JP4550341B2 - 通信端末および通信方法 - Google Patents
通信端末および通信方法 Download PDFInfo
- Publication number
- JP4550341B2 JP4550341B2 JP2001524017A JP2001524017A JP4550341B2 JP 4550341 B2 JP4550341 B2 JP 4550341B2 JP 2001524017 A JP2001524017 A JP 2001524017A JP 2001524017 A JP2001524017 A JP 2001524017A JP 4550341 B2 JP4550341 B2 JP 4550341B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- electronic
- wireless communication
- electronic value
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/29—Payment schemes or models characterised by micropayments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
- G06Q20/3415—Cards acting autonomously as pay-media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Description
【発明の属する技術分野】
本発明は、ブリペイドカードやクレジットカード(バンクカード)に代表される小売販売取引における決済機能、各種イベント、公演、映画等のチケットの改札機能、さらには、それら、ブリペイドカードやチケットの流通・販売機能を提供するエレクトロニックコマースシステムに関し、特に、利便性と、決済の安全性を担保し、効率的で、円滑な商取引を可能にするものである。
【0002】
【従来の技術】
近年、電子マネーや電子チケットなど価値情報を電子化し、流通を効率化しようとする取り組が行われている。その一つの方式として、その価値情報が持つ属性をマークアップ記述言語で規定して、それに所有者のデジタル署名を施すことによって、流通を可能にする方式がある。図1(a)は、従来の技術における価値情報の発行者のセンターサーバ3300からユーザのICカード3301に、電子化された価値情報3303が発行された状態を示す模式図である。ICカード3300に格納された価値情報3303は、マークアップ記述言語によって、価値情報が持つ属性が記述されており、不正な改竄を防止するため、全体に対して発行者(Issuer)によるデジタル署名が施されている。また、図1(b)は、従来の技術における電子化された価値情報3303がマーチャントに対して使用された状態を示す模式図である。マーチャント端末3302に格納されている価値情報3304は、ICカード3300に格納されていた価値情報3303に、所有者の変更を示す情報を付加し、不正な改竄を防止するため、ユーザ(User)によるデジタル署名が施されたものである。情報は変更せず、追加するだけなので、改竄等の不正行為に対す安全性が高く、電子化された価値情報を安全に流通させることが出来る方式である。
【0003】
また、このような電子化された価値情報が格納されたICカードを携帯端末に装着し、携帯端末と小売店側のPOS端末との間で、代金に支払い等の決済処理を、ブルーツースと呼ばれるローカル無線通信によって行う決済方式が提案されている。
【0004】
【発明が解決しようとする課題】
しかしながら、従来の方式では、電子化された価値情報が流通する度に、電子化された価値情報のデータサイズが大きくなってしまい、取り扱いが不便であった。
【0005】
また、従来の方式では、電子化された価値情報を流通させる時に、双方の証明書を交換してデジタル署名を検証する必要があり、匿名性が確保できないという課題があった。
【0006】
また、従来の方式では、価値情報の種類により電子化の方式が異なり、例えば、ブリペイドカードやチケットを統一的に取り扱うことができないという課題があった。
【0007】
また、従来の方式では、電子化された価値情報をICカードに格納するため、電子化された価値情報のデータ容量が限定され、画像情報などのマルチメディア情報を含めることができず、価値情報の表現力という点において課題があった。
【0008】
さらに、従来の方式では、決済処理を開始する前に、ブルーツース(ブルーツース)によって通信する相手を特定する必要があり、特に、複数台のPOS端末が並んで設置されているような場合、相手のPOS端末の識別番号を入力するなどの煩雑な操作をする必要があった。
【0009】
本発明は、こうした従来の技術の課題を解決するもので、その第1の目的は、匿名性と安全性、および利便性に優れ、価値情報を効率的に電子化して電子バリューを生成することができる電子財布を提供することである。
【0010】
本発明の第2の目的は、各種の電子化された価値情報をユーザが効率的に取り扱うことが出来る電子財布を提供することである。
【0011】
【課題を解決するための手段】
本発明は上記目的を達成するために、電子情報を、秘密鍵と証明書と、その秘密鍵を使ってサービスの提供者(すなわち本発明の電子財布システムの提供者)により署名された情報とを備えたデータ構成となし、この電子情報を保存管理する手段を電子財布に備えたものである。すなわち、本発明では、電子財布(電子的価値情報の取得、格納、管理、およびデータの変更を行う)に格納される電子情報のそれぞれに、各々固有の秘密鍵が組み込まれており、この秘密鍵を解除して初めて電子情報内部の価値情報が開かれるようにしている。このため、電子情報の有効性がそれ自身で証明される。また、仮に1つの電子情報の秘密鍵が第三者によって破られたとしても、それ以外の電子情報はまた別の秘密かび、証明書、および秘密鍵による署名によってガードされているから匿名性が高いレベルで確保される。
【0012】
図2は、本発明による電子財布の基本構造を表す図である。この図に示されているように、電子財布1は価値情報を含んだ電子情報を保存し管理する電子情報保存管理手殴2を備えており、このおいて電子情報保存管理手段2には電子情報3が格納されている。電子情報3は、この電子情報のデータ本体をなす価値情報に加えて、その電子情報3に固有の秘密鍵4とその証明書5の組と、その秘密鍵によって署名された情報6とを備えて成る。この図1では電子情報保存管理手段2の中には1つの電子情報3しか表されていないが、通常は、電子情報保存管理手段2の中には複数の電子情報3が格納される。このように、電子情報3の中に秘密鍵4と証明書5とを組み込んでいることにより、電子情報の有効性がそれ自身で証明されるので、匿名性が確保される。
【0013】
図3は、図2に示す電子財布1において、秘密鍵4で署名された情報が可変情報であることを示す図である。電子情報3は、その電子情報3に固有の秘密鍵4とその証明書5の組と、その秘密鍵4によって署名された可変情報7とを備えて成る。このように秘密鍵4によって可変情報7が署名されるため、情報を可変する、すなわちデータの書き換えが行なわれる毎に秘密鍵4によって署名されることになり、秘匿性がより一層向上する。
【0014】
図4は、図3に示す電子財布1に格納される電子情報3が、さらに電子情報の発行者によって署名された情報8を有している構成を示す図である。電子情報3は、その電子情報3に固有の秘密鍵4とその証明書5の組と、その秘密鍵4によって署名された可変情報7と、電子情報の発行者によって署名された情報8とを備えて成る。秘密鍵4により署名された可変情報7のみならず、電子情報の発行者によって署名された情報8を有しているため、電子情報の可変情報の有効性がそれ自身で証明され、匿名性がより一層確保される。
【0015】
図5は、図4に示す電子財布1において、秘密鍵4で署名された情報が可変情報としての可変属性情報であり、また、発行者によって署名された情報8が固定情報としての固定属性情報であることを示す図である。電子情報3は、その電子情報3に固有の秘密鍵4とその証明書5の組と、その秘密鍵4によって署名された可変属性情報9と、電子情報の発行者によって署名された固定属性情報10とを備えて成る。ここで、可変属性情報とは、例えば乗り物の回数券を例にとれば、1回使用するたびに持ち点が減じられる回数データが相当する。また、固定属性情報とは、同じく乗り物の回数券を例にとれば、その回数券の有効期間、使用可能経路などのデータが相当する。可変属性情報はデータの書き換えが行なわれる毎に秘密鍵4により署名されるから、可変情報の有効性がそれ自身で証明され、匿名性がより一層確保される。また、固定属性情報は電子情報の発行者によって署名されるから、これもまた属性情報の有効性がそれ自身で証明され、匿名性がより一層確保される。
【0016】
なお、秘密鍵4により署名される情報として、上記情報6、可変情報7、および可変属性情報9のうちのいずれか1つを選択し、電子情報の発行者によって署名される情報として、上記情報8および固定属性情報10のうちのいずれか1つを選択することにより実現できる他の態様も本発明の目指す構成である。
【0017】
また、本発明では、図5に示す電子財布1に格納される電子情報3と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された、固定属性情報と表示制御情報をさらに備え、これら3つの情報を用いて表示データを生成するようにすることもできる。
【0018】
また、本発明では、図5に示す電子財布1に格納される電子情報3と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報を有するとともに、表示制御情報を取得するための情報をさらに備えることもできる。
【0019】
また、本発明では、図5に示す電子財布1に格納される電子情報3と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報を有するとともに、電子情報の発行者によって署
名され或いは署名されていない表示リソースの識別情報をさらに備え、これら3つの情報を用いて表示データを生成するようにすることもできる。
【0020】
また、本発明では、図5に示す電子財布1に格納される電子情報3と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報とを有するとともに、表示制御情報の識別情報及び電子情報の発行者によって署名され或いは署名されていない表示リソースを取得するための情報をさらに備えることもできる。
【0021】
また、本発明では、図5に示す電子財布1に格納される電子情報3と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報とを有するとともに、電子情報ハンドラの認証鍵をさらに備え、前記電子情報ハンドラに、電子情報を有する端末との問で決済処理を行なわせるようにすることもできる。
【0022】
また、本発明では、図5に示す電子財布1に格納される電子情報3と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報とを有するとともに、表示制御情報を取得するための情報と、表示リソースを取得するための情報及び電子情報ハンドラの認証鍵を備えることもできる。
【0023】
また、本発明では、図5に示す電子財布1に格納される電子情報3と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報とを有するとともに、サービス制御情報をさらに備え、前記サービス制御情報は、電子情報により行なう決済処理を規定するようにすることもできる。
【0024】
また、本発明では、図5に示す電子財布1に格納される電子情報3と同様、密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報とを有するとともに、表示制御情報を取得するための情報と、表示リソースを取得するための情報と、電子情報ハンドラの認証鍵及びサービス制御情報をさらに備えることもできる。
【0025】
また、本発明では、電子情報から電子情報オブジェクトを生成し前記電子情報を制御する手段を備え、前記電子情報オブジェクトが、決済処理を実行する際に、交換する各メッセージに、前記サービス制御情報に基づく決済処理データを埋め込むようにすることが可能である。これにより、電子情報オブジェクトが電子情報の変更を行い署名するので、データが増加せず、また安全性が向上する。
【0026】
また、本発明では、前記サービス制御情報が、サービス制御モジュール情報の組合せから成るようにすることができる。
【0027】
また、本発明では、前記電子情報オブジェクトが、決済処理を実行する際に、決済処理に交換する各メッセージに埋め込まれるサービス制御情報に基づく決済処理メッセージが、電子情報から電子情報ハンドラに決済処理を申し出るメッセージであるようにすることができる。各種の電子情報における決済処理を、効率的に行うことが出来る。
【0028】
また、本発明では、前記電子情報オブジェクトが、決済処理を実行する際に、決済処理に交換する各メッセージに埋め込まれるサービス制御情報に基づく決済処理メッセージが、電子情報ハンドラから電子情報に属性値の変更を命令するメッセージであるようにしたものである。各種の電子情報における決済処理を、効率的に行うことが出来る。
【0029】
また、本発明では、前記電子情報オブジェクトが、決済処理を実行する際に、決済処理に交換する各メッセージに埋め込まれるサービス制御情報に基づく決済処理メッセージが、電子情報から電子情報ハンドラに属性値の変更結果を示すメッセージであるようにしたものである。各種の電子情報における決済処理を、効率的に行うことが出来る。
【0030】
また、本発明では、前記電子情報オブジェクトが、決済処理を実行する際に、決済処理に交換する各メッセージに埋め込まれるサービス制御情報に基づく決済処理メッセージが、電子情報ハンドラから電子情報への領収書に相当するメッセージであるようにしたものである。各種の電子情報における決済処理を、効率的に行うことが出来る。
【0031】
【発明の実施の形態】
以下、本発明の2つの実施例について、図6から図37を用いて説明する。なお、本発明はこれらの実施の形態に何ら限定されるものではなく、その趣旨を逸脱しない範囲において、種々なる態様で実施し得る。また、各図は図6、図7・・・のように表示して説明する。
【0032】
【実施例1】
本発明の具体的な実施例の一つであるモバイル・エレクトロニックコマース・システムは、個人消費者が、ネットワークを介して、各種のチケットや、プリペイドカードを電子情報として購入し、チケットの改札や、一般の小売販売店で商品を購入の際に、係員に対してチケットを提示したり、店員との問で、直接、現金やレシートを受け渡したりすることなく、全て、無線通信によって、チケットの改札、商品やサービスの売買決済を行なうシステムである。
【0033】
以下では、本システムをモバイル・エレクトロニックコマース・システムと呼び、本システムで扱われる電子化されたチケットやプリペイドカードを電子バリュー、本システムによって提供される各種のサービスを、総称して、モバイル・エレクトロニックコマース・サービスと呼ぶこととする。
【0034】
このモバイル・エレクトロニックコマース・システムは、図6のシステム構成図に示すように、2系統の双方向無線通信機能とブラウザ機能と電子財布機能とを持つモバイルユーザ端末101と、双方向の通信機能とブラウザ機能と電子財布機能とを持つユーザ端末107と、電子バリューの改札決済処理を行なうサービス端末105と、オンライン上で電子バリューの改札決済処理を行なうサービスサーバ106と、銀行、クレジットサービス会社または決済処理会社における口座決済処理を行なう決済処理サーバ104と、オンライン上で電子バリューに関する情報提供および電子バリューの販売を行う情報提供サーバ102と、電子バリューを生成・発行する電子バリュー発行サーバ103とを備え、これらはインターネット100によって結ばれている。サービスサーバ106と決済処理サーバ104と情報提供サーバ102と電子バリュー発行サーバ103は、それぞれ、1台もしくは複数台のコンピュータによって構成されるシステムである。
【0035】
モバイルユーザ端末101は、赤外線通信とデジタル無線通信との2系統の双方向無線通信機能と、ブラウザ機能と電子財布機能とを持つ携帯無線電話端末である。また、サービス端末105は、赤外線通信とデジタル無線通信との2系統の双方向無線通信機能を持ち、用途に応じて据置タイブや携帯タイブがある。なお、図6において、108と113は、モバイルユーザ端末101とサービス端末105が、それぞれ、インターネット100にアクセスしている際に行うデジタル無線通信の伝送路を示し、109は、モバイルユーザ端末101がサービス端末105と行う赤外線通信の伝送路を示し、110、111、112、114、115は、それぞれ、サービス提供サーバ102、電子バリュー発行サーバ103、決済処理サーバ104、サービスサーバ106、ユーザ端末107がインターネット100に接続するデジタル通信回線を示している。
【0036】
また、モバイル・エレクトロニックコマース・サービスの通常の運用形態としては、次のような形態を想定している。決済処理サーバ104は、銀行またはクレジットカード会社または決済処理会社に設置され、情報提供サーバ102は、イベント会社、チケット発行会社、小売販売会社またはプリペイドカード発行会社等のオンライン上で電子バリューに関する情報の提供および電子バリューの販売を行う事業会社にそれぞれ設置される。また、サービス端末105は、据置タイブの場合には、映画館やイベント会場等の入口、小売販売店のレジカウンタに設置され、携帯タイブの場合には、売場販売員や、集金担当者が携帯し、サービスサーバ106は、オンラインショップやインターネット放送など電子バリューに応じたサービスを提供する会社に設置される。モバイルユーザ端末101は、消費者が持ち歩き、ユーザ端末107は、消費者が自宅に設置する。電子バリュー発行サーバ103は、モバイル・エレクトロニックコマース・サービスを提供する会社に設置される。
【0037】
さらに、モバイル・エレクトロニックコマース・システムを構成する各機器、および、各システムの所有者問の社会的な関係として、次のような関係を前提としている。モバイルユーザ端末101の所有する消費者は、銀行またはクレジットカード会社との問で、口座決済サービスの契約を、モバイル・エレクトロニックコマース・サービスを提供する会社との間では、モバイル・エレクトロニックコマース・サービスの会員契約を結んでいる。サービス端末105の所有者とサービスサーバ106の所有者は、モバイル・エレクトロニックコマース・サービスの提供者との間で、モバイル・エレクトロニックコマース・サービスの加盟店契約を結んでいる。但し、サービス端末105の所有者またはサービスサーバ106の所有者が、モバイル・エレクトロニックコマース・サービスの提供者と、同一の事業者であっても良い。情報提供サーバ106の所有者は、モバイル・エレクトロニックコマース・サービスの提供者との問で、情報提供サーバ106からの要求に応じて、電子バリュー発行サーバ103が電子バリューを発行する契約を結んでいる。但し、情報提供サーバ106の所有者が、モバイル・エレクトロニックコマース・サービスの提供者と、同一の事業者であっても良い。
【0038】
以下では、本システムの説明を簡単にするために、モバイルユーザ端末101の所有する消費者をユーザ(User)、サービス端末105またはサービスサーバ106を所有し、商品やサービスを提供・販売する事業者をマーチヤント(Merchant)、電子バリュー発行サーバ103を所有しモバイル・エレクトロニックコマース・サービスを提供する会社をサービス提供者(Service Provider)、決済処理サーバ104を所有し口座決済処理を行なう銀行、クレジットカード会社または決済処理会社を決済処理機関(トランザクションProcessor)、情報提供サーバ102を所有し、オンライン上で電子バリューに関する情報提供および電子バリューの販売を行う事業者を電子バリュー販売者(Electronic Value seller)呼ぶこととする。
【0039】
本システムによって提供されるモバイル・エレクトロニックコマース・サービスは、ネットワークを介したチケットやプリペイドカードの売買と、それに伴うそれらの配送と、それらチケットやプリペイドカードの使用を、全て電子的に行なうサービスである。具体的には、ユーザがモバイルユーザ端末101を用いて、インターネットを介して、情報提供サーバ102に電子バリューの購入オーダーをし、電子バリュー発行サーバ103から、情報提供サーバ102の電子バリュー発行要求に基づいて電子バリュー発行サーバ103が生成した電子バリューを受信して、それをモバイルユーザ端末101に蓄積して管理し、電子バリューを使用する際には、サービス端末105またはサービスサーバ106とのデータ通信によって、モバイルユーザ端末に蓄積されている電子バリューを提示し、電子バリューの改札決済処理情報を交換して、電子バリューの改札決済処理を行い、マーチヤントがサービスまたは商品の提供を行うものである。また、この時の電子バリューの売買に伴う決済処理は、情報提供サーバ10と決済処理サーバ14との間で行われる。モバイル・エレクトロニックコマース・サービスの詳細については、後で詳しく説明する。
【0040】
モバイル・エレクトロニックコマース・サービスにおいて、本システムの各機器問で行われるデータ通信は、次に示す伝送路または通信回線を用いて行われる。まず、モバイルユーザ端末101は、伝送路108とインターネット100とデジタル通信回線110とを介して情報提供サーバ102とデジタル通信を行い、伝送路108とインターネット100とデジタル通信回線111とを介して電子バリュー発行サーバ103とデジタル通信を行い、伝送路108とインターネット100とデジタル通信回線111とを介してサービスサーバ106とデジタル通信を行い、伝送路109を介してサービス端末105と赤外線通信を行う。また、モバイルユーザ端末101と電子バリュー発行サーバ103との通信、モバイルユーザ端末101とサービス端末105との通信、モバイルユーザ端末101とサービスサーバ106との通信では、交換される情報を、全て、暗号化して通信する。暗号化には、秘密鍵方式の暗号処理と公開鍵方式の暗号処理とを組合わせて、情報を電子封書化して通信する。
【0041】
次に、本システムを構成する各構成要素について説明する。まず、サービス端末105について説明する。図11は、サービス端末105のブロック構成図である。図11において、サービス端末105は、コンピュータ600と無線通信モデム601と赤外線通信アダプタ602によって構成される。サービス端末105には、デジタル無線通信と赤外線通信の2系統の通信機能があり、デジタル無線通信機能によってインターネットアクセスを行い、赤外線通信機能によってモバイルユーザ端末との電子バリューの改札決済処理を行う。コンピュータ600には、マーチャントアプリケーションが搭載されており、このマーチャントアプリケーションに基づいて、コンピュータ600が無線通信モデム601と赤外線通信アダプタ602を制御して、電子バリューの改札決済処理を行う。同様に、サービスサーバ106にも、マーチャントアプリケーションが搭載されており、サービスサーバ106は、このマーチャントアプリケーションに基づいて、電子バリューの改札決済処理を行う。改札決済処理におけるサービス端末105とサービスサーバ106の詳細な動作とについては、後で詳しく説明する。
【0042】
次に、ユーザ端末107について説明する。図12は、ユーザ端末107のブロック構成図である。図12において、ユーザ端末107は、コンピュータ700とスマートカードリーダライタ701と通信モデム702によって構成される。ユーザ端末107には、ブラウザアプリケーションプログラムと電子財布アプリケーションプログラムが搭載されており、インターネットヘのアクセスは通信モデム702によって行う。ユーザ端末107は、スマートカードリーダライタ701に、モバイルユーザ端末101のスマートカードを挿入することにより、サービス端末105との改札決済処理を除いて、モバイルユーザ端末101と同じ機能を持つ。
【0043】
次に、モバイルユーザ端末101について説明する。図7(a)、図7(b)は、それぞれ、モバイルユーザ端末101の前面側及び背面側の外観図である。図7(a)において、211は、サービス端末105と赤外線通信を行なう赤外線通信ポート(赤外線通信モジュール)、210は、デジタル無線通信の電波を受発信するアンテナ、209は、レシーバスピーカ、200は、120×160画素表示のカラー液晶デイスプレ(LCD)、203は、通話スイッチ、202は、通話の終了スイッチと電源スイッチを兼ねた終了/電源スイッチ、204は、ナビゲーションスイッチ、205と206はファンクションスイッチ、201は、テンキースイッチ、207は、マイクである。さらに、図7(b)において、212は、スマートカードスロット(スマートカードリーダライタ)である。モバイルユーザ端末101には、デジタル無線通信と赤外線通信の2系統の通信機能があり、デジタル無線通信機能によって音声通話とインターネットアクセス、及びサービスサーバとの電子バリューの改札決済処理を行い、赤外線通信機能によってサービス端末との電子バリューの改札決済処理を行う。さらに、モバイルユーザ端末101には、ブラウザ機能と電子財布機能があり、ブラウザ機能によってインターネットとモバイルユーザ端末のローカルデータのブラウジングを行い、電子財布機能によって電子バリューの管理、及び改札決済処理を行う。
【0044】
図8は、モバイルユーザ端末101のブロック構成図である。図8において、モバイルユーザ端末101は、FeRAM(Ferroelectronic Random Access Memory)301に格納されたプログラムにしたがって、FeRAM301に格納されたデータの処理と送受信データの処理、並びにバス306を介して他の構成要素の制御を行なうCPU(中央処理装置:Central Processing Unit)300と、LCD200と、赤外線通信モジュール211と、スマートカードリーダライタ212と、テンキースイッチ201、終了/電源スイッチ202、通話スイッチ203、ナビゲーションスイッチ204、及びファンクションスイッチ205,206と、スイッチ操作を検出するキー制御部302と、スピーカ303とレシーバ209をドライブしマイク207から入力するアナログ音声信号をデジタル処理する音声処理部304と、アンテナ210を介して行う無線データ通信及び無線音声通信を制御する無線通信部305と、スマートカード307とによって構成される。
【0045】
スマートカード307は、CPUと不揮発性メモリを内蔵し、不揮発性メモリには、ユーザのUPT(Universal Personal Telecommunication)番号(電話番号)と、モバイル・エレクトロニックコマース・サービスにおけるユーザIDと、公開鍵暗号方式のユーザ秘密鍵と、それに対応するユーザ証明書、並びに、サービス提供者証明書(サービス提供者のデジタル証明書)と、ユーザが購入した電子バリューと、電子バリューの購入及び改札決済処理の領収書が格納される。FeRAM301には、OS(Operating System)と電話の他に、ブラウザと電子財布の2つのアプリケーションプログラムが格納されており、CPU300は、これらのアプリケーションを同時に実行する。
【0046】
図9は、CPU300が実行するアプリケーション(ブラウザと電子財布)と、モバイルユーザ端末101の他の構成要素と、他の機器との関係を示す模式図である。図4において、CPU300は、ブラウザ401と電子財布400の2つのプロセスを実行する。ブラウザ401は、キー制御部302から送られるユーザ操作情報(スイッチ操作)に基づいて、無線通信部305を用いて、情報提供サーバ103とインターネット100を介して通信し、情報提供サーバ103から受信したデータを解釈して、LCD200に表示する。この時、情報提供サーバ103から受信するデータは、特定のマークアップ記述言語に基づいて記述されており、ブラウザ401は、このマークアップ記述言語を解釈して画像データを生成し、LCD200に表示する。また同様に、ブラウザ401は、FeRAM301に格納されたファイルや、電子財布400から受信したデータを解釈し、LCD200に表示する。この時、FeRAM301に格納されたファイル、及び電子財布400から受信したデータは、特定のマークアップ記述言語に基づいて記述されている。
【0047】
例えば、図10(a)は、電源をオンした時にLCD200に表示されるマイメニュー画面を示している。終了/電源スイッチ202によって電源をオンすると、ブラウザ401は、まず、FeRAM301に格納されたマイメニューファイルを読出し、図10(a)に示す画面を表示する。マイメニューファイルは、モバイルユーザ端末101の操作メニューであり、特定のマークアップ記述言語に基づいて記述されている。ここで例えば、”1 Internet”を選択すると、ブラウザ401は、インターネットにアクセスし、”1 Internet”にリンクされた図10(b)に示すインターネットメニュー画面を表示する。ユーザは、このインターネットメニュー画面からインターネット上のサイト、例えば情報提供サーバ102にアクセスをする。図10(c)は、情報提供サーバ102にアクセスし、電子バリューをオーダーする場合の画面の一例を示している。また、”2 E−Wallet”を選択すると、ブラウザ401は、電子財布400にアクセスし、電子財布400から受信したデータに基づいて、図10(d)に示すパスワードの入力を要求する画面を表示する。さらにこの画面でパスワードを入力すると、ブラウザ401は、入力されたパスワードを電子財布400に送信し、パスワードが正しい場合、電子財布400からブラウザ401に、電子財布400で管理されている電子バリューの一覧を示すデータが送信され、ブラウザ401は、図10(e)に示す画面を表示する。パスワードが間違っている場合には、エラー画面が表示される。さらに、”7 Soccer200X Japa”を選択すると、電子財布400からブラウザ401に、選択された電子バリューの内容を示すデータが送信され、ブラウザ401は、図10(f)に示す画面を表示する。以上において、電子財布400からブラウザ401に送信されるデータは、特定のマークアップ記述言語に基づいて記述されている。
【0048】
図10(a)〜(f)に示すように、ブラウザ401がLCD200に表示する画面は、受信したデータを表示するコンテンツ表示領域500と、画面上部の状態表示領域502と、画面下部のメニュー表示領域502の3つの領域に分けられる。状態表示領域502には、現在、どこと通信しているか、及び通信がセキュアか否かが示される。例えば、図10(c)の場合には、表示されている画面がインターネットをアクセスしたもので、その通信がセキュアーな通信で盗聴されないことを示している。また、図10(e)の場合には、表示されている画面が電子財布400をアクセスしたもので、ブラウザ401と電子財布400間の通信がセキュアーな通信で盗聴されないことを示している。
【0049】
メニュー表示領域502は、表示中の画面において、ファンクションスイッチ205、206に割り当てられたファンクションを示す領域である。例えば、図10(a)の場合には、ファンクションスイッチ205に”ok”つまり「選択」を意味するファンクションが割り当てられ、ファンクションスイッチ206に”back”つまり「戻る」を意味するファンクションが割り当てられる。
【0050】
一方、電子財布400は、ブラウザ401からの要求に応じて、電子バリュー発行サーバ103からの電子バリューの受信と、スマートカード307に格納された電子バリューの管理、及びサービス端末105またはサービスサーバ106との改札決済処理を行う。例えば、図10(a)のマイメニュー画面で、ユーザが”2 E-Wallet”を選択した場合、”2 E-Wallet”には、”wallet:///index”というURI(Uniform Resource Identifier)がリンクされており、ブラウザ401は電子財布400に電子財布内のインテックス情報つまり電子財布400で管理されている電子バリューの一覧を要求する。それに対し、電子財布400は、特定のマークアップ記述言語で記述されたパスワード入力画面データをブラウザ401に返し、次にブラウザからユーザが入力したパスワードが送信されると、スマートカードリーダライタ212を介してスマートカード307にアクセスし、スマートカード307に登録されたパスワードと照合してパスワードが正しい場合に、つまりユーザが認証された場合に、特定のマークアップ記述言語で記述されたスマートカード307に格納されている電子バリューの一覧を示すデータをブラウザ401に返す。
【0051】
さらに、図10(e)の電子バリューの一覧画面で、ユーザが”7 Soccer200X Japa”を選択した場合、”7 Soccer200X Japa”に、”wallet:///Evalue/evOOOOOO33”というURIがリンクされており、ブラウザ401は電子財布400に”evOOOOOO33”という識別子で管理されている電子バリューを要求する。それに対し、電子財布400は、スマートカードリーダライタ212を介してスマートカード307にアクセスし、スマートカード307の不揮発性メモリに”evOOOOOO33”という識別子で格納管理されている電子バリューデータから、電子バリューオブジェクトを生成し、さらに、生成した電子バリューオブジェクトに電子バリューの内容を示すデータを要求し、電子バリューオブジェクトが生成した電子バリューの内容を示すデータを、ブラウザ401に返す。この時、電子バリューオブジェクトが生成する電子バリューの内容を示すデータは、特定のマークアップ記述言語に基づいて記述されている。
【0052】
また例えば、電子バリューの購入の場合には、電子財布400は、ブラウザ401からの電子バリューの受信要求に基づいて、電子バリュー発行サーバ103からの電子バリューを受信する。ブラウザ401による情報提供サーバ102への電子バリューの購入オーダーに対して、情報提供サーバ102は、電子バリュー発行サーバ103に電子バリュー発行要求を送信し、電子バリュー発行サーバ103から電子バリューを受信するためのセッション番号を取得して、ユーザに電子バリューの受信操作を促すデータをブラウザ401に対して送信する。図26は、この時に情報提供サーバ102からブラウザ401に送信される電子バリューの受信操作を促すデータの一例を示し、図10(g)は、ブラウザ401が、このデータを表示した画面を示している。ユーザが“Receive e−Value”を選択すると、<Go HREF=”wallet:///evReceive”>が実行され、ブラウザ401から電子財布400に電子バリューの受信が要求される。この時、パラメータとして、電子バリュー発行サーバ103のURI(EV_ISSUER_URI=”http://www.evalue.com”)と、電子バリューを受信するためのセッション番号(SESSION_NUM=”a01b23c45d67e89f”)とが、ブラウザ401から電子財布400に送られる。
【0053】
ブラウザ401から電子バリューの受信を要求された電子財布400は、無線通信部305を介して電子バリュー発行サーバ103(EV_ISSUER=” http://www.evalue.com”)にアクセスし、スマートカード307に格納されているユーザ秘密鍵とユーザ証明書とサービス提供者証明書を用いて、電子バリュー発行サーバ103との問で相互認証を行い暗号化通信セッションを確立して、電子バリュー発行サーバ103に電子バリューの発行を要求し、電子バリュー発行サーバ103から電子バリューを含むデータを受信する。この時、電子財布から電子バリュー発行サーバに送信される電子バリューの発行要求には、電子財布が受信する電子バリューを示すセッション番号が含まれる。電子バリューを含むデータを受信した電子財布400は、受信したデータから電子バリューオブジェクトを生成し、さらに、生成した電子バリューオブジェクトに電子バリューデータの生成を要求し、電子バリューオブジェクトが生成した電子バリューデータをスマートカード307に格納して、電子バリューを電子財布に登録する。ここで電子バリューデータとは、電子バリューオブジェクトを特定のフォーマットのシリアルデータに変換したものであり、また、そのシリアルデータヘの変換処理には、暗号化処理が含まれていても良い。
【0054】
また、電子バリューの改札決済処理の場合には、電子財布400は、ブラウザ401からの電子バリューの改札決済処理要求に基づいて、サービス端末105またはサービスサーバ106との間で改札決済処理を行う。ブラウザ401からの改札決済処理要求に対し、ブラウザ401がサービスサーバ106と通信中の場合には、電子財布400は無線通信部305を介してサービスサーバ106と改札決済処理を行い、ブラウザ401がサービスサーバ106と通信していない場合には、電子財布400は赤外線通信モジュール211を介してサービス端末105と改札決済処理を行う。電子バリューの改札決済処理については後で詳しく説明する。
【0055】
次に、スマートカード307に格納される電子バリュー(電子バリューデータ)のデータ構造について説明する。図13は、電子バリューのデータ構造を示す模式図である。図13において、一つの電子バリューは、バリュー属性記述部800、サービス制御部803、セキュリティ情報部804、表示制御部805、表示リソース部806の5つの部分から構成される。
【0056】
バリュー属性記述部800は、電子バリューのタイプ、コード番号、ID番号、名称など、各種属性を規定する部分でり、バリュー属性記述部800は、さらに、改札決済処理により値が変化しない固定属性を示すプレゼンテーションカード801と、改札決済処理により値が変化する可変属性802に分けられる。サービス制御部803は、電子バリューが改札決済処理で行う処理の内容を規定する部分であり、セキュリティ情報部804は、電子バリューが持つ暗号鍵等の機密情報を規定する部分、表示制御部805は、電子バリューの表示を規定する部分、表示リソース部806は、電子バリューの表示及びサウンド効果に用いるイメージデータや音声データ等を規定する部分である。
【0057】
また、電子バリューのデータ構造は、特定のマークアップ記述言語に基づいており、スマートカード307には、それをさらにエンコードしたものが格納される。図17は、特定のマークアップ記述言語で記述された電子バリューの一例を、一部省略して示しており、この場合、この電子バリューは、電子財布400に”evOOOOOO33”という識別子で管理されている。
【0058】
プレゼンテーションカード801は、サービス提供者(http://www.evalue.com.)によりデジタル署名されており、可変属性802は、この電子バリューの秘密鍵(evPrivateKey)によって、つまり、この電子バリュー自身によってデジタル署名されている。また、サービス制御部803とセキュリティ情報部804と表示制御部805と表示リソース部806は、サービス提供者(http://www.evalue.com.)によりデジタル署名されている。これらのデジタル署名は、電子バリューオブジェクトが生成される度に検証される為、これらの部分に不正な改竄をすることは難しい。ただし、表示制御部805と表示リソース部806は、そのURIのみ規定されており、表示制御部の実体は、1201の部分で、表示リソース部の実体は、1202の部分で、それぞれ個別に規定される。または、サービス提供者(http://www.evalue.com)についても、1200の部分にて規定される。
【0059】
図18は、図17に示した電子バリューのプレゼンテーションカード801と可変属性802を省略無しに示したものである。図18によれば、この電子バリューには、固定属性として、電子バリューのタイブ(evType)がチケット(ticket)で、コード番号(evCode)が”0000300000000201”、ID番号が(evID)が”10000000000000000000000000000001”、チケットのタイトル(TITLE)が”Soccer 200 X Japan vs Brazil”、席番号(SEAT_NUM)が”SS−A−28”等の属性があり、可変属性として、有効睦フラグ(VALIDITY)が”1”(つまり有効)で、使用済フラグ(USED)が”0”(つまり未使用)、回数券枚数(NUMBER)が”1”(つまり1回使い切りのチケット)といった属性を持っている。
【0060】
図19は、図17に示した電子バリューのサービス制御部803とセキュリティ情報部804を省略無しに示したものである。図19によれば、この電子バリューには、チケットモジュール(ticket)と属性検証モジュール(verify_prop)とメッセージ設定モジュール(set_message)の3つのサービス制御モジュールが規定されている。ここで、サービス制御モジュールとは、改札決済処理で行う処理を、小さな処理モジュールに部品化したものである。改札決済処理では、サービス制御部803に規定されたサービス制御モジュールがそれぞれ実行される。つまり、サービス制御部803に規定するサービス制御モジュールの組合わせを変えることによって、各種の改札決済処理を規定することが出来る。
【0061】
例えば、この電子バリューの場合、チケットモジュールは、チケットの基本機能をモジュール化したものであり、改札決済処理によって、チケットの回数券枚数($NUMBER)を”1”デクリメントし、有効期間の開始日時($START_VALID)と終了日時($END_VALID)をそれぞれ設定し、使用済フラグ($USED)を”1”(つまり使用済)に、有効性フラグ($VALIDITY)を有効期間に応じて設定し、電子バリューを使用した回数、つまり改札決済処理の回数を示す使用シリアル番号($USE_SERIAL)を”1”インクリメントする。属性検証モジュールは、指定された電子バリューの属性を検証するモジュールであり、この場合、改札決済処理によって席番号($SEAT_NUM)が検証される。メッセージ設定モジュールは、メッセージ(文字列)を設定するモジュールであり、改札決済処理によって、可変属性の1つであるメッセージ2($MESSAGE_2)に、サービス端末105(または、サービスサーバ106)に設定されたメッセージが設定される。以上の処理が、1回の改札決済処理の中で、同時に行われる。
【0062】
また、セキュリティ情報部804には、この電子バリュー固有の鍵である公開鍵暗号方式の電子バリュー秘密鍵(evPrivateKey)と、それに対応する電子バリュー証明書(evCertificate)、並びに、電子バリューのコード番号毎に固有の鍵である共通鍵方式の電子バリュー認証鍵(evAuthKey)と電子バリューハンドラ認証鍵(evhandlerAuthKey)等が規定されている。ここで、電子バリューハンドラとは、この電子バリューと改札決済処理を行うサービス端末105またはサービスサーバ106に、予め設定されている改札決済処理のための情報である。サービス端末105またはサービスサーバ106では、改札決済処理時に、この情報から電子バリューハンドラオブジェクトが生成され、実質的に、電子バリューブジェクトと電子バリューハンドラオブジェクトとの問で改札決済処理が行われる。電子バリューハンドラについては、後で詳しく説明する。
【0063】
図20は、図17に示した電子バリューの表示制御部の実体1201を省略無しに示したものである。図20によれば、この電子バリューには、”Main”と”Detail”の2つの画面情報が規定されている。表示制御部の実体1201には、マークアップ記述言語による表示画面のテンプレートが規定されている。この電子バリューの電子バリューオブジェクトは、<evP>と</evP>に挟まれた部分をプレゼンテーションカード801で規定されている属性の値に、<evV>と</evV>に挟まれた部分を可変属性802で規定されている属性の値に、それぞれ置きかえることによって、電子バリューの内容を示すデータを生成する。例えば、図10(e)の電子バリューの一覧画面で、ユーザが”7 Soccer 200 X Japa”を選択した場合には、電子バリューオブジェクトは、図22に示す”Main”の画面情報を生成し、ブラウザ401によって、LCD200には、図10(f)に示す画面が表示される。
【0064】
図21は、図17に示した電子バリューの表示リソース部の実体1202を詳細に示したものである。図21によれば、この電子バリューには、”MAIN_IMG”と”MAP”というラベルが付けられた2つのイメージデータと、”Greet”というラベルが付けられた1つの音声データが規定されている。例えば、図22に示した"Main"の画面情報の場合、"<IMGSRC="wallet:///evResource label=MAIN_IMG">"の部分は、電子財布400に存在する電子バリューオブジェクトの表示リソース部の中のラベルが"MAIN_IMG"のイメージの表示を規定している記述であり、図21に示したリソースデータの内、"MAIN_IMG"というラベルが付いたイメージデータが、ブラウザ401に送られ、図10(f)に示すような画面が表示される。
【0065】
このように、一つの電子バリューが持つ各種の属性、改札決済処理で行う処理の内容、及び電子バリューの表示は、このようなマークアップ記述言語に基づいて規定される。なお、電子バリューの表示制御部の実体1201と表示リソース部の実体1202は、スマートカード307に格納せずに、FeRAM301に格納しするようにしても良い。この場合、スマートカード307に格納する電子バリューーつ当たりの容量を小さく出来るので、スマートカード307に、より多くの電子バリューを格納することが出来るというメリットがある。また、スマートカード307に比ベFeRAM301には容量に余裕があるので、容量の大きい表示制御部の実体1201と表示リソース部の実体1202を持つ電子バリューをモバイルユーザ端末101で取り扱うことができる。つまり、表示制御部として、スクリプト等を用いた電子バリューの複雑な表示が規定された電子バリューや、表示リソース部として、カラー画像などのマルチメディア情報が設定された電子バリュー等の多彩な表現力を持った電子バリューを扱うことができる。
【0066】
ただしこの場合、ユーザ端末107のスマートカードリーダライタ701にスマートカード307を挿入して、コンピュータ700の画面に電子バリューの内容を表示する際、表示制御部の実体1201と表示リソース部の実体1202が必要になるが、表示制御部805と表示リソース部806に規定されているそれらの実体のURIを基に、インターネット100を介して表示制御部の実体1201と表示リソース部の実体1202をダウンロードすることにより、電子バリューの内容を表示することが出来る。また、この時、ユーザ端末107の種類と画面サイズに合った表示制御部の実体1201と表示リソース部の実体1202とがダウンロードされる。つまり、ユーザ端末107に表示される電子バリューは、モバイルユーザ端末101の小さな表示画面を想定したものとは異なり、ユーザ端末107の画面サイズにあった多彩な表現力を持った電子バリューが表示される。この端末に応じた表示制御部の実体1201と表示リソース部の実体1202のダウンロードの仕組みについては、後で詳しく説明する。
【0067】
次に、電子バリューハンドラについて説明する。電子バリューハンドラは、電子バリューのコード番号に対応して存在し、サービス提供者によって、予め、その電子バリューを取り扱うマーチャントのサービス端末105及びサービスサーバ106に対して、インターネット100を介して配布されている。
【0068】
図14は、電子バリューハンドラのデータ構造を示す模式図である。図14において、一つの電子バリューハンドラは、バリュー属性記述部900、サービス制御部903、セキュリティ情報部904とマーチャントオプション905の4つの部分から構成される。バリュー属性記述部900は、取り扱う電子バリューのタイプ、コード番号、ID番号、名称など、各種属性を規定する部分であり、サービス制御部903は、電子バリューとの改札決済処理で行う処理の内容を規定する部分であり、セキュリティ情報部904は、電子バリューハンドラが持つ暗号鍵等の機密情報を規定する部分、マーチャントオプション905は、マーチャント独自の追加設定を規定する部分である。
【0069】
電子バリューハンドラもまた、そのデータ構造は、特定のマークアップ記述言語に基づいており、サービス端末105またはサービスサーバ106には、それをさらにエンコードしたものが格納される。図23は、図17に示した電子バリューに対応する電子バリューハンドラのマークアップ記述言語による記述を一部省略して示しており、この場合、この電子バリューハンドラは、電子マーチャントに"evOOOOOOOl"という識別子で管理されている。電子バリューハンドラを構成するデータの内、バリュー属性記述部900とサービス制御部903とセキュリティ情報部904がサービス提供者から配布されたものであり、マーチャントオプション905は、マーチャントがマーチャントアプリケーションによって追加設定したものである。したがって、バリュー属性記述部900とサービス制御部903とセキュリティ情報部904の部分にのみ、サービス提供者(http://www.evalue.com)によるデジタル署名が施されている。このデジタル署名は、電子バリューハンドラオブジェクトが生成される度に検証される為、これらの部分に不正な改竄をすることは難しい。
【0070】
図23のバリュー属性記述部900によれば、取り扱う電子バリューは、電子バリューのタイプ(evType)がチケット(ticket)で、コード番号(evCode)が"0000300000000201"、チケットのタイトル(TITLE)が、"Soccer 200X Japan vs Brazil”といった属性を持っている。ただし、席番号(SEAT_NUM)とメッセージ2(MESSAGE_2)に関しては規定されておらず、それぞれには、電子バリューハンドラの所有者(マーチャント)による設定を許可するpermission="public"という要素が付加されている。これにより、マーチャントによるマーチャントオプション905の追加が可能になり、例えば、図23のマーチャントオプション905では、席番号($SEAT_NUM)に"SS-*-*"が、メッセージ2($MESSAGE_2)に"Special News available:http://www.yis.co.jp/news/20020630"がそれぞれ設定されている。
【0071】
図23のサービス制御部903には、電子バリューのチケットモジュール(ticket)と属性検証モジュール(verify_prop)とメッセージ設定モジュール(set_message)に対応するサービスモジュールが規定されている。マークアップ記述言語による記述は電子バリューと同じであるが、それぞれ、マーチャント側の処理を行うサービスモジュールが実行される。例えば、属性検証モジュールの場合には、マーチャントオプション905の設定にしたがって、席番号($SEAT_NUM)が、"SS-*-*"と照合される。この時、'*'は任意の文字列を意味し、SS席のチケットのみ、改札決済処理が可能となる。また、メッセージ設定モジュールの場合には、マーチャントオプション905の設定にしたがって、改札決済処理により、電子バリュー側のメッセージ2($MESSAGE_2)に"Special News available:http://www.yis.co.jp/news/20020630"というメッセージが設定される。
【0072】
図23のセキュリティ情報部904には、図17に示した電子バリューのセキュリティ情報部804に規定されているものと同じ電子バリュー認証鍵(evAuthKey)と電子バリューハンドラ認証鍵(evhandlerAuthKey)が規定されている。電子バリューと電子バリューハンドラは、改札決済処理の際、この電子バリュー認証鍵(evAuthKey)と電子バリューハンドラ認証鍵(evhandlerAuthKey)を用いて相互認証を行う。
【0073】
次に、モバイルユーザ端末101とサービス端末105間の改札決済処理について説明する。改札決済処理は、ユーザが使用する電子バリューをLCD200に表示し、赤外線通信ボート(赤外線通信モジュール)をサービス端末105の赤外線通アダプタ602に向けて、改札決済処理の実行に割り付けられたファンクションスイッチを押すことによって開始する。例えば、図22に示した"Main"の画面の場合、改札決済処理の実行に割り付けられたファンクションスイッチを押すことによって、<Go HREF="wallet:///evTransact"/>が実行され、電子財布400上の電子バリユーオブジェクトに改札決済処理が要求される。図15は、改札決済処理においてモバイルユーザ端末101とサービス端末105間で交換されるメッセージを示している。まず、電子バリューオブジェクトから電子バリューの改札決済処理を申し出るメッセージプレゼンテーション(プレゼンテーション)1003が送信される。それに対し、サービス端末105のマーチャントアプリケーションは、電子バリューに対応する電子バリューハンドラオブジェクトを生成し、生成された電子バリューハンドラオブジェクトから電子バリューに属性の値の変更を要求するメッセージであるインストラクション1004が送信される。電子バリューオブジェクトは、インストラクション1004に基づいて属性の値を変更し、その変更を証明するメッセージであるトランザクション(Transaction)1005を電子バリューハンドラオブジェクトに送信する。電子バリューハンドラオブジェクトは、トランザクション1005の内容を検証し、正しい場合に、トランザクション1005の領収書に相当するレシート(Receipt)1006を送信する。さらに、電子バリューオブジェクトは、レシート1006の内容を検証し、正しい場合に、レシート1006の受け取りを確認するメッセージであるアクノーリッジ(アクノーリッジ)1007を電子バリューハンドラオブジェクトに送信し、属性の値が変更された電子バリューデータとReceiptをスマートカード307に保存して改札決済処理を終了する。改札決済処理の途中で、エラーが発生した場合には、相手側にエラーメッセージを送信して改札決済処理を中止する。
【0074】
プレゼンテーション1003は、図16(a)に示すように、メッセージのヘッダ1110と、この改札決済処理を電子財布400からみてユニークに示す要求番号1111と、電子バリューのプレゼンテーションカード1012(801)と、サービス制御モジュールによるサービス制御メッセージ1113に、電子バリュー秘密鍵による電子バリュー署名1114をし、さらに電子バリュー証明書1115を付加して、これを電子バリューハンドラ認証鍵で暗号化して、さらにメッセージのヘッダ1117と電子バリューのコード番号1118を付加したものである。
【0075】
サービス端末105のマーチャントアプリケーションは、プレゼンテーション1003のコード番号1118に基づいて、電子バリューに対応する電子バリューハンドラオブジェクトを生成し、生成された電子バリューハンドラオブジェクトは、まず、電子バリューハンドラ認証鍵によって暗号化されている部分1116を復号化し、電子バリュー証明書1115さらには電子バリュー署名1114を検証して、サービス制御メッセージ1113を検証する。プレゼンテーション1003の検証結果が正しい場合に、電子バリューハンドラオブジェクトはインストラクション1004を生成、送信する。
【0076】
インストラクション1004は、図16(b)に示すように、メッセージのヘッダ1120と、プレゼンテーション1003に含まれていた要求番号1121(1111)と、この改札決済処理をマーチャントアプリケーションからみてユニークに示す決済番号1112と、サービス制御モジュールによるサービス制御メッセージ1123に、マーチャント秘密鍵によるマーチヤント署名1124をし、さらにマーチャント証明書1825と、新たに生成したセッション鍵Al126を付加して、これを電子バリュー認証鍵で暗号化して、さらにメッセージのヘッダ1128を付加したものである。電子バリューオブジェクトは、まず、電子バリュー認証鍵によって暗号化されている部分1127を復号化し、電子マーチャント証明書1125さらにはマーチャント署名1124を検証して、要求番号1111を照合し、サービス制御メッセージ1113を検証する。インストラクション1004の検証結果が正しい場合、はじめて、電子バリューハンドラオブジェクトが正しい電子バリュー認証鍵と電子バリューハンドラ認証鍵とを持つ正当な電子バリューハンドラオブジェクトであると判定し、電子バリューオブジェクトは、インストラクション1004に基づいて属性の値を変更し、トランザクション1005を生成、送信する。
【0077】
トランザクション1005は、図16(c)に示すように、メッセージのヘッダ1130と、要求番号1131と、インストラクション1004に含まれていた決済番号1132(1122)と、トランザクション1005の宛先に相当するマーチャントIDl133と、サービス制御モジュールによるサービス制御メッセージ1134に、電子バリュー秘密鍵による電子バリュー署名1135をし、新たに生成したセッション鍵Bl136を付加して、これをインストラクション1004に含まれていたセッション鍵Al126で暗号化して、さらにメッセージのヘッダ1138を付加したものである。
【0078】
電子バリューハンドラオブジェクトは、まず、セッション鍵Al126によって暗号化されている部分1137を復号化し、電子バリュー署名1135を検証して、要求番号1111及び決済番号1132を照合し、サービス制御メッセージ1113を検証する。トランザクション1005の検証結果が正しい場合、はじめて、電子バリューオブジェクトが正しい電子バリュー認証鍵と電子バリューハンドラ認証鍵とを持つ正当な電子バリューオブジェクトであると判定し、電子バリューハンドラーオブジェクトは、トランザクション1005の領収書に相当するレシート1006を生成、送信する。
【0079】
レシート1006は、図16(d)に示すように、メッセージのヘッダ1140と、要求番号1141(1131)と、決済番号1142(1132)と、レシート1006の宛先に相当する電子バリューIDl143と、サービス制御モジュールによるサービス制御メッセージ1144と、領収書情報1145とに、マーチャント秘密鍵によるマーチャント署名1146をし、さらに、トランザクション1005に含まれていたセッション鍵Bl136で暗号化して、さらにメッセージのヘッダ1148を付加したものである。
【0080】
電子バリューオブジェクトは、まず、セッション鍵Bl136によって暗号化されている部分1147を復号化し、マーチャント署名1146を検証して、要求番号1111及び決済番号1132を照合し、サービス制御メッセージ1113を検証する。シート1006の検証結果が正しい場合、電子バリューオブジェクトは、が正しい電子バリュー認証鍵と電子バリューハンドラ認証鍵とを持つ正当な電子バリューオブジェクトであると判定し、電子バリューハンドラーオブジェクトは、レシート1006のアクノーリッジに相当するアクノーリッジ1007を生成、送信する。
【0081】
アクノーリッジ1007は、図16(e)に示すように、メッセージのヘッダ1150に、レシート1006に対する電子バリュー秘密鍵による電子バリュー署名1151を付加したものである。電子バリューハンドラオブジェクトは、電子バリュー署名1151を検証して、正しい場合に、復号化されたトランザクションとReceiptを保存して改札決済処理を終了する。
【0082】
一方、アクノーリッジ1007を送信した電子バリューオブジェクトは、属性の値を変更した電子バリューデータと、復号化されたReceiptをスマートカード307に保存して改札決済処理を終了する。この際、電子バリューの可変属性802には、電子バリュー秘密鍵によって新たにデジタル署名が施される。
【0083】
また、この改札決済処理において、プレゼンテーション1003とインストラクション1004とトランザクション1005とレシート1006の各メッセージに設定されるサービス制御メッセージによって、各電子バリューに固有の改札決済処理が行われる。サービス制御メッセージは、サービス制御モジュールによって設定され、相手側のサービス制御モジュールによって検証される。プレゼンテーション1003とインストラクション1004とトランザクション1005とレシート1006には、それぞれ、図24(a)、(b)、(c)、(d)に示すデータをエンコードしたものが、サービス制御メッセージとして設定される。例えば、図24(a)の場合、電子バリューハンドラオブジェクト側のIDが"1"のサービス制御モジュール(チケットモジュール)に対しnumber=1 start="1999.07.23TOO:00+0900" end="2002.06.30T23:59+0900" used_flag=0 validity_flag=1 serial=0、IDが"2"のサービス制御モジュール(属性検証モジュール)に対しprop=SS-A-28、IDが"3"のサービス制御モジュール(メッセージ設定モジュール)に対しmsg=というように、現状の電子チケットの属性が提示され、電子バリューハンドラオブジェクトのそれぞれのサービス制御モジュールにおいて検証される。例えばこの時、電子バリューハンドラが図23に示したもので、Prop=S-A-28であった場合には、照合エラーとなる。
【0084】
図24(b)の場合、電子バリューオブジェクト側のIDが"1"のサービス制御モジュール(チケットモジュール)に対しnumber=0 start="2002.06.30T12:25+0900" end="2002.06.30T23:59+0900" used_flag=1 validity_flag=1 serial=1、IDが"3"のサービス制御モジュール(メッセージ設定モジュール)に対しmsg="special News available:http://www.yis.co.jp/news/20020630"というように、属性の変更命令が提示され、電子バリューオブジェクトのそれぞれのサービス制御モジュールにおいて属性が変更される。図24(c)の場合、電子バリューハンドラオブジェクト側のIDが"1"のサ−ビス制御モジュール(チケットモジュール)に対しnumber=0 start="2002.06.30T12:+25+0900" end="2002.06.30T23:59+0900" used_flag=1 validity_flag=1 serial=1、IDが"2"のサービス制御モジュール(属性検証モジュール)に対しprop=SS-A-28、IDが"3"のサービス制御モジュール(メッセージ設定モジュール)に対しmsg="Special News available:http://www.yis.co.jp/news/20020630”というように、変更後の電子チケットの属性が提示され、電子バリューハンドラオブジェクトのそれぞれのサービス制御モジュールにおいて検証される。図24(d)の場合、電子バリューオブジェクト側のIDが"1"のサービス制御モジュール(チケットモジュール)に対しserial=1というように、トランザクション1005の使用シリアル番号が提示され、電子バリューオブジェクトのチケットモジュールにおいて使用シリアル番号の照合が行われる。
【0085】
以上のようにして行われる改札決済処理の結果、例えば、図17に示した電子バリューの場合、可変属性は図25に示すようになる。特にこの場合、改札決済処理の結果、MESSAGE_2には、”Special News available:http://www.yis.co.jp/news/20020630”というマーチャントが設定したメッセージが設定され、このメッセージは電子バリューの"Detail"画面表示においてLCD200に表示される。また、モバイルユーザ端末101とサービスサーバ106間の改札決済処理は、赤外線通信がデジタル無線通信になる以外はモバイルユーザ端末101とサービス端末105間の改札決済処理の場合と同様の手順で行われる。また、ユーザ端末107とサービスサーバ106間の改札決済処理も、通信回線115とインターネット100とデジタル通信回線114とを介して、モバイルユーザ端末101とサービス端末105間の改札決済処理の場合と同様の手順で行われる。
【0086】
以上のように、モバイルユーザ端末101とサービス端末105、及び電子バリューと電子バリューハンドラを構成することにより、各種の改札決済処理、つまり各種の電子バリューを規定することができ、また、安全性を確保しつつ、マーチャントの運用におけるある程度の自由な設定を可能に出来る。
【0087】
次に、電子バリュー発行サーバ103と電子バリューの発行の手順ついて説明する。図27は、電子バリュー発行サーバ103のブロック構成図である。図27において、電子バリュー発行サーバ103は、発行する電子バリューの元データである電子バリューテンプレートデータを管理する電子バリューテンプレートデータベース2202と、生成した電子バリューを管理する電子バリューデータベース2203と、モバイル・エレクトロニックコマース・サービスの利用者であるユーザを管理するユーザデータベース2204と、これら電子バリューテンプレートデータベース2202、電子バリューデータベース2203、ユーザデータベース2204と通信をして電子バリューを生成する電子バリューマネージャ2201によって構成される。
【0088】
電子バリューテンプレートデータベース2202には、電子バリューの種類を示す電子バリューコード(evCode)ごとに、電子バリューテンプレートが管理されている。図28は、電子バリューテンプレートデータベース2202に管理されている一つの電子バリューテンプレートデータ2300の構成を示している。図28において、電子バリューテンプレートデータ2300は、電子バリューテンプレート2301と表示制御リスト2302と表示制御部生成ルール2303と表示リソースリスト2304と表示リソース部生成ルール2305によって構成される。電子バリューテンプレート2301は、特定のマークアップ記述言語で記述された発行する電子バリューの雛型であり、表示制御リスト2302は、発行する電子バリューに適用可能なマークアップ記述言語で記述された表示制御情報のリスト、表示制御部生成ルール2303は、表示制御リスト2302からモバイルユーザ端末(またはユーザ端末)に応じた表示制御部を選択して電子バリューの表牢制御部を生成するスクリプトプログラム、表示リソースリスト2304は、発行する電子バリューに適用可能なイメージデータや音声データのリスト、表示リソース部生成ルール2305は、表示リソースリスト2304からモバイルユーザ端末(またはユーザ端末)に応じたイメージデータや音声データを選択して電子バリューの表示リソース部を生成するスクリプトプログラムである。表示制御リスト2302には、モバイルユーザ端末(またはユーザ端末)の各機種に対応した表示制御情報が含まれており、表示リソースリスト2304には、モバイルユーザ端末(またはユーザ端末)の各機種に対応して、同じイメージであっても解像度や色数やデータフォーマットが異なるイメージデータが含まれており、同じ音声であってもサンプリング周波数やデータフォーマットが異なる音声データが含まれている。このように、電子バリューテンプレートデータ2300を構成することにより、電子バリュー発行サーバ103は、モバイルユーザ端末(またはユーザ端末)の種類に応じた電子バリューを発行することができる。
【0089】
図29(a)は、電子バリューの発行の手順を示している。まず、モバイルユーザ端末101(ブラウザ401)からの情報提供サーバ102への電子バリューの購入オーダー(2401)に対して、情報提供サーバ102は、電子バリュー発行サーバ103に電子バリュー発行要求(2402)を送信する。図30(a)は電子バリュー発行要求(2402)の一例を示しており、電子バリュー発行要求(2402)には、電子バリュータイプ(evType)や電子バリューコード(evCode)などの発行する電子バリューを規定する情報が含まれている。例えば、図30(a)に示した電子バリュー発行要求(2402)の場合には、電子バリュータイプ(evType)が、"ticket"、電子バリューコード(evCode)が"0000300000000201"であり、電子バリュー属性情報の内の座席番号(SEAT_NUM)が”SS−A−28”、座席位置(SEAT_POS)が"http://www.mts.com/ticket123/seat/SS-A-28"の電子バリューを発行を要求している。
【0090】
電子バリュー発行要求(2401)を受信した電子バリュー発行サーバ103は、要求された電子バリューが発行可能な場合、ユーザが電子バリューを受信するためのセッション番号(2403)を情報提供サーバ102に送信し、セッション番号(2403)を受信した情報提供サーバ102は、ユーザに電子バリューの受信操作を促す電子バリュー受信操作画面データ(2404)をモバイルユーザ端末101(ブラウザ401)に対して送信する。電子バリュー受信操作画面データ(2404)を受信したモバイルユーザ端末101(ブラウザ401)は、図10(g)に示すような画面を表示する。図26は、この電子バリュー受信操作画面データ(2404)の一例を示しており、電子バリュー受信操作画面データ(2404)には、ユーザが電子バリュー発行サーバ103から電子バリューを受信するためのセッション番号が含まれている。
【0091】
次に、ユーザが“Receive e−Value”を選択すると、モバイルユーザ端末101(ブラウザ401)は、<Go HREF="wallet:///evReceive">を実行し、モバイルユーザ端末101(電子財布400)は、電子バリュー発行サーバ103にアクセスし、スマートカード307に格納されているユーザ秘密鍵とユーザ証明書とサービス提供者証明書を用いて、電子バリュー発行サーバ103との間で相互認証を行い暗号化通信セッションを確立し、電子バリューを受信するためのセッション番号をパラメータとして電子バリュー発行サーバ103に電子バリューの発行を要求する(2405)。モバイルユーザ端末101から発行要求(2405)を受信した電子バリュー発行サーバ103は、モバイルユーザ端末101の機種や画面サイズなどの属性を示す端末プロファイルを要求するメッセージ、端末プロファイル要求(2406)をモバイルユーザ端末101に送信し、端末プロファイル要求(2406)を受信したモバイルユーザ端末101は、端末プロファイル(2407)を電子バリュー発行サーバ103に送信する。
【0092】
図30(b)は、モバイルユーザ端末101から電子バリュー発行サーバ103に送信される端末プロファイル(2407)の一例を示しており、この場合、機種(TermiBalType)が、"MTOOOl"、ブラウザアプリケーションの種類(BrowserType)が"BOOOB20A"、電子財布アプリケーションの種類(eWalletType)が"WOOOAlOB"、画面(Screen)が、160画素×200画素の8ビットカラー(160X200X8)のモバイルユーザ端末101であることを示している。端末プロファイル(2407)を受信した電子バリュー発行サーバ103では、電子バリューマネージャ2201が、受信した端末プロファイル(2407)をもとに、モバイルユーザ端末101の種類に対応した電子バリューを生成する。図31は、電子バリューの生成フローを示している。図31において、まず、電子バリューマネージャ2201は、電子バリューテンプレートデータベース2202をアクセスし、電子バリュー発行要求(2402)の中の電子バリュータイプ(evType)と電子バリューコード(evCode)が示す電子バリューテンプレートデータ2200を選択する(電子バリューテンプレート選択2601)。
【0093】
次に、電子バリューマネージャ2201は、ユーザデータベース2204をアクセスして、モバイルユーザ端末101の所有者のユーザ情報を取得し、さらに、電子バリューのID(evID)と電子バリュー固有の電子バリュー秘密鍵(evPrivateKey)とその証明書である電子バリュー証明書(evCertificate)を生成して、選択した電子バリューテンプレートデータ2200の電子バリューテンプレート2301とから、電子バリューのセキュリティ情報部804を生成する(セキュリティ情報部生成2602)。
【0094】
次に、電子バリューマネージャ2201は、電子バリュー発行要求(2402)に基づいて、電子バリューテンプレート2301から電子バリューのプレゼンテーションカード801と可変属性802を生成する(バリュー属性情報生成2603)。この時、プレゼンテーションカード801にはサービス提供者の署名が施され、可変属性802には、電子バリュー秘密鍵(evPrivateKey)による書名が施される。
【0095】
次に、電子バリューマネージャ2201は、電子バリュー発行要求(2402)に基づいて、電子バリューテンプレート2301から電子バリューのサービス制御部を生成する(サービス制御部生成2604)。
【0096】
次に、電子バリューマネージャ2201は、表示制御部生成ルール2303のスクリプトプログラムを実行し、受信した端末プロファイル(2407)に適した表示制御情報を表示制御リスト2302から選択し、選択した表示制御情報に電子バリューのID(evID)を付加し、さらに、サービス提供者の署名を施して、電子バリューの表示制御部1201を生成する(表示制御部生成2605)。
【0097】
次に、電子バリューマネージャ2201は、表示リソース部生成ルール2305のスクリプトプログラムを実行し、受信した端末プロファイル(2407)に適したイメージデータや音声データを表示リソースリスト2304から選択し、選択したイメージデータや音声データを表示リソース部の記述形式に変換して、電子バリューの表示リソース部1202を生成して(表示リソース部生成2606)、電子バリューの生成を完了する。なお、表示リソースリスト2304に、端末プロファイル(2407)に適したイメージデータや音声データが無かった場合、電子バリューマネージャ2201が、表示リソースリスト2304上のデータから端末プロファイル(2407)に適したイメージデータや音声データを生成するようにしてもよい。
【0098】
電子バリュー発行サーバ103の電子バリューマネージャ2201は、生成した電子バリューを電子バリューデータベース2203に登録し、さらに、電子バリューをモバイルユーザ端末101に送信する(2408)。図32は、図17に示した電子バリューに対応する電子バリューデータベース2203に登録されている電子バリューのマークアップ記述言語に基づくデータ構造を示している。図17に示したモバイルユーザ端末101のスマートカード307に格納された状態のものとは、マ−クアップ記述言語による記述の最初の"<Description about="http://www.evalue.com/evalue/10000000000000000000000000000001">"の部分だけが異なっている。これは、図32に示した電子バリューが、"http://www.evalue.com/evalue/10000000000000000000000000000001”という識別子で電子バリューデータベース2203に管理されていることを示している。電子バリューを受信したモバイルユーザ端末101は、電子バリューデータを生成し、スマートカード307に格納して、電子バリューを電子財布400に登録する。この時、電子バリューは、図17に示すように、その最初の部分が"<Description about="wallet:///Evalue/evOOOOOO33">"と変更される。以上のように、電子バリュー発行サーバ103とモバイルユーザ端末101と電子バリューのデータ構造を構成することにより、モバイルユーザ端末101の種類に応じた電子バリューを発行することができる。
【0099】
また、電子バリューが格納されたスマートカード307を、画面サイズ等が異なる別機種のモバイルユーザ端末に装着して、電子バリューを使用する場合や、電子バリューが格納されたスマートカード307を、ユーザ端末107のスマートカードリーダライタ701に挿入し、ユーザ端末107で電子バリューを使用する場合、その端末に対応した表示制御部の実体1201と表示リソース部の実体1202がダウンロードされ、その端末に適した形式で、電子バリューが表示される。図29(b)は、この場合の電子バリューの表示制御部の実体1201と表示リソース部の実体1202のダウンロードの手順を示している。
【0100】
まず、モバイルユーザ端末101(またはユーザ端末107)は、電子バリューの表示制御部805で規定されている表示制御部の実体のURI(図17に示した電子バリューの場合:"http://www.evalue.com/evalue/ev_0000300000000201/RpCtrl")に基づいて、表示制御部の実体を要求する(表示制御部要求2411)。表示制御部要求2411に対し、電子バリュー発行サーバ103(URL="http://www.evalue.com")は、モバイルユーザ端末101(またはユーザ端末107)の機種や画面サイズなどの属性を示す端末プロファイルを要求するメッセージ、端末プロファイル要求2412をモバイルユーザ端末101に送信し、端末プロファイル要求2406を受信したモバイルユーザ端末101(またはユーザ端末107)は、端末プロファイル(2413)を電子バリュー発行サーバ103に送信する。端末プロファイル2413を受信した電子バリュー発行サーバ103は、電子バリューを生成する場合の表示制御部生成2605と同様の手順で、モバイルユーザ端末101(またはユーザ端末107)に適した表示制御部を生成し、生成した表示制御部(2414)をモバイルユーザ端末101(またはユーザ端末107)に送信する。
【0101】
次に、モバイルユーザ端末101(またはユーザ端末107)は、電子バリューの表示リソース部806で規定されている表示リソース部の実体のURI(図17に示した電子バリューの場合:"http://www.evalue.com/evalue/ev_OOOO300000000201/RpRes")に基づいて、表示リソース部の実体を要求する(表示リソース部要求2415)。表示リソース部要求2415に対し、電子バリュー発行サーバ103(URL="http://www.evalue.com")は、電子バリューを生成する場合の表示リソース部生成2606と同様の手順で、モバイルユーザ端末101(またはユーザ端末107)に適した表示リソース部を生成し、生成した表示リソース部(2416)をモバイルユーザ端末101(またはユーザ端末107)に送信する。
【0102】
モバイルユーザ端末101(またはユーザ端末107)は、電子バリュー発行サーバ103からダウンロードした表示制御部(実体)と表示リソース部(実体)とスマートカード307に格納されていた電子バリューデータとから電子バリューオブジェクトを生成して、電子バリューを最適な形式で画面に表示する。この時、モバイルユーザ端末101(またはユーザ端末107)の種類に応じて変更されるのは、電子バリューの表示に関する部分のみであり、この機能を悪用して、電子バリューのプレゼンテーションカード801や、可変情報802、サービス制御部803、セキュリティ情報部804を不正に改ざんすることはできない。
【0103】
以上のように、電子バリュー発行サーバ103とモバイルユーザ端末101とユーザ端末107及び電子バリューのデータ構造を構成することにより、電子バリューの改ざん等の不正行為に対するセキュリティを確保しつつ、電子バリューを表示する端末(モバイルユーザ端末101またはユーザ端末107)の端末プロファイルに応じて、多彩な表現力を持った電子バリューを扱うことができる。これにより、単にカラフルな電子バリューが扱えるだけでなく、電子バリューを広告メディアとしても利用することが可能となる。この場合、サービス提供者の広告収入の一部をユーザに還元し、電子バリューをユーザに割引いて販売したり、懸賞の商品として電子バリューをユーザに無料で配布するといった利用の仕方も可能となり、しいては、モバイル・エレクトロニックコマース・サービスの利用を促進させることができる。
【0104】
なお、以上に述べた構成では、モバイルユーザ端末101とサービス端末105との通信に赤外線通信を用いたが、その他の無線通信方式を用いてもよく、その場合、モバイルユーザ端末101は赤外線通信モジュール111の代わりにその無線通信方式の無線通信手段を、サービス端末105は、赤外線通信アダプタ602の代わりにその無線通信方式の無線通信手段をそれぞれ備える。
【0105】
また、以上の説明では、モバイル・エレクトロニックコマース・システムを構成するモバイルユーザ端末101は、モバイル・エレクトロニックコマース・サービスにおける機能を実現するための、最適なハードウェア構成を備えているが、機能としては、デジタル無線通信機能と、赤外線通信機能、及び、スマートカードリーダーライタと、ディスプレーと、キーボード(または、ペン入力デバイス)と、マイクと、スピーカとを備えたコンピュータによって構成することもできる。この場合、FeRAM301に格納されているプログラムを、パソコンのOS(Operating System)上で動作するソフトウェア・プログラムに変換し、そのソフトウェア・プログラムを、コンピュータから実行可能な場所(例:ハードディスク)に格納しておく。
【0106】
【実施例2】
本発明の形態は、第1の実施例におけるモバイル・エレクトロニックコマース・システムを、モバイルユーザ端末とサービス端末との改札決済処理において、ユーザの操作性を損なうことなく、より安定的な決済処理ができるように、モバイルユーザ端末101とサービス端末105を構成したものである。
【0107】
本実施例におけるモバイルユーザ端末101は、図33(a)、(b)及び図34に示すように、赤外線通信ポート211(赤外線通信モジュール)とブルーツースモジュール2800を備えている。一方、サービス端末105は、図35に示すように、赤外線通信アダプタ602とブルーツースアダプタ3000を備えている。モバイルユーザ端末101とサービス端末105は、赤外線通信とブルーツースの2種類の無線通信手段を用いて改札決済処理を行う。
【0108】
ユーザの操作は、第1及び第2の実施例の場合と同様に、モバイルユーザ端末101の赤外線通信ボート211(赤外線通信モジュール)を、改札決済処理を行うサービス端末105の赤外線通信アダプタ602に向けて、改札決済処理の開始操作(改札決済処理の実行に割り付けられたファンクションスイッチを押す)を行うだけで良い。この時、モバイルユーザ端末101とサービス端末105は、以下に示す手順を基本の手順として、札決済処理を行う。
【0109】
まず、モバイルユーザ端末101と赤外線通信ポート211が向けられたサービス端末105との問で、ブルーツースで通信を開始するための情報(デバイスアドレス、セッション番号)を赤外線通信によって交換し、次に、赤外線通信によって交換した情報(デバイスアドレス、セッション番号)をもとに、モバイルユーザ端末101とサービス端末105との問で、ブルーツースによる通信セッションを確立し、さらに、第1の実施例で示した5つのメッセージプレゼンテーション1003、インストラクション1004、トランザクション1005、ReceiptlOO6、アクノーリッジ1007をブルーツースで交換し、改札決済処理を完了する。
【0110】
このように、ブルーツースで通信する前段階として、指向性が高い赤外線通信を用いて、ブルーツースで通信を開始するための情報(デバイスアドレス、セッション番号)を交換することにより、不特定な相手同士であっても、赤外線通信ポートを相手に向けるという直感的で簡単な操作で、選択的に相手とブルーツースで通信することが出来る。ブルーツースによる通信セッションを確立するまでの手順に関しては、複数パターンの実施例が可能であり、ここでは、2つのパターンの処理手順について説明する。
【0111】
(パターン1)
図36(a)、(b)は、それぞれ、パターン1の場合のモバイルユーザ端末101とサービス端末105の改札決済処理の手順を示している。パターン1の場合、最初に、サービス端末105は、ユーザが改札決済処理の開始操作を行い、モバイルユーザ端末からブルーツースによる認証処理要求を受信するまで(手順3110)、サービス端末105との通信方法を指示するメッセージ、Initiationメッセージを、赤外線通信によって連続的に送信している(手順3109)。この場合、Initiationメッセージには、サービス端末105のブルーツースのデバイスアドレスと、サービス端末が任意に設定したブルーツースによる通信セッションを識別するセッション番号が含まれている。一方、モバイルユーザ端末101は、ユーザが改札決済処理の開始操作を行うと、赤外線通信ボート211(赤外線通信モジュール)を介して、サービス端末105からInitiationメッセージを受信し(手順3101)、次に、Initiationメッセージに含まれるサービス端末のブルーツースのデバイスアドレスをもとに、ブルーツースのデバイスリストからサービス端末105を検索し(手順3102)て、サービス端末105にブルーツースによる認証処理を要求する(手順3103)。この後、モバイルユーザ端末101とサービス端末105とは、それぞれ、手順3104と手順3111とにおいて、ブルーツースの認証処理の手順に基づいて相互認証を行い、手順3105と手順3112とにおいて、ブルーツースの通信セッションを確立する。
【0112】
次に、モバイルユーザ端末101とサービス端末105とは、それぞれ、手順3106と手順3113とにおいて、セッション番号照合処理を行う。具体的には、モバイルユーザ端末101は、Initiationメッセージに含まれていたセッション番号を、サービス端末105にブルーツースによって送信し、一方、サービス端末105は、受信したセッション番号を、Initiationメッセージの一部として送信したセッション番号と照合して、ブルーツースによる通信セッションを識別する。
【0113】
次に、モバイルユーザ端末101とサービス端末105とは、それぞれ、手順3107と手順3114とにおいて、ブルーツースによってプレゼンテーション1003、インストラクション1004、トランザクション1005、ReceiptlOO6、アクノーリッジ1007の5つのメッセージを交換し、それぞれ、手順3108と手順3115とにおいて、ブルーツースの通信セッションを切断し、決済改札処理を完了する。
【0114】
また、モバイルユーザ端末101は、手順3102において、ブルーツースのデバイスリストに該当するサービス端末105がなかった場合、または、手順3104のブルーツースの認証処理においてエラーが発生した場合、または、手順3106のセッション番号照合処理においてエラーが発生した場合、または、手順3107の5つのメッセージの交換においてエラーが発生した場合、ディスプレa21-00に、そのエラーの内容を示すエラーメッセージを表示し、改札決済処理を中止する。
【0115】
また、サービス端末105は、手順3111のブルーツースの認証処理においてエラーが発生した場合、または、手順3113のセッション番号照合処理においてエラーが発生した場合、または、手順3114の5つのメッセージの交換においてエラーが発生した場合、改札決済処理を中止する。
【0116】
なお、以上では、モバイルユーザ端末101は、手順3101において、サービス端末105からInitiationメッセージを赤外線通信によって受信したが、その直後に、モバイルユーザ端末101からサービス端末105にInitiationメッセージを赤外線通信によって送信して、お互いのInitiationメッセージを交換するようにしても良い。この場合、モバイルユーザ端末101からサービス端末105に送信されるInitiationメッセージには、モバイルユーザ端末101のブルーツースのデバイスアドレスと、モバイルユーザ端末101が任意に設定したブルーツースによる通信セッションを識別するセッション番号が含まれている。モバイルユーザ端末101とサービス端末105とは、それぞれ、手順3106と手順3113とにおいて、それぞれが任意に設定したセッション番号を照合して、赤外線通信によってInitiationメッセージを交換した相手同士であることを相互に認証することができ、通信のセキュリティを高めることが出来る。
【0117】
また、以上では、必ず、赤外線通信とブルーツースの両方を用いる場合について説明したが、Initiationメッセージの中に、5つのメッセージを交換する際の通信手段を指定する情報を含めるようにしても良い。例えば、赤外線通信が指定された場合には、モバイルユーザ端末101とサービス端末105とはブルーツースによる通信は行わず、赤外線通信によって5つのメッセージを交換し、改札決済処理を完了する。
【0118】
(パターン2)
図37(a)、(b)は、それぞれ、パターン2の場合のモバイルユーザ端末101とサービス端末105の改札決済処理の手順を示している。パターン2の場合、最初に、モバイルユーザ端末101は、ユーザが改札決済処理の開始操作を行うと、サービス端末からブルーツースによる認証処理要求を受信するまで(手順3202)、モバイルユーザ嫡末101との通信方法を指示するメッセージ、Initiationメッセージを、赤外線通信によって連続的に送信している(手順3201)。この場合、Initiationメッセージには、モバイルユーザ端末101のブルーツースのデバイスアドレスと、モバイルユーザ端末が任意に設定したブルーツースによる通信セッションを識別するセッション番号が含まれている。一方、サービス端末105は、ユーザが改札決済処理の開始操作を行うと、赤外線通信ポート211(赤外線通信モジュール)を介して、モバイルユーザ端末101からInitiationメッセージを受信し(手順3208)、次に、Initiationメッセージに含まれるモバイルユーザ端末のブルーツースのデバイスアドレスをもとに、ブルーツースのデバイスリストからモバイルユーザ端末101を検索し(手順3209)て、モバイルユーザ端末101にブルーツースによる認証処理を要求する(手順3210)。この後、モバイルユーザ端末101とサービス端末105とは、それぞれ、手順3203と手順3211とにおいて、ブルーツースの認証処理の手順に基づいて相互認証を行い、手順3204と手順3212とにおいて、ブルーツースの通信セッションを確立する。
【0119】
次に、モバイルユーザ端末101とサービス端末105とは、それぞれ、手順3205と手順3213とにおいて、セッション番号照合処理を行う。具体的には、サービス端末105は、Initiationメッセージに含まれていたセッション番号を、モバイルユーザ端末101にブルーツースによって送信し、一方、モバイルユーザ端末101は、受信したセッション番号を、Initiationメッセージの一部として送信したセッション番号と照合して、ブルーツースによる通信セッションを識別する。
【0120】
次に、モバイルユーザ端末101とサービス端末105とは、それぞれ、手順3206と手順3214とにおいて、ブルーツースによってプレゼンテーション1003、インストラクション1004、トランザクション1005、ReceiptlOO6、アクノーリッジ1007の5つのメッセージを交換し、それぞれ、手順3207と手順3215とにおいて、ブルーツースの通信セッションを切断し、決済改札処理を完了する。
【0121】
また、モバイルユーザ端末101は、手順3203のブルーツースの認証処理においてエラーが発生した場合、または、手順3205のセッション番号照合処理においてエラーが発生した場合、または、手順3206の5つのメッセージの交換においてエラーが発生した場合、ディスプレ200に、そのエラーの内容を示すエラーメッセージを表示し、改札決済処理を中止する。
【0122】
また、サービス端末105は、手順3209において、ブルーツースのデバイスリストに該当するモバイルユーザ端末101がなかった場合、または、手順3211のブルーツースの認証処理においてエラーが発生した場合、または、手順3213のセッション番号照合処理においてエラーが発生した場合、または、手順3214の5つのメッセージの交換においてエラーが発生した場合、改札決済処理を中止する。
【0123】
なお、以上では、モバイルユーザ端末101は、手順3201において、モバイルユーザ端末101からInitiationメッセージを赤外線通信によって受信したが、その直後に、サービス端末105からモバイルユーザ端末101にInitiationメッセージを赤外線通信によって送信して、お互いのInitiationメッセージを交換するようにしても良い。この場合、サービス端末105からモバイルユーザ端末101に送信されるInitiationメッセージには、サービス端末105のブルーツースのデバイスアドレスと、サービス端末105が任意に設定したブルーツースによる通信セッションを識別するセッション番号が含まれている。モバイルユーザ端末101とサービス端末105とは、それぞれ、手順3205と手順3213とにおいて、それぞれが任意に設定したセッション番号を照合して、赤外線通信によってInitiationメッセージを交換した相手同士であることを相互に認証することができ、通信のセキュリティを高めることが言出来る。
【0124】
また、以上では、必ず、赤外線通信とブルーツースの両方を用いる場合について説明したが、Initiationメッセージの中に、5つのメッセージを交換する際の通信手段を指定する情報を含めるようにしても良い。例えば、赤外線通信が指定された場合には、モバイルユーザ端末101とサービス端末105とはブルーツースによる通信は行わず、赤外線通信によって5つのメッセージを交換し、改札決済処理を完了する。
【0125】
【発明の効果】
以上のように、本発明によれば、固有の秘密鍵とその証明書と、その秘密鍵によって署名された情報とを備えた電子情報を、保存管理する手段を電子財布に備えたものである。これにより、電子情報の有効性がそれ自身で証明されるので、匿名性が確保される。
【0126】
また、本発明では、電子財布に格納される電子情報と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された、固定属性情報と表示制御情報をさらに備え、これら3つの情報を用いて表示データを生成するようにすることもできる。これにより、電子情報の有効性がそれ自身で証明されるので、匿名性が確保される。
【0127】
また、本発明では、電子財布に格納される電子情報と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報を有するとともに、表示制御情報を取得するための情報をさらに備えることもできる。電子情報の発行者が規定する情報を、電子情報に入れることが出来る。
【0128】
また、本発明では、電子財布に格納される電子情報と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報を有するとともに、電子情報の発行者によって署名され或いは署名されていない表示リソース取得するための情報をさらに備え、これら3つの情報を用いて表示データを生成するようにすることもできる。これにより、電子情報の有効性がそれ自身で証明されるので、匿名性が確保される。また、電子情報の発行者が規定する情報を、電子情報に入れることが出来る。
【0129】
また、本発明では、電子財布に格納される電子情報と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報とを有するとともに、表示制御情報の識別情報及び電子情報の発行者によって署名され或いは署名されていない表示リソースを取得するための情報をさらに備えることもできる。これにより、電子情報の有効性がそれ自身で証明されるので、匿名性が確保される。また、電子情報の発行者が規定する情報を、電子情報に入れることが出来る。
【0130】
また、本発明では、電子財布に格納される電子情報と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報とを有するとともに、電子情報ハンドラの認証鍵をさらに備え、前記電子情報ハンドラに、電子情報を有する端末との間で決済処理を行なわせるようにすることにより、電子情報ハンドラの認証鍵によって、電子情報ハンドラを認証することができ、安全性が向上する。
【0131】
また、本発明では、電子財布に格納される電子情報と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報とを有するとともに、表示制御情報を取得するための情報と、表示リソースを取得するための情報及び電子情報ハンドラの認証鍵を備えることもできる。電子情報ハンドラの認証鍵によって、電子情報ハンドラを認証することができ、安全性が向上する。
【0132】
また、本発明では、電子財布に格納される電子情報と同様、秘密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報とを有するとともに、サービス制御情報をさらに備え、前記サービス制御情報は、電子情報により行なう決済処理を規定するようにすることもできる。これにより、サービス制御情報を変更することにより、各種の電子情報を規定することができる。
【0133】
また、本発明では、電子財布に格納される電子情報と同様、密鍵によって署名された情報が可変属性情報であり、また、電子情報の発行者によって署名された固定属性情報とを有するとともに、表示制御情報を取得するための情報と、表示リソースを取得するための情報と、電子情報ハンドラの認証鍵及びサービス制御情報をさらに備えることもできる。これにより、サービス制御情報を変更することにより、各種の電子情報を規定することができる。
【0134】
また、本発明では、電子情報から電子情報オブジェクトを生成し前記電子情報を制御する手段を備え、前記電子情報オブジェクトが、決済処理を実行する際に、交換する各メッセージに、前記サービス制御情報に基づく決済処理データを埋め込むようにすることが可能である。これにより、電子情報オブジェクトが電子情報の変更を行い署名するので、データが増加せず、また安全性が向上する。
【0135】
また、本発明では、前記サービス制御情報が、サービス制御モジュール情報の組合せから成るようにすることができる。サービス制御モジュール情報の組み合わせを変更することにより各種の電子情報を規定することができる。
【0136】
また、本発明では、前記電子情報オブジェクトが、決済処理を実行する際に、決済処理に交換する各メッセージに埋め込まれるサービス制御情報に基づく決済処理メッセージが、電子情報から電子情報ハンドラに決済処理を申し出るメッセージであるようにすることができる。各種の電子情報における決済処理を、効率的に行うことが出来る。
【0137】
また、本発明では、前記電子情報オブジェクトが、決済処理を実行する際に、決済処理に交換する各メッセージに埋め込まれるサービス制御情報に基づく決済処理メッセージが、電子情報ハンドラから電子情報に属性値の変更を命令するメッセージであるようにしたものである。各種の電子情報における決済処理を、効率的に行うことが出来る。
【0138】
また、本発明では、前記電子情報オブジェクトが、決済処理を実行する際に、決済処理に交換する各メッセージに埋め込まれるサービス制御情報に基づく決済処理メッセージが、電子情報から電子情報ハンドラに属性値の変更結果を示すメッセージであるようにしたものである。各種の電子情報における決済処理を、効率的に行うことが出来る。
【0139】
また、本発明では、前記電子情報オブジェクトが、決済処理を実行する際に、決済処理に交換する各メッセージに埋め込まれるサービス制御情報に基づく決済処理メッセージが、電子情報ハンドラから電子情報への領収書に相当するメッセージであるようにしたものである0各種の電子情報における決済処理を、効率的に行うことが出来る。
【0140】
【図面の簡単な説明】
【図1】 (a)は従来の技術における電子化された価値情報が発行された状態を示す模式図である。(b)は従来の技術における電子化された価値情報が使用された状態を示す模式図である。
【図2】 本発明による電子財布の基本構造を表す図である。
【図3】 図2に示す電子財布において、秘密鍵で署名された情報が可変情報であることを示す図である。
【図4】 図3に示す電子財布に格納される電子情報が、さらに電子情報の発行者によって署名された情報を有している構成を示す図である。
【図5】 図4に示す電子財布において、秘密鍵で署名された情報が可変情報であり、また、電子情報の発行者によって署名された情報が固定情報であることを示す図である。
【図6】 本発明の第1の実施例におけるモバイル・エレクトロニックコマース・システムのブロック構成図である。
【図7】 (a)は本発明の第1の実施例におけるモバイルユーザ端末の前面の概観図である。(b)は本発明の第1の実施例におけるモバイルユーザ端末の背面の概観図である。
【図8】 本発明の第1の実施例におけるモバイルユーザ端末のブロック構成図である。
【図9】 本発明の実施例におけるモバイルユーザ端末のアプリケーションと他の構成要素と、他の機器との関係を示す模式図である。
【図10】 (a)は本発明の実施例におけるモバイルユーザ端末の電源オン時の画面の概観図である。(b)は本発明の実施例におけるモバイルユーザ端末のインターネットメニュー画面の概観図である。(c)は本発明の実施例におけるモバイルユーザ端末の電子バリューのオーダー画面の概観図である。(d)は本発明の実施例におけるモバイルユーザ端末のパスワード入力画面の概観図である。(e)は本発明の実施例におけるモバイルユーザ端末の電子バリューの一覧画面の概観図である。(f)は本発明の実施例におけるモバイルユーザ端末の電子バリュー表示画面の概観図である。(g)は本発明の実施例におけるモバイルユーザ端末の電子バリュー受信操作画面の概観図である。
【図11】 本発明の第1の実施例におけるサービス端末のブロック構成図である。
【図12】 本発明の第1の実施例におけるユーザ端末のブロック構成図である。
【図13】 本発明の第1の実施例における電子バリューのデータ構造の模式図である。
【図14】 本発明の第1の実施例における電子バリューハンドラーのデータ構造の模式図である。
【図15】 本発明の第1の実施例における改札決済処理において交換されるメッセージの模式図である。
【図16】 (a)は本発明の第1の実施例における改札決済処理のメッセージプレゼンテーションのデータ構造の模式図である。(b)は本発明の第1の実施例における改札決済処理のメッセージインストラクションのデータ構造の模式図である。(c)は本発明の第1の実施例における改札決済処理のメッセージトランザクションのデータ構造の模式図である。(d)は本発明の第1の実施例における改札決済処理のメッセージReceiptのデータ構造の模式図である。(e)は本発明の第1の実施例における改札決済処理のメッセージアクノーリッジのデータ構造の模式図である。
【図17】 本発明の第1の実施例における電子財布に登録されている電子バリューのマークアップ記述言語による記述の模式図である。
【図18】 本発明の第1の実施例における電子バリューのプレゼンテーションカードと可変属性のマークアップ記述言語による記述の模式図である。
【図19】 本発明の第1の実施例における電子バリューのサービス制御部とセキュリティ情報部のマークアップ記述言語による記述の模式図である。
【図20】 本発明の第1の実施例における電子バリューの表示制御部のマークアップ記述言語による記述の模式図である。
【図21】 本発明の第1の実施例における電子バリューの表示リソース部のマークアップ記述言語による記述の模式図である。
【図22】 本発明の第1の実施例における電子バリューオブジェクトが生成する”Main”の画面情報の模式図である。
【図23】 本発明の第1の実施例における電子バリューハンドラのマークアップ記述言語による記述の模式図である。
【図24】 (a)は本発明の第1の実施例における改札決済処理のメッセージプレゼンテーション中のサービス制御メッセージのデータ構造の模式図である。(b)は本発明の第1の実施例における改札決済処理のメッセージインストラクション中のサービス制御メッセージのデータ構造の模式図である。(c)は本発明の第1の実施例における改札決済処理のメッセージトランザクション中のサービス制御メッセージのデータ構造の模式図である。(d)は本発明の第1の実施例における改札決済処理のメッセージReceipt中のサービス制御メッセージのデータ構造の模式図である。
【図25】 本発明の第1の実施例における改札決済処理後の電子バリューの可変属性のマークアップ記述言語による記述の模式図である。
【図26】 本発明の第1の実施例における情報提供サーバからブラウザに送信される電子バリューの受信操作を促すデータの模式図である。
【図27】 本発明の第1の実施例における電子バリュー発行サーバのブロック構成図である。
【図28】 本発明の第1の実施例における電子バリューテンプレートデータベースに管理されている一つの電子バリューテンプレートデータ2300の構成の模式図である。
【図29】 (a)は本発明の第1の実施例における電子バリューの発行の手順を示すフロー図である。(b)は本発明の第1の実施例における電子バリューの表示制御部と表示リソース部のダウンロードの手順を示すフロー図である。
【図30】 (a)は本発明の第1の実施例における電子バリュー発行要求のマークアップ記述言語による記述の模式図である。(b)は本発明の第1の実施例における端末プロファイルのマークアップ記述言語による記述の模式図である。
【図31】 本発明の第1の実施例における電子バリュー発行サーバによる電子バリューの生成処理のフロー図である。
【図32】 本発明の第1の実施例における電子バリュー発行サーバの電子バリューデータベースに登録されている電子バリューのマークアップ記述言語による記述の模式図である。
【図33】 (a)は本発明の第2の実施例におけるモバイルユーザ端末の前面の概観図である。(b)は本発明の第2の実施例におけるモバイルユーザ端末の背面の概観図である。
【図34】 本発明の第2の実施例におけるモバイルユーザ端末のブロック構成図である。
【図35】 本発明の第2の実施例におけるサービス端末のブロック構成図である。
【図36】 (a)は本発明の第2の実施例におけるパターン1の場合のモバイルユーザ端末の改札決済処理のフロー図である。(b)は本発明の第2の実施例におけるパターン1の場合のサービス端末の改札決済処理のフロー図である。
【図37】 (a)は本発明の第2の実施例におけるパターン2の場合のモバイルユーザ端末の改札決済処理のフロー図である。(b)は本発明の第2の実施例におけるパターン2の場合のサービス端末の改札決済処理のフロー図である。
Claims (10)
- 第1の無線通信手段と、第2の無線通信手段とを具備する端末であって、
前記第1の無線通信手段は、前記第1の無線通信手段と通信可能な位置にある相手側から、相手側との通信を開始するための第1情報を受信するとともに、相手側に対して、自分側との通信を開始するための第2情報を送信し、
前記第1情報、および、または、前記第2情報には、無線通信手段を指定する情報が含まれており、
前記無線通信手段を指定する情報により指定された前記無線通信手段が前記第2の無線通信手段である場合、前記第2の無線通信手段は、前記相手側との通信を開始するための第1情報をもとにデバイスリストから検索された前記相手側との通信セッションを確立することを特徴とする端末。 - 前記相手側との通信を開始するための第1情報には、相手側のデバイスアドレス、および相手側が指定したセッション番号を含み、前記自分側との通信を開始するための第2情報には、自分側のデバイスアドレス、および自分側が指定したセッション番号を含む請求項1記載の端末。
- 前記第2の無線通信手段は、前記相手側のデバイスアドレスを用いて、前記デバイスリストから前記相手側の端末を特定し、前記特定された相手側の端末から受信した情報に含まれるセッション番号と前記自分側との通信を開始するための第2情報に含めたセッション番号とを照合して認証処理を行うことを特徴とする請求項2記載の端末。
- 第1の無線通信手段と、第2の無線通信手段とを具備する端末であって、
前記第1の無線通信手段は、自分側との通信を開始するための第1情報を前記第1の無線通信手段と通信可能な位置にある相手側へ送信するとともに、相手側から、相手側との通信を開始するための第2情報を受信し、
前記第1情報、および、または、前記第2情報には、無線通信手段を指定する情報が含まれており、
前記無線通信手段を指定する情報により指定された前記無線通信手段が前記第2の無線通信手段である場合、前記相手側が、前記第1情報をもとにデバイスリストから検索した自分側に対する通信セッションの確立要求に対し、前記第2の無線通信手段は、前記相手側との通信セッションを確立することを特徴とする端末。 - 前記自分側との通信を開始するための第1情報には、自分側のデバイスアドレス、および自分側が指定したセッション番号を含み、前記相手側との通信を開始するための第2情報には、相手側のデバイスアドレス、および相手側が指定したセッション番号を含む請求項4記載の端末。
- 前記第2の無線通信手段は、前記相手側の端末から受信した情報に含まれるセッション番号と前記自分側との通信を開始するための第1情報に含めたセッション番号とを照合して認証処理を行うことを特徴とする請求項5記載の端末。
- 前記第1の無線通信手段は指向性を有する無線通信手段であることを特徴とする請求項1、2,4または5記載の端末。
- サービス端末が、サービス端末側の通信を開始するための情報を第1の無線通信手段で送信するとともに、モバイルユーザー端末が、モバイルユーザー端末側の通信を開始するための情報を第1の無線通信手段で送信し、
前記サービス端末側の通信を開始するための情報、および、または、前記モバイルユーザー端末側の通信を開始するための情報には、無線通信手段を指定する情報が含まれており、
前記無線通信手段を指定する情報により指定された前記無線通信が前記第2の無線通信手段である場合、モバイルユーザー端末が、前記サービス端末側の通信を開始するための情報を受信するとともに、前記サービス端末側の通信を開始するための情報をもとにデバイスリストから接続を確立すべき前記サービス端末を検索し、前記サービス端末と第2の無線通信手段で通信セッションを確立する通信方法。 - モバイルユーザー端末が、モバイルユーザー端末側の通信を開始するための情報を第1の無線通信手段で送信するとともに、サービス端末が、サービス端末側の通信を開始するための情報を第1の無線通信手段で送信し、
前記サービス端末側の通信を開始するための情報、および、または、前記モバイルユーザー端末側の通信を開始するための情報には、無線通信手段を指定する情報が含まれており、
前記無線通信手段を指定する情報により指定された前記無線通信が前記第2の無線通信手段である場合、サービス端末が、前記モバイルユーザー端末側の通信を開始するための情報を受信するとともに、前記モバイルユーザー端末側の通信を開始するための情報をもとにデバイスリストから接続を確立すべき前記モバイルユーザー端末を検索し、前記モバイルユーザー端末と第2の無線通信手段で通信セッションを確立する通信方法。 - 前記サービス端末側の通信を開始するための情報は、サービス端末のデバイスアドレス、およびセッション番号を含み、
前記モバイルユーザー端末側の通信を開始するための情報は、モバイルユーザー端末のデバイスアドレス、およびセッション番号を含む、請求項8または9記載の通信方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26276699 | 1999-09-16 | ||
PCT/JP2000/006355 WO2001020509A1 (fr) | 1999-09-16 | 2000-09-18 | Porte-monnaie electronique |
Publications (1)
Publication Number | Publication Date |
---|---|
JP4550341B2 true JP4550341B2 (ja) | 2010-09-22 |
Family
ID=17380301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001524017A Expired - Fee Related JP4550341B2 (ja) | 1999-09-16 | 2000-09-18 | 通信端末および通信方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9396469B1 (ja) |
EP (1) | EP1132839B1 (ja) |
JP (1) | JP4550341B2 (ja) |
CN (2) | CN1337029A (ja) |
WO (1) | WO2001020509A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289893A (zh) * | 2011-04-29 | 2011-12-21 | 中国联合网络通信集团有限公司 | 电子钱包圈存方法、装置和系统 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070198432A1 (en) | 2001-01-19 | 2007-08-23 | Pitroda Satyan G | Transactional services |
JP2002315078A (ja) * | 2001-04-10 | 2002-10-25 | Kddi Corp | 通信すべき機器を実空間で指定するシステム |
JP4913954B2 (ja) * | 2001-05-24 | 2012-04-11 | キヤノン株式会社 | 無線通信システム、通信機器および無線通信方法 |
US7383321B2 (en) | 2002-07-09 | 2008-06-03 | Moyer Alan L | Method and system for communicating between a remote printer and a server |
JP4465590B2 (ja) * | 2001-11-01 | 2010-05-19 | ソニー株式会社 | 通信システムおよび方法、情報処理装置および方法、並びにプログラム |
US7315944B2 (en) | 2001-11-13 | 2008-01-01 | Ericsson Inc. | Secure handling of stored-value data objects |
US20030093695A1 (en) * | 2001-11-13 | 2003-05-15 | Santanu Dutta | Secure handling of stored-value data objects |
US7916322B2 (en) | 2002-03-14 | 2011-03-29 | Senshin Capital, Llc | Method and apparatus for uploading content from a device to a remote network location |
US7200577B2 (en) | 2002-05-01 | 2007-04-03 | America Online Incorporated | Method and apparatus for secure online transactions |
US10176476B2 (en) | 2005-10-06 | 2019-01-08 | Mastercard Mobile Transactions Solutions, Inc. | Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments |
US7346587B2 (en) | 2002-12-06 | 2008-03-18 | Aol Llc | Intelligent method of order completion in an e-commerce environment based on availability of stored billing information |
US8639819B2 (en) * | 2004-02-05 | 2014-01-28 | Nokia Corporation | Ad-hoc connection between electronic devices |
GB0511599D0 (en) * | 2005-06-07 | 2005-07-13 | Ecebs Group Ltd | ITSO FCV2 application monitor |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20140089120A1 (en) | 2005-10-06 | 2014-03-27 | C-Sam, Inc. | Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer |
US7945238B2 (en) | 2007-06-28 | 2011-05-17 | Kajeet, Inc. | System and methods for managing the utilization of a communications device |
US8929857B2 (en) | 2007-06-28 | 2015-01-06 | Kajeet, Inc. | Policy management of electronic devices |
WO2009082126A2 (en) * | 2007-12-21 | 2009-07-02 | Lg Electronics Inc. | Mobile terminal and method for providing terminal related information in power-off state |
CN101425202B (zh) * | 2008-04-17 | 2010-07-21 | 上海凯路微电子有限公司 | 一次性电子钱包及对其进行减法操作和读取余额的方法 |
FR2940730B1 (fr) * | 2008-12-31 | 2013-07-12 | Oberthur Technologies | Dispositif portable permettant a un individu d'obtenir et utiliser un titre dematerialise |
FR2940731B1 (fr) * | 2008-12-31 | 2011-03-11 | Oberthur Technologies | Procede et systeme de gestion des titres d'une pluralite d'individus appartenant a un meme groupe |
JP4889771B2 (ja) * | 2009-09-18 | 2012-03-07 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末および管理プログラム |
WO2012004838A1 (en) * | 2010-07-09 | 2012-01-12 | Takeshi Mizunuma | Service provision method |
KR20190041539A (ko) * | 2011-05-31 | 2019-04-22 | 블랙호크 네트워크, 아이엔씨. | 전자 지갑을 통한 결제 시스템 |
US9390414B2 (en) | 2011-09-18 | 2016-07-12 | Google Inc. | One-click offline buying |
CA2852059C (en) | 2011-10-12 | 2021-03-16 | C-Sam, Inc. | A multi-tiered secure mobile transactions enabling platform |
US9137389B2 (en) | 2011-11-08 | 2015-09-15 | Kajeet, Inc. | Master limits and filters for electronic devices |
US8918080B2 (en) | 2012-01-17 | 2014-12-23 | Kajeet, Inc. | Mobile device management |
US20140032312A1 (en) * | 2012-07-25 | 2014-01-30 | Jvl Ventures, Llc | Systems, methods, and computer program products for providing offers to mobile wallets |
US10757267B2 (en) | 2013-06-13 | 2020-08-25 | Kajeet, Inc. | Platform for enabling sponsors to sponsor functions of a computing device |
US10313532B2 (en) | 2013-06-13 | 2019-06-04 | Kajeet, Inc. | Platform for enabling users to sign up for sponsored functions on computing devices |
US10412487B2 (en) * | 2013-07-17 | 2019-09-10 | Amazon Technologies, Inc. | Auto-provisioning of wireless speaker devices for audio/video recording and communication devices |
KR101658630B1 (ko) * | 2014-10-31 | 2016-09-22 | 삼성전자주식회사 | 사용자 단말 장치, 전자 장치, 시스템 및 그 제어 방법 |
US11651369B2 (en) * | 2018-07-12 | 2023-05-16 | American Express Travel Related Services Company, Inc. | Remote EMV payment applications |
WO2021020981A1 (ru) * | 2019-07-30 | 2021-02-04 | Публичное Акционерное Общество "Сбербанк России" | Способ и система для оплаты услуг |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999009502A1 (fr) * | 1997-08-13 | 1999-02-25 | Matsushita Electric Industrial Co., Ltd. | Systeme de commerce electronique mobile |
JPH11508711A (ja) * | 1995-06-30 | 1999-07-27 | モンデックス インターナショナル リミテッド | 価値転送システム |
JPH11225143A (ja) * | 1998-02-09 | 1999-08-17 | Fuji Xerox Co Ltd | 電子チケットシステム |
WO1999041876A1 (en) * | 1998-02-11 | 1999-08-19 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for secure transmission of confidential information |
JP2000224156A (ja) * | 1999-01-27 | 2000-08-11 | Internatl Business Mach Corp <Ibm> | ネットワ―ク化普及環境における情報交換のための方法、装置及び通信システム |
JP2000224197A (ja) * | 1999-01-25 | 2000-08-11 | Internatl Business Mach Corp <Ibm> | 無線ロ―カル・ネットワ―クにおけるサ―ビス公示 |
WO2000051293A1 (en) * | 1999-02-26 | 2000-08-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and device for wireless telecommunication |
US20020065065A1 (en) * | 2000-11-30 | 2002-05-30 | E. Michael Lunsford | Method and system for applying line of sight IR selection of a receiver to implement secure transmission of data to a mobile computing device via an RF link |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
US5508731A (en) * | 1986-03-10 | 1996-04-16 | Response Reward Systems L.C. | Generation of enlarged participatory broadcast audience |
FR2618002B1 (fr) | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
JP2698588B2 (ja) * | 1987-11-13 | 1998-01-19 | 株式会社東芝 | 携帯可能電子装置 |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
GB2261538B (en) * | 1991-11-13 | 1995-05-24 | Bank Of England | Transaction authentication system |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
JPH06261043A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 無線lanシステム及びその制御方法 |
FR2710769B1 (fr) * | 1993-10-01 | 1995-12-22 | Innovatron Securite Inf | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. |
FR2716021B1 (fr) * | 1994-02-09 | 1996-04-12 | Gemplus Card Int | Procédé et système de transaction par carte à puce. |
US5748737A (en) * | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
US5678191A (en) * | 1995-05-01 | 1997-10-14 | Motorola, Inc. | Method and apparatus for providing acknowledgements within a communication system |
US6026388A (en) * | 1995-08-16 | 2000-02-15 | Textwise, Llc | User interface and other enhancements for natural language information retrieval system and method |
JPH09172430A (ja) * | 1995-12-21 | 1997-06-30 | Sharp Corp | 最適無線通信路の自動選択装置 |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
JPH103568A (ja) * | 1996-06-14 | 1998-01-06 | Hitachi Ltd | 電子財布応用システム及びicカードを用いた取引装置 |
SI0907925T1 (en) * | 1996-06-27 | 2000-08-31 | Mannesmann Ag | Communication system for transmitting accounting instructions |
JP3660101B2 (ja) * | 1996-11-14 | 2005-06-15 | 松下電器産業株式会社 | パーソナル電子決済システム |
US5796827A (en) * | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
US6901425B1 (en) * | 1996-12-23 | 2005-05-31 | International Business Machines Corporation | Computer apparatus and method including a disconnect mechanism for communicating between software applications and computers on the world-wide web |
SE508844C2 (sv) | 1997-02-19 | 1998-11-09 | Postgirot Bank Ab | Förfarande för behörighetskontroll med SIM-kort |
US6091956A (en) * | 1997-06-12 | 2000-07-18 | Hollenberg; Dennis D. | Situation information system |
JP3791131B2 (ja) | 1997-07-14 | 2006-06-28 | 富士ゼロックス株式会社 | 電子チケットシステム |
US6405049B2 (en) * | 1997-08-05 | 2002-06-11 | Symbol Technologies, Inc. | Portable data terminal and cradle |
EP0917119A3 (en) * | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Distributed network based electronic wallet |
BR9915591A (pt) | 1998-11-24 | 2001-08-07 | Ericsson Telefon Ab L M | Método e sistema para conexão com um computador, em, método par automaticament conectar um usuário de telefone móvel com uma rede de computadores |
US20030181201A1 (en) * | 1999-07-09 | 2003-09-25 | Daniel S. Bomze | Mobile communication device for electronic commerce |
JP4503143B2 (ja) * | 1999-07-14 | 2010-07-14 | パナソニック株式会社 | 電子チケットシステムとサービスサーバとモバイル端末 |
US6873974B1 (en) * | 1999-08-17 | 2005-03-29 | Citibank, N.A. | System and method for use of distributed electronic wallets |
US6394341B1 (en) * | 1999-08-24 | 2002-05-28 | Nokia Corporation | System and method for collecting financial transaction data |
EP1727102A1 (en) * | 1999-08-26 | 2006-11-29 | MONEYCAT Ltd. | Electronic currency, electronic wallet therefor and electronic payment systems employing them |
US7523067B1 (en) * | 2000-08-02 | 2009-04-21 | Softbankbb Corporation | Electronic settlement system, settlement apparatus, and terminal |
-
2000
- 2000-09-18 CN CN00802813A patent/CN1337029A/zh active Pending
- 2000-09-18 CN CNB200510093928XA patent/CN100468469C/zh not_active Expired - Lifetime
- 2000-09-18 EP EP00961057A patent/EP1132839B1/en not_active Expired - Lifetime
- 2000-09-18 US US09/831,830 patent/US9396469B1/en active Active
- 2000-09-18 WO PCT/JP2000/006355 patent/WO2001020509A1/ja active Application Filing
- 2000-09-18 JP JP2001524017A patent/JP4550341B2/ja not_active Expired - Fee Related
-
2016
- 2016-06-13 US US15/180,293 patent/US10325254B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11508711A (ja) * | 1995-06-30 | 1999-07-27 | モンデックス インターナショナル リミテッド | 価値転送システム |
WO1999009502A1 (fr) * | 1997-08-13 | 1999-02-25 | Matsushita Electric Industrial Co., Ltd. | Systeme de commerce electronique mobile |
JPH11225143A (ja) * | 1998-02-09 | 1999-08-17 | Fuji Xerox Co Ltd | 電子チケットシステム |
WO1999041876A1 (en) * | 1998-02-11 | 1999-08-19 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for secure transmission of confidential information |
JP2000224197A (ja) * | 1999-01-25 | 2000-08-11 | Internatl Business Mach Corp <Ibm> | 無線ロ―カル・ネットワ―クにおけるサ―ビス公示 |
JP2000224156A (ja) * | 1999-01-27 | 2000-08-11 | Internatl Business Mach Corp <Ibm> | ネットワ―ク化普及環境における情報交換のための方法、装置及び通信システム |
WO2000051293A1 (en) * | 1999-02-26 | 2000-08-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and device for wireless telecommunication |
US20020065065A1 (en) * | 2000-11-30 | 2002-05-30 | E. Michael Lunsford | Method and system for applying line of sight IR selection of a receiver to implement secure transmission of data to a mobile computing device via an RF link |
Non-Patent Citations (2)
Title |
---|
RYAN W. WOODINGS ET AL.: ""Rapid Heterogeneous Ad Hoc Connection Establishment"", 2002 IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE (WCNC 2002) RECORD, JPN6010032540, 17 March 2002 (2002-03-17), pages 342 - 349, XP010585789, ISSN: 0001641578 * |
WILLIAMS, STUART ET AL.: ""IrDA: Past, Present and Future"", IEEE PERSONAL COMMUNICATIONS, vol. vol. 7 [1], JPN6010013608, February 2000 (2000-02-01), pages 11 - 19, ISSN: 0001566439 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289893A (zh) * | 2011-04-29 | 2011-12-21 | 中国联合网络通信集团有限公司 | 电子钱包圈存方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN1744137A (zh) | 2006-03-08 |
US10325254B2 (en) | 2019-06-18 |
EP1132839A4 (en) | 2006-03-15 |
WO2001020509A1 (fr) | 2001-03-22 |
CN1337029A (zh) | 2002-02-20 |
US20170024727A1 (en) | 2017-01-26 |
EP1132839A1 (en) | 2001-09-12 |
US9396469B1 (en) | 2016-07-19 |
EP1132839B1 (en) | 2012-04-04 |
CN100468469C (zh) | 2009-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4550341B2 (ja) | 通信端末および通信方法 | |
JP4503143B2 (ja) | 電子チケットシステムとサービスサーバとモバイル端末 | |
JP4295290B2 (ja) | 情報端末 | |
JP4469376B2 (ja) | 移動電話、移動電話を用いてキャッシュレス取引を行うための方法及びコンピュータシステム | |
US6877093B1 (en) | System and method for secure provisioning and configuration of a transaction processing device | |
US7865431B2 (en) | Private electronic value bank system | |
JP4270475B2 (ja) | モバイル・エレクトロニックコマース・システム | |
TW548564B (en) | Methods and apparatus for conducting electronic commerce | |
US7188110B1 (en) | Secure and convenient method and apparatus for storing and transmitting telephony-based data | |
EP2016543B1 (en) | Authentication for a commercial transaction using a mobile module | |
EP2420036B1 (en) | Method and apparatus for electronic ticket processing | |
US20050187901A1 (en) | Consumer-centric context-aware switching model | |
JP2005525831A (ja) | 消費者中心の情報の安全な入力及び認証のためのシステム及び方法 | |
JP2002366868A (ja) | 電子商取引支援方法及びそれを実現する電子商取引支援サーバ | |
KR20030011578A (ko) | 전자 결제 방법, 시스템, 및 장치 | |
JP2013200886A (ja) | 管理システム、管理方法、およびプログラム | |
KR100715359B1 (ko) | 모바일 결제 인증 시스템 및 방법 | |
JP2006323728A (ja) | サービスシステムおよび最適サービス提供方法 | |
JP2004102872A (ja) | 個人情報保護オンライン・コマース・システム | |
JP2001249969A (ja) | 取引決済システム、サーバ、取引決済方法および記憶媒体 | |
JP3886964B2 (ja) | 認証端末装置、認証サーバ及び認証システム | |
JP2002279195A (ja) | 消費者システム及び暗証番号入力端末装置 | |
JP2001297244A (ja) | ポイントサービスシステム及び装置 | |
JP3741264B2 (ja) | 電子商取引システム | |
KR20050048982A (ko) | 무선통신단말기에서의 공인인증서 저장 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070816 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100615 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100708 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4550341 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |