JP2001266029A - 安全なパース間の動作を伴なう電子ワレットシステム - Google Patents

安全なパース間の動作を伴なう電子ワレットシステム

Info

Publication number
JP2001266029A
JP2001266029A JP2001062234A JP2001062234A JP2001266029A JP 2001266029 A JP2001266029 A JP 2001266029A JP 2001062234 A JP2001062234 A JP 2001062234A JP 2001062234 A JP2001062234 A JP 2001062234A JP 2001266029 A JP2001266029 A JP 2001266029A
Authority
JP
Japan
Prior art keywords
parse
server
token
smart card
purse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001062234A
Other languages
English (en)
Other versions
JP5170921B2 (ja
Inventor
Alan Durand
デュラン アラン
Sylvain Lelievre
ルリエヴル シルヴァン
Yan-Mei Tang-Talpin
タン−タルピン ヤン−メイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of JP2001266029A publication Critical patent/JP2001266029A/ja
Application granted granted Critical
Publication of JP5170921B2 publication Critical patent/JP5170921B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 本発明は、電子ワレットシステムでの安全な
パース間動作の別の解決方法を提案することを目的とす
る。 【解決手段】 電子ワレットシステムは、オープンネッ
トワーク上で電子的商取引を行うことができる複数の装
置を有する。各装置はスマートカードリーダを有する。
複数のスマートカードは、電子マネーを含むことができ
る電子パースを表す。1つの装置はサーバと呼ばれるエ
ンティティを有し、サーバはデータエントリーのリスト
を有し、パースに対応する各エントリーは前記システム
の他のパースからのトークンに含まれる電子マネーを受
信する責任を有する。サーバは、トークンがパース間で
伝送されたときに前記トークンを一時的に蓄積する。取
引の安全を改善するために、トークン伝送動作間に前記
装置及び/又は前記スマートカード間で交換されるメッ
セージは、システム内のスマートカード内にのみ蓄積さ
れている秘密鍵により保護される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般的には、イン
ターネットのようなオープンネットワーク上で電子商取
引を行う電子ワレットに関し、特に、電子ワレット間で
トークン(又は、電子マネーユニット)を伝送する新た
な電子ワレット構造と方法に関する。
【0002】
【従来の技術】同じ出願人の同日(2000年3月7
日)の、発明の名称”電子ワレットシステム”の他の欧
州特許出願番号00400606.0は、クライアント
/サーバ機構と複数のパースを有する電子ワレットシス
テムを記述する。クライアント及びサーバアプリケーシ
ョンはセットトップボックス(STB)のような装置で
実行され、システムは安全なパース間動作が可能であ
る。
【0003】
【発明が解決しようとする課題】本発明は、電子ワレッ
トシステムでの安全なパース間動作の別の解決方法を提
案するものである。
【0004】
【課題を解決するための手段】本発明は、オープンネッ
トワーク上で電子的商取引を行うことができ且つスマー
トカードリーダを有することができるnの装置を有し、
ここで、nは1より大きいか又は等しく、且つ、電子マ
ネーを含むことができる電子パースを表す複数のスマー
トカードを有する電子ワレットシステムに関する。装置
はローカルネットワークを通して相互に接続されてお
り、ここで、前記装置の1つは、サーバと呼ばれるエン
ティティを有し、サーバはデータエントリーのリストを
有し、パースに対応する各エントリーは前記システムの
他のパースからのトークンに含まれる電子マネーを受信
する責任を有する。サーバは、トークンがパース間で伝
送されたときに前記トークンを一時的に蓄積する。本発
明に従って、トークン伝送動作間に前記装置及び/又は
前記スマートカード間で交換されるメッセージは、前記
スマートカード内にのみ蓄積されている秘密鍵により保
護される。
【0005】本発明は更に、説明のセクションA−2に
記載のように、そのような電子ワレットシステム内でパ
ースを登録するための処理に関する。
【0006】本発明はまた、説明のセクションA−3に
記載のように、電子ワレットシステム内で第2のパース
に対して第1のパースからトークンを預ける処理と、説
明のセクションA−4に記載のように、パース内でトー
クンを受信する処理にも関する。
【0007】更に、本発明は、説明のセクションA−4
に記載のトークンを受信する処理を使用する時に前記パ
ースにより受信されなかった、説明のセクションA−3
に記載のトークン預けいれ処理を使用する1つのパース
に対して預けられたトークンを回復する処理に関する。
この失ったトークンの回復処理は説明はセクションBに
記載されている。
【0008】更に、本発明は、システムの各スマートカ
ードは更にオープンネットワーク上の前記サーバのアド
レスを有し、且つ、各装置は、前記オープンネットワー
クに接続された遠隔電子ワレットシステムと、説明のセ
クションC−1に記載のように、遠隔トークン預け入れ
処理及び/又は、説明のセクションC−2に記載のよう
に、遠隔トークン受信処理を行うことができる、電子ワ
レットシステムに関する。
【0009】
【発明の実施の形態】図1は、家族内のシステムの設定
に対応する本発明に従った電子ワレットシステムの一般
的な構造を示す。
【0010】図1から分かるように、電子ワレットシス
テムは3つのエンティティを有する。
【0011】−第1のエンティティはサーバと呼ばれ、
(例えば、インターネットの)オープンネットワーク4
0に接続されている。このエンティティは以下に詳細に
説明するパース間動作を行う。
【0012】−kの第2のエンティティ21から2kの
組みは、クライアントと呼ばれ、それらも(例えば、イ
ンターネットの)オープンネットワーク40に接続され
ている。更にこれらのクライアントの各々は、ローカル
ホームネットワークを通してサーバに接続されている。
【0013】−pのスマートカード31から3p(pは
家族の人数)の組みは第3のエンティティであり、パー
スを利用する。このように、家族の各メンバはスマート
カードにより示される自分自身のパースを所有する。
【0014】これらの異なるエンティティから、家族の
各メンバは、安全な電子商取引活動に参加できるべきで
ある。実際には、スマートカードは、ユーザへ、プライ
ベートキー、ディジタルトークン、認証データ等の全て
の個人的な及び敏感なデータを蓄積する効率的で且つ安
全な方法を提供する。
【0015】この構造のハードウェア実行の例を図2に
示す。エンティティ”サーバ”及び”クライアント”
は、好適な実施例では、セットトップボックス、コンピ
ュータ、ゲーム機、携帯電話又は、他の家庭用装置のよ
うな装置内で実行されるソフトウェアアプリケーション
により実行される。
【0016】図2の例では、第1のセットトップボック
ス10は、サーバアプリケーション101とクライアン
アプリケーション121を有する。この第1のセッ
トトップボックスは、例えば、家屋内の居間に置かれ
る。第2のセットトップボックス11は、家屋内の他の
部屋に置かれ、他のクライアントアプリケーション1
22を有し、他の2つの装置はゲーム機12とコンピュ
ータ13であり、例えば、子供部屋に置かれ、それぞれ
クライアントアプリケーション123とクライアント
アプリケーション124を有する。装置はスマートカ
ードリーダ130−133を有し、且つ全てがIEEE
1394有線又は無線ネットワークでもよいホームネッ
トワーク250に接続されている。このホームネットワ
ーク250は、全ての装置10−13に対してオープン
ネットワーク140への接続を提供する。
【0017】全てのアプリケーション101,121−
124は、スマートカード130−133へとローカル
及び/又はオープンネットワークへアクセスするために
装置のいくつかの資源を使用する。
【0018】以後の説明を簡単にするために、用語”サ
ーバ”と”クライアント”は以後アプリケーションそれ
自身か又は、アプリケーションを含む装置のいずれかを
指すものとする。”サーバ”と呼ぶ装置はクライアント
アプリケーションも含む。
【0019】このように、ユーザが電子的金融動作(電
子商取引、トークン購入、パース間トークン伝送..)
を行いたいときには、自分のスマートカードを、(マク
ロ支払いプロトコル、マイクロ支払いプロトコル等)の
活動の全てを行うために必要な全てのソフトウェアを有
するクライアント(ここでは、装置)のスマートカード
リーダに挿入する。
【0020】サーバはクライアントも有しそして、極端
な場合には、電子ワレットシステムはサーバアプリケー
ションと1つのクライアントアプリケーションを含む1
つの装置のみを含むので、サーバは電子金融及びビジネ
ス動作を行うことができる。
【0021】次に、パース間動作を説明する。
【0022】従来の金融動作(e-コマース、トークン購
入等)とは逆に、パース間動作はサーバの参加が必要で
ある。これらのパース間動作を行うのに使用される全て
の必要な情報は、(図2の250の)ローカルホームネ
ットワークを介した全クライアントに接続されたサーバ
に集中される。
【0023】トークンのパース間伝送は、トークンの預
け入れとトークンの受取の2つの動作により実行され
る。トークンの預け入れ動作中には、ユーザAは、いず
れかのクライアントから、他の家族メンバに意図された
xトークンを預ける。xトークンは、ユーザAのパース
から借り方に記入され、そして、一時的にサーバに蓄積
される。次に、ユーザBが自分のパースをいずれかのク
ライアントに挿入するときに、トークン受取動作が呼出
され、xトークンをサーバからダウンロードする。この
ように、トークンはユーザAのパースから、ユーザBの
パースへサーバにより伝送される。
【0024】このために、サーバは、他のパースからト
ークンを受信することのできるパースを表す全ての登録
されたパースのリストを有する。登録されたパースはパ
ースのオーナーに意図されたトークンのリストを一時的
に蓄積するのに使用される。
【0025】図3は、サーバ上に配置されたこれらの内
部データの例を示す。この図では、P、P、P
示された3つのパースがサーバ内に登録されている。パ
ースPに関しては、トークンは蓄積されておらず、パ
ースPは他のパースからトークンを受信していない。
パースPに関しては、(10、P)で示されたトー
クンTは、パースPが、パースPから10$(又
は、10ユーロ又は、電子ワレットシステムで使用され
る他のマネーの10ユニット)を受信したことを示す。
このトークンは、Pの次の使用のときに、パースP
に伝送される。パースPに関しては、トークンT
(パースPから受信されたマネーの20ユニット)
とトークンT(パースPから受信されたマネーの1
ユニット)が、Pの次の使用のときに、パースP
伝送される。
【0026】従って、トークンの預け入れとトークンの
受取に加えて、パース登録と呼ばれる第3の動作を考え
ることが必要である。この動作は、サーバ内でのパース
の登録よりなる。家族の他のパース所有者からトークン
を受け取りたいユーザのみがパースを登録すべきである
ことに注意する。
【0027】第1の動作は、トークン預入れ処理と呼ば
れ図4により以下に説明する。
【0028】パースPを所有するユーザAが他のパー
スへトークンを伝送したいときには、ユーザAは最初
に、パースPに対応する自分のスマートカードをクラ
イアントに挿入し、そして、クライアントのユーザイン
ターフェースを介して他のパースへのトークンの伝送の
アプリケーションを選択する。そして、ユーザAが接続
している(パースPを表すスマートカードが挿入され
ている)クライアントはサーバに要求(図4のステップ
50で送られるメッセージ”getPurseLis
t”)を送り、サーバはメッセージ”ListPurs
es(m,PID,...,PID)”(ステップ
51)内に全ての登録されたパースのリスト(トークン
を受信するパースを指定する)を伴なう応答を戻す。こ
こで”m”は、登録されたパースの数を示し、” PI
,...,PID”は登録されたパースリストの
異なるパースの識別子を示す。一旦、クライアントがこ
のリストを受信すると、クライアントはそれを、トーク
ン伝送の受信者Pと、伝送されるべき総額を選択でき
るユーザAに表示する。
【0029】次にクライアントはサーバへ、メッセー
ジ”Deposit(amount、purse_re
cipient,purse_sender)”(ステ
ップ52)を送る。”amount”は伝送されるべき
マネーの単位の数に対応し、”purse_recip
ient”は受信者のパース識別子(ここではPID
に対応)であり、”purse_sender”はトー
クンの送信者の情報である。この情報は送信者のパース
識別子PID又は、ユーザAの名前である。サーバが
このメッセージを受信するときには、トークンT
(amount,P )がパースPに対応するエント
リー内に蓄積されたトークンのリスト内に加えられる。
本発明に従った単純化された実行では、”purse_
sender”情報は、”Deposit()”メッセ
ージから省略される。この場合サーバに蓄積されたトー
クンは”amount”情報のみを含む。
【0030】次に、トークン受取処理と呼ばれる第2の
動作を、図5を用いて説明する。
【0031】この処理はユーザBがパースPに対応す
るスマートカードをクライアントに入れたときに毎回実
行され、サーバ内のパースPに対応するエントリー内
に蓄積されたトークンをダウンロードするためにサーバ
と接触するのに使用される。
【0032】パースPに対応するサーバのエントリー
内に蓄積されたトークンが残っている限り、ステップ6
0,61,60’、61’で2つの以下のメッセージが
交換される。
【0033】パースの識別子(ここではPID)であ
る” purse_id”を伴なう第1のメッセージ”
GetNextToken(purse_id)”がク
ライアントからサーバへ送られる(ステップ60,6
0’)。メッセージを受信すると、サーバはpurse
_idエントリに添付されたリストの第1のトークンを
コピーし、このトークンを削除する。そして、クライア
ントへ(ステップ61,61’で)第2のメッセージ”
Token(purse_id,amount)”を
送る。ここで、” purse_id”はパースの識別
子(ここではPID)であり、”amount”は伝
送されるべきマネーの合計を示す。クライアントがこの
第2のメッセージを受信すると、示された合計がパース
に記入される。
【0034】A−安全問題 電子商取引に参加する前に、本発明に従ったの電子ワレ
ットシステムのパース間動作でも、ユーザは、システム
が簡単に攻撃されないことを保証されねばならず、この
ために、安全性の十分なレベルの解決方法が提案されて
いる。
【0035】最初に電子ワレットシステムにより提供さ
れるパース間動作に関する安全性の要求を提示する。そ
して、これらの安全性の要求に基づき、本発明により提
案される、電子ワレットシステムの安全性の十分なレベ
ルを保証する解決方法を提示する。
【0036】電子ワレットシステムのこの主な脅威は、
以下のようである。 −家族の部外者に属するサーバに登録されているパー
ス。 −マネーが不法に鋳造された。 −トークンがパース間動作中に失われた。 −ユーザに意図されたトークンが、家族の内部又は部外
者の他のユーザに盗まれる。
【0037】本発明は、従って、これらの脅威を減少し
且つ、以下の安全性の問題に対応するための安全な解決
方法を提案する。 −家族メンバによって所要されているパースのみを、サ
ーバ内に登録できる(もちろんこの要求は家族の実際の
メンバに厳しくは制限されず、また、家族メンバとみな
される者にも拡張できる)。 −偽造されたマネーは防がれる。 −パース間動作中に失われたトークンは検出され回復さ
れねばならない。 −トークンは宛先の人に伝送されねばならない。
【0038】1.構成 各家族は、家族メンバにより所要されるパースで共有さ
れている、安全鍵の組みSK、SKA,SKT及び、S
KR(略号は表1を参照)を有する。これらの安全鍵
は、配達前にパース(即ち、スマートカード)内に密閉
されており、電子ワレットシステムの製造者のみが知
る。
【0039】家族はpのパース(即ち、pスマートカー
ド)を有し、電子ワレットシステム内のサーバに、mパ
ースが登録されているとする(m≦p)。
【0040】本発明に従って、電子ワレットシステムの
パース間動作を安全にするのに使用される全ての秘密は
電子ワレットシステムのパースを表すスマートカード内
部にのみ蓄積されている。
【0041】各パースPは、(即ち、スマートカード
SCardからSCard)は、以下の表1に示す
情報を含む(1≦i≦p)。
【0042】
【表1】 サーバは、エントリーのリストを有する。各エントリー
はパース識別子が、PID、1≦i≦pである登録さ
れたパースに対応する。エントリーは表2に示す情報を
有する。
【0043】
【表2】 (M)は”M||Sign(K,M)”を示すのに
使用され、ここで、”Sign(K,M)”は鍵Kを使
用するメッセージMの署名又はMAC(”メッセージ認
証コード”、更に詳細には、<<応用暗号ハンドブッ
ク、Alfred J.Menezes, Paul
C.vanOorschot,Scott A.Van
stone、1997、ページ325>>)を示し、”
||”は演算子の連結を示すことに注意する。
【0044】2.パース登録 前述のように、他のパースからトークンを受けるため
に、パースは、パース間動作に責任のあるサーバ内に登
録されねばならない。
【0045】従って、例えば、子供のユーザBが、例え
ばその親のユーザAからトークンを受ける前に、パース
Bはサーバ内に登録されねばならない。
【0046】本発明の好適な実施例では、登録フェーズ
はサーバ内に家族のメンバのみがそれらのパースを登録
できることを保証する。もちろん家族の実際のメンバに
制限されず、そして、家族のメンバとみなされる者にも
パース登録は拡張される。
【0047】従って、家族の所定のメンバが家族の前メ
ンバのパースの登録をする根本の権利(ルート権)を有
することが提案される。家族の他のメンバとは異な
り、”ルートユーザ”と呼ばれるこの特権ユーザのみが
以下のように、登録フェーズを実行することが認証され
る。電子ワレットシステムでは、ルートユーザは、全て
の登録されたパースが家族のメンバにより所要されてい
ることを保証する、”第3者機関”としても考えられ
る。
【0048】この機能を実行するために、PIN(個人
識別番号)が管理権(ルート権)を有する特別のスマー
トカードが、システムの他のエンティティとともに電子
ワレットシステム製造者により提供される。この特別な
カードは、以下に、”ルートカード”と呼ぶ。”roo
tPIN”はルートカード内に蓄積され、登録フェーズ
を実行しようとするユーザがルートユーザであることを
確認する方法を提供する。更に、好適な実施例では、こ
の登録フェーズを実行するソフトウェアは、サーバにの
み含まれるのが好ましく、且つ、この登録フェーズは常
にサーバ上で実行される。
【0049】代わりの実施例では、このルートカードは
電子ワレットシステムのパースの1つでも良い。
【0050】次に図6を使用して、さらに詳細に、本発
明の好適な実施例に従って登録フェーズがどのように行
われるかを説明する。ユーザXはルートユーザとする。
Xが登録処理を開始したいときには、Xは最初にサーバ
にルートカードを挿入する。そして、rootPINを
入力し、登録処理を開始するために、彼が新のルートユ
ーザであることを示す。
【0051】この入力されたrootPINは、サーバ
により、メッセージ”register(rootPI
N)”に含まれるメッセージ内で(ステップ70で)、
スマートカード(ルートカード)に送られる。
【0052】rootPINは、認証された人が家族の
パースを登録する権利を有することを保証するのに使用
される。これは、家族メンバによってのみ所要されてい
るパースがサーバに登録されうることを保証する。
【0053】そして、確認が肯定的なら、ユーとユーザ
は、ルートカードを抜き、そして、サーバ内に登録した
いパース例えば、ユーザBに属するパースPに対応す
るスマートカードを挿入する。
【0054】Pに対応するスマートカードは、署名さ
れたパース識別子SSKA(PID )と署名された取
引識別子SSKT(PID,TransID )を
生成する。ここで、TransID は、Pに蓄積
された、TransID で初期化される。システム
のイントール時に、TransID は、ゼロに初期
化されることに注意する。
【0055】SSKA(PID)は、伝送中に又は、
サーバに蓄積された時にパース識別子PIDが変更さ
れるのを防ぐ。
【0056】SSKT(PID,TransI
)は、パースPに預けられるトークンの取引識
別子TransID を初期化することを目的とす
る。TransID は、PIDに関連し安全鍵S
KTを使用して署名される。これは、TransID
が、伝送中に又は、サーバに蓄積された時に変更され
るのを防ぐ。
【0057】スマートカードはこの情報をサーバへ、メ
ッセージ”RegInfo”(ステップ71)内で送
る。そして、サーバはパースPに対応するエントリー
を生成し且つこのエントリー内のRegInfo内に含
まれる情報を蓄積する。
【0058】これらのステップは、登録されるべきmパ
ースに繰り返される。
【0059】サーバの1つのエントリー内に蓄積された
各PID又は、TransID の変更は、パース
により、意図されたトークンが拒絶されることを起こ
し、それゆえこれらのトークンの損失となる。
【0060】加えて、この登録処理は、電子ワレットシ
ステムのインストールの初期で行われるのが好ましい。
サーバが技術的な故障又は、破壊攻撃により登録された
パースの情報を失う場合には、同じ処理を使用して、パ
ースは再度登録されねばならないことに注意する。
【0061】登録処理の代わりの実施例では、ルートカ
ードは、秘密鍵SKAとSKTと同様に、電子ワレット
システムの全てのパースのパース識別子PIDを含
む。この特定の実施例では、登録処理は、システムのイ
ンストール時に行われ、そして、サーバ内に、電子ワレ
ットシステムのパースに対応する全てのスマートカード
を入力する必要はない。各登録されたパースに関するス
テップ71で送られたRegInfoメッセージは、ル
ートカードによりそれが含む情報で構成され、署名され
た取引識別子はゼロに初期化される。RegInfo
は、従って、例えば、パースPに対して、 RegInfo=SSKA(PID),SSKT(P
ID,0) を含む。
【0062】この代替の登録処理は、システムのイント
ール時にのみ使用されることができ、そして、好適な実
施例に従って前に説明した処理は、(例えば、サーバが
そのパースに関する情報を失ったときに)パースを再度
登録するときに更に使用される。
【0063】3.トークンの預け入れ処理 図4では、トークンの預け入れ処理の一般的な原理を示
す。図7により、パース間動作の最初の処理で使用され
る改善された安全プロトコルを説明する。
【0064】パースPを持つユーザAが、他のパース
にトークンを預けたいとする。ユーザAは、最初に
パースPに対応するスマートカードをクライアントに
挿入しそして、クライアント上でトークンの預け入れ処
理を選択する。クライアントは登録されたパースのリス
トを要求するために、サーバへ、メッセージ”getP
urseList”をステップ150で送信する。
【0065】このメッセージの受信で、サーバはクライ
アントに、ステップ151で、メッセージ”PI
,...,PID”ないで登録されたパースの識
別子のリストを送り返す。このリストは、クライアント
によりユーザに提示され、そしてユーザは、受取のパー
ス識別子PIDを選択し、そして、受取のパースに伝
送したいマネーのユニットの数Nを入力する。
【0066】クライアントは、そして、メッセージ”g
etPurseInfo(PID)”をステップ15
2でサーバに送り、受取パースの選択に関する情報を要
求する。次にサーバは、サーバ上のPIDに対応する
エントリー内に蓄積されたローカルデータを含む”Pu
rseInfo”メッセージを構成する。”Purse
Info”メッセージは、署名されたパース識別子S
SKA(PID)と署名された取引識別子S
SKT(PID,TransID )を含み、そし
て、ステップ153でクライアントに送られる。署名さ
れたSSKAとSSKTにより、PIDとTrans
ID を、伝送中に変更できない。
【0067】TransID は増加する整数であ
り、登録されたパースPに対応するエントリー内に、
サーバのローカルデータ内に蓄積される。パースP
登録からパースPに対して預けられたトークンの数を
記憶する。預けられたトークンは、サーバ内に一時的に
蓄積され、そして、パースPの次の使用時に”トーク
ン受信“処理を通してパースPに伝送される。前述の
ように、取引識別子TransID は、登録フェー
ズでパースに蓄積されたパース取引識別子TransI
の値(システムのインストール時にはゼロに等し
い)で初期化される。そして、パースPに対してサー
バー上でトークンが預けられるときに増加される。
【0068】クライアントが”PurseInfo”メ
ッセージを受信するときには、メッセージ”debit
Tokens(N,PurseInfo)”を、ステッ
プ154でパースPに対応するスマートカードへ送
る。このメッセージは、パースPに送られるべきマネ
ーのNユニットのパースPのカウンタを借方に記入す
る。
【0069】”debitTokens(N,Purs
eInfo)”メッセージの受信に際し、(パースP
に対応する)スマートカードは以下の動作を実行する。 −鍵SKAを使用してパース識別子PIDの署名をチ
ェックする。 −鍵SKTを使用してTransID の署名をチェ
ックする。 −確認が肯定的ならば、ランダム番号Cを発生する。 −NユニットだけパースPのカウンタを減ずる。 −マネーのNユニットがパースPからパースPに意
図されていることを意味する、署名されたトークン”S
SK(N,PID,TransID ,PID
C)”を生成する。 −受信された取引識別子TransID を増加し、
そして、署名された増加取引識別子”SSKT(Tra
nsID ++)”を形成し、そして、 −クライアントに、ステップ155で、メッセージ”T
okenInfo”内の署名されたトークンと署名され
た増加取引識別子を送る。
【0070】トークンは家族内でパースにより共有され
ている秘密鍵SKを使用する署名がされているので、攻
撃者は、トークンを偽造又は変更できない。加えて、P
ID はトークン表現中に含まれているので、攻撃者は
他の家族メンバに意図されているトークンを盗むことは
できない。取引識別子TransID は、繰返し攻
撃を避けるためにトークン内に導入され、そして、トー
ク内に含まれるランダム番号Cは、出力暗号テキストを
分析することによりスマートカードの安全鍵SKを危険
にさらすであろう攻撃に対するのに使用される。
【0071】更に、トークンに含まれている情報PID
は、代わりの単純な実施例では省略される。
【0072】クライアントが”TokenInfo”メ
ッセージを受けると、ステップ156で、命令メッセー
ジ”putTokens(TokenInfo)”内で
サーバへ転送される。この命令の受信に際し、サーバは
パースPのエントリー内の対応するトークンを蓄積
し、インデックスを増加し、そして、署名された取引識
別子TransID を”TokenInfo”メッ
セージ内で受信された増加する取引識別子で更新する。
【0073】4.トークン受取処理 トークン受取処理の一般的な原理は、図5に示される。
図8により、パース間動作の第2の処理で使用される改
善された安全プロトコルを示す。
【0074】この処理は、クライアントにパースを示す
スマートカードをユーザが挿入するときに毎回実行され
る。ここで、ユーザは識別子PIDのパースPを有
するとする。
【0075】第1のステップ160は、クライアント
が、パース識別子を要求するスマートカードへメッセー
ジ”getPID”を送る。スマートカードは、この要
求にステップ161で、クライアントへパース識別子P
IDを送ることにより応答する。そして、クライアン
トは、メッセージ”GetNextToken(PID
)”を(ステップ162で)サーバへ送り、サーバに
蓄積された次のトークンをフェッチする。
【0076】このメッセージの受信に際し、サーバは、
パースPIDに対応するエントリー内に蓄積されたト
ークンがあるか否かをチェックする。パースPID
対して預けられたトークンがない場合には、サーバは”
−1”をステップ163でクライアントに送る。そうで
ない場合には、 −Pに対応するエントリー内に蓄積された第1のトー
クン(実際は署名されたトークン”T=SSK(N,
PID,TransID ,PID,C)”)を
フェッチする。 −エントリーPのIndexを減じる。Index
は、サーバのエントリーPの又は、まだ残っている
トークンの数を示す。 −クライアントにIndexとトークンをステップ1
63で送る。
【0077】クライアントが、ステップ163で”−
1”を受信しなかったときには、ステップ164で送ら
れる命令メッセージ”CreditToken(Tok
en)”で、トークンをパースPへ転送する。
【0078】パースPが、トークンをCreditT
oken命令で受信するときには、以下の条件が成り立
つかどうかを確認することによりトークンの有効性をチ
ェックする。 −VSK(SSK(N,PID,TransI
,PID,C))==N,PID,Trans
ID ,PID,C(受信トークンの署名の変更) −TransID ≧TransID ここで、秘密鍵SK、パース識別子PID,パース取引
識別子TransID は、ユーザのパースPから
くる。ここでチャレンジC、パース送信識別子PI
,サーバ取引識別子TransID 及び、マネ
ーNのユニットの合計は、受信されたトークンからコピ
ーされここで、メッセージMが鍵SKで署名されている
場合には、”VSK(SSK(M))==M”である。
【0079】パース取引識別子TransID は、
パースPに蓄積された増加する整数である。それは、
パースPにより受信されたトークンの数を記憶するこ
れらのトークンは.サーバからダウンロードされる。パ
ース取引識別子は、パースが、電子ワレットシステム製
造者により登録されるときに、ゼロに初期化される。ト
ークンの受信に際し、パースは、TransID
が、トークンに含まれているサーバ取引識別子(T
ransID )と等しいか又は小さいかいなかを確
認する。そして、この確認とトークンの署名の確認が肯
定的なら、パースはNだけそのカウンタを増加し、そし
て、取引識別子TransID を、TransID
+1に更新する。この特徴により、おなじトークン
がパースに貸方に記入するために1回以上は決して使用
されない。
【0080】次に、ステップ162から164で、確認
が続き、そして、(ステップ163で受信された)In
dexがゼロより大きい間は、パースPに行われた
上述の動作が繰り返される。
【0081】B−失われたトークンの回復 前述の安全性の解決方法に基づき、電子ワレットシステ
ムには、家族メンバにより所要されているパースのみが
登録されることそ保証することが可能である。更に、パ
ース間動作中は、トークンは偽造、変更、繰返し又は、
盗難されない。
【0082】しかし、トークンが失われることを防ぐ解
決方法は提案されていなかった。トークンは、ローカル
ネットワーク又は、電子ワレットシステムのセットトッ
プボックスの技術的な故障のような偶然のエラーにより
失われる可能性がある。サーバ内に蓄積された又は伝送
中のトークンを削除するような破壊攻撃等によっても起
こる。
【0083】従って、本発明の好適な実施例では、失わ
れたトークンを識別し且つ回復することを可能とする監
査処理が電子ワレットシステムで実行される。
【0084】パースP又はPからのみ借方に記入さ
れているが、しかし、パースPには貸方に記入されて
いない場合に、トークンは失われたとして定義される。
ここで、図9に示すように、パースPとPは、トー
クンを、サーバを通して、Pに電送する処理を示す例
を使用する。
【0085】1.処理の開始 監査処理は、Pの所有者が(誤って又は、本当に)パ
ースP又はPからトークンを受信していないと主張
する。他の代わりの解決方法は、処理は周期的に呼出さ
れる。
【0086】監査は局部的に、電子ワレットシステムの
ートユーザにより処理される。彼は、家族の全てのパー
ス(即ち、家族メンバのパースを示す全スマートカー
ド)を集めなければならない。処理は、電子ワレットシ
ステムのサーバにより行われる。
【0087】監査処理中には、全てのパース(P,P
,P)内に蓄積された”取引追跡”が失われたトー
クンを回復するために検査される。
【0088】2.監査のための取引追跡 パースPとPに関しては、それらはパースPに意
図された”トークンの預け入れ”取引の跡を蓄積する。
【0089】DepositTrace(P,P
=<TransIDXD,sum_of_deposi
tedXD> と示される。
【0090】TransIDXDは、パース間取引識別
子であり、sum_of_depositedXDはパ
ース間預かりカウントである。
【0091】言い換えると、毎回、パースPが、マネ
ーNユニットを含む1トークンと、サーバ取引識別子T
ransID をパースPに預ける時は、そして、
TransIDXDは、TransID に更新さ
れ、そして、Nがsum_of_deposited
XDに加算される。パース間動作の定義(トークン預け
入れ処理とトークン受取処理)は、TransIDXD
は永久に増加する順序を保持することを保証する。この
例では、XはA又は、Bのいずれかである。
【0092】パースPに関しては、パースPとP
に由来する”トークン受信”取引の跡を蓄積する。
【0093】ReceivedTraces(P)=
sum_of_received ここで、sum_o
f_receivedは、受信カウントである。
【0094】いかえると、毎回パースPは、パースP
から送られたマネーのNユニットを含む1トークンを
回復するときに、Nがsum_of_received
に加算される。
【0095】3.取引追跡からの失われたトークンの識
別 パース間動作から、以下のことを証明することが可能で
ある。−Σxsum_of_depositedXD
sum_of_receivedが常に成り立ちトー
クンの鋳造は不可能である。−Σxsum_of_de
positedXD=sum_of_received
の場合には、トークンは失われていない。−Σxsu
m_of_depositedXD>sum_of_r
eceivedの場合には、トークンは失われてい
る。
【0096】Pに意図された失われたトークンの量
は、以下に等しい。 LostTokens(P)=Σxsum_of_d
epositedXD−sum_of_receive
【0097】4.失われたトークンの回復 Pに意図された(現在の取引識別子TransID
を含む)失われたトークンを回復するために、4つの
動作が成されるべきである。 −第1は、PのカウンタはLostTokens(P
)により貸方に記入されている。 −第2に、Pのパース取引識別子は、Max(Tra
nsID ,TransIDXD+1)に更新され
る。 −第3に、sum_of_receivedは0に設
定される。 −そして、第4に、パースP、sum_of_dep
ositedXDは0に設定される。ここで、この例で
はXはA又は、Bである。
【0098】第2の動作は、続く攻撃を防ぐことを目的
とすることに注意し、Pの所有者は自分に意図された
トークンを保持し、そして、それらのトークンの損失を
請求する。Pの取引識別子が更新されていなければ、
彼は、”トークン受取処理”を介してそれらのトークン
を回復することができるであろう。この攻撃はマネーの
鋳造を起こすであろう。
【0099】5.安全な監査処理 図10は、家族のパース内に蓄積された取引追跡の助け
でパースPに意図された失われたトークンを回復する
ことを可能とする、安全な監査処理を示す。
【0100】第1のステップ(図10に示していない)
では、登録処理中に、ルートユーザは、安全な監査処理
を開始することが許される前に、サーバにルートカード
とrootPINを挿入しなければならない。
【0101】そして、第2のステップで、ルートユーザ
は、ランダム番号Cを発生することをパースPに要求
するメッセージ”getChallenge”をパース
にステップ180で送るサーバに、パースPを挿
入する。このメッセージを受信すると、Pはチャレン
ジCを発生し且つ蓄積し、そして、Cをステップ181
でサーバへ送る。このランダム番号Cは、Pはサーバ
の両方に蓄積される。Cにより、監査処理の他の実行中
に処理の1つの実行中にメッセージを交換することを繰
り返すことはできない。
【0102】そして、ルートユーザは、家族の他の全て
のパース(例えば、PとP)を挿入するであろう。
サーバにに挿入された各パースPに対しては、サーバ
は最初にメッセージ”getDepositTrace
s(PID,C)”をパースPに対して(図10の
ステップ182と184で)送る。このメッセージに応
答して、パースPは、パースPに蓄積された”De
positTrace(PID,PID)”フィー
ルドを使用して、以下のメッセージを発生する。
【0103】TraceXD=SSKR(TransI
XD,sum_of_depositedXD,PI
,PID,C) これはステップ183と185でサーバへ送られる。
【0104】そして、パースPが、TraceXD
ッセージをサーバに送るときに、P に蓄積されたDe
positTrace(PID,PID)のsum
_of_depositedXDフィールドは、ゼロに
設定される。
【0105】TraceXDは、にP対するトークン
に預けられたパースPにより秘密鍵SKRを使用し、
署名が行われる。従って、誰もこのメッセージを偽造又
は、変更できない。SKRは、失われたトークン回復処
理で使用される、秘密鍵である。他の秘密鍵と同様に、
電子ワレットシステム製造者によりパースを表すスマー
トカードに蓄積され、そして、家族メンバにより共有さ
れる。
【0106】(ステップ182と184で送られた”g
etDepositTraces”メッセージ内でパー
スPにより受信された)ランダム番号Cは、可能な繰
返し攻撃(例えば、以下で説明するrecoverTo
kensメッセージを繰り返すこと)に対するために、
TraceXDメッセージに導入される。
【0107】サーバにより受信された全てのTrace
XDメッセージは、サーバ内のパースPに対応するエ
ントリー内に蓄積される。
【0108】そして、ルートユーザが、サーバ内に家族
の全ての他のパースを成功的に導入し且つ削除したとき
に、最終的にサーバ内のパースPに再導入される。
【0109】次に、ステップ186で、全てのTrac
XDメッセージは、PにrecoverToken
s命令を通して送られる。
【0110】PによるTraceXDの受信に際し、
以下の条件が成り立つ場合には、確認によりTrace
XDの署名がチェックされる。
【0111】VSKR(SSKR(TransI
XD,sum_of_depositedXD,PI
,PID,C)==TransIDXD,sum
_of_depositedXD,PID,PID,
C。
【0112】ここで、秘密鍵SKR、パース識別子PI
D及び、チャレンジCはパースPから来る。
【0113】ここで、TransIDXD,sum_o
f_depositedXD,PIDは、受信された
TraceXDメッセージからコピーされ、そして、こ
こで、メッセージMが鍵SKRで署名されている場合に
は、”VSKR(S SKR(M))==M”である。
【0114】そして、確認が肯定的ならば、以下の計算
がパースPによりなされる。
【0115】LostTokens(P)=Σxsu
m_of_depositedXD−sum_of_r
eceived=sum_of_deposited
AD+sum_of_depositedBD−sum
_of_received、 ここで、sum_of_receivedは、P
に蓄積されている、ReceivedTraces(P
)から得られる。
【0116】この計算の結果は、マネーのNのユニット
を与え、これはトークンの損失により失ったものであ
る。この合計Nは、従って、Pのカウンタの貸方に記
入される。
【0117】そして、上述のポイント4で説明したよう
に、Pの取引識別子は、 TransID =Max(TransID ,T
ransIDAB+1、TransIDBD+1)に更
新される。
【0118】最後に、ReceivedTraces
(P)のsum_of_receivedフィール
ドは、0に設定される。
【0119】更に、ここに記載されている安全な監査処
理を始める前に家族の全てのパースを集めるのは、ルー
トユーザの責任であることに注意する。そうでなけれ
ば、いくつかの失われたトークンは回復されない。
【0120】C−遠隔アクセスモード 図1に示す本発明の電子ワレットシステムの構造によ
り、いくつかの電子ワレットシステム200...30
0を、図11に示すオープンネットワーク240を介し
て接続できる。
【0121】図11では、−第1の電子ワレットシステ
200はサーバ201、クライアント221から2
2kの組み、及び、第1の家族のパース231から23
pを示すpスマートカードの組みを有する。そして、−
他の電子ワレットシステム300はサーバ301、ク
ライアント321から32lの組み、及び、他の家族の
パース331から33qを示すqスマートカードの組み
を有する。
【0122】サーバ201,301及び、クライアント
221−22k、321−32lは全てオープンネット
ワーク240(例えば、インターネット)に接続されて
いる。
【0123】この拡張された構造で、いくつかのローカ
ル電子ワレットシステム間でパース間動作を行うことが
可能であり、そして、このように、上述の、セクション
A−3とA−4で示された各パース間動作が、局部的に
又は、遠隔的に受信パース(トークン預け入れ処理の場
合)に依存して又は、クライアント(トークン受信処理
の場合)の場所に依存して成され得る。
【0124】更に詳細には、ユーザAは、十分のパース
から家族の他のパースに向けて、自分の接続している電
子ワレットシステムに準拠する電子ワレットシステムで
あれば、トークンを伝送することができ、システムが家
に合っても無くても、準拠する電子ワレットシステムの
クライアントに彼のパースを示すスマートカードを挿入
するときは毎回、家族のパースからトークンを受信する
ことができる。
【0125】この特徴は、電子ワレットシステムサーバ
がインターネットのようなオープンネットワークへ接続
され、そして、ネットワーク上のサーバを識別する唯一
のIPアドレス(”IP”は”インターネットプロトコ
ル”を示す)を有し、全ての家族メンバにより知られて
いる、ということを可能とする。このサーバのIPアド
レスは、例えば、システムの初期化時に、家族のスマー
トカード内に蓄積されるのが好ましい。
【0126】次に遠隔パース間動作が、ローカルパース
間動作を行うために前に記述された(セクションA−3
とA−4)安全プロトコルに基づいてどのように行われ
るかについて説明する。
【0127】1.遠隔トークン預入れ処理 この処理を、図12に示す。
【0128】第1の電子ワレットシステムに即するパー
スPを有するユーザAが、同じ電子ワレットシステム
に即するサーバS上に登録されたパースPにNユニッ
トのマネーを含むトークンを預けたいとする。
【0129】ユーザAは、パースPを表す自分のスマ
ートカードをローカルサーバS’に接続されたクライア
ントに挿入する。
【0130】最初に、ステップ251で、Pに蓄積さ
れたサーバSのIPアドレスがクライアントに送られ
る。クライアントは受信されたIPアドレスがローカル
サーバS’の1つであるか否かをチェックする。
【0131】SがS’と同じサーバなら,ローカルモー
ドが選択され、処理は図7そ用いて前に説明したのと同
じである。そうでない場合にはS’がSと異なる電子ワ
レットシステムに属する場合には、遠隔モードが選択さ
れる。
【0132】ここで、SとS’は異なる電子ワレットシ
ステムの異なるサーバであるとし、遠隔モードが選択さ
れる。
【0133】この場合には、次のステップ252で、ク
ライアントは、サーバS’に、第1のメッセージ”ge
tPurseList(IP address S)”
を送る。このメッセージは、遠隔モードで、受信パース
が登録されているサーバSのIPアドレスが付加さ
れた以外は、(その後の他のメッセージと同様に)図7
のステップ150で送られたのと同じである。以下のス
テップ253では、このメッセージは、サーバSのIP
アドレスにより既知の方法でオープンネットワーク24
0を介してサーバS’によりサーバSへ転送される。
【0134】このメッセージの受信に際し、サーバS
は、(ステップ254で)サーバS’へ、登録されたパ
ースのリスト(PID,...,PID,...P
ID)を送ることにより応答し、サーバS’は、この
メッセージをユーザAが接続されているクライアントへ
ステップ255で転送する。
【0135】クライアントは、受信されたリストを、受
信パースPを選択すことのできるそして、Pへ伝送
されるべきマネーの合計Nを指示するユーザAへ表示す
る。そして、ステップ256で、メッセージ”getP
ureseInfo(PID )”が、(図7のステッ
プ152のように)クライアントによりサーバS’へ送
られ、サーバS’はそれをサーバSへステップ257で
転送する。サーバSはステップ258で、”Purse
Info”メッセージを(図7のステップ153のよう
に)サーバS’に送ることにより、応答し、ステップ2
59で、”PurseInfo”メッセージは、ユーザ
Aが接続されたクライアントに転送される。
【0136】この”PurseInfo”メッセージの
受信に際し、ステップ260で、クライアントはパース
をあらわすスマートカードへ、図7のステップ15
4でメッセージが送られたように、”debitTok
en(N,PurseInfo)”メッセージを送る。
【0137】次にスマートカード(又は、パースP
は、パース識別子PIDの署名、取引識別子Tran
sID の署名を鍵SKAとSKTを使用して、チェ
ックすることにより確認する。
【0138】各電子ワレットシステムは、安全鍵の組み
SK、SKA,SKT及び、SKRを有し、これらの安
全鍵は、家族メンバのパースに埋め込まれ、そして、電
子ワレットシステムごとに異なる。この場合、パースP
は、パースPと同じ電子ワレットシステムに属する
のでそれらは、同じ安全鍵の組みSK、SKA,SKT
及び、SKRを共有し、Pは、”PurseInf
o”メッセージの内容を確認できる。
【0139】図12に戻ると、”PurseInfo”
の内容の確認が肯定的ならば、パースPは、クライア
ントに署名されたトークンの署名された増加する取引識
別子をステップ261で、(図7のステップ155で送
るのと同様に)メッセージ”TokenInfo”内で
送る。
【0140】クライアントが、”TokenInfo”
メッセージを受信するときに、それをサーバS’へ、命
令メッセージ”putTokens(TokenInf
o)”内で、ステップ262で送る。このメッセージ
は、サーバS’により、ステップ263で、サーバSへ
転送される。
【0141】この命令の受信に際し、サーバSは、パー
スPのエントリー内に対応するトークンを蓄積し、そ
して、ステップ156の後に、図7で前述したのと同じ
動作を行う。
【0142】2.遠隔トークン受信処理 この処理を図13に示す。
【0143】ユーザBは第1の電子ワレットシステム内
のサーバS内に登録されたパースP を有し、Bは自分
のパースに転送されたトークンを受信したいとし、それ
はサーバSに登録されている。
【0144】トークン受信処理は、ローカルサーバS’
に接続されたクライアントにパースを表す彼のスマート
カードを挿入したときにすぐに始まるか、又は、この処
理を始めるためにクライアントのユーザインターフェー
スを通してユーザが選択したときに始まるかのいずれか
である。ここで、ユーザBが自分のパースPをクライ
アントに挿入し且つトークン受信処理が開始したとす
る。
【0145】第1のステップ270は、パースPを表
すスマートカードにクライアントによりメッセージ”g
etPID”を送ることよりなる。このパースは、パー
ス識別子と登録されているサーバSのIPアドレスを送
ることにより応答する(ステップ271で送られるメッ
セージ”PID,IPaddressS”)。
【0146】クライアントがこのメッセージを受信する
と、ローカルモードと遠隔モードの間の選択をするため
に、受信されたIPアドレスがそれが接続されたローカ
ルサーバS’の1つであるか否かをチェックする。Sと
S’が同じサーバなら、ローカルモードが選択され、ト
ークン受信処理は、図8に前述したのと同じである。そ
うでない場合には遠隔モードが選択される。
【0147】次に、SとS’は異なる電子ワレットシス
テムの異なるサーバである時、遠隔オードがトークン受
信処理に選択される。
【0148】この場合、クライアントはローカルサーバ
S’にメッセージ”GetNextToken(PID
,IPaddressS)”をステップ272で送
る。サーバS’がこのメッセージを受信すると、メッセ
ージ内に含まれるIPアドレスをチェックし、IPアド
レスが自分のものと異なるならば、オープンネットワー
ク240を介してステップ273でサーバSへ、メッセ
ージを転送する。
【0149】サーバSがメッセージを受信するときに
は、サーバがメッセージ”GetNextToken
(PID)をステップ162で受信するときに図8で
前述したのと同様に動作する。少なくとも1つのトーク
ンがサーバS上のパースPに預けられている場合に
は、サーバS’へメッセージ”Index、Toke
n”(図8のステップ163で送られるメッセージと同
様なメッセージを)ステップ274で送り返し、そし
て、サーバS’は、このメッセージを、ステップ275
で、ユーザBが接続されたクライアントへ転送する。
【0150】次にステップ276で、クライアントは、
図8のステップ164で送られるメッセージと同様な命
令メッセージ”CreditToken(toke
n)”内で、トークンをパースPに転送する。パース
を表すスマートカードは、(スマートカード内に蓄
積された秘密鍵SKで)同じ確認を行いそして、ステッ
プ164の後に、図8で説明したように動作する。
【0151】上述の確認が続き、ステップ272から2
76とスマートカードにより行われる動作が、(ステッ
プ275で受信された)IndexBがゼロより大きい
限り繰り返される。
【0152】
【発明の効果】本発明によって、電子ワレットシステム
での安全なパース間動作の別の解決方法を提供できる。
【図面の簡単な説明】
【図1】本発明に従った電子ワレットシステムの一般的
な構造を示す図である。
【図2】本発明に従った電子ワレットシステムのハード
ウェア構造の例を示す図である。
【図3】電子ワレットシステムのサーバと呼ばれるエン
ティティに含まれるデータを示す図である。
【図4】電子ワレットシステムの1つのパースから他の
パースへトークンを伝送するのに関係する第1の処理を
示す図である。
【図5】電子ワレットシステムの1つのパースから他の
パースへトークンを伝送するのに関係する第2の処理を
示す図である。
【図6】電子ワレットシステムのサーバ内で1つのパー
スを登録する処理を示す図である。
【図7】安全性の特徴が追加された、1つのパースから
他のパースへトークンを伝送するのに関係する第1の処
理を示す図である。
【図8】安全性の特徴が追加された、1つのパースから
他のパースへトークンを伝送するのに関係する第2の処
理を示す図である。
【図9】失ったトークンの回復処理の例を示す図であ
る。
【図10】失ったトークンの回復処理を示す図である。
【図11】オープンネットワークを介した電子ワレット
システムの相互接続を示す図である。
【図12】図11のオープンネットワークを介して相互
に接続された電子ワレットシステムの場合に、1つのパ
ースから他のパースへトークンを伝送する遠隔処理を示
す図である。
【図13】図11のオープンネットワークを介して相互
に接続された電子ワレットシステムの場合に、1つのパ
ースから他のパースへトークンを伝送する遠隔処理を示
す図である。
【符号の説明】
40 オープンネットワーク 21から2k クライアント 31から3p スマートカード 10 第1のセットトップボックス 101 サーバアプリケーション 121 クライアントアプリケーション 11 第2のセットトップボックス 122 他のクライアントアプリケーション 12 ゲーム機 13 コンピュータ 123 クライアントアプリケーション 124 クライアントアプリケーション 130−133 スマートカードリーダ 250 ホームネットワーク 140 オープンネットワーク 140への接続を提供する。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) (71)出願人 391000771 46,Quai A.Le Gallo,F −92100 Boulogne−Billa nc0urt,France (72)発明者 シルヴァン ルリエヴル フランス国,35000 レンヌ,リュ・ド・ ヴェルン 69 (72)発明者 ヤン−メイ タン−タルピン フランス国,35700 レンヌ,スクワル・ デュ・グラン・プラシス 39

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 電子ワレットシステムであって、 オープンネットワーク(40,140)上で電子的商取
    引を行うことができ且つスマートカードリーダ(130
    −133)を有することができるnの装置(10−1
    3)を有し、ここで、nは1より大きいか又は等しく、
    前記装置はローカルネットワーク(250)を通して相
    互に接続されており、 電子マネーを含むことができる電子パースを表す複数の
    スマートカード(31−3p)を有し、 ここで、前記装置の1つは、サーバと呼ばれるエンティ
    ティ(1,101)を有し、サーバはデータエントリー
    のリストを有し、パースに対応する各エントリーは前記
    システムの他のパースからのトークンに含まれる電子マ
    ネーを受信する責任を有し、 前記サーバは、トークンがパース間で伝送されたときに
    前記トークンを一時的に蓄積し、 ここで、トークン伝送動作間に前記装置及び/又は前記
    スマートカード間で交換されるメッセージは、前記スマ
    ートカード内にのみ蓄積されている秘密鍵により保護さ
    れている電子ワレットシステム。
  2. 【請求項2】 各スマートカードは、 −唯一のパース識別子(PID)と、 −マネーのカウンタと、 −パース取引識別子(TransID )と、 −第1のパース識別子秘密鍵(SKA)と、 −第2の取引識別子秘密鍵(SKT)とを有し、 前記第1と前記第2の秘密鍵は前記システムの全てのパ
    ースにより共有されている請求項1記載のシステム。
  3. 【請求項3】 システムのインストール時に、前記マネ
    ーのカウンタと前記取引識別子(TransID
    はゼロに初期化される請求項2記載のシステム。
  4. 【請求項4】 前記サーバ内のパース(P)に対応す
    る各エントリーは、 −前記パース識別子(PID)と、前記第1の秘密鍵
    (SKA)を使用する前記パース識別子の署名と、 −サーバ取引識別子(TransID )と、前記第
    2の秘密鍵(SKT)を使用する前記取引識別子の及び
    前記パース識別子の署名と、 −サーバにより前記パースについて受信されたトークン
    の数のインデックス(Index)とを有する請求項
    2或は3に記載のシステム。
  5. 【請求項5】 各スマートカードは更に、前記システム
    の全てのパースにより共有されている第3のトークン秘
    密鍵(SK)を有し、 前記サーバ内のパース(P)に対応する各エントリー
    は更に、インデックス(Index)がゼロより大き
    いならば、 少なくとも1つのトークンは、 −マネーの合計(N)と、 −前記パース識別子(PID)と、 −前記サーバ取引識別子(TransID )とを含
    み、 且つ、前記第3の秘密鍵を使用する前記トークンの署名
    を含む請求項4記載のシステム。
  6. 【請求項6】 前記トークンは更に、トークンの送信者
    に関する情報を含む請求項5記載のシステム。
  7. 【請求項7】 システム内でパース(P)を登録する
    ための処理であって、前記処理は、前記サーバを含む装
    置に対して、(a)ルートカードと呼ばれる特別のスマ
    ートカードを受けるステップと、(b)前記装置上でユ
    ーザにより入力された個人識別番号(rootPIN)
    を受信し、且つ、前記個人識別番号を前記ルートカード
    へ送るステップとを有し、ここで、前記ルートカードは
    受信した個人識別番号が前記ルートカード内に蓄積され
    た個人識別番号と一致するかを確認し、確認が肯定的で
    あれば、(c)登録されるべきパース(P)に対応す
    るスマートカードを受けるステップと、(d)前記スマ
    ートカードから、 −パース識別子(PID)と前記第1の秘密鍵(SK
    A)を使用する前記パース識別子の署名と、 −前記スマートカード内に蓄積されたパース取引識別子
    (TransID )の値で初期化されたサーバ取引
    識別子(TransID )と、前記第2の秘密鍵
    (SKT)を使用する前記サーバ取引識別子の及び前記
    パース識別子(PID)の署名とを含むデータを受信
    するステップと、(e)前記サーバ内の前記パースに対
    応するエントリー内に、前記スマートカードから受信さ
    れたデータを蓄積するステップ、とを有する請求項2乃
    至6のうちいずれか一項記載の処理。
  8. 【請求項8】 電子ワレットシステム内で第2のパース
    (P)に対して第1のパース(P)からトークンを
    預ける処理であって、前記処理は、クライアントと呼ば
    れるエンティティ(21,22,2k;121−12
    4)を含む装置に対して、(a)前記第1のパース(P
    )に対応するスマートカードを受けるステップと、
    (b)サーバから、 −前記第2のパース(P)のパース識別子(PI
    )と、第1の秘密鍵(SKA)を使用する前記パー
    ス識別子の署名と、 −前記第2のパースに対するサーバ取引識別子(Tra
    nsID )と、第2の秘密鍵(SKT)を使用する
    前記サーバ取引識別子の及び前記第2のパース識別子
    (PID)の署名とを含むデータ(PurseInf
    o)を受信する(153)ステップと、(c)前記スマ
    ートカードへ、前記サーバから受信された前記データ
    (PurseInfo)と、前記第2のパースに預けら
    れるべきマネーの合計(N)とを送信するステップと、
    前記スマートカードは前記第1(SKA)と第2(SK
    T)の秘密鍵を使用する前記データ内に含まれている署
    名を確認し、かつ確認が肯定的ならば、(d)前記スマ
    ートカードから −トークンと第3の秘密鍵(SK)を使用する前記トー
    クンの署名と、 −前記第2のパースに関する増加サーバ取引識別子(T
    ransID ++)と、第2の秘密鍵(SKT)を
    使用する前記増加サーバ取引識別子のと前記第2のパー
    ス識別子の署名とを含むデータ(TokenInfo)
    を受信するステップ(155)と、(e)前記サーバ
    へ、前記スマートカードから受信された前記データを送
    信する(156)ステップ、とを有する請求項5或は6
    に記載の処理。
  9. 【請求項9】 更にステップ(b)の前に、(a1)前
    記サーバへ、トークンを受信する責任のあるパースのリ
    ストを要求する第1のメッセージ(getPurseL
    ist)を送信(150)するステップと、(a2)前
    記サーバから、トークンを受信する責任のあるパースの
    パース識別子(PID,...PID)のリストを
    受信(151)するステップと、(a3)前記サーバ
    へ、前記第2のパース(P)に関する情報を要求する
    第2のメッセージ(getPurseInfo(PID
    ))を送信(152)するステップとを有する請求項
    8記載の処理。
  10. 【請求項10】 前記第1のパース(P)に対応する
    前記スマートカードは、ステップ(b)の前に、前記第
    2のパースに対して預けられるべきマネーの合計(N)
    だけ、前記第1のパースカウンタを減ずる請求項8或は
    9に記載の処理。
  11. 【請求項11】 ステップ(d)で送られるデータ内に
    含まれているトークンは、 −前記第2のパースに対して預けられるべきマネーの合
    計(N)と、 −前記第2のパース識別子(PID)と、 −前記第2のパースに対するサーバ取引識別子(Tra
    nsID )と、 −ランダム番号(C)とを有する請求項8乃至10のう
    ちいずれか一項記載の処理。
  12. 【請求項12】 前記トークンは更に、前記第1のパー
    ス識別子(PID)を有する請求項11記載の処理。
  13. 【請求項13】 電子ワレットシステム内のパース(P
    )内にトークンを受信する処理であって、クライアン
    トと呼ばれるエンティティ(21,22,2k;121
    −124)を有する装置に関して、(a)前記パース
    (P)に対応するスマートカードを受けるステップ
    と、(b)サーバ内の前記パース(P)に対して蓄積
    されたトークンを要求するメッセージ(GetNext
    Token(PID))を、サーバへ送る(162)
    ステップと、少なくとも1つのトークンがサーバ内の前
    記パース(P)に対応するエントリー内に蓄積されて
    いるならば、(c)サーバから、前記パースに対応する
    エントリー内に蓄積されたインデックス(Inde
    )とトークンを受信する(163)ステップと、
    (d)トークンを前記スマートカードに送る(164)
    ステップと(e)受信されたインデックス(Index
    )の値がゼロより大きい間は、ステップ(b)から
    (d)を繰返すステップとを有する請求項5或は6に記
    載の処理。
  14. 【請求項14】 サーバはステップ(c)の前に前記イ
    ンデックス(Index)を減ずる請求項13記載の
    処理。
  15. 【請求項15】 更に、ステップ(b)の前に、(a
    1)前記スマートカードへ、パース識別子を要求する第
    1のメッセージ(getPID)を送る(160)ステ
    ップと、(a2)前記スマートカードから前記パース識
    別子(PID)を受信(161)するステップとを有
    する請求項13或は14記載の処理。
  16. 【請求項16】 前記第3の秘密鍵(SK)を使用する
    トークンの署名がステップ(c)で受信されたトークン
    に添付され、かつステップ(d)で前記スマートカード
    に送られ、 前記処理は更に、前記スマートカードに対して、(d
    1)前記トークンの署名を確認するステップと、(d
    2)前記トークンに含まれるサーバ取引識別子(Tra
    nsID )が前記スマートカードに蓄積されたパー
    ス取引識別子(TransID )より大きいか又は
    等しいことを確認するステップと、且つ、確認が肯定的
    であれば、(d3)前記トークン内に含まれるマネーの
    合計(N)だけパースカウンタを増加するステップと、
    (d4)前記パース取引識別子(TransID
    内に、1だけ増加されたサーバ取引識別子(Trans
    ID )の値を蓄積するステップとを有する請求項1
    3乃至15のうちいずれか一項記載の処理。
  17. 【請求項17】 各スマートカードが更に、他のパース
    からのトークンを受信する責任がある各パースに対する
    預かり追跡データを含む電子ワレットシステム内の請求
    項8乃至12のうちいずれか一項記載の処理であって、
    前記データは、 −パース間取引識別子と、 −パース間預かりカウントを有し、且つ、 ステップ(d)の前に、前記第1のパース(P)に対
    応する前記スマートカードは、 −前記第2のパースに関するパース間取引識別子(Tr
    ansIDAB)を、ステップ(b)で受信された前記
    第2のパースに関する前記サーバ取引識別子(Tran
    sID )の値で更新するステップと、 −前記第2のパース(P)に関して預けられるべきマ
    ネーの合計(N)を前記第2のパースに関するパース間
    預かりカウント(sum_of_deposited
    AB)に加算するステップとを有する処理。
  18. 【請求項18】 各スマートカードが更に受信カウント
    を含む受信追跡データを含む電子ワレットシステムの請
    求項16記載の処理であって、 ステップ(d4)の後に、前記スマートカードは、前記
    トークン内に含まれるマネーの合計(N)を、前記パー
    ス(P)の受信カウントへ(sum_of_rece
    ived)に加算する処理。
  19. 【請求項19】 請求項5或は6に記載の電子ワレット
    システム内の請求項18に記載の処理を使用する時に、
    前記パースにより受信されなかった、請求項17に記載
    の処理を使用する1つの第1のパース(P)に対して
    預けられたトークンを回復する処理であって、サーバを
    含む装置に対して、(i)前記システムの他の全てのパ
    ースに対応するスマートカードを連続して受信し、且
    つ、前記パースの(P)の各々に対して、前記第1の
    パース(P)に関する預かり追跡データ(Trace
    XD)を受信するステップと、ここで、前記預かり追跡
    データは、 −パース間取引識別子(TransIDXD)と、 −パース間預かりカウント(sum_of_depos
    itedXD)を有し、(j)前記第1のパース
    (P)に対応するスマートカードを受けるステップ
    と、(k)ステップ(i)で受信された全ての預かり追
    跡データを、前記スマートカードに送るステップとを有
    し、 処理は更に、前記スマートカードに対して、(l)受信
    されたパース間預かりカウントの合計(Σxsum_o
    f_depositedXD)から、前記第1のパース
    の受信カウント(sum_of_received
    を引く計算を行い、且つ、前記第1のパース(P)の
    カウンタをこの計算の結果を用いて増加するステップ
    と、(m)前記第1のパースの受信カウント(sum_
    of_received)をゼロに設定するステップ
    を有する処理。
  20. 【請求項20】 更に、ステップ(i)の前に、(h
    1)前記第1のパース(P)に対応するスマートカー
    ドを受けるステップと、(h2)前記スマートカード
    に、ランダム番号を要求する第1のメッセージ(get
    Challenge)を送る(180)ステップと、
    (h3)前記スマートカードから、ランダム番号(C)
    を受信する(181)ステップとを有し、 ステップ(i)で、第2のメッセージ(getDepo
    sitTraces(PID,C))内の前記システ
    ムの他の全てのパースに対応する各々のスマートカード
    への第1のパース識別子(PID)と共に、前記ラン
    ダム番号が送られ、 ステップ(i)で受信された前記第1のパース(P
    に関する各預かり追跡データ(TraceXD)は、更
    に、 −前記ランダム番号(C)と、 −各々の他のパースのパース識別子(PID)と、 −前記第1のパース識別子(PID)とを含む、請求
    項19記載の処理。
  21. 【請求項21】 各スマートカードは更に、第4のトー
    クン回復秘密鍵(SKR)を有するシステム内の請求項
    20記載の処理であって、前記第4の秘密鍵を使用する
    前記預かり追跡データの署名が、ステップ(i)で受信
    された前記預かり追跡データに添付されている処理。
  22. 【請求項22】 更に、ステップ(l)の前に、前記第
    1のパース(P)に対応するスマートカードに対し
    て、 −前記第4の秘密鍵(SKR)を使用する前記預かり追
    跡データの署名を確認するステップと、 −前記預かり追跡データに含まれるランダム番号(C)
    が、ステップ(h3)の前に前記スマートカードにより
    発生されたランダム番号と一致することを確認するステ
    ップとを有し、 ステップ(l)と(m)は前記確認が肯定的である場合
    に実行される、請求項21記載の処理。
  23. 【請求項23】 更に、ステップ(l)の後に、前記第
    1のパース(P)に対応するスマートカードに対し
    て、 前記第1のパース取引識別子(TransID
    を、 −前記第1のパース取引識別子(TransID
    及び、 −1だけ増加された預かり追跡データに含まれる各パー
    ス間取引識別子(TransIDXD+1)の、最大値
    で更新するステップを有する請求項22記載の処理。
  24. 【請求項24】 システムの各スマートカードは更にオ
    ープンネットワーク上の前記サーバのアドレス(IP
    address S)を有し、且つ、各装置は、前記オ
    ープンネットワークに接続された遠隔電子ワレットシス
    テムと、遠隔トークン預け入れ処理及び/又は遠隔トー
    クン受信処理を行うことができる、請求項1乃至6のう
    ちいずれか一項に記載の電子ワレットシステム。
JP2001062234A 2000-03-07 2001-03-06 安全なパース間の動作を伴なう電子ウォレットシステム Expired - Fee Related JP5170921B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00400605 2000-03-07
EP00400605.2 2000-03-07

Publications (2)

Publication Number Publication Date
JP2001266029A true JP2001266029A (ja) 2001-09-28
JP5170921B2 JP5170921B2 (ja) 2013-03-27

Family

ID=8173584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001062234A Expired - Fee Related JP5170921B2 (ja) 2000-03-07 2001-03-06 安全なパース間の動作を伴なう電子ウォレットシステム

Country Status (3)

Country Link
US (1) US7233926B2 (ja)
JP (1) JP5170921B2 (ja)
CN (1) CN1207681C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7206769B2 (en) * 2000-03-07 2007-04-17 Thomson Licensing Electronic wallet system

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061659A1 (en) * 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
US7169053B2 (en) * 2002-01-15 2007-01-30 Atronic International Gmbh Centralized smart card money management
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US7539713B2 (en) * 2002-11-05 2009-05-26 Sun Microsystems, Inc. Allocation of likely popular objects in the train algorithm
US10862994B1 (en) * 2006-11-15 2020-12-08 Conviva Inc. Facilitating client decisions
KR100651717B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템
US10764264B2 (en) * 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8874725B1 (en) 2006-11-15 2014-10-28 Conviva Inc. Monitoring the performance of a content player
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US20090288012A1 (en) 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System
US8291509B2 (en) * 2008-10-17 2012-10-16 Sap Ag Searchable encryption for outsourcing data analytics
US9425960B2 (en) * 2008-10-17 2016-08-23 Sap Se Searchable encryption for outsourcing data analytics
US8328104B2 (en) * 2009-03-30 2012-12-11 Condel International Technologies Inc. Storage device management systems and methods
US9203913B1 (en) * 2009-07-20 2015-12-01 Conviva Inc. Monitoring the performance of a content player
CN102630321A (zh) * 2009-09-17 2012-08-08 加拿大皇家铸币厂 用于电子钱包的资产存储和转移系统
KR101053295B1 (ko) * 2010-11-08 2011-08-01 나갑준 지불처리 시스템 및 방법
US8843125B2 (en) 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US20130036017A1 (en) * 2011-08-05 2013-02-07 Ivason Galloway Financial card for online fund transfer and method therefor
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
CN104011755B (zh) * 2011-12-22 2018-06-08 英特尔公司 多用户电子钱包及其管理
WO2013138934A1 (en) * 2012-03-19 2013-09-26 Royal Canadian Mint/Monnaie Royale Canadienne External log storage in an asset storage and transfer system
US10275764B2 (en) 2012-05-04 2019-04-30 Mastercard International Incorporated Transaction data tokenization
US10182096B1 (en) 2012-09-05 2019-01-15 Conviva Inc. Virtual resource locator
US9246965B1 (en) 2012-09-05 2016-01-26 Conviva Inc. Source assignment based on network partitioning
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
CN105474241A (zh) * 2013-08-21 2016-04-06 维萨国际服务协会 用于对电子货币进行转账的方法和系统
US9450760B2 (en) * 2014-07-31 2016-09-20 Nok Nok Labs, Inc. System and method for authenticating a client to a device
US10178043B1 (en) 2014-12-08 2019-01-08 Conviva Inc. Dynamic bitrate range selection in the cloud for optimized video streaming
US10305955B1 (en) 2014-12-08 2019-05-28 Conviva Inc. Streaming decision in the cloud
CN104484698B (zh) * 2014-12-12 2017-03-15 上海象形通讯科技股份有限公司 一种基于多消费密钥的cpu卡多应用方法
US10380586B2 (en) 2015-10-27 2019-08-13 Mastercard International Incorporated Systems and methods for managing funds for financial transactions
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11625710B1 (en) 2017-02-14 2023-04-11 Wells Fargo Bank, N.A. Mobile wallet card carousel
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US20190259007A1 (en) * 2018-02-20 2019-08-22 Trivver, Inc. Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology
CN110766383B (zh) * 2018-07-27 2024-04-09 中城智慧科技有限公司 一种支持匿名或实名的离线交易的数字钱包及使用方法
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11769132B1 (en) 2019-05-22 2023-09-26 Wells Fargo Bank, N.A. P2P payments via integrated 3rd party APIs
US11328274B2 (en) 2020-07-28 2022-05-10 Bank Of America Corporation Data processing system and method for managing electronic split transactions using user profiles
US11640599B2 (en) * 2020-10-01 2023-05-02 Bank Of America Corporation Smart card dependent transfer technology
EP4244796A4 (en) 2020-11-16 2024-05-15 Mastercard International Inc OFFLINE TOKEN PROTOCOL
CN113191765B (zh) * 2021-04-22 2022-11-18 武汉天喻信息产业股份有限公司 多钱包余额共享的方法、装置、设备及可读存储介质

Citations (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61249190A (ja) * 1985-04-26 1986-11-06 株式会社日立製作所 伝票認識検証方法および装置
JPH04506143A (ja) * 1989-06-07 1992-10-22 コムネダータ イー/エス データ・電子文書等の転送方法、データ・電子文書等の転送システム、およびその方法に従い使用されるカード
JPH06503913A (ja) * 1991-10-16 1994-04-28 モンデックス インターナショナル リミテッド 価値移転システム
JPH06203226A (ja) * 1991-01-22 1994-07-22 Centre Natl Etud Telecommun (Ptt) マイクロプロセッサカード間の権利の交換方法
JPH06350781A (ja) * 1993-05-27 1994-12-22 American Teleph & Telegr Co <Att> データメッセージの配信方法
JPH07168976A (ja) * 1993-12-16 1995-07-04 Tec Corp 商品販売登録データ処理装置
JPH07239928A (ja) * 1994-02-25 1995-09-12 Fujitsu Ltd カード型記憶媒体およびカード型記憶媒体発行装置
JPH08195741A (ja) * 1995-01-12 1996-07-30 Kokusai Denshin Denwa Co Ltd <Kdd> 無線通信における識別子秘匿方法
WO1997002539A1 (fr) * 1995-07-06 1997-01-23 Hitachi, Ltd. Systeme d'envoi de monnaie electronique
JPH0954580A (ja) * 1995-08-17 1997-02-25 Kawai Musical Instr Mfg Co Ltd 自動演奏装置及び自動演奏方法
JPH1051442A (ja) * 1996-08-06 1998-02-20 Mitsubishi Electric Corp 電子署名方法
JPH10124604A (ja) * 1996-10-25 1998-05-15 N T T Data Tsushin Kk 電子マネーシステム
JPH10254965A (ja) * 1997-03-14 1998-09-25 Hitachi Ltd 電子マネーの取引や保有状態の制御/管理方法
JPH10260797A (ja) * 1997-03-19 1998-09-29 Casio Electron Mfg Co Ltd 印刷装置
JPH10307867A (ja) * 1997-05-06 1998-11-17 Midei Shitei:Kk プリペイド式集中管理決済システム及びその方法
JPH1131126A (ja) * 1997-05-08 1999-02-02 Internatl Business Mach Corp <Ibm> サーバ・グループ間で操作を調整する方法
JPH11143976A (ja) * 1997-11-14 1999-05-28 Hitachi Ltd トークン・バリュー混合型電子マネーカード及び電子マネーカードを取り扱う装置
JPH11175640A (ja) * 1997-12-09 1999-07-02 Oki Electric Ind Co Ltd 電子取引システム
JPH11507775A (ja) * 1995-06-07 1999-07-06 イー−コム・インコーポレーテッド ホストコンピュータサーバのための低電力電気通信コントローラ
JPH11508711A (ja) * 1995-06-30 1999-07-27 モンデックス インターナショナル リミテッド 価値転送システム
JPH11250164A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置
JPH11249004A (ja) * 1998-03-02 1999-09-17 Nikon Corp イメージセンサ
JPH11338946A (ja) * 1998-05-25 1999-12-10 Glory Ltd Icカードを使った電子財布システムにおける預金処理方法
JPH11353400A (ja) * 1998-06-09 1999-12-24 Nippon Telegr & Teleph Corp <Ntt> 電子コイン支払い方法及びその装置
JP2000020490A (ja) * 1998-07-01 2000-01-21 Fujitsu Ltd 遠隔手続き呼出し機構またはオブジェクトリクエストブローカ機構を有する計算機、データ転送方法、および転送方法記憶媒体
JP2000040116A (ja) * 1998-07-24 2000-02-08 Oki Electric Ind Co Ltd 電子マネーのゲートウェイ装置、及び電子マネー転送方法
JP2000067067A (ja) * 1998-08-20 2000-03-03 Sky Com:Kk 配信サーバ及び配信システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623547A (en) 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
USRE36788E (en) * 1990-09-06 2000-07-25 Visa International Service Association Funds transfer system
KR0125095B1 (ko) 1991-12-13 1997-12-15 다니이 아끼오 전자자산데이터이전방법
EP0701718A4 (en) * 1993-06-02 2000-03-29 Verifone Inc SYSTEM AND METHOD FOR RE-EVALUATING TOKENS STORED IN CI CARDS
JPH09237298A (ja) 1996-02-29 1997-09-09 Hitachi Ltd 電子通貨決済システム
US5795649A (en) 1996-06-03 1998-08-18 Ici Americas Inc. Release film and method of making thereof
FR2760870B1 (fr) * 1997-03-11 1999-05-14 Schlumberger Ind Sa Procede de cautionnement entre deux porte-monnaie electroniques
US6032135A (en) 1997-04-29 2000-02-29 Diebold, Incorporated Electronic purse card value system terminal programming system and method
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
DE19755819C1 (de) 1997-12-16 1999-08-26 Ibm Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
US6250557B1 (en) 1998-08-25 2001-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for a smart card wallet and uses thereof
US6753830B2 (en) * 1998-09-11 2004-06-22 Visible Tech-Knowledgy, Inc. Smart electronic label employing electronic ink

Patent Citations (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61249190A (ja) * 1985-04-26 1986-11-06 株式会社日立製作所 伝票認識検証方法および装置
JPH04506143A (ja) * 1989-06-07 1992-10-22 コムネダータ イー/エス データ・電子文書等の転送方法、データ・電子文書等の転送システム、およびその方法に従い使用されるカード
JPH06203226A (ja) * 1991-01-22 1994-07-22 Centre Natl Etud Telecommun (Ptt) マイクロプロセッサカード間の権利の交換方法
JPH06503913A (ja) * 1991-10-16 1994-04-28 モンデックス インターナショナル リミテッド 価値移転システム
JPH06350781A (ja) * 1993-05-27 1994-12-22 American Teleph & Telegr Co <Att> データメッセージの配信方法
JPH07168976A (ja) * 1993-12-16 1995-07-04 Tec Corp 商品販売登録データ処理装置
JPH07239928A (ja) * 1994-02-25 1995-09-12 Fujitsu Ltd カード型記憶媒体およびカード型記憶媒体発行装置
JPH08195741A (ja) * 1995-01-12 1996-07-30 Kokusai Denshin Denwa Co Ltd <Kdd> 無線通信における識別子秘匿方法
JPH11507775A (ja) * 1995-06-07 1999-07-06 イー−コム・インコーポレーテッド ホストコンピュータサーバのための低電力電気通信コントローラ
JPH11508711A (ja) * 1995-06-30 1999-07-27 モンデックス インターナショナル リミテッド 価値転送システム
WO1997002539A1 (fr) * 1995-07-06 1997-01-23 Hitachi, Ltd. Systeme d'envoi de monnaie electronique
JPH0954580A (ja) * 1995-08-17 1997-02-25 Kawai Musical Instr Mfg Co Ltd 自動演奏装置及び自動演奏方法
JPH1051442A (ja) * 1996-08-06 1998-02-20 Mitsubishi Electric Corp 電子署名方法
JPH10124604A (ja) * 1996-10-25 1998-05-15 N T T Data Tsushin Kk 電子マネーシステム
JPH10254965A (ja) * 1997-03-14 1998-09-25 Hitachi Ltd 電子マネーの取引や保有状態の制御/管理方法
JPH10260797A (ja) * 1997-03-19 1998-09-29 Casio Electron Mfg Co Ltd 印刷装置
JPH10307867A (ja) * 1997-05-06 1998-11-17 Midei Shitei:Kk プリペイド式集中管理決済システム及びその方法
JPH1131126A (ja) * 1997-05-08 1999-02-02 Internatl Business Mach Corp <Ibm> サーバ・グループ間で操作を調整する方法
JPH11143976A (ja) * 1997-11-14 1999-05-28 Hitachi Ltd トークン・バリュー混合型電子マネーカード及び電子マネーカードを取り扱う装置
JPH11175640A (ja) * 1997-12-09 1999-07-02 Oki Electric Ind Co Ltd 電子取引システム
JPH11249004A (ja) * 1998-03-02 1999-09-17 Nikon Corp イメージセンサ
JPH11250164A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置
JPH11338946A (ja) * 1998-05-25 1999-12-10 Glory Ltd Icカードを使った電子財布システムにおける預金処理方法
JPH11353400A (ja) * 1998-06-09 1999-12-24 Nippon Telegr & Teleph Corp <Ntt> 電子コイン支払い方法及びその装置
JP2000020490A (ja) * 1998-07-01 2000-01-21 Fujitsu Ltd 遠隔手続き呼出し機構またはオブジェクトリクエストブローカ機構を有する計算機、データ転送方法、および転送方法記憶媒体
JP2000040116A (ja) * 1998-07-24 2000-02-08 Oki Electric Ind Co Ltd 電子マネーのゲートウェイ装置、及び電子マネー転送方法
JP2000067067A (ja) * 1998-08-20 2000-03-03 Sky Com:Kk 配信サーバ及び配信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7206769B2 (en) * 2000-03-07 2007-04-17 Thomson Licensing Electronic wallet system

Also Published As

Publication number Publication date
CN1207681C (zh) 2005-06-22
US20010034719A1 (en) 2001-10-25
JP5170921B2 (ja) 2013-03-27
CN1312510A (zh) 2001-09-12
US7233926B2 (en) 2007-06-19

Similar Documents

Publication Publication Date Title
JP2001266029A (ja) 安全なパース間の動作を伴なう電子ワレットシステム
US20220084020A1 (en) System and method for scaling blockchain networks with secure off-chain payment hubs
US11861606B2 (en) Blockchain system for confidential and anonymous smart contracts
Thomas et al. A protocol for interledger payments
Karame et al. Bitcoin and blockchain security
US11341487B2 (en) System and method for information protection
Van Saberhagen CryptoNote v 2.0
US10423961B1 (en) System and method for operating a proactive digital currency ledger
TW202018572A (zh) 基於利用零知識證明的帳戶票據模型的區塊鏈資料保護
EP1132873A1 (en) Electronic wallet system
CN116982033A (zh) 先进的不可替代令牌区块链架构
US20190164138A1 (en) Blockchain-implemented system and method
EP1132876A2 (en) Electronic wallet system with secure inter-purse operations
KR20200051135A (ko) 암호화폐 지갑서버를 통해 DApp 서비스에 로그인하는 방법 및 이를 위한 암호화폐 지갑서버
EP1132875B1 (en) Electronic wallet system
US20220300964A1 (en) Systems and methods for blockchain-based escrow management
US20230119035A1 (en) Platform services verification
US11978038B2 (en) Hot wallet protection using a layer-2 blockchain network
CN110084595A (zh) 一种通过闪电网络的防止攻击的区块链交易方法和装置
Camp An atomicity-generating protocol for anonymous currencies
Alruwaili Utilizing Pre-validation, Hybrid-trusted Parties and Multiple Milestone Payment Systems in Improving Blockchain Transaction Security and Efficiency
Ismail Permissioned blockchains for real world applications
Mahato et al. Bitcoin and Ethereum: The Crypto Currencies
Huq et al. A hyperledger fabric based tamper proof decentralized land registry system for Bangladesh
Quintas de Arcanjo Sending cryptocurrency over mobile applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100811

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110215

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120305

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121225

R150 Certificate of patent or registration of utility model

Ref document number: 5170921

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees