JP2001266029A - 安全なパース間の動作を伴なう電子ワレットシステム - Google Patents
安全なパース間の動作を伴なう電子ワレットシステムInfo
- Publication number
- JP2001266029A JP2001266029A JP2001062234A JP2001062234A JP2001266029A JP 2001266029 A JP2001266029 A JP 2001266029A JP 2001062234 A JP2001062234 A JP 2001062234A JP 2001062234 A JP2001062234 A JP 2001062234A JP 2001266029 A JP2001266029 A JP 2001266029A
- Authority
- JP
- Japan
- Prior art keywords
- parse
- server
- token
- smart card
- purse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
パース間動作の別の解決方法を提案することを目的とす
る。 【解決手段】 電子ワレットシステムは、オープンネッ
トワーク上で電子的商取引を行うことができる複数の装
置を有する。各装置はスマートカードリーダを有する。
複数のスマートカードは、電子マネーを含むことができ
る電子パースを表す。1つの装置はサーバと呼ばれるエ
ンティティを有し、サーバはデータエントリーのリスト
を有し、パースに対応する各エントリーは前記システム
の他のパースからのトークンに含まれる電子マネーを受
信する責任を有する。サーバは、トークンがパース間で
伝送されたときに前記トークンを一時的に蓄積する。取
引の安全を改善するために、トークン伝送動作間に前記
装置及び/又は前記スマートカード間で交換されるメッ
セージは、システム内のスマートカード内にのみ蓄積さ
れている秘密鍵により保護される。
Description
ターネットのようなオープンネットワーク上で電子商取
引を行う電子ワレットに関し、特に、電子ワレット間で
トークン(又は、電子マネーユニット)を伝送する新た
な電子ワレット構造と方法に関する。
日)の、発明の名称”電子ワレットシステム”の他の欧
州特許出願番号00400606.0は、クライアント
/サーバ機構と複数のパースを有する電子ワレットシス
テムを記述する。クライアント及びサーバアプリケーシ
ョンはセットトップボックス(STB)のような装置で
実行され、システムは安全なパース間動作が可能であ
る。
トシステムでの安全なパース間動作の別の解決方法を提
案するものである。
トワーク上で電子的商取引を行うことができ且つスマー
トカードリーダを有することができるnの装置を有し、
ここで、nは1より大きいか又は等しく、且つ、電子マ
ネーを含むことができる電子パースを表す複数のスマー
トカードを有する電子ワレットシステムに関する。装置
はローカルネットワークを通して相互に接続されてお
り、ここで、前記装置の1つは、サーバと呼ばれるエン
ティティを有し、サーバはデータエントリーのリストを
有し、パースに対応する各エントリーは前記システムの
他のパースからのトークンに含まれる電子マネーを受信
する責任を有する。サーバは、トークンがパース間で伝
送されたときに前記トークンを一時的に蓄積する。本発
明に従って、トークン伝送動作間に前記装置及び/又は
前記スマートカード間で交換されるメッセージは、前記
スマートカード内にのみ蓄積されている秘密鍵により保
護される。
記載のように、そのような電子ワレットシステム内でパ
ースを登録するための処理に関する。
記載のように、電子ワレットシステム内で第2のパース
に対して第1のパースからトークンを預ける処理と、説
明のセクションA−4に記載のように、パース内でトー
クンを受信する処理にも関する。
に記載のトークンを受信する処理を使用する時に前記パ
ースにより受信されなかった、説明のセクションA−3
に記載のトークン預けいれ処理を使用する1つのパース
に対して預けられたトークンを回復する処理に関する。
この失ったトークンの回復処理は説明はセクションBに
記載されている。
ードは更にオープンネットワーク上の前記サーバのアド
レスを有し、且つ、各装置は、前記オープンネットワー
クに接続された遠隔電子ワレットシステムと、説明のセ
クションC−1に記載のように、遠隔トークン預け入れ
処理及び/又は、説明のセクションC−2に記載のよう
に、遠隔トークン受信処理を行うことができる、電子ワ
レットシステムに関する。
に対応する本発明に従った電子ワレットシステムの一般
的な構造を示す。
テムは3つのエンティティを有する。
(例えば、インターネットの)オープンネットワーク4
0に接続されている。このエンティティは以下に詳細に
説明するパース間動作を行う。
組みは、クライアントと呼ばれ、それらも(例えば、イ
ンターネットの)オープンネットワーク40に接続され
ている。更にこれらのクライアントの各々は、ローカル
ホームネットワークを通してサーバに接続されている。
家族の人数)の組みは第3のエンティティであり、パー
スを利用する。このように、家族の各メンバはスマート
カードにより示される自分自身のパースを所有する。
各メンバは、安全な電子商取引活動に参加できるべきで
ある。実際には、スマートカードは、ユーザへ、プライ
ベートキー、ディジタルトークン、認証データ等の全て
の個人的な及び敏感なデータを蓄積する効率的で且つ安
全な方法を提供する。
示す。エンティティ”サーバ”及び”クライアント”
は、好適な実施例では、セットトップボックス、コンピ
ュータ、ゲーム機、携帯電話又は、他の家庭用装置のよ
うな装置内で実行されるソフトウェアアプリケーション
により実行される。
ス10は、サーバアプリケーション101とクライアン
ト1アプリケーション121を有する。この第1のセッ
トトップボックスは、例えば、家屋内の居間に置かれ
る。第2のセットトップボックス11は、家屋内の他の
部屋に置かれ、他のクライアント2アプリケーション1
22を有し、他の2つの装置はゲーム機12とコンピュ
ータ13であり、例えば、子供部屋に置かれ、それぞれ
クライアント3アプリケーション123とクライアント
4アプリケーション124を有する。装置はスマートカ
ードリーダ130−133を有し、且つ全てがIEEE
1394有線又は無線ネットワークでもよいホームネッ
トワーク250に接続されている。このホームネットワ
ーク250は、全ての装置10−13に対してオープン
ネットワーク140への接続を提供する。
124は、スマートカード130−133へとローカル
及び/又はオープンネットワークへアクセスするために
装置のいくつかの資源を使用する。
ーバ”と”クライアント”は以後アプリケーションそれ
自身か又は、アプリケーションを含む装置のいずれかを
指すものとする。”サーバ”と呼ぶ装置はクライアント
アプリケーションも含む。
子商取引、トークン購入、パース間トークン伝送..)
を行いたいときには、自分のスマートカードを、(マク
ロ支払いプロトコル、マイクロ支払いプロトコル等)の
活動の全てを行うために必要な全てのソフトウェアを有
するクライアント(ここでは、装置)のスマートカード
リーダに挿入する。
な場合には、電子ワレットシステムはサーバアプリケー
ションと1つのクライアントアプリケーションを含む1
つの装置のみを含むので、サーバは電子金融及びビジネ
ス動作を行うことができる。
入等)とは逆に、パース間動作はサーバの参加が必要で
ある。これらのパース間動作を行うのに使用される全て
の必要な情報は、(図2の250の)ローカルホームネ
ットワークを介した全クライアントに接続されたサーバ
に集中される。
け入れとトークンの受取の2つの動作により実行され
る。トークンの預け入れ動作中には、ユーザAは、いず
れかのクライアントから、他の家族メンバに意図された
xトークンを預ける。xトークンは、ユーザAのパース
から借り方に記入され、そして、一時的にサーバに蓄積
される。次に、ユーザBが自分のパースをいずれかのク
ライアントに挿入するときに、トークン受取動作が呼出
され、xトークンをサーバからダウンロードする。この
ように、トークンはユーザAのパースから、ユーザBの
パースへサーバにより伝送される。
ークンを受信することのできるパースを表す全ての登録
されたパースのリストを有する。登録されたパースはパ
ースのオーナーに意図されたトークンのリストを一時的
に蓄積するのに使用される。
部データの例を示す。この図では、PA、PB、PDで
示された3つのパースがサーバ内に登録されている。パ
ースPAに関しては、トークンは蓄積されておらず、パ
ースPAは他のパースからトークンを受信していない。
パースPBに関しては、(10、PA)で示されたトー
クンT1は、パースPBが、パースPAから10$(又
は、10ユーロ又は、電子ワレットシステムで使用され
る他のマネーの10ユニット)を受信したことを示す。
このトークンは、PBの次の使用のときに、パースPB
に伝送される。パースPDに関しては、トークンT
2(パースPAから受信されたマネーの20ユニット)
とトークンT3(パースPBから受信されたマネーの1
ユニット)が、PDの次の使用のときに、パースPDに
伝送される。
受取に加えて、パース登録と呼ばれる第3の動作を考え
ることが必要である。この動作は、サーバ内でのパース
の登録よりなる。家族の他のパース所有者からトークン
を受け取りたいユーザのみがパースを登録すべきである
ことに注意する。
れ図4により以下に説明する。
スへトークンを伝送したいときには、ユーザAは最初
に、パースPAに対応する自分のスマートカードをクラ
イアントに挿入し、そして、クライアントのユーザイン
ターフェースを介して他のパースへのトークンの伝送の
アプリケーションを選択する。そして、ユーザAが接続
している(パースPAを表すスマートカードが挿入され
ている)クライアントはサーバに要求(図4のステップ
50で送られるメッセージ”getPurseLis
t”)を送り、サーバはメッセージ”ListPurs
es(m,PID1,...,PIDm)”(ステップ
51)内に全ての登録されたパースのリスト(トークン
を受信するパースを指定する)を伴なう応答を戻す。こ
こで”m”は、登録されたパースの数を示し、” PI
D1,...,PIDm”は登録されたパースリストの
異なるパースの識別子を示す。一旦、クライアントがこ
のリストを受信すると、クライアントはそれを、トーク
ン伝送の受信者PBと、伝送されるべき総額を選択でき
るユーザAに表示する。
ジ”Deposit(amount、purse_re
cipient,purse_sender)”(ステ
ップ52)を送る。”amount”は伝送されるべき
マネーの単位の数に対応し、”purse_recip
ient”は受信者のパース識別子(ここではPIDB
に対応)であり、”purse_sender”はトー
クンの送信者の情報である。この情報は送信者のパース
識別子PIDA又は、ユーザAの名前である。サーバが
このメッセージを受信するときには、トークンTi=
(amount,P A)がパースPBに対応するエント
リー内に蓄積されたトークンのリスト内に加えられる。
本発明に従った単純化された実行では、”purse_
sender”情報は、”Deposit()”メッセ
ージから省略される。この場合サーバに蓄積されたトー
クンは”amount”情報のみを含む。
動作を、図5を用いて説明する。
るスマートカードをクライアントに入れたときに毎回実
行され、サーバ内のパースPBに対応するエントリー内
に蓄積されたトークンをダウンロードするためにサーバ
と接触するのに使用される。
内に蓄積されたトークンが残っている限り、ステップ6
0,61,60’、61’で2つの以下のメッセージが
交換される。
る” purse_id”を伴なう第1のメッセージ”
GetNextToken(purse_id)”がク
ライアントからサーバへ送られる(ステップ60,6
0’)。メッセージを受信すると、サーバはpurse
_idエントリに添付されたリストの第1のトークンを
コピーし、このトークンを削除する。そして、クライア
ントへ(ステップ61,61’で)第2のメッセージ”
Token(purse_id,amount)”を
送る。ここで、” purse_id”はパースの識別
子(ここではPIDB)であり、”amount”は伝
送されるべきマネーの合計を示す。クライアントがこの
第2のメッセージを受信すると、示された合計がパース
PBに記入される。
ットシステムのパース間動作でも、ユーザは、システム
が簡単に攻撃されないことを保証されねばならず、この
ために、安全性の十分なレベルの解決方法が提案されて
いる。
れるパース間動作に関する安全性の要求を提示する。そ
して、これらの安全性の要求に基づき、本発明により提
案される、電子ワレットシステムの安全性の十分なレベ
ルを保証する解決方法を提示する。
以下のようである。 −家族の部外者に属するサーバに登録されているパー
ス。 −マネーが不法に鋳造された。 −トークンがパース間動作中に失われた。 −ユーザに意図されたトークンが、家族の内部又は部外
者の他のユーザに盗まれる。
且つ、以下の安全性の問題に対応するための安全な解決
方法を提案する。 −家族メンバによって所要されているパースのみを、サ
ーバ内に登録できる(もちろんこの要求は家族の実際の
メンバに厳しくは制限されず、また、家族メンバとみな
される者にも拡張できる)。 −偽造されたマネーは防がれる。 −パース間動作中に失われたトークンは検出され回復さ
れねばならない。 −トークンは宛先の人に伝送されねばならない。
れている、安全鍵の組みSK、SKA,SKT及び、S
KR(略号は表1を参照)を有する。これらの安全鍵
は、配達前にパース(即ち、スマートカード)内に密閉
されており、電子ワレットシステムの製造者のみが知
る。
ド)を有し、電子ワレットシステム内のサーバに、mパ
ースが登録されているとする(m≦p)。
パース間動作を安全にするのに使用される全ての秘密は
電子ワレットシステムのパースを表すスマートカード内
部にのみ蓄積されている。
SCard1からSCardp)は、以下の表1に示す
情報を含む(1≦i≦p)。
はパース識別子が、PIDi、1≦i≦pである登録さ
れたパースに対応する。エントリーは表2に示す情報を
有する。
使用され、ここで、”Sign(K,M)”は鍵Kを使
用するメッセージMの署名又はMAC(”メッセージ認
証コード”、更に詳細には、<<応用暗号ハンドブッ
ク、Alfred J.Menezes, Paul
C.vanOorschot,Scott A.Van
stone、1997、ページ325>>)を示し、”
||”は演算子の連結を示すことに注意する。
に、パースは、パース間動作に責任のあるサーバ内に登
録されねばならない。
ばその親のユーザAからトークンを受ける前に、パース
Bはサーバ内に登録されねばならない。
はサーバ内に家族のメンバのみがそれらのパースを登録
できることを保証する。もちろん家族の実際のメンバに
制限されず、そして、家族のメンバとみなされる者にも
パース登録は拡張される。
ンバのパースの登録をする根本の権利(ルート権)を有
することが提案される。家族の他のメンバとは異な
り、”ルートユーザ”と呼ばれるこの特権ユーザのみが
以下のように、登録フェーズを実行することが認証され
る。電子ワレットシステムでは、ルートユーザは、全て
の登録されたパースが家族のメンバにより所要されてい
ることを保証する、”第3者機関”としても考えられ
る。
識別番号)が管理権(ルート権)を有する特別のスマー
トカードが、システムの他のエンティティとともに電子
ワレットシステム製造者により提供される。この特別な
カードは、以下に、”ルートカード”と呼ぶ。”roo
tPIN”はルートカード内に蓄積され、登録フェーズ
を実行しようとするユーザがルートユーザであることを
確認する方法を提供する。更に、好適な実施例では、こ
の登録フェーズを実行するソフトウェアは、サーバにの
み含まれるのが好ましく、且つ、この登録フェーズは常
にサーバ上で実行される。
電子ワレットシステムのパースの1つでも良い。
明の好適な実施例に従って登録フェーズがどのように行
われるかを説明する。ユーザXはルートユーザとする。
Xが登録処理を開始したいときには、Xは最初にサーバ
にルートカードを挿入する。そして、rootPINを
入力し、登録処理を開始するために、彼が新のルートユ
ーザであることを示す。
により、メッセージ”register(rootPI
N)”に含まれるメッセージ内で(ステップ70で)、
スマートカード(ルートカード)に送られる。
パースを登録する権利を有することを保証するのに使用
される。これは、家族メンバによってのみ所要されてい
るパースがサーバに登録されうることを保証する。
は、ルートカードを抜き、そして、サーバ内に登録した
いパース例えば、ユーザBに属するパースPBに対応す
るスマートカードを挿入する。
れたパース識別子SSKA(PID B)と署名された取
引識別子SSKT(PIDB,TransIDB S)を
生成する。ここで、TransIDB Sは、PBに蓄積
された、TransIDB Pで初期化される。システム
のイントール時に、TransIDB Sは、ゼロに初期
化されることに注意する。
サーバに蓄積された時にパース識別子PIDBが変更さ
れるのを防ぐ。
DB S)は、パースPBに預けられるトークンの取引識
別子TransIDB Sを初期化することを目的とす
る。TransIDB Sは、PIDBに関連し安全鍵S
KTを使用して署名される。これは、TransIDB
Sが、伝送中に又は、サーバに蓄積された時に変更され
るのを防ぐ。
ッセージ”RegInfo”(ステップ71)内で送
る。そして、サーバはパースPBに対応するエントリー
を生成し且つこのエントリー内のRegInfo内に含
まれる情報を蓄積する。
ースに繰り返される。
各PIDB又は、TransIDB Sの変更は、パース
により、意図されたトークンが拒絶されることを起こ
し、それゆえこれらのトークンの損失となる。
ステムのインストールの初期で行われるのが好ましい。
サーバが技術的な故障又は、破壊攻撃により登録された
パースの情報を失う場合には、同じ処理を使用して、パ
ースは再度登録されねばならないことに注意する。
ードは、秘密鍵SKAとSKTと同様に、電子ワレット
システムの全てのパースのパース識別子PIDiを含
む。この特定の実施例では、登録処理は、システムのイ
ンストール時に行われ、そして、サーバ内に、電子ワレ
ットシステムのパースに対応する全てのスマートカード
を入力する必要はない。各登録されたパースに関するス
テップ71で送られたRegInfoメッセージは、ル
ートカードによりそれが含む情報で構成され、署名され
た取引識別子はゼロに初期化される。RegInfo
は、従って、例えば、パースPBに対して、 RegInfo=SSKA(PIDB),SSKT(P
IDB,0) を含む。
ール時にのみ使用されることができ、そして、好適な実
施例に従って前に説明した処理は、(例えば、サーバが
そのパースに関する情報を失ったときに)パースを再度
登録するときに更に使用される。
す。図7により、パース間動作の最初の処理で使用され
る改善された安全プロトコルを説明する。
PBにトークンを預けたいとする。ユーザAは、最初に
パースPAに対応するスマートカードをクライアントに
挿入しそして、クライアント上でトークンの預け入れ処
理を選択する。クライアントは登録されたパースのリス
トを要求するために、サーバへ、メッセージ”getP
urseList”をステップ150で送信する。
アントに、ステップ151で、メッセージ”PI
D1,...,PIDm”ないで登録されたパースの識
別子のリストを送り返す。このリストは、クライアント
によりユーザに提示され、そしてユーザは、受取のパー
ス識別子PIDBを選択し、そして、受取のパースに伝
送したいマネーのユニットの数Nを入力する。
etPurseInfo(PIDB)”をステップ15
2でサーバに送り、受取パースの選択に関する情報を要
求する。次にサーバは、サーバ上のPIDBに対応する
エントリー内に蓄積されたローカルデータを含む”Pu
rseInfo”メッセージを構成する。”Purse
Info”メッセージは、署名されたパース識別子S
SKA(PIDB)と署名された取引識別子S
SKT(PIDB,TransIDB S)を含み、そし
て、ステップ153でクライアントに送られる。署名さ
れたSSKAとSSKTにより、PIDBとTrans
IDB Sを、伝送中に変更できない。
り、登録されたパースPBに対応するエントリー内に、
サーバのローカルデータ内に蓄積される。パースPBの
登録からパースPBに対して預けられたトークンの数を
記憶する。預けられたトークンは、サーバ内に一時的に
蓄積され、そして、パースPBの次の使用時に”トーク
ン受信“処理を通してパースPBに伝送される。前述の
ように、取引識別子TransIDB Sは、登録フェー
ズでパースに蓄積されたパース取引識別子TransI
DB Pの値(システムのインストール時にはゼロに等し
い)で初期化される。そして、パースPBに対してサー
バー上でトークンが預けられるときに増加される。
ッセージを受信するときには、メッセージ”debit
Tokens(N,PurseInfo)”を、ステッ
プ154でパースPAに対応するスマートカードへ送
る。このメッセージは、パースPBに送られるべきマネ
ーのNユニットのパースPAのカウンタを借方に記入す
る。
eInfo)”メッセージの受信に際し、(パースPA
に対応する)スマートカードは以下の動作を実行する。 −鍵SKAを使用してパース識別子PIDBの署名をチ
ェックする。 −鍵SKTを使用してTransIDB Sの署名をチェ
ックする。 −確認が肯定的ならば、ランダム番号Cを発生する。 −NユニットだけパースPAのカウンタを減ずる。 −マネーのNユニットがパースPAからパースPBに意
図されていることを意味する、署名されたトークン”S
SK(N,PIDB,TransIDB S,PIDA,
C)”を生成する。 −受信された取引識別子TransIDB Sを増加し、
そして、署名された増加取引識別子”SSKT(Tra
nsIDB S++)”を形成し、そして、 −クライアントに、ステップ155で、メッセージ”T
okenInfo”内の署名されたトークンと署名され
た増加取引識別子を送る。
ている秘密鍵SKを使用する署名がされているので、攻
撃者は、トークンを偽造又は変更できない。加えて、P
ID Bはトークン表現中に含まれているので、攻撃者は
他の家族メンバに意図されているトークンを盗むことは
できない。取引識別子TransIDB Sは、繰返し攻
撃を避けるためにトークン内に導入され、そして、トー
ク内に含まれるランダム番号Cは、出力暗号テキストを
分析することによりスマートカードの安全鍵SKを危険
にさらすであろう攻撃に対するのに使用される。
Aは、代わりの単純な実施例では省略される。
ッセージを受けると、ステップ156で、命令メッセー
ジ”putTokens(TokenInfo)”内で
サーバへ転送される。この命令の受信に際し、サーバは
パースPBのエントリー内の対応するトークンを蓄積
し、インデックスを増加し、そして、署名された取引識
別子TransIDB Sを”TokenInfo”メッ
セージ内で受信された増加する取引識別子で更新する。
図8により、パース間動作の第2の処理で使用される改
善された安全プロトコルを示す。
スマートカードをユーザが挿入するときに毎回実行され
る。ここで、ユーザは識別子PIDBのパースPBを有
するとする。
が、パース識別子を要求するスマートカードへメッセー
ジ”getPID”を送る。スマートカードは、この要
求にステップ161で、クライアントへパース識別子P
IDBを送ることにより応答する。そして、クライアン
トは、メッセージ”GetNextToken(PID
B)”を(ステップ162で)サーバへ送り、サーバに
蓄積された次のトークンをフェッチする。
パースPIDBに対応するエントリー内に蓄積されたト
ークンがあるか否かをチェックする。パースPIDBに
対して預けられたトークンがない場合には、サーバは”
−1”をステップ163でクライアントに送る。そうで
ない場合には、 −PBに対応するエントリー内に蓄積された第1のトー
クン(実際は署名されたトークン”T1=SSK(N,
PIDB,TransIDB S,PIDA,C)”)を
フェッチする。 −エントリーPBのIndexBを減じる。Index
Bは、サーバのエントリーPBの又は、まだ残っている
トークンの数を示す。 −クライアントにIndexBとトークンをステップ1
63で送る。
1”を受信しなかったときには、ステップ164で送ら
れる命令メッセージ”CreditToken(Tok
en)”で、トークンをパースPBへ転送する。
oken命令で受信するときには、以下の条件が成り立
つかどうかを確認することによりトークンの有効性をチ
ェックする。 −VSK(SSK(N,PIDB,TransI
DB S,PIDA,C))==N,PID,Trans
IDB S,PIDA,C(受信トークンの署名の変更) −TransIDB S≧TransIDB P ここで、秘密鍵SK、パース識別子PID,パース取引
識別子TransIDB Pは、ユーザのパースPBから
くる。ここでチャレンジC、パース送信識別子PI
DA,サーバ取引識別子TransIDB S及び、マネ
ーNのユニットの合計は、受信されたトークンからコピ
ーされここで、メッセージMが鍵SKで署名されている
場合には、”VSK(SSK(M))==M”である。
パースPBに蓄積された増加する整数である。それは、
パースPBにより受信されたトークンの数を記憶するこ
れらのトークンは.サーバからダウンロードされる。パ
ース取引識別子は、パースが、電子ワレットシステム製
造者により登録されるときに、ゼロに初期化される。ト
ークンの受信に際し、パースは、TransID
B Pが、トークンに含まれているサーバ取引識別子(T
ransIDB S)と等しいか又は小さいかいなかを確
認する。そして、この確認とトークンの署名の確認が肯
定的なら、パースはNだけそのカウンタを増加し、そし
て、取引識別子TransIDB Pを、TransID
B S+1に更新する。この特徴により、おなじトークン
がパースに貸方に記入するために1回以上は決して使用
されない。
が続き、そして、(ステップ163で受信された)In
dexiがゼロより大きい間は、パースPBに行われた
上述の動作が繰り返される。
ムには、家族メンバにより所要されているパースのみが
登録されることそ保証することが可能である。更に、パ
ース間動作中は、トークンは偽造、変更、繰返し又は、
盗難されない。
決方法は提案されていなかった。トークンは、ローカル
ネットワーク又は、電子ワレットシステムのセットトッ
プボックスの技術的な故障のような偶然のエラーにより
失われる可能性がある。サーバ内に蓄積された又は伝送
中のトークンを削除するような破壊攻撃等によっても起
こる。
れたトークンを識別し且つ回復することを可能とする監
査処理が電子ワレットシステムで実行される。
れているが、しかし、パースPDには貸方に記入されて
いない場合に、トークンは失われたとして定義される。
ここで、図9に示すように、パースPAとPBは、トー
クンを、サーバを通して、PDに電送する処理を示す例
を使用する。
ースPA又はPBからトークンを受信していないと主張
する。他の代わりの解決方法は、処理は周期的に呼出さ
れる。
ートユーザにより処理される。彼は、家族の全てのパー
ス(即ち、家族メンバのパースを示す全スマートカー
ド)を集めなければならない。処理は、電子ワレットシ
ステムのサーバにより行われる。
B,PD)内に蓄積された”取引追跡”が失われたトー
クンを回復するために検査される。
図された”トークンの預け入れ”取引の跡を蓄積する。
=<TransIDXD,sum_of_deposi
tedXD> と示される。
子であり、sum_of_depositedXDはパ
ース間預かりカウントである。
ーNユニットを含む1トークンと、サーバ取引識別子T
ransIDD SをパースPDに預ける時は、そして、
TransIDXDは、TransIDD Sに更新さ
れ、そして、Nがsum_of_deposited
XDに加算される。パース間動作の定義(トークン預け
入れ処理とトークン受取処理)は、TransIDXD
は永久に増加する順序を保持することを保証する。この
例では、XはA又は、Bのいずれかである。
に由来する”トークン受信”取引の跡を蓄積する。
sum_of_receivedD ここで、sum_o
f_receivedDは、受信カウントである。
Xから送られたマネーのNユニットを含む1トークンを
回復するときに、Nがsum_of_received
Dに加算される。
別 パース間動作から、以下のことを証明することが可能で
ある。−Σxsum_of_depositedXD≧
sum_of_receivedDが常に成り立ちトー
クンの鋳造は不可能である。−Σxsum_of_de
positedXD=sum_of_received
Dの場合には、トークンは失われていない。−Σxsu
m_of_depositedXD>sum_of_r
eceivedDの場合には、トークンは失われてい
る。
は、以下に等しい。 LostTokens(PD)=Σxsum_of_d
epositedXD−sum_of_receive
dD。
Pを含む)失われたトークンを回復するために、4つの
動作が成されるべきである。 −第1は、PDのカウンタはLostTokens(P
D)により貸方に記入されている。 −第2に、PDのパース取引識別子は、Max(Tra
nsIDD P,TransIDXD+1)に更新され
る。 −第3に、sum_of_receivedDは0に設
定される。 −そして、第4に、パースPX、sum_of_dep
ositedXDは0に設定される。ここで、この例で
はXはA又は、Bである。
とすることに注意し、PDの所有者は自分に意図された
トークンを保持し、そして、それらのトークンの損失を
請求する。PDの取引識別子が更新されていなければ、
彼は、”トークン受取処理”を介してそれらのトークン
を回復することができるであろう。この攻撃はマネーの
鋳造を起こすであろう。
でパースPDに意図された失われたトークンを回復する
ことを可能とする、安全な監査処理を示す。
では、登録処理中に、ルートユーザは、安全な監査処理
を開始することが許される前に、サーバにルートカード
とrootPINを挿入しなければならない。
は、ランダム番号Cを発生することをパースPDに要求
するメッセージ”getChallenge”をパース
PDにステップ180で送るサーバに、パースPDを挿
入する。このメッセージを受信すると、PDはチャレン
ジCを発生し且つ蓄積し、そして、Cをステップ181
でサーバへ送る。このランダム番号Cは、PDはサーバ
の両方に蓄積される。Cにより、監査処理の他の実行中
に処理の1つの実行中にメッセージを交換することを繰
り返すことはできない。
のパース(例えば、PAとPB)を挿入するであろう。
サーバにに挿入された各パースPXに対しては、サーバ
は最初にメッセージ”getDepositTrace
s(PIDD,C)”をパースPXに対して(図10の
ステップ182と184で)送る。このメッセージに応
答して、パースPXは、パースPXに蓄積された”De
positTrace(PIDX,PIDD)”フィー
ルドを使用して、以下のメッセージを発生する。
DXD,sum_of_depositedXD,PI
DX,PIDD,C) これはステップ183と185でサーバへ送られる。
ッセージをサーバに送るときに、P Xに蓄積されたDe
positTrace(PIDX,PIDD)のsum
_of_depositedXDフィールドは、ゼロに
設定される。
に預けられたパースPXにより秘密鍵SKRを使用し、
署名が行われる。従って、誰もこのメッセージを偽造又
は、変更できない。SKRは、失われたトークン回復処
理で使用される、秘密鍵である。他の秘密鍵と同様に、
電子ワレットシステム製造者によりパースを表すスマー
トカードに蓄積され、そして、家族メンバにより共有さ
れる。
etDepositTraces”メッセージ内でパー
スPXにより受信された)ランダム番号Cは、可能な繰
返し攻撃(例えば、以下で説明するrecoverTo
kensメッセージを繰り返すこと)に対するために、
TraceXDメッセージに導入される。
XDメッセージは、サーバ内のパースPDに対応するエ
ントリー内に蓄積される。
の全ての他のパースを成功的に導入し且つ削除したとき
に、最終的にサーバ内のパースPDに再導入される。
eXDメッセージは、PDにrecoverToken
s命令を通して送られる。
以下の条件が成り立つ場合には、確認によりTrace
XDの署名がチェックされる。
DXD,sum_of_depositedXD,PI
DX,PIDD,C)==TransIDXD,sum
_of_depositedXD,PIDX,PID,
C。
D及び、チャレンジCはパースPDから来る。
f_depositedXD,PIDXは、受信された
TraceXDメッセージからコピーされ、そして、こ
こで、メッセージMが鍵SKRで署名されている場合に
は、”VSKR(S SKR(M))==M”である。
がパースPDによりなされる。
m_of_depositedXD−sum_of_r
eceivedD=sum_of_deposited
AD+sum_of_depositedBD−sum
_of_receivedD、 ここで、sum_of_receivedDは、PD内
に蓄積されている、ReceivedTraces(P
D)から得られる。
を与え、これはトークンの損失により失ったものであ
る。この合計Nは、従って、PDのカウンタの貸方に記
入される。
に、PDの取引識別子は、 TransIDD P=Max(TransIDD P,T
ransIDAB+1、TransIDBD+1)に更
新される。
(PD)のsum_of_receivedDフィール
ドは、0に設定される。
理を始める前に家族の全てのパースを集めるのは、ルー
トユーザの責任であることに注意する。そうでなけれ
ば、いくつかの失われたトークンは回復されない。
り、いくつかの電子ワレットシステム200...30
0を、図11に示すオープンネットワーク240を介し
て接続できる。
ム1200はサーバ201、クライアント221から2
2kの組み、及び、第1の家族のパース231から23
pを示すpスマートカードの組みを有する。そして、−
他の電子ワレットシステムr300はサーバ301、ク
ライアント321から32lの組み、及び、他の家族の
パース331から33qを示すqスマートカードの組み
を有する。
221−22k、321−32lは全てオープンネット
ワーク240(例えば、インターネット)に接続されて
いる。
ル電子ワレットシステム間でパース間動作を行うことが
可能であり、そして、このように、上述の、セクション
A−3とA−4で示された各パース間動作が、局部的に
又は、遠隔的に受信パース(トークン預け入れ処理の場
合)に依存して又は、クライアント(トークン受信処理
の場合)の場所に依存して成され得る。
から家族の他のパースに向けて、自分の接続している電
子ワレットシステムに準拠する電子ワレットシステムで
あれば、トークンを伝送することができ、システムが家
に合っても無くても、準拠する電子ワレットシステムの
クライアントに彼のパースを示すスマートカードを挿入
するときは毎回、家族のパースからトークンを受信する
ことができる。
がインターネットのようなオープンネットワークへ接続
され、そして、ネットワーク上のサーバを識別する唯一
のIPアドレス(”IP”は”インターネットプロトコ
ル”を示す)を有し、全ての家族メンバにより知られて
いる、ということを可能とする。このサーバのIPアド
レスは、例えば、システムの初期化時に、家族のスマー
トカード内に蓄積されるのが好ましい。
間動作を行うために前に記述された(セクションA−3
とA−4)安全プロトコルに基づいてどのように行われ
るかについて説明する。
スPAを有するユーザAが、同じ電子ワレットシステム
に即するサーバS上に登録されたパースPAにNユニッ
トのマネーを含むトークンを預けたいとする。
ートカードをローカルサーバS’に接続されたクライア
ントに挿入する。
れたサーバSのIPアドレスがクライアントに送られ
る。クライアントは受信されたIPアドレスがローカル
サーバS’の1つであるか否かをチェックする。
ドが選択され、処理は図7そ用いて前に説明したのと同
じである。そうでない場合にはS’がSと異なる電子ワ
レットシステムに属する場合には、遠隔モードが選択さ
れる。
ステムの異なるサーバであるとし、遠隔モードが選択さ
れる。
ライアントは、サーバS’に、第1のメッセージ”ge
tPurseList(IP address S)”
を送る。このメッセージは、遠隔モードで、受信パース
PBが登録されているサーバSのIPアドレスが付加さ
れた以外は、(その後の他のメッセージと同様に)図7
のステップ150で送られたのと同じである。以下のス
テップ253では、このメッセージは、サーバSのIP
アドレスにより既知の方法でオープンネットワーク24
0を介してサーバS’によりサーバSへ転送される。
は、(ステップ254で)サーバS’へ、登録されたパ
ースのリスト(PID1,...,PIDB,...P
IDm)を送ることにより応答し、サーバS’は、この
メッセージをユーザAが接続されているクライアントへ
ステップ255で転送する。
信パースPBを選択すことのできるそして、PBへ伝送
されるべきマネーの合計Nを指示するユーザAへ表示す
る。そして、ステップ256で、メッセージ”getP
ureseInfo(PID B)”が、(図7のステッ
プ152のように)クライアントによりサーバS’へ送
られ、サーバS’はそれをサーバSへステップ257で
転送する。サーバSはステップ258で、”Purse
Info”メッセージを(図7のステップ153のよう
に)サーバS’に送ることにより、応答し、ステップ2
59で、”PurseInfo”メッセージは、ユーザ
Aが接続されたクライアントに転送される。
受信に際し、ステップ260で、クライアントはパース
PAをあらわすスマートカードへ、図7のステップ15
4でメッセージが送られたように、”debitTok
en(N,PurseInfo)”メッセージを送る。
は、パース識別子PIDBの署名、取引識別子Tran
sIDB Sの署名を鍵SKAとSKTを使用して、チェ
ックすることにより確認する。
SK、SKA,SKT及び、SKRを有し、これらの安
全鍵は、家族メンバのパースに埋め込まれ、そして、電
子ワレットシステムごとに異なる。この場合、パースP
Aは、パースPBと同じ電子ワレットシステムに属する
のでそれらは、同じ安全鍵の組みSK、SKA,SKT
及び、SKRを共有し、PAは、”PurseInf
o”メッセージの内容を確認できる。
の内容の確認が肯定的ならば、パースPAは、クライア
ントに署名されたトークンの署名された増加する取引識
別子をステップ261で、(図7のステップ155で送
るのと同様に)メッセージ”TokenInfo”内で
送る。
メッセージを受信するときに、それをサーバS’へ、命
令メッセージ”putTokens(TokenInf
o)”内で、ステップ262で送る。このメッセージ
は、サーバS’により、ステップ263で、サーバSへ
転送される。
スPBのエントリー内に対応するトークンを蓄積し、そ
して、ステップ156の後に、図7で前述したのと同じ
動作を行う。
のサーバS内に登録されたパースP Bを有し、Bは自分
のパースに転送されたトークンを受信したいとし、それ
はサーバSに登録されている。
に接続されたクライアントにパースを表す彼のスマート
カードを挿入したときにすぐに始まるか、又は、この処
理を始めるためにクライアントのユーザインターフェー
スを通してユーザが選択したときに始まるかのいずれか
である。ここで、ユーザBが自分のパースPBをクライ
アントに挿入し且つトークン受信処理が開始したとす
る。
すスマートカードにクライアントによりメッセージ”g
etPID”を送ることよりなる。このパースは、パー
ス識別子と登録されているサーバSのIPアドレスを送
ることにより応答する(ステップ271で送られるメッ
セージ”PIDB,IPaddressS”)。
と、ローカルモードと遠隔モードの間の選択をするため
に、受信されたIPアドレスがそれが接続されたローカ
ルサーバS’の1つであるか否かをチェックする。Sと
S’が同じサーバなら、ローカルモードが選択され、ト
ークン受信処理は、図8に前述したのと同じである。そ
うでない場合には遠隔モードが選択される。
テムの異なるサーバである時、遠隔オードがトークン受
信処理に選択される。
S’にメッセージ”GetNextToken(PID
B,IPaddressS)”をステップ272で送
る。サーバS’がこのメッセージを受信すると、メッセ
ージ内に含まれるIPアドレスをチェックし、IPアド
レスが自分のものと異なるならば、オープンネットワー
ク240を介してステップ273でサーバSへ、メッセ
ージを転送する。
は、サーバがメッセージ”GetNextToken
(PIDB)をステップ162で受信するときに図8で
前述したのと同様に動作する。少なくとも1つのトーク
ンがサーバS上のパースPBに預けられている場合に
は、サーバS’へメッセージ”IndexB、Toke
n”(図8のステップ163で送られるメッセージと同
様なメッセージを)ステップ274で送り返し、そし
て、サーバS’は、このメッセージを、ステップ275
で、ユーザBが接続されたクライアントへ転送する。
図8のステップ164で送られるメッセージと同様な命
令メッセージ”CreditToken(toke
n)”内で、トークンをパースPBに転送する。パース
PBを表すスマートカードは、(スマートカード内に蓄
積された秘密鍵SKで)同じ確認を行いそして、ステッ
プ164の後に、図8で説明したように動作する。
76とスマートカードにより行われる動作が、(ステッ
プ275で受信された)IndexBがゼロより大きい
限り繰り返される。
での安全なパース間動作の別の解決方法を提供できる。
な構造を示す図である。
ウェア構造の例を示す図である。
ティティに含まれるデータを示す図である。
パースへトークンを伝送するのに関係する第1の処理を
示す図である。
パースへトークンを伝送するのに関係する第2の処理を
示す図である。
スを登録する処理を示す図である。
他のパースへトークンを伝送するのに関係する第1の処
理を示す図である。
他のパースへトークンを伝送するのに関係する第2の処
理を示す図である。
る。
システムの相互接続を示す図である。
に接続された電子ワレットシステムの場合に、1つのパ
ースから他のパースへトークンを伝送する遠隔処理を示
す図である。
に接続された電子ワレットシステムの場合に、1つのパ
ースから他のパースへトークンを伝送する遠隔処理を示
す図である。
Claims (24)
- 【請求項1】 電子ワレットシステムであって、 オープンネットワーク(40,140)上で電子的商取
引を行うことができ且つスマートカードリーダ(130
−133)を有することができるnの装置(10−1
3)を有し、ここで、nは1より大きいか又は等しく、
前記装置はローカルネットワーク(250)を通して相
互に接続されており、 電子マネーを含むことができる電子パースを表す複数の
スマートカード(31−3p)を有し、 ここで、前記装置の1つは、サーバと呼ばれるエンティ
ティ(1,101)を有し、サーバはデータエントリー
のリストを有し、パースに対応する各エントリーは前記
システムの他のパースからのトークンに含まれる電子マ
ネーを受信する責任を有し、 前記サーバは、トークンがパース間で伝送されたときに
前記トークンを一時的に蓄積し、 ここで、トークン伝送動作間に前記装置及び/又は前記
スマートカード間で交換されるメッセージは、前記スマ
ートカード内にのみ蓄積されている秘密鍵により保護さ
れている電子ワレットシステム。 - 【請求項2】 各スマートカードは、 −唯一のパース識別子(PIDi)と、 −マネーのカウンタと、 −パース取引識別子(TransIDi P)と、 −第1のパース識別子秘密鍵(SKA)と、 −第2の取引識別子秘密鍵(SKT)とを有し、 前記第1と前記第2の秘密鍵は前記システムの全てのパ
ースにより共有されている請求項1記載のシステム。 - 【請求項3】 システムのインストール時に、前記マネ
ーのカウンタと前記取引識別子(TransIDi P)
はゼロに初期化される請求項2記載のシステム。 - 【請求項4】 前記サーバ内のパース(Pi)に対応す
る各エントリーは、 −前記パース識別子(PIDi)と、前記第1の秘密鍵
(SKA)を使用する前記パース識別子の署名と、 −サーバ取引識別子(TransIDi S)と、前記第
2の秘密鍵(SKT)を使用する前記取引識別子の及び
前記パース識別子の署名と、 −サーバにより前記パースについて受信されたトークン
の数のインデックス(Indexi)とを有する請求項
2或は3に記載のシステム。 - 【請求項5】 各スマートカードは更に、前記システム
の全てのパースにより共有されている第3のトークン秘
密鍵(SK)を有し、 前記サーバ内のパース(Pi)に対応する各エントリー
は更に、インデックス(Indexi)がゼロより大き
いならば、 少なくとも1つのトークンは、 −マネーの合計(N)と、 −前記パース識別子(PIDi)と、 −前記サーバ取引識別子(TransIDi S)とを含
み、 且つ、前記第3の秘密鍵を使用する前記トークンの署名
を含む請求項4記載のシステム。 - 【請求項6】 前記トークンは更に、トークンの送信者
に関する情報を含む請求項5記載のシステム。 - 【請求項7】 システム内でパース(Pi)を登録する
ための処理であって、前記処理は、前記サーバを含む装
置に対して、(a)ルートカードと呼ばれる特別のスマ
ートカードを受けるステップと、(b)前記装置上でユ
ーザにより入力された個人識別番号(rootPIN)
を受信し、且つ、前記個人識別番号を前記ルートカード
へ送るステップとを有し、ここで、前記ルートカードは
受信した個人識別番号が前記ルートカード内に蓄積され
た個人識別番号と一致するかを確認し、確認が肯定的で
あれば、(c)登録されるべきパース(Pi)に対応す
るスマートカードを受けるステップと、(d)前記スマ
ートカードから、 −パース識別子(PIDi)と前記第1の秘密鍵(SK
A)を使用する前記パース識別子の署名と、 −前記スマートカード内に蓄積されたパース取引識別子
(TransIDi P)の値で初期化されたサーバ取引
識別子(TransIDi S)と、前記第2の秘密鍵
(SKT)を使用する前記サーバ取引識別子の及び前記
パース識別子(PIDi)の署名とを含むデータを受信
するステップと、(e)前記サーバ内の前記パースに対
応するエントリー内に、前記スマートカードから受信さ
れたデータを蓄積するステップ、とを有する請求項2乃
至6のうちいずれか一項記載の処理。 - 【請求項8】 電子ワレットシステム内で第2のパース
(PB)に対して第1のパース(PA)からトークンを
預ける処理であって、前記処理は、クライアントと呼ば
れるエンティティ(21,22,2k;121−12
4)を含む装置に対して、(a)前記第1のパース(P
A)に対応するスマートカードを受けるステップと、
(b)サーバから、 −前記第2のパース(PB)のパース識別子(PI
DB)と、第1の秘密鍵(SKA)を使用する前記パー
ス識別子の署名と、 −前記第2のパースに対するサーバ取引識別子(Tra
nsIDB S)と、第2の秘密鍵(SKT)を使用する
前記サーバ取引識別子の及び前記第2のパース識別子
(PIDB)の署名とを含むデータ(PurseInf
o)を受信する(153)ステップと、(c)前記スマ
ートカードへ、前記サーバから受信された前記データ
(PurseInfo)と、前記第2のパースに預けら
れるべきマネーの合計(N)とを送信するステップと、
前記スマートカードは前記第1(SKA)と第2(SK
T)の秘密鍵を使用する前記データ内に含まれている署
名を確認し、かつ確認が肯定的ならば、(d)前記スマ
ートカードから −トークンと第3の秘密鍵(SK)を使用する前記トー
クンの署名と、 −前記第2のパースに関する増加サーバ取引識別子(T
ransIDB S++)と、第2の秘密鍵(SKT)を
使用する前記増加サーバ取引識別子のと前記第2のパー
ス識別子の署名とを含むデータ(TokenInfo)
を受信するステップ(155)と、(e)前記サーバ
へ、前記スマートカードから受信された前記データを送
信する(156)ステップ、とを有する請求項5或は6
に記載の処理。 - 【請求項9】 更にステップ(b)の前に、(a1)前
記サーバへ、トークンを受信する責任のあるパースのリ
ストを要求する第1のメッセージ(getPurseL
ist)を送信(150)するステップと、(a2)前
記サーバから、トークンを受信する責任のあるパースの
パース識別子(PID1,...PIDm)のリストを
受信(151)するステップと、(a3)前記サーバ
へ、前記第2のパース(PB)に関する情報を要求する
第2のメッセージ(getPurseInfo(PID
B))を送信(152)するステップとを有する請求項
8記載の処理。 - 【請求項10】 前記第1のパース(PA)に対応する
前記スマートカードは、ステップ(b)の前に、前記第
2のパースに対して預けられるべきマネーの合計(N)
だけ、前記第1のパースカウンタを減ずる請求項8或は
9に記載の処理。 - 【請求項11】 ステップ(d)で送られるデータ内に
含まれているトークンは、 −前記第2のパースに対して預けられるべきマネーの合
計(N)と、 −前記第2のパース識別子(PIDB)と、 −前記第2のパースに対するサーバ取引識別子(Tra
nsIDB S)と、 −ランダム番号(C)とを有する請求項8乃至10のう
ちいずれか一項記載の処理。 - 【請求項12】 前記トークンは更に、前記第1のパー
ス識別子(PIDA)を有する請求項11記載の処理。 - 【請求項13】 電子ワレットシステム内のパース(P
B)内にトークンを受信する処理であって、クライアン
トと呼ばれるエンティティ(21,22,2k;121
−124)を有する装置に関して、(a)前記パース
(PB)に対応するスマートカードを受けるステップ
と、(b)サーバ内の前記パース(PB)に対して蓄積
されたトークンを要求するメッセージ(GetNext
Token(PIDB))を、サーバへ送る(162)
ステップと、少なくとも1つのトークンがサーバ内の前
記パース(PB)に対応するエントリー内に蓄積されて
いるならば、(c)サーバから、前記パースに対応する
エントリー内に蓄積されたインデックス(Inde
xB)とトークンを受信する(163)ステップと、
(d)トークンを前記スマートカードに送る(164)
ステップと(e)受信されたインデックス(Index
B)の値がゼロより大きい間は、ステップ(b)から
(d)を繰返すステップとを有する請求項5或は6に記
載の処理。 - 【請求項14】 サーバはステップ(c)の前に前記イ
ンデックス(IndexB)を減ずる請求項13記載の
処理。 - 【請求項15】 更に、ステップ(b)の前に、(a
1)前記スマートカードへ、パース識別子を要求する第
1のメッセージ(getPID)を送る(160)ステ
ップと、(a2)前記スマートカードから前記パース識
別子(PIDB)を受信(161)するステップとを有
する請求項13或は14記載の処理。 - 【請求項16】 前記第3の秘密鍵(SK)を使用する
トークンの署名がステップ(c)で受信されたトークン
に添付され、かつステップ(d)で前記スマートカード
に送られ、 前記処理は更に、前記スマートカードに対して、(d
1)前記トークンの署名を確認するステップと、(d
2)前記トークンに含まれるサーバ取引識別子(Tra
nsIDB S)が前記スマートカードに蓄積されたパー
ス取引識別子(TransIDB P)より大きいか又は
等しいことを確認するステップと、且つ、確認が肯定的
であれば、(d3)前記トークン内に含まれるマネーの
合計(N)だけパースカウンタを増加するステップと、
(d4)前記パース取引識別子(TransIDB P)
内に、1だけ増加されたサーバ取引識別子(Trans
IDB S)の値を蓄積するステップとを有する請求項1
3乃至15のうちいずれか一項記載の処理。 - 【請求項17】 各スマートカードが更に、他のパース
からのトークンを受信する責任がある各パースに対する
預かり追跡データを含む電子ワレットシステム内の請求
項8乃至12のうちいずれか一項記載の処理であって、
前記データは、 −パース間取引識別子と、 −パース間預かりカウントを有し、且つ、 ステップ(d)の前に、前記第1のパース(PA)に対
応する前記スマートカードは、 −前記第2のパースに関するパース間取引識別子(Tr
ansIDAB)を、ステップ(b)で受信された前記
第2のパースに関する前記サーバ取引識別子(Tran
sIDB S)の値で更新するステップと、 −前記第2のパース(PB)に関して預けられるべきマ
ネーの合計(N)を前記第2のパースに関するパース間
預かりカウント(sum_of_deposited
AB)に加算するステップとを有する処理。 - 【請求項18】 各スマートカードが更に受信カウント
を含む受信追跡データを含む電子ワレットシステムの請
求項16記載の処理であって、 ステップ(d4)の後に、前記スマートカードは、前記
トークン内に含まれるマネーの合計(N)を、前記パー
ス(PB)の受信カウントへ(sum_of_rece
ivedB)に加算する処理。 - 【請求項19】 請求項5或は6に記載の電子ワレット
システム内の請求項18に記載の処理を使用する時に、
前記パースにより受信されなかった、請求項17に記載
の処理を使用する1つの第1のパース(PD)に対して
預けられたトークンを回復する処理であって、サーバを
含む装置に対して、(i)前記システムの他の全てのパ
ースに対応するスマートカードを連続して受信し、且
つ、前記パースの(PX)の各々に対して、前記第1の
パース(PD)に関する預かり追跡データ(Trace
XD)を受信するステップと、ここで、前記預かり追跡
データは、 −パース間取引識別子(TransIDXD)と、 −パース間預かりカウント(sum_of_depos
itedXD)を有し、(j)前記第1のパース
(PD)に対応するスマートカードを受けるステップ
と、(k)ステップ(i)で受信された全ての預かり追
跡データを、前記スマートカードに送るステップとを有
し、 処理は更に、前記スマートカードに対して、(l)受信
されたパース間預かりカウントの合計(Σxsum_o
f_depositedXD)から、前記第1のパース
の受信カウント(sum_of_receivedD)
を引く計算を行い、且つ、前記第1のパース(PD)の
カウンタをこの計算の結果を用いて増加するステップ
と、(m)前記第1のパースの受信カウント(sum_
of_receivedD)をゼロに設定するステップ
を有する処理。 - 【請求項20】 更に、ステップ(i)の前に、(h
1)前記第1のパース(PD)に対応するスマートカー
ドを受けるステップと、(h2)前記スマートカード
に、ランダム番号を要求する第1のメッセージ(get
Challenge)を送る(180)ステップと、
(h3)前記スマートカードから、ランダム番号(C)
を受信する(181)ステップとを有し、 ステップ(i)で、第2のメッセージ(getDepo
sitTraces(PIDD,C))内の前記システ
ムの他の全てのパースに対応する各々のスマートカード
への第1のパース識別子(PIDD)と共に、前記ラン
ダム番号が送られ、 ステップ(i)で受信された前記第1のパース(PD)
に関する各預かり追跡データ(TraceXD)は、更
に、 −前記ランダム番号(C)と、 −各々の他のパースのパース識別子(PIDX)と、 −前記第1のパース識別子(PIDD)とを含む、請求
項19記載の処理。 - 【請求項21】 各スマートカードは更に、第4のトー
クン回復秘密鍵(SKR)を有するシステム内の請求項
20記載の処理であって、前記第4の秘密鍵を使用する
前記預かり追跡データの署名が、ステップ(i)で受信
された前記預かり追跡データに添付されている処理。 - 【請求項22】 更に、ステップ(l)の前に、前記第
1のパース(PD)に対応するスマートカードに対し
て、 −前記第4の秘密鍵(SKR)を使用する前記預かり追
跡データの署名を確認するステップと、 −前記預かり追跡データに含まれるランダム番号(C)
が、ステップ(h3)の前に前記スマートカードにより
発生されたランダム番号と一致することを確認するステ
ップとを有し、 ステップ(l)と(m)は前記確認が肯定的である場合
に実行される、請求項21記載の処理。 - 【請求項23】 更に、ステップ(l)の後に、前記第
1のパース(PD)に対応するスマートカードに対し
て、 前記第1のパース取引識別子(TransIDD P)
を、 −前記第1のパース取引識別子(TransIDD P)
及び、 −1だけ増加された預かり追跡データに含まれる各パー
ス間取引識別子(TransIDXD+1)の、最大値
で更新するステップを有する請求項22記載の処理。 - 【請求項24】 システムの各スマートカードは更にオ
ープンネットワーク上の前記サーバのアドレス(IP
address S)を有し、且つ、各装置は、前記オ
ープンネットワークに接続された遠隔電子ワレットシス
テムと、遠隔トークン預け入れ処理及び/又は遠隔トー
クン受信処理を行うことができる、請求項1乃至6のう
ちいずれか一項に記載の電子ワレットシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00400605 | 2000-03-07 | ||
EP00400605.2 | 2000-03-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001266029A true JP2001266029A (ja) | 2001-09-28 |
JP5170921B2 JP5170921B2 (ja) | 2013-03-27 |
Family
ID=8173584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001062234A Expired - Fee Related JP5170921B2 (ja) | 2000-03-07 | 2001-03-06 | 安全なパース間の動作を伴なう電子ウォレットシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US7233926B2 (ja) |
JP (1) | JP5170921B2 (ja) |
CN (1) | CN1207681C (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7206769B2 (en) * | 2000-03-07 | 2007-04-17 | Thomson Licensing | Electronic wallet system |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001061659A1 (en) * | 2000-02-16 | 2001-08-23 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
JP3758554B2 (ja) * | 2001-10-31 | 2006-03-22 | ソニー株式会社 | 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム |
US7169053B2 (en) * | 2002-01-15 | 2007-01-30 | Atronic International Gmbh | Centralized smart card money management |
SG145524A1 (en) * | 2002-08-07 | 2008-09-29 | Mobilastic Technologies Pte Lt | Secure transfer of digital tokens |
US7539713B2 (en) * | 2002-11-05 | 2009-05-26 | Sun Microsystems, Inc. | Allocation of likely popular objects in the train algorithm |
US10862994B1 (en) * | 2006-11-15 | 2020-12-08 | Conviva Inc. | Facilitating client decisions |
KR100651717B1 (ko) * | 2004-10-11 | 2006-12-01 | 한국전자통신연구원 | 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템 |
US10764264B2 (en) * | 2005-07-11 | 2020-09-01 | Avaya Inc. | Technique for authenticating network users |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8874725B1 (en) | 2006-11-15 | 2014-10-28 | Conviva Inc. | Monitoring the performance of a content player |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US20090288012A1 (en) | 2008-05-18 | 2009-11-19 | Zetawire Inc. | Secured Electronic Transaction System |
US8291509B2 (en) * | 2008-10-17 | 2012-10-16 | Sap Ag | Searchable encryption for outsourcing data analytics |
US9425960B2 (en) * | 2008-10-17 | 2016-08-23 | Sap Se | Searchable encryption for outsourcing data analytics |
US8328104B2 (en) * | 2009-03-30 | 2012-12-11 | Condel International Technologies Inc. | Storage device management systems and methods |
US9203913B1 (en) * | 2009-07-20 | 2015-12-01 | Conviva Inc. | Monitoring the performance of a content player |
CN102630321A (zh) * | 2009-09-17 | 2012-08-08 | 加拿大皇家铸币厂 | 用于电子钱包的资产存储和转移系统 |
KR101053295B1 (ko) * | 2010-11-08 | 2011-08-01 | 나갑준 | 지불처리 시스템 및 방법 |
US8843125B2 (en) | 2010-12-30 | 2014-09-23 | Sk C&C | System and method for managing mobile wallet and its related credentials |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
US20130036017A1 (en) * | 2011-08-05 | 2013-02-07 | Ivason Galloway | Financial card for online fund transfer and method therefor |
US10438196B2 (en) | 2011-11-21 | 2019-10-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
CN104011755B (zh) * | 2011-12-22 | 2018-06-08 | 英特尔公司 | 多用户电子钱包及其管理 |
WO2013138934A1 (en) * | 2012-03-19 | 2013-09-26 | Royal Canadian Mint/Monnaie Royale Canadienne | External log storage in an asset storage and transfer system |
US10275764B2 (en) | 2012-05-04 | 2019-04-30 | Mastercard International Incorporated | Transaction data tokenization |
US10182096B1 (en) | 2012-09-05 | 2019-01-15 | Conviva Inc. | Virtual resource locator |
US9246965B1 (en) | 2012-09-05 | 2016-01-26 | Conviva Inc. | Source assignment based on network partitioning |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
CN105474241A (zh) * | 2013-08-21 | 2016-04-06 | 维萨国际服务协会 | 用于对电子货币进行转账的方法和系统 |
US9450760B2 (en) * | 2014-07-31 | 2016-09-20 | Nok Nok Labs, Inc. | System and method for authenticating a client to a device |
US10178043B1 (en) | 2014-12-08 | 2019-01-08 | Conviva Inc. | Dynamic bitrate range selection in the cloud for optimized video streaming |
US10305955B1 (en) | 2014-12-08 | 2019-05-28 | Conviva Inc. | Streaming decision in the cloud |
CN104484698B (zh) * | 2014-12-12 | 2017-03-15 | 上海象形通讯科技股份有限公司 | 一种基于多消费密钥的cpu卡多应用方法 |
US10380586B2 (en) | 2015-10-27 | 2019-08-13 | Mastercard International Incorporated | Systems and methods for managing funds for financial transactions |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US11625710B1 (en) | 2017-02-14 | 2023-04-11 | Wells Fargo Bank, N.A. | Mobile wallet card carousel |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US20190259007A1 (en) * | 2018-02-20 | 2019-08-22 | Trivver, Inc. | Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology |
CN110766383B (zh) * | 2018-07-27 | 2024-04-09 | 中城智慧科技有限公司 | 一种支持匿名或实名的离线交易的数字钱包及使用方法 |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11769132B1 (en) | 2019-05-22 | 2023-09-26 | Wells Fargo Bank, N.A. | P2P payments via integrated 3rd party APIs |
US11328274B2 (en) | 2020-07-28 | 2022-05-10 | Bank Of America Corporation | Data processing system and method for managing electronic split transactions using user profiles |
US11640599B2 (en) * | 2020-10-01 | 2023-05-02 | Bank Of America Corporation | Smart card dependent transfer technology |
EP4244796A4 (en) | 2020-11-16 | 2024-05-15 | Mastercard International Inc | OFFLINE TOKEN PROTOCOL |
CN113191765B (zh) * | 2021-04-22 | 2022-11-18 | 武汉天喻信息产业股份有限公司 | 多钱包余额共享的方法、装置、设备及可读存储介质 |
Citations (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61249190A (ja) * | 1985-04-26 | 1986-11-06 | 株式会社日立製作所 | 伝票認識検証方法および装置 |
JPH04506143A (ja) * | 1989-06-07 | 1992-10-22 | コムネダータ イー/エス | データ・電子文書等の転送方法、データ・電子文書等の転送システム、およびその方法に従い使用されるカード |
JPH06503913A (ja) * | 1991-10-16 | 1994-04-28 | モンデックス インターナショナル リミテッド | 価値移転システム |
JPH06203226A (ja) * | 1991-01-22 | 1994-07-22 | Centre Natl Etud Telecommun (Ptt) | マイクロプロセッサカード間の権利の交換方法 |
JPH06350781A (ja) * | 1993-05-27 | 1994-12-22 | American Teleph & Telegr Co <Att> | データメッセージの配信方法 |
JPH07168976A (ja) * | 1993-12-16 | 1995-07-04 | Tec Corp | 商品販売登録データ処理装置 |
JPH07239928A (ja) * | 1994-02-25 | 1995-09-12 | Fujitsu Ltd | カード型記憶媒体およびカード型記憶媒体発行装置 |
JPH08195741A (ja) * | 1995-01-12 | 1996-07-30 | Kokusai Denshin Denwa Co Ltd <Kdd> | 無線通信における識別子秘匿方法 |
WO1997002539A1 (fr) * | 1995-07-06 | 1997-01-23 | Hitachi, Ltd. | Systeme d'envoi de monnaie electronique |
JPH0954580A (ja) * | 1995-08-17 | 1997-02-25 | Kawai Musical Instr Mfg Co Ltd | 自動演奏装置及び自動演奏方法 |
JPH1051442A (ja) * | 1996-08-06 | 1998-02-20 | Mitsubishi Electric Corp | 電子署名方法 |
JPH10124604A (ja) * | 1996-10-25 | 1998-05-15 | N T T Data Tsushin Kk | 電子マネーシステム |
JPH10254965A (ja) * | 1997-03-14 | 1998-09-25 | Hitachi Ltd | 電子マネーの取引や保有状態の制御/管理方法 |
JPH10260797A (ja) * | 1997-03-19 | 1998-09-29 | Casio Electron Mfg Co Ltd | 印刷装置 |
JPH10307867A (ja) * | 1997-05-06 | 1998-11-17 | Midei Shitei:Kk | プリペイド式集中管理決済システム及びその方法 |
JPH1131126A (ja) * | 1997-05-08 | 1999-02-02 | Internatl Business Mach Corp <Ibm> | サーバ・グループ間で操作を調整する方法 |
JPH11143976A (ja) * | 1997-11-14 | 1999-05-28 | Hitachi Ltd | トークン・バリュー混合型電子マネーカード及び電子マネーカードを取り扱う装置 |
JPH11175640A (ja) * | 1997-12-09 | 1999-07-02 | Oki Electric Ind Co Ltd | 電子取引システム |
JPH11507775A (ja) * | 1995-06-07 | 1999-07-06 | イー−コム・インコーポレーテッド | ホストコンピュータサーバのための低電力電気通信コントローラ |
JPH11508711A (ja) * | 1995-06-30 | 1999-07-27 | モンデックス インターナショナル リミテッド | 価値転送システム |
JPH11250164A (ja) * | 1998-03-03 | 1999-09-17 | Hitachi Ltd | 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置 |
JPH11249004A (ja) * | 1998-03-02 | 1999-09-17 | Nikon Corp | イメージセンサ |
JPH11338946A (ja) * | 1998-05-25 | 1999-12-10 | Glory Ltd | Icカードを使った電子財布システムにおける預金処理方法 |
JPH11353400A (ja) * | 1998-06-09 | 1999-12-24 | Nippon Telegr & Teleph Corp <Ntt> | 電子コイン支払い方法及びその装置 |
JP2000020490A (ja) * | 1998-07-01 | 2000-01-21 | Fujitsu Ltd | 遠隔手続き呼出し機構またはオブジェクトリクエストブローカ機構を有する計算機、データ転送方法、および転送方法記憶媒体 |
JP2000040116A (ja) * | 1998-07-24 | 2000-02-08 | Oki Electric Ind Co Ltd | 電子マネーのゲートウェイ装置、及び電子マネー転送方法 |
JP2000067067A (ja) * | 1998-08-20 | 2000-03-03 | Sky Com:Kk | 配信サーバ及び配信システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623547A (en) | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
USRE36788E (en) * | 1990-09-06 | 2000-07-25 | Visa International Service Association | Funds transfer system |
KR0125095B1 (ko) | 1991-12-13 | 1997-12-15 | 다니이 아끼오 | 전자자산데이터이전방법 |
EP0701718A4 (en) * | 1993-06-02 | 2000-03-29 | Verifone Inc | SYSTEM AND METHOD FOR RE-EVALUATING TOKENS STORED IN CI CARDS |
JPH09237298A (ja) | 1996-02-29 | 1997-09-09 | Hitachi Ltd | 電子通貨決済システム |
US5795649A (en) | 1996-06-03 | 1998-08-18 | Ici Americas Inc. | Release film and method of making thereof |
FR2760870B1 (fr) * | 1997-03-11 | 1999-05-14 | Schlumberger Ind Sa | Procede de cautionnement entre deux porte-monnaie electroniques |
US6032135A (en) | 1997-04-29 | 2000-02-29 | Diebold, Incorporated | Electronic purse card value system terminal programming system and method |
US6282522B1 (en) * | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
DE19755819C1 (de) | 1997-12-16 | 1999-08-26 | Ibm | Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte |
US6250557B1 (en) | 1998-08-25 | 2001-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for a smart card wallet and uses thereof |
US6753830B2 (en) * | 1998-09-11 | 2004-06-22 | Visible Tech-Knowledgy, Inc. | Smart electronic label employing electronic ink |
-
2001
- 2001-03-01 US US09/797,070 patent/US7233926B2/en not_active Expired - Lifetime
- 2001-03-06 CN CN01109281.5A patent/CN1207681C/zh not_active Expired - Lifetime
- 2001-03-06 JP JP2001062234A patent/JP5170921B2/ja not_active Expired - Fee Related
Patent Citations (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61249190A (ja) * | 1985-04-26 | 1986-11-06 | 株式会社日立製作所 | 伝票認識検証方法および装置 |
JPH04506143A (ja) * | 1989-06-07 | 1992-10-22 | コムネダータ イー/エス | データ・電子文書等の転送方法、データ・電子文書等の転送システム、およびその方法に従い使用されるカード |
JPH06203226A (ja) * | 1991-01-22 | 1994-07-22 | Centre Natl Etud Telecommun (Ptt) | マイクロプロセッサカード間の権利の交換方法 |
JPH06503913A (ja) * | 1991-10-16 | 1994-04-28 | モンデックス インターナショナル リミテッド | 価値移転システム |
JPH06350781A (ja) * | 1993-05-27 | 1994-12-22 | American Teleph & Telegr Co <Att> | データメッセージの配信方法 |
JPH07168976A (ja) * | 1993-12-16 | 1995-07-04 | Tec Corp | 商品販売登録データ処理装置 |
JPH07239928A (ja) * | 1994-02-25 | 1995-09-12 | Fujitsu Ltd | カード型記憶媒体およびカード型記憶媒体発行装置 |
JPH08195741A (ja) * | 1995-01-12 | 1996-07-30 | Kokusai Denshin Denwa Co Ltd <Kdd> | 無線通信における識別子秘匿方法 |
JPH11507775A (ja) * | 1995-06-07 | 1999-07-06 | イー−コム・インコーポレーテッド | ホストコンピュータサーバのための低電力電気通信コントローラ |
JPH11508711A (ja) * | 1995-06-30 | 1999-07-27 | モンデックス インターナショナル リミテッド | 価値転送システム |
WO1997002539A1 (fr) * | 1995-07-06 | 1997-01-23 | Hitachi, Ltd. | Systeme d'envoi de monnaie electronique |
JPH0954580A (ja) * | 1995-08-17 | 1997-02-25 | Kawai Musical Instr Mfg Co Ltd | 自動演奏装置及び自動演奏方法 |
JPH1051442A (ja) * | 1996-08-06 | 1998-02-20 | Mitsubishi Electric Corp | 電子署名方法 |
JPH10124604A (ja) * | 1996-10-25 | 1998-05-15 | N T T Data Tsushin Kk | 電子マネーシステム |
JPH10254965A (ja) * | 1997-03-14 | 1998-09-25 | Hitachi Ltd | 電子マネーの取引や保有状態の制御/管理方法 |
JPH10260797A (ja) * | 1997-03-19 | 1998-09-29 | Casio Electron Mfg Co Ltd | 印刷装置 |
JPH10307867A (ja) * | 1997-05-06 | 1998-11-17 | Midei Shitei:Kk | プリペイド式集中管理決済システム及びその方法 |
JPH1131126A (ja) * | 1997-05-08 | 1999-02-02 | Internatl Business Mach Corp <Ibm> | サーバ・グループ間で操作を調整する方法 |
JPH11143976A (ja) * | 1997-11-14 | 1999-05-28 | Hitachi Ltd | トークン・バリュー混合型電子マネーカード及び電子マネーカードを取り扱う装置 |
JPH11175640A (ja) * | 1997-12-09 | 1999-07-02 | Oki Electric Ind Co Ltd | 電子取引システム |
JPH11249004A (ja) * | 1998-03-02 | 1999-09-17 | Nikon Corp | イメージセンサ |
JPH11250164A (ja) * | 1998-03-03 | 1999-09-17 | Hitachi Ltd | 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置 |
JPH11338946A (ja) * | 1998-05-25 | 1999-12-10 | Glory Ltd | Icカードを使った電子財布システムにおける預金処理方法 |
JPH11353400A (ja) * | 1998-06-09 | 1999-12-24 | Nippon Telegr & Teleph Corp <Ntt> | 電子コイン支払い方法及びその装置 |
JP2000020490A (ja) * | 1998-07-01 | 2000-01-21 | Fujitsu Ltd | 遠隔手続き呼出し機構またはオブジェクトリクエストブローカ機構を有する計算機、データ転送方法、および転送方法記憶媒体 |
JP2000040116A (ja) * | 1998-07-24 | 2000-02-08 | Oki Electric Ind Co Ltd | 電子マネーのゲートウェイ装置、及び電子マネー転送方法 |
JP2000067067A (ja) * | 1998-08-20 | 2000-03-03 | Sky Com:Kk | 配信サーバ及び配信システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7206769B2 (en) * | 2000-03-07 | 2007-04-17 | Thomson Licensing | Electronic wallet system |
Also Published As
Publication number | Publication date |
---|---|
CN1207681C (zh) | 2005-06-22 |
US20010034719A1 (en) | 2001-10-25 |
JP5170921B2 (ja) | 2013-03-27 |
CN1312510A (zh) | 2001-09-12 |
US7233926B2 (en) | 2007-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001266029A (ja) | 安全なパース間の動作を伴なう電子ワレットシステム | |
US20220084020A1 (en) | System and method for scaling blockchain networks with secure off-chain payment hubs | |
US11861606B2 (en) | Blockchain system for confidential and anonymous smart contracts | |
Thomas et al. | A protocol for interledger payments | |
Karame et al. | Bitcoin and blockchain security | |
US11341487B2 (en) | System and method for information protection | |
Van Saberhagen | CryptoNote v 2.0 | |
US10423961B1 (en) | System and method for operating a proactive digital currency ledger | |
TW202018572A (zh) | 基於利用零知識證明的帳戶票據模型的區塊鏈資料保護 | |
EP1132873A1 (en) | Electronic wallet system | |
CN116982033A (zh) | 先进的不可替代令牌区块链架构 | |
US20190164138A1 (en) | Blockchain-implemented system and method | |
EP1132876A2 (en) | Electronic wallet system with secure inter-purse operations | |
KR20200051135A (ko) | 암호화폐 지갑서버를 통해 DApp 서비스에 로그인하는 방법 및 이를 위한 암호화폐 지갑서버 | |
EP1132875B1 (en) | Electronic wallet system | |
US20220300964A1 (en) | Systems and methods for blockchain-based escrow management | |
US20230119035A1 (en) | Platform services verification | |
US11978038B2 (en) | Hot wallet protection using a layer-2 blockchain network | |
CN110084595A (zh) | 一种通过闪电网络的防止攻击的区块链交易方法和装置 | |
Camp | An atomicity-generating protocol for anonymous currencies | |
Alruwaili | Utilizing Pre-validation, Hybrid-trusted Parties and Multiple Milestone Payment Systems in Improving Blockchain Transaction Security and Efficiency | |
Ismail | Permissioned blockchains for real world applications | |
Mahato et al. | Bitcoin and Ethereum: The Crypto Currencies | |
Huq et al. | A hyperledger fabric based tamper proof decentralized land registry system for Bangladesh | |
Quintas de Arcanjo | Sending cryptocurrency over mobile applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080305 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100506 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100811 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101019 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110215 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120305 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120308 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5170921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |