JP3617054B2 - 価値転送方法 - Google Patents

価値転送方法 Download PDF

Info

Publication number
JP3617054B2
JP3617054B2 JP50491197A JP50491197A JP3617054B2 JP 3617054 B2 JP3617054 B2 JP 3617054B2 JP 50491197 A JP50491197 A JP 50491197A JP 50491197 A JP50491197 A JP 50491197A JP 3617054 B2 JP3617054 B2 JP 3617054B2
Authority
JP
Japan
Prior art keywords
wallet
scheme
schemes
cryptographic
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP50491197A
Other languages
English (en)
Other versions
JPH11508711A (ja
Inventor
デビッド バーリントン エベレット
ジョン ヴァイナー
Original Assignee
モンデックス インターナショナル リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モンデックス インターナショナル リミテッド filed Critical モンデックス インターナショナル リミテッド
Publication of JPH11508711A publication Critical patent/JPH11508711A/ja
Application granted granted Critical
Publication of JP3617054B2 publication Critical patent/JP3617054B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Description

発明の属する技術分野
本発明は、価値が電子財布間で転送される価値転送方法に関するものである。このような方法は、例えば特許出願WO91/16691で説明されている。
従来の技術
前述した特許出願で記載されている方法では、電子財布を持ち運ぶためのアプリケーションキャリアデバイス(ACD)として、集積回路カード(ICC)、あるいは「スマートカード」が利用されている。電子財布は、「電子キャッシュ」を表す価値レコードのACD上のメモリ内のストレージを制御するプログラムアプリケーションである。インターフェイスデバイス(IFD)を介して2つのACDを連結させることによって、それぞれの財布が互いに連結され、一連のメッセージを交換して、一方の財布からもう一方の財布に価値が転送される。
不正に対するセキュリティは価値転送方法において極めて重要であることは明らかである。ICCの製造プロセスおよび徐々に精巧になってきているICCの製造とプログラミングに含まれるセキュリティ測定によって、スマートカードの偽造は事実上不可能である。価値転送メッセージの遮断、重複は、トランザクションで交換される、暗号化されたメッセージによって防止されている。しかし、現代の暗号学によって達成された極めて高度なセキュリティレベルにもかかわらず、特定の暗号システムは、暗号アナリシスではなく、おそらくアルゴリズムあるいは鍵の漏れを引き起こす物理上のセキュリティの侵害によってであれば、危うくなる可能性があるという理論上の危険がある。
発明が解決しようとする課題
本発明の目的は、現在利用している暗号システムを切り替える価値転送方法を提供することである。管理上、暗号システムの切り替えは、定期的な予防策としてあるいは現在利用しているシステムへの妨害に対して行われる。
課題を解決するための手段
本発明のある特色によると、個々に価値ストアを備えた電子財布を有する、多数の電子的にプログラムされたマイクロプロセッサアプリケーションデバイス(ACD)を有する価値転送方法であって、ACDは、財布を連結し価値が該財布間のトランザクションで交換することができるようペアで連結し、価値交換は暗号セキュリティスキームによって保証されたメッセージの交換により行われ、更に価値転送方法は古いものから新しいものに並んだ、一連の暗号セキュリティスキームを有し、各財布は同一連のスキームの中の少なくとも2つのスキームでプログラムされ、財布は更に、電子財布間の価値交換のためにペアで連結した時、財布のペアの古い方あるいは最も古い使用可能な共通暗号セキュリティスキームを識別及び利用し、その後、財布のペアの一連のスキームの中で一番古い暗号セキュリティスキームを禁止するようにプログラムされている価値転送方法が提供される。
この手続きで、第1の財布は、古いシステムでなく新しいシステムを持つ第2の財布に遭遇すると、古い暗号システムから新しい暗号システムに自動的に切り替えることができる。このシステムの切替の際、第1の財布は、使用可能な古いシステムを持たず、第1の財布自身が、その後別の財布が新しいシステムに変わるのを可能にしている。従って、古い暗号システムを省略した新しい財布を財布の集団に散布することによって、新しい暗号システムが同財布の集団により連鎖反応で移動する。
各財布は財布が現在使用している暗号セキュリティスキームのためのスキーム識別子をストアしているメモリ領域を有しており、前記スキーム識別子は、価値交換トランザクションの前段階として、連結した1組の財布のペア間で交換されることが好ましい。
財布は連続して切り替えられる3つ以上の暗号システムを有していることができるが、本発明の実施例では、各財布は一連のスキームの中で連続した2つの暗号セキュリティスキームでプログラムされる。
各暗号セキュリティスキームは少なくとも1つの暗号アルゴリズム及び少なくとも1つの暗号鍵を有し、一連のスキームのメンバーはそれぞれ異なった前記暗号アルゴリズム及び/あるいは暗号鍵を有していることが好ましい。
前述した従来の特許出願は、非対称の公開/個人鍵システムであるRSA暗号システムの利用を説明している。また、同出願はDESシステムによる鍵の交換も説明している。本発明の暗号セキュリティスキームは、RSAあるいはDESなどの異なった単一暗号アルゴリズムを用いているため、また、異なったシステムのアルゴリズムを併用しているため、あるいは鍵が異なるため、互いに異なっている。
一連の暗号セキュリティスキームは必ずしも異なっている必要はない。新しい暗号セキュリティスキームが古い暗号セキュリティスキームと同じであったとしても、現在のスマートカードを新しい暗号セキュリティスキームに切り替えることで、現在のスマートカードを有効にすることが望ましい。
従って、本発明の1実施例において、一連の連続した暗号セキュリティスキームのメンバーは、異なったスキーム識別子を備えていること以外は同じである。スキーム識別子は財布内にストアされており、連結した財布の1組のペアのうち最も古い共通暗号スキームを識別し、どちらかの財布の一連の暗号セキュリティスキームの中で古い方の暗号セキュリティスキームの禁止を制御する。
更に、選択されたACDは、個々に異なった暗号セキュリティスキームでプログラムされた2つの電子財布に提供され、選択されたACDは、別のACDに連結する際、財布の暗号セキュリティシステムに従って、別のACDの財布と選択された財布間のトランザクションを行えるよう財布を選択するためにプログラムされている。
本発明の別の特色によると、個々に価値ストアを持った電子財布を有する多数の電子的にプログラムされたマイクロプロセッサアプリケーションデバイス(ACD)を有する価値転送方法であり、ACDは財布を連結し及び価値が該財布間のトランザクションにおいて交換されるようにペアに連結され、価値交換は暗号セキュリティスキームによって保証されたメッセージの交換によって行われ、暗号セキュリティスキームにおいて、選択されたACDが、個々に異なった暗号セキュリティスキームでプログラムされた2つの電子財布に提供され、更に、選択されたACDは、別のACDに連結する際、財布の暗号セキュリティシステムの適合性に従って、別のACDの財布と選択された財布間でトランザクションを行えるよう、財布を選択するようにプログラムされている価値転送方法が提供される。
この手続きにより、特定の暗号セキュリティスキームあるいはスキームのセットのためのカットオフ方法を提供することが可能である。例えば小売り業者や銀行などの財布に、一方の財布は古いスキームを有し、もう一方の財布は新しいスキームを有した二重の財布のスマートカードを提供することによって、制限された時間の間、古いスキームでのトランザクションが引き続き行われる一方で、「新しいマネー」から「古いマネー」を分離させることが可能である。
【図面の簡単な説明】
本発明は付随した図を参照して更に説明される。
図1は本発明のおける集積回路カード(ICC)の形をとったアプリケーションキャリアデバイスの略図である。
図2は図1のICCにロードされた電子財布内のメモリの割り当てを説明する図である。
図3は本発明に従って2つの財布間の価値転送トランザクションを説明する図である。
図4は本発明に従って暗号のカットオフを行うための財布の構成を説明する図である。
発明の実施の形態
本発明は特許出願WO91/16691で説明されている価値転送方法を発展させたものである。
同特許出願は電子財布を搭載するためのアプリケーションデバイスとしてICCの使用を説明している。
電子財布は、価値やログレコード等を保持するための価値レコードを含んだ電子的に消去可能なプログラム可能再生専用メモリ(EEPROM)内に保持されているさまざまな種類のレコードを有している。電子財布は、暗号化され保証されたメッセージの交換に伴うプロトコルに従って価値を転送するために、インターフェイスデバイスを介して連結される。したがって、電子キャッシュは銀行から引き出され、例えば小売り業者とのオフライントランザクションで交換され、銀行で買戻すことができる。説明を簡略するために、同システムの技術的な詳細の多くは本発明では記述しないが、必要な説明は前述した従来の特許出願で記述されている。
図1はICCの形をとったアプリケーションキャリアデバイスの略図である。ICCは一方の側面にいくつかの独立した電子的な接触部を有するコンタクトパッド2を有し、その接触部によって、カードに電力を供給するために外部の電力源が接続され、データをカードに転送しカードからデータを転送するために連続的な通信チャネルが設置されている。ICCはマイクロプロセッサ3、EEPROM4及びランダムアクセスメモリ5を有している。
EEPROM4は(a)ファイルマネジャー、(b)ランタイム実行、(c)バイナリ入出力システムの3つのサブシステムを有するオペレーティングシステムを保持している。同オペレーティングシステムは、ロードされる場合、アプリケーション、すなわち関連してデータファイルを伴ったプログラムである電子財布をEEPROMにロードするのに利用される。
図2は前記EEPROM部分の概略的な割り当てとして、電子財布のいくつかの要素を示している。
電子財布の動作は、関連したデータファイルを有したプログラム6によって制御されている。例えば、価値レコード7、トランザクションログ8、電子財布特定の識別子9がある。セキュリティは暗号セキュリティスキームの使用によって保持されていて、この財布は2つの暗号セキュリティスキームを有している。スキームAはアルゴリズム10及び暗号鍵のセット11を有する。スキームBはアルゴリズム12及び暗号鍵のセット13を有する。暗号ファイル14はカットオフドメイン15、マイグレーションレベル16、移行フラッグ17の3つの単一バイトフィールドを含む。
カットオフドメインバイトの値は財布が存在する特定のカットオフドメインを示し、異なったドメインの財布は互いに通信しない。従って、システム内での大規模な切り替えは特定のカットオフ日からが望ましいと思われた場合、カットオフ日からの新しい財布はすべて、15に新しいカットオフドメインバイトを有する。
特定のドメイン内には一連の暗号セキュリティスキームが規定されている。例えば第1のドメイン内には一連の暗号スキームA、B、C、D、Eがあり、Aには同一連のスキーム中で最初のあるいは最も古いスキームが使用され、Eは同一連のスキーム中で最終のあるいは最新スキームである。各財布は同一連のスキーム中の2つの連続したスキームを有している。財布の第1のセットはスキームA及びスキームBを含み、前者を財布の最初のスキーム及び後者を最終のスキームと呼ぶ。又、同財布のセットをIssue1と呼ぶ。マイグレーションレベルバイト16は、例えばバイト値「A」を保持するが、これは同財布がスキームA及びスキームBを含むこと、すなわち同電子財布はカットオフドメイン内でIssue1であることを意味する。
説明されている方法で、同電子財布は取り消し不可能な状態で、スキームAを使用することからスキームBを使用するように切り替わることができる。移行フラッグバイト17の値はこの切替が行われているかどうかを示す。従って、バイト15〜17を読み込むことによって、同電子財布が現在使用している特定の暗号セキュリティスキームが決定される。
2つの財布XとYが価値転送のために通信を行う場合、使用される暗号セキュリティスキームは次の方法で決定される。
・方法1:財布X及びYの現在の暗号セキュリティスキームが同一の場合、同スキームが使用され、スキームの取り替えは行われない。
・方法2:財布X及びYの現在のスキームが異なり、暗号セキュリティスキームの列内で隣接している場合、及びこの2つのスキームのうち古い方のスキームが財布が属している同財布用の最初のスキームである場合、それ以降当該財布が常に最終のスキームを利用するように、最初のスキームを使用している財布内で、永久的な切り替えが行われる。従って、「最終」のスキームが現在のスキームとして指定され、この電子財布の最初のスキームは二度と使用されない。
・方法3:方法1、方法2以外の場合、財布は通信することができない。価値の転送を行うことができず、2つの財布のどちらの暗号セキュリティスキームも取り替えられない。
Issue1の財布間の価値の転送はスキームAを使用して行われるが、これはスキームAが2つの財布の最も古い共通スキームであるからである。スキームAを削除する必要がある場合、財布のIssue2がスキームB及びスキームCを含んで解放される。Issue1とIssue2の間で価値の転送が行われる場合、方法2が働き、それ以降スキームBを使用するように、取り消し不可能な切り替えがIssue1の財布で行われる。これにより、Issue1の財布は切り替えのための代理人となる。その理由は価値の転送がこのIssue1の財布とスキームBに切り替わっていないIssue1の別の財布間で行われる場合、方法2が再び働き、第2のIssue1の財布がスキームBに切り替えられるからである。この切り替えは、EEPROM内の移行バイト17を変えることで行われる。
浸透のプロセスによって、Issue1の財布は徐々にスキームBに切り替えられる。理論上では全体のプロセスを作用させるのに1つの財布で十分であるが、Issue2が例えば(小売り市場に)広範囲に解放される場合、スキームBへの切り替えは極めて高速である。
スキームBからスキームCへの切り替えは、スキームC及びスキームDでIssue3を作ることによって前述と同様の方法で実行される。Issue3、すなわちスキームCが一度作られると、Issue1の財布はこれ以上使用できない。
前述の切り替えはどの方法においても日付けに依存しないことに注目すべきである。日付けは必ずしも信頼できず時刻もすべての設備で正確では無いので、これは慎重にならなければならない。スキームのファイルを含む財布が発行された場合、スキームのファイルに対しては何の決定もする必要がない。
図3は小売り業者側でのポイントオブセールターミナル18を示す。ターミナル18はインターフェイスデバイスであり小売業者用財布19aを含む小売業者ICC19を保持する。
図1及び図2の顧客ICC1は、ターミナル18の本体にあるスロットに差し込むことができる。本発明の実施例では、顧客ICカード1はスキームA及びスキームBを有した財布1aを有し、小売り業者ICカード19は、スキームB及びスキームCを有した財布19aを有する。
前述した従来の特許出願で説明されているように、価値転送トランザクションは次の3つの主要な暗号で署名されたメッセージを含んでいる。
(a)送信要求メッセージ:同意された価値Vを請求して、被支払人(小売り業者)財布から支払人(顧客)財布へのメッセージ
(b)支払価値メッセージ:価値Vを支払うための支払いコマンドを含んだ支払人財布から被支払人財布へのメッセージ
(c)支払受領メッセージ:価値Vの受領確認のために、被支払人財布から支払人財布へのメッセージ
これらのメッセージは支払いメッセージであり、前述した従来の特許出願で説明されているように、暗号で署名され照会される。
支払いメッセージが送信される支払段階の前に、財布の状態に関する情報が財布間で交換される支払い前段階がある。この情報は暗号化されずに送信される。この段階で、一方の財布からもう一方の別の財布に送信されたデータは「相手財布データ」である。
図3を参照して、顧客財布1aと小売業者財布19a間のトランザクションのための一連のメッセージが示されている。ライン20より上のメッセージは暗号化されずに送信された支払前メッセージで、ライン20より下のメッセージは暗号で署名されている。
まず最初に、両方の財布に質問コマンドが送信されることによって、ターミナル18は財布状態情報を含んでいる応答を取り出す。財布状態情報に含まれているのはバイト15からバイト17の値であり、これらの値は各財布が行動しているスキームの列A〜Eの現在の暗号セキュリティスキームを選択的に示している。
財布1aはターミナル18から「支払開始支払人(Payment Start Payer)」メッセージを受信し、相手の財布データから、財布19aが現在スキームB上にある事を決定し、財布1aがスキームBに移動することを引き出す。
財布19aはターミナル18から「支払開始受取人(Payment Start Payee)」メッセージを受信し、相手の財布データから、財布1aは現在スキームA上にあり、スキームBに移動することを確認する。
財布19aは、スキームBを基礎にし、EEPROM内のバイト15〜17の値に関しての情報を含んでいる「支払請求」メッセージを送信する。財布1aは財布19aがスキームBを使用していることを予期している。財布1aはスキームBを使用している「支払請求」の署名を照合する。システムに入ってきた署名を照合する部分として、財布19aは、どのような移動が起こるかということ、すなわち、財布1aが移動し財布19aが移動しないということを正しく認識しているかを照合する。この方法であらゆる異常事態を解決することができる。例えば、両方の財布が移動することはできない。もし2つの財布が移動していることが確認されると、トランザクションは失敗しどちらの財布も移動しない。「支払請求」署名が有効な場合、EEPROM内のバイト17を設定することによって,財布1aは取り消し不可能な状態でスキームBに移動される。
財布1aは財布19aに「支払価値」メッセージを送信する。同メッセージは暗号で署名されていて、財布1aがスキームBに移動していることを示した、バイト15〜17に関する情報を含んでいる。
財布19aは財布1aからの署名を照合するためにスキームBを利用する。最終的に、財布19aは、財布1aに、暗号化して署名され再びバイト15〜17に関する情報を含んでいる「支払受領」メッセージを送信する。従って、スキーム状態情報は、まず最初に、財布間を暗号化されない状態で交換され、その後基本的に暗号化して署名された3つの支払段階のメッセージすべてに取り入れられることに注目すべきである。これらの暗号化して署名されたメッセージの情報は、ICCの内部で派生し、スキームの移動をしようと外部で不正に真似ることも出来ない。
受取人財布の暗号セキュリティスキームが、同暗号セキュリティスキームより新しい現在の暗号セキュリティスキームを有した顧客財布とのトランザクションのために移動される時、前述した方法と同様の手順が行われる。ここでの移動は有効に署名された「支払価値」メッセージを受領する際に受取人に影響する。
前述した説明が連続した暗号セキュリティスキームへの段階的な移動に関する一方、カットオフを実行する必要がある場合例外が生ずる。カットオフはこれまでシステム内で利用されていたすべての暗号セキュリティスキームを放棄し、新しい暗号セキュリティスキームあるいは新しい暗号セキュリティスキームの列を利用して再スタートするための方法である。カットオフは、例えばシステムでの需要な更新を実行する場合、あるいはセキュリティの深刻な不正が発見された場合、現存しているICCの取り消しを行うのに必要である。
カットオフを実行するために、特定のICCがスキームに導入される。このようなICCのEEPROMは図4の21で示されている。同EEPROMは2つの財布22、23を有し、それぞれが2つの暗号セキュリティスキームを有している。
セキュリティの不正の場合には、前記2つの財布は「古い」列と「新しい」列に属している暗号セキュリティスキームを有していて、この2つの列はまったく別個なもので重複しない。しかしながら、システムが暗号化で妥協がなく、カットオフが管理上の理由で導入された場合、この2つの列が同一になる可能性がある。しかし、前記2つの財布は異なったカットオフドメインに属しており、バイト15でそれぞれ異なった値を有する。従って、前記財布のプログラムは、異なったカットオフドメイン値を有する別の財布の共通暗号セキュリティスキームを識別しない。これはこのカットオフドメイン値が暗号セキュリティスキームの識別子の一部分であるからである。従って、財布は同じカットオフドメインの財布とのみ価値を交換する。又、どちらの財布をICC21に利用するかという選択は、顧客財布内のバイト15の値をもう一方の財布データから識別するプログラムルーチンによってなされる。
新しいカードが利用される時、異なったドメインを有する2つの財布を小売り業者カードに提供することにより、トランザクションが古い財布で引き続き行われる。この間の重複時間は制限することが出来る。この構成の結果、元のドメインのもとで発行された電子キャッシュは、新しいドメインのもとで発行された電子キャッシュとは区別され、システム全般のダメージが制限される。

Claims (4)

  1. 個々に価値ストアを備えた電子財布を有し、多数の電子的にプログラムされたマイクロプロセッサアプリケーションデバイス(ACD)を有する価値転送方法であって、
    前記ACDはペアで連結して、前記財布を連結し価値が該財布間のトランザクションで交換し、
    前記価値交換は暗号セキュリティスキームによって保証されたメッセージの交換により行われ、
    更に、前記価値転送方法は、古いものから新しいものに並んだ一連の暗号セキュリティスキームを有し、各財布は該一連の暗号スキームの中の2つの連続したスキームでプログラムされ、
    2つの財布X,Yが価値の交換のために連結したとき、各財布は、
    (a)財布X及びYの現在の暗号セキュリティスキームが同一の場合、同スキームが使用され、スキームの取り替えは行われず、
    (b)財布X及びYの現在のスキームが異なり、暗号セキュリティスキームのシリーズ内で隣接している場合、及びこの2つのスキームのうち古い方のスキームが財布が属している同財布用の最初のスキームである場合、それ以降当該財布が常に最終のスキームを利用するように、最初のスキームを使用している財布内で、永久的な切り替えが行われ、「最終」のスキームが現在のスキームとして指定され、この電子財布の最初のスキームは二度と使用されず、
    (c)上記(a)及び(b)以外の場合、財布は通信することができず、価値の転送を行うことができず、2つの財布のどちらの暗号セキュリティスキームも取り替えられない、
    ようにプログラムされていることを特徴とする価値転送方法。
  2. 各財布が該財布が現在利用している前記暗号セキュリティスキームのためのスキーム識別子をストアしているメモリ領域を有し、
    前記スキーム識別子は、価値交換トランザクションの前段階として、連結された財布のペア間で交換されることを特徴とする請求項1に記載の価値転送方法。
  3. 各財布が一連のスキーム中の2つの連続した暗号セキュリティスキームでプログラムされることを特徴とする前述した請求項のいずれかに記載の価値転送方法。
  4. 各暗号セキュリティスキームは少なくも1つの暗号アルゴリズム及び少なくとも1つの暗号鍵を有し、一連の暗号スキームの構成要素はアルゴリズム及び鍵に関して異なっていることを特徴とする前述した請求項のいずれかに記載の価値転送方法。
JP50491197A 1995-06-30 1996-06-28 価値転送方法 Expired - Lifetime JP3617054B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9513379.9A GB9513379D0 (en) 1995-06-30 1995-06-30 Electronic purse system
GB9513379.9 1995-06-30
PCT/GB1996/001564 WO1997002548A1 (en) 1995-06-30 1996-06-28 Value transfer system

Publications (2)

Publication Number Publication Date
JPH11508711A JPH11508711A (ja) 1999-07-27
JP3617054B2 true JP3617054B2 (ja) 2005-02-02

Family

ID=10776946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50491197A Expired - Lifetime JP3617054B2 (ja) 1995-06-30 1996-06-28 価値転送方法

Country Status (28)

Country Link
US (1) US6366894B1 (ja)
EP (1) EP0836731B1 (ja)
JP (1) JP3617054B2 (ja)
KR (1) KR100294613B1 (ja)
CN (1) CN1095150C (ja)
AT (1) ATE178424T1 (ja)
AU (1) AU697861B2 (ja)
BG (1) BG102127A (ja)
BR (1) BR9609640A (ja)
CA (1) CA2225936C (ja)
CZ (1) CZ404397A3 (ja)
DE (1) DE69601941T2 (ja)
DK (1) DK0836731T3 (ja)
EE (1) EE9700360A (ja)
ES (1) ES2129270T3 (ja)
GB (2) GB9513379D0 (ja)
GR (1) GR3030119T3 (ja)
HK (1) HK1005814A1 (ja)
HU (1) HUP9802765A2 (ja)
IS (1) IS4634A (ja)
NO (1) NO317406B1 (ja)
NZ (1) NZ311729A (ja)
PL (1) PL324265A1 (ja)
SK (1) SK179197A3 (ja)
TR (1) TR199701737T1 (ja)
TW (1) TW395108B (ja)
WO (1) WO1997002548A1 (ja)
ZA (1) ZA965544B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
US8108307B1 (en) * 1998-03-30 2012-01-31 Citicorp Development Center, Inc. System, method and apparatus for value exchange utilizing value-storing applications
EP0949593A2 (en) 1998-03-30 1999-10-13 Citicorp Development Center System, method and apparatus for value exchange utilizing value-storing apparatus
JP3537680B2 (ja) 1998-10-22 2004-06-14 富士通株式会社 プロトコル制御用集積回路
JP2000276543A (ja) * 1999-03-26 2000-10-06 Fujitsu Ltd 数値データ処理装置および数値データ処理方法
EP1210696A1 (en) * 1999-07-28 2002-06-05 Mondex International Limited System and method for communicating between smart cards
CN100468469C (zh) * 1999-09-16 2009-03-11 松下电器产业株式会社 电子钱包
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
IT1315400B1 (it) * 2000-02-23 2003-02-10 Vittorio Pareti Dispositivo per transazioni valutarie tra supporti magnetici dotati di memoria permanente riscrivibile.
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US6834796B2 (en) * 2000-08-31 2004-12-28 Level Z, L.L.C. Anonymous redemption and stored value system and method
US7640432B2 (en) * 2000-12-11 2009-12-29 International Business Machines Corporation Electronic cash controlled by non-homomorphic signatures
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
GB2409091B (en) 2001-04-06 2005-10-12 Freedom Card Ltd Payment system
DE10258769C5 (de) * 2002-12-16 2017-08-17 Giesecke & Devrient Gmbh Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
US7584216B2 (en) 2003-02-21 2009-09-01 Motionpoint Corporation Dynamic language translation of web site content
ITVA20050021A1 (it) * 2005-04-01 2006-10-02 Sergio Biucchi Dispositivi informatici off-line per il sistema delle transazioni valutarie autogestite
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
JP2009020848A (ja) * 2007-07-11 2009-01-29 Taiji Inui 中央銀行ないしは同等の機能を有する機関が法定通貨として発行することを目的とした電子マネーおよび電子マネーシステム。
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US9128918B2 (en) 2010-07-13 2015-09-08 Motionpoint Corporation Dynamic language translation of web site content

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4709137A (en) * 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
JPH07104891B2 (ja) 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
JPS6356785A (ja) 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
JP2930257B2 (ja) 1991-04-22 1999-08-03 株式会社東芝 携帯可能電子装置
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5517568A (en) * 1994-04-21 1996-05-14 Motorola, Inc. Method of detecting unauthorized use of a wireless communication channel

Also Published As

Publication number Publication date
ES2129270T3 (es) 1999-06-01
NO976105D0 (no) 1997-12-29
TW395108B (en) 2000-06-21
PL324265A1 (en) 1998-05-11
WO1997002548A1 (en) 1997-01-23
EP0836731A1 (en) 1998-04-22
HK1005814A1 (en) 1999-01-29
GB2317733B (en) 1998-08-05
AU6310596A (en) 1997-02-05
HUP9802765A2 (hu) 1999-03-29
EE9700360A (et) 1998-06-15
JPH11508711A (ja) 1999-07-27
GB9725872D0 (en) 1998-02-04
SK179197A3 (en) 2000-03-13
DE69601941T2 (de) 1999-08-05
GB2317733A (en) 1998-04-01
CA2225936C (en) 2002-04-23
CA2225936A1 (en) 1997-01-23
US6366894B1 (en) 2002-04-02
NO976105L (no) 1998-02-27
NZ311729A (en) 1998-10-28
DK0836731T3 (da) 1999-10-11
NO317406B1 (no) 2004-10-25
AU697861B2 (en) 1998-10-22
CZ404397A3 (cs) 1998-08-12
ZA965544B (en) 1997-01-27
GR3030119T3 (en) 1999-07-30
BG102127A (en) 1998-05-29
TR199701737T1 (xx) 1998-04-21
CN1194050A (zh) 1998-09-23
CN1095150C (zh) 2002-11-27
KR19990028615A (ko) 1999-04-15
BR9609640A (pt) 2000-01-18
DE69601941D1 (de) 1999-05-06
GB9513379D0 (en) 1995-09-06
IS4634A (is) 1997-12-11
MX9710209A (es) 1998-03-31
EP0836731B1 (en) 1999-03-31
ATE178424T1 (de) 1999-04-15
KR100294613B1 (ko) 2001-08-07

Similar Documents

Publication Publication Date Title
JP3617054B2 (ja) 価値転送方法
AU755458B2 (en) Personalization of smart cards
US7734923B2 (en) Key transformation unit for a tamper resistant module
JP4127862B2 (ja) Icカード配送鍵セット
EP0985203B1 (en) Key transformation unit for an ic card
US6328217B1 (en) Integrated circuit card with application history list
EP1021801B1 (en) A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JP4095680B2 (ja) カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US8397058B1 (en) System and method for communication between smart cards
MXPA97010209A (en) Valo transfer system
Specification Open Platform
CA2279248A1 (en) Method of securely storing and retrieving monetary data

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040204

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041101

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111119

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term