JPH06325055A - 不正手段を検出する付番トークンを用いたチップカードによる電子支払方法 - Google Patents

不正手段を検出する付番トークンを用いたチップカードによる電子支払方法

Info

Publication number
JPH06325055A
JPH06325055A JP8085492A JP8085492A JPH06325055A JP H06325055 A JPH06325055 A JP H06325055A JP 8085492 A JP8085492 A JP 8085492A JP 8085492 A JP8085492 A JP 8085492A JP H06325055 A JPH06325055 A JP H06325055A
Authority
JP
Japan
Prior art keywords
card
bits
numbers
bit
sale
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8085492A
Other languages
English (en)
Other versions
JP3299560B2 (ja
Inventor
Louis-Claude Guillou
ギロー ルイ−クロード
Jean-Jacques Quisquater
ジャック キスカテ ジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CENTRE NAT ETD TELECOMM
Telediffusion de France ets Public de Diffusion
Orange SA
France Telecom R&D SA
Koninklijke Philips NV
Original Assignee
CENTRE NAT ETD TELECOMM
Telediffusion de France ets Public de Diffusion
France Telecom SA
Centre National dEtudes des Telecommunications CNET
Philips Gloeilampenfabrieken NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CENTRE NAT ETD TELECOMM, Telediffusion de France ets Public de Diffusion, France Telecom SA, Centre National dEtudes des Telecommunications CNET, Philips Gloeilampenfabrieken NV filed Critical CENTRE NAT ETD TELECOMM
Publication of JPH06325055A publication Critical patent/JPH06325055A/ja
Application granted granted Critical
Publication of JP3299560B2 publication Critical patent/JP3299560B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • G06Q20/3433Cards including a counter the counter having monetary units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 チップカードによる電子支払方法における不
正手段の検出を目的とする。 【構成】 匿名性、実行可能性および不正手段の耐性を
満足するよう付番されたトークンを使用する。ランダム
に選ばれた番号を除去して販売に利用できる発行実体を
準備し、これにトークンを割り付けるために販売に利用
できる番号からランダムな番号が選択され、これらの番
号が保証票と呼ばれるトークンとしてカードに割り付け
られ、カードはオペレータに保証票の番号を示し、受信
されかつそのサービスの支払のため発行実体に戻される
すべての番号をサービスオペレータが照合し、このよう
にして戻された番号の認証をチェックする。

Description

【発明の詳細な説明】
【0001】
【技術分野】本発明の主題は不正手段(fraud)の検出を
許容する付番トークン(numbered token)を用いたチッ
プカードによる電子支払(electronic payment)の方法
である。
【0002】
【背景技術】現在、複数のタイプのチップカードが物品
やサービスの支払に一般に使用されていることが知られ
ている。例えば、フランス国において、電話カードとパ
ステル(PASTEL:登録商標)が公衆電話に使用され、銀
行カードが商店で使用され、そしてPC2カードがビシオ
パス(VISIOPASS :登録商標)ペイテレビ端末で使用さ
れている。
【0003】公衆電話において、電話での課金単位の消
費(consumption)は局所的でありかつ匿名的(anonymou
s)である。各ブースを通るトラヒックの理念が統計的に
与えられている。トランズアクション記述(transactio
n statement)は消費された単位の量と被呼番号を単に与
えるのみである。しかし消費された各単位の1ビット
で、あり得る虚偽(false)電話カードを検出するために
記述の監査(audit)を行うことは可能ではない。「不正
(fraudulent)」ビットから「認証された(authenti
c)」ビットを区別する手段は存在しない。
【0004】不正手段は電話カード中の疑わしいワイヤ
の探索や電子的信号の形状のチェックのような種々の物
理手段により挑戦されている。たとえ匿名性(anonymit
y)が確実に保証されても、虚偽電話カードの初歩的検出
(rudimentary detection)は公衆電話の物理的保全性
(physical security)に依存している。
【0005】商店において、銀行チップカードにより証
明票(certificate)が各トランズアクションで計算され
ている。各支払はトランズアクション記述を生じ、かつ
顧客の銀行との引き続く償還トランズアクション(reim
bursement transaction)の小売商人の銀行(shopkeepe
r's bank)への対応パラメータ(数百ビットの電子ミニ
インボイス)の伝送が生じる。保全性は高いが、しかし
匿名性は存在しない。
【0006】条件付きアクセス(conditional access)
に対して、キーホールダカード(keyfolder card)が使
用されている。キーホールダーの特定の変形(version)
に依存して、要求によりあるいは時間によりサービスが
指定票(subscription)で得られている。株式仲買サー
ビス(stockbroking service)用のPCO カードはアンテ
ィオープ(ANTIOPE )プロセスにより利用可能にされて
いる。PC1 カードはトランスパック(TRANSPAC)へのア
クセスの監視に役立っている。PC2 カードはフランス国
電気通信省(FRANCE TELECOM)により発展されたビシオ
パス(登録商標)プログラムに役立っている。カードの
認証とアクセスタイトルの管理は大いに改善されてい
る。しかし、時間長当たりの課金は現時点ではPC1 での
み利用可能であり、かつやがてPC2 の新しい変形で利用
可能となるが、当面はトークン当たり単一ビットのみを
使用している。
【0007】公衆電話での銀行カードの使用もまた強調
されている。単一ビットが各課金単位に消費される。単
位の消費が匿名のままであるから、120 トークンの各ブ
ロックの購入は銀行回線網を介す個人化インボイスを生
じる。
【0008】多くのサービスはトークン、保証票、金銭
あるいその電子的対応物(electronic counterpart)に
より支払われている。チップカードの電子的対応物は自
動車道路、地下鉄、列車、バス、路面電車、タクシーお
よびカーパークのような輸送オペレータにとって非常に
有用である。しかし例えば電話、無線電話およびテレマ
ティーク(telematic)サービスのような他の多くの手段
が存在する。
【0009】これらの技術により示された一般的問題は
支払匿名性と不正手段の検出の双方を許容する経済的に
実行可能なトークン管理方法を発見することである。
【0010】時間課金が関連するところでは、トークン
は、単一ビットが各課金単位に消費される場合にトラン
ズアクション記述の監査を用いる不正手段の検出と診断
の目的にラベルできないか、あるいはトークンの共通資
源(common stock)からのサービス小切手(service dr
awing)の種々のオペレータ間の議論の解決は可能ではな
い。
【0011】
【発明の開示】本発明の目的は、複数のビットが各課金
単位に使用される方法を備えることによりこの欠陥を正
確に救済することである。換言すれば、何が虚偽である
かから何が本物であるかを区別するためにトークンが付
番されることである。
【0012】この解決法は上述の種々の制約、すなわち
匿名性、実行可能性(viability)および不正手段の耐性
を満足する。本発明の方法はPC1 ,PC2 ,MPあるいはTB
100マスクの新しい変形を含む任意のチップカードと統
合できる。
【0013】本発明の特性と利点を詳細に説明する前
に、チップカードの簡単な要約を与えるのが好都合であ
る。この目的で、電話カード、銀行カードと最近出現し
た新しいマスクとの間の区別を行なう。
【0014】電話カードに関して、それは電気通信の支
払を可能にするよう設計された電子デバイスであること
が想起されよう。現在、フランス国電気通信省は匿名の
顧客に対して封印されたパッケージングの電話カードを
販売している。約5,000,000の電話カードが毎月販売さ
れている。これまで100,000,000 以上の電話カードが生
成されている。それは急速に拡張する市場である。
【0015】これらの電話カードにおいて、構成素子は
数平方ミリメートルの大きさである。これらは何らの計
算の可能性のない簡単なメモリである。製造業者は他の
分野にそれを広く使用したいとしている。しかし、もた
らされた問題はこれらのチップの非常に限られた論理能
力の観点から解決が困難であるということである。
【0016】技術が変化しかつ不正手段が現れるので、
第2世代の電話カードの設計が発展されている。構成素
子は結線計算により認証できる結線論理を備えるメモリ
である。この構成素子は不正手段を制限するよう意図さ
れている。しかし、他の分野でのこの構成素子の使用は
機密(confidential)あるいは秘密(secret)さえも保
持することが好ましい若干の情報の共用(sharing)を含
むであろう。いずれにしても、この構成素子において、
トークンは課金単位当たり単一ビットになお制限されて
おり、トークンの同じ資源が複数のオペレータ間で共用
されることを防いでいる。
【0017】銀行カードを参照すると、フランス国にお
いて、チップは現時点で集積されていることが知られて
いる。これらのチップはマスクM4を持っている。これま
で生成されたM4カード(銀行用のみではないが)は総計
約20,000,000となっている。M4を支持するチップの大き
さは現時点では15から20平方ミリメートルである。
【0018】各M4カードはさまざまな秘密番号(secret
number)を備えている。M4カードを使用する各システム
において、システムのマスタキーを有する保全モジュー
ル(security module)はアドレスされたどのカードのさ
まざまな秘密も内部的に再生でき、かつ受信結果をチェ
ックしあるいは命令された作用を保護するために使用で
きる。
【0019】M4マスクは種々のやり方で個人化(person
alise)される。銀行カードはBOモードで個人化される。
従ってM4カードは極めて異なる使用法で使用される。し
かし実際に、M4マスクによって同じカードに複数の使用
法を共存させることは非常に困難である。というのは、
このマスクがその目的に設計されていないからである。
【0020】CCETT (Centre Commun d'Etudes de T l
diffusion et T l communications)[Joint Broadcasti
ng and Telecommunications Study Centre]によるペイ
テレビに設計されたPC2 マスクとBULL CP8、BULL CP8に
より設計されたMPマスクおよびPHLIPSにより設計された
TB100 マスクとBULL CP8のような新しいマスクが最近出
現した。各カードは暗号キーの1つ(あるいはそれ以
上)の束(bunch)を持っている。各束において、システ
ムの要素の管理に使用されたキー(管理キー:manageme
nt key)はサービスへのアクセスの制御に使用されたキ
ー(操作キー:operating key)とは異なっている。これ
らのマスクは複数のアクセスタイトルの発行者(issue
r)とサービスオペレータの間でカードを共用するよう
設計されている。マスターキーは「スレーブカード」と
も呼ばれているユーザーのカードの実体を開放(open)
あるいは管理するために、これらの種々のマスクに対し
て「マスターカード」とも呼ばれている保全モジュール
に使用すべきである。
【0021】これら最近のマスクで発展された概念はIS
O で標準化されている。複数の使用に割り当てられたこ
れらのカード(いわゆる「多重サービス(multi-servic
e)」カード)において、(MFと短縮された)マスターフ
ァイルにより具体化されたマスター実体は(DFと短縮さ
れた)専用ファイルにより具体化された専用実体(dedi
cated entity)を発生する。専用実体それ自身が新しい
専用実体を反復的に発生することは可能である。これら
の各ファイル(MF, DF)は種々の(EFと短縮された)基
本ファイルを含んでいる。マスター実体あるいは専用実
体が保存する主権利(main right)は直ちに派生するそ
の専用実体の各々にわたる生死の権利(right of life
and death)である。1つの実体を殺すことにより、それ
から派生するすべては明らかに同時に殺される。
【0022】多重サービスカードにおいて、カードを発
行した権限(authority)はカードの資源(resource)の
共用を割り付けることにより専用実体にいくらかのその
権力(power)を委任するマスター実体により表されてい
る。複数の専用実体は、1つのものの保全が別のものの
保全に影響することなく、かつマスター実体が専用実体
を妨害することなく同じカードに共存し、かつその中に
置かれた秘密に到達可能である。
【0023】多重カードの寿命の「使用(use)」フェー
ズの間で実行された主操作は以下のようなものである。
すなわち: − 発行 :これはカードを発行する権限によるマスター実体の発生を含 んでおり、 − 個人化 :これは特定の消費者に割り付けるようマスター実体の完成を 含んでおり、 − 委任 :これはカード資源の発生と、カード内でアクセスタイトルの (delegation) 発行者を具体化する専用実体への資源の割り付けを含んでお り、 − 価格設定 :これはアクセス権利を表す種々の情報を専用実体に注意する (valorisation)かあるいは修正するか、もしくは消費者とサービスオペレー タの間の契約を記述することを含んでおり、 − 消費 :これは消費者とサービスオペレータの間の契約の実施を記述 する情報を専用実体に注意するかあるいは修正することを含 んでいる。
【0024】多重サービスカードの寿命中に生起するこ
れらの操作により示された問題を解決するために、今日
のマスクは秘密キーのハイアラーキーを持つ秘密キー暗
号アルゴリズムを使用している。カード発行者は1つの
カードから他のカードに変化する機能(例えばチップの
直列番号あるいは消費者の口座番号[account numbe
r])として2次キー中に、カードで多様化されるマス
ターキーの束を有している。各保全モジュールあるいは
各マスターカードは1つ以上のマスターキーを記録しか
つそれを使用する。アクセスタイトルの発行者あるいは
サービスオペレータの1次キーはカード発行者に所属す
るキーの保護の下で伝送される。
【0025】しかし、アクセスタイトルの発行者あるい
はサービスオペレータに対して、他の秘密の制御の下で
(たとえカード発行者であっても)彼自身の秘密を妨害
することは非常に安全ではなく、あるいはカード発行者
に対して自分の制御を越える環境で大きな数に分散され
た相対的に匿名の保全モジュールにマスターキーを置く
こともそうである。将来、公開キーアルゴリズム(publ
ic-key algorithm)はキーの管理とカードの認証の改善
のためにカードに使用されるであろう。知識を開示しな
い技術は公開キーアルゴリズムの論理的結論である。し
かし、本発明の主題であるこの方法はカードに使用され
た暗号とは無関係である。
【0026】チップカードのこの一般的前後関係におい
て、本発明はこのタイプの方法で知られている主操作を
再採用する電子支払方法を備えている。すなわち、 a)カードのメモリファイルに書き込まれた2進情報か
らなるカード支払トークンに割り付けられたアクセスタ
イトルを発行できる実体を発行し、 b)そのようなカードによるサービスのサービスオペレ
ータに報酬を与える(remunerate)ために、カードがサ
ービスオペレータの信用に対するトークンの特定番号に
より借方記入(debit)され、 c)サービスオペレータが受信トークンを計上し、それ
により発行実体に報酬を与える、方法において、該方法
が A)t個の連続番号の初期集合が発行実体で形成され、
かつ実質的にランダムに選択された若干の番号がこの集
合から除去され、このようにして販売に利用可能な一組
の番号を残し、 B)特定カードにトークンを割り付けるために、 − 販売に利用可能な番号の集合から実質的にランダム
にある種の番号が選択され、 − これらの番号が「保証票(voucher)」と呼ばれるト
ークンとしてカードに割り付けられ、その各々はトーク
ンとして割り付けられた番号を符号化する一群のビット
からなり、 − このように割り付けられた番号が販売に利用可能な
番号の集合から除去され、 C)保証票を用いるサービスのサービスオペレータに報
酬を与えるために、カードがオペレータにこれらの保証
票の番号を示し、 D)受信されかつそのサービスの支払のための発行実体
に戻されるすべての番号をサービスオペレータが照合
し、上記の実体がこのようにして戻された番号の認証
(authenticity)をチェックすること、を特徴としてい
る。
【0027】アクセスタイトルの発行者は、課金単位を
用いる特定のサービスの支払に対して、任意の種類のサ
ービスの支払の電子金銭銀行発行、トラベラーズチェッ
クの法人発行(body issuing)、あるいはトークンの法
人発行ができる。
【0028】本発明の本質的な特性であるトークンの付
番は設定問題、すなわちトークンの認証のチェッキング
の解決を可能にし、同時に匿名性を保持する。
【0029】いずれにしても、本発明の特性と利点は以
下の記述からさらに明らかになろう。この記述は説明に
より与えられ、かつ決して限定的でなく、そして添付図
面を参照した典型的な実施例に関連している。
【0030】
【実施例】一般に、しかし限定的ではないが、本発明は
図1に例示されたようなシステムに使用できる。このシ
ステムは次のチップカードの4つのタイプ、 − マスター管理カードの生成に役立つ(上位支配カー
ドタイプ[overlord-card type]の)初期管理カード
(IMC )20、 − 消費カードにトークンを挿入するマスター管理カー
ド(MMC )22、 − トークンの形式でアクセスタイトルを具体化する
(スレーブカードタイプの) 消費カード(CC)24、 − 消費カード(CC)からトークンを抽出する(マスタ
ーカードタイプの)操作カード(OC)26、を使用してい
る。
【0031】初期管理カード(IMC )、マスター管理カ
ード(MMC )およびマスター操作カード(OC)はアクセ
スタイトルの発行者に対してそれらを個人化するカード
発行者により発行されている。
【0032】スレーブ消費カード(CC)は同様にカード
発行者により発行される。分布条件に依存して、これら
のカードはカード発行者の性質を残すかあるいはその保
持者の性質となる。しかし個人化できることが匿名上好
ましい。いくつかの応用では、カード発行者はアクセス
タイトルの発行者と同じであり得る。
【0033】本発明の目的は「保証票」とも呼ばれる付
番トークンを販売することである。これらの保証票は観
察者に明らかである限り1つの集合からランダムに取ら
れるか、あるいは少なくともランダムに取られた番号か
ら形成されるブックレットとして組織化される。各集合
内で、ランダムあるいは明らかにランダムに同様に選択
された非販売番号の高い割合(例えば50%程度の)を保
持するために販売は注意深く制限される。アクセスタイ
トルの発行者のみが「虚偽トークン(false token)」か
ら「真性トークン(genuine)」を区別する。
【0034】販売者を信頼するために管理カードは個人
化される。ランダム性、あるいは疑似チャンス(pseudo
-chance)に関連する少なくとも明らかなランダム性は、 − 消費者の匿名性が保護されることを保証し、 − 異常性を検出しかつ診断する目的でトランズアクシ
ョン記述の監査を許容し、 − 競合状態のサービスオペレータの活性をチェックす
る、ためにトークンの付番に導入される。
【0035】トークンの付番の結果として、本発明の範
囲内で不正手段が検出され、かつそれが現れるや否や配
置される。意図的な狙いは不正使用者を不安定な位置に
置くことである。
【0036】もし消費カードの侵害の結果として、キー
の束と保証票のブックレットが集合中に示され、引き続
いて虚偽カードが注意されないで通過することを不可能
にしよう。
【0037】同様に、もし、管理カードの侵害の結果と
して、キーの束と販売可能な番号の群は集合中に示さ
れ、カードの窃盗は不正使用者の努力を無効にするよう
に通信されることで十分である。たとえ窃盗が通信され
なくても、不正手段と疑わしい販売者はそれにもかかわ
らず検出される。
【0038】また同様に、もしオペレータが自分のトラ
ンズアクション記述に番号を付加することにより自分の
受取りを増大しようと欲するなら(もし番号を創作する
なら)、オペレータは実際に虚偽トークンである非販売
番号を回避することができない。そしてもしもオペレー
タが既に受信した番号を繰り返すなら、たとえ不正手段
が有効になるよう十分拡張される前に自分自身に注意を
引き付ける。
【0039】不正手段が測定可能であるから、罰点(pe
nalty)のレベルはその程度に整合できることに注意すべ
きである。
【0040】一般に、図1のシステムの種々のカードで
実行された機能は以下のようになる。
【0041】管理カード アクセスタイトルの発行者は販売者に管理カードを分配
する。各管理カードは識別子(identifier)、有効性
(validity)の期間および秘密キーの束により規定され
た保証票のブックレットを形成する。ブックレットの販
売はブックレットのタイプに従ってそこで考慮される。
各管理カードは、各番号が一度だけ販売できるようなや
り方で販売グリッド(その構造は後で説明されよう)で
その操作をチェックする。集合の識別子と販売されたブ
ックレットの番号は管理カードで自由に参照できる。
【0042】しかし、販売アレイの参照はアクセスタイ
トルの発行者の先行認証に従う。アレイの状態は好まし
くはスクランブルされた形で管理カードにより供給さ
れ、従ってインターフェースで交換されたデータの観察
は販売アレイの状態を知ることを可能にしない。発行者
はこのように販売者における自分の管理カードの販売ア
レイの一時状態を遠隔的に参照できる。販売が完了する
場合、管理カードは販売者によりアクセスタイトルの発
行者に戻される。
【0043】n個の保証票のブックレットを販売する操
作はn回繰り返される以下の基本操作、すなわち番号が
ランダムに取られ、この番号からの最初の販売可能な番
号が選択され(最後の番号に到達すると、自動的最初に
に戻る)、販売アレイは販売された番号に対応するビッ
トの状態を逆転することにより管理カードでアップデー
トされることを含んでいる。
【0044】消費カード n個の保証票のブックレットの発生は、消費カードの専
用ファイルにおいて、集合識別子、有効性の期間、秘密
キーの束およびn個の保証票の書き込みを含んでいる。
管理カードと消費カードの間を通過する番号はスクラン
ブルされることが好ましく、従ってインターフェースで
交換されたデータの観測は販売された番号のリストの作
成を可能にしない。
【0045】ブックレットで消費されない保証票の番号
が消費カードで秘密に保持されることが好ましい。それ
らはその消費の時点で1つづつ明らかにされる。示され
た保証票はもはや使用できず、かつもはや秘密ではな
い。消費された保証票は消費カードで無効にされる。も
し技術的に許容されるなら、無効ブックレット(全く無
効保証票であっても)は消費カードで消去できる。
【0046】操作カード アクセスタイトルの発行者は同様にサービスオペレータ
に操作カードを分配する。各操作カードは識別子により
各々規定された集合、有効性の期間および秘密キーの束
内の保証票を含んでいる。消費操作は束の秘密キーの1
つの使用により消費カードと操作カードとの間の相互認
証を含んでいる。この認証の間に、操作カードの要求
で、消費カードにより番号が操作カードに示される。消
費カードと操作カードの間を通過する番号はスクランブ
ルされることが好ましく、従ってインターフェースで交
換されたデータの観測は消費された番号のリストの作成
を可能にしない。
【0047】観測された各集合に対して、最も経済的な
方法に依存して、番号の順序付けられたリスト、あるい
は消費グリッドのいずれかとして組織化できる番号をサ
ービスオペレータは収集する。例えば完全コード(inte
grity code)を用いて、オペレータはこれらのリストあ
るいはこれらのグリッドに繰り返して標識を付け、次に
それらを承認(endorsement)のために中央システムに戻
し、すなわち自分のサービスの支払を回復するためにそ
うする。反対の集合を検出する場合に、あるいは特殊な
監視の下で異常報告が準備される。事実、アクセスタイ
トルの発行者はまた集合識別子のブラックリストと特定
の集合の特定の保証票のブラックリストを備えている。
【0048】本発明の種々の特定ステップを説明する。
【0049】まず第1に、集合として組織化された連続
番号のシーケンスが形成される。集合は識別子、有効性
の期間、秘密キーの束およびt個の連続番号のフィール
ドからなっている。この情報はアクセスタイトルの発行
者により発生される。図2はt個の連続番号(0からt
−1まで)のアレイを図式的に示している。
【0050】集合は例えば16ビットにより各々が符号化
された0から63,999まで付番された64,000のトークンを
具えることができる。この集合では販売は約30,000番号
に制限できる。ブックレットは10, 20, 60, 90, 120 あ
るいは240 の保証票を具えることができる。たとえ消費
カードのメモリの最適可能な使用が行えなくても、1単
位による販売が可能でさえある。
【0051】初期管理カードの発行と個人化の操作にお
いて、カード発行者は識別子、1次キー、分布アレイお
よび生成された管理カードを計上し、かつ配置する機能
により専用ファイルを伝える(「上位支配」タイプの)
初期管理カードを準備する。
【0052】分布アレイが図3に例示されている。それ
は各々RビットからなるQワード(例えば各々が256 ビ
ツトの250 ワード)を具えている。これらすべてのビツ
トは初期的には状態1にある(図3a)。
【0053】アクセスタイトルの発行者はまず専用ファ
イルを集合の中に割り付けるために専用ファイルを完成
し、それを集合の識別子と秘密キーの束に置く。発行者
は決して販売されない保証票の特定部分を除去する。こ
れを行うために、分布アレイの各Qワードにおいて、発
行者はランダムにあるいは少なくとも外見上のランダム
性で取られたビツトの特定番号を0に変化する。得られ
たアレイの状態は図3bに例示されている。例えば60ビ
ツトを256 ビツトの各ワードにおいて0に変化すること
は可能である。このようにして15,000個の番号が除去さ
れる。
【0054】カード発行者はまた管理カードを準備す
る。各管理カードは、識別子、1次キー、販売されたブ
ックレットを計上する機能を持ち、そして最終的には販
売アレイを持つ専用ファイルを伝える。販売アレイはR
ビツトのQワードを具え、それらすべては最初は1であ
る(例えば256 ビツトの250 ワード)。カード発行者は
これらの管理カードをアクセスタイトルの発行者に供給
する。
【0055】アクセスタイトルの発行者はそれを集合に
割り付けるために専用ファイルをまず完成し、それに集
合の識別子と秘密キーの束を置く。販売可能なブックレ
ットのタイプの存在と同様に多くのカウンタが準備され
る。タイプは例えばブックレット当たりの多数の保証票
あるいは特殊な料金条件(tariffing condition)に対応
している。
【0056】初期管理カードを用いて販売アレイが準備
され、分布アレイでなお状態1にある番号を分布するこ
とを可能にする(図3b)。分布アレイの各Qワードに
対して、なお状態1のビットから、発行者はランダムあ
るいは少なくとも外見上ランダムであるそれらのある番
号(すなわちp)を選択する。例えば、番号pは36であ
る。すると発行者は、 − 初期管理カードに配置された分布アレイの対応する
ワードのこれらのpビット(図3c)、 − 管理カードの販売アレイの対応するワードの(t−
p)個の他のビットであって、それにより販売アレイGV
1 を得るもの(図4a)、を状態0に変化する。
【0057】第2販売アレイGV2 を形成するために(図
4b)、同じ操作は新しい分布アレイから実行される
(図3c)。従って販売アレイGV1, GV2は特定階数のビ
ットが2つのアレイで同時に1にあることができないた
めに分離される。このように、多数の集合は一度だけ販
売できる。
【0058】管理カードの専用ファイルの本質的要素で
ある販売アレイは保証票のブックレットを形成すること
を順次可能にし、かつそれらを次のように販売する。 − もしアレイのj番目のビットが1であるなら、対応
する保証票は販売可能であり、 − もしj番目のビットが0であるなら、対応する保証
票は販売可能でなく、 − 保証票の販売について、対応するビットは1から0
に変化する。販売アレイの状態の参照は管理カードを用
いた発行者の認証によりアクセスタイトルの発行者に保
存される。
【0059】最後に、アクセスタイトルの発行者は管理
カードを完成する。発行者は例えば管理カードの使用を
制限する販売期間をマスターファイルに入れる。発行者
は例えば管理カードの販売権力を制限する販売しきい値
を集合の専用ファイルに入れる。例えば、販売しきい値
は244 に固定できる。
【0060】要約すると、所与の集合に対して、各管理
カードの販売可能な保証票の群は分離され、かつ所与の
集合の販売の完了の後で管理カードの販売可能でない番
号の群に全体として共通な部分は決して販売されない番
号の群を構成し、それは発行者が分布アレイを初期化す
る場合にはアクセスタイトルの発行者の初期決定による
か、あるいは発行者が初期管理カードの集合の販売を完
了した場合にはアクセスタイトルの発行者の最終決定に
よるかのいずれかである。
【0061】同じ集合に対して、アクセスタイトルの発
行者は同じ販売権力を有する複数の管理カードを形成す
る。これらの各管理カードは実例として、9,000 番号
(250×(256 −220 ))具える副次群を有し、ここで
上記のの9.000 番号の内6,000番号(250 ×(244 −220
))までが販売できる。
【0062】しかし、販売権力は1つの管理カードから
他の管理カードに変更できる。アクセスタイトルの発行
者は販売者の要求に従って管理カードを準備する。
【0063】実際に、管理カードはもちろん対応する専
用ファイルを伝えることにより複数の集合を販売でき
る。
【0064】保証票のブックレットの販売に対して、以
下の手順が採用されている。各管理カードで各々Rビッ
トのQワードを具える販売アレイが存在することが想起
されよう。販売の開始において、これらの各ワードには
アクセスタイトルの発行者により固定された状態0のR
−pビットが既に存在する(上の実例ではQ=250 ,R
=256 ,t=64,000,p=36を有している)。各管理カ
ードの集合に専用な各ファイルでは、(Q=250 ワード
の実例でオクテットである)連続マーカー(running ma
rker)が維持される。管理カードがアクセスタイトルの
発行者により販売者に供給される場合、それは販売の開
始で0である。
【0065】管理カードの販売グリッドは慣例として次
のように想起できる。 − もしビットが1なら、対応する保証票は販売可能で
あり、 − もしビットが0なら、対応する保証票は販売可能で
なく、 − 保証票の各販売において、対応するビットは1から
0に変化する。
【0066】各ブックレットの開始において、管理カー
ドは現行データが販売期間内に現れることをチェックす
る。もしこの期間が始まらないなら、カードは販売を拒
否する。もしこの期間が経過したなら、カードは販売機
能を無効にする。
【0067】販売の間に、各保証票によってマーカーは
1モジュロQ(例えば250 )だけ増分され、換言すれば
次のワードへの変化が存在する。すると、新しいインデ
クス(R=256 の場合にオクテットである)が管理カー
ドでランダムに生成される。もし対応するトークンがマ
ーカーにより指定されたR=256 ビットのワードで販売
可能でない(0であるビット)なら、インデクスは販売
可能なトークンがマークされたワードに見いだされるま
で1モジュロR=256 でけ増分される。
【0068】販売された保証票の番号はマーカーのビッ
トとインデクスのビット、すなわち実例では16ビットを
具えている。連続マーカーは(値0から249 の)高荷重
のものであり、かつ連続インデクスは(値0から255
の)低荷重のものである。連続インデクスは管理カード
から消費カードへ転送すべき秘密情報を構成している。
【0069】ベースを使用して保証票の番号を拡張する
ことは可能である。保証票の番号は高荷重ベースと16個
の先行低荷重ビットからなっている。このことはさらに
拡張集合の使用を可能にする。
【0070】各ブックレット販売の終わりで、管理カー
ドは販売されたブックレットのタイプに対応するカウン
タをアップデートする。それは連続マーカーにより指定
されたワードで0にあるビットの数をカウントする。も
しこの数が許容されたしきい値(上記の実例では244 )
に達するかあるいはそれを越えるなら、販売権力は専用
ファイルで消費される。それ故、管理カードは専用ファ
イルを自動的に無効にすることにより販売を閉鎖する。
【0071】消費カードは以下のようなやり方で使用さ
れる。消費カードにおいて、多数の専用ファイルによっ
て具体化された保証票のブックレットが存在する。専用
ファイルの識別子はアクセスタイトルの発行者を配置す
る。保証票のブックレットは集合の識別子、有効期間、
秘密キーの束、nにより指定されたブックレットの保証
票の番号、ブックレットの連続マーカー、マーカーの最
大値(例えばオクテットで250 )(もしマーカーの最小
値(ここではオクテットで0)が適当なら)、かつ最後
にn個のインデクス(例えば各々がオクテットで書かれ
た)のリストを具えている。これらの各インデクスはそ
れが消費されない限り秘密である。それを明らかにする
ことにより、カードは対応する保証票を消費する。
【0072】消費カードのブックレットのマーカーは、
ブックレットを形成するよう最初の番号が選択される瞬
間に管理カードの連続マーカーの値によって固定され
る。
【0073】保証票の消費に対して、消費カードはまず
マーカーの最大値、マーカーの最小値および最初に消費
されない保証票をフラグする連続マーカーを与える。引
き続いて、消費カードは要求に基づき保証票のインデク
スを明らかにする。
【0074】図6はマーカーPとインデクスIがオクテ
ットである状態に対応する保証票を示している。例示さ
れた実例では、保証票は6番目のワードと、このワード
の34番目のビットに対応し、これは番号5×256 +34=
1314に対応する。
【0075】中央システムのレベルで、発行された各集
合に対して、管理情報は消費のtビットと、販売状態の
各々2ビットのtダブレットとを持つ3tビットのシー
ケンスであるチェッキングアレイに集約される。そのよ
うなチェッキングアレイは図6aに示されている。
【0076】図6bに例示されたように、 − もしj番目の消費ビットが1であるなら、j番目の
保証票はオペレータによりまだ提示されず、 − もしj番目の消費ビットが0であるなら、j番目の
保証票は既にオペレータにより提示され、図6cに例示
されたように、 − もしj番目の販売ダブレットが00であるなら、j
番目の保証票は販売されず(発行者による初期決定)、 − もしj番目の販売ダブレットが01であるなら、j
番目の保証票は販売されず(販売の閉鎖)、 − もしj番目の販売ダブレットが10であるなら、j
番目の保証票は販売され、 − もしj番目の販売ダブレットが11であるなら、j
番目の保証票は販売される。
【0077】管理カードが参照されるか回復されるか、
あるいは消費アレイの承認のために提示される場合には
いつでも、アクセスタイトルの発行者は集合に対応する
チェッキングアレイをアップデートする。
【0078】異常報告は保証票が販売されない場合の第
1消費の瞬間と、他のケースにおける第2消費の瞬間に
準備される。もちろん、保証票の消費を記述する情報が
保証票の販売を記述する情報の前にチェッキングアレイ
に印加されることはたまたま起こり得ることである。
【0079】異常報告は集合の識別子、保証票の番号お
よび疑わしい保証票を承認するオペレータの名前もまた
具えている。もし適当なら、アクセスタイトルの発行者
は疑わしい保証票を販売した管理カードを配置すること
ができる。異常報告の詳細はシステムが操作された後で
精密化できる。異常報告は集合識別子と保証票番号に従
ってアクセス可能でなければならないが、しかしまたオ
ペレータ識別子と販売者識別子に従ってもそうでなけれ
ばならない。
【0080】アクセスタイトルの発行者はチエックに参
加できるように、販売されない保証票のいくつかの情報
を持つオペレータをまた備えることができる。この目的
で、アクセスタイトルの発行者は最初に除去された数の
ほぼ半分の部分チエックリストを作成する。このチエッ
クリストは有利に操作カードに挿入できる。
【0081】もし消費カードと操作カードとの間の消費
された番号の伝送がスクランブルされるなら、サービス
オペレータによってチエックリストが参照されないこと
さえ可能である。
【0082】本発明の方法による保証票のブックレツト
を具体化するアクセスタイトルのファイルに関して、フ
ァイルの状態(フリーか占有されているか)の概念(no
tion)の追加概念が有用である。
【0083】消費操作は相互認証と、消費カードと操作
カードとの間の情報(識別子、集合識別子、日時、保証
票のバランス)の交換により始まる。この認証は問題と
なっているオペレータに保存された秘密キーを束で使用
する。ブックレツトを具体化する専用ファイルはシステ
ムから引き続いて分離できる消費カードの「占有状態
(occupied state)」に入れられる。
【0084】操作の終わりで、別の相互認証が消費カー
ドと操作カード(これは必ずしも同じ操作カードではな
い)の間で生起する。この認証は同じオペレータに所属
する秘密キーを束で使用する。消費(番号の摘発[reve
lation of number])の後で、アクセスタイトルファイ
ルは「フリーにされ」、消費された保証票は引き続いて
消費カードで破壊できる。
【0085】もし集合が反対にあるなら、ブックレット
は再閉鎖されず、すなわちファイルは「占有状態」に留
まる。消費者は状態を秩序立てるために販売カウンタの
使用を求められる。
【図面の簡単な説明】
【図1】図1は本発明の方法を使用する一般システムの
構成を線図的に示している。
【図2】図2は一組の番号を示している。
【図3】図3は分布アレイを示している。
【図4】図4は販売アレイを示している。
【図5】図5は2オクテット保証票の具体例を示してい
る。
【図6】図6はチェッキングアレイを例示している。
【符号の説明】
20 初期管理カード(IMC ) 22 マスター管理カード(MMC ) 24 消費カード(CC) 26 操作カード(OC)
フロントページの続き (71)出願人 590000248 エヌ・ベー・フィリップス・フルーイラン ペンファブリケン N.V.PHILIPS’ GLOEIL AMPENFABRIEKEN オランダ国 アインドーフェン フルーネ ヴァウツウエッハ 1 (72)発明者 ルイ−クロード ギロー フランス国 レンヌ ベーペー 59 リュ ドュ クロ クルテル(番地なし) (72)発明者 ジャン ジャック キスカテ ベルギー国 1170 ブリュッセル アベニ ュー ファン ベセラエル 2

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 マイクロプロセッサカードを用いた電子
    支払方法であって、 a)カードのメモリファイルに書き込まれた2進情報か
    らなるカード支払トークンに割り付けられたアクセスタ
    イトルを発行できる実体を発行し、 b)そのようなカードによるサービスのサービスオペレ
    ータに報酬を与えるために、カードがサービスオペレー
    タの信用に対するトークンの特定番号により借方記入さ
    れ、 c)サービスオペレータが受信トークンを計上し、それ
    により発行実体に報酬を与える、方法において、該方法
    が A)t個の連続番号の初期集合が発行実体で形成され、
    かつ実質的にランダムに選択された若干の番号がこの集
    合から除去され、このようにして販売に利用可能な一組
    の番号を残し、 B)特定カードにトークンを割り付けるために、 − 販売に利用可能な番号の集合から実質的にランダム
    にある種の番号が選択され、 − これらの番号が「保証票」と呼ばれるトークンとし
    てカードに割り付けられ、その各々はトークンとして割
    り付けられた番号を符号化する一群のビットからなり、 − このように割り付けられた番号が販売に利用可能な
    番号の集合から除去され、 C)保証票を用いるサービスのサービスオペレータに報
    酬を与えるために、カードがオペレータにこれらの保証
    票の番号を示し、 D)受信されかつそのサービスの支払のための発行実体
    に戻されるすべての番号をサービスオペレータが照合
    し、上記の実体がこのようにして戻された番号の認証を
    チェックすること、を特徴とする方法。
  2. 【請求項2】 販売に利用可能な番号の集合を形成する
    ために、 − すべて1に等しい一連のビットと、発行実体で規定
    された初期集合を形成する連続番号の総計に等しい一連
    の量が取られ、 − これらのビットの若干が実質的にランダムに選択さ
    れかつ0に変更され、このようにして分布アレイと呼ば
    れる0と1のビットのアレイを残し、 − この分布グリッドの各ビットは発行実体に形成され
    た初期集合で同じ階数を有する番号をその階数(j)に
    より指定し、この番号はもし分布アレイのビットが1で
    あるなら販売用に利用可能であり、かつもしもこのビッ
    トが0であるなら販売用に利用可能でないと考慮される
    こと、を特徴とする請求項1に記載の方法。
  3. 【請求項3】 販売アレイが以下の操作、すなわち − 1に等しい一連のtビットのシーケンスが取られ、 − 1であるp個のビットが分布アレイから選択され、 − その階数が分布アレイから選択された、1であるp
    個のビットの階数に対応しないt個のビットのシーケン
    スの(t−p)個のビットが0に変更され、それにより
    1である一連のp個のビットと0である一連の(t−
    p)個のビットを残して販売アレイを形成し、 − 分布アレイから選択されたp個のビットが0に変更
    され、 − そのような販売グリッドからのカードへの保証票の
    販売が販売アレイの1であるビットからのビットの選択
    を含み、これらの選択されたビットの階数は発行実体に
    形成された販売に利用可能な番号の集合から取るべき番
    号の階数を表示し、これらの番号をカードに伝送し、か
    つ販売アレイの対応ビットを0に変更し、 − このように形成されたすべての販売アレイは分解ビ
    ットのシーケンスからなり、従ってその集合の各番号が
    一度だけ販売できること、によって形成されることを特
    徴とする請求項2に記載の方法。
  4. 【請求項4】 分布グリッドと販売アレイがRビットの
    Qワードに組織化され、これらのアレイの各ビットはマ
    ーカーと呼ばれるビットの第1群により配置されてQワ
    ードの1つをマークし、かつインデクスと呼ばれるビッ
    トの第2群により配置されてマークされたワードのRビ
    ットの1つを識別し、このようにして保証票がビットの
    2つの群により付番されることを特徴とする請求項2あ
    るいは3に記載の方法。
  5. 【請求項5】 マーカーとインデクスが各々オクテット
    であり、このようにして各保証票が2つのオクテット、
    すなわちワードマーカーである高荷重オクテットとイン
    デクスである低荷重オクテットにより付番されることを
    特徴とする請求項4に記載の方法。
  6. 【請求項6】 保証票の販売に対して、販売アレイの次
    のワードをマークするためにマーカーが1単位だけ増分
    され、ワードの1ビットを指定するようにインデクスが
    ランダムに生成され、かつ、もしもこのビットが1であ
    るなら、得られたインデクスがカードに伝送され、か
    つ、もしもこのビットが0であるなら、1に等しいビッ
    トが発見されるまでインデクスが1単位だけ増分され、
    得られたインデクスがカードに伝送されることを特徴と
    する請求項5に記載の方法。
  7. 【請求項7】 3ビットのt個の群から形成されたチェ
    ッキングアレイが生成され、階数jの各群が、 − 集合の同じ階数jの番号がカードによって使用され
    たかそうでないかをその状態0あるいは1により表示す
    る第1ビット、 − その種々の状態が、階数jの番号が販売されたか、
    販売中であるかあるいは販売されかないかどうかを表示
    するダブレットを形成する第2および第3ビット、を具
    えることを特徴とする請求項1から6のいずれか1つに
    記載の方法。
  8. 【請求項8】 消費カード中の保証票のブックレットを
    具体化する専用ファイルが、 − この消費カードと操作カードとの間の相互認証の第
    1ステップの間で「占有状態」に入れられ、かつ − 操作カードにより要求された保証票の番号の消費の
    後で「フリー状態」に戻されること、を特徴とする請求
    項1から7のいずれか1つに記載の方法。
  9. 【請求項9】 初期管理カードと管理カードとの間、管
    理カードと消費カードとの間、および消費カードと操作
    カードとの間の各交換の間に、保証票の番号がスクラン
    ブル形式で通過することを特徴とする請求項1に記載の
    方法。
  10. 【請求項10】 決して販売されない番号を与える部分
    チェックリストがオペレータに対して生成されることを
    特徴とする請求項1に記載の方法。
  11. 【請求項11】 オペレータの部分チェックリストが操
    作カードに統合されていることを特徴とする請求項10
    に記載の方法。
  12. 【請求項12】 上記の消費カードが、 − トークンと呼ばれた支払手段を構成する2進情報を
    管理カードから受信するよう適応されたメモリファイ
    ル、 − サービスオペレータに所属する操作カードを持つ対
    話手段、 − 上記の操作カードの要求に基づいてトークンの特定
    番号を持つメモリファイルを借方記入する手段、を具え
    るものにおいて、消費カードが、 メモリファイルが複数のビット群に組織化され、各ビッ
    ト群が「保証票」と呼ばれる上記のトークンとして割り
    付けられた番号である番号を符号化し、メモリファイル
    が保証票のブックレットを具え、メモリファイルを借方
    記入する上記の手段が借方記入すべき保証票の番号を操
    作カードに示すよう適応されること、を特徴とする請求
    項1に記載の方法を遂行する電子支払カード。
  13. 【請求項13】 上記のファイルのビットの各群がマー
    カーとインデクスを具え、上記のメモリファイルの各保
    証票が2ビット群により付番されることを特徴とする請
    求項12に記載のカード。
  14. 【請求項14】 マーカーとインデクスがそれぞれオク
    テットであり、上記のメモリファイルの各保証票が2つ
    のオクテット、すなわちワードマーカーである高荷重の
    1つのオクテットと、インデクスである低荷重の1つの
    オクテットにより付番されることを特徴とする請求項1
    3に記載のカード。
  15. 【請求項15】 カードが、 − 上記の消費カードと上記の操作カードとの間の相互
    認証の第1ステップで上記のファイルを「ビジー状態」
    にセットし、 − 操作カードにより要求された保証票の番号を借方記
    入した後で上記のファイルを「フリー状態」にリセット
    する、手段を具えることを特徴とする請求項12に記載
    のカード。
JP8085492A 1991-04-03 1992-04-02 番号を付けたトークンを具えるicチップカードによる電子的な支払い方法 Expired - Fee Related JP3299560B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9104035 1991-04-03
FR9104035A FR2674976B1 (fr) 1991-04-03 1991-04-03 Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes.

Publications (2)

Publication Number Publication Date
JPH06325055A true JPH06325055A (ja) 1994-11-25
JP3299560B2 JP3299560B2 (ja) 2002-07-08

Family

ID=9411418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8085492A Expired - Fee Related JP3299560B2 (ja) 1991-04-03 1992-04-02 番号を付けたトークンを具えるicチップカードによる電子的な支払い方法

Country Status (5)

Country Link
US (1) US5305383A (ja)
EP (1) EP0507669B1 (ja)
JP (1) JP3299560B2 (ja)
DE (1) DE69211407T2 (ja)
FR (1) FR2674976B1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
DE4219739A1 (de) * 1992-06-17 1993-12-23 Philips Patentverwaltung Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
US5880769A (en) * 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
US5594493A (en) * 1994-01-19 1997-01-14 Nemirofsky; Frank R. Television signal activated interactive smart card system
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
NL1000341C2 (en) * 1995-05-11 1996-11-12 Nederland Ptt Electronic payment transaction method for use with smart card
NL1001376C2 (nl) * 1995-05-11 1996-11-12 Nederland Ptt Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze.
WO1996041316A2 (en) * 1995-06-07 1996-12-19 Kravitz David W Off-line compatible electronic cash method and system
US5832089A (en) * 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
US5892827A (en) * 1996-06-14 1999-04-06 Catalina Marketing International, Inc. Method and apparatus for generating personal identification numbers for use in consumer transactions
RU2198425C2 (ru) * 1996-05-24 2003-02-10 ЙОНГ Эдуард Карел ДЕ Система криптографической защиты передаваемой информации
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US5770843A (en) * 1996-07-02 1998-06-23 Ncr Corporation Access card for multiple accounts
US5839119A (en) * 1996-09-27 1998-11-17 Xerox Corporation Method of electronic payments that prevents double-spending
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US5857023A (en) * 1996-11-25 1999-01-05 Xerox Corporation Space efficient method of redeeming electronic payments
US6021399A (en) * 1996-11-25 2000-02-01 Xerox Corporation Space efficient method of verifying electronic payments
US5952638A (en) * 1996-11-25 1999-09-14 Xerox Corporation Space efficient method of electronic payments
EP0972276A1 (en) * 1997-03-26 2000-01-19 BRITISH TELECOMMUNICATIONS public limited company Transaction system
US6341273B1 (en) 1997-03-26 2002-01-22 British Telecommunications Public Limited Company Electronic coin stick with potential for future added value
IL120585A0 (en) * 1997-04-01 1997-08-14 Teicher Mordechai Countable electronic monetary system and method
US6339824B1 (en) * 1997-06-30 2002-01-15 International Business Machines Corporation Method and apparatus for providing public key security control for a cryptographic processor
US6296183B1 (en) * 1997-12-23 2001-10-02 Qwest Communications Int'l., Inc. Telephony system for smart card usage
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6549912B1 (en) * 1998-09-23 2003-04-15 Visa International Service Association Loyalty file structure for smart card
US7168615B2 (en) * 2001-09-24 2007-01-30 E2Interactive, Inc. Keycard for automating transaction requests
DE60029455T2 (de) * 1999-08-26 2007-07-19 Moneycat Ltd. Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme
US7376621B1 (en) 2000-01-26 2008-05-20 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US7328189B2 (en) * 2000-01-26 2008-02-05 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US7177838B1 (en) 2000-01-26 2007-02-13 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US20020111907A1 (en) * 2000-01-26 2002-08-15 Ling Marvin T. Systems and methods for conducting electronic commerce transactions requiring micropayment
FR2811443B1 (fr) * 2000-07-05 2002-10-11 Fingerprint Procede et systeme pour limiter la possibilite de transformation de donnees a constituer, notamment, des jetons de pre-paiement
DE10034597A1 (de) * 2000-07-14 2002-01-24 Nicolas Adolph Verfahren zur bargeldlosen Zahlung
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US20030154153A1 (en) * 2002-01-31 2003-08-14 Steidlmayer J. Peter Composite commodity financial product
US6798353B2 (en) * 2002-04-24 2004-09-28 Itron Electricity Metering, Inc. Method of using flash memory for storing metering data
US7249060B2 (en) * 2002-08-12 2007-07-24 Paybyclick Corporation Systems and methods for distributing on-line content
US20040225573A1 (en) * 2003-05-09 2004-11-11 Ling Marvin T. Methods and apparatus for anonymously transacting internet shopping and shipping
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
US20050066189A1 (en) * 2003-09-18 2005-03-24 MOSS Robert Methods and structure for scan testing of secure systems
DE102004024167A1 (de) * 2004-05-14 2005-12-01 Alexander Paul Sträter System und Verfahren zum Verwalten und Handeln von Rabatten
US8606697B2 (en) * 2004-06-17 2013-12-10 Visa International Service Association Method and system for providing buyer bank payable discounting services
US7711639B2 (en) * 2005-01-12 2010-05-04 Visa International Pre-funding system and method
US7614548B2 (en) * 2005-02-22 2009-11-10 Target Brands, Inc. Stored-value card assembly with a plurality of stored-value cards
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US10671980B2 (en) 2014-10-20 2020-06-02 Mastercard International Incorporated Systems and methods for detecting potentially compromised payment cards

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2439436A1 (fr) * 1978-10-18 1980-05-16 Chateau Michel Procede de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procede aux paiements bancaires ou analogues
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4870589A (en) * 1985-02-13 1989-09-26 Canon Kabushiki Kaisha Management apparatus for equipment
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US4987593A (en) * 1988-03-16 1991-01-22 David Chaum One-show blind signature systems
US4914698A (en) * 1988-03-16 1990-04-03 David Chaum One-show blind signature systems
FR2633411B1 (fr) * 1988-06-28 1991-09-27 Schlumberger Ind Sa Systeme de gestion de supports d'informations portatifs
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
DE69031614T2 (de) * 1990-01-29 1998-05-07 Security Techn Corp Wahlweise moderierte Transaktionssysteme

Also Published As

Publication number Publication date
EP0507669A1 (fr) 1992-10-07
FR2674976A1 (fr) 1992-10-09
EP0507669B1 (fr) 1996-06-12
FR2674976B1 (fr) 1993-06-11
DE69211407T2 (de) 1997-02-06
DE69211407D1 (de) 1996-07-18
JP3299560B2 (ja) 2002-07-08
US5305383A (en) 1994-04-19

Similar Documents

Publication Publication Date Title
JPH06325055A (ja) 不正手段を検出する付番トークンを用いたチップカードによる電子支払方法
US7555460B1 (en) Payment system and method using tokens
AU748558B2 (en) Credit card system and method
US20020143703A1 (en) Internet cash card
CN106920098A (zh) 基于区块链和数字货币的数字票据交易监管系统及方法
CN105871923B (zh) 信息处理方法、信息记录节点及参与节点
WO2012058338A1 (en) Method and system for managing digital items
JPH11513509A (ja) 安全取引のための方法、装置、システムおよびファームウェア
KR20180113786A (ko) 블록 체인 기반의 에너지 거래 방법
US5729609A (en) Method for producing a common key in two devices, in order to implement a common cryptographic procedure, and associated apparatus
CA2314098A1 (en) Payment system and method using tokens
WO2022021009A1 (zh) 基于区块链的电子凭证流通管理方法、系统及区块链平台
KR20010085154A (ko) 인터넷을 이용한 게임방 운영방법
US7162455B1 (en) Unique time generating device and authenticating device using the same
CN100378763C (zh) 卡片发售系统及卡片发售方法
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
JP2005050330A (ja) サービス提供方法及びシステム
CA2340055A1 (en) Apparatus for and method of electronic currency generation, transfer and redemption
CN109889343A (zh) 电子发票流转控制方法及装置
Vinothkumar et al. Significance of Block Chain in IoTSG‐A Prominent and Reliable Solution
JP2005050311A (ja) サービス提供方法及びシステム
JP2003507824A (ja) 電子商取引を行うための保証システムおよびそれに用いる方法
JP4284551B2 (ja) ネットワークシステム、媒体、市場調査システム。
Maher A platform for privately defined currencies, loyalty credits, and play money
JP3639769B2 (ja) 情報発行システム及び情報発行方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees