JP4237759B2 - サービス提供のために電子/磁気スクラッチカードを利用する方法 - Google Patents

サービス提供のために電子/磁気スクラッチカードを利用する方法 Download PDF

Info

Publication number
JP4237759B2
JP4237759B2 JP2005518670A JP2005518670A JP4237759B2 JP 4237759 B2 JP4237759 B2 JP 4237759B2 JP 2005518670 A JP2005518670 A JP 2005518670A JP 2005518670 A JP2005518670 A JP 2005518670A JP 4237759 B2 JP4237759 B2 JP 4237759B2
Authority
JP
Japan
Prior art keywords
card
chip card
electronic
code
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005518670A
Other languages
English (en)
Other versions
JP2006520494A (ja
Inventor
ミュラー,フランク
ルイス,フランシスクス・ランベルトゥス・ニコラース
Original Assignee
コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from NL1023058A external-priority patent/NL1023058C2/nl
Application filed by コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ filed Critical コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ
Publication of JP2006520494A publication Critical patent/JP2006520494A/ja
Application granted granted Critical
Publication of JP4237759B2 publication Critical patent/JP4237759B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • G06Q20/3433Cards including a counter the counter having monetary units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0281Customer communication at a business location, e.g. providing product or service information, consulting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Telephonic Communication Services (AREA)

Description

発明の分野
本発明は、サービスの顧客がアクセス可能な端末と、利用中に当該端末と接続されるサービス提供者のインフラとの間でサービスを提供するために、電子/磁気スクラッチカードを利用する方法に関する。
発明の背景
既知のプリペイド電話カードは、いわゆるスクラッチカードである。保護層を削り取ることにより、ユーザは、スクラッチカードに設けられたコードを見ることができる。スクラッチカードが表す残高を利用するため、ユーザは、サービス提供者のアクセス番号をダイヤルし、次に上記のコードを入力しなければならない。その後、ユーザは、電話接続を確立するために、所望の「B」番号をダイヤルしなければならない。プリペイド・スクラッチカードの残高を減らす仕組みは、サービス提供者のインフラに存在する。スクラッチカードを利用する仕組みは、ユーザが電話接続を確立するために長い番号列をキー入力することを必要とするため、ユーザにとって親切ではない。
他の既知の方法は、プリペイド・チップカードによるサービス提供に関する特許出願第PCT/EP01/011310号に記載される。該方法によれば、チップカードが利用可能となる前に、チップカードの識別及び有効性が、サービス提供者のインフラ内で確認されなければならない。この既知の方法の欠点は、確認を実行する安全な方法が提供されていない点である。
本発明の目的は、カードに電子的又は磁気的にコードを設けることにより、上記のような顧客の使い勝手の悪さを取り除くことである。これは、例えば電子的なスクラッチ・コードを有するプリペイド・チップカードのような、プリペイドの電子又は磁気スクラッチカードを作成することにより、ユーザがキー入力しなければならない数字列を大幅に低減する。しかし、コードが電子的な形態でチップカードに含まれる場合、コードが他のチップカードにコピーされ、不正使用を促進する危険がある。不正と闘うための1つの可能性としては、単純な電子ロックを利用して、電子コードをコピーの試みから保護する方法がある。しかし、単純な電子ロックでは、不十分な保護しか得られない。1つの電子スクラッチカードのロックの解除方法を知ることは、同一のロック解除方法が全ての他の電子スクラッチカードに利用可能であることを意味する。最新技術によれば、電子コードの保護を高めるために、電子スクラッチカードにおいて比較的高価なロジックが必要とされる。
発明の概要
本発明の目的は、従来技術の不利益を取り除き、プリペイドカードに比較的高価なロジックを設ける必要なしに、プリペイドカードを安全に開けるために、プリペイドカードにおいて電子的又は磁気的なコードを利用可能とする方法及びシステムを提供することである。
本発明は、電子スクラッチカード及び磁気スクラッチカードのいずれにも適用されるため、本明細書では、適切な場合に、電子又は磁気のデータ記憶装置或いはその両方を、「電子/磁気スクラッチカード」呼ぶ。電子記憶装置は、例えば、チップカードの半導体メモリに設けられ、磁気記憶装置は、情報が磁気的にコピー及び読み取りされるメモリに設けられ得る。
この目的のために、本発明は、電子/磁気スクラッチカードを利用して、サービスのユーザがアクセス可能な端末と、サービス提供者のネットワーク及びサーバを含むインフラとの間にサービスを提供することにより、電子/磁気スクラッチカードに電子的又は磁気的な形態で利用可能化コードを設け、該利用可能化コードが、電子/磁気スクラッチカードと関連付けられた、サーバからアクセス可能なカード残高を利用可能にするために利用される方法を実現する。
このように作成された電子/磁気スクラッチカードは、1つの実施の形態において、電子/磁気スクラッチカードから発生した利用可能化コードが端末及びネットワークを介してサービス提供者のサーバに提供されるとすぐに利用可能になり得る。
スクラッチカードは、様々なサービス提供者のサービスに利用可能であることに注意すべきである。
電子/磁気スクラッチカードから利用可能化コードを読み出すため、1つの実施の形態において、まず、電子/磁気スクラッチカードに、該電子/磁気スクラッチカードと関連付けられた利用可能化チャレンジを提供することが必要である。提供された利用可能化チャレンジが正当なものか否かを確認するため、利用可能化チャレンジは、単純なロジックにより、電子的又は磁気的な形態で電子/磁気スクラッチカードに与えられた初期チャレンジと比較される。利用可能化チャレンジが正しい場合、利用可能化コードが開放される。
本発明によれば、提供される利用可能化チャレンジは、更なる実施の形態において、電子/磁気スクラッチカードに蓄積され得る。提供されたチャレンジが正しい場合、電子/磁気スクラッチカードに電子的又は磁気的な形態で提示される結果に対しては、電子/磁気スクラッチカード上の単純なロジックにより、利用可能化コードの値が割り当てられる。電子/磁気スクラッチカードに不正確な利用可能化チャレンジが提供された場合、結果にエラー・コードが割り当てられる。この場合、不正の試みの事実が電子/磁気スクラッチカードに記録される。結果は、サービス提供者のインフラを介してサーバに送信され、該サーバにおいて、結果が電子/磁気スクラッチカードを利用可能化するために必要な適切な値を有するか否かの確認が行われる。
本発明によれば、電子/磁気スクラッチカードの状態もまた、電子/磁気スクラッチカードに記録され得る。これにより、例えば電子/磁気スクラッチカードが非アクティブ、アクティブ又は空であるかを記録することができる。
本発明の上記の及び想定される利点は、添付の図面の検討と併せて、以下の詳細な説明を読むことにより更に明らかになる。図面は、例示に過ぎず、本発明の原理を限定する意図はない。
例としての実施の形態
以下の記述は、電子スクラッチカード、即ち情報が電子的に蓄積されているカードに関するものであることに注意すべきである。先に述べた通り、情報は磁気的に蓄積されても良いため、本発明は、この特定の実施の形態に限られるものではない。このため、特許請求の範囲には、「電子/磁気スクラッチカード」との文言を用いる。
図1は、本発明の有利な実施の形態を示す。図示された電子スクラッチカード(1)は、例えば、プリペイド・チップカードである。本明細書で利用されるスクラッチという用語は、電子スクラッチカード(1)を利用するために、電子スクラッチカード(1)の電子回路(12)に与えられた電子コードを開放することを意味する。端末(6)は、ユーザが電子スクラッチカード(1)に挿入し、電子スクラッチカードと電子的にデータを交換することを可能とする設備を含む。端末(6)は、プロセッサ(18)と、電子記憶媒体(19)と、入出力装置(20)とを備える。端末(6)は、サービス提供者のインフラ(7)に接続される。この接続は、例えばあらゆる種類の専用回線(銅線、光ファイバー等)による方法、又は無線接続による方法などの任意の適切な方法で形成され得る。図示されるインフラ(7)は、ユーザに電話関連サービスを提供するために適切な有線又は無線のインフラである。サーバ(8)は、インフラ(7)に接続され、ユーザが電話関連サービスを利用し得る方法の制御を実行可能である。サーバ(8)は、プロセッサ(21)、メモリ(22)及び入出力装置(23)を有する計算ユニットである。データベース(10)は、電子スクラッチカード(1)に関するデータを含む。
サービスを利用可能とするために、ユーザは、電子スクラッチカード(1)を端末(6)に挿入しなければならない。ユーザが実際に電子スクラッチカード(1)を利用することができる前に、電子スクラッチカード(1)を利用可能化する安全な処理が実行される。処理が安全に行われるようにするため、電子スクラッチカード(1)の電子回路(12)は、図2に説明される幾つかの構成要素を含む。
図2は、電子スクラッチカード(1)の電子回路(12)がどのように構成されるかを示す。電子回路(12)は、電子記憶媒体(15)と、プロセッサ(16)と、入出力装置(17)とを含む。電子スクラッチカード(1)の電子記憶媒体(15)は、カードID(2)を含む。カードID(2)は、例えば、非常に大きな集合からのランダムな値である。電子記憶媒体(15)は、更に、利用可能化コード(3)を含む。利用可能化コード(3)は、安全な処理によって、電子スクラッチカード(1)から取り出され、その後に電子スクラッチカード(1)を利用可能化するために、ネットワーク(7)を介してサーバ(8)に提供されるべきコードである。電子スクラッチカード(1)が利用可能化されている場合、ユーザはサービスを利用可能である。利用可能化コード(3)は電子スクラッチカード(1)ごとに異なり、安全な方法で電子スクラッチカード(1)に保持される。電子スクラッチカード(1)の発行後、利用可能化コード(3)を含むメモリ位置は読み取り専用であってもよい。利用可能化コード(3)は、ユーザが「スクラッチ」した後で「通常の」スクラッチカードにおいて見ることができるようになるコードと同様である。
利用可能化コード(3)を安全に保つため、電子スクラッチカードは、更に、利用可能化コード(3)そのものと同様に読み取り操作を防ぐようブロックされた初期チャレンジ(4)を含む。更に、電子スクラッチカード(1)は、チャレンジ(5)及び結果(11)を含む。初期チャレンジ(4)は、電子スクラッチカード(1)から利用可能化コード(3)を取り出して電子スクラッチカード(1)を利用可能化するためにネットワーク(7)を介して電子スクラッチカード(1)に提供されるべきコードである。電子スクラッチカード(1)の発行後、初期チャレンジ(4)を含むメモリ位置は読み取り専用であっても良い。
チャンレジ(5)は、カードを利用可能化するために電子スクラッチカード(1)に提供された値を示すコードであり、それにより、電子スクラッチカードの状態(非アクティブ、アクティブ、空)を読み出すことが可能であって、初期値はC1(非アクティブ)である。電子スクラッチカード(1)の発行後、チャレンジ(5)を含むメモリ位置は読み取り及び書き込み可能である。
1つの実施の形態において、PROM(プログラム可能読み取り専用メモリ)を用いて、電子スクラッチカード(1)に、チャレンジ(5)が設けられる。チャレンジ(5)のビットは、「1」から「0」へのみ書き込み可能だが、反対は不可能である。この結果、チャレンジ(5)を「推測」しようとする試みの最大数は、チャレンジ(5)のビット長から1を引いた数に制限される。不正を行う人物が無益に試みの回数を使い尽くした後で、電子スクラッチカード(1)への不適切なチャレンジ(5)、即ち初期チャレンジ(4)と等しくないチャレンジが起こる。本発明の1つの利点は、このようにして、チャレンジ(5)から、不正利用の試みが起こったか否かがわかることである。他の実施の形態において、チャレンジ(5)は、制限なしに書き込み可能な例えば64ビットのような大きな数字であり得る。チャレンジ(5)の長さが長いため、正しいチャレンジ(5)を「推測」することは事実上不可能であり、不正を防ぐ環境がある。
1つの実施の形態において、電子スクラッチカード(1)に、結果(11)が設けられる。結果(11)は、電子スクラッチカード(1)に正しい利用可能化チャレンジ(9)が提供されたか否かにより決定される値を割り当てられる。
本発明の実施の形態を用いて、利用可能化処理が実行される(図3参照)。ユーザが端末(6)に電子スクラッチカード(1)を挿入すると、端末(6)から電子スクラッチカード(1)に読み出し指示が送信される(ステップ1)。電子スクラッチカード(1)は、カードID(2)及びチャレンジ(5)を端末に送信することにより応答する(ステップ2)。端末は、受信したチャレンジ(5)と所定の一意のコードC(例えば、「111...1」)とを比較する(ステップ3)。チャレンジ(5)がC1と等しい場合、電子スクラッチカード(1)はまだ利用可能化されておらず、利用可能化処理を更に続けなければならない。
チャレンジ(5)がC1と等しい場合、端末(6)は、サーバ(8)に、端末(6)に利用可能化チャレンジ(9)を送信するよう要求する。この要求とともに、端末(6)は、カードID(2)を送信する。利用可能化チャレンジ(9)は、電子スクラッチカード(1)の初期チャレンジ(4)と同じである場合に、利用可能化コード(3)が電子スクラッチカード(1)から取り出されることを可能とするコードである。利用可能化チャレンジ(9)は、主としてサーバ(8)のデータベース(10)に記録され、カードID(2)とリンクされる。
図4は、データベース(10)を示す。データベース(10)は、サーバ(8)からアクセス可能な電子的に蓄積されたデータを有する記憶媒体である。各カードID(2)に対し、データベース(10)は、利用可能化コード・チェック(14)、利用可能化チャレンジ(9)及びカード残高(13)が存在するメモリ位置を有する。カードID(2)と関連付けられ、利用可能化コード・チェック(14)を含むメモリ位置は、スクラッチカード(1)から発生した正しい利用可能化コード(3)がデータベース(10)に提供されているか否かを確認するために利用される。電子スクラッチカード(1)と関連付けられた利用可能化チャレンジ(9)を含むデータベース(10)のメモリ位置は、端末(6)から発される要求に応じて電子スクラッチカード(1)に利用可能化チャレンジ(9)を提供するために読み取り可能である。もう1つの実施の形態において、利用可能化チャレンジ(9)は、例えば端末(6)からのような、データベース(10)以外の発生元から発生し得る。利用可能化コード・チェック(14)及び利用可能化チャレンジ(9)は、一意であってもよく、カードID(2)との組み合わせとして一意であってもよい。
カードID(2)と関連付けられたカード残高(13)を含むデータベース(10)のメモリ位置は、ユーザが電子スクラッチカード(1)を用いて、どれだけ長く、及び追加として又はオプションとして、どの程度までサービスを利用することができるかを示す値である。1つの実施の形態において、カード残高(13)は、サーバ(8)により低減することができる値である。低減は、サービスが利用されるとき、又はサービスが利用される期間に行われる。低減によりカード残高(13)が所定の値(例えば、「0」)に達すると、当該電子スクラッチカード(1)によりサービスを利用することが不可能になる。
本発明によれば、サーバ(8)は、受信したカードID(2)と関連付けられた利用可能化チャレンジ(9)を見出し(ステップ5)、利用可能化チャレンジ(9)が端末(6)に送信される(ステップ6)。端末(6)は、利用可能化チャレンジ(9)を電子スクラッチカード(1)に送信し、カードにおいて、利用可能化チャレンジ(9)によりチャレンジ(5)が上書きされる(ステップ7)。端末(6)は、次いで、電子スクラッチカード(1)に結果(11)を受信する要求を送信する(ステップ8)。電子スクラッチカード(1)において、その間に、サーバ(8)から以前に受信した利用可能化チャレンジ(9)と等しい値を含むチャレンジ(5)が、初期チャレンジ(4)と比較される。チャレンジ(5)が初期チャレンジ(4)と等しい場合、利用可能化コード(3)の値が結果(11)に割り当てられる。チャレンジ(5)が初期チャレンジ(4)と等しくない場合、結果(11)には、例えばエラー・コード(例えば、「00..0」)を表すE1の値が与えられる。次いで、結果(11)が端末(6)に送信される(ステップ9)。
その後、カードID(2)及び結果(11)は、端末(6)からサーバ(8)に送信される(ステップ10)。サーバは、結果(11)が、カードID(2)と関連付けられたデータベース(10)の利用可能化コード(3)の値と対応するか否かをチェックする。対応する場合、カードID(2)と関連付けられた残高が利用可能化される(ステップ11)。結果がデータベース(10)の利用可能化コード(3)の値と等しくない場合、カードID(2)と関連付けられた残高は利用可能化されない。
電子スクラッチカード(1)と関連付けられた残高が取り出される前に、端末(6)は、結果(11)がE1と等しいか否かをチェックする(ステップ12)。等しくない場合、端末(6)は、利用可能化された残高を取り出すことができ(ステップ13)、電子スクラッチカード(1)のユーザは、所望のサービスを利用することができる。しかし、結果(11)がE1と等しい場合、端末(6)は、ユーザに、電子スクラッチカード(1)が無効であることを伝える。
電子スクラッチカード(1)が使い尽くされた場合、サーバ(8)は、カード残高(13)の値から(例えば、「0」の値を持つために)この状況を認識し、電子スクラッチカード(1)と関連付けられた残高が空になったことを示す。すると、端末(6)は、チャレンジ(5)にC2(例えば、「00...0」)の値を与える。値C2は、電子スクラッチカードと関連付けられたカード残高(13)が空になったことを示す。電子スクラッチカード(1)がアクティブであり空ではない場合、チャレンジ(5)は、C1又はC2と等しい値ではなく、提供された利用可能化チャレンジ(9)と対応する値(又は、不正利用又はエラーの場合には別の値)を有する。本発明の利点は、このようにして、チャレンジ(5)から電子スクラッチカード(1)が非アクティブ、アクティブ又は空であることがわかることである。チャレンジ(5)がC1又はC2と等しくない場合には、更に、結果(11)から、不正利用の試みがなされたか否かを検知することが可能である。そのような場合、結果(11)はE1と等しくなるが、それは、初期チャレンジ(4)とチャレンジ(5)との違いにより引き起こされる。これは、不正な利用可能化チャレンジ(9)を用いて電子スクラッチカード(1)から利用可能化コード(3)を取得する試みがなされたことを示す。
図1は、電子スクラッチカード(1)が利用される状況とともに電子スクラッチカード(1)を示すブロック図である。 図2は、電子スクラッチカード(1)の構造を示すブロック図である。 図3は、サービス提供者が提供するサービスを利用可能とするために電子スクラッチカード(1)の読み取り及び利用可能化の期間に起こる様々なステップを示すフロー図である。 図4は、データベース(10)の構造をより詳細に示すブロック図である。

Claims (18)

  1. ービスの顧客がアクセス可能な端末(6)と、サービス提供者のネットワーク(7)及びサーバ(8)を備えるインフラとの間のサービスを提供するために、チップカードを利用可能化する方法において、該チップカードが、利用可能化コード及び初期チャレンジ・コードを含む電子/磁気記憶媒体を備え、
    前記チップカードが、前記インフラを介して前記サーバに接続された前記端末に挿入され、該方法が、
    前記チップカードが、前記サーバ(8)から受信した利用可能化チャレンジ・コードを、該チップカードの前記記憶媒体に蓄積された前記初期チャレンジ・コードと比較するステップと、
    前記利用可能化チャレンジ・コードが前記初期チャレンジ・コードと等しい場合に、前記チップカード(1)に関連付けられたカード残高を利用可能化するために、前記利用可能化コードを前記サーバに送信するステップと
    を備える方法。
  2. 請求項1に記載の方法であって、前記チップカード(1)に電子的又は磁気的な形態一意のカードID(2)が設けられる方法。
  3. 請求項2に記載の方法であって、前記チップカード(1)に提供された前記利用可能化チャレンジ・コード(9)が、前記チップカード(1)に設けられた前記初期チャレンジ・コード(4)と等しいか否かを示すために、電子的又は磁気的な形態で設けられる結果(11)が利用される方法。
  4. 請求項3に記載の方法であって、前記カードID(2)及び前記結果(11)が、前記サーバ(8)により前記ネットワーク(7)を介して受信され、前記サーバ(8)が、前記結果(11)がデータベース(10)において前記カードID(2)と関連付けられた前記利用可能化コード(3)に対応するかを確認し、そのような利用可能化コード・チェック(14)が、前記チップカード(1)の前記利用可能化コード(3)と等しい方法。
  5. 請求項4に記載の方法であって、前記カードID(2)と、これに関連付けられた利用可能化チャレンジ・コード(9)、利用可能化コード・チェック(14)、及び低減可能なカード残高(13)が、前記サーバ(8)からアクセス可能な前記データベース(10)に置かれる方法。
  6. 請求項3〜5のいずれか1つに記載の方法であって、前記チップカード(1)に正しい利用可能化チャレンジ・コード(9)が提供されていた場合に、前記結果(11)には、前記利用可能化コード(3)と同一の値が与えられ、そうではない場合に、エラー・コードE1が与えられる方法。
  7. 請求項6に記載の方法であって、前記端末(6)が前記結果(11)を読み出し及び確認可能であり、前記結果(11)が前記エラー・コードE1に対応する場合に、前記端末(6)が報告を出す方法。
  8. 請求項2〜7のいずれか1つに記載の方法であって、電子的又は磁気的な形態で前記チップカード(1)に設けられるチャレンジ・コード(5)は、前記チップカード(1)の状態を示しており、該チェンジ・コード(5)には、前記チップカード(1)に提供された前記利用可能化チャレンジ・コード(9)の値が与えられ得る方法。
  9. 請求項8に記載の方法であって、前記端末(6)が、前記チップカード(1)の状態を判定するために前記チャレンジ・コード(5)を読み出す方法。
  10. 請求項8又は9に記載の方法であって、前記カードID(2)に対する前記カード残高(13)が利用し尽くされていた場合に、前記チャレンジ・コード(5)がC2という値に設定される方法。
  11. 請求項2〜10のいずれか1つに記載の方法であって、前記チップカード(1)に提供された前記利用可能化チャレンジ・コード(9)が、前記チップカード(1)に蓄積される方法。
  12. ネットワーク(7)及びサーバ(8)を備えるサービス提供者のインフラを介して、端末(6)により、サービスの顧客にサービスを提供するよう構成されたチップカード(1)であって、
    前記チップカードに、プロセッサ(12)、該プロセッサに結合されたメモリ(15)、及び前記プロセッサに結合され前記端末との通信に利用される入出力装置(17)が設けられ、前記メモリ(15)には利用可能化コード(3)及び初期チャレンジ・コード(4)が蓄積されており、
    前記プロセッサ(16)が、
    前記サーバから利用可能化チャレンジ・コード(9)を受信した後に前記利用可能化コード(3)を読み出し、
    前記利用可能化チャレンジ・コード(9)が、前記初期チャレンジ・コード(4)と等しい場合に、前記チップカード(1)と関連付けられたード残高(13)を利用可能化するように構成される、チップカード
  13. 請求項12に記載のチップカード(1)であって、一意のカードID(2)がさらに、前記メモリに蓄積される、チップカード
  14. 請求項13に記載のチップカード(1)であって、前記プロセッサが、前記メモリに結果(11)を蓄積するよう構成され、該結果が、前記チップカード(1)に提供された前記利用可能化チャレンジ・コード(9)が前記チップカード(1)に設けられた前記初期チャレンジ・コード(4)と等しいか否かを示すチップカード
  15. 請求項13又は14に記載のチップカード(1)であって、チャレンジ・コード(5)がさらに、前記メモリに蓄積され、該チャレンジ・コードは、前記チップカード(1)の状態を示し、前記チップカード(1)に提供された前記利用可能化チャレンジ・コード(9)の値を前記チャレンジ・コード(5)に与えるよう構成されるチップカード
  16. サービス提供者のネットワーク(7)及びサーバ(8)を備えるインフラと接続された端末(6)であって、端末プロセッサ(18)と、請求項12〜15のいずれかに記載のチップカードと通信可能な端末入出力装置(20)とを備えており、前記端末プロセッサ(18)が、前記チップカード(1)から受信した電子データを前記ネットワーク(7)を介して前記サーバ(8)に送信し、前記サーバ(8)から受信した電子又は磁気データを前記チップカード(1)に送信し、前記チップカード(1)に設けられたチャレンジ・コード(5)を読み出して、前記チップカード(1)の状態を判定する端末。
  17. サービスの顧客から直接にアクセスすることができないインフラに接続されたサーバ(8)であって、該インフラが、サービス提供者のネットワーク(7)を備え、且つデータベース(10)に接続されており、
    該サーバ(8)が、
    端末(6)から前記ネットワーク(7)を介して電子又は磁気データを受信し、
    前記端末(6)から受信した前記電子又は磁気データを、前記データベース(10)に含まれる前記電子又は磁気データと比較し、
    前記端末(6)から受信した電子又は磁気データに基づいて、前記データベース(10)から電子又は磁気データを取り出して、該データを前記ネットワーク(7)を介して前記端末(6)に送信し、
    前記端末(6)から受信した電子又は磁気データに基づいて前記データベース(10)の前記電子又は磁気データを修正し、
    前記端末を介して受信される、チップカードを一意に定義するカードID(2)と関連付けられた利用可能化チャレンジ・コード(9)を、前記データベース(10)から取り出し、前記ネットワーク(7)を介して前記端末(6)に送信するよう構成されるサーバ。
  18. 請求項17に記載のサーバ(8)であって、前記チップカードのユーザに提供されるサービスに応じて、前記データベース(10)のカード残高(13)を減少させるように構成されるサーバ。
JP2005518670A 2003-03-31 2004-02-26 サービス提供のために電子/磁気スクラッチカードを利用する方法 Expired - Fee Related JP4237759B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NL1023058A NL1023058C2 (nl) 2003-03-31 2003-03-31 Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten.
NL1024547A NL1024547C2 (nl) 2003-03-31 2003-10-16 Werkwijze voor het gebruik van een elektromagnetische kraskaart voor het leveren van diensten.
PCT/EP2004/002002 WO2004088602A1 (en) 2003-03-31 2004-02-26 Method for using an electromagnetic scratchcard to provide services

Publications (2)

Publication Number Publication Date
JP2006520494A JP2006520494A (ja) 2006-09-07
JP4237759B2 true JP4237759B2 (ja) 2009-03-11

Family

ID=33134428

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005518670A Expired - Fee Related JP4237759B2 (ja) 2003-03-31 2004-02-26 サービス提供のために電子/磁気スクラッチカードを利用する方法

Country Status (6)

Country Link
US (2) US20060116891A1 (ja)
EP (1) EP1611554A1 (ja)
JP (1) JP4237759B2 (ja)
CA (1) CA2506421A1 (ja)
NL (1) NL1024547C2 (ja)
WO (1) WO2004088602A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2881006B1 (fr) * 2005-01-14 2008-08-22 Kassius Sarl Systeme de communication pour jeu mobile
US20060271489A1 (en) * 2005-05-25 2006-11-30 Mbs Textbook Exchange, Inc. Method for distributing digital books
WO2007006798A1 (fr) * 2005-07-13 2007-01-18 Gemplus Procede et systeme d'authentification de puces electroniques
US9076169B2 (en) * 2006-08-18 2015-07-07 Nebraska Book Company, Inc. Digital delivery system and method
US20090083055A1 (en) * 2007-09-20 2009-03-26 Edwin Tan Method and system for a scratchcard
WO2009148503A2 (en) * 2008-05-30 2009-12-10 Namedepot.Com, Inc. Method and system for providing online services and software
US20100106642A1 (en) 2008-06-05 2010-04-29 Namedepot.Com, Inc. Method and system for delayed payment of prepaid cards
US20120144499A1 (en) 2010-12-02 2012-06-07 Sky Castle Global Limited System to inform about trademarks similar to provided input

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3682435D1 (de) * 1985-05-31 1991-12-19 Siemens Ag Verfahren und anordnung zum ueberpruefen von chipkarten.
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US5903633A (en) * 1995-03-27 1999-05-11 Smarttalk Teleservices, Inc. Method and apparatus for prepaid phone card activation and billing
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
FR2744268B1 (fr) * 1996-01-29 1998-03-06 France Telecom Carte de paiement virtuelle a puce
AU6758898A (en) * 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
DE19716068A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur Erzeugung eines Guthabens mittels eines vorausbezahlten Wertgutscheins
EP1040456B1 (en) * 1997-12-19 2004-09-15 Visa International Service Association Card activation at point of distribution
EP0971324A1 (de) * 1998-07-06 2000-01-12 Europay (Switzerland) SA Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
DE19860203A1 (de) * 1998-12-24 2000-06-29 Deutsche Telekom Ag Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern
EP1067771A1 (en) * 1999-07-05 2001-01-10 CANAL+ Société Anonyme Communications method and apparatus
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
ITMI992363A1 (it) * 1999-11-11 2001-05-11 Roberto Colli Procedimento di transazione di pagamento in rete mediante carta prepagata e relativa carta
US7003501B2 (en) * 2000-02-11 2006-02-21 Maurice Ostroff Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
NL1014371C2 (nl) * 2000-02-14 2001-08-15 Koninkl Kpn Nv Werkwijze voor het middels prepaid chipcards leveren van diensten.
US6829596B1 (en) * 2000-05-23 2004-12-07 Steve Frazee Account/asset activation device and method
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US20020139844A1 (en) * 2001-03-29 2002-10-03 Tzur Rochman Method for enabling credit cards and device therefor

Also Published As

Publication number Publication date
JP2006520494A (ja) 2006-09-07
US20090012810A1 (en) 2009-01-08
EP1611554A1 (en) 2006-01-04
US20060116891A1 (en) 2006-06-01
CA2506421A1 (en) 2004-10-14
NL1024547C2 (nl) 2004-10-01
WO2004088602A1 (en) 2004-10-14

Similar Documents

Publication Publication Date Title
US6847816B1 (en) Method for making a payment secure
KR102526100B1 (ko) 클라우드-기반 트랜잭션 방법 및 시스템
US7506812B2 (en) Transparently securing data for transmission on financial networks
CA2219712C (en) System for increasing a value of an electronic payment card
US20090012810A1 (en) Method for using an electromagnetic scratchcard to provide services
JP2001525956A (ja) アプリケーション履歴リストを有する集積回路カード
US20050055316A1 (en) Method and apparatus having multiple identifiers for use in making transactions
JP3636984B2 (ja) Icカードシステム用記録媒体及びicカードシステム
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
JP2008532157A (ja) 支払カードによる取引のセキュリティー化方法およびこの方法を活用するための許可センター
CN106375326A (zh) 一种手机双向验证终端及方法
CN102043978A (zh) Ic芯片、信息处理装置、系统、方法和程序
JP2001126009A (ja) 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法
US8719570B2 (en) Mobile terminal for secure electronic transactions and secure electronic transaction system
JP3997052B2 (ja) Icカード及びicカードの情報保護方法並びにicカード発行装置
US9313662B2 (en) Method of protecting a mobile-telephone-type telecommunication terminal
JP2004070593A (ja) 認証システムと認証方法と装置
PT1437668E (pt) Processo para o pagamento de bens ou serviços por transferência através de um terminal de telecomunicações móveis
KR101339597B1 (ko) 단말 식별자를 이용한 모바일 뱅킹 서비스 제공 방법 및시스템
JPH1196323A (ja) カードシステム
NL1023058C2 (nl) Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten.
EP1204080A1 (en) Method and system for adding a service to an apparatus comprising a memory and a processor
JP2005038220A (ja) カード不正使用発見方法及びシステム
JP4328599B2 (ja) 電子チケット管理方法および電子チケット管理システム、並びに電子チケット管理システムを構成する電子チケットおよび電子チケット管理装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080403

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080702

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081121

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131226

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees