JP2002015254A - 電子マネー・システム及び電子マネー管理方法、並びに、記憶媒体 - Google Patents

電子マネー・システム及び電子マネー管理方法、並びに、記憶媒体

Info

Publication number
JP2002015254A
JP2002015254A JP2000194087A JP2000194087A JP2002015254A JP 2002015254 A JP2002015254 A JP 2002015254A JP 2000194087 A JP2000194087 A JP 2000194087A JP 2000194087 A JP2000194087 A JP 2000194087A JP 2002015254 A JP2002015254 A JP 2002015254A
Authority
JP
Japan
Prior art keywords
electronic money
key
server
terminal device
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000194087A
Other languages
English (en)
Inventor
Koichiro Watanabe
浩一郎 渡邉
Yoichi Mizutani
陽一 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000194087A priority Critical patent/JP2002015254A/ja
Publication of JP2002015254A publication Critical patent/JP2002015254A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 カードの鍵情報の不正利用が発生した場合で
あっても各端末においてセキュリティを充分に保つ。 【解決手段】 本発明の電子マネー・システムは、オン
ライン端末とオフライン端末が混在する環境下に適用さ
れ、不正利用発見時とは無関係に、鍵情報を所定周期で
定期的に更新する機能を持つ。この機能によって、シス
テムにオフラインで稼動する端末であっても、決済処理
などのためにサーバ・アクセスする度に鍵情報を更新す
ることにより、充分にセキュリティを保つことができ
る。また、鍵情報を更新する周期を短くすることによ
り、不正者が鍵を破る時間を与えない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、実際の現金を用い
ずに、電子技術を利用して電子データのやり取りのみで
金銭の取引や商品・サービスの対価の支払いを行う電子
マネー・システム及び電子マネー管理方法に係り、特
に、利用者のカード(あるいはその他の媒体)を読み取
る各場所に配備された多数の端末と各場所において成立
した電子取引や電子マネーを集中管理するサーバとで構
成される電子マネー・システム及び電子マネー管理方法
に関する。
【0002】更に詳しくは、本発明は、電子マネーを集
中管理するサーバに常時接続されたオンライン端末と常
時は接続されないオフライン端末とが混在する電子マネ
ー・システム及び電子マネー管理方法に係り、特に、カ
ードの鍵情報の不正利用が発生した場合であっても各端
末においてセキュリティを充分に保つことができる電子
マネー・システム及び電子マネー管理方法に関する。
【0003】
【従来の技術】昨今、情報処理や情報通信などのコンピ
ューティング技術が飛躍的に向上し、コンピュータ・シ
ステムが広汎に普及してきている。さらに、コンピュー
タ同士を相互接続するネットワーク・コンピューティン
グ技術に対する要望も高まってきている。ネットワーク
上では、各コンピュータのユーザ同士で、コンピュータ
資源の共有や、情報の共有・流通・配布・交換などの協働
的作業を円滑に行うことができる。
【0004】コンピュータ同士を相互接続するネットワ
ークの形態は様々である。例えば、Ethernet
(登録商標)やBluetoothのような局所に敷設
されたLAN(Local Area Network)や、LAN同士を
専用線などで相互接続して構成されるWAN(Wide Are
a Network)、さらには、ネットワーク同士の相互接続
を繰り返し行った結果として文字通り世界規模のネット
ワークへ成長を遂げた「インターネット」(The Intern
et)など様々である。
【0005】コンピュータのネットワーク接続率は既に
高く、大学など各種研究機関、企業のオフィス、一般家
庭などに深く浸透している。最近では、コンピュータ・
ネットワークは、単なる情報配信の手段としてのみなら
ず、さまざまな商品売買の手段として利用されている。
いわゆる「ネット販売」又は「オンライン・ショッピン
グ」と呼ばれる商取引である。
【0006】このようなオンライン・ショッピングなど
においては、実際の現金を用いずに、電子技術を利用し
て電子データのやり取りのみで金銭の取引や商品・サー
ビスの対価の支払いを行う「電子マネー」システムが便
利である。また、電子マネー・システムは、商品物流を
伴うような一般的な商取引においても充分適用可能であ
る。
【0007】電子マネーは、例えば、クレジット・カー
ド状のICカードに化体される。すなわち、利用者は、
現金の代わりにカードを介して現金の授受を行うことが
できる。
【0008】ところが、インターネットを始めとする公
衆ネットワーク上では、電子的な決済に際してデータの
盗難や改竄などの不正行為が介在するおそれがある。こ
のため、電子マネーを実現するためには、セキュリティ
技術が不可欠とされている。代表的なセキュリティ技術
として、以下のものを挙げることができる。
【0009】(1)相手の身元を保証する証明技術(サ
ーティフィケーション) (2)額面などの改竄を防止する電子署名技術(デジタ
ル・シグニチャ) (3)データの漏洩を防止する暗号技術(エンクリプシ
ョン)
【0010】これらセキュリティを確保するためには、
各カード上には、1種類以上の鍵情報が記録されてい
る。そして、電子決済などを行うときには、カードを決
済処理端末上のカード・リーダに読み込ませて、カード
上の正当な鍵情報を用いることで決済処理端末との間で
認証手続きや各種の秘密データの交換が安全に行うこと
ができる。
【0011】また、店舗などの各場所に配置された決済
処理端末が電子決済処理を集中管理するサーバとオンラ
イン接続されているような場合には、決済処理端末は、
サーバの計算機資源を利用して認証手続きや決済手続き
を行うことができる。また、サーバは、各オンライン端
末上で不正な取引(例えば鍵の改竄など)が行われてい
ないかどうかを常時監視することができるとともに、1
箇所で不正行為が行われたことを発見すると直ちに他の
オンライン端末に通知して、破られた鍵をシステム内で
一斉に使用不能にして、さらなる損害を食い止めること
ができる。例えば、鍵情報が破られたときのみ、それ以
外の正当な鍵情報を更新することで、不正な鍵の使用を
不能にすることで、充分にセキュリティを保つことがで
きる。
【0012】ところが、すべての決済処理端末が必ずし
もオンライン状態で常時稼動しているとは限らない。例
えば、一般家庭内に設置したパーソナル・コンピュータ
や専用端末を銀行のコンピュータと接続して、居ながら
にして口座振込みや振替を行う「ホーム・バンキング」
などにおいては、通信料や専用回線敷設などの経済的負
担、あるいはその他の問題により必ずしも常時オンライ
ン状態で稼動しているとは限らない。例えば、処理端末
は通常はオフライン状態で稼動するが、電子決済が行わ
れたときのみ、あるいは所定回数の電子決済処理が蓄積
されたときのみサーバに接続して処理データを送信す
る。
【0013】このようにオフライン状態で稼動する端末
が混在するような電子マネー・システムにおいては、鍵
情報が破られたときのみ鍵情報を更新するという上記の
方法では、オフライン端末には更新情報が伝達されない
ので、充分にセキュリティを保つことはできない。
【0014】また、破られるまで同じ鍵情報を使用する
ということは、言い換えれば、鍵情報を破ろうとする不
正利用者に対して、鍵銃砲を破る充分な時間を与えてし
まうことにもなる。
【0015】
【発明が解決しようとする課題】本発明の目的は、利用
者のカード(あるいはその他の媒体)を読み取る各場所
に配備された多数の端末と各場所において成立した電子
取引や電子マネーを集中管理するサーバとで構成され
る、優れた電子マネー・システム及び電子マネー管理方
法を提供することにある。
【0016】本発明の更なる目的は、電子マネーを集中
管理するサーバに常時接続されたオンライン端末と常時
は接続されないオフライン端末とが混在する、優れた電
子マネー・システム及び電子マネー管理方法を提供する
ことにある。
【0017】本発明の更なる目的は、カードの鍵情報の
不正利用が発生した場合であっても、オンライン及びオ
フラインの各端末においてセキュリティを充分に保つこ
とができる、優れた電子マネー・システム及び電子マネ
ー管理方法を提供することにある。
【0018】本発明の更なる目的は、カードの鍵情報の
不正利用が発生した場合であっても、鍵情報の更新によ
ってオンライン及びオフラインの各端末においてセキュ
リティを充分に保つことができる、優れた電子マネー・
システム及び電子マネー管理方法を提供することにあ
る。
【0019】
【課題を解決するための手段】本発明は、上記課題を参
酌してなされたものであり、その第1の側面は、各利用
者が所持する電子マネー媒体を介して電子データのやり
取りのみで金銭の取引や商品・サービスの対価の支払い
を行う電子マネー・システムであって、サーバと、前記
サーバに常時接続されて各電子マネー媒体が持つ鍵情報
の認証処理をサーバとの間で逐次行なうオンライン端末
装置と、前記サーバと常には接続されないで各電子マネ
ー媒体が持つ鍵情報の認証処理を独自に行なうオフライ
ン端末装置とで構成され、前記サーバは所定時間の経過
毎に鍵情報を更新し、前記オフライン端末装置は前記サ
ーバと接続時に鍵情報を更新する、ことを特徴とする電
子マネー・システムである。
【0020】前記サーバは、前記オンライン端末装置経
由で検知した不正な電子マネー媒体に関するブラックリ
スト情報を管理していてもよい。このような場合、前記
オフライン端末装置は、前記サーバに接続したときに該
ブラックリスト情報を取得して、不正な電子マネー媒体
の発見に利用するようにすればよい。
【0021】前記オンライン端末装置は、アクセスして
きた電子マネー媒体が前記サーバ上のブラックリスト情
報に含まれるときは認証を拒否するようにすればよい。
また、前記オフライン端末装置は、アクセスしてきた電
子マネー媒体が自己のブラックリスト情報に含まれると
きは認証を拒否するようにすればよい。
【0022】また、前記サーバ及び前記オフライン端末
装置は、鍵Kiが有効な所定期間Ti内では、鍵Kiを持
つ電子マネー媒体の認証要求を受理し、更新直前に有効
なKi -1を持つ電子マネー媒体の認証要求を受理すると
ともに鍵Kiに更新するようにすればよい。
【0023】また、前記サーバは、鍵情報の更新履歴等
に関する鍵管理情報を備えていてもよい。このような場
合、サーバは、鍵Kiが有効な所定期間Ti内で鍵Ki
の更新を行なわなかった正当な電子マネー媒体が前記オ
ンライン端末装置経由でアクセスしてきたことに応答し
て現在の有効な鍵を与えるが、不正な電子マネー媒体に
対しては有効な鍵を付与しないようにしてもよい。した
がって、電子マネー媒体の利用者は必ずしも所定期間毎
i毎にオフライン端末装置を繰り返して利用しなくて
も、オンライン端末装置上で電子マネー媒体を利用する
ことにより鍵情報を正当に更新することができる。他
方、不正な電子マネー媒体の鍵情報は更新されないの
で、電子マネー・システム上のセキュリティを保つこと
ができる。
【0024】また、本発明の第2の側面は、各利用者が
所持する電子マネー媒体を介して電子データのやり取り
のみで金銭の取引や商品・サービスの対価の支払いを行
う電子マネー決済処理を管理する電子マネー管理方法で
あって、該電子マネー決済処理は、サーバと、前記サー
バに常時接続されて各電子マネー媒体が持つ鍵情報の認
証処理をサーバとの間で逐次行なうオンライン端末装置
と、前記サーバと常には接続されないで各電子マネー媒
体が持つ鍵情報の認証処理を独自に行なうオフライン端
末装置との間で行なわれ、前記サーバが所定時間の経過
毎に鍵情報を更新する第1の鍵情報更新ステップと、前
記オフライン端末装置が前記サーバと接続時に鍵情報を
更新する第2の鍵情報更新ステップと、を具備すること
を特徴とする電子マネー管理方法である。
【0025】前記サーバは前記オンライン端末装置経由
で検知した不正な電子マネー媒体に関するブラックリス
ト情報を管理してもよい。このような場合、電子マネー
管理方法は、前記オフライン端末装置が前記サーバに接
続したときに該ブラックリスト情報を取得するステップ
をさらに含んでもよい。
【0026】また、電子マネー管理方法は、さらに、前
記オンライン端末装置が、アクセスしてきた電子マネー
媒体が前記サーバ上のブラックリスト情報に含まれると
きは認証を拒否するステップと、前記オフライン端末装
置は、アクセスしてきた電子マネー媒体が自己のブラッ
クリスト情報に含まれるときは認証を拒否するステップ
と、を含んでいてもよい。
【0027】また、前記第1及び第2の鍵情報更新ステ
ップでは、前記サーバ及び前記オフライン端末装置は、
鍵Kiが有効な所定期間Ti内では、鍵Kiを持つ電子マ
ネー媒体の認証要求を受理し、更新直前に有効なKi-1
を持つ電子マネー媒体の認証要求を受理するとともに鍵
iに更新する用にしてもよい。このような場合、電子
マネー媒体の利用者は、所定期間毎Ti毎にオフライン
端末装置を繰り返して利用する限りにおいて、鍵情報の
更新を意識する必要がない。
【0028】また、前記サーバは鍵情報の更新履歴等に
関する鍵管理情報を備えていてもよい。このような場
合、前記第1の鍵情報更新ステップでは、鍵Kiが有効
な所定期間Ti内で鍵Kiへの更新を行なわなかった正当
な電子マネー媒体が前記オンライン端末装置経由でアク
セスしてきたことに応答して現在の有効な鍵を与える
が、不正な電子マネー媒体に対しては有効な鍵を付与し
ないようにしてもよい。したがって、電子マネー媒体の
利用者は必ずしも所定期間毎Ti毎にオフライン端末装
置を繰り返して利用しなくても、オンライン端末装置上
で電子マネー媒体を利用することにより鍵情報を正当に
更新することができる。他方、他方、不正な電子マネー
媒体の鍵情報は更新されないので、電子マネー・システ
ム上のセキュリティを保つことができる。
【0029】また、本発明の第3の側面は、各利用者が
所持する電子マネー媒体を介して電子データのやり取り
のみで金銭の取引や商品・サービスの対価の支払いを行
う電子マネー決済処理をコンピュータ・システム上で実
行するためのコンピュータ・ソフトウェアをコンピュー
タ可読形式で物理的に格納した記憶媒体であって、該電
子マネー決済処理は、サーバと、前記サーバに常時接続
されて各電子マネー媒体が持つ鍵情報の認証処理をサー
バとの間で逐次行なうオンライン端末装置と、前記サー
バと常には接続されないで各電子マネー媒体が持つ鍵情
報の認証処理を独自に行なうオフライン端末装置との間
で行なわれ、前記コンピュータ・ソフトウェアは、所定
時間の経過毎に鍵情報を更新する第1の鍵情報更新ステ
ップと、前記オフライン端末装置と接続したときに該オ
フライン端末装置上の鍵情報を更新する第2の鍵情報更
新ステップと、を具備することを特徴とする記憶媒体で
ある。
【0030】本発明の第3の側面に係る記憶媒体は、例
えば、様々なプログラム・コードを実行可能な汎用コン
ピュータ・システムに対して、コンピュータ・ソフトウ
ェアをコンピュータ可読な形式で物理的に提供する媒体
である。このような媒体は、例えば、CD(Compact Di
sc)やFD(Floppy Disc)、MO(Magneto-Opticaldi
sc)などの着脱自在で可搬性の記憶媒体である。あるい
は、ネットワーク(ネットワークは無線、有線の区別を
問わない)などの伝送媒体などを経由してコンピュータ
・ソフトウェアを特定のコンピュータ・システムにコン
ピュータ可読形式で提供することも技術的に可能であ
る。
【0031】このような記憶媒体は、コンピュータ・シ
ステム上で所定のコンピュータ・ソフトウェアの機能を
実現するための、コンピュータ・ソフトウェアと記憶媒
体との構造上又は機能上の協働的関係を定義したもので
ある。換言すれば、本発明の第2の側面に係る記憶媒体
を介して所定のコンピュータ・ソフトウェアをコンピュ
ータ・システムにインストールすることによって、コン
ピュータ・システム上では協働的作用が発揮され、本発
明の第1及び第2の各側面に係る電子マネー・システム
及び電子マネー管理方法と同様の作用効果を得ることが
できる。
【0032】
【作用】本発明の電子マネー・システムは、オンライン
端末装置とオフライン端末装置が混在する環境下に適用
され、偽造カードなど電子マネー媒体の不正利用発見時
とは無関係に、鍵情報を所定周期で定期的に更新する機
能を持つ。
【0033】このような周期的な鍵情報更新機能によっ
て、システムにオフラインで稼動する端末であっても、
決済処理などのためにオフライン端末装置がサーバにア
クセスする度に鍵情報を更新することにより、充分にセ
キュリティを保つことができる。
【0034】また、鍵情報を更新する周期を、鍵を破る
ために必要な時間よりも充分短く設定することにより、
不正者が鍵を破る時間を与えなくて済む。
【0035】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0036】
【発明の実施の形態】本発明に係る電子マネー・システ
ムは、レストランや各種店舗などの金銭取引が行なわれ
る各場所に配置されて利用者に対して電子マネー取引サ
ービスを提供する端末装置と、これら端末装置を介して
取引される電子マネーを集中管理するサーバとで構成さ
れる。この欄で説明する本発明の実施例では、サーバと
各端末装置とは、あらかじめ定められたプロトコルによ
って通信可能であるとする。
【0037】また、本明細書中では、所定のプロトコル
に従ってサーバと接続された状態のことを「オンライン
状態」と呼び、サーバとの接続が立たれた状態のことを
「オフライン」と呼ぶことにする。また、常にオンライ
ン状態で稼動する端末装置のことを「オンライン端末」
と呼び、通常はオフライン状態で稼動するが、一定のタ
イミング(例えば一定周期)でオンライン状態に切り替
わる端末装置のことを「オフライン端末」と呼ぶことに
する。
【0038】また、オンライン状態下で端末装置が行う
処理のことを「オンライン処理」と呼び、オフライン状
態下で端末装置が行う処理のことを「オフライン処理」
と呼ぶ。
【0039】各端末装置は、例えば、コンビニエンス・
ストアやガソリンスタンド、レストラン、ブティックな
ど各種の店舗や一般家庭内に配設されている。また、本
実施例に係る電子マネー・システムでは、オンライン端
末とオフライン端末とが混在しているものとする。
【0040】以下、図面を参照しながら本発明の実施例
を詳解する。
【0041】A.電子マネー・システムの構成 図1には、本発明の実施に供される電子マネー・システ
ム1の機能構成を模式的に示している。同図に示すよう
に、電子マネー・システム1は、各場所に配置されて利
用者に対してカードを介した電子マネー取引サービスを
提供する端末装置10と、これら端末装置を介して取引
される電子マネーを集中管理するサーバ50と、該シス
テム1の各利用者が所持するカード60とで構成され
る。また、端末装置10は、常にオンライン状態で稼動
するオンライン端末装置10Aと、通常はオフライン状
態で稼動するオフライン端末装置10Bに大別される。
同図中では、2台の端末装置しか示していないが、実世
界上には多数の端末装置が配設されている。以下、各部
について説明する。
【0042】サーバ50は、例えば、ワークステーショ
ンやパーソナル・コンピュータと呼ばれる計算機システ
ム、あるいは専用装置として構成される。サーバ50
は、本発明を実現する上で、顧客情報(マネー情報)デ
ータベース51、鍵管理情報データベース52、鍵情報
データベース53、並びに、ブラックリスト・データベ
ース54を備えるとともに、オンライン端末装置10A
及びオフライン端末装置10Bと通信する機能を備えて
いる。
【0043】顧客情報とは、電子マネーの各利用者が所
有するカードに関する所有者情報のことである。顧客情
報データベース51は、顧客情報に併せて、カードが持
つマネー情報も管理する。
【0044】鍵情報とは、電子マネー・システム1のセ
キュリティを保持するために必要な情報であり、例え
ば、機器間の相互認証に用いられる相互認証鍵や、通信
を暗号化するための暗号化鍵/復号化鍵などがこれに相
当する。鍵情報データベース53は、鍵情報を管理す
る。
【0045】鍵管理情報とは、鍵情報のバージョンを管
理する情報である。後述するように、本実施例に係るサ
ーバ10は鍵情報を所定周期で定期的に更新する機能を
備えており、各鍵情報のバージョンが鍵管理情報データ
ベース52に逐次登録されるようになっている。
【0046】ブラックリストとは、使用不可能又は使用
が許可されていないカードのカード識別情報のリストで
あり、ブラックリスト・データベース54によって管理
される。
【0047】サーバ50は、顧客情報として各利用者の
カード上に記録されたマネー情報を持っているので(上
述)、カード識別情報を基に取り出されたマネー情報と
各端末装置上で読み取られ転送されてきたマネー情報と
を照合することにより、カードが不正か否かを判別する
ことができる。また、不正であることが判明したカード
識別情報は、ブラックリスト・データベース54に登録
される。
【0048】オンライン端末装置10Aは、例えばパー
ソナル・コンピュータのような計算機システム、あるい
は電子マネー用のカード読み取り/書き込み装置などの
専用装置として構成される。オンライン端末装置10A
は、鍵情報データベース11を備えるとともに、サーバ
50と常時接続する機能を備えている。
【0049】オフライン端末装置10Bは、例えばパー
ソナル・コンピュータのような計算機システム、あるい
は電子マネー用のカード読み取り/書き込み装置などの
専用装置として構成される。オフライン端末装置10B
は、鍵情報データベース11と、処理情報データベース
12と、ブラックリスト・データベース13を備えると
ともに、サーバ50と通信する機能を備えている。
【0050】オフライン端末装置10Bは、オンライン
端末装置10Aとは相違し、サーバ50とは常時接続さ
れておらず、定期的にのみ接続される。このため、オフ
ライン端末装置10Bは、通常はオフライン処理を行
い、利用者から受容したカードの処理(すなわち電子マ
ネーを利用した決済処理や認証処理など)に関する情報
を処理情報データベース12に一時的に蓄積するととも
に、サーバ50との接続時にこれら処理情報を一括して
サーバ50側に転送することで、電子マネー処理が完結
する。
【0051】また、オンライン状態では、サーバ50
は、サーバ50自身が持つブラックリスト・データベー
ス54と、オフライン端末装置10Bが持つブラックリ
スト・データベース13との同期をとるようになってい
る。
【0052】電子マネー・システム1の各利用者が所持
するカード60は、カード識別情報61と、マネー情報
62と、鍵情報63とを保持している。カード60は、
オンライン端末装置10Aやオフライン端末装置10B
のカード読み取り/書き込み部(図示しない)に受容さ
れることで、これら端末装置と通信することができる。
【0053】カード識別情報61とは、カード毎に一意
に定められた固有の情報である。また、マネー情報62
とは、電子化された現金情報であり、カード60上には
現在の電子マネーの残高などが記録されている。また、
鍵情報63は、電子マネー・システム1のセキュリティ
を保持するために必要な情報であり、例えば、機器間の
相互認証に用いられる相互認証鍵や、通信を暗号化する
ための暗号化鍵/復号化鍵などがこれに相当する。
【0054】B.電子マネー・システム上での処理 次いで、電子マネー・システム1における処理の流れに
ついて説明する。以下の説明では、電子マネーを用いた
出金処理を中心に説明するが、入金処理の場合であって
も本発明は同様に作用するものと理解されたい。
【0055】B−1.電子マネー・システム上での入出
金処理 まず、オンライン端末装置10Aを用いた場合の出金処
理について説明する。
【0056】カード60をオンライン端末装置10Aの
カード読み取り/書き込み部(図示しない)に装填する
ことによって、カード60はオンライン端末装置10A
と通信して、出金額とカード識別情報61とマネー情報
62を伴った出金命令をオンライン端末装置10A側に
転送する。ここで、カード60とオンライン端末装置1
0Aの通信は、鍵情報63を用いて相互認証並びに通信
データの暗号化などを行なうことで、セキュリティが保
たれているものとする。
【0057】オンライン端末装置10Aは、サーバ50
と常時接続されているので(上述)、カード60からの
入出金命令を逐次サーバ50に送信することができる。
オンライン端末装置10Aとサーバ50の間のデータ通
信も、両者間で有効な鍵情報を用いて同様にセキュリテ
ィが保たれているものとする。
【0058】サーバ50は、オンライン端末装置10A
から送られてきた出金命令によって、まず、ブラックリ
スト・データベース54を検索する。該当するカード識
別情報がブラックリスト・データベース54中に存在し
なければ、次に顧客情報データベース51を検索して、
カード60の利用者(すなわち顧客)に対応するエント
リを見付けだし、そのマネー情報から今回の出金額だけ
減じる。また、オンライン端末装置10Aに対してはマ
ネー情報を処理した旨の応答を行う。
【0059】次いで、オフライン端末装置10Bを用い
た場合の出金処理について説明する。
【0060】カード60をオフライン端末装置10Bの
カード読み取り/書き込み部(図示しない)に装填する
ことによって、カード60はオフライン端末装置10B
と通信して、出金額とカード識別情報61とマネー情報
62を伴った出金命令をオフライン端末装置10B側に
転送する。ここで、カード60とオフライン端末装置1
0Bの通信は、鍵情報63を用いて相互認証並びに通信
データの暗号化などを行なうことで、セキュリティが保
たれているものとする。
【0061】オフライン端末装置10Bは、サーバ50
とは常時接続されている訳ではないので(上述)、自身
が持つブラックリスト・データベース13を検索する。
該当するカード識別情報がブラックリスト・データベー
ス13中に存在しなければ、カード60の利用者(すな
わち顧客)のマネー情報から今回の出金額だけ減じる処
理を行うとともに、この処理内容を処理情報データベー
ス12中に一時保管しておく。
【0062】オフライン端末装置10Bは、サーバ50
とは所定のタイミングで接続して、オンライン状態にな
るようになっている(上述)。オンライン状態になる
と、オフライン端末装置10Bは、処理情報データベー
ス12に登録されている処理情報を一括してサーバ50
側に転送する。オフライン端末装置10Bとサーバ50
の間のデータ通信も、両者間で有効な鍵情報を用いて同
様にセキュリティが保たれているものとする。
【0063】サーバ50は、オフライン端末装置10B
から送られてきた処理情報によって、顧客情報データベ
ース51を検索する。そして、カード60の利用者(す
なわち顧客)に対応するエントリを見つけ出して、その
マネー情報から処理情報に記述された出金額だけ減じ
る。また、オンライン端末装置10Aに対してはマネー
情報を処理した旨の応答を行う。
【0064】この場合、オフライン端末装置10B側で
既にブラックリストとの照合が行なわれているので、サ
ーバ50側ではブラックリスト・データベース54の検
索処理を省略することができる。
【0065】B−2.電子マネー・システム上での不正
カードの使用 上述したような電子マネー・システム1において不正な
カードによる不正な電子マネーの使用を行ない得る条件
を考察してみると、以下の2点を満たせばよいことが分
かる。
【0066】
【数1】(1)カード60とオンライン端末装置10A
あるいはオフライン端末装置10B間のデータ通信を行
うために、相互認証あるいは通信の暗号化・復号化を行
うことができる。 (2)不正カードのカード識別情報がブラックリスト・
データベースに登録されていない。
【0067】サーバ50は、顧客情報データベース51
と出金命令や処理情報とを照合して、マネー情報の不整
合を発見することによって、これを不正なカードとみな
して、該当するカード識別情報をブラックリスト・デー
タベース54に登録するようになっている。オンライン
端末装置10Aは、サーバ50上のブラックリスト・デ
ータベース54をリアルタイムで利用することができ
る。
【0068】しかしながら、オンライン端末装置10A
とオフライン端末装置10Bが混在するような電子マネ
ー・システム1においては、サーバは、不正な電子マネ
ー取引が行なわれても、マネー情報の不整合をすぐに発
見することはできない。何故ならば、すべてのオフライ
ン端末装置から処理情報を吸い上げるまでには(図1に
は1台のオフライン端末装置のみ描写したが、実世界上
には多数のオフライン端末装置が稼動している)、サー
バ50の持つ顧客情報データベース51には各利用者の
カードが持つマネー情報が正しく反映されない(すなわ
ちデータベースの同期がとれない)からである。
【0069】さらに、オフライン端末装置10Bは、字
義通り、サーバ50に対して常時接続されている訳では
ないので、オフライン端末装置10B側のブラックリス
ト・データベース13とサーバ50側のブラックリスト・
データベース54の同期をとるには相当の時間を要して
しまうであろう。
【0070】つまり、オンライン端末装置10Aとオフ
ライン端末装置10Bとが混在する電子マネー・システ
ム1においては、不正が行なわれてから、それが発見さ
れ、該当するカードの識別情報がサーバ50並びにすべ
てのオフライン端末装置のブラックリスト・データベー
スに反映されるまでには相当の時間を要する。このた
め、誰かが電子マネー・システム1に対して不正を働い
たとしても、その不正カードのカード識別情報がブラッ
クリストに登録されない状態が存在することは不可避で
ある。このような状態の間に、不正者が相互認証あるい
は通信の暗号化・復号化を行なうことが可能であれば、
不正を行ない得るのである。
【0071】勿論、相互認証を行なう鍵情報を電子マネ
ー・システム1内で厳重に管理しなければならないが、
セキュリティを万全にするには、それだけでは不充分で
ある。鍵情報63はカード60上に保持されているの
で、何らかの技術的手段により鍵情報63にアクセスさ
れ解析される可能性がある。鍵情報63が漏洩してしま
うと、不正カードの作成は極端に容易になるので、その
ような場合には鍵情報を早く更新しなければならない。
【0072】C.電子マネー・システム上での鍵情報の
更新 本実施例に係る電子マネー・システム1では、オンライ
ン端末装置10A及びオフライン端末装置10B上で鍵
情報の更新を行うようになっている。
【0073】本実施例では、オンライン端末装置10A
上で入出金処理を行う際に、サーバ60上のブラックリ
スト・データベース54に登録されていないカード60
に対しては、その鍵情報63を更新する。
【0074】また、オフライン端末装置10B上で入出
金処理を行う際には、オフライン端末装置10Bが持つ
ブラックリスト・データベース13に登録されていない
カード60に対しては、その鍵情報63を更新する。
【0075】既に述べたように、あるカードによる不正
が行なわれてからそれがブラックリスト・データベース
54/13に反映されるまでに長時間を要してしまう
と、その間は、ブラックリストによるチェックを行なっ
ているにも関わらず、不正使用の継続が可能となってし
まう。図2には、鍵更新の欠点を図解している。すなわ
ち、ある不正カードにおいて不正が行なわれても、すべ
てのブラックリスト・データベースに不正の事実が登録
されるまでは、未登録の端末装置上では不正使用が継続
される。
【0076】図2に示すような欠点は、鍵更新だけは必
ずオンライン端末装置10Aで行なうように電子マネー
・システム1を構成することで解決することもできる。
しかしながら、このような解決手段では、ユーザビリテ
ィが低下してしまうことは明白である。
【0077】本発明者等は、このような鍵更新の欠点を
すべて解決するためには、電子マネー・システム1が以
下に示すような特徴を備える必要があることを低減す
る。すなわち、
【0078】
【数2】(1)鍵情報の更新は、できるだけオフライン
端末装置10B上で行なうこと。 (2)不正を行なう可能性のあるカードに関する鍵情報
の更新は、できるだけオンライン端末装置10A上で行
なうこと。 (3)カードの持つ鍵情報を解析しようとする者が、解
析を開始した時点で使用していた鍵情報を、解析終了時
点では使用していないシステムであること。
【0079】第3番目の特徴は、言い換えれば、鍵情報
を更新する周期が、不正者が鍵情報の解析に要する時間
よりも短いこと(より具体的には、更新周期が解析時間
の半分以下であることが好ましい)を意味する。
【0080】以下では、鍵情報を定期交換する電子マネ
ー・システム1について説明する。
【0081】本実施例では、電子マネー・システム1で
鍵情報を更新する周期をTとする。したがって、ある鍵
情報が有効な期間はTということになる。また、すべて
のカード60、オンライン端末装置10A、及び、オフ
ライン端末装置10Bは、鍵情報の有効期間Tを経過す
る度に、新しい鍵情報に更新されなければならない。
【0082】オンライン端末装置10A及びオフライン
端末装置10Bの鍵情報の更新は、サーバ50からの指
示によって実行される。また、カード60の鍵情報63
の更新は、オンライン端末装置10A又はオフライン端
末装置10B上でカード60を使用する際に、同時に行
なわれる。
【0083】ここで、ユーザがカード60を使用すると
きに、カード60が1つ前に有効だった鍵情報を保持し
ているならば、オンライン端末装置10Aあるいはオフ
ライン端末装置10Bにて自動的に鍵情報を更新するよ
うにする。すなわち、カード60が保持する鍵情報がさ
らに更新された次の鍵情報の有効期間内であれば、ユー
ザがカード60を使用する際に、オンライン端末装置1
0A又はオフライン端末装置10Bは自動的に鍵情報を
更新することができる。
【0084】他方、カード60が保持する鍵情報がさら
に更新された次の鍵情報の有効期間内でなければ(すな
わち、カード60側の鍵情報を更新しないまま、サーバ
50側が2回以上の鍵情報の更新を行った場合)、オフ
ライン端末装置10B上ではもはや鍵情報を更新するこ
とはできない。このような場合には、オンライン端末装
置10A上でカード60を利用することで、サーバ50
側の鍵情報のバージョンを管理する鍵管理情報データベ
ース52にアクセスして、鍵のバージョンを記述した鍵
管理情報を基にして鍵情報を更新することができる。
【0085】電子マネーすなわちカード60の利用者か
らみれば、ある時点における鍵情報が有効な期間Tの間
にカード60を一度でも使用すれば、自動的に新しい鍵
情報Kに更新されるので、ユーザは鍵情報の更新を特に
意識する必要はない。他方、鍵情報Kの有効期間Tの間
に一度もカード60を使用しなかったユーザは、オンラ
イン端末装置10Aで電子マネーすなわちカード60を
使用するか、又は、オフライン端末装置10Bでカード
60を使用する前に、オンライン端末装置10A上でカ
ード60の鍵情報を更新する必要がある。
【0086】ここで、鍵情報を更新する周期Tが、鍵情
報の解析に必要な時間の半分未満であることが保証され
れば、不正者による鍵情報の解析終了は、解析開始時点
に有効な鍵情報が更新された次の鍵情報の有効期限内で
はないことになる。したがって、解析開始時点の鍵情報
は、オフライン端末装置10B上では使用不能で且つ鍵
情報は自動的に更新されず、オンライン端末装置10A
で鍵情報を更新する必要がある。オンライン端末装置1
0Aでは、更新時にブラックリスト・データベース54
やその他の諸データを参照することができ、不正カード
であることを検出することは容易である。
【0087】以上詳解したような鍵情報の更新処理を定
期的に行うことで、[数2]に示したような3つの条件
をすべて満たすことができる。
【0088】図3には、本実施例に係る電子マネー・シ
ステム1において、オフライン端末装置10B、並び
に、オンライン端末装置10A上におけるカードの認証
及び鍵情報の更新、並びに、偽造カードによる不正アク
セスに関する処理フローを図解している。
【0089】オンライン端末装置10A及びオフライン
端末装置10Bでは、時間の経過とともに、周期T毎に
カード60の鍵情報を逐次更新する。図3において、T
n番目の鍵更新周期において有効な鍵情報をKnとする。
【0090】オンライン端末装置10A及びオフライン
端末装置10Bでは、鍵情報Knが有効な期間中は、1
つ前の鍵情報Kn-1と現在の鍵情報Knによってカード6
0側と相互認証することができる。
【0091】図3の最上段の処理フローでは、オフライ
ン端末装置10B上でカード60の鍵情報を自動更新す
る様子を図解している。
【0092】この場合、鍵情報K1が有効な期間T1に、
鍵情報K0を持つカードがオフライン端末装置10Bに
装填されると、オフライン端末装置10Bは、1つ前の
鍵情報K0と現在の鍵情報K1によってカード60側と相
互認証することができる。また、相互認証が成功裏に終
わる結果として、電子マネーによる出金処理にも成功す
る。
【0093】また、鍵情報K2が有効な期間T2に、鍵情
報K1を持つカードがオフライン端末装置10Bに装填
されると、オフライン端末装置10Bは、1つ前の鍵情
報K 1と現在の鍵情報K2によってカード60側と相互認
証することができる。また、鍵情報の相互認証が成功裏
に終わる結果として、電子マネーによる出金処理にも成
功する。
【0094】また、鍵情報K3が有効な期間T3に、鍵情
報K2を持つカードがオフライン端末装置10Bに装填
されると、オフライン端末装置10Bは、1つ前の鍵情
報K2と現在の鍵情報K3によってカード60側と相互認
証することができる。また、相互認証が成功裏に終わる
結果として、電子マネーによる出金処理にも成功する。
【0095】この処理フローでは、カード60の利用者
は、各鍵情報K1、K2、K3が有効な各期間T1、T2
3の間に少なくとも1回はカード60を使用している
ので、カード60の鍵情報は自動的に更新され、鍵情報
の更新を特に意識する必要はない。
【0096】図3の2段目の処理フローでは、既に有効
期間が消滅したカード60の鍵情報をオンライン端末装
置10A上でオンライン処理により更新する様子を図解
している。
【0097】まず、鍵情報K1が有効な期間T1に、鍵情
報K0を持つカードがオフライン端末装置10Bに装填
されると、オフライン端末装置10Bは、1つ前の鍵情
報K 0と現在の鍵情報K1によってカード60側と相互認
証することができる。また、鍵情報の相互認証が成功裏
に終わる結果として、電子マネーによる出金処理にも成
功する。
【0098】次いで、カード60の利用者は、鍵情報K
2が有効な期間T2でのカード60の使用をスキップし
て、鍵情報K3が有効な期間T3に、鍵情報K1を持つカ
ードを使用する。期間T3では、端末装置10は1つ前
の鍵情報K2と現在の鍵情報K3を用いて相互認証を行な
うので、相互認証に失敗する結果として、電子マネーに
よる出金処理に失敗する。
【0099】このような場合、オンライン端末装置10
Aは、サーバ50にアクセスして、サーバ50側の鍵情
報のバージョンを管理する鍵管理情報データベース52
などと照合することによって相互認証を行なう。そし
て、鍵情報の相互認証に成功すれば、カード60の鍵情
報63は、古い鍵情報K1から最新の鍵情報K3に書き換
えられる。
【0100】図3の3段目の処理フローでは、偽造カー
ドにより電子マネー・システム1に不正アクセスしたと
きの様子を図解している。
【0101】カードの偽造者は、鍵情報K1が有効な期
間T1に、鍵情報K1の解析を開始し、鍵情報の更新周期
の2倍以上の時間をかけて鍵情報を解析を終了したとす
る。
【0102】この場合、偽造カードが鍵情報K1を使用
する時点では、電子マネー・システム1では既に鍵情報
3が有効な期間T3に進行している。この偽造カードの
使用を試みると、期間T3では、端末装置10は1つ前
の鍵情報K2と現在の鍵情報K3を用いて相互認証を行な
うので、相互認証に失敗する結果として、電子マネーに
よる出金処理に失敗する。
【0103】このような場合、オンライン端末装置10
Aは、サーバ50にアクセスして、サーバ50側の鍵情
報のバージョンを管理する鍵管理情報データベース52
などと照合することによって相互認証を行なう。サーバ
50上では、更新時にブラックリスト・データベース5
4やその他の諸データを参照することができ、不正カー
ドであることを検出することは容易である。この結果、
偽造カードのオンライン更新も拒絶され、電子マネー・
システム1のセキュリティを好適に維持することができ
る。
【0104】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。すなわち、例示とい
う形態で本発明を開示してきたのであり、限定的に解釈
されるべきではない。本発明の要旨を判断するために
は、冒頭に記載した特許請求の範囲の欄を参酌すべきで
ある。
【0105】
【発明の効果】以上詳記したように、本発明によれば、
利用者のカード(あるいはその他の媒体)を読み取る各
場所に配備された多数の端末と各場所において成立した
電子取引や電子マネーを集中管理するサーバとで構成さ
れる、優れた電子マネー・システム及び電子マネー管理
方法を提供することができる。
【0106】また、本発明によれば、電子マネーを集中
管理するサーバに常時接続されたオンライン端末と常時
は接続されないオフライン端末とが混在して構成され
る、優れた電子マネー・システム及び電子マネー管理方
法を提供することができる。
【0107】また、本発明によれば、カードの鍵情報の
不正利用が発生した場合であっても、オンライン及びオ
フラインの各端末においてセキュリティを充分に保つこ
とができる、優れた電子マネー・システム及び電子マネ
ー管理方法を提供することができる。
【0108】また、本発明によれば、カードの鍵情報の
不正利用が発生した場合であっても、鍵情報の更新によ
ってオンライン及びオフラインの各端末においてセキュ
リティを充分に保つことができる、優れた電子マネー・
システム及び電子マネー管理方法を提供することができ
る。
【0109】本発明の電子マネー・システムは、オンラ
イン端末とオフライン端末が混在する環境下に適用さ
れ、不正利用発見時とは無関係に、鍵情報を所定周期で
定期的に更新する機能を持つ。この機能によって、シス
テムにオフラインで稼動する端末であっても、決済処理
などのためにサーバ・アクセスする度に鍵情報を更新す
ることにより、充分にセキュリティを保つことができ
る。また、鍵情報を更新する周期を短くすることによ
り、不正者が鍵を破る時間を与えなくて済む。
【図面の簡単な説明】
【図1】本発明の実施に供される電子マネー・システム
1の機能構成を模式的に示した図である。
【図2】鍵更新の欠点を示した図である。
【図3】本実施例に係る電子マネー・システム1におい
て、オフライン端末装置10B、オンライン端末装置1
0A上におけるカードの認証及び鍵情報の更新、並び
に、偽造カードによる不正アクセスに関する処理フロー
を示した図である。
【符号の説明】
1…電子マネー・システム 10A…オンライン端末装置,10B…オフライン端末
装置 11…鍵情報データベース 12…処理情報データベース 13…ブラックリスト・データベース 50…サーバ 51…顧客情報(マネー情報)データベース 52…鍵管理情報データベース 53…鍵情報データベース 54…ブラックリスト・データベース 60…カード 61…カード識別情報 62…マネー情報 63…鍵情報
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 12/14 320 G06F 12/14 320A

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】各利用者が所持する電子マネー媒体を介し
    て電子データのやり取りのみで金銭の取引や商品・サー
    ビスの対価の支払いを行う電子マネー・システムであっ
    て、 サーバと、前記サーバに常時接続されて各電子マネー媒
    体が持つ鍵情報の認証処理をサーバとの間で逐次行なう
    オンライン端末装置と、前記サーバと常には接続されな
    いで各電子マネー媒体が持つ鍵情報の認証処理を独自に
    行なうオフライン端末装置とで構成され、 前記サーバは所定時間の経過毎に鍵情報を更新し、前記
    オフライン端末装置は前記サーバと接続時に鍵情報を更
    新する、ことを特徴とする電子マネー・システム。
  2. 【請求項2】前記サーバは、前記オンライン端末装置経
    由で検知した不正な電子マネー媒体に関するブラックリ
    スト情報を管理し、 前記オフライン端末装置は、前記サーバに接続したとき
    に該ブラックリスト情報を取得する、ことを特徴とする
    請求項1に記載の電子マネー・システム。
  3. 【請求項3】前記オンライン端末装置は、アクセスして
    きた電子マネー媒体が前記サーバ上のブラックリスト情
    報に含まれるときは認証を拒否し、 前記オフライン端末装置は、アクセスしてきた電子マネ
    ー媒体が自己のブラックリスト情報に含まれるときは認
    証を拒否する、ことを特徴とする請求項2に記載の電子
    マネー・システム。
  4. 【請求項4】前記サーバ及び前記オフライン端末装置
    は、鍵Kiが有効な所定期間Ti内では、鍵Kiを持つ電
    子マネー媒体の認証要求を受理し、更新直前に有効なK
    i-1を持つ電子マネー媒体の認証要求を受理するととも
    に鍵Kiに更新することを特徴とする請求項1に記載の
    電子マネー・システム。
  5. 【請求項5】前記サーバは、鍵情報の更新履歴等に関す
    る鍵管理情報を備え、鍵Kiが有効な所定期間Ti内で鍵
    iへの更新を行なわなかった正当な電子マネー媒体が
    前記オンライン端末装置経由でアクセスしてきたことに
    応答して現在の有効な鍵を与えるが、不正な電子マネー
    媒体に対しては有効な鍵を付与しないことを特徴とする
    請求項1に記載の電子マネー・システム。
  6. 【請求項6】各利用者が所持する電子マネー媒体を介し
    て電子データのやり取りのみで金銭の取引や商品・サー
    ビスの対価の支払いを行う電子マネー決済処理を管理す
    る電子マネー管理方法であって、 該電子マネー決済処理は、サーバと、前記サーバに常時
    接続されて各電子マネー媒体が持つ鍵情報の認証処理を
    サーバとの間で逐次行なうオンライン端末装置と、前記
    サーバと常には接続されないで各電子マネー媒体が持つ
    鍵情報の認証処理を独自に行なうオフライン端末装置と
    の間で行なわれ、 前記サーバが所定時間の経過毎に鍵情報を更新する第1
    の鍵情報更新ステップと、 前記オフライン端末装置が前記サーバと接続時に鍵情報
    を更新する第2の鍵情報更新ステップと、を具備するこ
    とを特徴とする電子マネー管理方法。
  7. 【請求項7】前記サーバは前記オンライン端末装置経由
    で検知した不正な電子マネー媒体に関するブラックリス
    ト情報を管理しており、 前記オフライン端末装置が前記サーバに接続したときに
    該ブラックリスト情報を取得するステップをさらに含む
    ことを特徴とする請求項6に記載の電子マネー管理方
    法。
  8. 【請求項8】前記オンライン端末装置が、アクセスして
    きた電子マネー媒体が前記サーバ上のブラックリスト情
    報に含まれるときは認証を拒否するステップと、 前記オフライン端末装置は、アクセスしてきた電子マネ
    ー媒体が自己のブラックリスト情報に含まれるときは認
    証を拒否するステップと、をさらに含むことを特徴とす
    る請求項7に記載の電子マネー管理方法。
  9. 【請求項9】前記第1及び第2の鍵情報更新ステップで
    は、前記サーバ及び前記オフライン端末装置は、鍵Ki
    が有効な所定期間Ti内では、鍵Kiを持つ電子マネー媒
    体の認証要求を受理し、更新直前に有効なKi-1を持つ
    電子マネー媒体の認証要求を受理するとともに鍵Ki
    更新することを特徴とする請求項6に記載の電子マネー
    管理方法。
  10. 【請求項10】前記サーバは鍵情報の更新履歴等に関す
    る鍵管理情報を備えており、 前記第1の鍵情報更新ステップでは、鍵Kiが有効な所
    定期間Ti内で鍵Kiへの更新を行なわなかった正当な電
    子マネー媒体が前記オンライン端末装置経由でアクセス
    してきたことに応答して現在の有効な鍵を与えるが、不
    正な電子マネー媒体に対しては有効な鍵を付与しないこ
    とを特徴とする請求項6に記載の電子マネー管理方法。
  11. 【請求項11】各利用者が所持する電子マネー媒体を介
    して電子データのやり取りのみで金銭の取引や商品・サ
    ービスの対価の支払いを行う電子マネー決済処理をコン
    ピュータ・システム上で実行するためのコンピュータ・ソ
    フトウェアをコンピュータ可読形式で物理的に格納した
    記憶媒体であって、 該電子マネー決済処理は、サーバと、前記サーバに常時
    接続されて各電子マネー媒体が持つ鍵情報の認証処理を
    サーバとの間で逐次行なうオンライン端末装置と、前記
    サーバと常には接続されないで各電子マネー媒体が持つ
    鍵情報の認証処理を独自に行なうオフライン端末装置と
    の間で行なわれ、 前記コンピュータ・ソフトウェアは、 所定時間の経過毎に鍵情報を更新する第1の鍵情報更新
    ステップと、 前記オフライン端末装置と接続したときに該オフライン
    端末装置上の鍵情報を更新する第2の鍵情報更新ステッ
    プと、を具備することを特徴とする記憶媒体。
JP2000194087A 2000-06-28 2000-06-28 電子マネー・システム及び電子マネー管理方法、並びに、記憶媒体 Pending JP2002015254A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000194087A JP2002015254A (ja) 2000-06-28 2000-06-28 電子マネー・システム及び電子マネー管理方法、並びに、記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000194087A JP2002015254A (ja) 2000-06-28 2000-06-28 電子マネー・システム及び電子マネー管理方法、並びに、記憶媒体

Publications (1)

Publication Number Publication Date
JP2002015254A true JP2002015254A (ja) 2002-01-18

Family

ID=18692971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000194087A Pending JP2002015254A (ja) 2000-06-28 2000-06-28 電子マネー・システム及び電子マネー管理方法、並びに、記憶媒体

Country Status (1)

Country Link
JP (1) JP2002015254A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003088055A1 (fr) * 2002-04-02 2003-10-23 Sony Corporation Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction
WO2006134674A1 (ja) * 2005-06-15 2006-12-21 Ufj Nicos Co., Ltd. 偽造防止コードを用いたクレジットカード又はキャッシュカードの偽造防止システム、及び偽造防止方法
JP2008041025A (ja) * 2006-08-10 2008-02-21 Bitwallet Inc アクセス端末、管理サーバ、アクセス方法、及び無効端末id送信方法
JP2012169751A (ja) * 2011-02-10 2012-09-06 Toshiba Tec Corp 情報処理システム、読取端末および処理端末
JP2013222267A (ja) * 2012-04-13 2013-10-28 Jr East Mechatronics Co Ltd システム、情報処理装置、読書装置、情報処理方法、及びプログラム
JP2014530433A (ja) * 2011-09-27 2014-11-17 アマゾン テクノロジーズ インコーポレイテッド 安全に補充可能な電子ウォレット

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003088055A1 (fr) * 2002-04-02 2003-10-23 Sony Corporation Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction
US7620820B2 (en) 2002-04-02 2009-11-17 Sony Corporation Content data processing method, recording device, and reproduction device
WO2006134674A1 (ja) * 2005-06-15 2006-12-21 Ufj Nicos Co., Ltd. 偽造防止コードを用いたクレジットカード又はキャッシュカードの偽造防止システム、及び偽造防止方法
JP2006350593A (ja) * 2005-06-15 2006-12-28 Ufj Nicos Co Ltd 偽造防止コードを用いたクレジットカード又はキャッシュカードの偽造防止システム、及び偽造防止方法
JP2008041025A (ja) * 2006-08-10 2008-02-21 Bitwallet Inc アクセス端末、管理サーバ、アクセス方法、及び無効端末id送信方法
JP2012169751A (ja) * 2011-02-10 2012-09-06 Toshiba Tec Corp 情報処理システム、読取端末および処理端末
JP2014530433A (ja) * 2011-09-27 2014-11-17 アマゾン テクノロジーズ インコーポレイテッド 安全に補充可能な電子ウォレット
JP2013222267A (ja) * 2012-04-13 2013-10-28 Jr East Mechatronics Co Ltd システム、情報処理装置、読書装置、情報処理方法、及びプログラム

Similar Documents

Publication Publication Date Title
WO2018121387A1 (zh) 安全验证方法、平台、装置和系统
AU2007261082B2 (en) Portable consumer device verification system
US7865431B2 (en) Private electronic value bank system
JP5122044B2 (ja) 電子ウォレットシステム
EP1769419B1 (en) Transaction & payment system securing remote authentication/validation of transactions from a transaction provider
CN101751629B (zh) 使用变化唯一值的多因素认证的方法和系统
US8527427B2 (en) Method and system for performing a transaction using a dynamic authorization code
JP3145268B2 (ja) 端末認証方法
US20040059952A1 (en) Authentication system
US20040124966A1 (en) Wireless security module
US20060123465A1 (en) Method and system of authentication on an open network
JPH07152837A (ja) スマートカード
CN104992324A (zh) 一种自助设备业务处理方法及其系统
WO1997010560A1 (en) Stored value transaction system and method using anonymous account numbers
CN110544081A (zh) 一种适用于ic卡预付费燃气表的物联网缴费方法及系统
US20020095580A1 (en) Secure transactions using cryptographic processes
CN102129740A (zh) 一种防止银行卡被盗用的方法
KR20000024492A (ko) 사용자 인증 장치와 방법 및 이를 이용한 상점과 상품등록장치 및 방법
JP2002015254A (ja) 電子マネー・システム及び電子マネー管理方法、並びに、記憶媒体
WO2003001736A1 (en) Method for authenticating settlement terminal and settlement method using the same
CN102129743A (zh) 一种防止银行卡被盗用的系统
JP2001331646A (ja) 指紋照合を利用した金融取引システムおよび金融取引方法
EP3975012A1 (en) Method for managing a pin code in a biometric smart card
CN102129742A (zh) 一种银行卡防盗用的方法
US7320072B1 (en) Method and token for authenticating a control point