JPH11508711A - 価値転送システム - Google Patents

価値転送システム

Info

Publication number
JPH11508711A
JPH11508711A JP9504911A JP50491197A JPH11508711A JP H11508711 A JPH11508711 A JP H11508711A JP 9504911 A JP9504911 A JP 9504911A JP 50491197 A JP50491197 A JP 50491197A JP H11508711 A JPH11508711 A JP H11508711A
Authority
JP
Japan
Prior art keywords
wallet
scheme
value
schemes
acd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9504911A
Other languages
English (en)
Other versions
JP3617054B2 (ja
Inventor
デビッド バーリントン エベレット
ジョン ヴァイナー
Original Assignee
モンデックス インターナショナル リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モンデックス インターナショナル リミテッド filed Critical モンデックス インターナショナル リミテッド
Publication of JPH11508711A publication Critical patent/JPH11508711A/ja
Application granted granted Critical
Publication of JP3617054B2 publication Critical patent/JP3617054B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Hardware Redundancy (AREA)
  • Purses, Travelling Bags, Baskets, Or Suitcases (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Flow Control (AREA)
  • Vehicle Waterproofing, Decoration, And Sanitation Devices (AREA)
  • Feeding, Discharge, Calcimining, Fusing, And Gas-Generation Devices (AREA)

Abstract

(57)【要約】 オフライントランザクションでの電子キャッシュの交換のために集積回路カードを利用している価値転送システムは、暗号化して保証されたメッセージプロトコルを使用してる。カードはそれぞれ一連のスキームからの2つのスキームを伴ってロードされ、カード間の相互作用は同カードによって分配された最も古いスキームを決定しこれを利用することにより、あるカードは、共通スキームが第2のスキームである場合、取り消し不可能な状態でスキームを取り替える。この方法で新しいスキームへの切り替えは同価値転送システムによって移動することができる。

Description

【発明の詳細な説明】 価値転送システム 発明の属する技術分野 本発明は、価値が電子財布間で転送される価値転送システムに関するものであ る。このようなシステムは、例えば特許出願WO91/16691で説明されて いる。 従来の技術 前述した特許出願で記載されているシステムでは、電子財布を持ち運ぶための アプリケーションキャリアデバイス(ACD)として、集積回路カード(ICC )、あるいは「スマートカード」が利用されている。電子財布は、「電子キャッ シュ」を表す価値レコードのACD上のメモリ内のストレージを制御するプログ ラムアプリケーションである。インターフェイスデバイス(IFD)を介して2 つのACDを連結させることによって、それぞれの財布が互いに連結され、一連 のメッセージを交換して、一方の財布からもう一方の財布に価値が転送される。 不正に対するセキュリティは価値転送システムにおいて極めて重要であること は明らかである。ICCの製造プロセスおよび徐々に精巧になってきているIC Cの製造とプログラミングに含まれるセキュリティ測定によって、スマートカー ドの偽造は事実上不可能である。価値転送メッセージの遮断、重複は、トランザ クションで交換される、暗 号化されたメッセージによって防止されている。しかし、現代の暗号学によって 達成された極めて高度なセキュリティレベルにもかかわらず、特定の暗号システ ムは、暗号アナリシスではなく、おそらくアルゴリズムあるいは鍵の漏れを引き 起こす物理上のセキュリティの侵害によってであれば、危うくなる可能性がある という理論上の危険がある。 発明が解決しようとする課題 本発明の目的は、現在利用している暗号システムを切り替える価値転送システ ムを提供することである。管理上、暗号システムの切り替えは、定期的な予防策 としてあるいは現在利用しているシステムへの妨害に対して行われる。 課題を解決するための手段 本発明のある特色によると、個々に価値ストアを備えた電子財布を有する、多 数の電子的にプログラムされたマイクロプロセッサアプリーケションデバイス( ACD)を有する価値転送システムであって、ACDは、財布を連結し価値が該 財布間のトランザクションで交換することができるようペアで連結するように適 合されていて、価値交換は暗号セキュリティスキームによって保証されたメッセ ージの交換により行われ、更に価値転送システムは古いものから新しいものに並 んだ、一連の暗号セキュリティスキームを有し、各財布は同一連のスキームの中 の少なくとも2つのスキームでプログラムされ、財布は更に、電子財布間の価値 交換のためにペアで連結した時、財布のペアの古い方 あるいは最も古い使用可能な共通暗号セキュリティスキームを識別及び利用し、 その後財布が取り替えられる時、財布のペアのうちどちらかの財布の一連のスキ ームの中で一番古い暗号セキュリティスキームを禁止するためにプログラムされ ている価値転送システムが提供される。 この手続きで、第1の財布は、古いシステムでなく新しいシステムを持つ第2 の財布に遭遇する際、古い暗号システムから新しい暗号システムに自動的に切り 替えることができる。このシステムの切替の際、第1の財布は、使用可能な古い システムを持たず、第1の財布自身が、その後別の財布が新しいシステムに変わ るのを可能にしている。従って、財布の集団に古い暗号システムを省略している 新しい財布を散布することによって、新しい暗号システムが同財布の集団により 連鎖反応で移動する。 各財布は財布が現在使用している暗号セキュリティスキームのための識別子を ストアしているメモリ領域を有しており、前記スキーム識別子は、価値交換トラ ンザクションの前段階として、連結した1組の財布のペア間で交換されているこ とが好ましい。 財布は連続して切り替えられる3つ以上の暗号システムを有していることが観 察される一方、本発明の実施例では、各財布は一連のスキームの中で連続した2 つの暗号セキュリティスキームでプログラムされる。 各暗号セキュリティスキームは少なくとも1つの暗号アルゴリズム及び少なく とも1つの暗号鍵を有し、同スキー ムの列の構成要素はそれぞれ異なった前記暗号アルゴリズム及び/あるいは暗号 鍵を有していることが好ましい。 前述した従来の特許出願は、非対称の公開/個人鍵システムであるRSA暗号 システムの利用方法を説明している。また、同出願はDESシステムによる鍵の 交換も説明している。本発明の暗号スキームは、RSAあるいはDESなどの異 なった単一暗号アルゴリズムを用いているため、また、異なったシステムのアル ゴリズムを併用しているため、あるいは鍵が異なるため、互いに異なっている。 一連の暗号スキームは必ずしも異なっている必要はない。新しい暗号スキーム が古い暗号スキームと同じであったとしても、現在のスマートカードを新しい暗 号スキームに切り替えることで、現在のスマートカードを有効にすることが望ま しい。 従って、本発明の1実施例において、一連の暗号セキュリティスキームの連続 した構成要素は、異なったスキーム識別子を備えていること以外は同じである。 スキーム識別子は財布内にストアされており、連結した財布の1組のペアのうち 最も古い共通暗号スキームを識別し、どちらかの財布の一連の暗号スキームの中 で古い方の暗号セキュリティスキームの禁止を制御する。 更に、選択されたACDは、個々に異なった暗号セキュリティスキームでプロ グラムされた2つの電子財布に提供され、選択されたACDは、別のACDに連 結する際、財布の暗号セキュリティシステムの適合に従って、別のAC Dの財布と選択された財布間のトランザクションを行えるよう財布を選択するた めにプログラムされている。 本発明の別の特色にによると、個々に価値ストアを持った電子財布を有する多 数の電子的にプログラムされたマイクロプロセッサアプリケーションデバイス( ACD)を有する価値転送システムであり、ACDは財布を連結し及び価値が該 財布間のトランザクションにおいて交換されるようにするためにペアに連結され るように適合されていて、価値交換は暗号セキュリティスキームによって保証さ れたメッセージの交換によって行われ、暗号セキュリティスキームにおいて、選 択されたACDが、個々に異なった暗号セキュリティスキームでプログラムされ た2つの電子財布に提供され、更に、選択されたACDは、別のACDに連結す る際、財布の暗号セキュリティシステムの適合性に従って、別のACDの財布と 選択された財布間でトランザクションを行えるよう、財布を選択するためにプロ グラムされている価値転送システムが提供される。 この手続きにより、特定の暗号スキームあるいはスキームのセットのためのカ ットオフ方法を提供することが可能である。選択された財布、例えば小売り業者 や銀行などの財布に、一方の財布は古いスキームを有し、もう一方の財布は新し いスキームを有した二重の財布のスマートカードを提供することによって、おそ らく時間が制限されているために古いスキームでのトランザクションが引き続き 行われる一方で、「新しいマネー」から「古いマネー」を分離 させることが可能である。 図面の簡単な説明 本発明は付随した図を参照して更に説明される。 図1は本発明におけるシステム内で集積回路カード(ICC)の形をとったア プリケーションキャリアデバイスの略図である。 図2は図1のICCにロードされた電子財布内のメモリの割り当てを説明する 図である。 図3は本発明に従ってシステム内の2つの財布間の価値転送トランザクション を説明する図である。 図4は本発明に従ってシステム内の暗号のカットオフを行うための財布の構成 を説明する図である。 発明の実施の形態 本発明は特許出願WO91/16691で説明されている価値転送システムを 発展させたものである。 同特許出願は電子財布を持ち運ぶためのアプリケーションデバイスとしてIC Cの使用を説明している。 電子財布は、価値やログレコード等を保持するための価値レコードを含んだ電 子的に消去可能なプログラム可能再生専用メモリ(EEPROM)内に保持され ているさまざまな種類のレコードを有している。電子財布は、暗号化され保証さ れたメッセージの交換に伴うプロトコルに従って価値を転送するために、インタ ーフェイスデバイスを介して連結される。したがって、電子キャッシュは銀行か ら引き出され、例えば小売り業者とのオフライントランザクシ ョンで交換され、銀行で買戻すことができる。説明を簡略するために、同システ ムの技術的な詳細の多くは本発明では記述しないが、必要な説明は前述した従来 の特許出願で記述されている。 図1はシステム内でICCの形をとったアプリケーションキャリアデバイスの 略図である。ICCは一方の側面にいくつかの独立した電子的な接触部を有する コンタクトパッド2を有し、その接触部によって、カードに動力を供給するため に外部の動力源が接続され、データをカードに転送しカードからデータを転送す るために連続的な通信チャネルが設置されている。ICCはマイクロプロセッサ 3、EEPROM4及びランダムアクセスメモリ5を有している。 EEPROM4は(a)ファイルマネジャー、(b)ランタイム実行、(c) バイナリ入出力システムの3つのサブシステムを有するオペレーティングシステ ムを保持している。同オペレーティングシステムは、ロードされる場合、アプリ ケーション、すなはち関連したデータファイルを伴ったプログラムである電子財 布をEEPROMにロードするのに利用される。 図2は前記EEPROM部分の概略的な割り当てとして、電子財布のいくつか の要素を示している。 電子財布の動作は、関連したデータファイルを有したプログラム6によって制 御されている。例えば、価値レコード7、トランザクションログ8、電子財布特 定の識別子9 がある。セキュリティは暗号スキームの使用によって保持されていて、この財布 は2つのスキームを有している。スキームAはアルゴリズム10及び暗号鍵のセ ット11を有する。スキームBはアルゴリズム12及び暗号鍵のセット13を有 する。暗号ファイル14はカットオフドメイン15、マイグレーションレベル1 6、移行フラッグ17の3つの単一バイトフィールドを含む。 カットオフドメインバイトの値は財布が存在する特定のカットオフドメインを 示し、異なったドメインの財布は互いに通信しない。従って、システム内での大 規模な切り替えは特定のカットオフ日からが望ましいと思われた場合、カットオ フ日からの新しい財布はすべて、15に新しいカットオフドメインバイトを有す る。 特定のドメイン内には一連の暗号スキームが規定されている。例えば第1のド メイン内には一連の暗号スキーマA、B、C、D、Eがあり、Aには同一連のス キーム中で最初のあるいは最も古いスキームが使用され、Eは同一連のスキーム 中で最終のあるいは最新スキームである。各財布は同一連のスキーム中の2つの 連続したスキームを有している。財布の第1のセットはスキームA及びスキーム Bを含み、前者を財布のための最初のスキーム及び後者を最終のスキームと呼ぶ 。又、同財布のセットをIssue 1 と呼ぶ。マイグレーションレベルバイト16は 、例えばバイト値「A」を保持するが、これは同財布がスキームA及びスキーム Bを含むこと、すなわち同電子財布はカットオフドメ イン内でIssue 1 であることを意味する。 説明されている方法で、同電子財布は取り消し不可能な状態で、スキームAを 使用することからスキームBを使用するように切り替わることができる。移行フ ラッグバイト17の値はこの切替が行われているかどうかを示す。従って、バイ ト15〜17を読み込むことによって、同電子財布が現在使用している特定の暗 号スキームが決定される。 2つの財布XとYが価値転送のために通信を行う場合、使用されるセキュリテ ィスキームは次の方法で決定される。 ・方法1:財布X及びYの現在のスキームが同一の場合、同スキームが使用さ れスキームの取り替えは行われない。 ・方法2:財布X及びYの現在のスキームが異なり、暗号スキームの列内で隣 接している場合、及びこの2つのスキームのうち古い方のスキームが財布に属し ている同財布用の最初のスキームである場合、それ以降財布が常に最終のスキー ムを利用するように、最初のスキームを使用している財布内で、永久的な切り替 えが行われる。従って、「最終」のスキームが現在のスキームとして指定され、 この電子財布の最初のスキームは二度と使用されない。 ・方法3:方法1、方法2以外の場合、財布は通信することができない。価値 の転送を行うことができず、2つの財布のどちらのセキュリティスキームも取り 替えられない。 Issue 1 の財布間の価値の転送はスキームAを使用して行われるが、これはス キームAが2つの財布の最も古い共通スキームであるからである。スキームAを 削除する必要がある場合、財布Issue 2 がスキームB及びスキームCを含んで解 放される。Issue 1 とIssue 2 の間で価値の転送が行われる場合、方法2が働き 、それ以降スキームBを使用するように、取り消し不可能な切り替えがIssue 1 の財布内で行われる。更に、価値の転送がIssue 1 の財布とスキームBに切り替 わっていないIssue 1 のもう一方の財布間で行われる場合、方法2が再び働き、 前記Issue 1 の第2の財布がスキームBに切り替えられるので、前記Issue 1 の 財布自身は切り替えのための代理になる。この切り替えは、EEPROM内の移 行バイト17を変えることで行われる。 浸透段階によって、Issue 1 の財布は徐々にスキームBに切り替えられる。理 論上では全体のプロセスを作用させるのに1つの財布で十分であるが、Issue 2 が例えば小売り市場に広範囲にわたって解放される場合、スキームBへの切り替 えは極めて高速である。 スキームBからスキームCへの切り替えは、スキームC及びスキームDでIssu e 3 を作ることによって前述と同様の方法で実行される。Issue 3 、すなわちス キームCが一度作られると、Issue 1 の財布はこれ以上使用できない。 前述の切り替えはどの方法においても日付けに依存しないことに注目すべきで ある。日付けは必ずしも信頼できず 時刻もすべての設備で正確では無いので、これは慎重にならなければならない。 スキームのファイルを含む財布が発行された場合、スキームのファイルに対して は何の決定もする必要がない。 図3は小売り業者側でのポイントオブセールターミナル18を示す。ターミナ ル18はインターフェイスデバイスであり小売業者用財布19aを含む小売業者 ICC19を保持する。 図1及び図2の顧客ICC1は、ターミナル18の本体にあるスロットに差し 込むことができる。本発明の実施例では、顧客ICカード1はスキームA及びス キームBを有した財布1aを有し、小売り業者ICカード19は、スキームB及 びスキームCを有した財布19aを有する。 前述した従来の特許出願で説明されているように、価値転送トランザクション は次の3つの主要な暗号で署名されたメッセージを含んでいる。 (a)送信要求メッセージ:同意された価値Vを請求して、被支払人(小売り 業者)財布から支払人(顧客)財布へのメッセージ (b)支払価値メッセージ:価値Vの支払うための支払いコマンドを含んだ支 払人財布から被支払人財布へのメッセージ (c)支払受領メッセージ:価値Vの受領確認のために、被支払人財布から 支払人財布へのメッセージ これらのメッセージは支払いメッセージであり、前述し た従来の特許出願で説明されているように、暗号で署名され照会される。 支払いメッセージが送信される支払段階の前に、財布の状態に関する情報が財 布間で交換される支払い前段階がある。この情報は暗号化されずに送信される。 この段階で、一方の財布からもう一方の別の財布に送信されたデータは「複写財 布データ」である。 図3を参照して、顧客財布1aと小売業者財布19a間のトランザクションの ための一連のメッセージが示されている。ライン20より上のメッセージは暗号 化されずに送信された支払前メッセージで、ライン20より下のメッセージは暗 号で署名されている。 まず最初に、両方の財布に質問コマンドが送信されることによって、ターミナ ル18デバイスがどちらの財布が財布状態情報を含んでいるかを応答する。財布 状態情報に含まれているのはバイト15からバイト17の値であり、これらの値 は各財布が行動しているスキームの列A〜Eの現在の暗号スキームを選択的に示 している。 財布1aはターミナル18から「支払開始支払人(Payment Start Payer)」 メッセージを受信し、複写の財布データから、財布19aが現在スキームB上に ある事を決定し、財布1aがスキームBに移動することを引き出す。 財布19aはターミナル18から「支払開始受取人(Payment Start Payee) 」メッセージを受信し、複写の財布データから、財布1aは現在スキームA上に あり、スキー ムBに移動することを確認する。 財布19aは、スキームBを基礎にし、EEPROM内のバイト15〜17の 値に関しての情報を含んでいる「支払請求」メッセージを送信する。財布1aは 財布19aがスキームBを使用していることを予期している。財布1aはスキー ムBを使用している「支払請求」の署名を照合する。システムに入ってきた署名 を照合する部分として、財布19aは、どのような移動が起こるかということ、 すなはち、財布1aが移動し財布19aが移動しないということを正しく認識し ているかを照合する。この方法であらゆる異常事態を解決することができる。例 えば、両方の財布が移動することはできない。もし2つの財布が移動しているこ とが確認されると、トランザクションは失敗しどちらの財布も移動しない。「支 払請求」署名が有効な場合、EEPROM内のバイト17を設定することによっ て,財布1aは取り消し不可能な状態でスキームBに移動される。 財布1aは財布19aに「支払価値」メッセージを送信する。同メッセージは 暗号で署名されていて、財布1aがスキームBに移動していることを示した、バ イト15〜17に関する情報を含んでいる。 財布19aは財布1aからの署名を照合するためにスキームBを利用する。最 終的に、財布19aは、財布1aに、暗号化して署名され再びバイト15〜17 に関する情報を含んでいる「支払受領」メッセージを送信する。従って、スキー ム状態情報は、まず最初に、財布間を暗号化され ない状態で交換され、その後基本的に暗号化して署名された3つの支払段階のメ ッセージすべてに取り入れられることに注目すべきである。これらの暗号化して 署名されたメッセージの情報は、ICCの内部で派生し、スキームの移動をしよ うと外部で不正に真似ることも出来ない。 受取人財布の暗号スキームが、同暗号スキームより新しい現在のスキームを有 した顧客財布とのトランザクションのために移動される時、前述した方法と同様 の手順が行われる。ここでの移動は有効に署名された「支払価値」メッセージを 受領する際に受取人に影響する。 前述した説明が連続した暗号スキームへの進歩的な移動に関する一方、カット オフを実行する必要がある場合例外が生ずる。カットオフはこれまでシステム内 で利用されていたすべての暗号スキームを放棄し、新しい暗号スキームあるいは 新しいスキームの列を利用して再スタートするための方法である。カットオフは 、例えばシステムでの重要な更新を実行する場合、あるいはセキュリティの深刻 な不正が発見された場合、現存しているICCの取り消しを行うのに必要である 。 カットオフを実行するために、特定のICCがスキームに伝えられる。このよ うなICCのEEPROMは図4の21で示されている。同EEPROMは2つ の財布22、23を有し、それぞれが2つの暗号スキームを有している。 セキュリティの不正の場合には、前記2つの財布は「古 い」列と「新しい」列に属しているスキームを有していて、この2つの列はまっ たく別個なもので重複しない。しかしながら、システムが暗号化されておらずカ ットオフが管理上の理由で伝わった場合、この2つの列が同一になる可能性があ る。しかし、前記2つの財布は異なったカットオフドメインに属しており、バイ ト15でそれぞれ異なった値を有する。従って、前記財布のプログラムは、異な ったカットオフドメイン値を有する別の財布を伴った共通暗号スキームを識別し ない。これはこのカットオフドメイン値が暗号スキームの識別子部分であるから である。従って、財布は同じカットオフドメインの財布とのみ価値を交換する。 又、どちらの財布をICC21に利用するかという選択は、顧客財布内のバイド 15の値をもう一方の財布データから識別するプログラムルーチンによってなさ れる。 新しいカードが利用される時、異なったドメインを有する2つの財布を小売り 業者カードに提供することにより、トランザクションが古い財布で引き続き行わ れる。この間の重複時間は制限することが出来る。手続き上で重要なことは、元 のドメインのもとで発効された電子キャッシュは、システム全般のいかなるダメ ージも制限するために、新しいドメインのもとで発効された電子キャッシュとは 区別されるということである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G06F 15/21 340Z (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),UA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BB,BG,BR,BY,CA,CH,CN,CZ, DE,DK,EE,ES,FI,GB,GE,HU,I L,IS,JP,KE,KG,KP,KR,KZ,LK ,LR,LS,LT,LU,LV,MD,MG,MK, MN,MW,MX,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,TJ,TM,TR ,TT,UA,UG,US,UZ,VN (72)発明者 ヴァイナー ジョン イギリス国,ジーユー20 6エイエヌ サ リー,ワインドルシャム,ウッドランズ レーン,“ハイズ”(番地なし)

Claims (1)

  1. 【特許請求の範囲】 1.個々に価値ストアを備えた電子財布を有する、多数の電子的にプログラム されたマイクロプロセッサアプリケーションデバイス(ACD)を有する価値転 送システムであって、 前記ACDは、前記財布を連結し価値が該財布間のトランザクションで交換す ることができるようペアで連結するように適合されていて、 前記価値交換は暗号セキュリティスキームによって保証されたメッセージの交 換により行われ、 更に、前記価値転送システムは、古いものから新しいものに並んだ一連の暗号 セキュリティスキームを有し、各財布は該一連の暗号スキームの中の少なくとも 2つのスキームでプログラムされ、 前記財布は更に、電子財布間の価値交換のためにペアで連結した時、該財布の ペアの古い方あるいは最も古い使用可能な共通暗号セキュリティスキームを識別 及び利用し、その後該財布が取り替えられる時、財布のペアのうちどちらかの財 布の一連の暗号スキームの中で一番古い暗号セキュリティスキームを禁止するた めにプログラムされていることを特徴とする価値転送システム。 2.各財布が該財布が現在利用している前記暗号セキュリティスキームのため の識別子にストアされているメモリ領 域を有し、 前記スキーム識別子は、価値交換トランザクションの前段階として、連結され た財布のペア間で交換されていることを特徴とする請求項1に記載の価値転送シ ステム。 3.各財布が一連のスキーム中の2つの連続した暗号セキュリティスキームで プログラムされていることを特徴とする前述した請求項のいずれかに記載の価値 転送システム。 4.各暗号セキュリティスキームは少なくとも1つの暗号アルゴリズム及び少 なくとも1つの暗号鍵を有し、一連の暗号スキームの構成要素はアルゴリズム及 び鍵に関して異なっていることを特徴とする前述した請求項のいずれかに記載の 価値転送システム。 5.一連の暗号セキュリティスキームの連続した構成要素は、異なったスキー ム識別子と連結していること以外は同じであり、 前記スキーム識別子は前記財布内に蓄えられ、連結された該財布の1組のペア の中で最も古い共通暗号スキームを識別し、どちらかの財布内の一連のスキーム の中で最も古い暗号セキュリティスキームを禁止することを制御するのに使用さ れることを特徴とする前述した請求項のいずれかに記載された価値転送システム 。 6.選択されたACDが個々に異なった暗号セキュリティスキームでプログラ ムされた2つの電子財布に提供され、 前記選択されたACDは、別のACDに連結する際、前記財布の暗号セキュリ ティシステムの適合性に従って、該別のACDの財布と該選択されたACDの財 布間のトランザクションが実行できるよう財布を選択するためにプログラムされ ていることを特徴とする前述した請求項のいずれかに記載の価値転送システム。 7.個々に価値ストアを持った電子財布を有する多数の電子的にプログラムさ れたマイクロプロセッサアプリケーションデバイス(ACD)を有する価値転送 システムであり、 前記ACDは前記財布を連結し及び価値が該財布間のトランザクションにおい て交換されるようにするためにペアに連結されるように適合されていて、 前記価値交換は暗号セキュリティスキームによって保証されたメッセージの交 換によって行われ、該暗号セキュリティスキームにおいて、選択されたACDが 、個々に異なった暗号セキュリティスキームでプログラムされた2つの電子財布 に提供され、 更に、前記選択されたACDは、別のACDに連結する際、財布の暗号セキュ リティシステムの適合性に従って、該別のACDの財布と該選択された財布間で トランザクションを行えるよう、財布を選択するためにプログラムされているこ とを特徴とする価値転送システム。
JP50491197A 1995-06-30 1996-06-28 価値転送方法 Expired - Lifetime JP3617054B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9513379.9A GB9513379D0 (en) 1995-06-30 1995-06-30 Electronic purse system
GB9513379.9 1995-06-30
PCT/GB1996/001564 WO1997002548A1 (en) 1995-06-30 1996-06-28 Value transfer system

Publications (2)

Publication Number Publication Date
JPH11508711A true JPH11508711A (ja) 1999-07-27
JP3617054B2 JP3617054B2 (ja) 2005-02-02

Family

ID=10776946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50491197A Expired - Lifetime JP3617054B2 (ja) 1995-06-30 1996-06-28 価値転送方法

Country Status (28)

Country Link
US (1) US6366894B1 (ja)
EP (1) EP0836731B1 (ja)
JP (1) JP3617054B2 (ja)
KR (1) KR100294613B1 (ja)
CN (1) CN1095150C (ja)
AT (1) ATE178424T1 (ja)
AU (1) AU697861B2 (ja)
BG (1) BG102127A (ja)
BR (1) BR9609640A (ja)
CA (1) CA2225936C (ja)
CZ (1) CZ404397A3 (ja)
DE (1) DE69601941T2 (ja)
DK (1) DK0836731T3 (ja)
EE (1) EE9700360A (ja)
ES (1) ES2129270T3 (ja)
GB (2) GB9513379D0 (ja)
GR (1) GR3030119T3 (ja)
HK (1) HK1005814A1 (ja)
HU (1) HUP9802765A2 (ja)
IS (1) IS4634A (ja)
NO (1) NO317406B1 (ja)
NZ (1) NZ311729A (ja)
PL (1) PL324265A1 (ja)
SK (1) SK179197A3 (ja)
TR (1) TR199701737T1 (ja)
TW (1) TW395108B (ja)
WO (1) WO1997002548A1 (ja)
ZA (1) ZA965544B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266029A (ja) * 2000-03-07 2001-09-28 Thomson Multimedia Sa 安全なパース間の動作を伴なう電子ワレットシステム
JP2003506771A (ja) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド スマートカード間の通信システム及び方法
WO2009008105A1 (ja) * 2007-07-11 2009-01-15 Taiji Inui 中央銀行ないしは同等の機能を有する機関が法定通貨として発行することを目的とした電子マネーおよび電子マネーシステム。
JP4550341B2 (ja) * 1999-09-16 2010-09-22 パナソニック株式会社 通信端末および通信方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
US8108307B1 (en) 1998-03-30 2012-01-31 Citicorp Development Center, Inc. System, method and apparatus for value exchange utilizing value-storing applications
EP0949593A2 (en) 1998-03-30 1999-10-13 Citicorp Development Center System, method and apparatus for value exchange utilizing value-storing apparatus
JP3537680B2 (ja) 1998-10-22 2004-06-14 富士通株式会社 プロトコル制御用集積回路
JP2000276543A (ja) * 1999-03-26 2000-10-06 Fujitsu Ltd 数値データ処理装置および数値データ処理方法
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
IT1315400B1 (it) * 2000-02-23 2003-02-10 Vittorio Pareti Dispositivo per transazioni valutarie tra supporti magnetici dotati di memoria permanente riscrivibile.
US6834796B2 (en) * 2000-08-31 2004-12-28 Level Z, L.L.C. Anonymous redemption and stored value system and method
US7640432B2 (en) * 2000-12-11 2009-12-29 International Business Machines Corporation Electronic cash controlled by non-homomorphic signatures
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
GB2374192B (en) * 2001-04-06 2005-05-18 Freedom Card Ltd Payment system
DE10258769C5 (de) * 2002-12-16 2017-08-17 Giesecke & Devrient Gmbh Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
US7627817B2 (en) 2003-02-21 2009-12-01 Motionpoint Corporation Analyzing web site for translation
ITVA20050021A1 (it) * 2005-04-01 2006-10-02 Sergio Biucchi Dispositivi informatici off-line per il sistema delle transazioni valutarie autogestite
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
US9177313B1 (en) 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US9465782B2 (en) 2010-07-13 2016-10-11 Motionpoint Corporation Dynamic language translation of web site content

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4709137A (en) 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
JPH07104891B2 (ja) 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
JP2930257B2 (ja) * 1991-04-22 1999-08-03 株式会社東芝 携帯可能電子装置
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5517568A (en) * 1994-04-21 1996-05-14 Motorola, Inc. Method of detecting unauthorized use of a wireless communication channel

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003506771A (ja) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド スマートカード間の通信システム及び方法
JP4550341B2 (ja) * 1999-09-16 2010-09-22 パナソニック株式会社 通信端末および通信方法
JP2001266029A (ja) * 2000-03-07 2001-09-28 Thomson Multimedia Sa 安全なパース間の動作を伴なう電子ワレットシステム
WO2009008105A1 (ja) * 2007-07-11 2009-01-15 Taiji Inui 中央銀行ないしは同等の機能を有する機関が法定通貨として発行することを目的とした電子マネーおよび電子マネーシステム。

Also Published As

Publication number Publication date
AU6310596A (en) 1997-02-05
DE69601941T2 (de) 1999-08-05
SK179197A3 (en) 2000-03-13
DE69601941D1 (de) 1999-05-06
GB2317733A (en) 1998-04-01
NZ311729A (en) 1998-10-28
TR199701737T1 (xx) 1998-04-21
GB2317733B (en) 1998-08-05
US6366894B1 (en) 2002-04-02
EP0836731A1 (en) 1998-04-22
BG102127A (en) 1998-05-29
IS4634A (is) 1997-12-11
NO317406B1 (no) 2004-10-25
GR3030119T3 (en) 1999-07-30
CA2225936A1 (en) 1997-01-23
CN1095150C (zh) 2002-11-27
HK1005814A1 (en) 1999-01-29
PL324265A1 (en) 1998-05-11
WO1997002548A1 (en) 1997-01-23
MX9710209A (es) 1998-03-31
NO976105D0 (no) 1997-12-29
ES2129270T3 (es) 1999-06-01
JP3617054B2 (ja) 2005-02-02
CN1194050A (zh) 1998-09-23
ZA965544B (en) 1997-01-27
TW395108B (en) 2000-06-21
CZ404397A3 (cs) 1998-08-12
KR19990028615A (ko) 1999-04-15
GB9513379D0 (en) 1995-09-06
ATE178424T1 (de) 1999-04-15
CA2225936C (en) 2002-04-23
HUP9802765A2 (hu) 1999-03-29
EE9700360A (et) 1998-06-15
KR100294613B1 (ko) 2001-08-07
GB9725872D0 (en) 1998-02-04
DK0836731T3 (da) 1999-10-11
BR9609640A (pt) 2000-01-18
NO976105L (no) 1998-02-27
EP0836731B1 (en) 1999-03-31
AU697861B2 (en) 1998-10-22

Similar Documents

Publication Publication Date Title
JPH11508711A (ja) 価値転送システム
JP4127862B2 (ja) Icカード配送鍵セット
EP0985203B1 (en) Key transformation unit for an ic card
US7730311B2 (en) Key transformation unit for a tamper resistant module
JP2853331B2 (ja) 価値移転システム
US5844218A (en) Method and system for using an application programmable smart card for financial transactions in multiple countries
US7917760B2 (en) Tamper resistant module having separate control of issuance and content delivery
AU762708B2 (en) A cryptographic system and method for electronic transactions
US20070050300A1 (en) Electronic cash system
CZ295686B6 (cs) Způsob transakcí pomocí mobilního telefonu a identifikační prvek pro tento způsob transakcí
CA2288824A1 (en) A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
WO2001093139A1 (fr) Systeme pour des valeurs electroniques
TW411427B (en) Payment process and system
US11922428B2 (en) Security for contactless transactions
AU762165B2 (en) Methods and apparatus for authenticating the download of information onto a smart card
JPH1020778A (ja) 暗号化装置および復号化装置、並びにicカード
CN106936800A (zh) 监测应用的下载数量的方法和装置
WO2001009852A1 (en) System and method for communicating between smart cards
MXPA97010209A (en) Valo transfer system
CA2279248A1 (en) Method of securely storing and retrieving monetary data

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040204

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041101

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111119

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term