JPH06325055A - 不正手段を検出する付番トークンを用いたチップカードによる電子支払方法 - Google Patents
不正手段を検出する付番トークンを用いたチップカードによる電子支払方法Info
- Publication number
- JPH06325055A JPH06325055A JP8085492A JP8085492A JPH06325055A JP H06325055 A JPH06325055 A JP H06325055A JP 8085492 A JP8085492 A JP 8085492A JP 8085492 A JP8085492 A JP 8085492A JP H06325055 A JPH06325055 A JP H06325055A
- Authority
- JP
- Japan
- Prior art keywords
- card
- bits
- numbers
- bit
- sale
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/02—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/29—Payment schemes or models characterised by micropayments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/343—Cards including a counter
- G06Q20/3433—Cards including a counter the counter having monetary units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 チップカードによる電子支払方法における不
正手段の検出を目的とする。 【構成】 匿名性、実行可能性および不正手段の耐性を
満足するよう付番されたトークンを使用する。ランダム
に選ばれた番号を除去して販売に利用できる発行実体を
準備し、これにトークンを割り付けるために販売に利用
できる番号からランダムな番号が選択され、これらの番
号が保証票と呼ばれるトークンとしてカードに割り付け
られ、カードはオペレータに保証票の番号を示し、受信
されかつそのサービスの支払のため発行実体に戻される
すべての番号をサービスオペレータが照合し、このよう
にして戻された番号の認証をチェックする。
正手段の検出を目的とする。 【構成】 匿名性、実行可能性および不正手段の耐性を
満足するよう付番されたトークンを使用する。ランダム
に選ばれた番号を除去して販売に利用できる発行実体を
準備し、これにトークンを割り付けるために販売に利用
できる番号からランダムな番号が選択され、これらの番
号が保証票と呼ばれるトークンとしてカードに割り付け
られ、カードはオペレータに保証票の番号を示し、受信
されかつそのサービスの支払のため発行実体に戻される
すべての番号をサービスオペレータが照合し、このよう
にして戻された番号の認証をチェックする。
Description
【0001】
【技術分野】本発明の主題は不正手段(fraud)の検出を
許容する付番トークン(numbered token)を用いたチッ
プカードによる電子支払(electronic payment)の方法
である。
許容する付番トークン(numbered token)を用いたチッ
プカードによる電子支払(electronic payment)の方法
である。
【0002】
【背景技術】現在、複数のタイプのチップカードが物品
やサービスの支払に一般に使用されていることが知られ
ている。例えば、フランス国において、電話カードとパ
ステル(PASTEL:登録商標)が公衆電話に使用され、銀
行カードが商店で使用され、そしてPC2カードがビシオ
パス(VISIOPASS :登録商標)ペイテレビ端末で使用さ
れている。
やサービスの支払に一般に使用されていることが知られ
ている。例えば、フランス国において、電話カードとパ
ステル(PASTEL:登録商標)が公衆電話に使用され、銀
行カードが商店で使用され、そしてPC2カードがビシオ
パス(VISIOPASS :登録商標)ペイテレビ端末で使用さ
れている。
【0003】公衆電話において、電話での課金単位の消
費(consumption)は局所的でありかつ匿名的(anonymou
s)である。各ブースを通るトラヒックの理念が統計的に
与えられている。トランズアクション記述(transactio
n statement)は消費された単位の量と被呼番号を単に与
えるのみである。しかし消費された各単位の1ビット
で、あり得る虚偽(false)電話カードを検出するために
記述の監査(audit)を行うことは可能ではない。「不正
(fraudulent)」ビットから「認証された(authenti
c)」ビットを区別する手段は存在しない。
費(consumption)は局所的でありかつ匿名的(anonymou
s)である。各ブースを通るトラヒックの理念が統計的に
与えられている。トランズアクション記述(transactio
n statement)は消費された単位の量と被呼番号を単に与
えるのみである。しかし消費された各単位の1ビット
で、あり得る虚偽(false)電話カードを検出するために
記述の監査(audit)を行うことは可能ではない。「不正
(fraudulent)」ビットから「認証された(authenti
c)」ビットを区別する手段は存在しない。
【0004】不正手段は電話カード中の疑わしいワイヤ
の探索や電子的信号の形状のチェックのような種々の物
理手段により挑戦されている。たとえ匿名性(anonymit
y)が確実に保証されても、虚偽電話カードの初歩的検出
(rudimentary detection)は公衆電話の物理的保全性
(physical security)に依存している。
の探索や電子的信号の形状のチェックのような種々の物
理手段により挑戦されている。たとえ匿名性(anonymit
y)が確実に保証されても、虚偽電話カードの初歩的検出
(rudimentary detection)は公衆電話の物理的保全性
(physical security)に依存している。
【0005】商店において、銀行チップカードにより証
明票(certificate)が各トランズアクションで計算され
ている。各支払はトランズアクション記述を生じ、かつ
顧客の銀行との引き続く償還トランズアクション(reim
bursement transaction)の小売商人の銀行(shopkeepe
r's bank)への対応パラメータ(数百ビットの電子ミニ
インボイス)の伝送が生じる。保全性は高いが、しかし
匿名性は存在しない。
明票(certificate)が各トランズアクションで計算され
ている。各支払はトランズアクション記述を生じ、かつ
顧客の銀行との引き続く償還トランズアクション(reim
bursement transaction)の小売商人の銀行(shopkeepe
r's bank)への対応パラメータ(数百ビットの電子ミニ
インボイス)の伝送が生じる。保全性は高いが、しかし
匿名性は存在しない。
【0006】条件付きアクセス(conditional access)
に対して、キーホールダカード(keyfolder card)が使
用されている。キーホールダーの特定の変形(version)
に依存して、要求によりあるいは時間によりサービスが
指定票(subscription)で得られている。株式仲買サー
ビス(stockbroking service)用のPCO カードはアンテ
ィオープ(ANTIOPE )プロセスにより利用可能にされて
いる。PC1 カードはトランスパック(TRANSPAC)へのア
クセスの監視に役立っている。PC2 カードはフランス国
電気通信省(FRANCE TELECOM)により発展されたビシオ
パス(登録商標)プログラムに役立っている。カードの
認証とアクセスタイトルの管理は大いに改善されてい
る。しかし、時間長当たりの課金は現時点ではPC1 での
み利用可能であり、かつやがてPC2 の新しい変形で利用
可能となるが、当面はトークン当たり単一ビットのみを
使用している。
に対して、キーホールダカード(keyfolder card)が使
用されている。キーホールダーの特定の変形(version)
に依存して、要求によりあるいは時間によりサービスが
指定票(subscription)で得られている。株式仲買サー
ビス(stockbroking service)用のPCO カードはアンテ
ィオープ(ANTIOPE )プロセスにより利用可能にされて
いる。PC1 カードはトランスパック(TRANSPAC)へのア
クセスの監視に役立っている。PC2 カードはフランス国
電気通信省(FRANCE TELECOM)により発展されたビシオ
パス(登録商標)プログラムに役立っている。カードの
認証とアクセスタイトルの管理は大いに改善されてい
る。しかし、時間長当たりの課金は現時点ではPC1 での
み利用可能であり、かつやがてPC2 の新しい変形で利用
可能となるが、当面はトークン当たり単一ビットのみを
使用している。
【0007】公衆電話での銀行カードの使用もまた強調
されている。単一ビットが各課金単位に消費される。単
位の消費が匿名のままであるから、120 トークンの各ブ
ロックの購入は銀行回線網を介す個人化インボイスを生
じる。
されている。単一ビットが各課金単位に消費される。単
位の消費が匿名のままであるから、120 トークンの各ブ
ロックの購入は銀行回線網を介す個人化インボイスを生
じる。
【0008】多くのサービスはトークン、保証票、金銭
あるいその電子的対応物(electronic counterpart)に
より支払われている。チップカードの電子的対応物は自
動車道路、地下鉄、列車、バス、路面電車、タクシーお
よびカーパークのような輸送オペレータにとって非常に
有用である。しかし例えば電話、無線電話およびテレマ
ティーク(telematic)サービスのような他の多くの手段
が存在する。
あるいその電子的対応物(electronic counterpart)に
より支払われている。チップカードの電子的対応物は自
動車道路、地下鉄、列車、バス、路面電車、タクシーお
よびカーパークのような輸送オペレータにとって非常に
有用である。しかし例えば電話、無線電話およびテレマ
ティーク(telematic)サービスのような他の多くの手段
が存在する。
【0009】これらの技術により示された一般的問題は
支払匿名性と不正手段の検出の双方を許容する経済的に
実行可能なトークン管理方法を発見することである。
支払匿名性と不正手段の検出の双方を許容する経済的に
実行可能なトークン管理方法を発見することである。
【0010】時間課金が関連するところでは、トークン
は、単一ビットが各課金単位に消費される場合にトラン
ズアクション記述の監査を用いる不正手段の検出と診断
の目的にラベルできないか、あるいはトークンの共通資
源(common stock)からのサービス小切手(service dr
awing)の種々のオペレータ間の議論の解決は可能ではな
い。
は、単一ビットが各課金単位に消費される場合にトラン
ズアクション記述の監査を用いる不正手段の検出と診断
の目的にラベルできないか、あるいはトークンの共通資
源(common stock)からのサービス小切手(service dr
awing)の種々のオペレータ間の議論の解決は可能ではな
い。
【0011】
【発明の開示】本発明の目的は、複数のビットが各課金
単位に使用される方法を備えることによりこの欠陥を正
確に救済することである。換言すれば、何が虚偽である
かから何が本物であるかを区別するためにトークンが付
番されることである。
単位に使用される方法を備えることによりこの欠陥を正
確に救済することである。換言すれば、何が虚偽である
かから何が本物であるかを区別するためにトークンが付
番されることである。
【0012】この解決法は上述の種々の制約、すなわち
匿名性、実行可能性(viability)および不正手段の耐性
を満足する。本発明の方法はPC1 ,PC2 ,MPあるいはTB
100マスクの新しい変形を含む任意のチップカードと統
合できる。
匿名性、実行可能性(viability)および不正手段の耐性
を満足する。本発明の方法はPC1 ,PC2 ,MPあるいはTB
100マスクの新しい変形を含む任意のチップカードと統
合できる。
【0013】本発明の特性と利点を詳細に説明する前
に、チップカードの簡単な要約を与えるのが好都合であ
る。この目的で、電話カード、銀行カードと最近出現し
た新しいマスクとの間の区別を行なう。
に、チップカードの簡単な要約を与えるのが好都合であ
る。この目的で、電話カード、銀行カードと最近出現し
た新しいマスクとの間の区別を行なう。
【0014】電話カードに関して、それは電気通信の支
払を可能にするよう設計された電子デバイスであること
が想起されよう。現在、フランス国電気通信省は匿名の
顧客に対して封印されたパッケージングの電話カードを
販売している。約5,000,000の電話カードが毎月販売さ
れている。これまで100,000,000 以上の電話カードが生
成されている。それは急速に拡張する市場である。
払を可能にするよう設計された電子デバイスであること
が想起されよう。現在、フランス国電気通信省は匿名の
顧客に対して封印されたパッケージングの電話カードを
販売している。約5,000,000の電話カードが毎月販売さ
れている。これまで100,000,000 以上の電話カードが生
成されている。それは急速に拡張する市場である。
【0015】これらの電話カードにおいて、構成素子は
数平方ミリメートルの大きさである。これらは何らの計
算の可能性のない簡単なメモリである。製造業者は他の
分野にそれを広く使用したいとしている。しかし、もた
らされた問題はこれらのチップの非常に限られた論理能
力の観点から解決が困難であるということである。
数平方ミリメートルの大きさである。これらは何らの計
算の可能性のない簡単なメモリである。製造業者は他の
分野にそれを広く使用したいとしている。しかし、もた
らされた問題はこれらのチップの非常に限られた論理能
力の観点から解決が困難であるということである。
【0016】技術が変化しかつ不正手段が現れるので、
第2世代の電話カードの設計が発展されている。構成素
子は結線計算により認証できる結線論理を備えるメモリ
である。この構成素子は不正手段を制限するよう意図さ
れている。しかし、他の分野でのこの構成素子の使用は
機密(confidential)あるいは秘密(secret)さえも保
持することが好ましい若干の情報の共用(sharing)を含
むであろう。いずれにしても、この構成素子において、
トークンは課金単位当たり単一ビットになお制限されて
おり、トークンの同じ資源が複数のオペレータ間で共用
されることを防いでいる。
第2世代の電話カードの設計が発展されている。構成素
子は結線計算により認証できる結線論理を備えるメモリ
である。この構成素子は不正手段を制限するよう意図さ
れている。しかし、他の分野でのこの構成素子の使用は
機密(confidential)あるいは秘密(secret)さえも保
持することが好ましい若干の情報の共用(sharing)を含
むであろう。いずれにしても、この構成素子において、
トークンは課金単位当たり単一ビットになお制限されて
おり、トークンの同じ資源が複数のオペレータ間で共用
されることを防いでいる。
【0017】銀行カードを参照すると、フランス国にお
いて、チップは現時点で集積されていることが知られて
いる。これらのチップはマスクM4を持っている。これま
で生成されたM4カード(銀行用のみではないが)は総計
約20,000,000となっている。M4を支持するチップの大き
さは現時点では15から20平方ミリメートルである。
いて、チップは現時点で集積されていることが知られて
いる。これらのチップはマスクM4を持っている。これま
で生成されたM4カード(銀行用のみではないが)は総計
約20,000,000となっている。M4を支持するチップの大き
さは現時点では15から20平方ミリメートルである。
【0018】各M4カードはさまざまな秘密番号(secret
number)を備えている。M4カードを使用する各システム
において、システムのマスタキーを有する保全モジュー
ル(security module)はアドレスされたどのカードのさ
まざまな秘密も内部的に再生でき、かつ受信結果をチェ
ックしあるいは命令された作用を保護するために使用で
きる。
number)を備えている。M4カードを使用する各システム
において、システムのマスタキーを有する保全モジュー
ル(security module)はアドレスされたどのカードのさ
まざまな秘密も内部的に再生でき、かつ受信結果をチェ
ックしあるいは命令された作用を保護するために使用で
きる。
【0019】M4マスクは種々のやり方で個人化(person
alise)される。銀行カードはBOモードで個人化される。
従ってM4カードは極めて異なる使用法で使用される。し
かし実際に、M4マスクによって同じカードに複数の使用
法を共存させることは非常に困難である。というのは、
このマスクがその目的に設計されていないからである。
alise)される。銀行カードはBOモードで個人化される。
従ってM4カードは極めて異なる使用法で使用される。し
かし実際に、M4マスクによって同じカードに複数の使用
法を共存させることは非常に困難である。というのは、
このマスクがその目的に設計されていないからである。
【0020】CCETT (Centre Commun d'Etudes de T l
diffusion et T l communications)[Joint Broadcasti
ng and Telecommunications Study Centre]によるペイ
テレビに設計されたPC2 マスクとBULL CP8、BULL CP8に
より設計されたMPマスクおよびPHLIPSにより設計された
TB100 マスクとBULL CP8のような新しいマスクが最近出
現した。各カードは暗号キーの1つ(あるいはそれ以
上)の束(bunch)を持っている。各束において、システ
ムの要素の管理に使用されたキー(管理キー:manageme
nt key)はサービスへのアクセスの制御に使用されたキ
ー(操作キー:operating key)とは異なっている。これ
らのマスクは複数のアクセスタイトルの発行者(issue
r)とサービスオペレータの間でカードを共用するよう
設計されている。マスターキーは「スレーブカード」と
も呼ばれているユーザーのカードの実体を開放(open)
あるいは管理するために、これらの種々のマスクに対し
て「マスターカード」とも呼ばれている保全モジュール
に使用すべきである。
diffusion et T l communications)[Joint Broadcasti
ng and Telecommunications Study Centre]によるペイ
テレビに設計されたPC2 マスクとBULL CP8、BULL CP8に
より設計されたMPマスクおよびPHLIPSにより設計された
TB100 マスクとBULL CP8のような新しいマスクが最近出
現した。各カードは暗号キーの1つ(あるいはそれ以
上)の束(bunch)を持っている。各束において、システ
ムの要素の管理に使用されたキー(管理キー:manageme
nt key)はサービスへのアクセスの制御に使用されたキ
ー(操作キー:operating key)とは異なっている。これ
らのマスクは複数のアクセスタイトルの発行者(issue
r)とサービスオペレータの間でカードを共用するよう
設計されている。マスターキーは「スレーブカード」と
も呼ばれているユーザーのカードの実体を開放(open)
あるいは管理するために、これらの種々のマスクに対し
て「マスターカード」とも呼ばれている保全モジュール
に使用すべきである。
【0021】これら最近のマスクで発展された概念はIS
O で標準化されている。複数の使用に割り当てられたこ
れらのカード(いわゆる「多重サービス(multi-servic
e)」カード)において、(MFと短縮された)マスターフ
ァイルにより具体化されたマスター実体は(DFと短縮さ
れた)専用ファイルにより具体化された専用実体(dedi
cated entity)を発生する。専用実体それ自身が新しい
専用実体を反復的に発生することは可能である。これら
の各ファイル(MF, DF)は種々の(EFと短縮された)基
本ファイルを含んでいる。マスター実体あるいは専用実
体が保存する主権利(main right)は直ちに派生するそ
の専用実体の各々にわたる生死の権利(right of life
and death)である。1つの実体を殺すことにより、それ
から派生するすべては明らかに同時に殺される。
O で標準化されている。複数の使用に割り当てられたこ
れらのカード(いわゆる「多重サービス(multi-servic
e)」カード)において、(MFと短縮された)マスターフ
ァイルにより具体化されたマスター実体は(DFと短縮さ
れた)専用ファイルにより具体化された専用実体(dedi
cated entity)を発生する。専用実体それ自身が新しい
専用実体を反復的に発生することは可能である。これら
の各ファイル(MF, DF)は種々の(EFと短縮された)基
本ファイルを含んでいる。マスター実体あるいは専用実
体が保存する主権利(main right)は直ちに派生するそ
の専用実体の各々にわたる生死の権利(right of life
and death)である。1つの実体を殺すことにより、それ
から派生するすべては明らかに同時に殺される。
【0022】多重サービスカードにおいて、カードを発
行した権限(authority)はカードの資源(resource)の
共用を割り付けることにより専用実体にいくらかのその
権力(power)を委任するマスター実体により表されてい
る。複数の専用実体は、1つのものの保全が別のものの
保全に影響することなく、かつマスター実体が専用実体
を妨害することなく同じカードに共存し、かつその中に
置かれた秘密に到達可能である。
行した権限(authority)はカードの資源(resource)の
共用を割り付けることにより専用実体にいくらかのその
権力(power)を委任するマスター実体により表されてい
る。複数の専用実体は、1つのものの保全が別のものの
保全に影響することなく、かつマスター実体が専用実体
を妨害することなく同じカードに共存し、かつその中に
置かれた秘密に到達可能である。
【0023】多重カードの寿命の「使用(use)」フェー
ズの間で実行された主操作は以下のようなものである。
すなわち: − 発行 :これはカードを発行する権限によるマスター実体の発生を含 んでおり、 − 個人化 :これは特定の消費者に割り付けるようマスター実体の完成を 含んでおり、 − 委任 :これはカード資源の発生と、カード内でアクセスタイトルの (delegation) 発行者を具体化する専用実体への資源の割り付けを含んでお り、 − 価格設定 :これはアクセス権利を表す種々の情報を専用実体に注意する (valorisation)かあるいは修正するか、もしくは消費者とサービスオペレー タの間の契約を記述することを含んでおり、 − 消費 :これは消費者とサービスオペレータの間の契約の実施を記述 する情報を専用実体に注意するかあるいは修正することを含 んでいる。
ズの間で実行された主操作は以下のようなものである。
すなわち: − 発行 :これはカードを発行する権限によるマスター実体の発生を含 んでおり、 − 個人化 :これは特定の消費者に割り付けるようマスター実体の完成を 含んでおり、 − 委任 :これはカード資源の発生と、カード内でアクセスタイトルの (delegation) 発行者を具体化する専用実体への資源の割り付けを含んでお り、 − 価格設定 :これはアクセス権利を表す種々の情報を専用実体に注意する (valorisation)かあるいは修正するか、もしくは消費者とサービスオペレー タの間の契約を記述することを含んでおり、 − 消費 :これは消費者とサービスオペレータの間の契約の実施を記述 する情報を専用実体に注意するかあるいは修正することを含 んでいる。
【0024】多重サービスカードの寿命中に生起するこ
れらの操作により示された問題を解決するために、今日
のマスクは秘密キーのハイアラーキーを持つ秘密キー暗
号アルゴリズムを使用している。カード発行者は1つの
カードから他のカードに変化する機能(例えばチップの
直列番号あるいは消費者の口座番号[account numbe
r])として2次キー中に、カードで多様化されるマス
ターキーの束を有している。各保全モジュールあるいは
各マスターカードは1つ以上のマスターキーを記録しか
つそれを使用する。アクセスタイトルの発行者あるいは
サービスオペレータの1次キーはカード発行者に所属す
るキーの保護の下で伝送される。
れらの操作により示された問題を解決するために、今日
のマスクは秘密キーのハイアラーキーを持つ秘密キー暗
号アルゴリズムを使用している。カード発行者は1つの
カードから他のカードに変化する機能(例えばチップの
直列番号あるいは消費者の口座番号[account numbe
r])として2次キー中に、カードで多様化されるマス
ターキーの束を有している。各保全モジュールあるいは
各マスターカードは1つ以上のマスターキーを記録しか
つそれを使用する。アクセスタイトルの発行者あるいは
サービスオペレータの1次キーはカード発行者に所属す
るキーの保護の下で伝送される。
【0025】しかし、アクセスタイトルの発行者あるい
はサービスオペレータに対して、他の秘密の制御の下で
(たとえカード発行者であっても)彼自身の秘密を妨害
することは非常に安全ではなく、あるいはカード発行者
に対して自分の制御を越える環境で大きな数に分散され
た相対的に匿名の保全モジュールにマスターキーを置く
こともそうである。将来、公開キーアルゴリズム(publ
ic-key algorithm)はキーの管理とカードの認証の改善
のためにカードに使用されるであろう。知識を開示しな
い技術は公開キーアルゴリズムの論理的結論である。し
かし、本発明の主題であるこの方法はカードに使用され
た暗号とは無関係である。
はサービスオペレータに対して、他の秘密の制御の下で
(たとえカード発行者であっても)彼自身の秘密を妨害
することは非常に安全ではなく、あるいはカード発行者
に対して自分の制御を越える環境で大きな数に分散され
た相対的に匿名の保全モジュールにマスターキーを置く
こともそうである。将来、公開キーアルゴリズム(publ
ic-key algorithm)はキーの管理とカードの認証の改善
のためにカードに使用されるであろう。知識を開示しな
い技術は公開キーアルゴリズムの論理的結論である。し
かし、本発明の主題であるこの方法はカードに使用され
た暗号とは無関係である。
【0026】チップカードのこの一般的前後関係におい
て、本発明はこのタイプの方法で知られている主操作を
再採用する電子支払方法を備えている。すなわち、 a)カードのメモリファイルに書き込まれた2進情報か
らなるカード支払トークンに割り付けられたアクセスタ
イトルを発行できる実体を発行し、 b)そのようなカードによるサービスのサービスオペレ
ータに報酬を与える(remunerate)ために、カードがサ
ービスオペレータの信用に対するトークンの特定番号に
より借方記入(debit)され、 c)サービスオペレータが受信トークンを計上し、それ
により発行実体に報酬を与える、方法において、該方法
が A)t個の連続番号の初期集合が発行実体で形成され、
かつ実質的にランダムに選択された若干の番号がこの集
合から除去され、このようにして販売に利用可能な一組
の番号を残し、 B)特定カードにトークンを割り付けるために、 − 販売に利用可能な番号の集合から実質的にランダム
にある種の番号が選択され、 − これらの番号が「保証票(voucher)」と呼ばれるト
ークンとしてカードに割り付けられ、その各々はトーク
ンとして割り付けられた番号を符号化する一群のビット
からなり、 − このように割り付けられた番号が販売に利用可能な
番号の集合から除去され、 C)保証票を用いるサービスのサービスオペレータに報
酬を与えるために、カードがオペレータにこれらの保証
票の番号を示し、 D)受信されかつそのサービスの支払のための発行実体
に戻されるすべての番号をサービスオペレータが照合
し、上記の実体がこのようにして戻された番号の認証
(authenticity)をチェックすること、を特徴としてい
る。
て、本発明はこのタイプの方法で知られている主操作を
再採用する電子支払方法を備えている。すなわち、 a)カードのメモリファイルに書き込まれた2進情報か
らなるカード支払トークンに割り付けられたアクセスタ
イトルを発行できる実体を発行し、 b)そのようなカードによるサービスのサービスオペレ
ータに報酬を与える(remunerate)ために、カードがサ
ービスオペレータの信用に対するトークンの特定番号に
より借方記入(debit)され、 c)サービスオペレータが受信トークンを計上し、それ
により発行実体に報酬を与える、方法において、該方法
が A)t個の連続番号の初期集合が発行実体で形成され、
かつ実質的にランダムに選択された若干の番号がこの集
合から除去され、このようにして販売に利用可能な一組
の番号を残し、 B)特定カードにトークンを割り付けるために、 − 販売に利用可能な番号の集合から実質的にランダム
にある種の番号が選択され、 − これらの番号が「保証票(voucher)」と呼ばれるト
ークンとしてカードに割り付けられ、その各々はトーク
ンとして割り付けられた番号を符号化する一群のビット
からなり、 − このように割り付けられた番号が販売に利用可能な
番号の集合から除去され、 C)保証票を用いるサービスのサービスオペレータに報
酬を与えるために、カードがオペレータにこれらの保証
票の番号を示し、 D)受信されかつそのサービスの支払のための発行実体
に戻されるすべての番号をサービスオペレータが照合
し、上記の実体がこのようにして戻された番号の認証
(authenticity)をチェックすること、を特徴としてい
る。
【0027】アクセスタイトルの発行者は、課金単位を
用いる特定のサービスの支払に対して、任意の種類のサ
ービスの支払の電子金銭銀行発行、トラベラーズチェッ
クの法人発行(body issuing)、あるいはトークンの法
人発行ができる。
用いる特定のサービスの支払に対して、任意の種類のサ
ービスの支払の電子金銭銀行発行、トラベラーズチェッ
クの法人発行(body issuing)、あるいはトークンの法
人発行ができる。
【0028】本発明の本質的な特性であるトークンの付
番は設定問題、すなわちトークンの認証のチェッキング
の解決を可能にし、同時に匿名性を保持する。
番は設定問題、すなわちトークンの認証のチェッキング
の解決を可能にし、同時に匿名性を保持する。
【0029】いずれにしても、本発明の特性と利点は以
下の記述からさらに明らかになろう。この記述は説明に
より与えられ、かつ決して限定的でなく、そして添付図
面を参照した典型的な実施例に関連している。
下の記述からさらに明らかになろう。この記述は説明に
より与えられ、かつ決して限定的でなく、そして添付図
面を参照した典型的な実施例に関連している。
【0030】
【実施例】一般に、しかし限定的ではないが、本発明は
図1に例示されたようなシステムに使用できる。このシ
ステムは次のチップカードの4つのタイプ、 − マスター管理カードの生成に役立つ(上位支配カー
ドタイプ[overlord-card type]の)初期管理カード
(IMC )20、 − 消費カードにトークンを挿入するマスター管理カー
ド(MMC )22、 − トークンの形式でアクセスタイトルを具体化する
(スレーブカードタイプの) 消費カード(CC)24、 − 消費カード(CC)からトークンを抽出する(マスタ
ーカードタイプの)操作カード(OC)26、を使用してい
る。
図1に例示されたようなシステムに使用できる。このシ
ステムは次のチップカードの4つのタイプ、 − マスター管理カードの生成に役立つ(上位支配カー
ドタイプ[overlord-card type]の)初期管理カード
(IMC )20、 − 消費カードにトークンを挿入するマスター管理カー
ド(MMC )22、 − トークンの形式でアクセスタイトルを具体化する
(スレーブカードタイプの) 消費カード(CC)24、 − 消費カード(CC)からトークンを抽出する(マスタ
ーカードタイプの)操作カード(OC)26、を使用してい
る。
【0031】初期管理カード(IMC )、マスター管理カ
ード(MMC )およびマスター操作カード(OC)はアクセ
スタイトルの発行者に対してそれらを個人化するカード
発行者により発行されている。
ード(MMC )およびマスター操作カード(OC)はアクセ
スタイトルの発行者に対してそれらを個人化するカード
発行者により発行されている。
【0032】スレーブ消費カード(CC)は同様にカード
発行者により発行される。分布条件に依存して、これら
のカードはカード発行者の性質を残すかあるいはその保
持者の性質となる。しかし個人化できることが匿名上好
ましい。いくつかの応用では、カード発行者はアクセス
タイトルの発行者と同じであり得る。
発行者により発行される。分布条件に依存して、これら
のカードはカード発行者の性質を残すかあるいはその保
持者の性質となる。しかし個人化できることが匿名上好
ましい。いくつかの応用では、カード発行者はアクセス
タイトルの発行者と同じであり得る。
【0033】本発明の目的は「保証票」とも呼ばれる付
番トークンを販売することである。これらの保証票は観
察者に明らかである限り1つの集合からランダムに取ら
れるか、あるいは少なくともランダムに取られた番号か
ら形成されるブックレットとして組織化される。各集合
内で、ランダムあるいは明らかにランダムに同様に選択
された非販売番号の高い割合(例えば50%程度の)を保
持するために販売は注意深く制限される。アクセスタイ
トルの発行者のみが「虚偽トークン(false token)」か
ら「真性トークン(genuine)」を区別する。
番トークンを販売することである。これらの保証票は観
察者に明らかである限り1つの集合からランダムに取ら
れるか、あるいは少なくともランダムに取られた番号か
ら形成されるブックレットとして組織化される。各集合
内で、ランダムあるいは明らかにランダムに同様に選択
された非販売番号の高い割合(例えば50%程度の)を保
持するために販売は注意深く制限される。アクセスタイ
トルの発行者のみが「虚偽トークン(false token)」か
ら「真性トークン(genuine)」を区別する。
【0034】販売者を信頼するために管理カードは個人
化される。ランダム性、あるいは疑似チャンス(pseudo
-chance)に関連する少なくとも明らかなランダム性は、 − 消費者の匿名性が保護されることを保証し、 − 異常性を検出しかつ診断する目的でトランズアクシ
ョン記述の監査を許容し、 − 競合状態のサービスオペレータの活性をチェックす
る、ためにトークンの付番に導入される。
化される。ランダム性、あるいは疑似チャンス(pseudo
-chance)に関連する少なくとも明らかなランダム性は、 − 消費者の匿名性が保護されることを保証し、 − 異常性を検出しかつ診断する目的でトランズアクシ
ョン記述の監査を許容し、 − 競合状態のサービスオペレータの活性をチェックす
る、ためにトークンの付番に導入される。
【0035】トークンの付番の結果として、本発明の範
囲内で不正手段が検出され、かつそれが現れるや否や配
置される。意図的な狙いは不正使用者を不安定な位置に
置くことである。
囲内で不正手段が検出され、かつそれが現れるや否や配
置される。意図的な狙いは不正使用者を不安定な位置に
置くことである。
【0036】もし消費カードの侵害の結果として、キー
の束と保証票のブックレットが集合中に示され、引き続
いて虚偽カードが注意されないで通過することを不可能
にしよう。
の束と保証票のブックレットが集合中に示され、引き続
いて虚偽カードが注意されないで通過することを不可能
にしよう。
【0037】同様に、もし、管理カードの侵害の結果と
して、キーの束と販売可能な番号の群は集合中に示さ
れ、カードの窃盗は不正使用者の努力を無効にするよう
に通信されることで十分である。たとえ窃盗が通信され
なくても、不正手段と疑わしい販売者はそれにもかかわ
らず検出される。
して、キーの束と販売可能な番号の群は集合中に示さ
れ、カードの窃盗は不正使用者の努力を無効にするよう
に通信されることで十分である。たとえ窃盗が通信され
なくても、不正手段と疑わしい販売者はそれにもかかわ
らず検出される。
【0038】また同様に、もしオペレータが自分のトラ
ンズアクション記述に番号を付加することにより自分の
受取りを増大しようと欲するなら(もし番号を創作する
なら)、オペレータは実際に虚偽トークンである非販売
番号を回避することができない。そしてもしもオペレー
タが既に受信した番号を繰り返すなら、たとえ不正手段
が有効になるよう十分拡張される前に自分自身に注意を
引き付ける。
ンズアクション記述に番号を付加することにより自分の
受取りを増大しようと欲するなら(もし番号を創作する
なら)、オペレータは実際に虚偽トークンである非販売
番号を回避することができない。そしてもしもオペレー
タが既に受信した番号を繰り返すなら、たとえ不正手段
が有効になるよう十分拡張される前に自分自身に注意を
引き付ける。
【0039】不正手段が測定可能であるから、罰点(pe
nalty)のレベルはその程度に整合できることに注意すべ
きである。
nalty)のレベルはその程度に整合できることに注意すべ
きである。
【0040】一般に、図1のシステムの種々のカードで
実行された機能は以下のようになる。
実行された機能は以下のようになる。
【0041】管理カード アクセスタイトルの発行者は販売者に管理カードを分配
する。各管理カードは識別子(identifier)、有効性
(validity)の期間および秘密キーの束により規定され
た保証票のブックレットを形成する。ブックレットの販
売はブックレットのタイプに従ってそこで考慮される。
各管理カードは、各番号が一度だけ販売できるようなや
り方で販売グリッド(その構造は後で説明されよう)で
その操作をチェックする。集合の識別子と販売されたブ
ックレットの番号は管理カードで自由に参照できる。
する。各管理カードは識別子(identifier)、有効性
(validity)の期間および秘密キーの束により規定され
た保証票のブックレットを形成する。ブックレットの販
売はブックレットのタイプに従ってそこで考慮される。
各管理カードは、各番号が一度だけ販売できるようなや
り方で販売グリッド(その構造は後で説明されよう)で
その操作をチェックする。集合の識別子と販売されたブ
ックレットの番号は管理カードで自由に参照できる。
【0042】しかし、販売アレイの参照はアクセスタイ
トルの発行者の先行認証に従う。アレイの状態は好まし
くはスクランブルされた形で管理カードにより供給さ
れ、従ってインターフェースで交換されたデータの観察
は販売アレイの状態を知ることを可能にしない。発行者
はこのように販売者における自分の管理カードの販売ア
レイの一時状態を遠隔的に参照できる。販売が完了する
場合、管理カードは販売者によりアクセスタイトルの発
行者に戻される。
トルの発行者の先行認証に従う。アレイの状態は好まし
くはスクランブルされた形で管理カードにより供給さ
れ、従ってインターフェースで交換されたデータの観察
は販売アレイの状態を知ることを可能にしない。発行者
はこのように販売者における自分の管理カードの販売ア
レイの一時状態を遠隔的に参照できる。販売が完了する
場合、管理カードは販売者によりアクセスタイトルの発
行者に戻される。
【0043】n個の保証票のブックレットを販売する操
作はn回繰り返される以下の基本操作、すなわち番号が
ランダムに取られ、この番号からの最初の販売可能な番
号が選択され(最後の番号に到達すると、自動的最初に
に戻る)、販売アレイは販売された番号に対応するビッ
トの状態を逆転することにより管理カードでアップデー
トされることを含んでいる。
作はn回繰り返される以下の基本操作、すなわち番号が
ランダムに取られ、この番号からの最初の販売可能な番
号が選択され(最後の番号に到達すると、自動的最初に
に戻る)、販売アレイは販売された番号に対応するビッ
トの状態を逆転することにより管理カードでアップデー
トされることを含んでいる。
【0044】消費カード n個の保証票のブックレットの発生は、消費カードの専
用ファイルにおいて、集合識別子、有効性の期間、秘密
キーの束およびn個の保証票の書き込みを含んでいる。
管理カードと消費カードの間を通過する番号はスクラン
ブルされることが好ましく、従ってインターフェースで
交換されたデータの観測は販売された番号のリストの作
成を可能にしない。
用ファイルにおいて、集合識別子、有効性の期間、秘密
キーの束およびn個の保証票の書き込みを含んでいる。
管理カードと消費カードの間を通過する番号はスクラン
ブルされることが好ましく、従ってインターフェースで
交換されたデータの観測は販売された番号のリストの作
成を可能にしない。
【0045】ブックレットで消費されない保証票の番号
が消費カードで秘密に保持されることが好ましい。それ
らはその消費の時点で1つづつ明らかにされる。示され
た保証票はもはや使用できず、かつもはや秘密ではな
い。消費された保証票は消費カードで無効にされる。も
し技術的に許容されるなら、無効ブックレット(全く無
効保証票であっても)は消費カードで消去できる。
が消費カードで秘密に保持されることが好ましい。それ
らはその消費の時点で1つづつ明らかにされる。示され
た保証票はもはや使用できず、かつもはや秘密ではな
い。消費された保証票は消費カードで無効にされる。も
し技術的に許容されるなら、無効ブックレット(全く無
効保証票であっても)は消費カードで消去できる。
【0046】操作カード アクセスタイトルの発行者は同様にサービスオペレータ
に操作カードを分配する。各操作カードは識別子により
各々規定された集合、有効性の期間および秘密キーの束
内の保証票を含んでいる。消費操作は束の秘密キーの1
つの使用により消費カードと操作カードとの間の相互認
証を含んでいる。この認証の間に、操作カードの要求
で、消費カードにより番号が操作カードに示される。消
費カードと操作カードの間を通過する番号はスクランブ
ルされることが好ましく、従ってインターフェースで交
換されたデータの観測は消費された番号のリストの作成
を可能にしない。
に操作カードを分配する。各操作カードは識別子により
各々規定された集合、有効性の期間および秘密キーの束
内の保証票を含んでいる。消費操作は束の秘密キーの1
つの使用により消費カードと操作カードとの間の相互認
証を含んでいる。この認証の間に、操作カードの要求
で、消費カードにより番号が操作カードに示される。消
費カードと操作カードの間を通過する番号はスクランブ
ルされることが好ましく、従ってインターフェースで交
換されたデータの観測は消費された番号のリストの作成
を可能にしない。
【0047】観測された各集合に対して、最も経済的な
方法に依存して、番号の順序付けられたリスト、あるい
は消費グリッドのいずれかとして組織化できる番号をサ
ービスオペレータは収集する。例えば完全コード(inte
grity code)を用いて、オペレータはこれらのリストあ
るいはこれらのグリッドに繰り返して標識を付け、次に
それらを承認(endorsement)のために中央システムに戻
し、すなわち自分のサービスの支払を回復するためにそ
うする。反対の集合を検出する場合に、あるいは特殊な
監視の下で異常報告が準備される。事実、アクセスタイ
トルの発行者はまた集合識別子のブラックリストと特定
の集合の特定の保証票のブラックリストを備えている。
方法に依存して、番号の順序付けられたリスト、あるい
は消費グリッドのいずれかとして組織化できる番号をサ
ービスオペレータは収集する。例えば完全コード(inte
grity code)を用いて、オペレータはこれらのリストあ
るいはこれらのグリッドに繰り返して標識を付け、次に
それらを承認(endorsement)のために中央システムに戻
し、すなわち自分のサービスの支払を回復するためにそ
うする。反対の集合を検出する場合に、あるいは特殊な
監視の下で異常報告が準備される。事実、アクセスタイ
トルの発行者はまた集合識別子のブラックリストと特定
の集合の特定の保証票のブラックリストを備えている。
【0048】本発明の種々の特定ステップを説明する。
【0049】まず第1に、集合として組織化された連続
番号のシーケンスが形成される。集合は識別子、有効性
の期間、秘密キーの束およびt個の連続番号のフィール
ドからなっている。この情報はアクセスタイトルの発行
者により発生される。図2はt個の連続番号(0からt
−1まで)のアレイを図式的に示している。
番号のシーケンスが形成される。集合は識別子、有効性
の期間、秘密キーの束およびt個の連続番号のフィール
ドからなっている。この情報はアクセスタイトルの発行
者により発生される。図2はt個の連続番号(0からt
−1まで)のアレイを図式的に示している。
【0050】集合は例えば16ビットにより各々が符号化
された0から63,999まで付番された64,000のトークンを
具えることができる。この集合では販売は約30,000番号
に制限できる。ブックレットは10, 20, 60, 90, 120 あ
るいは240 の保証票を具えることができる。たとえ消費
カードのメモリの最適可能な使用が行えなくても、1単
位による販売が可能でさえある。
された0から63,999まで付番された64,000のトークンを
具えることができる。この集合では販売は約30,000番号
に制限できる。ブックレットは10, 20, 60, 90, 120 あ
るいは240 の保証票を具えることができる。たとえ消費
カードのメモリの最適可能な使用が行えなくても、1単
位による販売が可能でさえある。
【0051】初期管理カードの発行と個人化の操作にお
いて、カード発行者は識別子、1次キー、分布アレイお
よび生成された管理カードを計上し、かつ配置する機能
により専用ファイルを伝える(「上位支配」タイプの)
初期管理カードを準備する。
いて、カード発行者は識別子、1次キー、分布アレイお
よび生成された管理カードを計上し、かつ配置する機能
により専用ファイルを伝える(「上位支配」タイプの)
初期管理カードを準備する。
【0052】分布アレイが図3に例示されている。それ
は各々RビットからなるQワード(例えば各々が256 ビ
ツトの250 ワード)を具えている。これらすべてのビツ
トは初期的には状態1にある(図3a)。
は各々RビットからなるQワード(例えば各々が256 ビ
ツトの250 ワード)を具えている。これらすべてのビツ
トは初期的には状態1にある(図3a)。
【0053】アクセスタイトルの発行者はまず専用ファ
イルを集合の中に割り付けるために専用ファイルを完成
し、それを集合の識別子と秘密キーの束に置く。発行者
は決して販売されない保証票の特定部分を除去する。こ
れを行うために、分布アレイの各Qワードにおいて、発
行者はランダムにあるいは少なくとも外見上のランダム
性で取られたビツトの特定番号を0に変化する。得られ
たアレイの状態は図3bに例示されている。例えば60ビ
ツトを256 ビツトの各ワードにおいて0に変化すること
は可能である。このようにして15,000個の番号が除去さ
れる。
イルを集合の中に割り付けるために専用ファイルを完成
し、それを集合の識別子と秘密キーの束に置く。発行者
は決して販売されない保証票の特定部分を除去する。こ
れを行うために、分布アレイの各Qワードにおいて、発
行者はランダムにあるいは少なくとも外見上のランダム
性で取られたビツトの特定番号を0に変化する。得られ
たアレイの状態は図3bに例示されている。例えば60ビ
ツトを256 ビツトの各ワードにおいて0に変化すること
は可能である。このようにして15,000個の番号が除去さ
れる。
【0054】カード発行者はまた管理カードを準備す
る。各管理カードは、識別子、1次キー、販売されたブ
ックレットを計上する機能を持ち、そして最終的には販
売アレイを持つ専用ファイルを伝える。販売アレイはR
ビツトのQワードを具え、それらすべては最初は1であ
る(例えば256 ビツトの250 ワード)。カード発行者は
これらの管理カードをアクセスタイトルの発行者に供給
する。
る。各管理カードは、識別子、1次キー、販売されたブ
ックレットを計上する機能を持ち、そして最終的には販
売アレイを持つ専用ファイルを伝える。販売アレイはR
ビツトのQワードを具え、それらすべては最初は1であ
る(例えば256 ビツトの250 ワード)。カード発行者は
これらの管理カードをアクセスタイトルの発行者に供給
する。
【0055】アクセスタイトルの発行者はそれを集合に
割り付けるために専用ファイルをまず完成し、それに集
合の識別子と秘密キーの束を置く。販売可能なブックレ
ットのタイプの存在と同様に多くのカウンタが準備され
る。タイプは例えばブックレット当たりの多数の保証票
あるいは特殊な料金条件(tariffing condition)に対応
している。
割り付けるために専用ファイルをまず完成し、それに集
合の識別子と秘密キーの束を置く。販売可能なブックレ
ットのタイプの存在と同様に多くのカウンタが準備され
る。タイプは例えばブックレット当たりの多数の保証票
あるいは特殊な料金条件(tariffing condition)に対応
している。
【0056】初期管理カードを用いて販売アレイが準備
され、分布アレイでなお状態1にある番号を分布するこ
とを可能にする(図3b)。分布アレイの各Qワードに
対して、なお状態1のビットから、発行者はランダムあ
るいは少なくとも外見上ランダムであるそれらのある番
号(すなわちp)を選択する。例えば、番号pは36であ
る。すると発行者は、 − 初期管理カードに配置された分布アレイの対応する
ワードのこれらのpビット(図3c)、 − 管理カードの販売アレイの対応するワードの(t−
p)個の他のビットであって、それにより販売アレイGV
1 を得るもの(図4a)、を状態0に変化する。
され、分布アレイでなお状態1にある番号を分布するこ
とを可能にする(図3b)。分布アレイの各Qワードに
対して、なお状態1のビットから、発行者はランダムあ
るいは少なくとも外見上ランダムであるそれらのある番
号(すなわちp)を選択する。例えば、番号pは36であ
る。すると発行者は、 − 初期管理カードに配置された分布アレイの対応する
ワードのこれらのpビット(図3c)、 − 管理カードの販売アレイの対応するワードの(t−
p)個の他のビットであって、それにより販売アレイGV
1 を得るもの(図4a)、を状態0に変化する。
【0057】第2販売アレイGV2 を形成するために(図
4b)、同じ操作は新しい分布アレイから実行される
(図3c)。従って販売アレイGV1, GV2は特定階数のビ
ットが2つのアレイで同時に1にあることができないた
めに分離される。このように、多数の集合は一度だけ販
売できる。
4b)、同じ操作は新しい分布アレイから実行される
(図3c)。従って販売アレイGV1, GV2は特定階数のビ
ットが2つのアレイで同時に1にあることができないた
めに分離される。このように、多数の集合は一度だけ販
売できる。
【0058】管理カードの専用ファイルの本質的要素で
ある販売アレイは保証票のブックレットを形成すること
を順次可能にし、かつそれらを次のように販売する。 − もしアレイのj番目のビットが1であるなら、対応
する保証票は販売可能であり、 − もしj番目のビットが0であるなら、対応する保証
票は販売可能でなく、 − 保証票の販売について、対応するビットは1から0
に変化する。販売アレイの状態の参照は管理カードを用
いた発行者の認証によりアクセスタイトルの発行者に保
存される。
ある販売アレイは保証票のブックレットを形成すること
を順次可能にし、かつそれらを次のように販売する。 − もしアレイのj番目のビットが1であるなら、対応
する保証票は販売可能であり、 − もしj番目のビットが0であるなら、対応する保証
票は販売可能でなく、 − 保証票の販売について、対応するビットは1から0
に変化する。販売アレイの状態の参照は管理カードを用
いた発行者の認証によりアクセスタイトルの発行者に保
存される。
【0059】最後に、アクセスタイトルの発行者は管理
カードを完成する。発行者は例えば管理カードの使用を
制限する販売期間をマスターファイルに入れる。発行者
は例えば管理カードの販売権力を制限する販売しきい値
を集合の専用ファイルに入れる。例えば、販売しきい値
は244 に固定できる。
カードを完成する。発行者は例えば管理カードの使用を
制限する販売期間をマスターファイルに入れる。発行者
は例えば管理カードの販売権力を制限する販売しきい値
を集合の専用ファイルに入れる。例えば、販売しきい値
は244 に固定できる。
【0060】要約すると、所与の集合に対して、各管理
カードの販売可能な保証票の群は分離され、かつ所与の
集合の販売の完了の後で管理カードの販売可能でない番
号の群に全体として共通な部分は決して販売されない番
号の群を構成し、それは発行者が分布アレイを初期化す
る場合にはアクセスタイトルの発行者の初期決定による
か、あるいは発行者が初期管理カードの集合の販売を完
了した場合にはアクセスタイトルの発行者の最終決定に
よるかのいずれかである。
カードの販売可能な保証票の群は分離され、かつ所与の
集合の販売の完了の後で管理カードの販売可能でない番
号の群に全体として共通な部分は決して販売されない番
号の群を構成し、それは発行者が分布アレイを初期化す
る場合にはアクセスタイトルの発行者の初期決定による
か、あるいは発行者が初期管理カードの集合の販売を完
了した場合にはアクセスタイトルの発行者の最終決定に
よるかのいずれかである。
【0061】同じ集合に対して、アクセスタイトルの発
行者は同じ販売権力を有する複数の管理カードを形成す
る。これらの各管理カードは実例として、9,000 番号
(250×(256 −220 ))具える副次群を有し、ここで
上記のの9.000 番号の内6,000番号(250 ×(244 −220
))までが販売できる。
行者は同じ販売権力を有する複数の管理カードを形成す
る。これらの各管理カードは実例として、9,000 番号
(250×(256 −220 ))具える副次群を有し、ここで
上記のの9.000 番号の内6,000番号(250 ×(244 −220
))までが販売できる。
【0062】しかし、販売権力は1つの管理カードから
他の管理カードに変更できる。アクセスタイトルの発行
者は販売者の要求に従って管理カードを準備する。
他の管理カードに変更できる。アクセスタイトルの発行
者は販売者の要求に従って管理カードを準備する。
【0063】実際に、管理カードはもちろん対応する専
用ファイルを伝えることにより複数の集合を販売でき
る。
用ファイルを伝えることにより複数の集合を販売でき
る。
【0064】保証票のブックレットの販売に対して、以
下の手順が採用されている。各管理カードで各々Rビッ
トのQワードを具える販売アレイが存在することが想起
されよう。販売の開始において、これらの各ワードには
アクセスタイトルの発行者により固定された状態0のR
−pビットが既に存在する(上の実例ではQ=250 ,R
=256 ,t=64,000,p=36を有している)。各管理カ
ードの集合に専用な各ファイルでは、(Q=250 ワード
の実例でオクテットである)連続マーカー(running ma
rker)が維持される。管理カードがアクセスタイトルの
発行者により販売者に供給される場合、それは販売の開
始で0である。
下の手順が採用されている。各管理カードで各々Rビッ
トのQワードを具える販売アレイが存在することが想起
されよう。販売の開始において、これらの各ワードには
アクセスタイトルの発行者により固定された状態0のR
−pビットが既に存在する(上の実例ではQ=250 ,R
=256 ,t=64,000,p=36を有している)。各管理カ
ードの集合に専用な各ファイルでは、(Q=250 ワード
の実例でオクテットである)連続マーカー(running ma
rker)が維持される。管理カードがアクセスタイトルの
発行者により販売者に供給される場合、それは販売の開
始で0である。
【0065】管理カードの販売グリッドは慣例として次
のように想起できる。 − もしビットが1なら、対応する保証票は販売可能で
あり、 − もしビットが0なら、対応する保証票は販売可能で
なく、 − 保証票の各販売において、対応するビットは1から
0に変化する。
のように想起できる。 − もしビットが1なら、対応する保証票は販売可能で
あり、 − もしビットが0なら、対応する保証票は販売可能で
なく、 − 保証票の各販売において、対応するビットは1から
0に変化する。
【0066】各ブックレットの開始において、管理カー
ドは現行データが販売期間内に現れることをチェックす
る。もしこの期間が始まらないなら、カードは販売を拒
否する。もしこの期間が経過したなら、カードは販売機
能を無効にする。
ドは現行データが販売期間内に現れることをチェックす
る。もしこの期間が始まらないなら、カードは販売を拒
否する。もしこの期間が経過したなら、カードは販売機
能を無効にする。
【0067】販売の間に、各保証票によってマーカーは
1モジュロQ(例えば250 )だけ増分され、換言すれば
次のワードへの変化が存在する。すると、新しいインデ
クス(R=256 の場合にオクテットである)が管理カー
ドでランダムに生成される。もし対応するトークンがマ
ーカーにより指定されたR=256 ビットのワードで販売
可能でない(0であるビット)なら、インデクスは販売
可能なトークンがマークされたワードに見いだされるま
で1モジュロR=256 でけ増分される。
1モジュロQ(例えば250 )だけ増分され、換言すれば
次のワードへの変化が存在する。すると、新しいインデ
クス(R=256 の場合にオクテットである)が管理カー
ドでランダムに生成される。もし対応するトークンがマ
ーカーにより指定されたR=256 ビットのワードで販売
可能でない(0であるビット)なら、インデクスは販売
可能なトークンがマークされたワードに見いだされるま
で1モジュロR=256 でけ増分される。
【0068】販売された保証票の番号はマーカーのビッ
トとインデクスのビット、すなわち実例では16ビットを
具えている。連続マーカーは(値0から249 の)高荷重
のものであり、かつ連続インデクスは(値0から255
の)低荷重のものである。連続インデクスは管理カード
から消費カードへ転送すべき秘密情報を構成している。
トとインデクスのビット、すなわち実例では16ビットを
具えている。連続マーカーは(値0から249 の)高荷重
のものであり、かつ連続インデクスは(値0から255
の)低荷重のものである。連続インデクスは管理カード
から消費カードへ転送すべき秘密情報を構成している。
【0069】ベースを使用して保証票の番号を拡張する
ことは可能である。保証票の番号は高荷重ベースと16個
の先行低荷重ビットからなっている。このことはさらに
拡張集合の使用を可能にする。
ことは可能である。保証票の番号は高荷重ベースと16個
の先行低荷重ビットからなっている。このことはさらに
拡張集合の使用を可能にする。
【0070】各ブックレット販売の終わりで、管理カー
ドは販売されたブックレットのタイプに対応するカウン
タをアップデートする。それは連続マーカーにより指定
されたワードで0にあるビットの数をカウントする。も
しこの数が許容されたしきい値(上記の実例では244 )
に達するかあるいはそれを越えるなら、販売権力は専用
ファイルで消費される。それ故、管理カードは専用ファ
イルを自動的に無効にすることにより販売を閉鎖する。
ドは販売されたブックレットのタイプに対応するカウン
タをアップデートする。それは連続マーカーにより指定
されたワードで0にあるビットの数をカウントする。も
しこの数が許容されたしきい値(上記の実例では244 )
に達するかあるいはそれを越えるなら、販売権力は専用
ファイルで消費される。それ故、管理カードは専用ファ
イルを自動的に無効にすることにより販売を閉鎖する。
【0071】消費カードは以下のようなやり方で使用さ
れる。消費カードにおいて、多数の専用ファイルによっ
て具体化された保証票のブックレットが存在する。専用
ファイルの識別子はアクセスタイトルの発行者を配置す
る。保証票のブックレットは集合の識別子、有効期間、
秘密キーの束、nにより指定されたブックレットの保証
票の番号、ブックレットの連続マーカー、マーカーの最
大値(例えばオクテットで250 )(もしマーカーの最小
値(ここではオクテットで0)が適当なら)、かつ最後
にn個のインデクス(例えば各々がオクテットで書かれ
た)のリストを具えている。これらの各インデクスはそ
れが消費されない限り秘密である。それを明らかにする
ことにより、カードは対応する保証票を消費する。
れる。消費カードにおいて、多数の専用ファイルによっ
て具体化された保証票のブックレットが存在する。専用
ファイルの識別子はアクセスタイトルの発行者を配置す
る。保証票のブックレットは集合の識別子、有効期間、
秘密キーの束、nにより指定されたブックレットの保証
票の番号、ブックレットの連続マーカー、マーカーの最
大値(例えばオクテットで250 )(もしマーカーの最小
値(ここではオクテットで0)が適当なら)、かつ最後
にn個のインデクス(例えば各々がオクテットで書かれ
た)のリストを具えている。これらの各インデクスはそ
れが消費されない限り秘密である。それを明らかにする
ことにより、カードは対応する保証票を消費する。
【0072】消費カードのブックレットのマーカーは、
ブックレットを形成するよう最初の番号が選択される瞬
間に管理カードの連続マーカーの値によって固定され
る。
ブックレットを形成するよう最初の番号が選択される瞬
間に管理カードの連続マーカーの値によって固定され
る。
【0073】保証票の消費に対して、消費カードはまず
マーカーの最大値、マーカーの最小値および最初に消費
されない保証票をフラグする連続マーカーを与える。引
き続いて、消費カードは要求に基づき保証票のインデク
スを明らかにする。
マーカーの最大値、マーカーの最小値および最初に消費
されない保証票をフラグする連続マーカーを与える。引
き続いて、消費カードは要求に基づき保証票のインデク
スを明らかにする。
【0074】図6はマーカーPとインデクスIがオクテ
ットである状態に対応する保証票を示している。例示さ
れた実例では、保証票は6番目のワードと、このワード
の34番目のビットに対応し、これは番号5×256 +34=
1314に対応する。
ットである状態に対応する保証票を示している。例示さ
れた実例では、保証票は6番目のワードと、このワード
の34番目のビットに対応し、これは番号5×256 +34=
1314に対応する。
【0075】中央システムのレベルで、発行された各集
合に対して、管理情報は消費のtビットと、販売状態の
各々2ビットのtダブレットとを持つ3tビットのシー
ケンスであるチェッキングアレイに集約される。そのよ
うなチェッキングアレイは図6aに示されている。
合に対して、管理情報は消費のtビットと、販売状態の
各々2ビットのtダブレットとを持つ3tビットのシー
ケンスであるチェッキングアレイに集約される。そのよ
うなチェッキングアレイは図6aに示されている。
【0076】図6bに例示されたように、 − もしj番目の消費ビットが1であるなら、j番目の
保証票はオペレータによりまだ提示されず、 − もしj番目の消費ビットが0であるなら、j番目の
保証票は既にオペレータにより提示され、図6cに例示
されたように、 − もしj番目の販売ダブレットが00であるなら、j
番目の保証票は販売されず(発行者による初期決定)、 − もしj番目の販売ダブレットが01であるなら、j
番目の保証票は販売されず(販売の閉鎖)、 − もしj番目の販売ダブレットが10であるなら、j
番目の保証票は販売され、 − もしj番目の販売ダブレットが11であるなら、j
番目の保証票は販売される。
保証票はオペレータによりまだ提示されず、 − もしj番目の消費ビットが0であるなら、j番目の
保証票は既にオペレータにより提示され、図6cに例示
されたように、 − もしj番目の販売ダブレットが00であるなら、j
番目の保証票は販売されず(発行者による初期決定)、 − もしj番目の販売ダブレットが01であるなら、j
番目の保証票は販売されず(販売の閉鎖)、 − もしj番目の販売ダブレットが10であるなら、j
番目の保証票は販売され、 − もしj番目の販売ダブレットが11であるなら、j
番目の保証票は販売される。
【0077】管理カードが参照されるか回復されるか、
あるいは消費アレイの承認のために提示される場合には
いつでも、アクセスタイトルの発行者は集合に対応する
チェッキングアレイをアップデートする。
あるいは消費アレイの承認のために提示される場合には
いつでも、アクセスタイトルの発行者は集合に対応する
チェッキングアレイをアップデートする。
【0078】異常報告は保証票が販売されない場合の第
1消費の瞬間と、他のケースにおける第2消費の瞬間に
準備される。もちろん、保証票の消費を記述する情報が
保証票の販売を記述する情報の前にチェッキングアレイ
に印加されることはたまたま起こり得ることである。
1消費の瞬間と、他のケースにおける第2消費の瞬間に
準備される。もちろん、保証票の消費を記述する情報が
保証票の販売を記述する情報の前にチェッキングアレイ
に印加されることはたまたま起こり得ることである。
【0079】異常報告は集合の識別子、保証票の番号お
よび疑わしい保証票を承認するオペレータの名前もまた
具えている。もし適当なら、アクセスタイトルの発行者
は疑わしい保証票を販売した管理カードを配置すること
ができる。異常報告の詳細はシステムが操作された後で
精密化できる。異常報告は集合識別子と保証票番号に従
ってアクセス可能でなければならないが、しかしまたオ
ペレータ識別子と販売者識別子に従ってもそうでなけれ
ばならない。
よび疑わしい保証票を承認するオペレータの名前もまた
具えている。もし適当なら、アクセスタイトルの発行者
は疑わしい保証票を販売した管理カードを配置すること
ができる。異常報告の詳細はシステムが操作された後で
精密化できる。異常報告は集合識別子と保証票番号に従
ってアクセス可能でなければならないが、しかしまたオ
ペレータ識別子と販売者識別子に従ってもそうでなけれ
ばならない。
【0080】アクセスタイトルの発行者はチエックに参
加できるように、販売されない保証票のいくつかの情報
を持つオペレータをまた備えることができる。この目的
で、アクセスタイトルの発行者は最初に除去された数の
ほぼ半分の部分チエックリストを作成する。このチエッ
クリストは有利に操作カードに挿入できる。
加できるように、販売されない保証票のいくつかの情報
を持つオペレータをまた備えることができる。この目的
で、アクセスタイトルの発行者は最初に除去された数の
ほぼ半分の部分チエックリストを作成する。このチエッ
クリストは有利に操作カードに挿入できる。
【0081】もし消費カードと操作カードとの間の消費
された番号の伝送がスクランブルされるなら、サービス
オペレータによってチエックリストが参照されないこと
さえ可能である。
された番号の伝送がスクランブルされるなら、サービス
オペレータによってチエックリストが参照されないこと
さえ可能である。
【0082】本発明の方法による保証票のブックレツト
を具体化するアクセスタイトルのファイルに関して、フ
ァイルの状態(フリーか占有されているか)の概念(no
tion)の追加概念が有用である。
を具体化するアクセスタイトルのファイルに関して、フ
ァイルの状態(フリーか占有されているか)の概念(no
tion)の追加概念が有用である。
【0083】消費操作は相互認証と、消費カードと操作
カードとの間の情報(識別子、集合識別子、日時、保証
票のバランス)の交換により始まる。この認証は問題と
なっているオペレータに保存された秘密キーを束で使用
する。ブックレツトを具体化する専用ファイルはシステ
ムから引き続いて分離できる消費カードの「占有状態
(occupied state)」に入れられる。
カードとの間の情報(識別子、集合識別子、日時、保証
票のバランス)の交換により始まる。この認証は問題と
なっているオペレータに保存された秘密キーを束で使用
する。ブックレツトを具体化する専用ファイルはシステ
ムから引き続いて分離できる消費カードの「占有状態
(occupied state)」に入れられる。
【0084】操作の終わりで、別の相互認証が消費カー
ドと操作カード(これは必ずしも同じ操作カードではな
い)の間で生起する。この認証は同じオペレータに所属
する秘密キーを束で使用する。消費(番号の摘発[reve
lation of number])の後で、アクセスタイトルファイ
ルは「フリーにされ」、消費された保証票は引き続いて
消費カードで破壊できる。
ドと操作カード(これは必ずしも同じ操作カードではな
い)の間で生起する。この認証は同じオペレータに所属
する秘密キーを束で使用する。消費(番号の摘発[reve
lation of number])の後で、アクセスタイトルファイ
ルは「フリーにされ」、消費された保証票は引き続いて
消費カードで破壊できる。
【0085】もし集合が反対にあるなら、ブックレット
は再閉鎖されず、すなわちファイルは「占有状態」に留
まる。消費者は状態を秩序立てるために販売カウンタの
使用を求められる。
は再閉鎖されず、すなわちファイルは「占有状態」に留
まる。消費者は状態を秩序立てるために販売カウンタの
使用を求められる。
【図1】図1は本発明の方法を使用する一般システムの
構成を線図的に示している。
構成を線図的に示している。
【図2】図2は一組の番号を示している。
【図3】図3は分布アレイを示している。
【図4】図4は販売アレイを示している。
【図5】図5は2オクテット保証票の具体例を示してい
る。
る。
【図6】図6はチェッキングアレイを例示している。
20 初期管理カード(IMC ) 22 マスター管理カード(MMC ) 24 消費カード(CC) 26 操作カード(OC)
フロントページの続き (71)出願人 590000248 エヌ・ベー・フィリップス・フルーイラン ペンファブリケン N.V.PHILIPS’ GLOEIL AMPENFABRIEKEN オランダ国 アインドーフェン フルーネ ヴァウツウエッハ 1 (72)発明者 ルイ−クロード ギロー フランス国 レンヌ ベーペー 59 リュ ドュ クロ クルテル(番地なし) (72)発明者 ジャン ジャック キスカテ ベルギー国 1170 ブリュッセル アベニ ュー ファン ベセラエル 2
Claims (15)
- 【請求項1】 マイクロプロセッサカードを用いた電子
支払方法であって、 a)カードのメモリファイルに書き込まれた2進情報か
らなるカード支払トークンに割り付けられたアクセスタ
イトルを発行できる実体を発行し、 b)そのようなカードによるサービスのサービスオペレ
ータに報酬を与えるために、カードがサービスオペレー
タの信用に対するトークンの特定番号により借方記入さ
れ、 c)サービスオペレータが受信トークンを計上し、それ
により発行実体に報酬を与える、方法において、該方法
が A)t個の連続番号の初期集合が発行実体で形成され、
かつ実質的にランダムに選択された若干の番号がこの集
合から除去され、このようにして販売に利用可能な一組
の番号を残し、 B)特定カードにトークンを割り付けるために、 − 販売に利用可能な番号の集合から実質的にランダム
にある種の番号が選択され、 − これらの番号が「保証票」と呼ばれるトークンとし
てカードに割り付けられ、その各々はトークンとして割
り付けられた番号を符号化する一群のビットからなり、 − このように割り付けられた番号が販売に利用可能な
番号の集合から除去され、 C)保証票を用いるサービスのサービスオペレータに報
酬を与えるために、カードがオペレータにこれらの保証
票の番号を示し、 D)受信されかつそのサービスの支払のための発行実体
に戻されるすべての番号をサービスオペレータが照合
し、上記の実体がこのようにして戻された番号の認証を
チェックすること、を特徴とする方法。 - 【請求項2】 販売に利用可能な番号の集合を形成する
ために、 − すべて1に等しい一連のビットと、発行実体で規定
された初期集合を形成する連続番号の総計に等しい一連
の量が取られ、 − これらのビットの若干が実質的にランダムに選択さ
れかつ0に変更され、このようにして分布アレイと呼ば
れる0と1のビットのアレイを残し、 − この分布グリッドの各ビットは発行実体に形成され
た初期集合で同じ階数を有する番号をその階数(j)に
より指定し、この番号はもし分布アレイのビットが1で
あるなら販売用に利用可能であり、かつもしもこのビッ
トが0であるなら販売用に利用可能でないと考慮される
こと、を特徴とする請求項1に記載の方法。 - 【請求項3】 販売アレイが以下の操作、すなわち − 1に等しい一連のtビットのシーケンスが取られ、 − 1であるp個のビットが分布アレイから選択され、 − その階数が分布アレイから選択された、1であるp
個のビットの階数に対応しないt個のビットのシーケン
スの(t−p)個のビットが0に変更され、それにより
1である一連のp個のビットと0である一連の(t−
p)個のビットを残して販売アレイを形成し、 − 分布アレイから選択されたp個のビットが0に変更
され、 − そのような販売グリッドからのカードへの保証票の
販売が販売アレイの1であるビットからのビットの選択
を含み、これらの選択されたビットの階数は発行実体に
形成された販売に利用可能な番号の集合から取るべき番
号の階数を表示し、これらの番号をカードに伝送し、か
つ販売アレイの対応ビットを0に変更し、 − このように形成されたすべての販売アレイは分解ビ
ットのシーケンスからなり、従ってその集合の各番号が
一度だけ販売できること、によって形成されることを特
徴とする請求項2に記載の方法。 - 【請求項4】 分布グリッドと販売アレイがRビットの
Qワードに組織化され、これらのアレイの各ビットはマ
ーカーと呼ばれるビットの第1群により配置されてQワ
ードの1つをマークし、かつインデクスと呼ばれるビッ
トの第2群により配置されてマークされたワードのRビ
ットの1つを識別し、このようにして保証票がビットの
2つの群により付番されることを特徴とする請求項2あ
るいは3に記載の方法。 - 【請求項5】 マーカーとインデクスが各々オクテット
であり、このようにして各保証票が2つのオクテット、
すなわちワードマーカーである高荷重オクテットとイン
デクスである低荷重オクテットにより付番されることを
特徴とする請求項4に記載の方法。 - 【請求項6】 保証票の販売に対して、販売アレイの次
のワードをマークするためにマーカーが1単位だけ増分
され、ワードの1ビットを指定するようにインデクスが
ランダムに生成され、かつ、もしもこのビットが1であ
るなら、得られたインデクスがカードに伝送され、か
つ、もしもこのビットが0であるなら、1に等しいビッ
トが発見されるまでインデクスが1単位だけ増分され、
得られたインデクスがカードに伝送されることを特徴と
する請求項5に記載の方法。 - 【請求項7】 3ビットのt個の群から形成されたチェ
ッキングアレイが生成され、階数jの各群が、 − 集合の同じ階数jの番号がカードによって使用され
たかそうでないかをその状態0あるいは1により表示す
る第1ビット、 − その種々の状態が、階数jの番号が販売されたか、
販売中であるかあるいは販売されかないかどうかを表示
するダブレットを形成する第2および第3ビット、を具
えることを特徴とする請求項1から6のいずれか1つに
記載の方法。 - 【請求項8】 消費カード中の保証票のブックレットを
具体化する専用ファイルが、 − この消費カードと操作カードとの間の相互認証の第
1ステップの間で「占有状態」に入れられ、かつ − 操作カードにより要求された保証票の番号の消費の
後で「フリー状態」に戻されること、を特徴とする請求
項1から7のいずれか1つに記載の方法。 - 【請求項9】 初期管理カードと管理カードとの間、管
理カードと消費カードとの間、および消費カードと操作
カードとの間の各交換の間に、保証票の番号がスクラン
ブル形式で通過することを特徴とする請求項1に記載の
方法。 - 【請求項10】 決して販売されない番号を与える部分
チェックリストがオペレータに対して生成されることを
特徴とする請求項1に記載の方法。 - 【請求項11】 オペレータの部分チェックリストが操
作カードに統合されていることを特徴とする請求項10
に記載の方法。 - 【請求項12】 上記の消費カードが、 − トークンと呼ばれた支払手段を構成する2進情報を
管理カードから受信するよう適応されたメモリファイ
ル、 − サービスオペレータに所属する操作カードを持つ対
話手段、 − 上記の操作カードの要求に基づいてトークンの特定
番号を持つメモリファイルを借方記入する手段、を具え
るものにおいて、消費カードが、 メモリファイルが複数のビット群に組織化され、各ビッ
ト群が「保証票」と呼ばれる上記のトークンとして割り
付けられた番号である番号を符号化し、メモリファイル
が保証票のブックレットを具え、メモリファイルを借方
記入する上記の手段が借方記入すべき保証票の番号を操
作カードに示すよう適応されること、を特徴とする請求
項1に記載の方法を遂行する電子支払カード。 - 【請求項13】 上記のファイルのビットの各群がマー
カーとインデクスを具え、上記のメモリファイルの各保
証票が2ビット群により付番されることを特徴とする請
求項12に記載のカード。 - 【請求項14】 マーカーとインデクスがそれぞれオク
テットであり、上記のメモリファイルの各保証票が2つ
のオクテット、すなわちワードマーカーである高荷重の
1つのオクテットと、インデクスである低荷重の1つの
オクテットにより付番されることを特徴とする請求項1
3に記載のカード。 - 【請求項15】 カードが、 − 上記の消費カードと上記の操作カードとの間の相互
認証の第1ステップで上記のファイルを「ビジー状態」
にセットし、 − 操作カードにより要求された保証票の番号を借方記
入した後で上記のファイルを「フリー状態」にリセット
する、手段を具えることを特徴とする請求項12に記載
のカード。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9104035 | 1991-04-03 | ||
FR9104035A FR2674976B1 (fr) | 1991-04-03 | 1991-04-03 | Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes. |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06325055A true JPH06325055A (ja) | 1994-11-25 |
JP3299560B2 JP3299560B2 (ja) | 2002-07-08 |
Family
ID=9411418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8085492A Expired - Fee Related JP3299560B2 (ja) | 1991-04-03 | 1992-04-02 | 番号を付けたトークンを具えるicチップカードによる電子的な支払い方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5305383A (ja) |
EP (1) | EP0507669B1 (ja) |
JP (1) | JP3299560B2 (ja) |
DE (1) | DE69211407T2 (ja) |
FR (1) | FR2674976B1 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
DE4219739A1 (de) * | 1992-06-17 | 1993-12-23 | Philips Patentverwaltung | Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte |
US5880769A (en) * | 1994-01-19 | 1999-03-09 | Smarttv Co. | Interactive smart card system for integrating the provision of remote and local services |
US5594493A (en) * | 1994-01-19 | 1997-01-14 | Nemirofsky; Frank R. | Television signal activated interactive smart card system |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
NL1000341C2 (en) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Electronic payment transaction method for use with smart card |
NL1001376C2 (nl) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze. |
WO1996041316A2 (en) * | 1995-06-07 | 1996-12-19 | Kravitz David W | Off-line compatible electronic cash method and system |
US5832089A (en) * | 1995-06-07 | 1998-11-03 | Sandia Corporation | Off-line compatible electronic cash method and system |
US5892827A (en) * | 1996-06-14 | 1999-04-06 | Catalina Marketing International, Inc. | Method and apparatus for generating personal identification numbers for use in consumer transactions |
RU2198425C2 (ru) * | 1996-05-24 | 2003-02-10 | ЙОНГ Эдуард Карел ДЕ | Система криптографической защиты передаваемой информации |
US5943424A (en) * | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US5770843A (en) * | 1996-07-02 | 1998-06-23 | Ncr Corporation | Access card for multiple accounts |
US5839119A (en) * | 1996-09-27 | 1998-11-17 | Xerox Corporation | Method of electronic payments that prevents double-spending |
GB9624127D0 (en) * | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
US5857023A (en) * | 1996-11-25 | 1999-01-05 | Xerox Corporation | Space efficient method of redeeming electronic payments |
US6021399A (en) * | 1996-11-25 | 2000-02-01 | Xerox Corporation | Space efficient method of verifying electronic payments |
US5952638A (en) * | 1996-11-25 | 1999-09-14 | Xerox Corporation | Space efficient method of electronic payments |
EP0972276A1 (en) * | 1997-03-26 | 2000-01-19 | BRITISH TELECOMMUNICATIONS public limited company | Transaction system |
US6341273B1 (en) | 1997-03-26 | 2002-01-22 | British Telecommunications Public Limited Company | Electronic coin stick with potential for future added value |
IL120585A0 (en) * | 1997-04-01 | 1997-08-14 | Teicher Mordechai | Countable electronic monetary system and method |
US6339824B1 (en) * | 1997-06-30 | 2002-01-15 | International Business Machines Corporation | Method and apparatus for providing public key security control for a cryptographic processor |
US6296183B1 (en) * | 1997-12-23 | 2001-10-02 | Qwest Communications Int'l., Inc. | Telephony system for smart card usage |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
US6549912B1 (en) * | 1998-09-23 | 2003-04-15 | Visa International Service Association | Loyalty file structure for smart card |
US7168615B2 (en) * | 2001-09-24 | 2007-01-30 | E2Interactive, Inc. | Keycard for automating transaction requests |
DE60029455T2 (de) * | 1999-08-26 | 2007-07-19 | Moneycat Ltd. | Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme |
US7376621B1 (en) | 2000-01-26 | 2008-05-20 | Paybyclick Corporation | Method and apparatus for conducting electronic commerce transactions using electronic tokens |
US7328189B2 (en) * | 2000-01-26 | 2008-02-05 | Paybyclick Corporation | Method and apparatus for conducting electronic commerce transactions using electronic tokens |
US7177838B1 (en) | 2000-01-26 | 2007-02-13 | Paybyclick Corporation | Method and apparatus for conducting electronic commerce transactions using electronic tokens |
US20020111907A1 (en) * | 2000-01-26 | 2002-08-15 | Ling Marvin T. | Systems and methods for conducting electronic commerce transactions requiring micropayment |
FR2811443B1 (fr) * | 2000-07-05 | 2002-10-11 | Fingerprint | Procede et systeme pour limiter la possibilite de transformation de donnees a constituer, notamment, des jetons de pre-paiement |
DE10034597A1 (de) * | 2000-07-14 | 2002-01-24 | Nicolas Adolph | Verfahren zur bargeldlosen Zahlung |
US7822679B1 (en) | 2001-10-29 | 2010-10-26 | Visa U.S.A. Inc. | Method and system for conducting a commercial transaction between a buyer and a seller |
US20030154153A1 (en) * | 2002-01-31 | 2003-08-14 | Steidlmayer J. Peter | Composite commodity financial product |
US6798353B2 (en) * | 2002-04-24 | 2004-09-28 | Itron Electricity Metering, Inc. | Method of using flash memory for storing metering data |
US7249060B2 (en) * | 2002-08-12 | 2007-07-24 | Paybyclick Corporation | Systems and methods for distributing on-line content |
US20040225573A1 (en) * | 2003-05-09 | 2004-11-11 | Ling Marvin T. | Methods and apparatus for anonymously transacting internet shopping and shipping |
US7676432B2 (en) * | 2003-07-08 | 2010-03-09 | Paybyclick Corporation | Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts |
US20050066189A1 (en) * | 2003-09-18 | 2005-03-24 | MOSS Robert | Methods and structure for scan testing of secure systems |
DE102004024167A1 (de) * | 2004-05-14 | 2005-12-01 | Alexander Paul Sträter | System und Verfahren zum Verwalten und Handeln von Rabatten |
US8606697B2 (en) * | 2004-06-17 | 2013-12-10 | Visa International Service Association | Method and system for providing buyer bank payable discounting services |
US7711639B2 (en) * | 2005-01-12 | 2010-05-04 | Visa International | Pre-funding system and method |
US7614548B2 (en) * | 2005-02-22 | 2009-11-10 | Target Brands, Inc. | Stored-value card assembly with a plurality of stored-value cards |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US10671980B2 (en) | 2014-10-20 | 2020-06-02 | Mastercard International Incorporated | Systems and methods for detecting potentially compromised payment cards |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2439436A1 (fr) * | 1978-10-18 | 1980-05-16 | Chateau Michel | Procede de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procede aux paiements bancaires ou analogues |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
US4870589A (en) * | 1985-02-13 | 1989-09-26 | Canon Kabushiki Kaisha | Management apparatus for equipment |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US4987593A (en) * | 1988-03-16 | 1991-01-22 | David Chaum | One-show blind signature systems |
US4914698A (en) * | 1988-03-16 | 1990-04-03 | David Chaum | One-show blind signature systems |
FR2633411B1 (fr) * | 1988-06-28 | 1991-09-27 | Schlumberger Ind Sa | Systeme de gestion de supports d'informations portatifs |
US5065429A (en) * | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
DE69031614T2 (de) * | 1990-01-29 | 1998-05-07 | Security Techn Corp | Wahlweise moderierte Transaktionssysteme |
-
1991
- 1991-04-03 FR FR9104035A patent/FR2674976B1/fr not_active Expired - Fee Related
-
1992
- 1992-03-31 EP EP92400894A patent/EP0507669B1/fr not_active Expired - Lifetime
- 1992-03-31 DE DE69211407T patent/DE69211407T2/de not_active Expired - Fee Related
- 1992-04-02 JP JP8085492A patent/JP3299560B2/ja not_active Expired - Fee Related
-
1993
- 1993-08-16 US US08/107,413 patent/US5305383A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0507669A1 (fr) | 1992-10-07 |
FR2674976A1 (fr) | 1992-10-09 |
EP0507669B1 (fr) | 1996-06-12 |
FR2674976B1 (fr) | 1993-06-11 |
DE69211407T2 (de) | 1997-02-06 |
DE69211407D1 (de) | 1996-07-18 |
JP3299560B2 (ja) | 2002-07-08 |
US5305383A (en) | 1994-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH06325055A (ja) | 不正手段を検出する付番トークンを用いたチップカードによる電子支払方法 | |
US7555460B1 (en) | Payment system and method using tokens | |
AU748558B2 (en) | Credit card system and method | |
US20020143703A1 (en) | Internet cash card | |
CN106920098A (zh) | 基于区块链和数字货币的数字票据交易监管系统及方法 | |
CN105871923B (zh) | 信息处理方法、信息记录节点及参与节点 | |
WO2012058338A1 (en) | Method and system for managing digital items | |
JPH11513509A (ja) | 安全取引のための方法、装置、システムおよびファームウェア | |
KR20180113786A (ko) | 블록 체인 기반의 에너지 거래 방법 | |
US5729609A (en) | Method for producing a common key in two devices, in order to implement a common cryptographic procedure, and associated apparatus | |
CA2314098A1 (en) | Payment system and method using tokens | |
WO2022021009A1 (zh) | 基于区块链的电子凭证流通管理方法、系统及区块链平台 | |
KR20010085154A (ko) | 인터넷을 이용한 게임방 운영방법 | |
US7162455B1 (en) | Unique time generating device and authenticating device using the same | |
CN100378763C (zh) | 卡片发售系统及卡片发售方法 | |
DE102006017911B4 (de) | Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs | |
JP2005050330A (ja) | サービス提供方法及びシステム | |
CA2340055A1 (en) | Apparatus for and method of electronic currency generation, transfer and redemption | |
CN109889343A (zh) | 电子发票流转控制方法及装置 | |
Vinothkumar et al. | Significance of Block Chain in IoTSG‐A Prominent and Reliable Solution | |
JP2005050311A (ja) | サービス提供方法及びシステム | |
JP2003507824A (ja) | 電子商取引を行うための保証システムおよびそれに用いる方法 | |
JP4284551B2 (ja) | ネットワークシステム、媒体、市場調査システム。 | |
Maher | A platform for privately defined currencies, loyalty credits, and play money | |
JP3639769B2 (ja) | 情報発行システム及び情報発行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |