JP2006520499A - スマートカードに基づくバリュー移転 - Google Patents

スマートカードに基づくバリュー移転 Download PDF

Info

Publication number
JP2006520499A
JP2006520499A JP2006505962A JP2006505962A JP2006520499A JP 2006520499 A JP2006520499 A JP 2006520499A JP 2006505962 A JP2006505962 A JP 2006505962A JP 2006505962 A JP2006505962 A JP 2006505962A JP 2006520499 A JP2006520499 A JP 2006520499A
Authority
JP
Japan
Prior art keywords
scheme
data
card
user
programmable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006505962A
Other languages
English (en)
Other versions
JP2006520499A5 (ja
JP4490965B2 (ja
Inventor
ホックフィールド,バリー・シム
ブレスリン,アンソニー
ピーターズ,マイケル
Original Assignee
エセブス・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エセブス・リミテッド filed Critical エセブス・リミテッド
Publication of JP2006520499A publication Critical patent/JP2006520499A/ja
Publication of JP2006520499A5 publication Critical patent/JP2006520499A5/ja
Application granted granted Critical
Publication of JP4490965B2 publication Critical patent/JP4490965B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/042Payment circuits characterized in that the payment protocol involves at least one cheque
    • G06Q20/0425Payment circuits characterized in that the payment protocol involves at least one cheque the cheque being electronic only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

バリュー移転スキームにおいて、ユーザは、プログラム可能な装置、例えば少なくとも1つの利用可能な財貨バリューを表すデータをもつことができるスマートカードを提供される。ユーザのアカウントを表すデータは、遠隔処理ステーションで保持される。ユーザ間の取引は、ユーザのそれぞれのスマートカード間のオフラインでのデータ交換によって実行され、交換されるデータは、開始された各取引の記録を含む。遠隔処理ステーションで保持される各ユーザのアカウントのユーザ・アカウント・データは、ユーザのスマートカードが遠隔処理ステーションにオンライン接続され、スマートカードのデータが遠隔処理ステーションにアップロードされるときだけ、更新される。本発明のスキームは、好都合なことに、セキュリティ保護されたデータ移転を管理するのに使用されるITSOスキームに基づくものであってもよい。このスキームは、セキュリティ保護された複数財貨のバリュー移転システムを提供することができる。

Description

本発明は、カード対カードの取引を含む、スマートカードを使用した複数の単位を用いた財貨(commodity)のバリュー移転を可能にするスキームに関する。この文脈において、「財貨」という言葉は、例えば通貨を含む、価値を有すると受け取られている全てのものを表すのに使用されるものとする。
カード対カードの取引とスマートカードに基づく「電子財布」スキームとは、過去20年間に渡って、研究と設計活動との対象となってきた。それぞれ異なる規格と技術とを使用した、数多くの異なるスキームが定められてきた。例えば、「Mondex」スキームは、カード対カードにおける「無損失」のバリュー移転を提供する。いかなる新規スキームも、理想的には、少なくとも一部の既存スキームで動作できるべきである。従って、ここで提案されるアプローチは、可能な限り「オープン・スタンダード」を活用するものである。
いかなる新規スキームも、その全体的な目標は、銀行カードによって提供される支払システムの実行可能な代案を作り出すことにある。バリューの流通は、オフライン取引能力のユビキタスな利便性を通して刺激されるべきであるが、同時に、この流通は、不正行為を防止し、このスキームの提供による収益が回収できるように、強力なガバナンスを提供するために制御され監視される必要がある。即ち、カード所有者は、かなり頻繁に、ただし不便と感じられるほどには頻繁ではなく、オンライン接続してサービスの使用を続けるよう、義務付けられるべきである。
また、以前に特定の仲介業者と特定の財貨の取引をしたことがないカードにも、バリュー移転ができるようにすべきである。これは、仲介業者から見た場合、新たなアカウント所有者をもたらすという追加のメリットがある。なぜなら、新たに獲得したそのバリューを登録するためには、新規のアカウントを開設する必要があるからである。
このようなスキームが実行可能、即ち実行できるほどセキュリティ保護されているためには、そのような一切のスキームは、以下の機能を含むべきである。
カード対ホストのログオンは、一般にはカードを所持していることと別個のPIN(個人識別番号)を知っていることという、2つの異なるファクタを活用して、アカウント所有者の認識をセキュリティ保護されているものとする遠隔認証を提供すべきである。
財貨取引機能は、カード対ホストとカード対カード、即ち対面取引と遠隔取引との両方を許可すべきである。
好ましくは、同一カード上に、複数の仲介業者からの複数の財貨が存在しているべきである。これが達成された場合、この要件はオープン・システムを示唆する。
スキーム中に、既存または新規の仲介業者から、また既に流通中のカードに対して、例えば銀、パラジウム等の新たな財貨が導入できるべきである。
異なる仲介業者の財貨間のやり取りが実現できるようにすべきである。言い換えれば、使用される技術は、スキームが、財貨の仲介業者とその競合相手とが同一カード・ベース内で相互運用できるようなオープン・システムになることができるようにする必要がある。
スキームは、異なる保証金体系が適用できるように、「店舗」が使用するカードを「消費者」ではないものと認識する能力を有するべきである。
消費者対店舗という状況において、消費者のカードの「資金不足」による取引の失敗を防ぐための対策を講じるべきである。この場合、システムは、カードがオンラインでホストに接続し、利用可能な資金をカード所有者へ更にダウンロードして、取引の再試行ができるようにするというオプションを支援すべきである。
上に要点をまとめたようなスキームを導入するに当たって、利用可能なオープン・スタンダード技術を選択して採用することができる。表面的には、このようなスキームの要件は、EMV(Europay,MasterCard&Visa)2000(「EMV2000 Integrated Circuit Card Specifications for Payment Systems, Book 1: Application Independent ICC to Terminal Interface Requirements」Version 4、2000年12月EMVCo, LLC ("EMVCo")発行と、「M/Chip 4 Card Application Specifications for Debit and Credit」Version 1.0、2002年10月発行と、「Visa Integrated Circuit Card: Card (ICC) Specification」Version 1.4、2001年10月Visa International発行とを参照のこと)に見られる事前承認されたオフライン型デビット・プロファイルに極めて似ている。しかし、これらのスキームは、オープンな形で複数の財貨に対応しておらず、特に、そのような財貨の追加、削除または改変の動的管理を提供しない。より根本的には、EMVは、カード対カードの取引を取り扱うことができない。
本発明によれば、バリュー移転スキームが提供され、そこでは、少なくとも1つの利用可能な財貨価値を表すデータを保持できるプログラム可能な装置がユーザに提供され、ユーザ・アカウントを表すデータが遠隔処理ステーションで保持され、そこでは、ユーザ間の取引がユーザの各々のプログラム可能な装置間でのオフラインのデータ交換によって成立し、交換されるデータが開始された1つのまたはそれぞれの取引の記録を含み、そこでは、遠隔処理ステーションで保持される各ユーザ・アカウントのユーザ・アカウント・データは、そのユーザのプログラム可能な装置がオンラインで遠隔処理ステーションに接続され、そのプログラム可能な装置から遠隔処理ステーションへデータがアップロードされた後にのみ、更新される。
本発明は、更に、スキームで使用するインターフェース装置、及び、利用可能な財貨価値を表す少なくとも1つのデータ・ファイルとインターフェース装置を使って他のユーザのプログラム可能な装置に対してオフラインでインターフェースするための手段とをもつプログラム可能な装置の双方を提供する。
以下に、本発明によるスキームを、本発明によるスキームのハイレベル・アーキテクチャを示すブロック図である図面を参照しながら詳述する。
本発明のスキームは、先に提案したように、オープン・スタンダードであるITSOスキームに由来する技術に基づいている。本明細書では、「ITSO」は、イギリス政府によって開発され、欧州規格EN 1545に組み入れられたスマートカードのためのInteroperable Ticketing Transaction Scheme(相互運用可能なチケット発行取引スキーム)の現在利用可能なまたは将来利用可能となる全てのバージョンを表すものとする。
ITSOは、仕様と、組織と、オープンなスキームと、技術的アーキテクチャと、からなる標準的な組を提供する。ITSOにより、接触型と非接触型の両方で、チケット発行に基づくスマートカード・アプリケーションの作成が可能になった。
先に述べたEMVスキームは、1つの銀行のカードを所有する顧客に対しては、クレジットまたはデビットに基づく支払方法を提供すると同時に、他の銀行の店舗である顧客に対しては、支払いの引受けと集金とを可能にする。
ITSOも、ある程度類似した原理で動くが、ただしスキームのセキュリティを実施することで当事者間の信用を保証する。
どんなマルチ・ユーザ・スキームでも、参加する当事者、即ち店舗が生じた収入または移転されたバリューの正当な分け前を確実に受け取れることが、絶対不可欠である。正確な収益の割り当てを実現するためには、完全性と完璧さが保証されるように1つ1つの取引を捕捉し、その後清算できるような、全てを考慮したスキームを作る必要がある。更に、取引記録のどのログも、その完全性が保証され、清算と割当てのためのその後の移転が保証されなければならない。
ITSOは、これらの様々な要件を、オフラインにおいてセキュリティを可能にし、実施することで達成する。これは、輸送スキームにおいては、全ての発券機と改札口とに存在し、ITSOのセキュリティ・マネージャー・モジュールで管理される、不正使用ができないセキュア・アクセス・モジュール(「ITSO SAM」または「ISAM」)を提供することで達成される。ISAMは、スキームの「警察官」またはセキュリティ執行者のように行動し、全てのチケット取引に参加する。ISAMは、提示された全てのチケットの完全性をチェックし、全ての取引を保証する。本発明のスキームでは、カードとインターフェースする1つ1つの端末には、オンラインかオフラインかにかかわらず、ISAMが組み込まれているものと期待される。
ITSOスキームは更に、ISAMの暗号機能によってセキュリティ保護された様々なソフト・チケット・テンプレートを指定する。これらのチケット・テンプレート内で、任意のスキーム運営者が「所有」するチケット商品は、1つ1つのチケット商品が同様にISAMに保管され、ITSOセキュリティ・マネージャーによって管理される自らの鍵をもつことができるおかげで、作成し処理することができる。これらのソフト・チケットは、カード・プラットホーム技術からは独立している。これで、ISO 14443に適合するいかなるカードも、それがメモリのみかCPUに基づくものであるかにかかわらず、単一アプリケーション用カード上に単独で、あるいはマルチ・アプリケーション・カード上で他のアプリケーションと共にITSOチケット・ウォレットをもつことができる。
ITSOスキームの中心には、ITSOセキュア・アプリケーション・モジュール即ち「ISAM」が位置し、その下にあるプラットホームは、ISO 7816準拠のHigh Capacity Card(大容量カード)である。このカードは、4メガバイトを超えるセキュアメモリをもち、ISAMは、600Kb/s以上で通信可能である(ISO 7816 T=1)。ISAMは、RSAとトリプルDES等の、ハードウェアによって加速された暗号機能のフル・セットを含む。一般に、これらは全て、例えば携帯電話に使用されている種類のGSM SIM等のソケットに収まるように標準的なISO 7810及びID−000フォーム・ファクタで提供することができる。ISAMは、国際的に認知されたセキュリティ保証方法であるCommon CriteriaのAEL 4を満たすように開発された。
ITSOスキームでは、各カードは、1つまたは複数の「eチケット」をもつことができる。これらは、スキームに参加する店舗から、代金と引き換えに入手される。カード所有者が店舗からeチケットを購入するとき、eチケットを形成するデータ・ファイルは、ISAMを含むインターフェース装置からスマートカードにロードされる。カード所有者が旅行をするために購入したチケットを使用したいと考える場合、eチケット・ファイルは、スマートカードからISAMを含むインターフェース装置にダウンロードされる。従来のITSOスキームでは、双方向の流れもカード対カードの取引も提供されないことが理解されよう。従って、一見したところでは、ITSOスキームは、複数財貨のバリュー移転スキームの基盤として、先に述べたEMVスキームと同じ不都合を幾つかもっている。
しかし、ITSOスキームは、先に述べた機能を有する実行可能なバリュー移転スキームを提供するように適合させることができることを本発明者らは認識している。
本発明のスキームは、各カードに常駐している各財貨アカウント毎に1つ提供される、複数の「e小切手帳」を提供することに依拠している。これらのe小切手帳の構造は、ITSOチケット・テンプレート(参照により本明細書に組み込まれる「ITSO Specification Part 2: Card and Basic Data structure」Version 2、2000年11月発行と、「ITSO Specification Part 5: Card format and Data Records」 Version 2、2000年11月発行とを参照のこと)に基づいている。各e小切手帳は、事実上、暗号の使用によってその完全性が実施されるデジタル証明書、即ち1組のデータである。カード発行者が許可を与えると仮定した場合、複数の財貨仲介業者からの複数のアカウントを表す複数のe小切手帳が、外出先でもカードにロードしまたはカードから削除することができる。従って、このスキームは、同一カード上での複数の仲介業者からの複数の財貨の存在を可能にする。
各e小切手帳の内容を検証し改変するのに使用される鍵も、各カードに記録されている。各e小切手帳はそれ自体の鍵をもつことができるため、スキーム全体に渡ってアカウントのプライバシーとセキュリティとが保証される。このスキームは、全ての鍵の生成と使用の責任をもつセキュリティ管理システム(SSMS)を備える。更に、e小切手帳のセキュリティ保護されたローディングと削除の責任をもつアプリケーション管理システム(AMS)があり、これはSSMSによって管理された鍵を利用する。
カード所有者間の取引は、オフラインで電子小切手(「e小切手」)を移転することで実行される。
e小切手帳は、ITSO IPE(Interoperable Product Entity:eチケットを意味するITSO用語)と似ており、小切手は、ITSOチケット取引記録と似ている。小切手のセキュリティ保護されたローディング及び削除と、各小切手帳の残高のホスト対カードの増減(参照により本明細書に組み込まれる「ITSO Specification Part 4: Back Office Systems」Version 2、2000年11月発行を参照のこと)とは、ITSOセキュア・フレーム・メッセージング(参照により本明細書に組み込まれる「ITSO Specification Part 7: Security Access Module Version 2、2000年11月発行を参照のこと」によって管理される。
EMVスキームとは異なり、e小切手自体は、何らかの形の電子財布またはアカウントに貯えられた財貨価値を変更するのではなく、むしろ、将来起こるであろう取引の記録として働く。これは、従来型の銀行口座の小切手に全く類似している。即ち、資金の移転を実行するのは小切手を切って受取人に手渡すことではなく、むしろ受取人の銀行口座を介して小切手を換金することである。
カード対カードの取引は、新たな「小切手」を記憶するのに利用可能なメモリがなくなるか、あるいは「小切手カウンタ」がトリップするまで、オフラインで繰り返すことができる。この時点で、カードをオンラインでスキーム・ホストに接続して「小切手を現金化」する必要がある。即ち、中央交換処理センターで手続きを済ますために、取引は、カードからアップロードされる。
カードがホストにオンライン接続する際、まずその一意のIDが、SSMSに渡される。SSMSは、スキーム鍵でセキュリティ保護されたメッセージの形でカードに固有のチャレンジを送る。ただ1枚の有効なカードのみが、正しく応答することができる。この応答は、PINなどのカード所有者確認方法の正しい入力にも依存する。従って、この動作は、先に提示した必須要件のリストに提案したような2つのファクタによる遠隔認証を使用したセキュリティ保護された遠隔ログインの働きをする。この一意のIDは、ホストが「店舗」カードを認識し、消費者のカードと区別できるようにする。
従って、本発明のスキームでは、ユーザが「バック・オフィス」、即ちスキームの中央処理拠点にオンライン接続するまで、カード間でのe小切手の交換が、オフラインで行われる。接続した時点で、e小切手はダウンロードされ、電子財布とアカウントがオンラインで更新される。
先に述べたように、ITSO輸送関連スキーム自体は、カード対カードを提供する必要がないため、本発明者は、本発明のバリュー移転スキームでこれを可能にするように、ITSO構造を改変しなければならなかった。
2つのカードがインターフェースする際、互換性のあるe小切手帳の存在が検証され、認証後、カード所有者検証方法の形で2つのe小切手が作成され交換される。これらのうちの一方のe小切手は、紙の小切手に類似しており、一方のカードのe小切手帳の残高を増加させるように働き、他方のe小切手は、他方のカードのe小切手帳の残高をそれに対応する額だけ減少させるが、これは紙システムでは小切手控えにつけた記録に類似している。
カード所有者の検証は、既存のシステムでは、PINの提供を伴う可能性が高いが、これは、将来的にはバイオメトリクス等の他のカード所有者検証方法に改変することができる。
2つ目のカードが、必要なe小切手帳をもたない場合、カードのアクセス権がそれを可能にすることを前提として、新たなe小切手帳が作られてその中にバリューが追加される。従って、提案するスキームの機能は、必要に応じて新たな財貨の容易な導入を可能にする。
消費者対店舗という状況において、消費者のカードの資金不足により取引が失敗した場合、消費者のカードがオンラインでホストに接続し、利用可能な資金をカード所有者へ更にダウンロードして、取引の再試行ができるようにする。この操作は、店舗と消費者の双方から完全にトランスペアレントなものでよい。言うまでもなく、これは、店舗の端末がいつものように中央処理拠点に接続しているときのみ可能である。
本発明によるスキームのハイレベル・アーキテクチャを図1に示す。参照番号10では、カード対カードの取引が実行されたときに起こる状況を示す。各カード所有者のカードは、中央処理拠点14即ち「バック・ルーム」に接続されていないローカルな端子とインターフェースする。
カード所有者がオンライン接続する必要がある場合、カードは、例えばインターネットまたは他のコンピュータ・ネットワークを用いてバック・ルーム14に接続された端末12とインターフェースして、既存のe小切手が換金でき、アカウントまたは電子財布のバリューがアップロードまたはダウンロードできるようにする。バック・ルームの操作16の一部は、新たなカードの発行とパーソナル化も扱う。
表1の参照番号10におけるように、カード対カードの取引が行われる場合、本発明のスキームは、以下のように動作する。
下記の表1で、ITSO規格に基づくカード対カードのバリュー移転を実施するために、端末とカードとの間に示されたコマンドのシーケンスが提案される。
まず、2つのカードの相互認証が、端末によって実施される。何れの場合も、カード所有者は、PINまたはカードの真正性を検証するための他の手段を提供するよう求められる。PINまたは他の検証が提供されない場合、取引は停止する。
次いで、端末アプリケーション(ISAM)が、各カードからバイナリDIRを読み取って検証し、第1のカードであるカード1からe小切手帳バリュー(IPE1)を読み取って検証し、他方のカードであるカード2にそれを書き込む。ISAMは次いで、第2のカードであるカード2から対応するe小切手帳バリュー(IPE2)を読み取って検証し、カード1にそれを書き込む。これで、それぞれのカードが、他方のカードのe小切手帳バリューの検証済コピーを有するようになる。
第2のカードであるカード2は、次いで、MODIFY VALUE IPEコマンドを内部で作成して、e小切手帳のバリューであるIPE1から所望の数量を減算し、それによってIPE1の修正版を作り出す。カード2は同時に、内部のIMACコマンドを作成して、その数量がカード1から差し引かれた事実を記録する。
端末は次いで、カード2から改変されたバリューIPE1を読み出し、他方のカードであるカード1にこれを渡す。カード1は次いで、自らのIPEからどれだけ差し引かれたのかを計算することができ、その数量をIPE2に加算するためにMODIFY VALUE IPEコマンドを内部的に作成する。カード1は、IMACコマンドを作成して、カード2のIPEにその数量が加算された事実を記録する。
端末は次いで、カード1から改変されたIPE2を読み出し、カード2に書き戻す。好ましくは、端末は更に、取引の詳細を記録するIMACログを生成する。
端末は、カードとインターフェースして、カード上に保持されたe小切手帳の現在高を更新するが、この情報は、カード所有者がホストにオンライン接続するまではカード所有者のアカウントにおいて更新されない。更に、端末は、IMACログの形をとる「e小切手」を用いて、e小切手帳に影響を及ぼすそれぞれの取引の記録を作成する。
このように、本発明のスキームは、先に列挙した望ましい機能、とりわけ中央処理拠点からオフラインでのカード対カード取引を可能にする複数財貨のバリュー移転スキームを提供することができる。
本発明によるスキームのハイレベル・アーキテクチャを示す。

Claims (9)

  1. バリュー移転スキームであって、
    少なくとも1つの利用可能な財貨価値を表すデータを格納できるプログラム可能な装置は、ユーザに提供され、ユーザ・アカウントを表すデータは、遠隔処理ステーションで保持され、
    ユーザ間の取引は、ユーザの各々のプログラム可能な装置間でのオフラインのデータ交換によって成立し、交換されるデータは、開始された1つのまたはそれぞれの取引の記録を含み、
    遠隔処理ステーションで保持される各ユーザ・アカウントのユーザ・アカウント・データは、そのユーザのプログラム可能な装置がオンラインで遠隔処理ステーションに接続され、そのプログラム可能な装置から遠隔処理ステーションへデータがアップロードされた後にのみ、更新される、バリュー移転スキーム。
  2. 請求項1に記載のスキームであって、取引の当事者であるユーザの識別は、ユーザのプログラム可能な装置間でのデータ交換に先立って、検証される、スキーム。
  3. 請求項1または請求項2に記載のスキームであって、前記または各プログラム可能な装置は、スマートカードである、スキーム。
  4. 請求項1から請求項3の何れか1項に記載のスキームであって、データの交換は、
    取引の当事者である2つのプログラム可能な装置のそれぞれから、データ・ファイルが、もう一方の装置へコピーされ、
    第2のプログラム可能な装置が、第1のプログラム可能な装置から受け取ったデータ・ファイルを改変し、改変したファイルを第1の装置にコピーし、
    第1の装置が次いで、第2の装置から戻された改変ファイルに応答して第2の装置からコピーしたデータ・ファイルを改変し、改変したファイルを第1の装置にコピーするように、行われる、スキーム。
  5. 請求項1から請求項4の何れか1項に記載のスキームであって、異なる財貨の利用可能なバリューを表す複数のデータ・ファイルの1つは、取引に使用するために選択される、スキーム。
  6. 請求項1から請求項5の何れか1項に記載のスキームであって、ITSOスキーム・セキュリティ・マネジメント・システム(Scheme Security Management System)に基づくソフトウェアは、取引に関係する前記または各データ・ファイルの内容を検証または改変するのに使用される鍵を生成する、スキーム。
  7. 請求項1から請求項6の何れか1項に記載のスキームであって、ITSOアプリケーション・マネジメント・システム(Application Management System)に基づくソフトウェアは、1つまたは複数のプログラム可能な装置に新たなデータ・ファイルをロードし、そこからデータ・ファイルを削除することを管理する、スキーム。
  8. 請求項1から請求項7の何れか1項に記載のスキームによるバリュー移転スキームに使用されるインターフェース装置であって、
    取引の当事者である少なくとも2人のユーザのプログラム可能な装置とインターフェースし、前記ユーザのそれぞれのプログラム可能な装置間のオフラインでのデータ交換を実行する手段を、
    含むインターフェース装置。
  9. 請求項1から請求項7の何れか1項に記載のスキームに使用するプログラム可能な装置であって、
    少なくとも1つの利用可能な財貨バリューを表すデータと、
    請求項8に記載のインターフェース装置によって他のユーザのプログラム可能な装置とオフラインでインターフェースする手段と、
    を備えるプログラム可能な装置。
JP2006505962A 2003-03-13 2004-03-15 スマートカードに基づくバリュー移転 Expired - Fee Related JP4490965B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0305806A GB0305806D0 (en) 2003-03-13 2003-03-13 Smartcard based value transfer
PCT/GB2004/001094 WO2004081889A1 (en) 2003-03-13 2004-03-15 Smartcard-based value transfer

Publications (3)

Publication Number Publication Date
JP2006520499A true JP2006520499A (ja) 2006-09-07
JP2006520499A5 JP2006520499A5 (ja) 2007-05-10
JP4490965B2 JP4490965B2 (ja) 2010-06-30

Family

ID=9954740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006505962A Expired - Fee Related JP4490965B2 (ja) 2003-03-13 2004-03-15 スマートカードに基づくバリュー移転

Country Status (7)

Country Link
US (2) US8694437B2 (ja)
EP (1) EP1609122A1 (ja)
JP (1) JP4490965B2 (ja)
CN (2) CN1788291A (ja)
GB (2) GB0305806D0 (ja)
HK (1) HK1197310A1 (ja)
WO (1) WO2004081889A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101470918B (zh) * 2007-12-29 2012-09-05 辽宁泰德计算机网络工程有限公司 监控管理式银行卡系统及其使用方法
CN101930640A (zh) * 2009-06-26 2010-12-29 海南新生信息技术有限公司 一卡多账户多交易方法和系统
US9361620B2 (en) 2011-10-14 2016-06-07 Leisure Pass Group Limited Electronic transaction system with entitlement and promotion engines
US20130246279A1 (en) * 2012-03-19 2013-09-19 Royal Canadian Mint/Monnaie Royale Canadienne External log storage in an asset storage and transfer system
US11410138B2 (en) 2019-06-19 2022-08-09 The Toronto-Dominion Bank Value transfer card management system
US11367076B2 (en) * 2019-06-19 2022-06-21 The Toronto-Dominion Bank Entity-based controls for value transfer cards

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
GB9121995D0 (en) 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5930363A (en) * 1995-03-17 1999-07-27 Transmo Limited Card charging systems
GB9509582D0 (en) * 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
JPH09237299A (ja) * 1996-02-29 1997-09-09 Hitachi Ltd 電子財布
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
US6467685B1 (en) * 1997-04-01 2002-10-22 Cardis Enterprise International N.V. Countable electronic monetary system and method
GB9713743D0 (en) * 1997-06-27 1997-09-03 Nat Westminster Bank Plc A cryptographic authentication process
US6913193B1 (en) * 1998-01-30 2005-07-05 Citicorp Development Center, Inc. Method and system of tracking and providing an audit trail of smart card transactions
JP4176180B2 (ja) 1998-03-13 2008-11-05 富士通株式会社 電子小切手システム、金融情報管理システム、電子小切手管理装置、金融情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体、及び電子小切手管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US6315195B1 (en) * 1998-04-17 2001-11-13 Diebold, Incorporated Transaction apparatus and method
NL1012204C1 (nl) 1999-06-01 2000-12-04 Sieverding Warnau B V Systeem voor het onmiddelijk en anoniem overdragen van (virtuele garanties betreffende) virtueel waardepapier, voor het monitoren van virtueel waardepapier of virtueel geld dat in omloop is en voor het in rekening brengen van de systeemkosten aan de gebruikers naar rato van hun gebruik.
JP2001184472A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
SG124290A1 (en) * 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices

Also Published As

Publication number Publication date
US20070094149A1 (en) 2007-04-26
CN103839329B (zh) 2018-08-14
GB0519180D0 (en) 2005-10-26
US8694437B2 (en) 2014-04-08
CN103839329A (zh) 2014-06-04
US20140222646A1 (en) 2014-08-07
HK1197310A1 (en) 2015-01-09
GB0305806D0 (en) 2003-04-16
WO2004081889A1 (en) 2004-09-23
GB2414590A (en) 2005-11-30
GB2414590B (en) 2006-07-26
CN1788291A (zh) 2006-06-14
EP1609122A1 (en) 2005-12-28
JP4490965B2 (ja) 2010-06-30

Similar Documents

Publication Publication Date Title
CN101095162B (zh) 用于安全交易模块的系统和方法
Sumanjeet Emergence of payment systems in the age of electronic commerce: The state of art
BE1025438B1 (nl) Werkwijze voor het authenticeren van een financiële transactie in een blockchain‐gebaseerde cryptocurrency, smartcard en blockchain‐authenticatieinfrastructuur
US20030195842A1 (en) Method and device for making secure transactions
KR101531476B1 (ko) 통행 요금 징수에 사용된 은행 발행의 비접촉 지불 카드
RU2635233C2 (ru) Механизм, позволяющий использовать одноразовые карты в системе, предназначенной для приема карт согласно стандартам международной индустрии платежей
US7500602B2 (en) System for increasing the security of credit and debit cards transactions
US20120143754A1 (en) Enhanced credit card security apparatus and method
EP0949595A2 (en) Method and system for managing applications for a multi-function smartcard
US20130185167A1 (en) Financial transaction method and system having an update mechanism
KR20080100219A (ko) 결제 장치 이용의 인가를 위한 기술
KR20090116813A (ko) 온라인 지불인 인증 서비스
US20140222646A1 (en) Smartcard-based value transfer
US20020073315A1 (en) Placing a cryptogram on the magnetic stripe of a personal transaction card
US20030222152A1 (en) Pre-paid debit & credit card
KR100750435B1 (ko) 아이씨 카드 관리방법 및 시스템과 이를 위한 기록매체와정보 저장매체
Coskun et al. Development and Performance Analysis of Multifunctional City Smart Card System
Kou et al. Smart cards and applications
WO2024164031A1 (en) Cashless payment method applying rfid technology
KR101013161B1 (ko) 아이씨 카드간 또는 아이씨 칩간 애플리케이션(또는 데이터) 이전방법
KR101158441B1 (ko) 무선발급시스템 및 이를 이용한 보안처리방법
TWM640764U (zh) 基於行動裝置的晶片卡服務整合系統
KR100832782B1 (ko) 정보 처리 방법 및 시스템과 이를 위한 프로그램 기록매체
Lawack Electronic innovations in the payment card industry
Anastasia et al. The use of smart cards and their implications on the society

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070314

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100304

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100402

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees