JP4270589B2 - 電子度数による支払方法および装置 - Google Patents
電子度数による支払方法および装置 Download PDFInfo
- Publication number
- JP4270589B2 JP4270589B2 JP2137397A JP2137397A JP4270589B2 JP 4270589 B2 JP4270589 B2 JP 4270589B2 JP 2137397 A JP2137397 A JP 2137397A JP 2137397 A JP2137397 A JP 2137397A JP 4270589 B2 JP4270589 B2 JP 4270589B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- frequency
- request
- source identification
- request source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
【発明の属する技術分野】
この発明は、予め購入した電子的な度数情報をカード等の携帯端末に格納し、商品の購入、サービスの享受、あるいは情報の利用などをしたときに、商品、サービス、情報の提供者に対して、その度数情報を使って支払を行う電子的支払技術に関するものである。
【0002】
【従来の技術】
従来から、テレホンカード(商標)やオレンジカード(商標)などに代表されるプリペイドカードは、様々な人々に広く利用されてきている。この種のプリペイドカードには、通常磁気カードが用いられており、例えば公衆電話で通話を行うときに、テレホンカードを公衆電話の磁気カード読み取り器のスロットに挿入する。使用の都度、カードの有効残高度数から使用した金額に相当する度数が減額され、その残りの残高が再びカードに書き込まれる。カードへの書き込みは、電話機の内部でしか行わないような前提になっており、このことによってセキュリティを保っている面も大きく、磁気カード用リーダ・ライタがあればカードの改竄の攻撃も比較的容易になる。また有効残高度数が0になれば再び度数を書きこんで再利用するということはなく、基本的に使い捨てになっている。
【0003】
これに対して、最近ではカード状の部材にマイクロコンピュータやROM等のメモリーを登載したいわゆるICカードと呼ばれるものが開発されてきている。ICカードは、磁気カードに比べて、記憶容量が大きいこと、内部に計算機能を持っていること、セキュリティ性を有することなどから注目されてきている。
【0004】
磁気カードに替えて、ICカードを用いて、有効残高度数の書換えを可能にして、再利用が可能にするようにした従来技術として、特開平2−161585号公報に記載されているものがある。該公報によれば、度数情報が書換可能なICカード等に使用量相当の度数を減算して書き込む読取・書込手段と、有効残高度数が0のカードを挿入すると投入金額に応じた度数を新たに書き込むことが可能な発券手段とを備えた電子カードシステムであり、さらにメモリー領域を3つ以上に分割して同じ情報を蓄え、情報が一部破壊されても復旧可能な機能も持つものである。
【0005】
しかしながら該公報では、金額投入口を備えた専用の発券装置を前提としており、インターネットや電話回線などのネットワークを介して度数を購入することは不可能であった。ネットワークを介して度数を購入しようとすれば、度数情報の盗用や改竄、あるいは度数情報のカードへの重複登録などの可能性があった。
【0006】
一方、情報のセキュリティを保持した通信および電子決済を安全に行うためのシステムとして、特開平1−231451号公報に記載されているものがある。該公報によれば、利用者毎に異なる暗号鍵を予め記憶させたICカードと、NCU(ネットワーク制御ユニット)/モデムとを一体化してシステムを構築し、暗号鍵の盗用を防止し、ファイルのセキュリティの実現を行うものである。該公報によれば、暗号化が必要なデータに対しては、利用者毎に異なる暗号鍵を用いて暗号化して通信を行うことにより安全なデータ通信を行う。また、ICカードに保持されているプリペイド情報に対しては、利用者がセンタを利用する前にICカードからセンタへプリペイド情報を送信した後で、ICカード内のプリペイド情報を消去し、センタの利用が終了した後で再びプリペイド情報をICカード内に書き込むようにしている。これによって、利用者がセンタの利用途中でICカードを抜くことによりプリペイド情報を更新できなくする攻撃に対処している。
【0007】
しかしながら、該公報による方法では、ICカードにプリペイド情報を書き込む際には特段の工夫もなされていないため、プリペイド情報を書き込むプロトコルを盗まれるといくらでも自由にプリペイド情報を書き込むことが可能になる。また、プリペイド情報を書き込む際の通信を傍受され、同じ通信を再度行うリプレイ攻撃に対してもなすすべがないという問題がある。
【0008】
さらに、近年、電子貨幣とか電子マネーなどと呼ばれるものも開発されつつある。電子貨幣は、電子プリペイドとは異なり、実際の現金と同じような機能を持たせようとすることが多く、利用者間でもやり取りすることが可能で、プライバシーを守るため匿名性を持ったものが多い。電子貨幣には、例えば、特公平7−52460号公報に記載されているものなどがある。電子貨幣の方式には、一般に重複使用を避ける機構がついており、さらに匿名性を持ったものにするために複雑なプロトコルを用いるものになることが多い。また、匿名性のためにブラインド署名の技法をとることも多く、一旦発行した電子貨幣を紛失しても、その電子貨幣のコピーをどこかで保存しておかない限り、再発行はできない。
【0009】
【発明が解決しようとする課題】
この発明では、以上のような問題点に鑑み、簡単なプロトコルで、度数情報の再発行が可能な、電子度数による支払い技術を実現することを課題とする。
【0010】
【課題を解決するための手段】
請求項1の度数情報処理システムは、発行装置および格納装置を有し、上記格納装置は、度数残高保持手段を有し、上記発行装置に度数発行の要求情報を送信し、当該度数発行の要求情報に応じて上記発行装置から送信される度数情報を受信して当該度数情報に記述された度数だけ該度数残高保持手段が保持している度数情報を増加させる処理を行い、上記発行装置は、利用者情報保持手段を有し、上記利用者情報保持手段が保持している支払い対象の度数合計に、上記要求情報に含まれる度数情報の規定する度数を加算して新たな度数合計を算出して上記利用者情報保持手段が保持している支払い対象の度数合計を更新する処理と、上記要求情報に含まれる度数情報の規定する度数を発行する発行処理と、上記格納装置から送られた上記要求情報に含まれる要求元識別情報を上記利用者情報保持手段に保持する処理とを行うものである。ここで、上記格納装置は:要求元識別情報を保持する要求元識別情報保持手段と;利用者により入力された発行希望度数と上記要求元識別情報保持手段に保持された要求元識別情報とを含む要求情報を出力する度数発行要求手段と;上記要求情報に対応して上記発行装置が出力した発行度数情報に含まれるデジタル署名を検証する署名検証手段と;該署名が正しいと検証されたときに、上記度数残高保持手段に保持されている度数情報を上記発行度数情報に含まれる上記発行度数に対応する量だけ増加する度数増加手段と;該署名が正しいと検証されたときに、上記要求元識別情報保持手段の保持する上記要求元識別情報を以前とは異なる新しい要求元識別情報に変更する要求元識別情報変更手段とを有する。上記発行装置は:受信した上記要求情報に対応して度数を発行するために該要求情報のデジタル署名および発行度数の組を含む発行度数情報を上記格納装置に送信する度数発行手段であって、上記利用者情報保持手段に保持された上記要求元識別情報を参照して上記要求情報の要求元識別情報を検査した結果、受信した上記要求情報の要求元識別情報が1つ前に使われた要求元識別情報と同じであると判明したときに度数の再発行であると判定し上記要求情報に含まれる度数情報の規定する度数を加算して新たな度数合計を算出して上記利用者情報保持手段に保持している支払い対象の度数合計を更新する処理をスキップするとともに再発行処理を行う度数発行手段を有する。
【0011】
請求項2の度数情報処理システムは、請求項1の度数情報処理システムにおいて、上記発行装置の上記度数発行手段は、現に受信した上記要求情報の直前より前に使われた要求情報の要求元識別情報を上記利用者情報保持手段から読み出し、当該現に受信した要求情報の要求元識別情報が当該直前より前に使われた要求情報の要求元識別情報と同じであると判明したときに度数の発行を拒否する。
【0012】
請求項3の度数情報処理方法は、発行装置および格納装置を有し、上記格納装置は、度数残高保持手段と要求元識別情報保持手段とを有し、上記発行装置に度数発行の要求情報を送信し、当該度数発行の要求情報に応じて上記発行装置から送信される度数情報を受信して当該度数情報に記述された度数だけ該度数残高保持手段が保持している度数情報を増加させる処理を行い、上記発行装置は、利用者情報保持手段を有し、上記利用者情報保持手段が保持している支払い対象の度数合計に、上記要求情報に含まれる度数情報の規定する度数を加算して新たな度数合計を算出して上記利用者情報保持手段が保持している支払い対象の度数合計を更新する処理と、上記要求情報に含まれる度数情報の規定する度数を発行する発行処理と、上記格納装置から送られた上記要求情報に含まれる要求元識別情報を上記利用者情報保持手段に保持する処理とを行う度数情報処理システムにおける度数情報処理方法である。ここで、上記格納装置が:利用者により入力された発行希望度数と上記要求元識別情報保持手段に保持された要求元識別情報とを含む要求情報を出力し;上記要求情報に対応して上記発行装置により出力された上記発行度数情報を受け取り;上記受け取った発行度数情報に含まれるデジタル署名を検証し;該署名が正しいと検証されたときに、上記度数残高保持手段に保持されている度数情報を上記発行度数情報の上記発行度数だけ増加し;該署名が正しいと検証されたときに、上記要求元識別情報保持手段に保持された要求元識別情報を以前とは異なる新しい要求元識別情報に変更する。上記発行装置が:上記利用者情報保持手段に保持された上記要求元識別情報を参照して受信した上記要求情報の要求元識別情報を検査した結果、受信した上記要求情報の要求元識別情報がひとつ前に使われた要求元識別情報と同じであると判明したときに上記要求情報に含まれる度数情報の規定する度数を加算して新たな度数合計を算出して上記利用者情報保持手段に保持している支払い対象の度数合計を更新する処理をスキップし;受信した上記要求情報に対応して度数を発行するために該要求情報のデジタル署名および発行度数の組を含む発行度数情報を上記格納装置に送信する。
【0013】
請求項4の度数情報処理方法は、請求項3の度数情報処理方法において、上記発行装置は、現に受信した上記要求情報の直前より前に使われた要求情報の要求元識別情報を上記利用者情報保持手段から読み出し、当該現に受信した要求情報の要求元識別情報が当該直前より前に使われた要求情報の要求元識別情報と同じであると判明したときに度数の発行を拒否する。
【0023】
なお、この発明がシステムや装置として実現できることは上述のとおりであるが、方法としても実現できることはもちろんであり、少なくともその一部をコンピュータプログラムとして実装しても良い。この発明の上述の側面およびこの発明の他の側面は特許請求の範囲に記載され、以下実施例を用いて詳細に説明される。
【発明の実施の形態】
以下、この発明の実施例について説明する。まず、実施例1について説明する。
【0024】
図1はこの実施例1の構成を示す。この実施例においては、度数情報格納装置を持つ利用者が、度数の発行を度数情報発行センターに依頼し、発行された度数を安全に度数情報格納装置に格納する。そして、この後、利用者が格納した度数を使うことにより、情報の利用などを行う。
【0025】
図1において、この実施例の構成は大きく、度数情報発行センター10と度数情報格納装置20とに分かれる。度数情報格納装置10は、利用者が保有するものであり、たとえばICカードのように内部に計算機能を持った携帯型の装置である。ICカード以外にも、計算機能を持ったPCカードや、携帯型情報ツール、あるいはサブノートパソコンなどでもよい。内部の情報が、外部から簡単に改竄されたりすることがないように防御されていることが望ましい。
【0026】
この実施例では、度数情報格納装置20は、度数発行要求部21、署名検証部22、署名検証用鍵保持部23、情報更新部24、度数残高保持部25、要求元識別情報保持部26等からなる。
【0027】
度数発行要求部21は、度数情報発行センター10に対して度数の発行要求を出す部分である。度数発行要求部21は、要求元識別情報保持部26に保持されている要求元識別情報と、利用者により入力される要求度数との組を度数情報発行センター10に送信することにより、度数の発行を要求する。
【0028】
署名検証部22は、まず度数情報発行センター10から発行された度数情報に対して、署名検証用鍵保持部23が保持している署名検証用鍵を用いて検証を行う。署名の検証が正しければ、次に署名情報に含まれている要求元識別情報と、要求元識別情報保持部26に保持されている要求元識別情報とが一致するかどうかの検証を行う。そしてこれらが一致していれば、情報更新部24に対して、情報の更新を依頼する。署名検証部22から依頼された情報更新部24は、検証された度数情報分の度数を度数残高保持部25に加え、要求元識別情報保持部26の情報を新しくユニークな値に更新する。
【0029】
署名検証用鍵保持部23は、度数情報発行センター10の署名用鍵保持部13が保持するセンター署名用鍵に対応する検証用鍵を保持している。この情報はセンター10が変わらない限り同じであってよいので度数情報格納装置20が作成された時に同時に記録されてもよいし、安全のためセンター10が署名用鍵を変更するのに合わせて、変更するように構成してもよい。
【0030】
要求元識別情報保持部26は、度数情報発行センター10から発行された度数情報が度数情報格納装置20に格納される度に新しい値に更新される。更新された値は、過去のどの値とも異なる値であり、かつ他の度数情報格納装置20に格納されているどの値とも異なる値である。
【0031】
一方、度数情報発行センター10は、度数発行部11、署名部12、署名用鍵保持部13、利用者情報保持部14等からなる。度数発行部11は、度数情報格納装置20から度数の発行要求を受けると、発行要求情報の中から要求元識別情報を取り出し、その値が以前に使われた値でないかどうかを検査する。利用者情報保持部14には以前に使われた要求元識別情報が記録されており、これと比較することによって検査が行われる。
【0032】
検査により、同じ利用者から1つ前に要求されたのと同じ要求元識別情報であることが判明すれば、この要求は度数の再発行の要求であると判定し、前回発行したのと同じ度数情報を再発行する。検査により、1つよりもっと以前に要求されたのと同じ要求元識別情報であることが判明すれば、これはリプレイ攻撃であると判定し、発行を拒否する。検査により、過去に使われたことがない要求元識別情報であることが判明すれば、新たな発行要求であると判定し、新たな度数情報を生成し、利用者情報保持部14に課金情報を記録した上で、度数情報に署名を施して発行する。
【0033】
つぎに、署名の手法等の具体例を挙げてさらに実施例を説明する。図2は、図1の各部に保持される情報や転送される情報について符号を付して表している。図2において、図1と対応する箇所には対応する符号を付す。
【0034】
この実施例では、署名は一方向ハッシュ関数とRSA暗号を併用するRSAデジタル署名であるものとして説明するが、これに限らず他の方式の署名でも良い。また、この実施例では、度数情報発行センター10の署名部12、および度数情報格納装置20の署名検証部22は一方向ハッシュ関数h()を持つ。一方向ハッシュ関数h()には、実際には、MD5やSHA(Secure Hash
Algorithm)などが用いられる。
【0035】
図2において、度数情報発行センター10の署名用鍵保持部13には、RSA公開鍵ペアの秘密鍵dと法数nとが保持され、一方、度数情報格納装置20の署名検証用鍵保持部23には、RSA公開鍵ペアの公開鍵eと法数nとが保持される。法数nは、2つの大きな素数p,qの積であり、このとき、以下の式が成り立つ。
【0036】
【数1】
n=pq
de≡1 mod (p−1)(q−1)
度数情報格納装置20の度数残高保持部25は、現在使用可能な度数の情報Xを保持しており、例えば現在のXの値は50度数であるとする。利用者はこれにさらに200度数を加えて250度数にしたいという希望を持っているとする。
【0037】
度数情報格納装置20の要求元識別情報保持部26に保持されている値は、過去に使用したどの値とも異なり、かつ他の度数情報格納装置20で過去に使われたどの値とも異なる値である。この実施例では、利用者のid情報の後に、シーケンシャルに増加する数字を付け加えた値によりこの性質を満たす情報とする。要求元識別情報保持部の構成を図3に示す。この例では、この度数情報格納装置20の所有者は利用者idとして000123というidを持っており、これにシーケンシャルに増加する数字を付け加えた値が現在の要求元識別情報Cである。
【0038】
【数2】
C=000123000053
図4は度数情報格納装置20の度数発行要求処理の流れを説明したフローチャート、図5は度数情報発行センター10の度数発行処理の流れを説明したフローチャート、図6は度数情報格納装置20の度数受信処理の流れを説明したフローチャートである。
【0039】
以下、図2および図4、図5、図6を用いて、実際の度数発行の流れを説明する。現在、利用者は度数情報格納装置20内に50度数の度数残高を保持しており、これにさらに200度数を加えて250度数にしたいという希望を持っているものとする。
【0040】
図4および図2を用いて、度数情報格納装置20の度数発行要求処理について説明する。度数情報格納装置20において度数発行処理を起動すると、度数発行要求部21はまず要求元識別情報保持部26から要求元識別情報Cを取得する(S10、S11)。前述したように、現在の要求元識別情報Cの値は
【0041】
【数3】
C=000123000053
である。
【0042】
度数発行要求部21は次に、図7に示すようなインターフェースにより、利用者に発行希望度数Aの入力を促す。図7では発行希望度数だけが利用者に入力可能となっており、要求元識別情報は表示されているだけで、利用者には入力できないようになっている。なお、この要求元識別情報は必ずしも表示する必要はない。
【0043】
いま、利用者は200度数の発行を希望しているので、入力欄に200と入力し、OKボタンを押す(S12)。
【0044】
度数発行要求部21は次に、入手した(A,C)の組を度数情報発行センター10に送信して処理を終了する(S13)。今、(A,C)の各値は以下のようになっている。
【0045】
【数4】
A=200
C=000123000053
次に、図5および図2を用いて、度数情報発行センター10の度数発行処理について説明する。度数情報発行センター10の度数発行部11は、ステップS20により度数情報格納装置20の度数発行要求部21から(A,C)の組を受信すると、まず利用者情報保持部14に保持している情報と比較することによって要求元識別情報Cが以前使われたものかどうかの検査を行う(S21)。
【0046】
利用者情報保持部は、図8に示すように、利用者id、前回の要求元識別情報C’、前回発行度数A’、発行度数合計からなり、ある利用者に対して、前回に受けとった要求元識別情報C’と、前回に発行した度数A’と、今までに発行した度数の合計がわかるようになっている。例えば、利用者idが000123である利用者は、前回の要求元識別情報C’は000123000052であり、この要求元識別情報C’によって100度数が発行されており、現在までの発行度数合計が600である。
【0047】
発行度数合計は、例えば一月毎に清算するために保存しているもので、毎月末日に記録されている合計分に相当する料金を口座引き落としなどで支払うことになっている。支払後は、0にリセットされ、また次の月の発行度数を加算していく。この実施例ではこのように構成しているが、発行度数合計の項を無くして、度数の発行毎に口座引き落としなどで料金を支払うよう構成しても構わない。
【0048】
図5のステップS21において、要求元識別情報Cが以前使われたものかどうかの検査は、受信した要求元識別情報Cの値と、図8に示した利用者情報保持部14の前回の要求元識別情報C’の値との比較により行う。この実施例では、要求元識別情報Cの値の上6桁が利用者idを示しているので、その部分を切り出し、図8の利用者情報保持部14を検索して検査を行う。
【0049】
いま、受信した要求元識別情報Cの値は
【0050】
【数5】
C=000123000053
であるので、
【0051】
【数6】
利用者id=000123
の行の前回の要求元識別情報C’の値と比較する。この値は、
【0052】
【数7】
前回の要求元識別情報C’=000123000052
であるので、受信した要求元識別情報Cの値と異なることがわかり、ステップS22に進み、度数発行に伴う課金処理を行う。
【0053】
課金処理は、図8の利用者情報保持部14において、要求元識別情報C’、度数A’の値を、新しい要求元識別情報C、度数Aの値で置き換え、発行度数合計に度数Aの値を加算する。いま、要求元識別情報Cと度数Aの値はそれぞれ
【0054】
【数8】
A=200
C=000123000053
であるので、そのように置き換え、発行度数合計に200を加えて800にする。図9にこの処理を行ったあとの内部構成例を示す。
【0055】
以上によりステップS22の課金処理は終了し、ステップS23に進む。なお、ステップS21において、要求元識別情報Cが以前使われたものと同じであった場合は、ステップS22をスキップしてステップS23に進む。この場合は、現在の要求元識別情報Cに対して既に一度度数を発行済であるということであり、度数の再発行の処理ということになるため、課金処理を行わずに度数の発行だけを行う。
【0056】
この発明では、発行された度数は、発行された利用者だけにしか使うことができず、かつ重複使用ができないようになっているため、このように課金を行わずに度数の再発行をすることが可能になる。
【0057】
ステップS23では、受信した(A,C)の組に対して、度数情報発行センター10のデジタル署名を行うことにより、度数発行の準備を行う。デジタル署名Sは、度数情報発行センター10の署名部12において、署名用鍵保持部13からセンターの署名用鍵dと法数nとを取得し以下のような計算を行うことにより行う。
【0058】
【数9】
S =(h(A,C))d mod n
ここで、関数h()は前述した一方向ハッシュ関数であり、実際には、MD5やSHA(Secure Hash Algorithm)などが用いられる。また、ここではh(A,C)と表記しているが、関数h()の引数が1つのときには、AとCとを文字列として連結し、1つの文字列とした上で、引数として与える。
【0059】
その後、ステップS24で、度数Aとデジタル署名Sの組を発行度数情報Vとして度数情報格納装置20へ送信する。
【0060】
次に、図6および図2を用いて、度数情報格納装置20の度数受信処理について説明する。度数情報格納装置20の度数発行要求部21はステップS30により度数情報発行センター10の度数発行部11から発行度数情報V=(A,S)を受信すると、署名検証部22に制御を渡し、ステップS31の計算を行うことにより、センター10の署名の検証を行う。
【0061】
署名検証部22は、受信した発行度数情報Vの中の署名Sと、署名検証用鍵保持部23に保持しているセンターの検証用鍵eと法数nとを用いて
【0062】
【数10】
Y=Se mod n
を計算する。さらに、署名検証部22は、要求元識別情報保持部26に保持している要求元識別情報C’’と、一方向ハッシュ関数h()と、受信した発行度数情報Vの中の度数Aとを用いて、
【0063】
【数11】
Y’=h(A,C’’) mod n
を計算する。これら2つの計算結果が等しい時つまりY=Y’の時に、署名検証部22は署名が正しいと判定してステップS32へ進み、計算結果が等しくない時には、署名が正しくないと判定してステップS34へ進んで処理を拒絶する。
【0064】
なお、署名Sがセンターの正しい署名である時には、Yは以下のように変形できる。
【0065】
【数11】
Y=Se mod n=((h(A,C))d)e mod n
=(h(A,C))de mod n
=(h(A,C))Q(p−1)(q−1)+1 mod pq
[∵n=pq、de≡1 mod (p−1)(q−1)、Qは定数]
=((h(A,C))Q(p−1)(q−1) mod pq)(h(A,C) mod pq)
=h(A,C) mod pq
[∵オイラーの定理によりx(p−1)(q−1)≡1 mod pq]
=h(A,C) mod n
【0066】
そのため、署名Sがセンター10の正しい署名であって、かつ、要求情報(A,C)に含まれていた要求元識別情報Cと、要求元識別情報保持部26に保持している要求元識別情報C’’が一致していれば、Y=Y’が成り立つ。
【0067】
センター10の署名が正しいにもかかわらず、署名検証部22での検証で正しいと判定されない場合は、センター10の署名S=(h(A,C))dに含まれていた要求元識別情報Cと、要求元識別情報保持部26に保持している要求元識別情報C’’との値が異なる場合である。これらの値が異なるということは、他の利用者宛に発行された度数情報Vを盗用して使おうとしていたり、以前に一度使用した度数情報Vを再び使おうとする重複使用を試みたりしているという状況であると考えられる。この署名検証部22で行っている署名の検証は、単にセンター10の署名が正しいかどうかを検査しているだけでなく、同時に盗用や重複使用のチェックも行っているものである。
【0068】
署名検証部22が署名が正しいと判定すると、ステップS32へ進み、情報更新部24により度数更新が行われる。署名の検証により、受信した発行度数情報Vの中の度数Aは正しいことが確認されたので、情報更新部24は、度数残高保持部25に保持している使用可能度数Xに度数Aを加えた値を新しい使用可能度数Xとして格納する。この実施例では、使用可能度数Xの値は50であったので、度数Aの値200を加えて、250を新しい使用可能度数Xとして格納する。
【0069】
次にステップS35へ進み、情報更新部24は、要求元識別情報保持部26に保持している要求元識別情報C’’の更新を行う。前述したように、この実施例では、要求元識別情報C’’は利用者のid情報の後に、シーケンシャルに増加する数字を付け加えた値としているので、新しい要求元識別情報C’’の値
【0070】
【数12】
C’’=000123000054
を要求元識別情報保持部26に格納して処理を終了する。
【0071】
以上で、この実施例における度数発行の処理は終了する。
【0072】
なお、以上、説明した実施例では、発行度数情報V=(A,S)の署名Sを検証する際に、要求元識別情報保持部26に保持している要求元識別情報C’’を用いて計算した値Y’=h(A,C’’) mod nと、Y=Se mod nとを比較することにより検証を行っている。つまり、署名の検証と要求元識別情報の比較とを同時に行っているものである。
【0073】
つぎに、この発明の実施例2について説明する。この実施例2では署名付要求情報に対してその署名を検証した後、署名付要求情報に含まれる要求元識別情報と、利用者が保持している要求元識別情報とを比較して、一致しなかった場合には検証に失敗したと判断する。
【0074】
図11は、図1の各部に保持されている情報や転送される情報について符号を付して表している。図11において、図1と対応する箇所には対応する符号を付す。図11は、図2と転送される情報Vが異なるだけである。
図12は、実施例2における度数情報発行センター10の度数発行処理の流れを説明したフローチャート、図13は実施例2における度数情報格納装置20の度数受信処理の流れを説明したフローチャートである。
【0075】
実施例2では、度数情報格納装置20の度数発行要求処理は、実施例1と同様である。実施例1と同様に図4のフローチャートに従い、度数をA、要求元識別情報をCとすると、(A,C)の組を度数発行センター10に送信する。
【0076】
次に、図12および図11を用いて、度数発行センター10の度数発行処理について説明する。図12におけるステップS40〜ステップS43は、図5におけるステップS20〜ステップS23と同様の処理であり、ステップS24における処理が若干異なるのみである。
【0077】
度数発行センター10の度数発行部11は、ステップS40により度数情報格納装置20の度数発行要求部21から(A,C)の組を受信すると、まず利用者情報保持部14に保持している情報と比較することにより要求元識別情報Cが以前使われたものかどうかの検査を行う(S41)。
【0078】
実施例1と同様、要求元識別情報Cが以前使われたものであれば再発行として処理を行い、使われたものでなければ課金処理を行う(S42)。
【0079】
ステップS43でも実施例1と同様、受信した(A,C)の組に対して、度数発行センター10のデジタル署名を行うことにより、度数発行の準備を行う。デジタル署名Sは、度数発行センター10の署名部12において、署名用鍵保持部13からセンターの署名用鍵dと法数nとを取得し、以下のような計算を行うことにより行う。
【0080】
【数13】
S=(h(A,C))d mod n
その後、ステップS44で、受信した(A,C)の組と、デジタル署名Sとの組を、発行度数情報Vとして度数情報格納装置20へ送信する。
【0081】
【数14】
V=((A,C),S)
【0082】
次に図13および図11を用いて、度数情報格納装置20の度数受信処理について説明する。度数情報格納装置20の度数発行要求部21はステップS50により度数発行センター10の度数発行部11から発行度数情報V=((A,C),S)を受信すると、署名検証部22に制御を渡し、ステップS51の計算を行うことにより、センター10の署名の検証を行う。
【0083】
署名検証部22は、受信した発行度数情報Vの中の署名Sと、署名検証用鍵保持部23に保持しているセンターの検証用鍵eおよび法数nとを用いて、
【0084】
【数15】
Y=Se mod n
を計算する。さらに、署名検証部22は、発行度数情報Vの中の(A,C)の組と、一方向性ハッシュ関数h()とを用いて、
【0085】
【数16】
Y’=h(A,C) mod n
を計算する。これら2つの計算結果が等しい時、つまりY=Y’が成り立つ時には、署名が正しいと判定してステップS52に進み、等しくない時には署名が正しくないと判定してステップS55へ進んで処理を終了する。
【0086】
署名Sがセンターの正しい署名である時には、Yは以下のように変形できる。
【0087】
【数17】
Y=Se mod n
=((h(A,C))d)e mod n
=(h(A,C))de mod n
=(h(A,C))Q(p-1)(q-1)+1 mod pq
[∵n=pq、de≡1 mod (p−1)(q−1)、Qは定数]
=((h(A,C))Q(p-1)(q-1) mod pq)(h(A,C) mod pq)
=h(A,C) mod pq
[∵オイラーの定理によりx(p−1)(q−1)≡1 mod pq]
=h(A,C) mod n
【0088】
そのため、署名Sがセンターの正しい署名である時には、Y=Y’が成り立つ。
【0089】
署名が正しい時には、署名検証部22は、ステップ52において発行度数情報Vの中の要求元識別情報Cと、要求元識別情報保持部26に保持している要求元識別情報C’’とが一致するかどうかを比較し、一致すれば発行度数情報Vは正しいVであると判定してステップ53へ進み、一致しなければ検証に失敗したと判定してステップS55へ進んで処理を終了する。
【0090】
ステップS52の処理は、他の利用者に発行された発行度数情報Vを盗用して使おうとする盗用や、以前に一度使用した発行度数情報Vを再び使おうとする重複使用などのチェックを行うものである。
【0091】
ステップS52において発行度数情報Vは正しいVであると判定すると、ステップS53へ進み、情報更新部24により度数の更新を行い、さらにステップS54に進んで要求元識別情報保持部26に保持している要求元識別情報C’’の更新を行う。
【0092】
以上で、この実施例における度数発行の処理は終了する。
【0093】
この実施例では、度数情報格納装置20から、度数Aと要求元識別情報Cとの組(A,C)を度数要求情報として度数発行センター10に送信すると、度数発行センター10が、(A,C)の組に対してデジタル署名Sを行い、その署名を付加して発行度数情報V=((A,C),S)を発行し、度数情報格納装置20では署名Sの検証の後、発行度数情報Vの中の要求元識別情報Cと、要求元識別情報保持部26に保持している要求元識別情報Cとの比較を行う例について説明した。
【0094】
同様のことを、公開鍵暗号方式を用いて行うことが可能である。公開鍵暗号方式としてRSA公開鍵暗号方式を用いて説明を行う。つまり、度数情報格納装置20から、度数Aと要求元識別情報Cとの組(A,C)を度数要求情報として度数発行センター10に送信すると、度数発行センター10が、(A,C)の組に対してセンターの秘密鍵dと法数nとを用いて以下のような計算を行うことにより暗号化を行い、発行度数情報Vとして発行する。
【0095】
【数18】
V=(A,C)d mod n
【0096】
度数情報格納装置20では、発行度数情報Vを受け取り、発行センター10の公開鍵eと法数nとを用いて復号を行い、復号情報Mを計算する。
【0097】
【数19】
M=Ve mod n
正しく復号が行われると、以下の式が成り立つ。
【0098】
【数20】
M=Ve mod n=(A,C)de mod n=(A,C) mod n
【0099】
復号した情報Mから取り出した要求元識別情報Cと、要求元識別情報保持部26に保持している要求元識別情報C’’との比較を行い、一致すれば、復号が正しく行われかつ要求元識別情報Cが正しいと判定し、情報更新部24により度数情報および要求元識別情報保持部26に保持している要求元識別情報C’’の更新を行う。
【0100】
以下では、このように発行された度数情報が、他人からの盗用や重複使用ができない理由について説明する。前述したように、盗用や重複使用のチェックを行っているのは、度数情報格納装置20の署名検証部22であり、図6のステップS31の処理(実施例1の場合)およびステップS52の処理(実施例2の場合)である。以下、実施例2において、例として、度数情報格納装置20の要求元識別情報保持部26に保持している要求元識別情報C’’の値が、
【0101】
【数21】
C’’=000123000053
である時を例にして説明する。
【0102】
まず盗用について考える。盗用は他の利用者宛に発行された度数情報を使おうとするものである。例えば、利用者idが000001の利用者宛に発行された度数情報を盗んで使おうとしたときについて考える。この場合、発行されたV=((A,C),S)の中に含まれる要求元識別情報Cは、
【0103】
【数22】
C=000001000015
のような値である。発行度数情報Vの中の要求元識別情報Cを改竄しても攻撃者は正しい署名Sを作れないため、攻撃者は盗用することを考える。盗聴を繰り返して、下6桁をC’’のものとうまく合わせたとしても、上6桁は合わせようがないため、攻撃者はC=000001000053のような要求元識別情報Cを含んだ発行度数情報しか盗むことができない。そのため、上6桁は合わせようがないため、度数情報格納装置20の署名検証部22による図13のステップS52のCとC’’との比較が一致しないことになり、検証に失敗して、度数の更新はできないことになる。
【0104】
重複使用についても同様であり、現在の要求元識別情報C’’の値が、
【0105】
【数23】
C’’=000123000053
である時に、過去に発行された度数情報を使おうとしても、発行されたV=((A、C),S)のに含まれる要求元識別情報Cは、例えば
【0106】
【数24】
C=000123000051
のように下6桁が異なっているため、署名検証部22による図13のステップS52のCとC’’との比較が一致しないことになり、検証に失敗して、度数の更新はできないことになる。
【0107】
このように、この発明では、盗用や重複使用などの攻撃を防いでいる反面、正しい利用を試みている利用者が、なんらかの理由により、発行された度数情報Vの度数情報格納装置20への登録に失敗しても再発行や再登録が可能である。
【0108】
一般に、利用者が保持している度数情報格納装置20と度数情報発行センター10との間には、通信が必要であり、この通信の途中で通信回線の不調などにより情報の取得がうまくいかないことが起こりうる。この場合、度数情報発行センター10では既に課金処理がなされているため、再発行などの処理ができなければ利用者は使用できないのに料金だけ取られることになってしまう。再発行が可能なことにより、これを回避することができる。
【0109】
以下、再発行について説明する。既に説明したように、度数情報格納装置20の要求元識別情報保持部26に保持している要求元識別情報Cの値は、度数情報の登録が正常に終了するまで更新されない。そのため、度数情報格納装置20と度数情報発行センター10との間の通信の不調により情報の取得がうまくいかなかった時には、もう一度、度数発行要求部21から発行要求を行うと、前回と同じ要求元識別情報Cと、度数Aを度数情報発行センター10に渡すことができる。前回と同じ要求元識別情報Cが渡されると、度数情報発行センター10の度数発行部11は、図12のステップS41の検査により、ステップS42の課金処理をスキップしてステップS43の処理を行うため、重複した課金を行うことなく、度数情報Vを発行することができる。なお、この再発行の処理では必ずしも度数Aが入力される必要はなく、度数Aが省略された時には、利用者情報保持部14に保持されている前回発行度数A’を用いて計算すればよい。
この実施例では、度数情報格納装置20の要求元識別情報保持部26に保持されている要求元識別情報Cは、利用者のid情報の後に、シーケンシャルに増加する数字を付け加えた値として説明した。この値は過去に使用したどの値とも異なり、かつ他の度数情報格納装置20で過去に使われたどの値とも異なる値であればよく、例えば利用者のid情報の後に、乱数を付け加えた値にしたり、あるいは利用者のid情報を付けずに大きな乱数だけにしても構わない。
【0110】
以上、説明した実施例による方法のままでは、既に説明したように盗用や重複使用などの攻撃を防ぐことは可能であるが、他人の名前を語ったいたずらを防ぐことはできない。図7に示したようなインターフェースでは、要求元識別情報Cの値を改竄して度数情報発行センター10に送信することは困難であるが、度数情報格納装置20と度数情報発行センター10との間の通信プロトコルを盗んで、他人の利用者idが含まれている要求元識別情報Cを送ることは可能である。このようなことを行っても、攻撃者は利益を受けることはないが、他人の課金情報を増やすことが可能になる。これを防止するためには、度数情報格納装置20から度数情報発行センター10への通信を行う際に、ユーザ認証を行えばよい。ユーザ認証の方法には、多くの従来技術があるためここでは詳しくは触れないが、例えば度数情報発行センター10から度数情報格納装置20へ度数情報を送る時に使ったデジタル署名を使ってもよい。度数情報格納装置20内に利用者の署名用のRSA公開鍵ペアの秘密鍵duと法数nuとを予め格納しておき、度数情報発行センター10側ではこれに対応する署名検証用のRSA公開鍵ペアの公開鍵euと法数nuとを保持しておけば、既に説明したのと同じ方法により、署名と検証が可能になる。
【0111】
また、ワンタイムパスワードなどによるユーザ認証を行う方法もある。
【0112】
ユーザ認証の方法によっては、攻撃者が2つ以上前の通信を盗聴し、それをリプレイするという攻撃も考えられる。この攻撃も攻撃者は利益を得ることは無いが、他人の課金情報を増やすことが可能である。攻撃者が2つ以上前の通信を盗聴し、それを認証情報も含めてそのままリプレイすれば、度数発行センターは正しいユーザからの通信と思い、かつ再発行でもないことから、新しい要求情報と判断して、度数情報を発行することがありうる。
【0113】
この攻撃から防御するためには、請求項6に示したように、前回より前に利用者から受け取った要求情報に含まれる要求元識別情報を記録し、今回利用者から受け取った要求情報に含まれる要求元識別情報と比較し、一致する時に度数更新情報の発行を中止するようにすればよい。
【0114】
前述の実施例のように、利用者id情報の後に、シーケンシャルに増加する数字を付け加えたものを要求元識別情報として用いれば、前回より前に利用者から受け取った要求情報に含まれる要求元識別情報を記録するという処理を行わなくても、同様のことができる。前回受け取った要求情報に含まれる要求元識別情報だけを保持しておき、その値と今回の要求元識別情報とを比較して、今回のものが前回のものより小さい数字であれば度数更新情報の発行を中止するようにすればよい。
【0115】
以上、度数情報格納装置20を持つ利用者が、度数の発行を度数情報発行センター10に依頼し、発行された度数を安全に度数情報格納装置20に格納する方法について説明した。この後、利用者は格納した度数を使うことにより、情報の利用などを行うことになる。利用に際しては、例えば、図10に示すように、使用度数計算部27を持った度数情報格納装置20を構成する。使用度数計算部27は、利用者が使用した度数を計算して情報更新部24に渡し、情報更新部24が度数残高保持部25からその度数分を減額する。例えば、電話用カードとして度数情報格納装置20を用いた時には、電話で使った利用度数を使用度数計算部27が計算し、情報更新部24が度数残高保持部25からその度数分を減額することが可能である。また、使用度数計算部27の替わりに情報復号部を持たせた構成にすれば、暗号化された情報を利用するために利用者が情報を復号すると、復号されたことを情報更新部24に伝え、利用に相当する度数分を度数残高保持部25から減額することが可能である。
【0116】
【発明が解決しようとする課題】
この発明により、簡単なプロトコルで、度数情報の再発行が可能な、電子度数による支払装置を実現することが可能になる。
【図面の簡単な説明】
【図1】 この発明の実施例1の構成を示すブロック図である。
【図2】 図1の構成を具体的な情報とともに示すブロック図である。
【図3】 実施例1の要求元識別情報を説明する図である。
【図4】 実施例1の度数情報格納装置20の度数発行要求処理を説明するフローチャートである。
【図5】 実施例1の度数情報発行センター10の度数発行処理を説明するフローチャートである。
【図6】 実施例1の度数情報格納装置20の度数情報受信処理を説明するフローチャートである。
【図7】 実施例1の度数発行要求のためのインタフェースを説明する図である。
【図8】 実施例1の利用者情報保持部14の情報を説明する図である。
【図9】 実施例1の利用者情報保持部14の情報を説明する図である。
【図10】 実施例1の度数情報格納装置20の使用度数計算部27を説明する図である。
【図11】 この発明の実施例2の構成を示すブロック図である。
【図12】 実施例2の度数情報格納装置20の度数発行要求処理を説明するフローチャートである。
【図13】 実施例2の度数情報格納装置20の度数情報受信処理を説明するフローチャートである。
【符号の説明】
10 度数情報発行センター
11 度数発行部
12 署名部
13 署名用鍵保持部
14 利用者情報保持部
20 度数情報格納装置
21 度数発行要求部
22 署名検証部
23 署名検証用保持部
24 情報更新部
25 度数残高保持部
26 要求元識別情報保持部
27 使用度数計算部
Claims (4)
- 発行装置および格納装置を有し、上記格納装置は、度数残高保持手段を有し、上記発行装置に度数発行の要求情報を送信し、当該度数発行の要求情報に応じて上記発行装置から送信される度数情報を受信して当該度数情報に記述された度数だけ該度数残高保持手段が保持している度数情報を増加させる処理を行い、上記発行装置は、利用者情報保持手段を有し、上記利用者情報保持手段が保持している支払い対象の度数合計に、上記要求情報に含まれる度数情報の規定する度数を加算して新たな度数合計を算出して上記利用者情報保持手段が保持している支払い対象の度数合計を更新する処理と、上記要求情報に含まれる度数情報の規定する度数を発行する発行処理と、上記格納装置から送られた上記要求情報に含まれる要求元識別情報を上記利用者情報保持手段に保持する処理とを行う度数情報処理システムにおいて、
上記格納装置は、
要求元識別情報を保持する要求元識別情報保持手段と、
利用者により入力された発行希望度数と上記要求元識別情報保持手段に保持された要求元識別情報とを含む要求情報を出力する度数発行要求手段と、
上記要求情報に対応して上記発行装置が出力した発行度数情報に含まれるデジタル署名を検証する署名検証手段と、
該署名が正しいと検証されたときに、上記度数残高保持手段に保持されている度数情報を上記発行度数情報に含まれる上記発行度数に対応する量だけ増加する度数増加手段と、
該署名が正しいと検証されたときに、上記要求元識別情報保持手段の保持する上記要求元識別情報を以前とは異なる新しい要求元識別情報に変更する要求元識別情報変更手段とを有し、
上記発行装置は、
受信した上記要求情報に対応して度数を発行するために該要求情報のデジタル署名および発行度数の組を含む発行度数情報を上記格納装置に送信する度数発行手段であって、上記利用者情報保持手段に保持された上記要求元識別情報を参照して上記要求情報の要求元識別情報を検査した結果、受信した上記要求情報の要求元識別情報が1つ前に使われた要求元識別情報と同じであると判明したときに度数の再発行であると判定し上記要求情報に含まれる度数情報の規定する度数を加算して新たな度数合計を算出して上記利用者情報保持手段に保持している支払い対象の度数合計を更新する処理をスキップするとともに再発行処理を行う度数発行手段を有する
ことを特徴とする度数情報処理システム。 - 上記発行装置の上記度数発行手段は、現に受信した上記要求情報の直前より前に使われた要求情報の要求元識別情報を上記利用者情報保持手段から読み出し、当該現に受信した要求情報の要求元識別情報が当該直前より前に使われた要求情報の要求元識別情報と同じであると判明したときに度数の発行を拒否する
ことを特徴とする請求項1記載の度数情報処理システム。 - 発行装置および格納装置を有し、上記格納装置は、度数残高保持手段と要求元識別情報保持手段とを有し、上記発行装置に度数発行の要求情報を送信し、当該度数発行の要求情報に応じて上記発行装置から送信される度数情報を受信して当該度数情報に記述された度数だけ該度数残高保持手段が保持している度数情報を増加させる処理を行い、上記発行装置は、利用者情報保持手段を有し、上記利用者情報保持手段が保持している支払い対象の度数合計に、上記要求情報に含まれる度数情報の規定する度数を加算して新たな度数合計を算出して上記利用者情報保持手段が保持している支払い対象の度数合計を更新する処理と、上記要求情報に含まれる度数情報の規定する度数を発行する発行処理と、上記格納装置から送られた上記要求情報に含まれる要求元識別情報を上記利用者情報保持手段に保持する処理とを行う度数情報処理システムにおける度数情報処理方法において、
上記格納装置が、
利用者により入力された発行希望度数と上記要求元識別情報保持手段に保持された要求元識別情報とを含む要求情報を出力し、
上記要求情報に対応して上記発行装置により出力された上記発行度数情報を受け取り、
上記受け取った発行度数情報に含まれるデジタル署名を検証し、
該署名が正しいと検証されたときに、上記度数残高保持手段に保持されている度数情報を上記発行度数情報の上記発行度数だけ増加し、
該署名が正しいと検証されたときに、上記要求元識別情報保持手段に保持された要求元識別情報を以前とは異なる新しい要求元識別情報に変更し、
上記発行装置が、
上記利用者情報保持手段に保持された上記要求元識別情報を参照して受信した上記要求情報の要求元識別情報を検査した結果、受信した上記要求情報の要求元識別情報がひとつ前に使われた要求元識別情報と同じであると判明したときに上記要求情報に含まれる度数情報の規定する度数を加算して新たな度数合計を算出して上記利用者情報保持手段に保持している支払い対象の度数合計を更新する処理をスキップし、
受信した上記要求情報に対応して度数を発行するために該要求情報のデジタル署名および発行度数の組を含む発行度数情報を上記格納装置に送信する、
ことを特徴とする度数情報処理方法。 - 上記発行装置は、現に受信した上記要求情報の直前より前に使われた要求情報の要求元識別情報を上記利用者情報保持手段から読み出し、当該現に受信した要求情報の要求元識別情報が当該直前より前に使われた要求情報の要求元識別情報と同じであると判明したときに度数の発行を拒否する
ことを特徴とする請求項3記載の度数情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2137397A JP4270589B2 (ja) | 1997-02-04 | 1997-02-04 | 電子度数による支払方法および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2137397A JP4270589B2 (ja) | 1997-02-04 | 1997-02-04 | 電子度数による支払方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10222563A JPH10222563A (ja) | 1998-08-21 |
JP4270589B2 true JP4270589B2 (ja) | 2009-06-03 |
Family
ID=12053300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2137397A Expired - Fee Related JP4270589B2 (ja) | 1997-02-04 | 1997-02-04 | 電子度数による支払方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4270589B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001216271A (ja) * | 2000-02-03 | 2001-08-10 | Sony Corp | 情報処理システム、情報蓄積装置、アダプタ装置、情報端末装置 |
GB2368422B (en) * | 2000-05-10 | 2003-03-26 | Sony Corp | Electronic settlement system, settlement management device, store device, client, data storage device, computer program, and storage medium |
JP5160003B2 (ja) * | 2000-05-10 | 2013-03-13 | ソニー株式会社 | 決済管理装置,プログラム,記憶媒体,管理方法,クライアント装置,処理方法,およびデータ記憶装置 |
-
1997
- 1997-02-04 JP JP2137397A patent/JP4270589B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH10222563A (ja) | 1998-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9640012B2 (en) | Transaction verification protocol for smart cards | |
EP1253741B1 (en) | Method and system for generation and management of secret key of public key cryptosystem | |
US7249102B1 (en) | Original data circulation method, system, apparatus, and computer readable medium | |
US5956404A (en) | Digital signature with auditing bits | |
US7228419B2 (en) | Information recording medium, information processing apparatus and method, program recording medium, and information processing system | |
CN100595748C (zh) | 电子值的认证方法、认证系统与装置 | |
JP3329432B2 (ja) | 階層型電子現金実施方法およびこれに用いられる装置 | |
US8397988B1 (en) | Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol | |
US7481363B2 (en) | Smartcard authentication and authorization unit attachable to a PDA, computer, cell phone, or the like | |
JP5721086B2 (ja) | 電子マネーの管理方法 | |
EP0873615B1 (en) | Untraceable electronic cash | |
EP1241826A2 (en) | Cryptographic key management method | |
JPH1131204A (ja) | 電子チケットシステム | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
KR20010022588A (ko) | 전자 지불 수단의 보안 처리 및 비즈니스 거래의 보안 실행을 위한 방법 및 그를 실시하기 위한 장치 | |
JP2000215280A (ja) | 本人認証システム | |
JP3641909B2 (ja) | 証明データ生成装置 | |
JP2001126009A (ja) | 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法 | |
JP4270589B2 (ja) | 電子度数による支払方法および装置 | |
JP3863382B2 (ja) | Icカードの更新方法及びシステム | |
JP3954692B2 (ja) | 認証装置および方法 | |
EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
JP2003150881A (ja) | 課金ユニット装置及び課金システム及び認証課金センタ装置及び購入制御端末装置及び課金方法及び課金プログラム及び課金プログラムを格納した記憶媒体 | |
JPH096236A (ja) | 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム | |
JP3622493B2 (ja) | 価値移転方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20031222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040126 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040525 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090204 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090224 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120306 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130306 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130306 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140306 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |