JP2006155045A - 電子価値情報伝送システム及び電子価値情報伝送方法 - Google Patents

電子価値情報伝送システム及び電子価値情報伝送方法 Download PDF

Info

Publication number
JP2006155045A
JP2006155045A JP2004342368A JP2004342368A JP2006155045A JP 2006155045 A JP2006155045 A JP 2006155045A JP 2004342368 A JP2004342368 A JP 2004342368A JP 2004342368 A JP2004342368 A JP 2004342368A JP 2006155045 A JP2006155045 A JP 2006155045A
Authority
JP
Japan
Prior art keywords
value information
electronic value
transmission
information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2004342368A
Other languages
English (en)
Inventor
Shigeru Arisawa
繁 有沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004342368A priority Critical patent/JP2006155045A/ja
Priority to US11/283,387 priority patent/US7311246B2/en
Priority to SG200507406A priority patent/SG122918A1/en
Priority to CNB2005101269340A priority patent/CN100462987C/zh
Publication of JP2006155045A publication Critical patent/JP2006155045A/ja
Priority to HK06108890.8A priority patent/HK1088672A1/xx
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

【課題】送信元端末から送信先端末への電子価値情報の移動を確実に保証する。
【解決手段】本発明の具体例として示す電子バリュー伝送方法では、まず、フェーズ1として、電子バリューの送信元端末である送り手と送信先端末である受け手との間で相互を認証する処理を行い、フェーズ1における認証処理で送り手と受け手とが互いに認識された場合、フェーズ2として実際に電子バリューを移動する。フェーズ2では、電子バリューを移動する際に、まず送り手と受け手との間のセキュアな送受信路を構成する。秘匿性の高い送受信路を構成した後、電子バリューを移動する。電子バリューの移動が完了すると、フェーズ3として、送り手に残された電子バリューを無効化し、受け手でも不要な情報を消去し送り手にその旨を通知する。この通知をもって送り手は、移動前の電子バリュー及びこの電子バリューの移動処理に関連する全情報を削除する。これにより、送信元端末から送信先端末への電子価値情報の移動が確実に保証される。
【選択図】図1

Description

本発明は、データを保持するメモリ機能を備え、非接触によりメモリへの読み書きが可能な非接触(又は接触型)ICカード又はこのICカードの機能を備えた電子機器を用いて電子バリューと呼ばれる価値情報を互いに送受する電子価値情報伝送システム及び電子価値情報伝送方法に関する。
暗証番号やパスワードを用いて、特定のサービスを利用する際の利用者の本人確認、認証処理等を行う方式は一般的である。例えば、使用者が銀行等の金融機関でキャッシュカードやクレジットカードを使用する際、キャッシュディスペンサ等の金融端末上で暗証番号やパスワードの入力を促し、使用者から正しい暗証番号やパスワードが入力されたことが確認されると振込、出入金等の金融手続が行えるようになっている。
キャッシュカード上に配設された磁気ストライプ等の記憶媒体は、記憶容量が小さく、その銀行に対してのみ使用可能な程度の記憶領域しか設けられていない。また、上述した暗証番号又はパスワード等の個人情報は、磁気ストライプ等の記憶媒体を読み出すことができればアクセスできるため、偽造や盗用に対する保護が充分とは言い難かった。
そのため近年では、偽造防止等の観点からキャッシュカードやクレジットカードに設けられた磁気ストライプよりも多くの情報を書き込めるICチップが埋め込まれたカード(以下、ICカードという。)が登場している。ICカードには、電気的な接点をもった接触式のICカードや無線データを介して非接触によりデータの読み書きを行えるようにしたICカードがある。
非接触ICカードの場合、ICカードに対して情報の読み書きを行うICカードリーダ/ライタは、利用者がかざしたICカードとの間で電磁誘導結合によって非接触でアクセスすることができる。例えば、このようなICカードリーダ/ライタは、店舗、キャッシュディスペンサ、コンサート会場の出入口、駅の改札口等に設置されている。
このようなICカードでは、利用者が暗証番号をICカードリーダ側に入力して、入力された暗証番号をICカード上に格納された暗証番号と照合することで、ICカードとICカードリーダ/ライタとの間で本人確認又は認証処理が行われる。本人確認又は認証処理に成功した場合には、例えば、ICカード内に保存されているアプリケーションの利用が可能になる。ICカードが保持するアプリケーションとしては、例えば、電子マネー、電子チケット、前払式証票等の、いわゆる電子バリューと呼ばれる価値情報があげられる。
近年では、パーソナルコンピュータ、PDA(Personal Digital Assistants)、携帯型電話機等の情報処理端末に接続可能なICカードリーダ/ライタ、或いは機体にICチップが埋め込まれた電子機器も提供されつつある。このようにICカードリーダ/ライタを接続可能な情報処理端末、若しくは接触又は非接触通信可能なICチップを内臓した情報処理端末は、ICカード(ICチップ)を利用した様々なアプリケーションサービスを実行できる。例えば、情報処理端末上のキーボード等の入力部やディスプレイ等のユーザインタフェイスを用いて、ICカードに対するユーザインタラクションを情報処理端末上で行うことができる。また、ICカードが携帯電話機と接続されていれば、ICカード上に記憶されている情報の交換を電話通信網を介して行うこともできる。
例えば、ICカード上に記憶された電子マネー、電子チケット、前払式証票等に対する電子決済、プリペイドカード様式による決済等の電子バリューの処理、このほか様々なサービスをユーザが所有する情報処理端末から実行することができる。
しかし、電子バリューを格納できるICチップが内蔵された情報処理端末等の電子機器は、故障、高性能機種への買い換え等により機種変更されることがある。この場合、ICチップに記憶された情報内容はそのままに変更後の新たな機器のICチップに以前の情報内容(電子バリュー)を過不足なく移動させる必要があり、この操作中に他の端末に電子バリュー及び個人情報が漏洩したり、他の端末内に残ってしまってはならない。
また、ICチップ内の価値情報を移動する場合、移動処理途中での通信障害やマシン障害等によって電子バリューが消失したり、電子バリューが不当に複製されたり改竄されたりする虞れがあった。
例えば、ICチップを内蔵した情報処理端末が携帯型電話機の場合、端末間で電子バリューの送受信が行えたとしても、通信会社は、電子マネー、電子チケット等の電子バリューを提供するサービスプロバイダと同一でないことが多く、電子バリューにアクセスするのに必要な鍵情報やロジックをもたないため、電子バリューを処理するには不都合な点が多い。また、端末間での電子バリューの移動を請け負うと、電子バリューサービスを提供する通信会社には、電子バリュー、鍵情報についての責任が発生する。また、電子バリューを提供しているサービスプロバイダにとっては、サービスの根幹となる鍵情報やロジックを通信会社に公開することになって好ましくない。
そこで、移動の対象となる価値情報自体と、この価値情報にアクセスするための鍵とそのロジックとを安全に保持する価値情報サービス装置と、移動元の情報記録媒体に格納された価値情報の価値情報サービス装置へのアップロード並びに価値情報サービス装置から移動先の情報記録媒体への価値情報のダウンロードを中継する価値情報移動サービス装置を備えるようにしたことによって、ICカードやICチップ内に保持されている電子マネー及び電子チケット等の電子バリューをセキュアに移動させる技術が公開されている(例えば、特許文献1参照。)。
特開2003−141429号公報
ところで、価値情報を格納したICチップが携帯電話機等の電子機器に内蔵されているとき何らかの理由によって機器の機種を変更する場合、ICチップに格納された価値情報及び個人情報等を電子機器間、すなわちICチップ間で移動させる必要がある。ユーザの個人情報や電子マネー及び電子チケット等の電子バリューは、機器間若しくは電子バリューサービスを提供するホストとこれに接続される端末との間で高い秘匿性のもとで過不足なく移動されなくてはならない。
ICチップ内蔵のカード又は電子機器において、電子マネー等の電子バリューを送り手から受け手に移動させる場合、単純に送り手の電子バリューを相手に複製するのでは、複数の受け手に電子バリューの複製、改竄等を許す危険性がある。また、通信時に不具合が生じれば、電子バリュー自体が消滅してしまう虞れもあった。
上述した特許文献1に記載の技術では、電子バリューサービスを受ける端末において、移動の対象となる価値情報自体と価値情報にアクセスするための鍵とそのロジックとを安全に保持できるようにした上で、更に移動元の情報記録媒体に格納された価値情報の価値情報サービス装置へのアップロード並びに価値情報サービス装置から移動先の情報記録媒体への価値情報のダウンロードを中継する装置を設けたデータ転送システムとしているが、価値情報が第3の装置を経由する点で、上述した問題点がやはり残される。
そこで本発明は、上述した従来の実情に鑑みて提案されたものであり、受け手への電子価値情報の移動を確実に保証することができる電子価値情報伝送方法及び電子価値情報伝送システムを提供することを目的とする。
本発明に係る電子価値情報伝送方法は、電子価値情報を端末間にて移動させる電子価値情報伝送方法において、電子価値情報の送信元である送信元端末と送信先である送信先端末との間で共通の認証情報を用いて相互に認証する認証工程と、認証により得られた共有情報を送信元端末と送信先端末とで共有する認証共有工程と、送信元端末から認証された送信先端末に送信する電子価値情報を含むデータを暗号化する暗号化工程と、記認証工程において送信元端末及び送信先端末が互いに認識されたとき暗号化工程において暗号化した電子価値情報を送信先端末に送信する価値情報移動工程と、送信元端末に残された電子価値情報を一時的に無効化する無効化工程と、電子価値情報を送信先端末で受信完了したとき送信元端末に対して受信確認を返信する受信確認送出工程と、送信元端末で受信確認を受信したとき送信元端末に残された無効化された電子価値情報を削除する価値情報削除工程と、電子価値情報の削除後に送信先端末に対して電子価値情報を有効化するための有効化情報を送信する有効化情報送信工程と、送信先端末において有効化情報を受信し電子価値情報を有効化する価値情報有効化工程とを有することにより、上述した目的を達成する。
ここで、暗号化工程において、認証共有工程で共有された共有情報を用いて送信元端末と送信先端末との間で送受するデータを全て暗号化し、価値情報削除工程では、送信元端末に残された移動前の電子価値情報と該電子価値情報に関連する全ての情報とを削除することで電子価値情報の保護効果が高まる。
また、本発明に係る電子価値情報伝送方法では、認証情報を使用して電子価値情報を暗号化する価値情報暗号化工程を設けて、価値情報移動工程において価値情報暗号化工程で暗号化された電子価値情報を送信先端末に送信するとよい。
また、電子価値情報を移動する端末間で予め決められた共通鍵を認証情報として認証工程で送受されるデータを全てこの共通鍵で暗号化し、更に認証工程では、予め決められた公開鍵と送信元端末と送信先端末の端末毎に用意された固有情報とによって送信元端末と送信先端末とを互いに認証した後、送信元端末においてセッション鍵を生成する。そして、生成されたセッション鍵を認証情報として以降の通信を行う。
また、本発明に係る電子価値情報伝送方法では、価値情報削除工程において送信元端末に残された無効化された電子価値情報及び電子価値情報に関連する全ての情報を削除した後、有効化情報送信工程において、電子価値情報を有効にする有効化情報を送信先端末に送信する。
また、本発明に係る電子価値情報伝送方法は、寸断に対応するため、送信元端末と送信先端末との間の通信寸断を判断する寸断判断工程を有し、送信元端末と送信先端末には端末に固有の情報が用意されており、認証工程、価値情報移動工程及び受信確認送出工程では何れの処理段階にあるかを示すカウンタと固有情報を互いに送受するとともに、認証工程、価値情報移動工程及び受信確認送出工程が完了したことを示す完了通知を送受し、寸断判断工程では、認証工程、価値情報移動工程及び受信確認送出工程のうち一方の端末において完了通知が受信できないとき端末間通信が寸断されたと判断して固有情報を有する端末との間で完了通知が受け取れなかったカウンタで示される工程を繰り返す。
また、上述した目的を達成するために、本発明に係る電子価値情報伝送方法は、電子価値情報を端末間にて移動させる電子価値情報伝送方法において、電子価値情報の送信元である送信元端末と送信先である送信先端末との間で共通な認証情報を用いて相互に認証する認証工程と、認証により得られた共有情報を送信元端末と送信先端末とで共有する認証共有工程と、電子価値情報を電子価値情報としての意味をもたない送信単位に分割する価値情報分割工程と、認証工程において端末が互いに認識されると価値情報分割工程において生成された一送信単位を送信先端末に送信する価値情報移動工程と、送信単位を送信先端末で受信したとき送信元端末に対して受信確認を返信する受信確認送出工程と、受信確認を送信元端末で受信したとき送信元端末に残された一送信単位を削除する単位情報削除工程とを有し、受信確認を送信元端末で受信したとき一送信単位に続く次の送信単位を送信し、該次の送信単位を送信先端末で受信したとき送信元端末に残された該次の送信単位を削除し、電子価値情報の送信単位が完全に移動されると電子価値情報が再構成されるようにする。
これにより、電子価値情報を送信元端末から送信先端末に確実に移動し、電子価値情報の不正な複製、電子価値情報の消滅を防ぐ。
このとき、価値情報分割工程において分割された送信単位を送信先端末に順に送る価値情報移動工程、上記受信確認送出工程、及び単位情報削除工程では、送信元端末と送信先端末との間の通信寸断を判断する寸断判断工程を有し、送信元端末と送信先端末には端末に固有の情報が用意されており、価値情報移動工程、受信確認送出工程では送信単位を区別するカウンタと端末の固有情報を互いに送受するとともに送信先端末では各送信単位の受信が完了したことを示す完了通知を送信元端末に対して送信する。寸断判断工程は、価値情報移動工程、受信確認送出工程において送信元端末で完了通知が受信できないとき、端末間通信が寸断されたと判断して固有情報を有する端末との間で完了通知が受け取れなかったカウンタで示される送信単位を移動する工程を繰り返す。
また、上述した目的を達成するために、本発明に係る電子価値情報伝送方法は、電子価値情報を端末間にて移動させる電子価値情報伝送方法において、電子価値情報の送信元である送信元端末と送信先である送信先端末との間で共通な認証情報を用いて相互に認証する認証工程と、認証により得られた共有情報を送信元端末と送信先端末とで共有する認証共有工程と、乱数を発生させる乱数発生工程と、認証工程において端末が互いに認識された場合、乱数発生工程において発生した乱数を使用して電子価値情報を暗号化する価値情報暗号化工程と、送信元端末から認証された送信先端末に送信する電子価値情報を含むデータを暗号化する暗号化工程と、認証工程において送信元端末及び送信先端末が互いに認識されたとき暗号化工程において暗号化した電子価値情報を送信先端末に送信する価値情報移動工程と、送信元端末に残された電子価値情報を一時的に無効化或いは削除する無効化工程と、電子価値情報を送信先端末で受信完了したとき送信元端末に対して受信確認を返信する受信確認送出工程と、無効化工程において送信元端末に残された電子価値情報の無効化が完了した後に送信先端末に乱数を送信する乱数送信工程と、暗号化された電子価値情報を乱数を使用して暗号復号化する価値情報暗号復号化工程と、送信先端末で電子価値情報が暗号復号化されたとき送信元端末に残された無効化された電子価値情報を削除する価値情報削除工程とを有する。
これにより、電子価値情報を送信元端末から送信先端末に確実に移動し、電子価値情報の不正な複製、電子価値情報の消滅を防ぐ。
更にまた、上述した目的を達成するために、本発明に係る電子価値情報伝送システムは、電子価値情報の送信先である送信先端末との間で共通な認証情報を用いて相互に認証する送信先端末認証手段と、送信先端末認証手段において送信先が認証されると、電子価値情報を送信先端末に送信する及び暗号化された電子価値情報に対する受信確認を受信する送受信手段と、電子価値情報を送信したのち当該送信元端末に残された電子価値情報を一時的に無効化する無効化手段と、電子価値情報の受信確認を受信したとき無効化した電子価値情報及び電子価値情報に関連する全ての情報を削除する価値情報削除手段と、電子価値情報の削除後に送信先端末において電子価値情報を有効化するための有効化情報を生成し送信する情報有効化制御手段とを備える送信元端末を有する。
また、送信元端末との間で上記認証情報を用いて上記送信元端末を認証する送信元端末認証手段と、上記送信元端末から送信される暗号化された電子価値情報を受信する及び上記送信元端末に対して該電子価値情報を受信した受信確認を送信する送受信手段と、暗号化された電子価値情報を認証情報を使用して暗号復号化する価値情報暗号復号化手段と、上記有効化情報に基づいて上記暗号復号化した電子価値情報を有効化する価値情報有効化手段とを備える送信先端末との間で電子価値情報を移動する電子価値情報伝送システムである。
これにより、電子価値情報を送信元端末から送信先端末に確実に移動し、電子価値情報の不正な複製、電子価値情報の消滅を防ぐ。
また、上述した目的を達成するために、本発明に係る電子価値情報伝送システムは、電子価値情報の送信先である送信先端末との間で共通な認証情報を用いて相互に認証する送信先端末認証手段と、送信先端末認証手段において送信先が認証されると電子価値情報を電子価値情報としての意味をもたない送信単位に分割する価値情報分割手段と、価値情報分割手段において分割された電子価値情報を送信先端末に送信する及び分割された電子価値情報に対する受信確認を受信する送受信手段と、電子価値情報の受信確認を受信したとき端末内に残された送信単位を削除する価値情報削除手段とを備える送信元端末を有する。
また、送信元端末との間で上記認証情報を用いて上記送信元端末を認証する送信元端末認証手段と、上記送信元端末から送信される分割された電子価値情報を受信する及び上記送信元端末に対して該電子価値情報を受信した受信確認を送信する送受信手段とを備える送信先端末を有する電子価値情報伝送システムである。
そして、送信元端末が受信確認を受信したとき送信単位に続く次の送信単位を送信し、送信先端末が該次の送信単位を受信したとき送信元端末に残された該次の送信単位を削除し、電子価値情報の送信単位が完全に移動されると電子価値情報が再構成する。これにより、電子価値情報を送信元端末から送信先端末に確実に移動し、電子価値情報の不正な複製、電子価値情報の消滅を防ぐ。
更に上述した目的を達成するために、本発明に係る電子価値情報伝送システムは、電子価値情報の送信先である送信先端末との間で共通な認証情報を用いて相互に認証する送信先端末認証手段と、乱数を発生させる乱数発生手段と、送信先端末認証手段において送信先が認証されると乱数発生手段で発生した乱数を使用して電子価値情報を暗号化する価値情報暗号化手段と、価値情報暗号化手段において暗号化された電子価値情報を送信先端末に送信する及び暗号化された電子価値情報に対する受信確認を受信する送受信手段と、送信先端末から受信確認を受信したとき送信元端末に残された電子価値情報を一時的に無効化或いは削除する無効化手段と、無効化手段において送信元端末に残された電子価値情報の無効化が完了した後に送信先端末に乱数を送信する乱数送信手段と、送信先端末で電子価値情報が暗号復号化されたとき送信元端末に残された無効化された電子価値情報を削除する価値情報削除手段とを備える送信元端末を有する。
また、電子価値情報の送信先となる送信先端末は、送信元端末との間で認証情報を用いて上記送信元端末を認証する送信元端末認証手段と、送信元端末から送信される暗号化された電子価値情報を受信する及び送信元端末に対して該電子価値情報を受信した受信確認を送信する送受信手段と、暗号化された電子価値情報を乱数を使用して暗号復号化する価値情報暗号復号化手段とを備える。
そして、送信元端末は、送信先端末から暗号化された電子価値情報を受信完了した受信確認を受信し、電子価値情報を無効化或いは削除した後、電子価値情報の暗号化に使用した乱数を送信先端末に送信し、送信先端末に電子化情報が暗号復号化される。これにより、電子価値情報を送信元端末から送信先端末に確実に移動し、電子価値情報の不正な複製、電子価値情報の消滅を防ぐ。
本発明に係る電子価値情報伝送方法及び電子価値情報伝送システムによれば、電子価値情報としての電子バリューを送り手から受け手に移動させる場合、送り手の電子価値情報を受け手に単純に複製し、その後消去するのではなく、相互認証により受け手と送り手とを特定することと、電子価値情報が送り手へ確実に移動したことを確認した後に消去することとを組み合わせることにより、電子価値情報を送り手から受け手へ確実に移動することができる。これにより、複数の受け手に電子価値情報を不正に複製されたり、通信上の不具合等によって電子価値情報が消滅したりする問題が解消される。
本発明に係る電子価値情報伝送方法は、電子マネー、電子チケット等の電子価値情報(以下、電子バリューと記す。)が記録可能なICカード、或いは電子バリューが記録可能なICチップを備えた電子機器間において、電子バリューを移動させる場合、単純に送り手の電子バリューの複製と消去とを行うのでなく、相互認証により受け手と送り手とを特定するとともに電子バリューが送り手へ確実に移動したことを確認した後に消去することで、電子バリューの不正コピー、通信時の誤消失等の問題を解消したものである。
以下、本発明の具体例として示す電子バリュー伝送方法について、図面を用いて詳細に説明する。
この電子バリュー伝送方法は、電子バリューを記録可能なICチップを備えた電子機器間で電子バリューの送受を行うときの電子バリュー伝送方法である。本発明の具体例として示す電子バリュー伝送方法に適用可能な電子機器としては、携帯型電話機、PDA(Personal Digital Assistants)等の携帯型情報処理端末があげられる。この電子バリューの伝送は、各種の電子バリューを提供する電子バリューサービス提供者の端末と利用者端末との間の伝送であってもよいし、利用者が所有する電子バリューを記録可能な電子機器間での伝送であってもよい。また、電子バリューの受け手側は、電子バリューを記録可能なICチップを備えた、いわゆるICカードであってもよい。この電子バリュー伝送方法を適用した電子バリュー伝送システムの具体例は後述する。
本発明の具体例として示す電子バリュー伝送方法では、電子バリューの送信元となる端末(以下、送り手と記す。)と送信先となる端末(以下、受け手と記す。)との間で、以下に示す特徴を備えている。その特徴とは、送り手において、(1)送り手から送られる電子バリューは、特定の受け手以外では利用できないこと。(2)送り出した電子バリューが受け手で使用可能になったとき、送り手側では、その電子バリューが使用できなくなること。(3)電子バリューを受け渡した後、電子バリューの伝送処理によって生成された電子バリューが無効化されていることである。電子バリューに関連した情報が送り手に一切残されないことが望ましいからである。
また、他の特徴は、受け手において、(4)正規の送り手から正規の電子バリューを送られることが保証されること。(5)通信上の障害等により電子バリューを受け取る処理が断たれても再度受け取ること処理が行われること。(6)電子バリューを受け取った後、電子バリューの伝送処理によって生成される等した電子バリューに関連した情報が受け手に一切残されないことである。
本発明の具体例として示す電子バリュー伝送方法における処理の流れについて、図1を用いて説明する。本具体例で示される送り手から受け手への電子バリューの移動は、以下の手順で行われる。まず、電子バリューの送信元である送り手と送信先である受け手との間で相互認証する処理が行われる。本具体例では、この相互認証処理をフェーズ1という。フェーズ1における認証処理で送り手と受け手とが互いに認識された場合、実際に電子バリューを移動する。電子バリューを移動する際には、まず送り手と受け手との間で傍受、妨害、盗用等に対して秘匿性が高く、安全性の高い(セキュア:secure)送受信路を構成し、電子バリューを移動する。この処理をフェーズ2とする。そして、フェーズ2により電子バリューの移動が完了すると、受け手において電子バリューに関連する不要な情報を消去し、送り手に消去が完了した旨を通知する。送り手は、この通知によって、移動前の電子バリュー及びこの電子バリューの移動処理に関連する全情報を削除する。本具体例では、電子バリューを移動した後に送り手及び受け手において不要な情報を全て消去する処理をフェーズ3という。
以下、各フェーズの実現方法について説明する。
フェーズ1の相互認証処理では、送り手と受け手に共通な認証情報としての共通鍵K1によって、機器の固有情報(Id1、Id2)、若しくは通信のために必要なデータが相互に暗号化される。
送り手と受け手は、それぞれ、予め決められた共通鍵K1を認証情報として保有している。図2に示すように、送り手と受け手は、相互に通信が可能な相手か否かを、共通鍵K1を保有しているか否かで確認する。共通鍵K1が確認できたとき、以降の通信では、データを全て共通鍵K1によって暗号化する。或いは暗号復号化する。
また、フェーズ1における相互認証の別の例として、送り手及び受け手は、予め決められた認証情報としての公開鍵と、送り手及び受け手毎に用意された機器に固有情報とを用いて相互に認証した後、例えば、送り手側でセッション鍵を生成する。以降の送り手と受け手との間の通信では、生成されたセッション鍵を相互の共有情報として使用する。すなわち、図3に示すように、例えばId1をもつ送り手とId2をもつ受け手とIdnをもった受け手は、相互認証のための公開鍵K2を共有する。このとき、各端末は、個々のIDと共有している公開鍵K2とで相互認証ができる。認証によって相互に通信が可能であると認識された送り手と受け手の端末は、フェーズ2に移行する。
続いて、相互認証された送り手と受け手の間で秘匿性の高い送受信路を構成し、電子バリューを移動するフェーズ2の処理の具体例について図2〜図4を用いて説明する。フェーズ2では、送り手が受け手に電子バリューを移動する前に、まず送り手と受け手との間のセキュアな送受信路が構成される。
図2には、送り手と受け手とが予め決められた共通鍵K1を認証情報として共有している場合が示されている。送り手と受け手は、相互に通信が可能な相手か否かを共通鍵K1を保有しているか否かで確認し、相手端末が共通鍵K1を保有していることを確認できたとき、送り手は、以降の通信で使用するデータを全て共通鍵K1で暗号化する。或いは、受け手は共通鍵K1で暗号復号化する。
ステップS1として、送り手は、共通鍵K1でデータを暗号化し受け手に送る。受け手は、ステップS2において、送られたデータを受け手のもつ共通鍵K1で暗号復号化し、暗号復号化できたときに送り手を認識する。受け手は、ステップS3として、認証できたことを示す確認(ACK)を共通鍵K1で暗号化して送り手に送る。ステップS4として送り手は、送られたデータが共通鍵K1で暗号復号化できたとき、受け手からのACKを確認する。このように、送り手と受け手との間でセキュアな通信が確立される。
次に、例えば、送り手と受け手が互いのIDと公開鍵K2とで相互に認証して通信する場合について説明する。
認証によって相互に通信が可能であると認識された送り手と受け手の端末は、図3に示すフェーズ2に移行する。
ステップS11として、送り手は、公開鍵K2を認証情報として互いに所有していることを確認する。相互認証できたとき、送り手は、ステップS12において、以降の通信で共有する共有情報としてのセッション鍵K3とIDtを受け手に発行する。セッション鍵K3とIDtは、送り手と受け手との間で共有される情報であるが、通信の度に異なる値にすることができる。
続くステップS13において、送り手は、セッション鍵K3によってデータを暗号化し受け手に送る。受け手は、ステップS14において、送り手から送られた暗号化されたデータをセッション鍵K3で暗号復号化する。受け手は、ステップS15において、通信できたことを示す受信確認(ACK)をセッション鍵K3で暗号化して送り手に送る。送り手は、セッション鍵K3で暗号化されたデータを受け取ると、ステップS16において、セッション鍵K3で暗号復号化し、受け手からのACKを確認する。これにより、フェーズ2が完了する。
フェーズ2において、送り手が受け手へ電子バリューを移動させる実例について、以下に説明する。
上述したフェーズ1における相互認証処理によって、送り手と受け手とが互いに認識されると、送り手は、フェーズ2に移行して、実際に電子バリューを移動する。
送り手は、ステップS21において、互いに共有している共通鍵Ktを使用して電子バリューVを暗号化し、暗号化されて得られた電子バリューV’を受け手に送信する。受け手は、ステップS22において、電子バリューV’を受信し、受信完了したとき、共通鍵Ktを使用して受信完了を示す受信確認(ACK)を暗号化し、ステップS23で送り手に送信する。
受け手は、受信した電子バリューV’を共通鍵Ktを使用して暗号復号化する。このとき、送り手にも電子バリューV’が存在するため、本具体例では、暗号復号化した電子バリューVがそのままでは使用できないようになっている。すなわち、受け手では電子バリューVを有効化するための許可が必要になる。
ステップS24において、送り手は、受け手で共通鍵Ktを用いて暗号化されたACKを受け取り、ACKを共通鍵Ktで暗号復号化する。暗号化されたデータが受け手からの電子バリューの受信確認であった場合、送り手は、自身に残されている電子バリューV、暗号化した電子バリューV’、電子バリューの送信に関連する情報等を全て削除する。
また、送り手は、削除処理の後、ステップS25において、受け手に送った電子バリューを有効にするための有効化情報を送信する。このとき、有効化情報を共通鍵Ktで暗号化してもよい。受け手は、ステップS26において、送り手からの有効化情報を受け取って初めて電子バリューが利用可能な状態になる。
このように、電子バリューが一時的に送り手と受け手の両者に存在しても、送り手の電子バリューが削除されなくては受け手側で使用できないようにすることで、電子バリューの不正な複製、改竄等の危険性を回避することができる。
図4に示す処理では、フェーズ2として図2に示す認証処理が行われるようにした場合、共通鍵Ktとして共通鍵K1を使用することができ、フェーズ2として図3に示す認証処理が行われるようにした場合、共通鍵Ktとしてセッション鍵K3を使用できる。
また、上述した移動処理において、受け手がステップS22などで電子バリュー等のデータを所定期間を過ぎても受け取ることができない場合には、通信が完了していないフェーズを繰り返す処理を実行する。例えば、各フェーズにおける送り手と受け手との間の通信において、各端末は、どのフェーズの処理を実行しているかを示すカウンタと通信相手になっている機器のIDとを通信データに付加する。そして、フェーズを表すカウンタに対応する完了通知を互いに送受する。これにより、フェーズ1、フェーズ2、フェーズ3において、何れか一方の端末が完了通知を受信できないときには、端末は、通信が寸断されたと判断し、完了通知が受け取れなかったカウンタで示されるフェーズを繰り返す。
次に、フェーズ2の電子バリューの移動処理と削除処理の別の実施例について図5を用いて説明する。図5を用いて説明する電子バリューの移動及び削除処理では、送り手が電子バリューを分割し、分割して生成された送信単位毎に受け手に送信することが特徴である。
図5に示す実施例では、フェーズ2において図2に示す認証処理が、若しくは図3に示す認証処理が行われた後、送り手が、まずステップS31として、電子バリューを電子バリューとしての意味をもたない送信単位v1,v2,・・・,vnに分割する。送り手は、ステップS32として、送信単位v1を受け手に送る。受け手はv1を受信すると、ステップS33としてv1に対する受信確認を返信する。
送り手が受け手からの受信確認を受信すると、ステップS34として、送信単位v1を消去する。続いてステップS35として、送信単位v2を受け手に送る。受け手は、v2を受信すると、ステップS36としてv2に対する受信確認を返信する。送り手は、v2に対する受信確認を受信すると、ステップS37として、送信単位v2を消去する。
このように図5に示す実施例では、送り手が電子バリューの送信単位に対する受信確認を受信したとき、この送信単位に続く次の送信単位を送信するとともに送信済みの送信単位を削除する工程を繰り返し行う。そして、ステップS38において、分割された電子バリューの全送信単位が受け手に完全に移動されると、受け手は、電子バリューを再構成する。再構成された電子バリューは、受け手で使用可能となる。また、送り手は、受け手から電子バリューが再構成されたときの受信確認によって、送り手にある送信単位を全て無効にする。したがって、電子バリューVが受け手のみに存在することになる。
上述したステップS32以降の工程では、例えば、受け手が所定期間が過ぎても送信単位を受け取れない場合には、送り手は、受信確認を受けていない送信単位を再度送信する処理を実行する。そこで例えば、事前にvnの数等を通信しておき、各送信単位を送る際の送り手と受け手との間の通信において、どの送信単位を移動する工程かを示すカウンタと通信相手になっている機器のIDを付ける。そして、受け手は、送信単位を表すカウンタに対応する受信確認を送り手に送信する。送信単位を送信してから所定期間を過ぎても受信確認が得られない場合には、受信確認が受け取れなかったカウンタで示される送信単位の送信を繰り返す。
また、ステップS32に代表される送信単位を受け手に送信する工程、或いはステップS33における受信確認を返信する工程では、フェーズ1において図2に示す認証処理若しくは図3に示す認証処理において使用された共通鍵K1又はセクション鍵K3を用いて送信単位及び受信確認を暗号化して送受信してもよい。
このように、図5に示す実施例では、電子バリューを分割して送信することにより電子バリューが送り手と受け手の両者に存在することがなく、電子バリューの不正な複製、改竄等の危険性を回避することができる。また、通信時の誤消失等を防ぐことができる。
次に、フェーズ2の電子バリューの移動処理と削除処理の更に別の実施例について図6を用いて説明する。図6を用いて説明する電子バリューの移動及び削除処理では、送り手で乱数を発生させてこの乱数によって電子バリューを暗号化し、暗号復号化に必要になる乱数を電子バリューの送信タイミングとは別のタイミングで受け手に送ることを特徴としている。
図6に示す実施例では、フェーズ1において図2に示す認証処理若しくは図3に示す認証処理が行われた後、送り手は、ステップS41において乱数Rndを発生させて、この乱数Rndによって送り手に送信する電子バリューVを暗号化してV”を生成し、受け手に送信する。ステップS42において、受け手は、乱数Rndによって暗号化された電子バリューV”を受信すると、送り手に対して受信確認(ACK)を返信する。
送り手は、乱数を送出する前に必ず電子バリューVを無効化する必要がある。そこで、送り手は、ACKを受け取ると、ステップS43として、電子バリューVを無効化又は削除する。電子バリューVを無効化又は削除した後、ステップS44として受け手に対して暗号化に使用した乱数Rndを送信する。
受け手は、ステップS45において乱数Rndを受け取ると、続くステップS46において、受け取った乱数Rndを用いて先に受信した暗号化された電子バリューV”を暗号復号化して電子バリューVを得る。
受け手は、電子バリューVを得ると、ステップS47において送り手に完了通知を送信する。送り手は、完了通知を受け取ると、ステップS48で乱数Rndを消去する。
このように、図6に示す実施例では、乱数を発生した乱数で電子バリューを暗号化して送信し、暗号復号化に必要になる乱数を電子バリューの送信タイミングとは別のタイミングで受け手に送ることにより、使用可能な状態の電子バリューが送り手と受け手の両者に存在することがなく、電子バリューの不正な複製、改竄等の危険性を回避することができる。
以下、本発明の具体例として示す電子バリュー伝送方法及び電子バリュー伝送方法を適用した電子バリュー伝送システム1について、図7乃至図9を用いて詳細に説明する。
図7乃至図9に示す電子バリュー伝送システムは、電子マネー、電子チケット等の電子バリューが記録可能なICカード、或いは電子バリューが記録可能なICチップを備えた電子機器と、このICチップに対する読取/書込を行えるリード/ライト部を備える電子機器との間で電子バリューを移動できるシステムである。ここで電子機器は、少なくとも一方がリード/ライト部を備え、一方がICチップを備えているものとして説明するが、実際には、互いにリード/ライト部とICチップ部の両方を備えていてもよい。
図7に示す電子バリュー伝送システム1は、上述した図1乃至図4に示した電子バリュー伝送方法を実現できるシステムであり、本具体例では、少なくともリード/ライト部を備えて携帯型電話機10と、電子バリューを格納できるICチップを備えた携帯型電話機20とから構成されている。
電子バリュー伝送システム1における携帯型電話機10は、携帯型電話機としての基本的な動作及び機能のための音声出力部、音声入力部、音声処理部、送受信回路、操作入力部等を備えた通話受話ブロック11のほかに、電子バリュー等の情報を格納するメモリ12と、電子バリューの送信先である携帯型電話機20との間で共通な認証情報である共通鍵K1を用いて相互に認証する送信先端末認証手段としての認証処理部13と、認証処理部13で送信先が認証されると共通鍵K1を使用して電子バリューを暗号化する価値情報暗号化手段としての暗号化部14と、暗号化部14において暗号化された電子バリューを受け手である携帯型電話機20に送信する、及び暗号化された電子バリューに対する受信確認を受信する送受信手段としてのバリュー送受信部15と、電子バリューの受信確認を受信したとき移動前の電子バリュー及びこの電子バリューに関連する全ての情報を削除する処理を行うとともに、上述した各構成を統括制御する制御部16を備えている。制御部16は、図示しないが、CPUと、CPUが電子バリュー伝送処理を実行するためのソフトウェア等を格納するROMと、CPUの作業領域としてのRAM等を備えている。
制御部16は、フェーズ1、フェーズ2及びフェーズ3の電子バリュー伝送処理を実行する。フェーズ1では、認証処理部13によって受け手を認証する処理を行う。また、予め決められた公開鍵K1と送信先となる受け手の端末を認証処理部13において認証した後、セッション鍵を生成し、生成したセッション鍵を認証情報としてもよい(図3の例)。制御部16は、フェーズ1における認証処理で送り手と受け手とが互いに認識された場合、図4に示す電子バリューの移動処理(フェーズ2)を実行する。
また、携帯型電話機20は、携帯型電話機としての基本的な動作及び機能のための音声出力部、音声入力部、音声処理部、送受信回路等を備えた通話受話ブロック21のほかに、電子バリュー等の情報を格納するメモリ22と、電子バリューの送信元である携帯型電話機10との間で共通な認証情報である共通鍵K1を用いて相互に認証する送信元端末認証手段としての認証処理部23と、暗号化部14において暗号化された電子バリューを受け手である携帯型電話機10から受信する、及び暗号化された電子バリューを受信した受信確認を携帯型電話機10へ送信する送受信手段としてのバリュー送受信部24と、暗号化された電子バリューを共通鍵K1を使用して暗号復号化する暗号復号化部25と、上述した各構成を統括制御する制御部26とを備えている。
したがって、図7に示す電子バリュー伝送システム1では、携帯型電話機10が上述した図1及び図2の伝送方法で説明した送り手に相当し、携帯型電話機20が受け手に相当する。
続いて、図8に示す電子バリュー伝送システム2は、上述した図5に示した電子バリュー伝送方法を実現できるシステムである。図7と同様、本具体例では、少なくともリード/ライト部を備えて携帯型電話機10と、電子バリューを格納できるICチップを備えた携帯型電話機20とから構成されている。電子バリュー伝送システム2では、送り手である携帯型電話機10が電子バリューを電子バリューとしての意味をもたない送信単位にまで分割する価値情報分割手段としてのバリュー分割部31を備え、電子バリューを分割し、生成された送信単位毎に受け手に送信することが特徴である。電子バリュー伝送システム2では、制御部16は、上述した各構成を統括して制御して、フェーズ1において図2に示す認証処理若しくは図3に示す認証処理が行われた後、図5に示す電子バリューの移動処理を実行する。
また、図9に示す電子バリュー伝送システム3は、上述した図6に示した電子バリュー伝送方法を実現できるシステムである。図7と同様、本具体例では、少なくともリード/ライト部を備えて携帯型電話機10と、電子バリューを格納できるICチップを備えた携帯型電話機20とから構成されている。電子バリュー伝送システム2では、送り手である携帯型電話機10が乱数を発生させる乱数発生器32を備え、発生した乱数によって電子バリューを暗号化し、暗号復号化に必要になる乱数を電子バリューの送信タイミングとは別のタイミングで受け手に送ることが特徴である。電子バリュー伝送システム3では、制御部16は、上述した各構成を統括して制御して、フェーズ1において図2に示す認証処理若しくは図3に示す認証処理が行われた後、図6に示す電子バリューの移動処理を実行する。
本発明の具体例として図7乃至図9に示す電子バリュー伝送システムでは、携帯型電話機10,20は、非接触型のICカード、無線タグ等を用いた、いわゆるRFID(Radio Frequency IDentification)システムに適用しており、ICカード、無線タグのメモリ部に相当する記憶部分及び非接触近接通信用の通信回路を内蔵し、電磁誘導結合によって非接触によりリーダライタ装置との間で少なくともデータの送信を行う非接触通信用の平面型コイルアンテナ(以下では、ループコイルアンテナと記している箇所もある。)を内蔵している。
以下、本発明の実施例におけるバリュー送受信部15,24について、図10を参照して詳細に説明する。ここでは、バリュー送受信部15が非接触通信用のアンテナを有したICチップであるとし、バリュー送受信部24がこのICチップから非接触によりデータの書き込み及び読み出しを行うリーダライタとして機能する用に説明するが、携帯型電話機10,20が互いに両方の機能を備えていてもよい。
図10に示すバリュー送受信部24は、導線が平面状に巻回されたループコイルアンテナが使用面に平行に内蔵されている。バリュー送受信部24は、例えば、ISO7810に準拠した電池等の電源をもたないバッテリレスのICカードと同様の通信回路を内蔵している。
バリュー送受信部24は、基板上に外部の電磁場と結合してデータを送受するループコイルアンテナ回路101と、データの書き込み及び読み出しを行うための各種処理を行う電子回路が集積されたIC(Integrated Circuit)102とを備えている。
ループコイルアンテナ回路101の一例としては、平面状に導線が巻線されループコイルアンテナとしてのループコイル103と、コンデンサ104とが並列に接続された共振型アンテナ回路等が適用できる。ループコイルアンテナ回路101は、後述するリーダライタとしてのバリュー送受信部15のリーダライタアンテナ回路204から放射された電磁場と電磁誘電結合し、結合された電磁場を電気信号に変換し、IC102に供給する。
IC102は、バリュー送受信部15のアンテナにより生じられた電磁場に誘導されてループコイルアンテナ回路101に生じた電気信号を整流平滑する整流手段としての整流回路105を備えている。また、整流回路105から供給された電気信号を直流電力に変換するレギュレータ106と、整流回路105から供給された電気信号の高域成分を抽出するHPF(High Pass-Filter)107と、HPF107から入力された高周波成分の信号を復調する復調回路108と、この復調回路108から供給されるデータに対応してデータの書き込み及び読み出しを制御するシーケンサ109と、ループコイル103により送信するデータを変調する変調回路110とを有する。復調回路108から供給されるデータは、制御部26に制御されてメモリ22に格納される。
整流回路105は、ダイオード111、抵抗112及びコンデンサ113から構成されている。このうち、ダイオード111のアノード端子がループコイル103及びコンデンサ104の一端に接続され、ダイオード111のカソード端子が抵抗112及びコンデンサ113の一端に接続され、抵抗112及びコンデンサ113の他端がループコイル103及びコンデンサ104の他端に接続されている。そして、整流回路105は、ループコイル103から供給された電気信号を整流平滑した電気信号をレギュレータ106及びHPF107に出力している。
レギュレータ106は、上述した整流回路105のダイオード111のカソード端子、抵抗112及びコンデンサ113の一端と接続されている。そして、このレギュレータ106は、整流回路105から供給された電気信号の電圧変動(データ成分)を抑制し、安定化した後、直流電力としてシーケンサ109に供給する。これにより、シーケンサ109等の誤動作の原因となる、例えば、携帯型電話機20の位置が動くことにより発生する電圧変動、並びに携帯型電話機20内の消費電力の変化により発生する電圧変動が抑制される。
HPF107は、コンデンサ114及び抵抗115により構成されており、上述した整流回路105から供給された電気信号の高域成分を抽出し、復調回路108に出力する。
復調回路108は、上述したHPF107のコンデンサ114の他端及び抵抗115の一端と接続されており、このHPF107から入力された高周波成分の信号を復調し、シーケンサ109に出力する。
シーケンサ109は、ROM(Read Only Memory)やRAM(Random Access Memory)を内部に有しており、上述した復調回路108と接続されている。そして、このシーケンサ109は、復調回路108から入力された信号(コマンド)をRAMに記憶させ、ROMに内蔵されているプログラムにしたがってこれを解析し、解析された結果に基づいて、必要に応じてメモリ22に格納されているデータを読み出す。或いはメモリ22に復調回路108から供給されるデータを書き込む。また、このシーケンサ109は、コマンドに対応するレスポンス信号を生成し、変調回路110に供給する。
メモリ22は、データの保持に電力を必要としないEEPROM(Electrically Erasable Programmable Read-Only Memory)等の不揮発性メモリが使用でき、上述したシーケンサ109と接続されている。そして、このメモリ22は、シーケンサ109の解析結果に基づいて、復調回路108から供給されるデータを記憶する。
変調回路110は、インピーダンス116とFET(Field Effect Transistor)117との直列回路から構成されており、このうち、インピーダンス116の一端が上述した整流回路105のダイオード111のカソード端子に接続され、インピーダンス116の他端がFET117のドレイン端子と接続され、FET117のソース端子が接地点に接続され、FET117のゲート端子がシーケンサ109と接続されている。また、この変調回路110は、上述した共振回路を構成するループコイル103と並列に接続されており、FET117をシーケンサ109からの信号に対応してスイッチング動作させ、ループコイル103に対するインピーダンス116の負荷を変動させる、いわゆる付加変調方式を採用している。
一方、リーダライタとしてのバリュー送受信部15は、データの変調及び復調を行う変調回路202及び復調回路203と、電磁場と結合してデータを送受信するリーダライタアンテナ回路204とを備えており、送受するデータの変復調等は、制御回路201によって統括制御されている。復調回路203には、大信号が入力された場合にこれを低減するための保護回路が設けられていてもよい。
制御回路201は、図7乃至図9における制御部16に相当し、例えば、外部からの指令や内蔵するプログラムにしたがって、各種制御用のコントロール信号を生成し、変調回路202及び復調回路203を制御するとともに、指令に対応した送信データを生成し、変調回路202に供給する。また、制御回路201は、復調回路203からの応答データに基づいて再生データを生成し、外部に出力している。
変調回路202は、制御回路201から入力された送信データを発信器が変調し、この変調した信号をリーダライタアンテナ回路204に供給する。復調回路203は、リーダライタアンテナ回路204からの変調波を復調し、この復調したデータを制御回路201に供給する。
リーダライタアンテナ回路204は、平面状に導線が巻線されたループコイルを備えており、変調回路202より供給された変調波に対応した電磁場を放射するとともにバリュー送受信部24のループコイル103の負荷変動を検出する。
以上のように構成されるバリュー送受信部15,24では、所定データの書き込みが指令されると、この指令に基づいて制御回路201が書き込みのためのコマンド信号を生成するとともに指令に対応した送信データ(書き込みデータ)を生成し、変調回路202に供給する。変調回路202は、入力信号に基づいて発振信号の振幅を変調し、リーダライタアンテナ回路204に供給する。リーダライタアンテナ回路204は、入力された変調信号に対応する電磁波を放射する。
受け手側のループコイル103及びコンデンサ104からなる並列共振型アンテナ回路の共振周波数は、リーダライタ50からの発振周波数(キャリア周波数)に対応する値(本具体例では、13.56MHzである。)に設定されている。そのため、この並列共振型アンテナ回路は、放射された電磁場を共振動作によって受信し、受信した電磁場を電気信号に変換した後、IC102に供給する。
ループコイルアンテナ回路101において電磁場から変換された電気信号は、整流回路105に入力されて整流平滑された後、レギュレータ106に供給される。また、ループコイルアンテナ回路101において電磁場から変換された電気信号は、整流回路105に入力されて整流平滑された後、レギュレータ106に供給される。レギュレータ106は、整流回路105から供給された電気信号の電圧変動(データ成分)を抑制、安定化した後、直流電力としてシーケンサ109に供給する。
また、整流回路105により整流平滑された信号は、変調回路110を介してHPF107に供給され、高域成分が抽出された後、復調回路108に供給される。復調回路108は、入力された高周波成分の信号を復調し、シーケンサ109に供給する。シーケンサ109は、復調回路108から入力された信号(コマンド)をRAMに記憶させ、ROMに内蔵されているプログラムにしたがってこれを解析し、解析して得た結果に基づいて、復調回路108から供給された書き込みデータをメモリ22に書き込む。
一方、シーケンサ109は、復調回路108から入力された信号(コマンド)が読み出し指令である場合に、その指令に対応する読み出しデータをメモリ22から読み出す。また、シーケンサ109は、読み出しデータに対応して変調回路110のFET117がスイッチング動作される。すなわち、変調回路110では、FET117がオンされるとインピーダンス116とループコイル103とが並列に接続され、FET117がオフされるとインピーダンス116とループコイル103との並列接続が解除される。
その結果、この携帯電話10側のループコイルアンテナ回路101と磁気的に結合しているリーダライタアンテナ回路204のインピーダンスが読み出しデータに対応して変化する。したがって、リーダライタアンテナ回路204の端子電圧は、そのインピーダンスの変化に応じて変動することとなり、送り手側は、この変動分を復調回路203が復調することで読み出しデータを受信できる。以上のようにして、送り手である携帯型電話機10と受け手である携帯型電話機20との間のデータの書き込み及び読み出しが非接触で行われる。
本発明の実施例として示す電子バリュー伝送方法を説明するタイミング図である。 本発明の実施例として示す電子バリュー伝送方法におけるフェーズ1の一例を説明する図である。 本発明の実施例として示す電子バリュー伝送方法におけるフェーズ1の別の例を説明する図である。 本発明の実施例として示す電子バリュー伝送方法におけるフェーズ2及びフェーズ3の具体例を説明する図である。 本発明の実施例として示す電子バリュー伝送方法におけるフェーズ2及びフェーズ3の具体例を説明する図である。 本発明の実施例として示す電子バリュー伝送方法におけるフェーズ2及びフェーズ3の具体例を説明する図である。 本発明の電子バリュー伝送方法を適用した電子バリュー伝送システムを説明するブロック図である。 本発明の電子バリュー伝送方法を適用した電子バリュー伝送システムを説明するブロック図である。 本発明の電子バリュー伝送方法を適用した電子バリュー伝送システムを説明するブロック図である。 本発明の実施例として示すバリュー送受信部を説明する構成図である。
符号の説明
1 電子バリュー伝送システム、 10 携帯型電話機、
11 通話受話ブロック、 12 メモリ、 13 認証処理部、
14 暗号化部、 15 バリュー送受信部、 16 制御部、
20 携帯型電話機、 21 通話受話ブロック、 22 メモリ、
23 認証処理部、 24 バリュー送受信部、 25 暗号復号化部、
26 制御部、 101 ループコイルアンテナ回路、 102 IC、
103 ループコイル、 104 コンデンサ、 105 整流回路、
106 レギュレータ、 107 HPF、 108 復調回路、
109 シーケンサ、 110 変調回路

Claims (17)

  1. 電子価値情報を端末間にて移動させる電子価値情報伝送方法において、
    電子価値情報の送信元である送信元端末と送信先である送信先端末との間で共通の認証情報を用いて相互に認証する認証工程と、
    認証により得られた共有情報を上記送信元端末と上記送信先端末とで共有する認証共有工程と、
    上記送信元端末から認証された送信先端末に送信する電子価値情報を含むデータを暗号化する暗号化工程と、
    上記認証工程において上記送信元端末及び送信先端末が互いに認識されたとき上記暗号化工程において暗号化した電子価値情報を上記送信先端末に送信する価値情報移動工程と、
    上記送信元端末に残された電子価値情報を一時的に無効化する無効化工程と、
    上記電子価値情報を上記送信先端末で受信完了したとき送信元端末に対して受信確認を返信する受信確認送出工程と、
    上記送信元端末で上記受信確認を受信したとき上記送信元端末に残された無効化された電子価値情報を削除する価値情報削除工程と、
    上記電子価値情報の削除後に上記送信先端末に対して上記電子価値情報を有効化するための有効化情報を送信する有効化情報送信工程と、
    上記送信先端末において有効化情報を受信し電子価値情報を有効化する価値情報有効化工程と
    を有することを特徴とする電子価値情報伝送方法。
  2. 上記暗号化工程は、上記認証共有工程で共有された共有情報を用いて上記送信元端末と上記送信先端末との間で送受するデータを全て暗号化することを特徴とする請求項1記載の電子価値情報伝送方法。
  3. 上記価値情報削除工程は、上記送信元端末に残された移動前の電子価値情報と該電子価値情報に関連する全ての情報とを削除することを特徴とする請求項1記載の電子価値情報伝送方法。
  4. 上記認証情報を使用して上記電子価値情報を暗号化する価値情報暗号化工程を有し、上記価値情報移動工程では、上記価値情報暗号化工程で暗号化された電子価値情報が上記送信先端末に送信されることを特徴とする請求項1記載の電子価値情報伝送方法。
  5. 上記送信先端末における受信確認送出工程の後、上記暗号化された電子価値情報を上記認証情報を使用して暗号復号化する価値情報暗号復号化工程を有することを特徴とする請求項4記載の電子価値情報伝送方法。
  6. 上記認証情報は、電子価値情報を移動する端末間で予め決められた共通鍵であって、上記認証工程で送受されるデータは全て上記共通鍵で暗号化されていることを特徴とする請求項1記載の電子価値情報伝送方法。
  7. 上記認証工程では、予め決められた公開鍵と送信元である上記送信元端末と上記送信先端末の端末毎に用意された固有情報とによって上記送信元端末と上記送信先端末とが互いに認証した後、上記送信元端末がセッション鍵を生成し、上記生成されたセッション鍵を認証情報とすることを特徴とする請求項1記載の電子価値情報伝送方法。
  8. 上記価値情報削除工程において上記送信元端末に残された無効化された電子価値情報及び上記電子価値情報に関連する全ての情報を削除した後、上記有効化情報送信工程は、上記電子価値情報を有効にする有効化情報を上記送信先端末に送信することを特徴とする請求項1記載の電子価値情報伝送方法。
  9. 上記送信元端末と上記送信先端末との間の通信寸断を判断する寸断判断工程を有し、
    上記送信元端末と上記送信先端末には端末に固有の情報が用意されており、上記認証工程、上記価値情報移動工程及び上記受信確認送出工程では何れの処理段階にあるかを示すカウンタと上記固有情報を互いに送受するとともに、上記認証工程、上記価値情報移動工程及び上記受信確認送出工程が完了したことを示す完了通知を送受し、
    上記寸断判断工程は、上記認証工程、上記価値情報移動工程及び上記受信確認送出工程のうち一方の端末において上記完了通知が受信できないとき端末間通信が寸断されたと判断して上記固有情報を有する端末との間で上記完了通知が受け取れなかったカウンタで示される工程を繰り返すことを特徴とする請求項1記載の電子価値情報伝送方法。
  10. 電子価値情報を端末間にて移動させる電子価値情報伝送方法において、
    電子価値情報の送信元である送信元端末と送信先である送信先端末との間で共通な認証情報を用いて相互に認証する認証工程と、
    認証により得られた共有情報を上記送信元端末と上記送信先端末とで共有する認証共有工程と、
    上記電子価値情報を電子価値情報としての意味をもたない送信単位に分割する価値情報分割工程と、
    上記認証工程において上記端末が互いに認識されると上記価値情報分割工程において生成された一送信単位を送信先端末に送信する価値情報移動工程と、
    上記送信単位を上記送信先端末で受信したとき送信元端末に対して受信確認を返信する受信確認送出工程と、
    上記受信確認を上記送信元端末で受信したとき上記送信元端末に残された上記一送信単位を削除する単位情報削除工程とを有し、
    上記受信確認を上記送信元端末で受信したとき上記一送信単位に続く次の送信単位を送信し、該次の送信単位を上記送信先端末で受信したとき上記送信元端末に残された該次の送信単位を削除し、上記電子価値情報の送信単位が完全に移動されると上記電子価値情報が再構成されることを特徴とする電子価値情報伝送方法。
  11. 上記価値情報分割工程において分割された送信単位を送信先端末に順に送る上記価値情報移動工程、上記受信確認送出工程、及び上記単位情報削除工程において、上記送信元端末と上記送信先端末との間の通信寸断を判断する寸断判断工程を有し、
    上記送信元端末と上記送信先端末には端末に固有の情報が用意されており、上記価値情報移動工程、上記受信確認送出工程では送信単位を区別するカウンタと上記端末の固有情報を互いに送受するとともに上記送信先端末では各送信単位の受信が完了したことを示す完了通知を送信元端末に対して送信し、
    上記寸断判断工程は、上記価値情報移動工程、上記受信確認送出工程において送信元端末で上記完了通知が受信できないとき、端末間通信が寸断されたと判断して上記固有情報を有する端末との間で上記完了通知が受け取れなかったカウンタで示される送信単位を移動する工程を繰り返すことを特徴とする請求項10記載の電子価値情報伝送方法。
  12. 電子価値情報を端末間にて移動させる電子価値情報伝送方法において、
    電子価値情報の送信元である送信元端末と送信先である送信先端末との間で共通な認証情報を用いて相互に認証する認証工程と、
    認証により得られた共有情報を上記送信元端末と上記送信先端末とで共有する認証共有工程と、
    乱数を発生させる乱数発生工程と、
    上記認証工程において上記端末が互いに認識された場合、上記乱数発生工程において発生した乱数を使用して上記電子価値情報を暗号化する価値情報暗号化工程と、
    上記送信元端末から認証された送信先端末に送信する電子価値情報を含むデータを暗号化する暗号化工程と、
    上記認証工程において上記送信元端末及び送信先端末が互いに認識されたとき上記暗号化工程において暗号化した電子価値情報を送信先端末に送信する価値情報移動工程と、
    上記送信元端末に残された電子価値情報を一時的に無効化或いは削除する無効化工程と、
    上記電子価値情報を上記送信先端末で受信完了したとき送信元端末に対して受信確認を返信する受信確認送出工程と、
    上記無効化工程において上記送信元端末に残された電子価値情報の無効化が完了した後に上記送信先端末に上記乱数を送信する乱数送信工程と、
    上記暗号化された電子価値情報を上記乱数を使用して暗号復号化する価値情報暗号復号化工程と、
    上記送信先端末で電子価値情報が暗号復号化されたとき上記送信元端末に残された無効化された電子価値情報を削除する価値情報削除工程と
    を有することを特徴とする電子価値情報伝送方法。
  13. 端末間において電子価値情報を移動する電子価値情報伝送システムにおいて、
    電子価値情報の送信元となる送信元端末は、
    上記電子価値情報の送信先である送信先端末との間で共通な認証情報を用いて相互に認証する送信先端末認証手段と、
    上記送信先端末認証手段において送信先が認証されると上記電子価値情報を上記送信先端末に送信する及び上記暗号化された電子価値情報に対する受信確認を受信する送受信手段と、
    上記電子価値情報を送信したのち当該送信元端末に残された電子価値情報を一時的に無効化する無効化手段と、
    上記電子価値情報の受信確認を受信したとき無効化した電子価値情報及び上記電子価値情報に関連する全ての情報を削除する価値情報削除手段と、
    上記電子価値情報の削除後に上記送信先端末において上記電子価値情報を有効化するための有効化情報を生成し送信する情報有効化制御手段と
    を備え、
    電子価値情報の送信先となる送信先端末は、
    上記送信元端末との間で上記認証情報を用いて上記送信元端末を認証する送信元端末認証手段と、
    上記送信元端末から送信される暗号化された電子価値情報を受信する及び上記送信元端末に対して該電子価値情報を受信した受信確認を送信する送受信手段と、
    上記暗号化された電子価値情報を上記認証情報を使用して暗号復号化する価値情報暗号復号化手段と、
    上記有効化情報に基づいて上記暗号復号化した電子価値情報を有効化する価値情報有効化手段とを備える
    ことを特徴とする電子価値情報伝送システム。
  14. 上記送信先端末認証手段において送信先が認証されると上記認証情報を使用して上記電子価値情報を暗号化する価値情報暗号化手段を備え、
    上記送受信手段は、上記価値情報暗号化手段において暗号化された上記電子価値情報を上記送信先端末に送信することを特徴とする請求項13記載の電子価値情報伝送システム。
  15. 上記価値情報削除手段は、上記送信元端末に残された移動前の電子価値情報と該電子価値情報に関連する全ての情報とを削除することを特徴とする請求項13記載の電子価値情報伝送システム。
  16. 端末間において電子価値情報を移動する電子価値情報伝送システムにおいて、
    電子価値情報の送信元となる送信元端末は、
    上記電子価値情報の送信先である送信先端末との間で共通な認証情報を用いて相互に認証する送信先端末認証手段と、
    上記送信先端末認証手段において送信先が認証されると上記電子価値情報を電子価値情報としての意味をもたない送信単位に分割する価値情報分割手段と、
    上記価値情報分割手段において分割された電子価値情報を上記送信先端末に送信する及び上記分割された電子価値情報に対する受信確認を受信する送受信手段と、
    上記電子価値情報の受信確認を受信したとき端末内に残された上記送信単位を削除する価値情報削除手段とを備え、
    電子価値情報の送信先となる送信先端末は、
    上記送信元端末との間で上記認証情報を用いて上記送信元端末を認証する送信元端末認証手段と、
    上記送信元端末から送信される分割された電子価値情報を受信する及び上記送信元端末に対して該電子価値情報を受信した受信確認を送信する送受信手段とを備え、
    上記送信元端末が上記受信確認を受信したとき上記送信単位に続く次の送信単位を送信し、上記送信先端末が該次の送信単位を受信したとき上記送信元端末に残された該次の送信単位を削除し、上記電子価値情報の送信単位が完全に移動されると上記電子価値情報が再構成されることを特徴とする電子価値情報伝送システム。
  17. 端末間において電子価値情報を移動する電子価値情報伝送システムにおいて、
    電子価値情報の送信元となる送信元端末は、
    上記電子価値情報の送信先である送信先端末との間で共通な認証情報を用いて相互に認証する送信先端末認証手段と、
    乱数を発生させる乱数発生手段と、
    上記送信先端末認証手段において送信先が認証されると上記乱数発生手段で発生した乱数を使用して上記電子価値情報を暗号化する価値情報暗号化手段と、
    上記価値情報暗号化手段において暗号化された電子価値情報を上記送信先端末に送信する及び上記暗号化された電子価値情報に対する受信確認を受信する送受信手段と、
    上記送信先端末から受信確認を受信したとき上記送信元端末に残された電子価値情報を一時的に無効化或いは削除する無効化手段と、
    上記無効化手段において上記送信元端末に残された電子価値情報の無効化が完了した後に上記送信先端末に上記乱数を送信する乱数送信手段と、
    上記送信先端末で電子価値情報が暗号復号化されたとき上記送信元端末に残された無効化された電子価値情報を削除する価値情報削除手段とを備え、
    電子価値情報の送信先となる送信先端末は、
    上記送信元端末との間で上記認証情報を用いて上記送信元端末を認証する送信元端末認証手段と、
    上記送信元端末から送信される暗号化された電子価値情報を受信する及び上記送信元端末に対して該電子価値情報を受信した受信確認を送信する送受信手段と、
    上記暗号化された電子価値情報を上記乱数を使用して暗号復号化する価値情報暗号復号化手段とを備え、
    上記送信元端末は、上記送信先端末から上記暗号化された電子価値情報を受信完了した受信確認を受信し、電子価値情報を無効化或いは削除した後、上記電子価値情報の暗号化に使用した乱数を上記送信先端末に送信し、上記送信先端末に電子化情報が暗号復号化されることを特徴とする電子価値情報伝送システム。
JP2004342368A 2004-11-26 2004-11-26 電子価値情報伝送システム及び電子価値情報伝送方法 Abandoned JP2006155045A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004342368A JP2006155045A (ja) 2004-11-26 2004-11-26 電子価値情報伝送システム及び電子価値情報伝送方法
US11/283,387 US7311246B2 (en) 2004-11-26 2005-11-18 Method and system for transmitting electronic value information
SG200507406A SG122918A1 (en) 2004-11-26 2005-11-23 Method and system for transmitting electronic value information
CNB2005101269340A CN100462987C (zh) 2004-11-26 2005-11-28 用于传输电子值信息的方法和系统
HK06108890.8A HK1088672A1 (en) 2004-11-26 2006-08-10 Method and system for transmitting electronic value information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004342368A JP2006155045A (ja) 2004-11-26 2004-11-26 電子価値情報伝送システム及び電子価値情報伝送方法

Publications (1)

Publication Number Publication Date
JP2006155045A true JP2006155045A (ja) 2006-06-15

Family

ID=36568404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004342368A Abandoned JP2006155045A (ja) 2004-11-26 2004-11-26 電子価値情報伝送システム及び電子価値情報伝送方法

Country Status (5)

Country Link
US (1) US7311246B2 (ja)
JP (1) JP2006155045A (ja)
CN (1) CN100462987C (ja)
HK (1) HK1088672A1 (ja)
SG (1) SG122918A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009048488A (ja) * 2007-08-21 2009-03-05 Sony Corp 電子財布装置、電子バリュー利用方法及びプログラム
US7980458B2 (en) 2007-08-23 2011-07-19 Sony Corporation Electronic wallet device and communication method
US8011588B2 (en) 2007-08-23 2011-09-06 Sony Corporation Electronic wallet device and method of using electronic value
CN101866498B (zh) * 2009-09-30 2012-05-09 深圳市安捷信联科技有限公司 一种基于智能卡的电子票实现方法及系统
US8290180B2 (en) 2007-08-23 2012-10-16 Sony Corporation Signal processing device, signal processing method, and program therefor
JP2013527944A (ja) * 2010-01-19 2013-07-04 カーディス エンタープライゼズ インターナショナル エヌ.ヴィー. 信頼できない小売店端末を含む信頼できるストアドバリュー決済システム
JP2015031991A (ja) * 2013-07-31 2015-02-16 Necカシオモバイルコミュニケーションズ株式会社 情報処理装置、処理方法及びプログラム
JP5854389B1 (ja) * 2014-11-14 2016-02-09 株式会社テクニカル 電子トークン及び電子トークン管理システム

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10693415B2 (en) 2007-12-05 2020-06-23 Solaredge Technologies Ltd. Testing of a photovoltaic panel
US11881814B2 (en) 2005-12-05 2024-01-23 Solaredge Technologies Ltd. Testing of a photovoltaic panel
US8234687B2 (en) * 2006-05-29 2012-07-31 Symbiotic Technologies Pty Ltd. Communications security system
JP4242398B2 (ja) * 2006-06-02 2009-03-25 フェリカネットワークス株式会社 データ通信システム、情報処理端末、icカード、読み書き装置、およびプログラム
CN101496045A (zh) * 2006-09-15 2009-07-29 有限会社爱普利科系统 数据发送接收方法
DE602007013986D1 (de) * 2006-10-18 2011-06-01 Semiconductor Energy Lab ID-Funktransponder
US8947194B2 (en) 2009-05-26 2015-02-03 Solaredge Technologies Ltd. Theft detection and prevention in a power generation system
US11728768B2 (en) 2006-12-06 2023-08-15 Solaredge Technologies Ltd. Pairing of components in a direct current distributed power generation system
US11888387B2 (en) 2006-12-06 2024-01-30 Solaredge Technologies Ltd. Safety mechanisms, wake up and shutdown methods in distributed power installations
US8319471B2 (en) 2006-12-06 2012-11-27 Solaredge, Ltd. Battery power delivery module
US8816535B2 (en) 2007-10-10 2014-08-26 Solaredge Technologies, Ltd. System and method for protection during inverter shutdown in distributed power installations
US8963369B2 (en) 2007-12-04 2015-02-24 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11735910B2 (en) 2006-12-06 2023-08-22 Solaredge Technologies Ltd. Distributed power system using direct current power sources
US9088178B2 (en) 2006-12-06 2015-07-21 Solaredge Technologies Ltd Distributed power harvesting systems using DC power sources
US8384243B2 (en) 2007-12-04 2013-02-26 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11855231B2 (en) 2006-12-06 2023-12-26 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US8319483B2 (en) 2007-08-06 2012-11-27 Solaredge Technologies Ltd. Digital average input current control in power converter
US8473250B2 (en) 2006-12-06 2013-06-25 Solaredge, Ltd. Monitoring of distributed power harvesting systems using DC power sources
US11296650B2 (en) * 2006-12-06 2022-04-05 Solaredge Technologies Ltd. System and method for protection during inverter shutdown in distributed power installations
US11569659B2 (en) 2006-12-06 2023-01-31 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US8013472B2 (en) 2006-12-06 2011-09-06 Solaredge, Ltd. Method for distributed power harvesting using DC power sources
US11687112B2 (en) 2006-12-06 2023-06-27 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11309832B2 (en) 2006-12-06 2022-04-19 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
JP5325415B2 (ja) * 2006-12-18 2013-10-23 株式会社半導体エネルギー研究所 半導体装置
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
JP4411328B2 (ja) * 2007-02-01 2010-02-10 株式会社日立製作所 データ通信システム及びデータ通信方法
US8145189B2 (en) * 2007-06-27 2012-03-27 Intuit Inc. Technique for securely communicating information
US11264947B2 (en) 2007-12-05 2022-03-01 Solaredge Technologies Ltd. Testing of a photovoltaic panel
EP2232663B2 (en) 2007-12-05 2021-05-26 Solaredge Technologies Ltd. Safety mechanisms, wake up and shutdown methods in distributed power installations
US8049523B2 (en) 2007-12-05 2011-11-01 Solaredge Technologies Ltd. Current sensing on a MOSFET
EP2294669B8 (en) 2008-05-05 2016-12-07 Solaredge Technologies Ltd. Direct current power combiner
US20100014673A1 (en) * 2008-07-21 2010-01-21 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
WO2010032603A1 (en) * 2008-09-19 2010-03-25 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and wireless tag using the same
WO2010038712A1 (en) * 2008-09-30 2010-04-08 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP5319469B2 (ja) * 2008-10-03 2013-10-16 株式会社半導体エネルギー研究所 Rfidタグ
US8880619B2 (en) * 2009-03-24 2014-11-04 Blackberry Limited Direct access electronic mail (email) distribution and synchronization system with trusted or verified IMAP-Idle implementation
US8255820B2 (en) 2009-06-09 2012-08-28 Skiff, Llc Electronic paper display device event tracking
CN102034177A (zh) * 2009-09-29 2011-04-27 国际商业机器公司 用于实现有效的移动票券转让的方法和装置
DE102010017861A1 (de) * 2010-04-22 2011-10-27 Giesecke & Devrient Gmbh Verfahren zur Handhabung von elektronischen Tickets
US10673229B2 (en) 2010-11-09 2020-06-02 Solaredge Technologies Ltd. Arc detection and prevention in a power generation system
GB2485527B (en) 2010-11-09 2012-12-19 Solaredge Technologies Ltd Arc detection and prevention in a power generation system
US10673222B2 (en) 2010-11-09 2020-06-02 Solaredge Technologies Ltd. Arc detection and prevention in a power generation system
US10230310B2 (en) 2016-04-05 2019-03-12 Solaredge Technologies Ltd Safety switch for photovoltaic systems
GB2483317B (en) 2011-01-12 2012-08-22 Solaredge Technologies Ltd Serially connected inverters
JP2013031151A (ja) * 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
US8570005B2 (en) 2011-09-12 2013-10-29 Solaredge Technologies Ltd. Direct current link circuit
GB2498365A (en) 2012-01-11 2013-07-17 Solaredge Technologies Ltd Photovoltaic module
GB2498790A (en) 2012-01-30 2013-07-31 Solaredge Technologies Ltd Maximising power in a photovoltaic distributed power system
GB2498791A (en) 2012-01-30 2013-07-31 Solaredge Technologies Ltd Photovoltaic panel circuitry
US9853565B2 (en) 2012-01-30 2017-12-26 Solaredge Technologies Ltd. Maximized power in a photovoltaic distributed power system
GB2499991A (en) 2012-03-05 2013-09-11 Solaredge Technologies Ltd DC link circuit for photovoltaic array
JP5815139B2 (ja) * 2012-10-31 2015-11-17 楽天Edy株式会社 情報配信装置、情報配信方法、プログラム及び記録媒体
US9548619B2 (en) 2013-03-14 2017-01-17 Solaredge Technologies Ltd. Method and apparatus for storing and depleting energy
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
CN104462934B (zh) * 2014-12-01 2018-02-27 联想(北京)有限公司 一种信息处理方法及电子设备
US11177663B2 (en) 2016-04-05 2021-11-16 Solaredge Technologies Ltd. Chain of power devices
US11018623B2 (en) 2016-04-05 2021-05-25 Solaredge Technologies Ltd. Safety switch for photovoltaic systems
CA3186107A1 (en) * 2020-07-13 2022-01-20 Li XUE Method, apparatus, system, device, and storage medium for implementing terminal verification
CN113125849A (zh) * 2021-04-06 2021-07-16 上海创能国瑞新能源科技股份有限公司 智能电表数据的处理方法和装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3421378B2 (ja) * 1993-03-23 2003-06-30 株式会社東芝 伝送制御方式
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
KR970701394A (ko) 1994-12-28 1997-03-17 노부찌까 우라까베 인증 시스템 및 인증 시스템을 사용한 거래 시스템(certifying system and transaction system with the certification)
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
JPH11250164A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
JP2001243707A (ja) * 2000-02-29 2001-09-07 Sony Corp 情報送受信システム、及び電子機器
DE60044586D1 (de) 2000-04-28 2010-08-05 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
JP2002158650A (ja) * 2000-11-21 2002-05-31 Fujitsu Ltd 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
JP4228567B2 (ja) 2001-10-31 2009-02-25 ソニー株式会社 データ転送システム及びデータ転送方法、価値情報移動サービス装置及び価値情報移動サービス方法、並びにコンピュータ・プログラム
JP2004013438A (ja) * 2002-06-05 2004-01-15 Takeshi Sakamura 電子価値データ通信方法、通信システム、icカード及び携帯端末
CN1659566B (zh) * 2002-06-10 2010-10-20 坂村健 具有非接触型ic卡接口的电子货币传送装置
US7357329B2 (en) * 2002-06-10 2008-04-15 Ken Sakamura IC card, terminal device, and data communication method
JP4198509B2 (ja) 2003-04-14 2008-12-17 日本電信電話株式会社 相互認証方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009048488A (ja) * 2007-08-21 2009-03-05 Sony Corp 電子財布装置、電子バリュー利用方法及びプログラム
US7980458B2 (en) 2007-08-23 2011-07-19 Sony Corporation Electronic wallet device and communication method
US8011588B2 (en) 2007-08-23 2011-09-06 Sony Corporation Electronic wallet device and method of using electronic value
US8290180B2 (en) 2007-08-23 2012-10-16 Sony Corporation Signal processing device, signal processing method, and program therefor
CN101866498B (zh) * 2009-09-30 2012-05-09 深圳市安捷信联科技有限公司 一种基于智能卡的电子票实现方法及系统
JP2013527944A (ja) * 2010-01-19 2013-07-04 カーディス エンタープライゼズ インターナショナル エヌ.ヴィー. 信頼できない小売店端末を含む信頼できるストアドバリュー決済システム
JP2015031991A (ja) * 2013-07-31 2015-02-16 Necカシオモバイルコミュニケーションズ株式会社 情報処理装置、処理方法及びプログラム
JP5854389B1 (ja) * 2014-11-14 2016-02-09 株式会社テクニカル 電子トークン及び電子トークン管理システム
JP2016095721A (ja) * 2014-11-14 2016-05-26 株式会社テクニカル 電子トークン及び電子トークン管理システム

Also Published As

Publication number Publication date
HK1088672A1 (en) 2006-11-10
CN1783103A (zh) 2006-06-07
US20060116968A1 (en) 2006-06-01
SG122918A1 (en) 2006-06-29
CN100462987C (zh) 2009-02-18
US7311246B2 (en) 2007-12-25

Similar Documents

Publication Publication Date Title
JP2006155045A (ja) 電子価値情報伝送システム及び電子価値情報伝送方法
US8832441B2 (en) Mobile terminal, data communication method, and computer program
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US8909144B2 (en) Communications devices comprising NFC communicators
US8516255B2 (en) Methods and apparatus for peer-to-peer transfer of secure data using near field communications
JP2009522685A (ja) デュアルuiccに基づいて付加サービスを提供する方法
US20150248668A1 (en) Secure mobile device transactions
KR20110005889A (ko) 전자 지불 시스템
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
WO2011035515A1 (zh) 一种用于无线支付的认证方法及系统
JP2007041954A (ja) 価値情報移動システム,価値情報移動方法
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
WO2003003292A1 (fr) Dispositif et procede pour l'identification de mot de passe
CN104899496A (zh) 一种数据读取方法及其终端
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
US10810296B2 (en) Communication apparatus, communication method, and communication system
JP2005064923A (ja) Icカードを用いたサービスシステム
JP2004295502A (ja) Ic媒体を用いたセキュリティシステム
JP4799058B2 (ja) Icカード、並びにコンピュータ・プログラム
JP4284237B2 (ja) 認証方法、移動通信端末装置及びカード型デバイス
KR20070017072A (ko) 가치 정보 이동 시스템 및 가치 정보 이동 방법
JP2001312704A (ja) 金額充填装置及びその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070123

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090825