員は、自分の財
布を保有し、これを電子購買のために使用しうる。
の財布を用いて少額決済を通じて低価格の購買を行うこ
とによって電子金融活動に参加しうる。
在、実世界において使用されている小遣いにとって代わ
る。従って両親のうちの一方が子供に対して金銭を与え
ようとするとき、銀行口座番号を必要とする古典的な少
額決済取引(例えばSET)を介して自分の財布にトー
クンを入れておかねばならない。すると、親は自分の財
布から子供の財布へ或る量のトークンを譲渡するために
財布間の操作を行なうだけでよい。
理されるため、親はトークンを入れておくために子供の
財布に相当するスマートカードを持つ必要がない。
ーバに財布を登録する方法に関連する。この方法は、望
ましくはサーバを含む装置について、ルートカードと称
される特定のスマートカードを受容する段階と、ユーザ
によって上記装置に入力される個人識別番号(PIN)
を受信する段階と、上記入力された個人識別番号が上記
ルートカードに格納された個人識別番号と一致するかど
うか照合する段階と、照合結果が肯定的であれば、登録
されるべき財布に相当し財布識別子(Purse_id)を含む
スマートカードを受容する段階と、上記財布識別子を上
記サーバに含まれるデータエントリのリストに格納する
段階とを含む。
取引識別子は上記登録された財布に相当するスマートカ
ードに格納され、ゼロに初期化され、サーバ財布取引識
別子はサーバ中の上記登録された財布に相当する上記デ
ータエントリに格納され、ゼロに初期化される。
システムにおいて第1の財布から第2の財布のためにト
ークンを預け入れる方法に関する。この方法は、クライ
アントエンティティを含む装置について、(a)上記第
1の財布に相当する第1のスマートカードを受容する段
階と、(b)トークンの預け入れを要求するために上記
サーバへ第1のメッセージを送信する段階と、(c)ト
ークンを受信するべき財布のリストを上記サーバから受
信する段階と、(d)トークンの量を上記第2の財布の
ために上記サーバに預け入れるためにトークンの量及び
上記第2の財布に相当する財布識別子を含む第2のメッ
セージを送信する段階とを含む。
装置について、(i)トークンの預け入れを要求する第
1のメッセージをクライアントから受信する段階と、
(j)トークンを受信すべき財布のリストを上記クライ
アントへ送信する段階と、(k)トークンの量及び上記
第2の財布に相当する財布識別子を含む第2のメッセー
ジを上記クライアントから受信する段階と、(l)上記
トークンの量を上記第2の財布に相当するデータエント
リに格納する段階とを含む。
トシステムにおいて第2の財布にトークンを受け入れる
方法に関連する。方法は、クライアントエンティティを
含む装置について、(m)上記第2の財布に相当するス
マートカードを受容する段階と、(n)上記第2の財布
のために上記サーバに預け入れられたトークンの受信を
要求するために上記サーバへ第4のメッセージを送信す
る段階と、(o)サーバによって上記第2の財布に相当
するデータエントリに格納され、上記電子ウォレットシ
ステムの1つの財布から受信されたトークンの量を夫々
含むN個のアクションを含む第5のメッセージを受信す
る段階と、(p)1乃至Nの各アクションiについて、
(p1)次のアクションiを要求するために上記サーバ
へ第6のメッセージを送信し、(p2)上記サーバから
上記アクションiを含む第7のメッセージを受信し、
(p3)上記第2の財布に相当する上記スマートカード
に上記アクションiに含まれるトークンの量を格納する
段階とを含む。
含む装置について、上記第2の財布に相当するスマート
カード財布取引識別子を上記段階(p1)において送信
される上記第6のメッセージに連結する段階と、上記サ
ーバを含む装置について、上記スマートカード財布取引
識別子が上記第2の財布のデータエントリの中に上記サ
ーバ中に格納されるサーバ財布取引識別子と等しいかど
うか照合し、照合結果が肯定的であれば、上記サーバに
格納された上記サーバ財布取引識別子をインクリメント
し、上記インクリメントされたサーバ財布取引識別子を
上記第7のメッセージに連結し、クライアントを含む装
置について、上記段階(p2)において上記第7のメッ
セージ中で受信された上記サーバ財布取引識別子が上記
スマートカード財布取引識別子から1を差し引いたもの
に等しいかどうか照合し、照合結果が肯定的であれば、
上記段階(p3)を実行する。
しい実施例は、以下の説明及び添付の図面を参照するこ
とによって、よりよく理解されるであろう。幾つかの図
中、同様の参照番号は同様の要素を示す。以下の説明及
び図面の内容は例としてのみ与えられるものであって、
本発明の範囲に制限を与えるものとして理解されるべき
ではない。
テムの一般的なアーキテクチャを家族におけるシステム
の形態に対応するものとして示す図である。
ォレットシステムは、以下の3つのエンティティを含
む。
ンネットワーク40に接続されサーバと称される第1の
エンティティ1。このエンティティは、以下詳述するよ
うに財布間操作を行ない、家族の構成員のためのディジ
タル証明書、インボイス等の格納を行なう。
ターネット)に接続されクライアントと称される一組の
k個の第2のエンティティ21乃至2k。更に、これら
の各クライアントもまたローカル家庭内ネットワークを
介してサーバに接続される。
であり財布として実施される第3のエンティティ(pは
家族の人数)。このように家族の各構成員はスマートカ
ードとして与えられる自分の財布を保有する。
個人は安全なe−コマース活動に参加することが可能で
あるべきである。実際、スマートカードは、秘密鍵、デ
ィジタルトークン、認証データ等の全ての個人的及び機
密性の高いデータを格納するための有効且つ安全な方法
をユーザに対して与える。
例は、図2に示される。望ましい実施例では、「サー
バ」及び「クライアント」のエンティティは、セットト
ップボックス、コンピュータ、ゲームステーション、携
帯型電話機又は他の家庭用機器といった装置で実行され
るソフトウエアアプリケーションによって実施される。
ス10は、サーバアプリケーション101と1つのクラ
イアント1アプリケーション121とを含む。この第1
のセットトップボックスは例えば、家庭の居間に配置さ
れる。第2のセットトップボックス11は、他の部屋に
配置され他のクライアント2アプリケーション122を
含み、子供部屋には2つの他の装置が配置され、例えば
ゲームステーション12はクライアント3アプリケーシ
ョン123を含み、コンピュータ13はクライアント4
アプリケーション124を含む。スマートカードリーダ
130乃至133を装備した装置は全て、IEEE13
94有線又は無線ネットワークでありうる家庭内ネット
ワーク250に接続される。この家庭用ネットワーク2
50は、全ての装置10乃至13についてオープンネッ
トワーク140への接続を与える。
至124は、スマートカードリーダ130乃至133へ
アクセスするためとローカル及び/又はオープンネット
ワークへアクセスするために幾つかの資源を使用する。
及び「クライアント」という用語は、「サーバ」と称さ
れる装置がクライアントアプリケーションも含む場合を
除き、アプリケーション自体、又はアプリケーションを
含む装置のいずれかを指すものとする。
商取引、トークン購買、財布間トークン譲渡)を行なお
うとするとき、ユーザは自分のスマートカードを、これ
らの全ての活動(多額決済プロトコル、少額決済プロト
コル等)を実行するために必要とされる全てのソフトウ
エアを含むクライアント(本願では装置と称する)のス
マートカードリーダに挿入せねばならない。
金融及びビジネス操作を行なうことが可能であること、
また極端な場合は、電子ウォレットシステムはサーバア
プリケーションと1つのクライアントアプリケーション
を含む1つの装置のみを含むことに注意すべきである。
ン購買等)とは逆に、財布間操作はサーバが参加するこ
とを必要とする。これらの財布間操作を行なうために使
用される全ての必要な情報は、ローカル家庭内ネットワ
ーク(図2の250)を介して全てのクライアントに接
続されるサーバに集中される。
Bの財布PBに預け入れようとするとき、電子ウォレッ
トシステム、より正確にはサーバは、次の使用時に財布
PBにxのトークンを入れるために、取引の記録をつけ
る。有利に、この機能は財布PBが挿入されたクライア
ントがユーザAによって使用されるものとは異なる場合
であってもトークンの譲渡を行なうことが可能である。
ンを受け取ることができる財布を表わす全ての登録され
た財布のリストを含む。サーバはまた、各登録された財
布について、財布の次の使用において実行すべき「アク
ション」のリストを含む。「アクション」は、多数のト
ークンxが財布PYから登録された財布へ譲渡されたこ
とを示す。
る。図3中、サーバ中に3つの財布P A,PB及びPCが
登録されている。サーバに財布を登録する方法について
以下に説明する。
ておらず、これは他の財布から財布PAへはトークンが
移されていないことを意味する。財布PBについて、ア
クションA1が格納され、これは(10,PX)によって
示され(財布PBが財布PXから10のトークンを受け取
ったことを意味する)、以下説明するように財布PBの
次の使用において実行される。
クションA2(財布PAから受け取った20のトークンを
財布PCへ)及びアクションA3(財布PYから受け取っ
た1のトークンを財布PCへ)が実行される。
つのプロセスについて説明する。最初のプロセスは、
「トークンの預け入れ」と称され、ユーザAが自分の財
布からユーザBの登録された財布へトークンを譲渡しよ
うとするときに実行されるプロセスを指すものである。
第2のプロセスは「トークン受け取り」と称され、ユー
ザBが自分のスマートカードをクライアントの挿入した
ときに実行される逆のプロセスを指すものである。
ーザは、自分の財布をサーバ上に登録せねばならない
が、自分の財布から他の財布へトークンを譲渡すること
のみを望むユーザは自分の財布をサーバ上に登録する必
要はない点が重要である。
け入れ」のプロセスについて説明する。
他の財布へ譲渡しようとするとき、ユーザAはまず財布
PAに相当する自分のスマートカードをクライアントに
挿入し、クライアントのユーザインタフェースを介し
て、トークンを他の財布へ譲渡するためのアプリケーシ
ョンを選択せねばならない。次に、ユーザAが接続され
るクライアントはサーバへ要求を送信し(図4のステッ
プ50における「AskTokenDeposit()」、サーバはそれ
に応じてメッセージ「ListPurses(m, purse1,…purs
em)」(ステップ51)の中に全ての登録された財布の
リスト(トークンを受け取ることができるものを示す。
「m」は、登録された財布の数を示し、「purse1,…,pu
rsem」はリストの異なる財布識別子を示す。
と、トークン譲渡の受け取り側PX及び譲渡されるべき
トークンの量を選択しうるユーザAに対して表示する。
次に、クライアントはサーバに対してメッセージ「Depo
sit(amount, purse_recipient,purse_sender)」を送信
し(ステップ52)、「amount」は譲渡されるべきトー
クンの数に対応し、「purse_recipient」は受け取り側
の財布識別子(ここでは、PXに対応する)であり、「p
urse_sender」はトークンの送り側に関する情報であ
る。有利には、この情報は送り手の財布識別子PAであ
るか又はユーザAの名前である。サーバは、このメッセ
ージを受信すると、財布PXについて記憶されたアクシ
ョンのリストにアクションAi=(amount, PA)を追加
する。
り」プロセスについて説明する。
カードをクライアントに挿入するたびに実行される。こ
のプロセスは、ユーザXが所有する財布PXに貸し方記
入するために、サーバに格納された全てのアクションを
実行するためにサーバに接触するために使用される。も
ちろん、このプロセスは、どのクライアントにおいて最
初の「トークン預け入れ」プロセスが実行されたかに関
わらず、任意のクライアントで実行されうる。
サーバへメッセージ「GetNumberOfActions(purse_id)」
が送信され、「purse_id」は財布PXの識別子である。
この要求に応答して、サーバはpurse_idに対応するアク
ションのリスト中のエントリを検索し、ステップ61に
おいてクライアントへ送信されるメッセージ「NumberOf
Actions(N, purse_id)」の中にこの財布(本例では
PX)に付されるアクションのリストのサイズを戻す。
「N」は、財布PXについて記憶された実行されるべき
アクションの数を表わし、「purse_id」はメッセージ
「GetNumberOfActions(purse_id)」からコピーされる。
次に、クライアントは、purse_idが「GetNumberOfActio
ns(purse_id)」メッセージ中で送信されたものと同じで
あることを確認し、実行すべきアクションの数Nを記憶
する。
れた1乃至Nの各アクションiについて、ステップ6
2,63から62’,63’において2つの以下のメッ
セージが実行される。第1のメッセージ「GetNextActio
ni(purse_id)」はクライアントからサーバへ送信され、
「purse_id」は財布PXの識別子である。このメッセー
ジを受信すると、サーバは財布PXに付されたリスト
(図3参照)の第1のアクションをコピーし、このアク
ションをクリアする。次に、サーバは第2のメッセージ
「Actioni(purse_id, Action)」をクライアントへ送信
し、ここで「purse_id」は財布PXの識別子であり、「A
ction」は実行すべきアクション(例えば、財布PAから
財布PXへ10のトークンが移される)。クライアント
は、この第2のメッセージを受信すると、財布PXに「A
ction」に示される数のトークンを入れるためにアクシ
ョンを実行する。
トシステムを用いた財布間操作に参加する前に、システ
ムが容易に攻撃されないものであることを確かめねばな
らず、このために、十分なセキュリティ水準を与える解
決策が提供されねばならない。
トカードをクライアントに挿入したときにユーザを認証
することが可能でなくてはならない。この特徴は、スマ
ートカードがカードの所有者以外のユーザによって使用
されることを防止する。更に、スマートカードは、使用
されるカードが実際に電子ウォレットシステムの製造者
によって与えられたものであることを確実とするために
認証されねばならない。
トークンを受け取ることができるようになる前にサーバ
上に登録されねばならない。しかしながら、この登録段
階は、誰によっても実行できるものではないことを確実
とする必要があり、なぜならばこの場合、侵入者は自分
の財布を登録し、全てのトークン譲渡メッセージを自分
の財布に向かわせうるからである。実際、1つの家族の
構成員のみがサーバ上に自分たちの財布を登録すること
が可能であるべきである。
れ」及び「トークン受け取り」プロセス中)クライアン
トとサーバとの間で交換される幾つかのメッセージは、
譲渡の量及び受け手の財布が伝送中に不正ユーザによっ
て変更されないことを確実とするよう保護されねばなら
ない。
ンを貸し方記入又は借り方記入するためのスマートカー
ドとの間のメッセージは、不正ユーザによる繰り返しの
攻撃を防止するために保護されねばならない。繰り返し
の攻撃は、例えば財布に対して貸し方記入を行なうアク
ションを含むメッセージのようなメッセージを数回送信
することを含む。
に対して与えられるセキュリティ特徴について説明す
る。
W_SKを含むと想定する。共有される秘密鍵はシステ
ム製造者によって提供され、電子ウォレットシステムの
各エンティティ(クライアント、サーバ、スマートカー
ド)に安全に格納される。
難されたとき他人によって購買のために使用されないよ
う財布/スマートカードの所有者を財布の正当な所有者
であることを認証し、(ii)侵入者が自分のカードを
作成したときに、それが直ちに検出されるよう使用され
たスマートカードが電子ウォレットシステムの製造者に
よって提供されたものであることを認証することを目的
とする。
ードが挿入されるクライアントとの間の通信を必要と
し、以下図6及び図7を参照して説明するようにサーバ
は関係しない。
ライアント2(例えば図1のエンティティ21、22乃
至2k)を表わす。実際、図2を参照して上述されたよ
うに、スマートカードはクライアントアプリケーション
を含む装置のスマートカードリーダに挿入される。
信は、各クライアント上で実行され、ユーザとスマート
カードとのインタフェース接続を(ユーザインタフェー
スソフトウエア126を通じて)可能とするウォレット
マネージャと称されるソフトウエア125を介して実行
される。
財布にリンクされるユニークなPIN(個人識別番号)
を保有する。このPINのハッシュ処理H(PIN)
(Hは一方向関数)はユーザの財布に格納される。
自分のカードをクライアントに挿入したとき、ユーザは
まず自分PINを入力せねばならない。この入力された
PINは、H(enteredPIN)を計算するウォレットマネ
ージャへ送信される。
は、対称鍵暗号化アルゴリズムに基づくチャレンジ・応
答を用いる相互認証プロセスに基づくものであり、これ
についての詳細な説明は、""Handbook of Aplied Crypt
ography", Menezes A., Van Oorschot P.C and Vanston
e S.A., CRC Press, 1997"にある。
メッセージを示す図である。
トは、メッセージ「GetChallenge」を送信することによ
ってチャレンジを要求する。スマートカードは、ステッ
プ71において第1のチャレンジ「C1」を送信するこ
とによって応答する。チャレンジは、新しい認証プロセ
ス毎に異なり「繰り返しの攻撃」を防止するために使用
される乱数である。
ンジC1から、チャレンジC1と、クライアントにおいて
生成された新しいチャレンジC2と、H(enteredPIN)
値とを連結することによってメッセージMを形成し、こ
れはM=C1|C2|H(enteredPIN)によって表わされ
る。このメッセージMは、共有秘密鍵DFW_SKを用
いて暗号化され、暗号化されたメッセージ「E
EDW_SK(C1|C2|H(enteredPIN))」はステップ7
2においてカードへ送信される。
受信すると、復号化プロセスとスマートカードに含まれ
る電子ウォレットシステムの共有秘密鍵DFW_SKと
を用いてM及びその全ての構成要素を容易に検索しうる
(この場合、これはスマートカードが電子ウォレットシ
ステムの製造者によって提供されており、従って上述の
目的(ii)が達成されたことが確実とされる)。
レンジC1がステップにおいて送信されるチャレンジC1
と一致するかどうか照合する。照合が成功すると、カー
ドはH(PIN)=H(entered PIN)であることを照合す
ることによってPIN照合へ進む。この場合、ユーザは
財布の正当な所有者であると認証され、プロセスを継続
できる。
することにより新しいメッセージM’が作成される。こ
のメッセージはDFW_SK鍵を用いて暗号化され、暗
号化されたメッセージ「EEDW_SK(C2|C1)」は、ス
テップ73においてクライアントへ戻される。クライア
ントは、受信時に、以前の交換において送信された2つ
のチャレンジを検索することによってカードを認証しう
る。
財布は財布間操作に責任のあるサーバに登録されねばな
らない。
ばその親であるユーザBからトークンを受け取ることが
できるようになる前に、ユーザAの財布はサーバ中に登
録されねばならない。
階は家族の構成員のみがサーバ上に自分たちの財布を登
録することができる。もちろん、これは実際の家族の構
成員に厳密に限られるものではなく、財布の登録は家族
の構成員と「考えられる」人に拡張される。
構成員の財布を登録するルート権限を有することが提案
される。家族の他の構成員とは異なり、この特権のある
ユーザ(以下「ルートユーザ」と称される)は、登録段
階を実行することが承認される。電子ウォレットシステ
ムでは、ルートユーザは、全ての登録された財布が家族
の構成員によって所有されるものであることを確実とす
る「信頼のある第三者」と考えられる。
システムの製造者によって、システムの他のエンティテ
ィと共に、PINがルート権限を有する特別なスマート
カードが提供される。この特別なカードは、以下「ルー
トカード」と称される。ルートPINのハッシュ関数H
(rootPIN)はサーバに記憶され、登録段階を実行しよ
うとしているユーザがルートユーザであることを照合す
ることを可能とする。更に、望ましい実施例では、この
登録段階を実行するためのソフトウエアはサーバにのみ
含まれる。
行されるかについて更に詳述する。ユーザAはルートユ
ーザであると想定する。Aが、家族の構成員Xに属する
財布PXをサーバに登録しようとするとき、Aはまずサ
ーバにルートカードを挿入する。次にサーバは、図7を
参照して上述されたようにクライアントとスマートカー
ドとの間でユーザ認証プロセスを実行する。
ートPINを入力すると、この入力されたPINのハッ
シュ値はサーバに格納されたH(rootPIN)と一致し、
Aは登録のために新しい財布を入力することが承認され
る。そうでなければ、登録操作は取り消される。
ートカードをサーバに挿入せねばならない。次にこのス
マートカードのpurse_idPxはサーバに登録され、Xは
システムの他の財布からトークンを受け取ることが可能
となる。もちろん、ルートユーザAは、名前といったユ
ーザXに関する幾つかの他の補助情報も入力しうる。
に対応する数のスマートカードと共に消費者に与えられ
れば、スマートカードは「未使用」状態にある。即ち、
スマートカードは唯一のpurse_id、秘密鍵DFW_S
K、及びこのカードに関連付けられるPINのハッシュ
関数H(PIN)を含むが、トークン又はカードの所有
者であるユーザについての情報のいずれも含まない。
ジの保護 図4及び図5を参照して上述された2つのプロセス
(「トークン預け入れ」及び「トークン受け取り」を含
むトークンの財布間譲渡の間、サーバと1つのクライア
ントとの間で交換されるメッセージは以下のように保護
されねばならない。
されるメッセージ 図4に示されるように、このプロセス中、3つのメッセ
ージ「AskTokenDeposit()」、「ListPurses()」、及び
「Deposit()」が交換される。図8は、セキュリティ特
徴が追加された改善されたプロセスを示す。
レンジC1が発生され、ステップ150においてサーバ
に送信されるときにメッセージ「AskTokenDeposit()」
に連結される。上述のように、チャレンジは各トークン
割当てプロセスにユニークな乱数である。この特徴は、
トークン預け入れプロセスを要求している財布に貸し方
記入するために以前のトークン預け入れプロセス中に交
換されたメッセージを侵入者が繰り返すことを防止する
ことを目的とする。
チャレンジC1を一時的に記憶し、チャレンジC2を生成
し、これらの2つを連結してステップ151においてク
ライアントへ戻される「ListPurses()」メッセージを作
成する。これを受信すると、クライアントはチャレンジ
C2を一時的に記憶する。次に、「Deposit()」メッセー
ジを2つのチャレンジC1及びC2へ連結し、DFW_S
K鍵を用いてグローバルメッセージを暗号化する。この
暗号化されたメッセージはステップ152においてサー
バへ送信される。2つのチャレンジC1及びC2の使用
は、登録された財布の貸し方記入専用の「Deposit()」
メッセージが同一の財布を数回貸し方記入するために繰
り返される防止することを目的とする。
量、受け取り側財布等)を含む「Deposit()」メッセー
ジは、不正ユーザがメッセージ伝送中にこれらのデータ
を変更することを防止するため、DFW_SK鍵を用い
て暗号化される。
用されないことを確実とすべきである。従って、ステッ
プ152において「Deposit()」メッセージを送信する
前に、クライアントは財布、即ちクライアントに挿入さ
れるスマートカードに、他の財布へ譲渡されるべきトー
クンの量を借り方記入する。借り方記入されたトークン
が新しく作成され、「Deposit()」メッセージが受信さ
れたときにサーバ側に格納される。
サーバがトークン預け入れ操作を処理することが出来な
い場合、スマートカードは再び貸し方記入されねばなら
ない。このために、サーバによって新しいメッセージ
「CompletionCodeMsg()」が作成され、ステップ153
においてクライアントへ送信される。次にクライアント
は、操作の終了コードについてチェックする。終了コー
ドに誤りがなければ、操作の受信は借り方記入された財
布に相当するスマートカードに格納され、そうでない場
合は、財布は再び貸し方記入される。この「Completion
CodeMsg()」は、チャレンジC1及びC2へ連結され、ス
テップ153において送信される前に鍵DFW_SKを
用いて暗号化される。
セージ交換 図5に示されるように、このプロセス中、サーバと1つ
のクライアントとの間で4つのタイプのメッセージ「Ge
tNumberOf Actions()」、「NumberOfActions()」、「Ge
tNextAction()」及び「Action()」が交換される。図9
は、セキュリティ特徴が追加された改善されたプロセス
を示す図である。
れるメッセージ「GetNumberOf Actions()」、「NumberO
fActions()」は、機密性の高いデータを含まない。従っ
て、これらは平文として送信されうる。
AがユーザBに属する財布PBのために格納されたアク
ションを自分の財布PAへルーティングすることが可能
でないように、他のメッセージについてのセキュリティ
特徴は、サーバ上に格納される全てのアクションが保護
されることを確実とせねばならない。従って、(以下に
示されるように)メッセージ「Action()」が保護されて
いたとしても、ユーザAは自分の財布以外の財布へメッ
セージ「GetNextAction()」を送信することが可能であ
り、なぜならばこの場合、サーバは要求されたアクショ
ンをクリアし、正しい受け手の財布が貸し方記入され得
ないからである。このために、ステップ162及び16
3において送信された両方のメッセージ「GetNextActio
n()」及び「Action()」は、purse_idパラメータを保護
するために共有秘密鍵DFW_SKを用いて暗号化され
る。
特徴はまた、メッセージ「GetNextAction()」が繰り返
されないことを確実とせねばならない。実際、このメッ
セージが暗号化されたとしても、侵入者が繰り返すこと
ができないという解決策が提案されねばならず、なぜな
らばこの場合、サーバに格納され対応する財布に借り方
記入するための次のアクションがクリアされるからであ
る。
れば、夫々がスマートカードCを有する各財布Pは、最
後のトークン回復取引の「取引識別子」(TransIdC P)
を有する。登録プロセス(セクション2において上述さ
れた)中、サーバは(スマートカード中に格納される)
TransIdC Pをゼロに設定し、新しい取引識別子TransId S P
を作成し、これもゼロにセットされる。TransIdS Pは、
登録された財布Pに対応するエントリの中にサーバのロ
ーカルデータに格納される。このようにして、各登録さ
れた財布について、交換されたメッセージの有効性を示
すためにこの回復プロセスにおいて使用される2つの取
引識別子が存在する。
が繰り返されないことを確実とするため、(財布Pに相
当するスマートカードに格納される)取引識別子(Tran
sIdC P)はこのメッセージに連結され、グローバルメッ
セージはステップ162において送信される前に共有秘
密鍵DFW_SKを用いて暗号化される。受信時に、サ
ーバはTransIdC P=TransIdS Pであることを確認する。
イアントへ「Action()」メッセージを送信せねばならな
い。
特徴は更に、「Action()」メッセージが同一の財布を数
回貸し方記入するために繰り返されてはならないことを
確実とする。従って、サーバがクライアントへ「Action
()」メッセージを送信する前に、サーバに格納される対
応する受け手財布Pの取引識別子TransIdS Pをインクリ
メントし、このインクリメントされたTransIdS Pをメッ
セージに挿入し、これを鍵DFW_SKを用いて暗号化
した後にステップ163においてメッセージを送信す
る。
をチェックする。
に挿入されたスマートカードに格納された取引識別子Tr
ansIdC Pがインクリメントされ、アクションが実行され
る。
キュリティ特徴は、更に自分の財布が貸し方記入された
ユーザが、自分の財布が貸し方記入されていないと主張
することが出来ないことを確実とすべきである。このた
めに、ステップにおいて受信されたアクションの実行後
にクライアントからサーバへ更なるメッセージ「Comple
tionCodeMsg(purse_id,action,code)」が送信される
(「purse_id」はクライアントに挿入された財布の識別
子であり、「action」は実行されるアクションであり、
「code」は実行されるアクションの状態を示す終了コー
ドである)。このメッセージは、実行された操作の状態
に関する情報を与えるために専ら使用される。更に、望
ましい実施例では、スマートカードに格納される取引識
別子TransIdC Pは繰り返し防止特徴を確実とするためメ
ッセージ「CompletionCodeMsg()」に連結され、グロー
バルメッセージはステップ165における伝送中にその
内容を保護するために共有秘密鍵DFW_SKを用いて
暗号化される。
令の保護 実施の最も深いレベルでは、財布に相当するカード上に
トークンを貸し方記入するため又は借り方記入するため
に、各クライアント上で実行されるウォレットマネージ
ャソフトウエアとクライアントに挿入されるスマートカ
ードとの間で命令が交換される。
は、以下のことを確実とせねばならない。
命令が財布に対して貸し方記入又は借り方記入されるた
めに繰り返されてはならない。このために、スマートカ
ードは全ての送信された命令が繰り返されることを防止
するためにチャレンジC1を生成する。
カードとの間のリンクを切断すること及び財布を借り方
記入することを防止するためにスマートカードの以前の
アクションを繰り返すことができない。この場合、財布
はデクリメントされておらず、侵入者はクライアントの
命令に応答しているため、金銭は二重に生成される。こ
のために、クライアントは財布を認証するためにチャレ
ンジ2Cを生成する。
との間の命令「Cmd」の保護について示す図である。
信せねばならないと想定する。最初に、クライアントは
要求の新しさを確実とするため、スマートカードに対し
てチャレンジを要求する。ステップ170において、ス
マートカードで生成された第1のチャレンジC1がクラ
イアントへ送信される。
クライアントで生成された第2のチャレンジC2と、ま
た、命令Cmdと連結し、新しいメッセージCmd|C
1|C 2を形成する。次に、この新しいメッセージは秘密
鍵DFW_SKを用いて暗号化され、ステップ171に
おいてスマートカードへ送信される。
テグリティ及び有効性は、受信されたメッセージを共有
秘密鍵DFW_SKを用いて復号化し、チャレンジC1
を検索することによってチェックされる。命令Cmdが
実行されると、スマートカードは2つのチャレンジC1
及びC2と連結され鍵DFW_SKを用いて暗号化され
た終了コード「CompletionCode」を含むメッセージを送
信することによってクライアントに応答する。
テクチャを示す図である。
ーキテクチャの一例を示す図である。
ンティティに含まれる幾つかのデータを示す図である。
財布へトークンを譲渡することに関連する第1のプロセ
スを示す図である。
財布へトークンを譲渡することに関連する第2のプロセ
スを示す図である。
れる第2のエンティティとスマートカードと称される第
3のエンティティとを示す図である。
る。
他の財布へトークンを譲渡することに関連する第1のプ
ロセスを示す図である。
他の財布へトークンを譲渡することに関連する第2のプ
ロセスを示す図である。
の間の通信における幾つかのセキュリティ特徴を示す図
である。
Claims (20)
- 【請求項1】 オープンネットワーク(40,140)
上で電子商取引を行なうことが可能でありスマートカー
ドリーダ(130乃至133)を含みローカルネットワ
ーク(250)を通じて相互接続されるn個(但しnは
1以上)の装置(10乃至13)と、 トークンを入れることが可能な電子財布に相当する複数
のスマートカード(31乃至3p)とを含む電子ウォレ
ットシステムであって、 上記装置のうちの1つはサーバと称されるエンティティ
(1,101)を含み、上記サーバはデータエントリの
リストを含み、各エントリは上記システムの他の財布か
らトークンを受け取るべき財布に相当する、電子ウォレ
ットシステム。 - 【請求項2】 財布間で譲渡されるトークンは上記サー
バによって一時的に格納される、請求項1記載のシステ
ム。 - 【請求項3】 トークンは第1の財布から第2の財布へ
以下の2つの段階により譲渡され、即ち、 第1の段階において、上記第1の財布から上記サーバへ
上記第2の財布に割り当てられるトークンが預け入れら
れ、 第2の段階において、上記サーバから上記第2の財布へ
トークンが貸し方記入される、請求項2記載のシステ
ム。 - 【請求項4】 上記第1の段階中に実行される操作及び
上記第2の段階中に実行される操作は、2の異なる時間
に行なわれる、請求項3記載のシステム。 - 【請求項5】 上記各装置は、クライアントと称される
エンティティ(21,22,2k;121乃至124)
を更に含み、上記第1の段階又は第2の段階の夫々にお
いて実行される操作は上記クライアントのうちのいずれ
によって行なわれてもよい、請求項3又は4記載のシス
テム。 - 【請求項6】 請求項1乃至5のうちいずれか一項記載
のシステムのサーバに財布を登録するための方法であっ
て、 装置について、 ルートカードと称される特定のスマートカードを受容す
る段階と、 ユーザによって上記装置に入力される個人識別番号(P
IN)を受信する段階と、 上記入力された個人識別番号が上記ルートカードに格納
された個人識別番号と一致するかどうか照合する段階
と、 照合結果が肯定的であれば、 登録されるべき財布に相当し財布識別子(Purse_id)を
含むスマートカードを受容する段階と、 上記財布識別子を上記サーバに含まれるデータエントリ
のリストに格納する段階とを含む方法。 - 【請求項7】 上記装置はサーバを含む、請求項6記載
の方法。 - 【請求項8】 スマートカード財布取引識別子(TransI
dc p)は上記登録された財布に相当するスマートカード
に格納され、ゼロに初期化され、 サーバ財布取引識別子(TransIds p)はサーバ中の上記
登録された財布に相当する上記データエントリに格納さ
れ、ゼロに初期化される、請求項6又は7記載の方法。 - 【請求項9】 請求項5記載の電子ウォレットシステム
において第1の財布から第2の財布のためにトークンを
預け入れる方法であって、 クライアントエンティティを含む装置について、 (a)上記第1の財布に相当する第1のスマートカード
を受容する段階と、 (b)トークンの預け入れを要求するために上記サーバ
へ第1のメッセージを送信する(50,150)段階
と、 (c)トークンを受信するべき財布のリストを上記サー
バから受信する(51,151)段階と、 (d)トークンの量を上記第2の財布のために上記サー
バに預け入れるためにトークンの量及び上記第2の財布
に相当する財布識別子を含む第2のメッセージを送信す
る(52,152)段階とを含む方法。 - 【請求項10】 上記段階(b)の前に上記クライアン
トによって第1のチャレンジ(C1)が発生され、上記
第1のチャレンジ(C1)は上記サーバへ送信される上
記第1のメッセージと連結され、 上記段階(c)において上記サーバから上記第1のチャ
レンジ(C1)を含むメッセージ中にトークンを受信す
るべき財布のリストと共に第2のチャレンジ(C2)が
受信され、 上記方法は、上記段階(c)において受信された第1の
チャレンジが上記段階(b)の前に発生された第1のチ
ャレンジと等しいことを確かめる段階を更に含み、 上記第1のチャレンジ(C1)及び上記第2のチャレン
ジ(C2)は段階(d)において送信される第2のメッ
セージに連結される、請求項9記載の方法。 - 【請求項11】 各装置は秘密鍵(DFW_SK)を更に含
み、上記第2のメッセージは上記秘密鍵を用いて暗号化
されて送信される(152)、請求項9又は10記載の
方法。 - 【請求項12】 上記トークンの量は上記段階(d)の
前に上記第1の財布に借り方記入され、上記方法は、 (e)上記サーバから上記サーバの預け入れ操作の完了
コードを含む第3のメッセージを受信する(153)段
階と、 (f)上記完了コードを確かめ、 上記完了コードが誤り無しであると示す場合は上記スマ
ートカードに操作領収書を格納し、 上記完了が1つの誤りを示す場合は上記トークンの量を
上記第1の財布へ再び貸し方記入する段階とを含む、請
求項10又は11記載の方法。 - 【請求項13】 上記第1のチャレンジ(C1)及び上
記第2のチャレンジ(C2)は段階(e)において送信
される第3のメッセージに連結され、 上記段階(f)は、 上記第3のメッセージの中で受信された上記第1のチャ
レンジ(C1)が上記段階(b)に発生された第1のチ
ャレンジと等しいこと、及び、 上記第3のメッセージの中で受信された上記第2のチャ
レンジ(C2)が上記段階(c)において受信される第
2のチャレンジと等しいことを確かめる段階を更に含
む、請求項12記載の方法。 - 【請求項14】 上記第3のメッセージは上記秘密鍵
(DFW_SK)を用いて暗号化される、請求項13記載の方
法。 - 【請求項15】 請求項5記載の電子ウォレットシステ
ムにおいて第1の財布から第2の財布のためにトークン
を預け入れる方法であって、 サーバを含む装置について、 (i)トークンの預け入れを要求する第1のメッセージ
をクライアントから受信する(50,150)段階と、 (j)トークンを受信すべき財布のリストを上記クライ
アントへ送信する(51,151)段階と、 (k)トークンの量及び上記第2の財布に相当する財布
識別子を含む第2のメッセージを上記クライアントから
受信する段階と、 (l)上記トークンの量を上記第2の財布に相当するデ
ータエントリに格納する段階とを含む方法。 - 【請求項16】 上記段階(i)において、上記第1の
メッセージと連結された第1のチャレンジ(C1)が受
信され、 上記段階(j)の前に上記サーバによって第2のチャレ
ンジ(C2)が発生され、上記第2のチャレンジ(C2)
は上記第1のチャレンジ(C1)を含むメッセージの中
で上記段階(j)において送信される財布のリストに連
結され、 上記第1のチャレンジ(C1)及び上記第2のチャレン
ジ(C2)は上記段階(k)において受信される上記第
2のメッセージと連結され、 上記方法は、上記段階(k)において受信される第2の
チャレンジが上記段階(j)の前に発生される第2のチ
ャレンジと等しいことを確かめる段階を更に含む、請求
項15記載の方法。 - 【請求項17】 各装置は秘密鍵(DFW_SK)を更に含
み、上記第2のメッセージは上記秘密鍵を用いて暗号化
される(152)、請求項15又は16記載の方法。 - 【請求項18】 請求項5記載の電子ウォレットシステ
ムにおいて第2の財布の中にトークンを受け取る方法で
あって、 クライアントエンティティを含む装置について、 (m)上記第2の財布に相当するスマートカードを受容
する段階と、 (n)上記第2の財布のために上記サーバに預け入れら
れたトークンの受信を要求するために上記サーバへ第4
のメッセージを送信する(60,160)段階と、 (o)サーバによって上記第2の財布に相当するデータ
エントリに格納され、上記電子ウォレットシステムの1
つの財布から受信されたトークンの量を夫々含むN個の
アクションを含む第5のメッセージを受信する(61,
161)段階と、 (p)1乃至Nの各アクションiについて、 (p1)次のアクションiを要求するために上記サーバ
へ第6のメッセージを送信し(62,62’,16
2)、 (p2)上記サーバから上記アクションiを含む第7の
メッセージを受信し(63,63’,163)、 (p3)上記第2の財布に相当する上記スマートカード
に上記アクションiに含まれるトークンの量を格納する
段階とを含む方法。 - 【請求項19】 請求項8記載のサーバに財布が登録さ
れるシステムにおいて、 クライアントを含む装置について、上記第2の財布に相
当するスマートカード財布取引識別子(TransIdC P)を
上記段階(p1)において送信される上記第6のメッセ
ージに連結する段階と、 上記サーバを含む装置について、 上記スマートカード財布取引識別子(TransIdC P)が上
記第2の財布のデータエントリの中に上記サーバ中に格
納されるサーバ財布取引識別子(TransIdS P)と等しい
かどうか照合し、照合結果が肯定的であれば、 上記サーバに格納された上記サーバ財布取引識別子(Tr
ansIdS P)をインクリメントし、 上記インクリメントされたサーバ財布取引識別子(Tran
sIdS P)を上記第7のメッセージに連結し、 クライアントを含む装置について、上記段階(p2)に
おいて上記第7のメッセージ中で受信された上記サーバ
財布取引識別子(TransIdS P)が上記スマートカード財
布取引識別子(TransIdC P)から1を差し引いたものに
等しいかどうか照合し、照合結果が肯定的であれば、上
記段階(p3)を実行する、請求項18記載の方法。 - 【請求項20】 クライアントを含む装置について、 上記スマートカード財布取引識別子(TransIdC P)をイ
ンクリメントする段階と、 上記段階(p3)において実行される操作の状態を示す
コード及び上記インクリメントされたスマートカード財
布取引識別子(TransIdC P)を含む完了コードメッセー
ジを上記サーバへ送信する段階とを更に含む、請求項1
9記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00400606.0 | 2000-03-07 | ||
EP00400606A EP1132873A1 (en) | 2000-03-07 | 2000-03-07 | Electronic wallet system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001266028A true JP2001266028A (ja) | 2001-09-28 |
JP2001266028A5 JP2001266028A5 (ja) | 2008-04-17 |
JP5122044B2 JP5122044B2 (ja) | 2013-01-16 |
Family
ID=8173585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001062233A Expired - Fee Related JP5122044B2 (ja) | 2000-03-07 | 2001-03-06 | 電子ウォレットシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7206769B2 (ja) |
EP (1) | EP1132873A1 (ja) |
JP (1) | JP5122044B2 (ja) |
CN (1) | CN1312511A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004032039A1 (ja) * | 2002-10-04 | 2004-04-15 | Sony Corporation | データ管理システム及びデータ管理方法、仮想メモリ装置及び仮想メモリの制御方法、リーダ/ライタ装置、並びにicモジュール・アクセス装置及びicモジュールのアクセス制御方法 |
JP2005044191A (ja) * | 2003-07-23 | 2005-02-17 | Toppan Printing Co Ltd | 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム |
US20210383366A1 (en) * | 2020-06-08 | 2021-12-09 | Worldpay, Llc | Systems and methods for executing ecommerce express checkout transactions |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001061659A1 (en) * | 2000-02-16 | 2001-08-23 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
US20050229003A1 (en) | 2004-04-09 | 2005-10-13 | Miles Paschini | System and method for distributing personal identification numbers over a computer network |
CN1349192A (zh) * | 2000-10-18 | 2002-05-15 | 株式会社韦伯玛尼 | 电子结算装置、电子结算方法、以及计算机程序 |
US7627521B1 (en) | 2002-01-15 | 2009-12-01 | Jpmorgan Chase Bank, N.A. | System and method for processing mircotransactions |
US7200577B2 (en) | 2002-05-01 | 2007-04-03 | America Online Incorporated | Method and apparatus for secure online transactions |
SG145524A1 (en) * | 2002-08-07 | 2008-09-29 | Mobilastic Technologies Pte Lt | Secure transfer of digital tokens |
US6804687B2 (en) * | 2002-09-30 | 2004-10-12 | Scott E. Sampson | File system management with user-definable functional attributes stored in a token action log |
US7010565B2 (en) * | 2002-09-30 | 2006-03-07 | Sampson Scott E | Communication management using a token action log |
US10205721B2 (en) | 2002-12-10 | 2019-02-12 | Ewi Holdings, Inc. | System and method for distributing personal identification numbers over a computer network |
WO2004107280A2 (en) | 2003-05-28 | 2004-12-09 | Ewi Holdings, Inc. | System and method for electronic prepaid account replenishment |
US11599873B2 (en) | 2010-01-08 | 2023-03-07 | Blackhawk Network, Inc. | Systems and methods for proxy card and/or wallet redemption card transactions |
US7280644B2 (en) | 2004-12-07 | 2007-10-09 | Ewi Holdings, Inc. | Transaction processing platform for faciliating electronic distribution of plural prepaid services |
US20130054470A1 (en) * | 2010-01-08 | 2013-02-28 | Blackhawk Network, Inc. | System for Payment via Electronic Wallet |
US11475436B2 (en) | 2010-01-08 | 2022-10-18 | Blackhawk Network, Inc. | System and method for providing a security code |
US20060004668A1 (en) * | 2004-07-01 | 2006-01-05 | Hamnen Jan H | Method of distributing electronic license keys |
KR100651717B1 (ko) * | 2004-10-11 | 2006-12-01 | 한국전자통신연구원 | 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템 |
GB0511599D0 (en) * | 2005-06-07 | 2005-07-13 | Ecebs Group Ltd | ITSO FCV2 application monitor |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US10296895B2 (en) | 2010-01-08 | 2019-05-21 | Blackhawk Network, Inc. | System for processing, activating and redeeming value added prepaid cards |
US8746581B2 (en) | 2007-06-19 | 2014-06-10 | Codebroker, Llc | Techniques for providing an electronic representation of a card |
US7945238B2 (en) | 2007-06-28 | 2011-05-17 | Kajeet, Inc. | System and methods for managing the utilization of a communications device |
US8929857B2 (en) | 2007-06-28 | 2015-01-06 | Kajeet, Inc. | Policy management of electronic devices |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US9852414B2 (en) | 2010-01-08 | 2017-12-26 | Blackhawk Network, Inc. | System for processing, activating and redeeming value added prepaid cards |
US10037526B2 (en) | 2010-01-08 | 2018-07-31 | Blackhawk Network, Inc. | System for payment via electronic wallet |
US10755261B2 (en) | 2010-08-27 | 2020-08-25 | Blackhawk Network, Inc. | Prepaid card with savings feature |
US8352749B2 (en) * | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8621168B2 (en) | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
EP2469458A1 (en) | 2010-12-21 | 2012-06-27 | Peter Thomas Lawless | A System to enable underage internet users execute internet payment transactions |
US10395256B2 (en) | 2011-06-02 | 2019-08-27 | Visa International Service Association | Reputation management in a transaction processing system |
US10380585B2 (en) | 2011-06-02 | 2019-08-13 | Visa International Service Association | Local usage of electronic tokens in a transaction processing system |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US10621574B1 (en) | 2011-09-29 | 2020-04-14 | Raj Rao | Linked wallet device system including a plurality of socio-economic interfaces |
US8977569B2 (en) | 2011-09-29 | 2015-03-10 | Raj Rao | System and method for providing smart electronic wallet and reconfigurable transaction card thereof |
US9137389B2 (en) | 2011-11-08 | 2015-09-15 | Kajeet, Inc. | Master limits and filters for electronic devices |
CN102496112B (zh) * | 2011-11-24 | 2017-04-12 | 烽火通信科技股份有限公司 | 基于智能sd卡的三屏支付系统及实现方法 |
US8918080B2 (en) | 2012-01-17 | 2014-12-23 | Kajeet, Inc. | Mobile device management |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US11042870B2 (en) * | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US20140006278A1 (en) * | 2012-06-28 | 2014-01-02 | Ebay Inc. | Save to open wallet |
AU2013348020B2 (en) | 2012-11-20 | 2019-09-19 | Blackhawk Network, Inc. | System and method for using intelligent codes in conjunction with stored-value cards |
US10757267B2 (en) | 2013-06-13 | 2020-08-25 | Kajeet, Inc. | Platform for enabling sponsors to sponsor functions of a computing device |
US10313532B2 (en) | 2013-06-13 | 2019-06-04 | Kajeet, Inc. | Platform for enabling users to sign up for sponsored functions on computing devices |
US10552827B2 (en) * | 2014-09-02 | 2020-02-04 | Google Llc | Dynamic digital certificate updating |
CA2906914C (en) | 2014-09-29 | 2023-05-02 | The Toronto-Dominion Bank | Systems and methods for administering mobile applications using pre-loaded tokens |
US10380586B2 (en) | 2015-10-27 | 2019-08-13 | Mastercard International Incorporated | Systems and methods for managing funds for financial transactions |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US10679214B2 (en) | 2016-03-09 | 2020-06-09 | Mastercard International Incorporation | Method and system for electronic distribution of controlled tokens |
US10861042B2 (en) * | 2016-04-19 | 2020-12-08 | Mastercard International Incorporated | Method and system for platform attribution using digitized tokens |
US10475035B2 (en) * | 2016-10-11 | 2019-11-12 | Mastercard International Incorporated | Methods, systems, and computer readable media for consolidated registration of payment cards |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
CN112822182A (zh) * | 2020-12-31 | 2021-05-18 | 北京握奇数据股份有限公司 | 硬件钱包介质替换系统及方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE9502607D0 (sv) * | 1995-07-14 | 1995-07-14 | Eii Konsulter | Minnesgränssnitt |
JPH09237298A (ja) * | 1996-02-29 | 1997-09-09 | Hitachi Ltd | 電子通貨決済システム |
US6032135A (en) * | 1997-04-29 | 2000-02-29 | Diebold, Incorporated | Electronic purse card value system terminal programming system and method |
US6282522B1 (en) * | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
DE19755819C1 (de) * | 1997-12-16 | 1999-08-26 | Ibm | Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte |
US6250557B1 (en) * | 1998-08-25 | 2001-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for a smart card wallet and uses thereof |
US6753830B2 (en) * | 1998-09-11 | 2004-06-22 | Visible Tech-Knowledgy, Inc. | Smart electronic label employing electronic ink |
US7233926B2 (en) * | 2000-03-07 | 2007-06-19 | Thomson Licensing | Electronic wallet system with secure inter-purses operations |
-
2000
- 2000-03-07 EP EP00400606A patent/EP1132873A1/en not_active Withdrawn
-
2001
- 2001-03-02 US US09/798,739 patent/US7206769B2/en not_active Expired - Lifetime
- 2001-03-06 JP JP2001062233A patent/JP5122044B2/ja not_active Expired - Fee Related
- 2001-03-07 CN CN01109296A patent/CN1312511A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004032039A1 (ja) * | 2002-10-04 | 2004-04-15 | Sony Corporation | データ管理システム及びデータ管理方法、仮想メモリ装置及び仮想メモリの制御方法、リーダ/ライタ装置、並びにicモジュール・アクセス装置及びicモジュールのアクセス制御方法 |
JP2005044191A (ja) * | 2003-07-23 | 2005-02-17 | Toppan Printing Co Ltd | 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム |
US20210383366A1 (en) * | 2020-06-08 | 2021-12-09 | Worldpay, Llc | Systems and methods for executing ecommerce express checkout transactions |
Also Published As
Publication number | Publication date |
---|---|
CN1312511A (zh) | 2001-09-12 |
JP5122044B2 (ja) | 2013-01-16 |
EP1132873A1 (en) | 2001-09-12 |
US20010021927A1 (en) | 2001-09-13 |
US7206769B2 (en) | 2007-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5122044B2 (ja) | 電子ウォレットシステム | |
US6339765B1 (en) | Method and apparatus for defining private currencies | |
US5956699A (en) | System for secured credit card transactions on the internet | |
US5809144A (en) | Method and apparatus for purchasing and delivering digital goods over a network | |
WO2012004838A1 (en) | Service provision method | |
US20050187901A1 (en) | Consumer-centric context-aware switching model | |
JP2009526321A (ja) | 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム | |
CN101427268A (zh) | 使用移动模块对商业交易的认证 | |
CN101421754A (zh) | 安全网络商业交易 | |
Gabber et al. | Agora: A minimal distributed protocol for electronic commerce | |
US20080133419A1 (en) | Secure financial transaction system and method | |
CN116802661A (zh) | 基于令牌的链外交互授权 | |
US20200082411A1 (en) | Instantaneous Financial Transaction Processing Utilizing Distributed Ledger Technology | |
Chen et al. | Toward achieving anonymous nft trading | |
JP2002543523A (ja) | インターネットのようなデータネットワークの取引方法及びシステム | |
US20210133736A1 (en) | Method of electronic payment by means of a Uniform Resource Identifier (URI) | |
KR20230033552A (ko) | 블록체인 기반 자산 관리 시스템 및 방법 | |
KR100968941B1 (ko) | Otp를 이용한 금융거래 시스템 | |
US20030110133A1 (en) | Automated digital rights management and payment system with embedded content | |
EP1132875B1 (en) | Electronic wallet system | |
US11812260B2 (en) | Secure offline mobile interactions | |
CN1360265B (zh) | 便携式电子特许装置 | |
Herzberg | Micropayments | |
KR100458526B1 (ko) | 유·무선 복합 전자 결제 방법 및 시스템 | |
Heikkilä et al. | SPKI based solution to anonymous payment and transaction authorization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080305 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080305 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100901 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110316 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110322 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20110415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120905 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121024 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151102 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5122044 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |