JP6132923B2 - 電子マネーを安全に保存および転送するシステムおよび方法 - Google Patents

電子マネーを安全に保存および転送するシステムおよび方法 Download PDF

Info

Publication number
JP6132923B2
JP6132923B2 JP2015538388A JP2015538388A JP6132923B2 JP 6132923 B2 JP6132923 B2 JP 6132923B2 JP 2015538388 A JP2015538388 A JP 2015538388A JP 2015538388 A JP2015538388 A JP 2015538388A JP 6132923 B2 JP6132923 B2 JP 6132923B2
Authority
JP
Japan
Prior art keywords
electronic money
money
issuer
sender
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015538388A
Other languages
English (en)
Other versions
JP2016502703A (ja
Inventor
ガストン,ロレンツォ
グージェ,アリーヌ
Original Assignee
ジエマルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジエマルト・エス・アー filed Critical ジエマルト・エス・アー
Publication of JP2016502703A publication Critical patent/JP2016502703A/ja
Application granted granted Critical
Publication of JP6132923B2 publication Critical patent/JP6132923B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は一般的にはモバイル電子マネーを支払手段として使用する安全な金銭の転送と保存に関し、より具体的には、安全にモバイル電子マネーを保存する方法およびシステムに関する。
電子マネーはeマネー、電子キャッシュ、電子通貨、デジタルマネー、デジタルキャッシュ、デジタル通貨、中央銀行通貨に対する無形化されたフォーマット、…として知られている。
電子マネーはまた、電子マネー用の特定の口座を通して貨幣保有者によって管理される、カードベースの製品またはソフトウェアベースの製品またはサーバにおいての貨幣価値の遠隔的な保存とすることができる個人の技術的装置上での貨幣価値の電子的な保存として知られる。
取引コストが高いと少額の支払または少額の転送は不経済になる。
すべての人が銀行口座または、MNO契約を通して課金を可能とする移動体通信事業者(MNO)に定期契約を持っているわけではない。モバイルプリペイドeマネーは財政的に十分なサービスを受けていない/銀行口座を持たない人々にふさわしい支払の手段である。
暗号署名に基づいてデジタルマネーで取引を設計しようと試みるとき「二重使用」詐欺のリスクが生ずる。この問題を軽減する技術は、eマネーに対するおよび/またはeマネー認証に使用されるクレデンシャルに対する有効期限の使用のように実装されなければならない。
彼女の/彼の携帯電話に保存された電子マネーが盗まれそしてe−Moneyおよび/または認証に使用されるクレデンシャルの転送に対する有効期間の自動更新を容易にするという電子マネーの受信者のリスクを最小化する解決策を提供する必要がある。
それに対して、本発明の目的は、電子マネーを発行し、前記マネーをe−Money送信者からe−Money受信者に転送し、および前記マネーを補償するためのシステムを提供することであって、前記システムは前記電子マネーを発行する発行者またはe−Money Issuerを含み、電子マネーの発行が規制され、ならびにeマネーの転送およびそれに続く利用または悪用が監視されるように、少なくとも1つの規制されたエンティティを含むことを特徴とする。
本発明のもう1つの実施態様によれば、前記少なくとも1つの規制されたエンティティおよび/または発行者によって発行されたクレデンシャルを使用して電子マネーが暗号的に保護されうる。
本発明は同様に、電子マネーをe−Money送信者からe−Money受信者に転送するとき詐欺を防ぐおよび/または検出する方法を提供し、前記電子マネーはe−Money発行者によって発行され、規制されたエンティティによって登録された認定エンティティにのみ電子マネーを転送するステップを含むことを特徴とする。
本発明のもう1つの実施態様によれば、方法は、詐欺の発生源を識別することと、詐欺の種類に依存して、e−Money Issuerのみによってまたはe−Money Issuerと規制されたエンティティの協力によってのいずれかで詐欺発生源を識別することとを含むことができる。
本発明のもう1つの実施態様によれば、方法は規制者エンティティによって登録すると、e−Money受信者にクレデンシャルおよび/または擬似証明書の事前に定義されたセットを提供することを含むことができる。
本発明のもう1つの実施態様によれば、方法は電子マネーまたは少なくとも電子マネーで転送するべき秘密をセキュアエレメントに保存することを含むことができる。
本発明のもう1つの実施態様によれば、方法は、e−Money送信者によって認定ユーザとして認識されることを可能とするように、e−Money受信者によって公開鍵(pk)をその関連擬似証明書とともに送信することを含むことができる。
本発明のもう1つの実施態様によれば、方法は受信者の公開鍵を転送されるe−Moneyに含めることを含むことができる。
本発明のもう1つの実施態様によれば、方法は受け取られたe−Moneyに対する権利または利用制約を符号化する特定のパラメータに関連したクレデンシャルを提供することを含むことができ、このようなクレデンシャルが任意の電子マネー転送に対し必要とされる。
本発明のもう1つの実施態様によれば、方法は電子マネーを電子マネーの発行者、認定取得者、認定業者または規制されたエンティティに転送することを含むことができる。
本発明のもう1つの実施態様によれば、方法は電子マネーをピアツーピアモードで転送することを含むことができ、前記電子は部分的にまたは全体的に転送可能である。
本発明のもう1つの実施態様によれば、電子マネーは規制されたエンティティによって保存されることができる。
本発明のおかげで、有利にはマネーを効率的に転送する新しいメカニズムを提供することが可能となり、そしてそれは銀行口座を持たない人々が金融サービスへアクセスすることを容易にする。
本発明は、有利には、携帯電話を装備したユーザが、たとえ銀行口座または定期的なMNO契約を持っていないとしても、どんな時にも電子マネー発行者に口座を開くまたはeマネー発行者によって提供されるサービスを申し込む義務なしに、同様に携帯電話を装備した他のユーザから、または行政体から直接、モバイル電子マネーを受け取ることができることを可能にする。
本発明は、有利には、受け取られた電子マネーの強盗に対する保護を可能とし、必ずしも技術的に熟練していないエンドユーザによる複雑な操作を回避する。
本発明は、有利には、例えばマネーは預金の前に多くても1回転送されることができる、またはマネーは銀行口座に転送されることのみできるなど、対応する電子マネーの将来の利用を制限する、取引の発信者であるユーザによる管理を可能にする。
本発明のさまざまな実施態様、特徴および利点は、下記の付随する図とともに、本発明の実施例として与えられた、以下の詳細な説明を熟慮の上、当業者にいっそう完全に明白になるであろう。
本発明に従ってシステムのアーキテクチャを概略的に示す図である。
本発明は本明細書に提供された詳細な説明に従って理解されることができる。
図1に示されるのは本明細書で以下e−Moneyと呼ばれる電子マネーの発行、受理および決済のためのシステム1のアーキテクチャである。
第1の実施形態において、システム1は発行者10またはe−Money Issuer、取得者20、e−Money送信者30、e−Money受信者40、および業者50を含む。
e−Money送信者30はe−Moneyをe−Money Issuer10から引き出すことが可能であり、そしてそれは例えば銀行あるいはモバイルテレコムオペレータである。e−Moneyの形式は同様にクレジット協会によってまたはe−Moneyを発行する資格を与えられているその他のエンティティによって発行されうることはよく理解されるだろう。実際に、e−Moneyの発行は規制されており、すべてのe−Money Issuerは認可を与えられている。システム1は同様に少なくとも規制されたエンティティ60を含み、同様に本明細書では以下e−Money Judgeまたはe−Judge60と呼ばれる。
e−Judgeの役割は規制される。e−Judge活動のための認可が、国内の例えば中央銀行、または国際的な例えば世界銀行、のどちらかの財政当局から必要とされる。ある場合には、e−Judgeは認定ユーザにe−Moneyの一時的な保存と後の転送のためのe−Moneyクラウドコンピューティングサービスを提供する。e−Moneyは法人または自然人にかかわらず認定ユーザによって購入され認定ユーザに転送されることのみ可能である。「認定」という用語はe−Money Judge60によってまたは任意のe−Money発行者10によって登録された任意のエンティティまたは人を表す。
e−Judgeはそのとき規制された監督エンティティ(50)であり、それで電子マネーの発行は規制され、eマネーの転送とそれに続く利用または悪用は、認可を与えられなければならないさまざまな規制された権限によって監視される。
クレデンシャルがe−Money発行者によってまたはe−Judge60によって発行され、システム1内の一定数の権利で認定発行者に資格を与える。これらのクレデンシャルの提示はすべてのe−Money転送に関わるプロトコルによって必要とされる。e−Judge60はシステムクレデンシャルを個人、業者、またはe−Money Acquirerに提供することができる。
例えばe−Moneyと交換に現金を得るためにまたはe−Moneyを口座に転送するために、e−Moneyはe−Money送信者30によってユーザ受取人に、e−MoneyのIssuerに、または認定e−Money Acquirer/代理人に転送されることができる。e−Moneyは同様に商品またはサービスと交換に認定業者に転送されることができる。e−Moneyは同様に、例えばJudgeの責任の下で、マネーを安全に保存しておくためにe−Judge自身に転送されることができる。
e−Money送信者30からe−Money受信者40への任意のe−Money取引のために、本発明に従って方法はe−Money受信者40がe−Judge60によって登録される、登録ステップを含む。
この実施形態では、方法はニアフィールド技術に基づくNFCモードのようなピアツーピアモードでe−Moneyを転送することを含む。
e−Money受信者40の登録をすると、e−Money Judge60はこの新しい認定ユーザ40にクレデンシャルまたは擬似証明書の事前に定義されたセットを提供する。e−Judge60によって新しい認定ユーザ40に配信されるクレデンシャルは定期的に更新されることができ、またはスケーラブルなレベルの匿名性を提供するためにユーザの要求の上に更新されることができる。
e−Moneyは一定数の固有なセキュリティ属性で暗号的に保護され、特に偽造を防ぐことおよびシステムのユーザに事前に定義されたレベルの匿名性を提供することを意図される。
e−Moneyはe−Judge60によって発行された擬似証明書とともに従来のデジタル署名技術を使用して暗号的に保護される。e−Money取引は同じ擬似証明書がその取引で使用されるときリンク可能である。擬似証明書はリンク不可能であるがe−Judge60によって実行される擬似証明書の更新はスケーラブルなレベルの匿名性を提供する。
e−Moneyを守るこの手段は限定された実施例でないことはよく理解されるであろう。ブラインド署名またはグループ署名に基づいた先進の署名技術が同様にe−Moneyを保護するために使用されることができる。
暗号機能は、有利には、一定数の識別される攻撃、例えばe−Money偽造を防ぐために、または二重支出のような詐欺の検出を確実にするためにそして詐欺の発生源の識別を可能とするために、e−Moneyの作成、転送または補償の間にe−Moneyに取り入れられる。詐欺の種類に依存して、詐欺発生源の識別は、例えばe−Money受信者40がe−Money発行者10によって登録される場合e−Money Issuerのみによって、あるいは例えばe−Money受信者40がe−Money Judge60によって登録される場合e−Money Issuer10とe−Money Judge60の協力によって、なされうる。
暗号機能は同様に、有利にはe−Moneyの転送の間にスケーラブルなレベルの匿名性を提供する。匿名性のレベルはe−Money購入者とe−Money Issuerとの間のe−Money引き出しプロトコルのスケーラブルなパラメータに依存する。それは同様にe−Money Judge60によってe−Moneyユーザに発行される署名公開鍵の擬似証明書の更新のスケーラブルなパラメータに依存する。匿名性のレベルは同様にe−Money Judgeによって発行されるクレデンシャルに含まれる情報に依存することができる。
e−Moneyの転送ステップの間に送信されるデータは機密性が高くなく、安全な通信路で送信される必要が無い。e−Moneyを転送するために、e−Money送信者30は、e−Money受信者40が、例えばe−Money Judge60によってまたはe−Money Issuer10によって登録された、認定ユーザであることを検証しなければならない。そうするために、e−Money受信者40はe−Money送信者30に公開鍵pkをe−Judge60によってまたはe−Money Issuer10によって彼に配信されたその擬似証明書Certe−Judge(「pk」、..)とともに送信する。公開鍵「pk」に関連付けられたe−Money受信者40の秘密鍵「sk」はe−Money受信者40のセキュアエレメントに保存される。
e−Money受信者40はそれから公開鍵「pk」に関連付けられた秘密鍵「sk」の知識を証明しなければならない。そうするために、e−Money受信者40が転送されたe−Moneyまたはその一部を再度転送するまたは預金することができるために秘密鍵「sk」を使うことが必要であるような方法で、公開鍵「pk」はe−Money送信者30によってe−Moneyに安全に含められる。
e−Money Issuer10は秘密鍵「sk」に関連付けられた公開鍵「pk」の知識を持っている。「PKIssuer」と注記されるe−Money Issuer10の公開鍵はモバイル機器上に保存される。公開鍵「pk」への関連証明書は同様にモバイル機器上に保存されてもよい。
e−Money Issuer10の公開鍵「PKIssuer」に関連付けられた秘密鍵「SKIssuer」はe−Money Issuer10によってのみ知られ、e−Moneyが認証されることができるようにe−Moneyに署名することを許可する。e−Moneyは、その秘密鍵「SKIssuer」を額、通貨、e−Money Receiver40の公開鍵「pk」を含む通信文に署名するために使用するe−Money Issuer10によって作られる署名に類似している。それは同様に他のデータを含むことができる。
e−Money受信者40はe−Money Issuer10の公開鍵「PKIssuer」の知識および関連証明書の知識を持っている。彼は同様に、e−Moneyの信憑性をチェックすることができるように転送を開始するユーザの公開鍵の知識を持っている。
セキュアエレメントは例えば携帯電話機のようなモバイル機器に埋め込まれた加入者識別モジュール(SIM)/Universal Integrated Circuit Card(UICC)、マイクロSDカード…のタイプのスマートカードである。このセキュアエレメントは限定的な実施例ではなく任意の他のセキュアエレメントが使用されうることはよく理解されるであろう。
もう1つの実施形態では、方法はe−Moneyをe−Money受信者40の銀行口座にのみ転送することを含む。
方法は同様に転送の特徴を定義するパラメータを転送することを含む。転送の特徴は、ユーザの登録時にe−Judge60によって、または発行者10によって、または送信者によって…、決定されるパラメータである。
例えば、最初に転送を始める人は、パラメータまたは転送が満たさなければならない条件を決定する。e−Money受信者40はe−Moneyが本当に配信されることができるようにe−Judge60によって転送を検証することを強制される。したがって国際的な転送のために、e−Judge60は有利には国際的な転送が国家規制に違反しないか判定することができ、または転送量が所定の閾値を超えていかないか判定することができる。e−Judgeは同様にユーザの登録時に含められたe−Moneyの使用に関する制約を追加することができる。このような制約は、例えばe−Money送信者30支払人に、彼がe−Money受信者40の証明書を受け取ったときに配信される。
発行者10は同様に、例えば可能な転送の数…を決定することができる。
転送の特徴は、以下の例を含むことができるがこれらに限定されない。
・e−Moneyは国内での使用のために、国境を越えた転送のためにまたは両方ともに転送され、それから国境を越えた転送のために発行されるときe−Moneyは同様にこのe−Moneyが国際的な転送に適格であることを示すタグを付けられる。国際的なe−Money転送が、今度はロンダリング対策法に関係した顧客熟知規則の適用に対して責任があるe−Judgeによって認定される。
・転送は、発行者から最初にe−Moneyを購入したe−Money送信者30へ、業者20へ、e−Moneyを発行した者と異なってもよい発行者への1回の使用のみに対して許可される。
・前述のように、e−Judgeによってe−Moneyを蓄えることは可能である。強盗を防ぐために、本発明によれば方法はセキュアエレメントにローカルに保存されたe−Moneyの一部またはe−Moneyの全額をe−Judgeに転送するステップを含む。
・e−Moneyはセルフロックされる。e−Moneyは貨幣価値およびこの価値の利用のための条件を表す。貨幣価値と利用のための条件の両方は暗号的に保護される。加えて、それらが例えば発行者によって指定された条件と矛盾しないなら、e−Money送信者30支払人は新しい条件を追加することができる。
・発行されたe−Moneyは更新できるか否かにかかわらず、有効期間がある。有効期限後に、e−Moneyはもはやどんな支払をするためにも使用されることができず、そして銀行口座を持たない個人のための保存のためにローカルなe−Judge、銀行口座を持つ個人のために銀行口座のどちらかに転送されることになっている。
e−Judgeは、ユーザがローカルなe−Judgeにe−Moneyと引換えに有効な金銭を求めることができるように地域によって配備されることができることはよく理解されるであろう。e−Judgeは所有者が割引なしで地方銀行に口座を開くこと、または、おそらく料金を支払ってe−Money Issuerと新しい有効期間を再交渉することをいずれか提案することができる。銀行は、おそらく料金を支払って、e−Money Issuerと有効期間の更新を再交渉できる。
取引の特徴についてのこのようなパラメータは、前述のように例えば転送されるデータの中にe−Moneyおよび公開鍵pkとともに含められ、転送ステップの間にチェックされる。
もう1つの実施形態では、方法はe−Moneyを事前に発行することを含む。e−Money送信者30は、額および事前に発行されたe−Moneyを受理するまたは取得する資格を与えられたエンティティを示すデータを受け取る。このような事前に発行されたe−Moneyは本明細書で以後Mobile Money Voucher(MMV)と呼ばれ、このような発行者はMMV Issuerと呼ばれる。
事前に発行されたe−Moneyは例えば特定のタイプの支出に割り当てられるとき、およびe−Money受信者40が人であるとき、事前に発行されたe−MoneyまたはMMVは、それを有効にするためにローカルのe−Judge宛てにするe−Judgeに転送される。事前に発行されたe−Moneyを受け取る資格を与えられた人が取得者銀行であるとき、口座は例えばMMV IssuerへのMMVの提示の後e−Money均等物で開かれる。
e−Money受信者40が指名のローカルなe−Money Issuerであるとき、この発行者はMMV IssuerにMMVを提示した後、対応する額のe−Moneyを発行する。
いずれにしても、事前に発行されたe−MoneyまたはMMVは市場で譲渡されることはできない。
いかなる受信者も、自然人または法人にかかわらず、認知されたe−Moneyが既に消費されたかどうか検証する可能性を有する。例えば二重支出の試みのような詐欺の企てに備えて、方法は、e−Judge60に自動通知を送ることを含み、前記通知はe−Money送信者30のクレデンシャルを含む。e−Judgeはそれからe−Money送信者30の識別子を配信することが可能である。

Claims (10)

  1. 電子マネーを発行し、前記電子マネーを電子マネー送信者(30)から、公開鍵pkと秘密鍵skに関連付けられた認定された電子マネー受信者(40)に直接転送し、および前記電子マネーを補償するためのシステム(1)であって、前記システムは、
    前記電子マネーを発行するための電子マネー発行者(10)と、
    電子マネーの発行が規制され、ならびに電子マネーの転送およびそれに続く利用または悪用が監視されるように少なくとも1つの規制されたエンティティ(60)を含み、
    前記システムは、
    −電子マネー受信者(40)によって、電子マネー送信者(30)へ、電子マネー発行者(10)または規制されたエンティティ(60)により電子マネー受信者(40)へ配信された公開鍵pkと関連する擬似証明書を送信し、
    −電子マネー受信者(40)が送信された電子マネーの全部またはその一部を再度転送するまたは預金することができるためにその秘密鍵skを使うことが必要であるような方法で、電子マネー送信者(30)によって、電子マネー内に公開鍵pkを含める
    ことにより、電子マネー受信者(40)が電子マネーを受信することを認定されることを検証するように構成された、システム(1)。
  2. 前記少なくとも規制されたエンティティ(60)および/または電子マネー発行者(10)によって発行されたクレデンシャルを使用して、電子マネーが暗号的に保護されることを特徴とする、請求項1に記載のシステム。
  3. 電子マネーを電子マネー送信者(30)から、公開鍵pkと秘密鍵skに関連付けられた認定された電子マネー受信者(40)に直接転送するとき詐欺を防ぐおよび/または検出するための方法であって、前記電子マネーは電子マネー発行者(10)によって発行され、前記方法は、
    −電子マネー受信者(40)によって、電子マネー送信者(30)へ、電子マネー発行者(10)または規制されたエンティティ(60)により電子マネー受信者(40)へ配信された公開鍵pkと関連する擬似証明書を送信するステップと、
    −電子マネー受信者(40)が送信された電子マネーの全部またはその一部を再度転送するまたは預金することができるためにその秘密鍵skを使うことが必要であるような方法で、電子マネー送信者(30)によって、電子マネー内に公開鍵pkを含めるステップを有する、方法。
  4. 詐欺の発生源を識別することと、詐欺の種類に依存して、電子マネー発行者のみによってまたは電子マネー発行者と規制されたエンティティ(60)の協力によってのいずれかで詐欺発生源を識別することと、を含むことを特徴とする、請求項3に記載の方法。
  5. 規制者エンティティ(60)によって登録すると、電子マネー受信者(40)にクレデンシャルおよび/または擬似証明書の事前に定義されたセットを提供することを含むことを特徴とする、請求項3または4に記載の方法。
  6. 電子マネーまたは少なくとも電子マネーで転送するべき秘密をセキュアエレメントに保存することを含むことを特徴とする、請求項3から5のいずれか一項に記載の方法。
  7. 受け取られた電子マネーに対する権利または利用制約を符号化する特定のパラメータに関連したクレデンシャルを提供することを含み、このようなクレデンシャルが任意の電子マネー転送に対し必要とされること、を特徴とする、請求項3からのいずれか一項に記載の方法。
  8. 電子マネーを電子マネー発行者、認定取得者、認定業者または規制されたエンティティに転送することを含むことを特徴とする、請求項3からのいずれか一項に記載の方法。
  9. 電子マネーをピアツーピアモードで転送することを含み、前記電子マネーは部分的にまたは全体的に転送可能であること、を特徴とする、請求項3からのいずれか一項に記載の方法。
  10. 電子マネーは規制されたエンティティ(60)によって保存されることを特徴とする、請求項3からのいずれか一項に記載の方法。
JP2015538388A 2012-10-25 2013-10-18 電子マネーを安全に保存および転送するシステムおよび方法 Expired - Fee Related JP6132923B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12306327.3 2012-10-25
EP12306327.3A EP2725535A1 (en) 2012-10-25 2012-10-25 System and method for securely store and transfer electronic money
PCT/EP2013/071837 WO2014064003A1 (en) 2012-10-25 2013-10-18 System and method for securely store and transfer electronic money

Publications (2)

Publication Number Publication Date
JP2016502703A JP2016502703A (ja) 2016-01-28
JP6132923B2 true JP6132923B2 (ja) 2017-05-24

Family

ID=47115692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015538388A Expired - Fee Related JP6132923B2 (ja) 2012-10-25 2013-10-18 電子マネーを安全に保存および転送するシステムおよび方法

Country Status (4)

Country Link
US (1) US20150254669A1 (ja)
EP (2) EP2725535A1 (ja)
JP (1) JP6132923B2 (ja)
WO (1) WO2014064003A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7092027B2 (ja) * 2016-03-10 2022-06-28 日本電気株式会社 電子バリュー管理装置、電子バリュー管理システム、電子バリュー管理方法及びプログラム
US20210192511A1 (en) * 2019-12-18 2021-06-24 The Toronto-Dominion Bank Systems and methods for configuring data transfers
US20240046258A1 (en) * 2019-12-18 2024-02-08 Wells Fargo Bank, N.A. Group payment accounts

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
JP3329438B2 (ja) * 1996-05-16 2002-09-30 日本電信電話株式会社 監視機関つき電子現金方法及びそれを実施するための利用者装置及び監視機関装置
JP3371093B2 (ja) * 1999-03-09 2003-01-27 株式会社エヌ・ティ・ティ・データ 電子マネーシステム、鍵切替方法及び記録媒体
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
JP2002015262A (ja) * 2001-05-01 2002-01-18 Hitachi Software Eng Co Ltd 電子通貨取引機
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
EP2197148A1 (en) * 2008-12-15 2010-06-16 Gemalto SA Data providing process based on an IBPE scheme
KR20100114477A (ko) * 2009-04-15 2010-10-25 에스케이 텔레콤주식회사 전자화폐 충전서비스 시스템, 전자화폐 충전서버 및 그 충전방법
US20110196783A1 (en) * 2010-01-11 2011-08-11 Gad Liwerant Wireless payment platform and mobile reseller system
RU2013141626A (ru) * 2011-03-07 2015-04-20 Роберто ГИОРИ Система и способ предоставления и перевода взаимозаменяемых электронных денег
US10374799B2 (en) * 2011-04-13 2019-08-06 Nokia Technologies Oy Method and apparatus for identity based ticketing

Also Published As

Publication number Publication date
EP2912613A1 (en) 2015-09-02
EP2725535A1 (en) 2014-04-30
JP2016502703A (ja) 2016-01-28
WO2014064003A1 (en) 2014-05-01
US20150254669A1 (en) 2015-09-10

Similar Documents

Publication Publication Date Title
KR100792147B1 (ko) 휴대폰번호 또는 소정의 가상번호를 이용한 쌍방향금융결제 서비스 방법
JP6031524B2 (ja) 安全に補充可能な電子ウォレット
US7954704B1 (en) Electronic payment system with PIN and sub-account configurations
EP2526514B1 (en) Method, device and system for securing payment data for transmission over open communication networks
US20040199474A1 (en) Transaction method with a mobile apparatus
WO2015154536A1 (zh) 一种基于可见码的多重安全组合机制的支付方法和系统
CN111541728A (zh) 一种运用支付标记的数字货币支付的方法、装置与移动终端
JP2013529327A (ja) 信頼している個人のデバイスを使用した安全で共有可能な支払いシステム
US20140337206A1 (en) Electronic Currency System
BRPI0721200A2 (pt) Método, e, meio legível por computador
JP2002511172A (ja) 移動装置によるトランザクション方法
EP2633394A1 (en) Method and system for managing digital items
KR101092657B1 (ko) 모바일 카드결제 시스템과 그를 이용한 모바일 카드결제 서비스 방법
CN109716373A (zh) 密码认证和令牌化的交易
NZ566555A (en) Transaction authorisation system
US20130246787A1 (en) Message storage and transfer system
El Madhoun et al. An overview of the emv protocol and its security vulnerabilities
JP6132923B2 (ja) 電子マネーを安全に保存および転送するシステムおよび方法
CN101840606A (zh) 基于手机支付和账单主动推送的信用卡还款系统和方法
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
JP6043709B2 (ja) 情報処理装置、情報処理方法、及びプログラム
US20230336349A1 (en) Comprehensive storage application provisioning using a provisioning software development kit (sdk)
KR101531010B1 (ko) 전자 소액환 유통 방법, 서버 및 장치
KR20180043134A (ko) 개인용 카드 단말기를 구비한 전자결제 시스템 및 이를 이용한 전자결제방법
TWI840084B (zh) 電子兌換券與自動化處理電子兌換券的方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160923

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170418

R150 Certificate of patent or registration of utility model

Ref document number: 6132923

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees