CN1783103A - 用于传输电子值信息的方法和*** - Google Patents

用于传输电子值信息的方法和*** Download PDF

Info

Publication number
CN1783103A
CN1783103A CNA2005101269340A CN200510126934A CN1783103A CN 1783103 A CN1783103 A CN 1783103A CN A2005101269340 A CNA2005101269340 A CN A2005101269340A CN 200510126934 A CN200510126934 A CN 200510126934A CN 1783103 A CN1783103 A CN 1783103A
Authority
CN
China
Prior art keywords
value information
electronic value
transmission
information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005101269340A
Other languages
English (en)
Other versions
CN100462987C (zh
Inventor
有泽繁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1783103A publication Critical patent/CN1783103A/zh
Application granted granted Critical
Publication of CN100462987C publication Critical patent/CN100462987C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种在终端之间传输电子值信息的方法。该方法包括下述步骤:在发送源终端与目的地终端之间彼此验证;对于通过验证获得的公共信息共享验证;对待发送的包括电子值信息的数据加密;当终端之间彼此识别时,向目的地终端传送加密的电子值信息;暂时使留在源终端中的电子值信息无效;当目的地终端完成电子值信息的接收时,向源终端发送接收确认;当源终端接收到该接收确认时,删除留在源终端中的被无效的电子值信息;在删除电子值信息之后向目的地终端发送生效信息,以便使电子值信息生效;以及由目的地终端接收电子值信息并使其生效。

Description

用于传输电子值信息的方法和***
技术领域
本发明涉及一种用于传输电子值信息的方法和***,其中所谓电子值的值信息是使用下述非接触式(或接触式)IC卡或使用具有该IC卡的电子***而发送和接收的,该IC卡具有保持数据的存储器功能,并且能够以非接触方式从该存储器读数据并向该存储器写数据。
背景技术
在使用特定服务的时候使用个人标识号码或密码来执行用户标识、验证处理等是常用的。例如,当用户在金融机构诸如银行使用现金卡或***时,用户被提示在诸如自动提款机等的银行终端输入个人标识号码或密码。如果确认用户输入了正确的个人标识号码或正确的密码,则允许用户执行金融交易诸如货币转帐、支付、货币接收等。
置于现金卡等之上的诸如磁条等的存储介质具有小存储容量,并且仅提供有该银行专用的存储区域。此外,如果可以读出诸如磁条等的存储介质,则上述个人信息诸如个人标识号码、密码等可以被访问。因而很难说已经充分提供了防止伪造和未经授权的使用的保护措施。
据此,近年来,为了防止伪造等,出现了其中嵌入了比置于现金卡或信誉卡上的磁条容纳更大量信息的IC芯片的卡(下文中,称之为IC卡)。IC卡包括具有电接触的接触式IC卡和能够通过无线电传送读写数据的非接触式IC卡。
在非接触式IC卡的情况下,从和向IC卡读和写信息的IC卡读卡器/写卡器可以通过电磁感应耦合而在不接触的情况下访问用户持有的IC卡。这样的IC卡读卡器/写卡器被安装在例如商店里、自动提款机上、音乐厅的入口处、车站的验票门口处等等。
利用这样的IC卡,通过用户输入个人标识号码到IC卡读卡器中、并且所输入的个人标识号码和存储在IC卡中的个人标识号码相匹配,而在IC卡和IC卡读卡器/写卡器之间执行个人标识或验证处理。例如,如果个人标识或验证处理成功,则使用存储在IC卡中的应用程序成为可能。保持在IC卡中的应用程序包括所谓电子值的值信息,例如,电子货币、电子票据、预付凭单(prepaid voucher)等等。
近年来,正不断提供能够连接到信息处理终端诸如个人计算机、PDA(个人数字助理)、移动电话等的IC卡读卡器/写卡器、或具有嵌入了IC芯片的主单元的电子***。通过这种方式,可以连接到IC卡读卡器/写卡器的信息处理终端、或包含能够接触或非接触通信的IC芯片的信息处理终端可以使用IC卡(IC芯片)执行各种应用程序服务。例如,通过信息处理终端、使用信息处理终端上的输入部件诸如键盘和用户界面诸如显示单元等可以在IC卡上执行用户交互。此外,如果IC卡连接到移动电话,则可以通过电话通信网络交换存储在IC卡中的信息。
例如,从用户所拥有的信息处理终端,可以执行对存储在IC卡、电子票据、预付凭单等中的电子货币的电子结算、诸如通过预付卡型的结算的电子值处理、以及其它各种服务。
但是,诸如包含能够存储电子值的IC芯片的信息处理终端的电子***有时经受由机器故障引起的型号变化、高性能型号的替换等。在这种情况下,有必要将存储在IC芯片中的内容直接传送到替换后的新设备的IC芯片,以便正确地传送该内容(电子值)。这样,电子值和个人信息不应被暴露并且不应遗留在另一终端中。
此外,当传送IC芯片中的值信息时,存在丢失电子值的危险、以及电子值由于通信问题或机器故障而被非法复制和改变的危险。
例如,当包含IC芯片的信息处理终端是移动电话时,如果电子值可以在终端之间发送和接收,则通信公司通常不同于提供诸如电子货币、电子票据等的电子值的服务提供商。据此,通信公司不具有访问电子值所必需的密钥信息和逻辑,从而处理该电子值存在许多不便。此外,如果通信公司试图在终端之间传送电子值,则提供电子值服务的通信公司承担电子值和密钥信息的责任。此外,对于提供电子值的服务提供商而言,向通信公司公开成为服务基础的密钥信息和逻辑不是优选的。
公开了一种用于安全地传送在IC卡或IC芯片中保持的电子值诸如电子货币、电子票据等的技术(例如,参考日本未经审查的专利申请公开No.2003-141429)。在该技术中,提供了一种用于安全地维持要传送的值信息本身的值-信息服务装置、访问该值信息的密钥、及其逻辑;以及一种值-信息传送服务装置,用于中继存储在传送源的信息记录介质中的值信息到值-信息服务装置的上载以及用于中继值信息从值-信息服务装置到传送目的地的信息记录介质的下载。
发明内容
顺便提及,当存储值信息的IC芯片被包含在诸如移动电话等的电子***中时,如果出于某种原因改变了***型号,则有必要在电子***之间即在IC芯片之间传送存储在IC芯片中的值信息、个人信息等等。有必要完全以同样的方式在***之间或者在提供电子值服务的主机与连接到主机的终端之间传送用户个人信息和电子值诸如电子货币和电子票据等等,同时保密。
在卡或包含IC卡的电子***中,当将诸如电子货币等的电子值从发送方向接收方传送时,如果简单地将发送方的电子值复制到接收方,则存在允许复制到多个接收方或者进行改变等风险。此外,如果在通信时出现问题,则存在丢失电子值本身的可能。
在上述专利文献所公开的技术中,接收电子值服务的终端能够安全地保持待传送的值信息本身、用于访问该值信息的密钥、及其逻辑等等。此外,该数据传送***提供有一种在上载值信息时将存储在发送源终端的信息记录介质中的值信息中继到值-信息服务装置、以及在下载值信息时将值信息从值-信息服务装置中继到发送目的地终端的信息记录介质的装置。但是,因为值信息通过第三装置,所以上述问题依然存在。
据此,鉴于上述已知情形提出了本发明。希望提供一种用于传输电子值信息的方法和***,其允许确保无故障地传送电子值信息到接收方。
根据本发明的实施例,提供了一种用于在终端之间传送电子值信息的传输电子值信息的方法,该方法包括下述步骤:使用公共验证信息在作为电子值信息的发送源的发送源终端与作为发送目的地的发送目的地终端之间彼此验证;共享验证步骤,用于共享通过发送源终端与发送目的地终端之间的验证所获得的公共信息;对包括要从发送源终端发送到经验证的发送目的地终端的电子值信息的数据进行加密;传送值信息步骤,当在验证步骤中发送源终端与发送目的地终端彼此识别时,向发送目的地终端发送在加密步骤中所加密的电子值信息;暂时使留在发送源终端中的电子值信息无效;发送接收确认步骤,当发送目的地终端完成电子值信息的接收时,向发送源终端返回接收确认;删除值信息步骤,当发送源终端接收到该接收确认时,删除留在发送源终端中的被无效的电子值信息;在删除电子值信息之后向发送目的地终端发送生效信息,以便使电子值信息生效;以及使值信息生效步骤,用于由发送目的地终端接收生效信息,并且使电子值信息生效。
这里,所述加密步骤最好使用在共享验证步骤中所共享的公共信息,而对在发送源终端与发送目的地终端之间发送和接收的所有数据进行加密。而且,所述删除值信息的步骤最好删除在传送之前留在发送源终端中的电子值信息以及与电子值信息相关的所有信息。由此,增加了电子值信息的保护效果。
而且,在根据本发明的传输电子值信息的方法中,该方法还可包括加密值信息的步骤,用于使用验证信息对电子值信息进行加密,其中在传送值信息的步骤中,向发送目的地终端发送在加密值信息的步骤中所加密的电子值信息。
而且,在电子值信息传送终端之间所确定的公共密钥可用作验证信息,并且在验证步骤中所发送和接收的所有数据都可由该公共密钥加密。此外,在所述验证步骤中,发送源终端和发送目的地终端可使用预定公共密钥、为作为发送源的发送源终端和发送目的地终端的每个终端所提供的唯一信息来彼此验证,然后发送源终端可生成会话密钥,以及所生成的会话密钥可用作验证信息。
而且,在根据本发明的传输电子值信息的方法中,在所述删除值信息的步骤中,可删除留在发送源终端中的被无效的电子值信息和与该电子值信息相关的所有信息,以及然后在所述发送生效信息的步骤中,可向发送目的地终端发送用于使电子值信息生效的生效信息。
而且,在根据本发明的传输电子值信息的方法,该方法还包括确定中断的步骤,用于确定发送源终端与发送目的地终端之间的通信中断,其中,为发送源终端和发送目的地终端提供唯一信息,在所述验证、传送值信息、和发送接收确认的步骤中,彼此发送和接收指示处理处于哪个处理阶段的计数器和该唯一信息,以及发送和接收指示所述验证、传送值信息、和发送接收确认的步骤的完成的完成通知,在所述确定中断的步骤中,当终端中的一个未能接收到完成通知时,确定终端之间的通信被中断,并且重复由计数器所指示的在具有该唯一信息的终端之间没有接收到其完成通知的步骤。
而且,根据本发明的实施例,提供了一种用于在终端之间传送电子值信息的传输电子值信息的方法,该方法包括下述步骤:使用公共验证信息在作为电子值信息的发送源的发送源终端与作为发送目的地的发送目的地终端之间彼此验证;共享验证步骤,用于共享通过发送源终端与发送目的地终端之间的验证所获得的公共信息;将电子值信息划分成不具有电子值信息含义的传输单元;传送值信息步骤,当在验证步骤中终端彼此识别时,发送在所述划分电子值信息的步骤中所生成的一个传输单元;发送接收确认步骤,当发送目的地终端接收到该传输单元时,向发送源终端返回接收确认;删除单元信息步骤,当发送源终端接收到接收确认时,删除留在发送源终端中的所述一个传输单元;其中,当发送源终端接收到接收确认时,发送所述一个传输单元后面的下一传输单元,当发送目的地终端接收到该下一传输单元时,删除留在发送源终端中的下一传输单元,以及当完全地传送了电子值信息的传输单元时,重构该电子值信息。
由此,将电子值信息可靠地从发送源终端传送到发送目的地终端,并且防止对电子值信息的非法复制和电子值信息的丢失。
此时,所述顺序向发送目的地终端发送在划分电子值信息的步骤中所划分的传输单元的传送值信息步骤、所述发送接收确认的步骤、以及所述删除单元信息的步骤包括确定中断的步骤,用于确定发送源终端与发送目的地终端之间的通信中断,为发送源终端和发送目的地终端提供每个终端的唯一信息,所述传送值信息的步骤和所述发送接收确认的步骤彼此发送并接收用于区分传输单元的计数器和终端的唯一信息,以及发送目的地终端向发送源终端发送指示每个传输单元的接收的完成的完成通知。当在所述传送值信息的步骤和所述发送接收确认的步骤中发送源终端未能接收到完成通知时,所述确定中断的步骤确定终端之间的通信中断发生,并且重复由计数器所指示的没有接收到完成通知的传送传输单元的步骤。
而且,根据本发明的实施例,提供了一种用于在终端之间传送电子值信息的传输电子值信息的方法,该方法包括下述步骤:使用公共验证信息在作为电子值信息的发送源的发送源终端与作为发送目的地的发送目的地终端之间彼此验证;共享验证步骤,用于共享通过发送源终端与发送目的地终端之间的验证所获得的公共信息;生成随机数;加密值信息步骤,当在验证步骤中终端彼此识别时,使用在生成随机数的步骤中所生成的随机数来对电子值信息进行加密;对包括要从发送源终端发送到经验证的发送目的地终端的电子值信息的数据进行加密;传送值信息步骤,当在验证步骤中发送源终端与发送目的地终端彼此识别时,发送在加密步骤中所加密的电子值信息;无效步骤,用于将留在发送源终端中的电子值信息暂时无效或删除;发送接收确认步骤,当发送目的地终端完成电子值信息的接收时,向发送源终端返回接收确认;在无效步骤中完成对留在发送源终端中的电子值信息的无效之后,向发送目的地终端发送该随机数;使用该随机数对加密的电子值信息进行解密;以及删除值信息步骤,当发送目的地终端解密电子值信息时,删除留在发送源终端中的被无效的电子值信息。
由此,将电子值信息可靠地从发送源终端传送到发送目的地终端,并且防止对电子值信息的非法复制和电子值信息的丢失。
此外,根据本发明的实施例,提供了一种用于在终端之间传送电子值信息的电子值信息传输***,其中发送源终端包括发送-目的地终端验证装置,用于使用公共验证信息与作为电子值信息的发送目的地的发送目的地终端进行相互验证;发送和接收装置,用于当发送-目的地终端验证装置验证了发送目的地时,向发送目的地终端发送电子值信息,以及用于接收对经加密的电子值信息的接收确认;无效装置,用于在发送电子值信息之后,暂时使留在发送源终端中的电子值信息无效;值-信息删除装置,用于当接收到电子值信息的接收确认时,删除被无效的电子值信息和与电子值信息相关的所有信息;以及信息-生效控制装置,用于在删除电子值信息之后为发送目的地终端生成生效信息,以便使电子生效信息生效。
而且,在用发送目的地终端传送电子值信息的电子值信息传输***中,该发送目的地终端包括发送-源终端验证装置,用于与发送源终端使用验证信息验证该发送源终端;发送和接收装置,用于接收从发送源终端所发送的经加密的电子值信息,以及用于向发送源终端发送对接收该电子值信息的接收确认;解密值信息装置,用于使用验证信息对经加密的电子值信息进行解密;以及使值信息生效的装置,用于基于生效信息使经解密的电子生效信息生效。
由此,将电子值信息可靠地从发送源终端传送到发送目的地终端,并且防止对电子值信息的非法复制和电子值信息的丢失。
而且,根据本发明的实施例,提供了一种用于包括发送源终端的电子值信息传输***,该发送源终端包括发送-目的地终端验证装置,用于使用公共验证信息与作为电子值信息的发送目的地的发送目的地终端进行相互验证;值-信息划分装置,用于当发送-目的地终端验证装置验证了发送目的地终端时,将电子值信息划分成不具有电子值信息含义的传输单元;发送和接收装置,用于向发送目的地终端发送由值-信息划分装置所划分的电子值信息,以及用于接收对所划分的电子值信息的接收确认;和值-信息删除装置,用于当发送源终端接收到电子值信息的接收确认时,删除留在终端中的传输单元。
而且,该电子值信息传输***包括发送目的地终端,该发送目的地终端包括发送-源终端验证装置,用于与发送源终端使用验证信息验证该发送源终端;以及发送和接收装置,用于接收从发送源终端发送的所划分的电子值信息,以及用于向发送源终端发送对接收该电子值信息的接收确认。
而且,当发送源终端接收到接收确认时,发送该传输单元的下一传输单元,当发送目的地终端接收到该下一传输单元时,删除留在发送源终端中的该下一传输单元,以及当完全地传送了电子值信息的传输单元时,重构该电子值信息。
此外,根据本发明的实施例,提供了一种电子值信息传输***,其包括发送源终端,该发送源终端包括发送-目的地终端验证装置,用于使用公共验证信息与作为电子值信息的发送目的地的发送目的地终端进行相互验证;随机数生成装置,用于生成随机数;值-信息加密装置,用于当发送目的地终端被该发送-目的地终端验证装置识别时,使用由随机数生成装置所生成的随机数对电子值信息加密;发送和接收装置,用于向发送目的地终端发送由值-信息划分装置所加密的电子值信息,以及接收对加密的电子值信息的接收确认;无效装置,用于当接收到来自发送目的地终端的接收确认时,使留在发送源终端中的电子值信息暂时无效或将其删除;随机数发送装置,用于在由无效装置使留在发送源终端中的电子值信息无效完成之后,向发送目的地终端发送随机数;以及值-信息删除装置,用于当发送目的地终端将电子值信息解密时,删除留在发送源终端中的被无效的电子值信息。
而且,作为电子值信息的发送目的地的发送目的地终端包括发送-源终端验证装置,用于与发送源终端使用验证信息验证该发送源终端;发送和接收装置,用于接收从发送源终端所发送的加密的电子值信息,以及用于向发送源终端发送对接收电子值信息的接收确认;和值-信息解密装置,用于使用该随机数对加密的电子值信息解密。
而且,该发送源终端从发送源终端接收对加密的电子值信息的接收确认,将电子值信息无效或删除,然后发送电子值信息的加密所使用的随机数,以及发送目的地终端对电子值信息进行解密。从而,将电子值信息可靠地从发送源终端传送到发送目的地终端,并且防止对电子值信息的非法复制和电子值信息的丢失。
利用根据本发明的电子值信息发送方法和电子值信息发送***,当从发送方向接收方传送作为电子值信息的电子值时,发送方的电子值信息不是被简单复制到接收方并然后被删除。通过将使用互相验证标识发送方和接收方的步骤以及在确认电子值信息无故障地传送到接收方之后删除该信息的步骤相组合,可以可靠地将电子值信息从发送方传送到接收方。从而,解决了多个接收方非法复制电子值信息以及电子值信息由于通信失败而可能丢失的问题。
附图说明
图1是图示了根据本发明实施例的传输电子值的方法的时序图;
图2是图示了根据本发明实施例的传输电子值的方法中的第一阶段的示例的图;
图3是图示了根据本发明实施例的传输电子值的方法中的第一阶段的另一示例的图;
图4是图示了根据本发明实施例的传输电子值的方法中的第二阶段和第三阶段的特定示例的图;
图5是图示了根据本发明实施例的传输电子值的方法中的第二阶段和第三阶段的特定示例的图;
图6是图示了根据本发明实施例的传输电子值的方法中的第二阶段和第三阶段的特定示例的图;
图7是图示应用了本发明的传输电子值的方法的电子值传输***的框图;
图8是图示应用了本发明的传输电子值的方法的电子值传输***的框图;
图9是图示应用了本发明的传输电子值的方法的电子值传输***的框图;和
图10是图示了根据本发明实施例的值发送/接收部件的配置图。
具体实施方式
在根据本发明的电子值信息传输方法中,当在具有能够记录诸如电子货币、电子票据等的电子值信息(下文中,称之为电子值)的IC卡、或能够记录电子值的IC卡的电子***之间传送电子值时,并不是仅执行发送方的电子值的复制和删除。在该方法中,通过相互验证而标识发送方和接收方,并且在确认电子值被无故障地传送到接收方之后删除该电子值。从而,解决了非法复制电子值信息、或由于通信故障而丢失电子值信息等等的问题。
在下文中,将对作为本发明实施例示出的传输电子值的方法给出详细描述。
该传输电子值的方法是当在包括能够记录电子值的IC芯片的电子***之间发送和接收电子值时传输电子值的方法。应用了作为本发明实施例的传输电子值的方法的电子***包括诸如移动电话、PDA(个人数字助理)等的便携式信息处理终端。该电子值传输可以是提供各种电子值的电子值服务提供商的终端与用户终端之间的传输,或者可以是用户所拥有的可记录电子值的电子***之间的传输。此外,电子值的接收方可以是具有能够记录电子值的IC芯片的所谓IC卡。下面将对应用了传输电子值的方法的电子值传输***的特定示例给出描述。
在作为本发明特定示例示出的电子值传输方法中,作为电子值的发送源的终端(下文中,称之为发送方)和终端(下文中,将称之为接收方)具有下述特性。发送方的特性是:(1)除了特定接收方之外,不允许使用从发送方发送的电子值。(2)当所发送的电子值变成可以由接收方使用时,不允许发送方使用该电子值。(3)在传送电子值之后,使由电子值的传输处理而生成的电子值无效。这是因为,希望与电子值相关的信息没有遗留在发送方。
此外,接收方的特性是:(4)保证合法的发送方发送合法的电子值。(5)如果由于通信故障等而中断了电子值的接收处理,则再次执行用于接收电子值的处理。(6)在接收到电子值之后,与由电子值的传输处理所生成的电子值相关的信息没有遗留在发送方。
下面将给出对使用图1示出的作为本发明的特定示例的电子值传输方法的处理流程的描述。按照下面的过程执行由该特定示例所示出的电子值从发送方到接收方的传送。首先,在作为电子值的传输源的发送方与作为传输目的地的接收方之间执行相互验证处理。在该特定示例中,该相互验证处理被称作阶段1。如果在阶段1中的验证处理中发送方和接收方彼此识别,则实际传送电子值。传送电子值时,首先,在发送方与接收方之间形成可以保密防止拦截、阻碍、未经授权的使用等的安全发送/接收通道。该处理被称作阶段2。当在阶段2完成了电子值的传送时,接收方删除与电子值相关的不必要信息,以及将已经完成删除的通知发送给发送方。根据该通知,发送方删除传送之前的电子值以及与该电子值的传送处理相关的所有信息。在该特定示例中,在传送电子值之后由发送方和接收方删除所有不必要的信息的处理被称作阶段3。
在下文中,将给出对所实现方法的每个阶段的描述。
在阶段1的相互验证处理中,由作为发送方与接收方之间的公共验证信息的公共密钥K1对设备的唯一信息(Id1,Id2)或通信必需的数据进行相互加密。
发送方和接收方单独拥有作为验证信息的预定公共密钥K1。如图2所示,发送方和接收方通过确定公共密钥K1的拥有而确认与另一方的相互通信是否可能。如果确认了公共密钥K1,则对于后面的通信将所有数据用公共密钥K1加密。或者,用公共密钥K1对数据解密。
此外,作为阶段1中相互验证的另一示例,发送方和接收方使用作为预定验证信息的公共密钥和提供给发送方和接收方的每个的设备的唯一信息而相互彼此验证,然后例如发送方生成会话密钥。对于发送方和接收方之间的后继通信,所生成的会话密钥用作相互公共信息。也就是说,例如,如图3所示,具有Id1的发送方、具有Id2的接收方、以及具有Idn的接收方共享用于相互验证的公共密钥K2。这时,每个终端都可以使用单独ID和公共密钥K2执行相互验证。通过验证识别为允许相互通信的发送方和接收方的终端前进到阶段2。
随后,将使用图2到4给出对其中在经相互验证的发送方与接收方之间形成发送/接收保密通道以传送电子值的阶段2的处理的特定示例的描述。在阶段2中,在发送方向接收方传送电子值之前,首先,在发送方与接收方之间形成安全的发送/接收通道。
图2示出了其中发送方和接收方共享作为验证信息的预定公共密钥K1的情况。发送方和接收方通过检查另一方是否拥有公共密钥K1而检查与另一方的相互通信是否可能。如果确认了另一方拥有公共密钥K1,则发送方使用公共密钥K1对后继通信所要使用的所有数据进行加密。或者,接收方使用公共密钥K1对数据解密。
在步骤S1中,发送方使用公共密钥K1对数据加密并且将其发送到接收方。在步骤S2,接收方使用接收方所拥有的公共密钥K1对所接收的数据解密,并且当成功解密时识别发送方。在步骤S3,接收方使用公共密钥K1对指示成功验证的确认(ACK)信息加密,并且将其发送到发送方。在步骤S4,当发送方使用公共密钥K1成功解密所接收的数据时,发送方确认来自接收方的ACK。通过这种方式,建立了发送方与接收方之间的安全通信。
接下来,将给出对其中发送方和接收方使用相互ID和公共密钥K2相互验证并且彼此通信的情况的描述。
通过验证被识别为允许彼此通信的发送方和接收方的终端前进到图3中所示的阶段2。
在步骤S11中,发送方确认互相拥有作为验证信息的公共密钥K2。如果相互验证成功,则在步骤S12中,发送方发布会话密钥K3和IDt到接收方作为后继通信共享的公共信息。会话密钥K3和IDt是发送方和接收方所共享的信息,但是对于每个通信可以具有不同值。
在接下来的步骤S13中,发送方利用会话密钥K3加密数据,并且将之发送到接收方。在步骤S14中,接收方利用会话密钥K3而解密所从发送方发送的加密的数据。在步骤S15中,接收方利用会话密钥K3对指示成功通信的确认(ACK)进行加密,并且将之发送到发送方。当发送方接收到利用会话密钥K3加密的数据时,在步骤S16中,发送方利用会话密钥K3解密该数据,并且确认来自接收方的ACK。从而,完成了阶段2。
将如下给出其中在阶段2发送方传送电子值到接收方的示例的描述。
当如上在阶段1中发送方和接收方通过相互验证处理而彼此识别时,发送方前进到阶段2并且实际传送电子值。
在步骤S21中,发送方使用彼此共享的公共密钥Kt加密电子值V,并且将通过加密所获得的电子值V’发送到接收方。在步骤S22中,接收方接收电子值V’。当接收方完成接收时,在步骤S23中,接收方使用公共密钥Kt对指示接收完成的确认(ACK)加密,并且将之发送到发送方。
接收方使用公共密钥Kt解密所接收的电子值V’。这时,在发送方也存在电子值V’,从而在本特定示例中,不允许直接使用经解密的电子值V。也就是说,允许接收方使电子值V生效是必要的。
在步骤S24中,发送方接收由接收方使用公共密钥Kt加密了的ACK,并且利用公共密钥Kt解密该ACK。如果经加密的数据是来自接收方的对电子值的接收确认,则发送方删除所有留在发送方中的电子值V、经加密的电子值V’、与电子值的发送相关的信息等等。
此外,在步骤S25中,发送方在删除处理之后向接收方发送用于使所发送的电子值生效的生效信息。这时,发送方可以使用公共密钥Kt加密该生效信息。在步骤S26中,接收方进入下述状态,其中仅在接收到来自发送方的生效信息之后,才可以使用该电子值。
通过这种方式,即使电子值暂时既存在于发送方又存在于接收方中,也可以通过如果不删除发送方的电子值则不允许接收方使用,而避免电子值的非法复制、改变等危险。
在图4所示的处理中,如果图2中所示的验证处理作为阶段2被执行,则公共密钥K1可以用作公共密钥Kt,以及如果图3中所示的验证处理作为阶段2被执行,则会话密钥K3可以用作公共密钥Kt。
此外,在上述传送处理中,如果在步骤S22中在预定时间过去之后接收方未能接收诸如电子值的数据等,则执行用于重复具有未完成的通信的阶段的处理。例如,在每个阶段中的发送方与接收方之间的通信期间,每个终端增加指示执行哪个阶段处理的计数器和通信的另一方的设备ID。此外,发送方和接收方发送和接收与指示阶段的计数器对应的完成通知。这样,如果两个终端中的任一个在阶段1、阶段2、或阶段3中未能接收到完成通知,则该终端确定该通信被中断,并且重复由未能接收到完成通知的计数器所指示的阶段。
接下来,将使用图5给出对阶段2中的电子值的传送处理和删除处理的另一实施例的描述。使用图5描述的电子值的传送处理和删除处理具有下述特性,其中发送方划分电子值并且向接收方发送通过划分所生成的每个传输单元。
在图5所示的实施例中,首先,在步骤S31中,在阶段2中在执行了图2中所示的验证处理或者图3中所示的验证处理之后,发送方将电子值划分成不具有电子值含义的传输单元v1、v2、…、vn。在步骤S32中,发送方将传输单元v1发送到接收方。当接收方接收到v1时,在步骤S33,接收方返回对于v1的接收确认。
当发送方接收到来自接收方的接收确认时,在步骤S34中发送方删除传输单元v1。随后,在步骤S35中,发送方发出传输单元v2。当接收方接收到v2时,在步骤s36中,接收方返回对v2的接收确认。当发送方接收到对v2的接收确认时,在步骤s37中发送方删除传输单元v2。
通过这种方式,在图5所示的实施例中,当发送方接收到对电子值的传输单元的接收确认时,发送方发送该传输单元的下一传输单元,并且重复所发送的传输单元的删除处理。在步骤S38中,当完全地传送了所划分的电子值的全部传输单元时,接收方重构电子值。所重构的电子值可以由接收方使用。此外,当重构了电子值时,发送方根据来自接收方的接收确认而使发送方所拥有的所有传输单元无效。据此,仅在接收方存在电子值。
例如,在上述步骤S32后面的步骤中,如果接收方在预定时间段过去之后未能接收到传输单元,则发送方执行没有接收到其接收确认的传输单元的重发。这样,例如,预先发送vn的数目等。在当发送每个传输单元时的发送方与接收方之间的通信期间,添加指示哪个传输单元在传送过程中的计数器和通信的另一方的设备ID。此外,接收方发送与指示该传输单元的计数器对应的接收确认。如果在从传输单元的发送起过去预定时间段之后还没有获得接收确认,则重复由未能接收其接收确认的计数器所指示的传输单元的发送。
此外,在由步骤S32示例性说明的用于向接收方发送传输单元的发送步骤中,或者在步骤S33中的用于返回接收确认的步骤中,可以使用在阶段1中的图2中所示的验证处理中或图3中所示的验证处理中使用的公共密钥K1或会话密钥K3对传输单元和接收确认进行加密、以及发送或接收。
通过这种方式,在图5所示的实施例中,通过划分用于传输的电子值,电子值不同时存在于发送方和接收方中。从而,可以避免对电子值的非法复制、改变等危险。此外,可以在通信时防止电子值的错误丢失等。
接下来,将使用图6给出对阶段2中电子值的传送处理和删除处理的另一实施例的描述。使用图6描述的电子值的传送处理和删除处理具有下述特性,其中,发送方生成随机数、利用该随机数对电子值加密、在与电子值的发送定时不同的定时向接收方发送解密所必需的随机数。
在图6所示的实施例中,执行阶段1中的图2所示的验证处理或图3所示的验证处理,然后在步骤S41发送方生成随机数Rnd。发送方通过利用该随机数Rnd对电子值V加密而生成待发送的V”,并且将其发送到接收方。在步骤S42中,当接收方接收到利用随机数Rnd加密的电子值V”时,接收方向发送方返回接收确认(ACK)。
发送方在发送随机数前需要无故障地使电子值V无效。这样,当发送方接收到ACK时,在步骤S43中,发送方将电子值V无效或删除。在发送方将电子值V无效或删除之后,在步骤S44中,发送方向接收方发送加密所使用的随机数Rnd。
当接收方在步骤S45接收到随机数Rnd时,在随后的步骤S46中,接收方使用随机数Rnd对之前所接收到的经加密的电子值V”解密以获得电子值V。
当接收方获得电子值V时,在步骤S47中,接收方向发送方发送完成通知。当发送方接收到该完成通知时,在步骤S48中,发送方删除随机数Rnd。
通过这种方式,在图6所示的实施例中,利用所生成的随机数对电子值加密,并且在不同于电子值的发送定时的定时向接收方发出解密所必需的随机数。据此,可用状态下的电子值不同时存在于发送方和接收方中,从而,可以避免对电子值的非法复制、改变等危险。
下面,将使用图7到9给出对应用了被示出为本发明特定示例的电子值发送方法的电子值传输***1的详细描述。
图7到9所示的电子值传输***是允许在具有能够记录电子值诸如电子货币、电子票据等的IC卡或能够记录电子值的IC芯片的电子***与具有能够从/向该IC芯片读/写的读卡器/写卡器的电子***之间传送电子值的***。这里,通过假定电子***中的至少一个具有读卡器/写卡器以及***中的另一个具有IC芯片而进行描述。但是,实际上两个***都可以具有读卡器/写卡器和IC芯片。
图7中所示的电子值传输***1是可以实现上述图1到4中所示的电子值传输方法的***。在该特定示例中,该***包括包含至少读卡器/写卡器的移动电话10和包括能够存储电子值的IC芯片的移动电话20。
电子值传输***1中的移动电话10包括:用于作为移动电话的基本操作和功能的电话呼出/接听模块11,其包括语音输出部件、语音输入部件、语音处理部件、发送/接收电路、操作输入部件等;存储器12,用于存储诸如电子值等的信息;作为发送-目的地-终端验证装置的验证处理部件13,用于使用作为公共验证信息的公共密钥K1与作为电子值的发送目的地的移动电话20彼此验证;作为值-信息加密装置的加密部件14,用于当验证处理部件13具有经验证的发送目的地时使用公共密钥K1对电子值加密;作为发送/接收装置的值-发送/接收部件15,用于向作为接收方的移动电话20发送在加密部件14中加密的电子值,以及用于接收对经加密的电子值的接收确认;以及控制器16,用于删除所有与传送之前的电子值和该电子值相关的信息,以及总体控制上述每个部件。虽然图中未示出,但是控制器16包括CPU、用于存储软件等以便CPU执行电子值发送处理的ROM、以及用于CPU的工作区域的RAM等等。
控制器16执行阶段1、阶段2、和阶段3的电子值发送处理。在阶段1中,验证处理部件13执行对接收方的验证处理。此外,验证处理部件13验证预定的公共密钥K1和作为发送目的地的接收方终端,然后生成会话密钥,以及所生成的会话密钥可以用作验证信息(图3中的示例)。当在阶段1的验证处理中发送方和接收方彼此验证时,控制器16执行图4中所示的电子值的传送处理(阶段2)。
此外,移动电话20包括:用于作为移动电话的基本操作和功能的电话呼出/接听模块21,其包括语音输出部件、语音输入部件、语音处理部件、发送/接收电路等;存储器22,用于存储诸如电子值等的信息;作为发送-源-终端验证装置的验证处理部件23,用于使用作为公共验证信息的公共密钥K1与作为电子值的发送源的移动电话10彼此验证;作为值发送/接收装置的值发送/接收部件24,用于从作为接收方的移动电话10接收在加密部件14中加密的电子值,以及用于向移动电话10发送对加密的电子值的接收的接收确认;解密部件25,用于使用公共密钥K1对加密电子值进行解密;以及控制器26,用于总体控制上述每个组件。
据此,在图7所示的电子值传输***1中,移动电话10对应于上述图1和2中所描述的发送方,以及移动电话20对应于接收方。
随后,图8中所示的电子值传输***2是可以实现上述图5中所示的电子值传输方法的***。与图7类似,在该特定示例中,该***包括包括至少读卡器/写卡器的移动电话10和包括能够存储电子值的IC芯片的移动电话20。电子值传输***2具有下述特性,其中作为发送方的移动电话10包括作为值-信息划分装置的值划分部件31,用于将电子值划分成不具有作为电子值含义的传输单元并且向接收方发送所生成的每个传输单元。在电子值传输***2中,控制器16总体控制上述每个组件以执行阶段1中图2中所示的验证处理或图3中所示的验证处理,然后执行如图5中所示的电子值的传送处理。
此外,图9中所示的电子值传输***3是可以实现上述图6中所示的电子值传输方法的***。与图7类似,在该特定示例中,该***包括包括至少读卡器/写卡器的移动电话10和包括能够存储电子值的IC芯片的移动电话20。电子值传输***3具有下述特性,其中作为发送方的移动电话10包括随机数生成器32,用于生成随机数、利用所生成的随机数对电子值加密、并在与电子值的发送定时不同的定时向接收方发送解密所必需的随机数。在电子值传输***3中,控制器16总体控制上述每个组件以执行阶段1中图2中所示的验证处理或图3中所示的验证处理,并然后执行如图6中所示的电子值的传送处理。
在作为本发明的特定示例的图7到9中所示的电子值传输***中,移动电话10和20采用使用非接触式IC卡、无线电标签等的所谓RFID(射频标识)***。移动电话10和20包含与IC卡和无线电标签等的存储部件对应的存储部件、以及用于非接触式邻近通信的通信电路。此外,移动电话10和20包含用于非接触式通信的平面线圈天线(下文中,有时称之为环形线圈天线),其通过电磁感应耦合以非接触式方式执行至少与读卡器/写卡器装置的数据传输。
下面,将参考图10给出对本发明实施例的值发送/接收部件15和24的详细描述。这里,将对以下情况给出描述,其中假设值发送/接收部件15是具有用于非接触式通信的天线的IC芯片,并且值发送/接收部件24起到用于以非接触式方式从/向该IC芯片读/写数据的读卡器/写卡器的作用。但是,移动电话10和20彼此可以包括上述两功能。
图10中所示的值发送/接收部件24包含环形线圈天线,其中平面状态下缠绕的导线平行于使用表面。值发送/接收部件24包含与没有诸如电池的电源的IC卡类似的通信电路,其符合例如ISO7810。
值发送/接收部件24在印刷电路板上包括用于通过与外部电磁场耦合而发送和接收数据的环形线圈天线101、以及其上集成了用于执行各种处理以便写和读数据的电子电路的IC(集成电路)102。
作为环形线圈天线101的示例,可以采用谐振天线电路,其中作为包括在平面状态下缠绕的导线的环形线圈天线的环形线圈103和电容器104并联。环形线圈天线101与从下述作为读卡器/写卡器的值-发送/接收部件15的读卡器/写卡器天线电路204发射的电磁场电磁感应耦合,将耦合的电磁场转换成电信号,并且将其提供给IC 102。
IC 102包括作为整流部件的整流器电路105,用于对由值发送/接收部件15的天线所引起的电磁场所感应的环形线圈天线101中所提供的电信号进行整流和平滑。此外,IC 102具有用于转换从整流器电路105提供的电信号的稳压器106、用于提取从整流器电路105提供的电信号的高频分量的HPF(高通滤波器)107、用于对从HPF 107输入的高频分量的信号进行解调的解调电路108、用于对应于从解调电路108提供的数据而控制数据的写和读的定序器109、和用于对由环形线圈103发送的数据进行调制的调制电路110。由控制器26控制将从解调电路108提供的数据存储在存储器32中。
整流器电路105包括二极管111、电阻器112、和电容器113。二极管111的正极端连接到环形线圈103和电容器104的一端,以及二级管111的负极连接到电阻器112和电容器113的一端。电阻器112和电容器113的另一端连接到环形线圈103和电容器104的另一端。整流器电路105将通过整流和平滑从环形线圈103提供的电信号而产生的电信号输出到稳压器106和HPF107。
稳压器106连接到上述整流器电路105的二极管111的负极端、以及电阻器112和电容器113的一端。稳压器106抑制从整流器电路105提供的电信号的电压变化(数据分量)以使信号稳定,然后将信号作为直流电源提供给定序器109。这样,抑制了成为定序器109的故障的原因的电压变化,例如由移动电话20的位置移动而引起的电压变化、和由移动电话20中的功耗改变而引起的电压变化。
HPF 107包括电容器114和电阻器115。HPF 107提取从整流电路105提供的电信号的高频分量,并且输出该信号到解调电路108。
解调电路108连接到HPF 107的电容器114和电阻器115的另一端。解调电路108对从HPF 107输入的高频分量的信号进行解调,并且输出该信号到定序器109。
定序器109内部具有ROM(只读存储器)和RAM(随机存取存储器),并且连接到上述解调电路108。定序器109将从解调电路108输入的信号(命令)存储到RAM中,并且根据存储在ROM中的程序分析该信号(命令)。定序器109基于分析结果而在必要时读取存储在存储器22中的数据。或者,定序器109将从解调电路108提供的数据写入存储器22中。此外,定序器109生成对应于该命令的响应信号,以将该信号提供给调制电路110。
对于存储器22,可以使用诸如不需要维持数据的电源的EEPROM(电可擦除可编程只读存储器)等的非易失存储器,并且将其连接到上述定序器109。存储器22基于定序器109的分析结果而存储从解调电路108提供的数据。
调制电路110包括阻抗116和FET(场效应晶体管)117的串联电路。阻抗116的一端连接到上述整流器电路105的二极管111的负极端,阻抗116的另一端连接到FET 117的漏极端,FET 117的源极端连接到地,而FET 117的栅极端连接到定序器109。此外,调制电路110连接到组成上述谐振电路的环形线圈103。调制电路110采用所谓负载调制,其中响应于来自定序器109的信号使得FET 117执行并行切换操作,以便改变环形线圈103上的阻抗116的负载。
另一方面,值发送/接收部件15包括分别用于调制和解调数据的调制电路202和解调电路203、以及用于通过与电磁场耦合而发送和接收数据的读卡器/写卡器-天线电路204。控制电路201总体控制要发送和接收的数据的调制和解调。可以为解调电路203提供保护电路,用于如果输入大信号则降低该信号。
控制电路201对应于图7到9中的控制器16。例如,控制电路201根据外部命令和内部程序而生成用于各种控制的控制信号以控制调制电路202和解调电路203,并生成与该命令对应的传输数据以将该数据提供到调制电路202。此外,控制电路201基于来自解调电路203的响应数据而生成再现数据以输出该数据。
在调制电路202中,从控制电路201所输入的传输数据由发送器调制,并且该经调制的信号被提供给读卡器/写卡器-天线电路204。解调电路203对来自读卡器/写卡器-天线电路204的调制波进行解调,并且将经解调的数据提供给控制电路201。
读卡器/写卡器-天线电路204包括通过在平面状态下缠绕导线而得到的环形线圈。读卡器/写卡器-天线电路204发射与从调制电路202所提供的调制波对应的电磁场,并且检测值发送/接收部件24的环形线圈103的负载变化。
在如上所述构造的值发送/接收部件15和24中,当指示要写入预定数据时,控制电路201基于该指示生成写命令信号,并且生成与该指示对应的传输数据(写数据),以提供该数据给调制电路202。调制电路202基于输入信号而调制振荡信号的幅度,并且提供该信号给读卡器/写卡器-天线电路204。读卡器/写卡器-天线电路204发射与所输入的调制信号对应的电磁波。
接收方的包括环形天线103和电容器104的并行谐振天线电路的谐振频率被设置为与来自读卡器/写卡器15的振荡频率(载波频率)对应的值(在该特定示例中为13.56MHz)。据此,并行谐振天线电路通过谐振操作而接收所发射的电磁场,将所接收的电磁场转换成电信号,并然后将该信号提供给IC 102。
由环形线圈天线101从电磁场转换得到的电信号被输入到整流器电路105中以进行整流和平滑,并然后被提供给稳压器106。稳压器106抑制从整流器电路105提供的电信号的电压变化(数据分量)并且使之稳定化,然后将该信号作为直流电源提供给定序器109。
此外,将整流器电路105整流和平滑的信号通过调制电路110提供给HPF107,提取其高频分量,并且然后将该高频分量提供给解调电路108。解调电路108对所输入的高频分量的信号进行解调,并然后将该信号提供给定序器109。定序器109将从解调电路108输入的输入信号(命令)存储到RAM中,并根据包含在ROM中的程序对其进行分析。定序器109基于由分析得到的结果而将从解调电路108提供的写数据写入存储器22中。
另一方面,如果从解调电路108输入的信号(命令)是读指示,则定序器109从存储器22读取对应于该指示的读数据。此外,对于定序器109,使得调制电路110的FET 117执行对应于该读数据的切换操作。也就是说,在调制电路110中,当FET 117导通时,阻抗116和环形线圈103被并联。当FET 117截止时,阻抗116和环形线圈103的并联被断开。
结果是,与移动电话10的环形线圈天线101电磁耦合的读卡器/写卡器-天线电路204的阻抗对应于该读数据而变化。据此,读卡器/写卡器-天线电路204的端电压根据阻抗的变化而变化。发送方通过解调电路203解调该变化可以接收该读数据。如上所述,作为发送方的移动电话10与作为接收方的移动电话20之间的数据写和读是以非接触式方式执行的。
本领域普通技术人员应理解,根据在所附权利要求或其等同的范围内的设计需求和其他因素,可进行各种改变、组合、子组合和替换。
相关申请的交叉引用
本发明包含与2004年11月26日向日本专利局提交的日本专利申请JP2004-342368相关的主题,这里通过引用而合并其全部内容。

Claims (17)

1.一种用于在终端之间传送电子值信息的传输电子值信息的方法,该方法包括下述步骤:
使用公共验证信息在作为电子值信息的发送源的发送源终端与作为发送目的地的发送目的地终端之间彼此验证;
共享验证步骤,用于共享通过发送源终端与发送目的地终端之间的验证所获得的公共信息;
对包括要从发送源终端发送到经验证的发送目的地终端的电子值信息的数据进行加密;
传送值信息步骤,当在验证步骤中发送源终端与发送目的地终端彼此识别时,向发送目的地终端发送在加密步骤中所加密的电子值信息;
暂时使留在发送源终端中的电子值信息无效;
发送接收确认步骤,当发送目的地终端完成电子值信息的接收时,向发送源终端返回接收确认;
删除值信息步骤,当发送源终端接收到该接收确认时,删除留在发送源终端中的被无效的电子值信息;
在删除电子值信息之后向发送目的地终端发送生效信息,以便使电子值信息生效;以及
使值信息生效步骤,用于由发送目的地终端接收生效信息,并且使电子值信息生效。
2.根据权利要求1的传输电子值信息的方法,
其中,所述加密步骤使用在共享验证步骤中所共享的公共信息,而对在发送源终端与发送目的地终端之间发送和接收的所有数据进行加密。
3.根据权利要求1的传输电子值信息的方法,
其中,所述删除值信息的步骤删除在传送之前留在发送源终端中的电子值信息以及与电子值信息相关的所有信息。
4.根据权利要求1的传输电子值信息的方法,
还包括加密值信息的步骤,用于使用验证信息对电子值信息进行加密,
其中,在传送值信息的步骤中,向发送目的地终端发送在加密值信息的步骤中所加密的电子值信息。
5.根据权利要求4的传输电子值信息的方法,
在由发送目的地终端发送接收确认的步骤之后,还包括使用验证信息对经加密的电子值信息进行解密的步骤。
6.根据权利要求1的传输电子值信息的方法,
其中,所述验证信息是在电子值信息传送终端之间所确定的公共密钥,并且在验证步骤中所发送和接收的所有数据都由该公共密钥加密。
7.根据权利要求1的传输电子值信息的方法,
其中,在所述验证步骤中,发送源终端和发送目的地终端使用预定公共密钥、为作为发送源的发送源终端和发送目的地终端的每个终端所提供的唯一信息来相互验证,然后发送源终端生成会话密钥,以及将所生成的会话密钥用作验证信息。
8.根据权利要求1的传输电子值信息的方法,
其中,在所述删除值信息的步骤中,删除留在发送源终端中的被无效的电子值信息和与电子值信息相关的所有信息,以及然后在所述发送生效信息的步骤中,向发送目的地终端发送用于使电子值信息生效的生效信息。
9.根据权利要求1的传输电子值信息的方法,
还包括确定中断的步骤,用于确定发送源终端与发送目的地终端之间的通信中断,
其中,为发送源终端和发送目的地终端提供唯一信息,在所述验证、传送值信息、和发送接收确认的步骤中,相互发送和接收指示处理处于哪个处理阶段的计数器和该唯一信息,以及发送和接收指示所述验证、传送值信息、和发送接收确认的步骤的完成的完成通知,
在所述确定中断的步骤中,当终端中的一个未能接收到完成通知时,确定终端之间的通信被中断,并且重复由计数器所指示的在具有该唯一信息的终端之间没有接收到其完成通知的步骤。
10.一种用于在终端之间传送电子值信息的传输电子值信息的方法,该方法包括下述步骤:
使用公共验证信息在作为电子值信息的发送源的发送源终端与作为发送目的地的发送目的地终端之间彼此验证;
共享验证步骤,用于共享通过发送源终端与发送目的地终端之间的验证所获得的公共信息;
将电子值信息划分成不具有电子值信息含义的传输单元;
传送值信息步骤,当在验证步骤中终端彼此识别时,发送在所述划分电子值信息的步骤中所生成的一个传输单元;
发送接收确认步骤,当发送目的地终端接收到该传输单元时,向发送源终端返回接收确认;
删除单元信息步骤,当发送源终端接收到接收确认时,删除留在发送源终端中的所述一个传输单元;
其中,当发送源终端接收到接收确认时,发送所述一个传输单元后面的下一传输单元,当发送目的地终端接收到该下一传输单元时,删除留在发送源终端中的下一传输单元,以及当完全地传送了电子值信息的传输单元时,重构该电子值信息。
11.根据权利要求10的传输电子值信息的方法,
其中,所述顺序向发送目的地终端发送在划分电子值信息的步骤中所划分的传输单元的传送值信息步骤、所述发送接收确认的步骤、以及所述删除单元信息的步骤包括确定中断的步骤,用于确定发送源终端与发送目的地终端之间的通信中断,
为发送源终端和发送目的地终端提供每个终端的唯一信息,所述传送值信息的步骤和所述发送接收确认的步骤相互发送并接收用于区分传输单元的计数器和终端的唯一信息,以及发送目的地终端向发送源终端发送指示每个传输单元的接收的完成的完成通知,
当在所述传送值信息的步骤和所述发送接收确认的步骤中发送源终端未能接收到完成通知时,所述确定中断的步骤确定终端之间的通信中断发生,并且重复由计数器所指示的没有接收到完成通知的传送传输单元的步骤。
12.一种用于在终端之间传送电子值信息的传输电子值信息的方法,该方法包括下述步骤:
使用公共验证信息在作为电子值信息的发送源的发送源终端与作为发送目的地的发送目的地终端之间彼此验证;
共享验证步骤,用于共享通过发送源终端与发送目的地终端之间的验证所获得的公共信息;
生成随机数;
加密值信息步骤,当在验证步骤中终端相互识别时,使用在生成随机数的步骤中所生成的随机数来对电子值信息进行加密;
对包括要从发送源终端发送到经验证的发送目的地终端的电子值信息的数据进行加密;
传送值信息步骤,当在验证步骤中发送源终端与发送目的地终端彼此识别时,发送在加密步骤中所加密的电子值信息;
无效步骤,用于将留在发送源终端中的电子值信息暂时无效或删除;
发送接收确认步骤,当发送目的地终端完成电子值信息的接收时,向发送源终端返回接收确认;
在无效步骤中完成对留在发送源终端中的电子值信息的无效之后,向发送目的地终端发送该随机数;
使用该随机数对经加密的电子值信息进行解密;以及
删除值信息步骤,当发送目的地终端解密电子值信息时,删除留在发送源终端中的被无效的电子值信息。
13.一种用于在终端之间传送电子值信息的电子值信息传输***,
其中,作为电子值信息的发送源的发送源终端包括
发送-目的地终端验证装置,用于使用公共验证信息与作为电子值信息的发送目的地的发送目的地终端进行相互验证;
发送和接收装置,用于当发送-目的地终端验证装置验证了发送目的地时,向发送目的地终端发送电子值信息,以及用于接收对经加密的电子值信息的接收确认;
无效装置,用于在发送电子值信息之后,暂时使留在发送源终端中的电子值信息无效;
值-信息删除装置,用于当接收到电子值信息的接收确认时,删除被无效的电子值信息和与电子值信息相关的所有信息;以及
信息-生效控制装置,用于在删除电子值信息之后为发送目的地终端生成生效信息,以便使电子生效信息生效,
作为电子值信息的发送目的地的发送目的地终端包括
发送-源终端验证装置,用于与发送源终端使用验证信息验证该发送源终端;
发送和接收装置,用于接收从发送源终端所发送的经加密的电子值信息,以及用于向发送源终端发送对接收该电子值信息的接收确认;
解密值信息装置,用于使用验证信息对经加密的电子值信息进行解密;以及
使值信息生效的装置,用于基于生效信息使经解密的电子生效信息生效。
14.根据权利要求13的电子值-信息传输***,
还包括值-信息加密装置,用于当发送-目的地终端验证装置验证了发送目的地时,使用验证信息对电子值信息进行加密,
其中,所述发送和接收装置向发送目的地装置发送在该值-信息加密装置中所加密的电子值信息。
15.根据权利要求13的电子值-信息传输***,
其中,所述值-信息删除装置删除在传送之前留在发送源终端中的电子值信息以及与该电子值信息相关的所有信息。
16.一种用于在终端之间传送电子值信息的电子值信息传输***,
其中,作为电子值信息的发送源的发送源终端包括
发送-目的地终端验证装置,用于使用公共验证信息与作为电子值信息的发送目的地的发送目的地终端进行相互验证;
值-信息划分装置,用于当发送-目的地终端验证装置验证了发送目的地终端时,将电子值信息划分成不具有电子值信息含义的传输单元;
发送和接收装置,用于向发送目的地终端发送由值-信息划分装置所划分的电子值信息,以及用于接收对所划分的电子值信息的接收确认;
值-信息删除装置,用于当发送源终端接收到电子值信息的接收确认时,删除留在终端中的传输单元,
作为电子值信息的发送目的地的发送目的地终端包括
发送-源终端验证装置,用于与发送源终端使用验证信息验证该发送源终端;以及
发送和接收装置,用于接收从发送源终端发送的所划分的电子值信息,以及用于向发送源终端发送对接收该电子值信息的接收确认,
其中,当发送源终端接收到接收确认时,发送该传输单元的下一传输单元,当发送目的地终端接收到该下一传输单元时,删除留在发送源终端中的该下一传输单元,以及当完全地传送了电子值信息的传输单元时,重构该电子值信息。
17.一种用于在终端之间传送电子值信息的电子值信息传输***,
其中,作为电子值信息的发送源的发送源终端包括
发送-目的地终端验证装置,用于使用公共验证信息与作为电子值信息的发送目的地的发送目的地终端进行相互验证;
随机数生成装置,用于生成随机数;
值-信息加密装置,用于当发送目的地终端被该发送-目的地终端验证装置识别时,使用由随机数生成装置所生成的随机数对电子值信息加密;
发送和接收装置,用于向发送目的地终端发送由值-信息划分装置所加密的电子值信息,以及接收对加密的电子值信息的接收确认;
无效装置,用于当接收到来自发送目的地终端的接收确认时,使留在发送源终端中的电子值信息暂时无效或将其删除;
随机数发送装置,用于在由无效装置使留在发送源终端中的电子值信息无效完成之后,向发送目的地终端发送随机数;以及
值-信息删除装置,用于当发送目的地终端将电子值信息解密时,删除留在发送源终端中的被无效的电子值信息,以及
作为电子值信息的发送目的地的发送目的地终端包括
发送-源终端验证装置,用于与发送源终端使用验证信息验证该发送源终端;
发送和接收装置,用于接收从发送源终端所发送的加密的电子值信息,以及用于向发送源终端发送对接收电子值信息的接收确认;
值-信息解密装置,用于使用该随机数对加密的电子值信息解密,
其中,该发送源终端从发送源终端接收对加密的电子值信息的接收确认,将电子值信息无效或删除,然后发送电子值信息的加密所使用的随机数,以及发送目的地终端对电子值信息进行解密。
CNB2005101269340A 2004-11-26 2005-11-28 用于传输电子值信息的方法和*** Expired - Fee Related CN100462987C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP342368/04 2004-11-26
JP2004342368A JP2006155045A (ja) 2004-11-26 2004-11-26 電子価値情報伝送システム及び電子価値情報伝送方法

Publications (2)

Publication Number Publication Date
CN1783103A true CN1783103A (zh) 2006-06-07
CN100462987C CN100462987C (zh) 2009-02-18

Family

ID=36568404

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101269340A Expired - Fee Related CN100462987C (zh) 2004-11-26 2005-11-28 用于传输电子值信息的方法和***

Country Status (5)

Country Link
US (1) US7311246B2 (zh)
JP (1) JP2006155045A (zh)
CN (1) CN100462987C (zh)
HK (1) HK1088672A1 (zh)
SG (1) SG122918A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462934A (zh) * 2014-12-01 2015-03-25 联想(北京)有限公司 一种信息处理方法及电子设备
CN102843231B (zh) * 2011-06-20 2017-03-01 瑞萨电子株式会社 密码通信***和密码通信方法
CN113125849A (zh) * 2021-04-06 2021-07-16 上海创能国瑞新能源科技股份有限公司 智能电表数据的处理方法和装置

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10693415B2 (en) 2007-12-05 2020-06-23 Solaredge Technologies Ltd. Testing of a photovoltaic panel
US11881814B2 (en) 2005-12-05 2024-01-23 Solaredge Technologies Ltd. Testing of a photovoltaic panel
CA2653633C (en) * 2006-05-29 2016-01-05 Andreas Baumhof Security system and method for establishing and regulating secure communications over a network
JP4242398B2 (ja) * 2006-06-02 2009-03-25 フェリカネットワークス株式会社 データ通信システム、情報処理端末、icカード、読み書き装置、およびプログラム
WO2008032821A1 (fr) * 2006-09-15 2008-03-20 Aplico System Co., Ltd. Procédé de transmission/réception de données
EP1914669B1 (en) * 2006-10-18 2011-04-20 Semiconductor Energy Laboratory Co., Ltd. RFID tag
US8618692B2 (en) 2007-12-04 2013-12-31 Solaredge Technologies Ltd. Distributed power system using direct current power sources
US11569659B2 (en) 2006-12-06 2023-01-31 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11296650B2 (en) * 2006-12-06 2022-04-05 Solaredge Technologies Ltd. System and method for protection during inverter shutdown in distributed power installations
US11687112B2 (en) 2006-12-06 2023-06-27 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US8319483B2 (en) 2007-08-06 2012-11-27 Solaredge Technologies Ltd. Digital average input current control in power converter
US8384243B2 (en) 2007-12-04 2013-02-26 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11855231B2 (en) 2006-12-06 2023-12-26 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11728768B2 (en) 2006-12-06 2023-08-15 Solaredge Technologies Ltd. Pairing of components in a direct current distributed power generation system
US11888387B2 (en) 2006-12-06 2024-01-30 Solaredge Technologies Ltd. Safety mechanisms, wake up and shutdown methods in distributed power installations
US11735910B2 (en) 2006-12-06 2023-08-22 Solaredge Technologies Ltd. Distributed power system using direct current power sources
US8947194B2 (en) 2009-05-26 2015-02-03 Solaredge Technologies Ltd. Theft detection and prevention in a power generation system
US8473250B2 (en) 2006-12-06 2013-06-25 Solaredge, Ltd. Monitoring of distributed power harvesting systems using DC power sources
US9088178B2 (en) 2006-12-06 2015-07-21 Solaredge Technologies Ltd Distributed power harvesting systems using DC power sources
US8963369B2 (en) 2007-12-04 2015-02-24 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11309832B2 (en) 2006-12-06 2022-04-19 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US8013472B2 (en) 2006-12-06 2011-09-06 Solaredge, Ltd. Method for distributed power harvesting using DC power sources
US8319471B2 (en) 2006-12-06 2012-11-27 Solaredge, Ltd. Battery power delivery module
US8816535B2 (en) 2007-10-10 2014-08-26 Solaredge Technologies, Ltd. System and method for protection during inverter shutdown in distributed power installations
JP5325415B2 (ja) * 2006-12-18 2013-10-23 株式会社半導体エネルギー研究所 半導体装置
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
JP4411328B2 (ja) * 2007-02-01 2010-02-10 株式会社日立製作所 データ通信システム及びデータ通信方法
US8145189B2 (en) * 2007-06-27 2012-03-27 Intuit Inc. Technique for securely communicating information
JP2009048488A (ja) * 2007-08-21 2009-03-05 Sony Corp 電子財布装置、電子バリュー利用方法及びプログラム
JP5018339B2 (ja) 2007-08-23 2012-09-05 ソニー株式会社 信号処理装置、信号処理方法、プログラム
JP4403433B2 (ja) 2007-08-23 2010-01-27 ソニー株式会社 電子財布装置、通信方法及びプログラム
JP5286714B2 (ja) 2007-08-23 2013-09-11 ソニー株式会社 電子財布装置、電子バリュー利用方法及びプログラム
US11264947B2 (en) 2007-12-05 2022-03-01 Solaredge Technologies Ltd. Testing of a photovoltaic panel
WO2009072076A2 (en) 2007-12-05 2009-06-11 Solaredge Technologies Ltd. Current sensing on a mosfet
EP2232663B2 (en) 2007-12-05 2021-05-26 Solaredge Technologies Ltd. Safety mechanisms, wake up and shutdown methods in distributed power installations
EP2294669B8 (en) 2008-05-05 2016-12-07 Solaredge Technologies Ltd. Direct current power combiner
US20100014673A1 (en) * 2008-07-21 2010-01-21 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
WO2010032603A1 (en) 2008-09-19 2010-03-25 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and wireless tag using the same
KR20110063668A (ko) * 2008-09-30 2011-06-13 가부시키가이샤 한도오따이 에네루기 켄큐쇼 반도체장치
JP5319469B2 (ja) * 2008-10-03 2013-10-16 株式会社半導体エネルギー研究所 Rfidタグ
US8880619B2 (en) * 2009-03-24 2014-11-04 Blackberry Limited Direct access electronic mail (email) distribution and synchronization system with trusted or verified IMAP-Idle implementation
US8255820B2 (en) 2009-06-09 2012-08-28 Skiff, Llc Electronic paper display device event tracking
CN102034177A (zh) * 2009-09-29 2011-04-27 国际商业机器公司 用于实现有效的移动票券转让的方法和装置
CN101866498B (zh) * 2009-09-30 2012-05-09 深圳市安捷信联科技有限公司 一种基于智能卡的电子票实现方法及***
CN102893297A (zh) * 2010-01-19 2013-01-23 卡迪斯国际企业公司 包括非信任商户终端的可信储值支付***
DE102010017861A1 (de) * 2010-04-22 2011-10-27 Giesecke & Devrient Gmbh Verfahren zur Handhabung von elektronischen Tickets
US10673222B2 (en) 2010-11-09 2020-06-02 Solaredge Technologies Ltd. Arc detection and prevention in a power generation system
US10673229B2 (en) 2010-11-09 2020-06-02 Solaredge Technologies Ltd. Arc detection and prevention in a power generation system
GB2485527B (en) 2010-11-09 2012-12-19 Solaredge Technologies Ltd Arc detection and prevention in a power generation system
US10230310B2 (en) 2016-04-05 2019-03-12 Solaredge Technologies Ltd Safety switch for photovoltaic systems
GB2483317B (en) 2011-01-12 2012-08-22 Solaredge Technologies Ltd Serially connected inverters
US8570005B2 (en) 2011-09-12 2013-10-29 Solaredge Technologies Ltd. Direct current link circuit
GB2498365A (en) 2012-01-11 2013-07-17 Solaredge Technologies Ltd Photovoltaic module
US9853565B2 (en) 2012-01-30 2017-12-26 Solaredge Technologies Ltd. Maximized power in a photovoltaic distributed power system
GB2498790A (en) 2012-01-30 2013-07-31 Solaredge Technologies Ltd Maximising power in a photovoltaic distributed power system
GB2498791A (en) 2012-01-30 2013-07-31 Solaredge Technologies Ltd Photovoltaic panel circuitry
GB2499991A (en) 2012-03-05 2013-09-11 Solaredge Technologies Ltd DC link circuit for photovoltaic array
JP5815139B2 (ja) * 2012-10-31 2015-11-17 楽天Edy株式会社 情報配信装置、情報配信方法、プログラム及び記録媒体
US9548619B2 (en) 2013-03-14 2017-01-17 Solaredge Technologies Ltd. Method and apparatus for storing and depleting energy
JP2015031991A (ja) * 2013-07-31 2015-02-16 Necカシオモバイルコミュニケーションズ株式会社 情報処理装置、処理方法及びプログラム
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
JP5854389B1 (ja) * 2014-11-14 2016-02-09 株式会社テクニカル 電子トークン及び電子トークン管理システム
US11177663B2 (en) 2016-04-05 2021-11-16 Solaredge Technologies Ltd. Chain of power devices
US11018623B2 (en) 2016-04-05 2021-05-25 Solaredge Technologies Ltd. Safety switch for photovoltaic systems
EP4171095A4 (en) * 2020-07-13 2023-12-27 Huawei Technologies Co., Ltd. METHOD FOR IMPLEMENTING TERMINAL DEVICE VERIFICATION, APPARATUS, SYSTEM, APPARATUS AND STORAGE MEDIUM

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3421378B2 (ja) * 1993-03-23 2003-06-30 株式会社東芝 伝送制御方式
US5668878A (en) 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
KR970701394A (ko) 1994-12-28 1997-03-17 노부찌까 우라까베 인증 시스템 및 인증 시스템을 사용한 거래 시스템(certifying system and transaction system with the certification)
US7334127B2 (en) 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
JPH11250164A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
JP2001243707A (ja) * 2000-02-29 2001-09-07 Sony Corp 情報送受信システム、及び電子機器
ATE472208T1 (de) 2000-04-28 2010-07-15 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
JP2002158650A (ja) 2000-11-21 2002-05-31 Fujitsu Ltd 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
JP4228567B2 (ja) 2001-10-31 2009-02-25 ソニー株式会社 データ転送システム及びデータ転送方法、価値情報移動サービス装置及び価値情報移動サービス方法、並びにコンピュータ・プログラム
JP2004013438A (ja) * 2002-06-05 2004-01-15 Takeshi Sakamura 電子価値データ通信方法、通信システム、icカード及び携帯端末
WO2003104997A1 (ja) * 2002-06-10 2003-12-18 株式会社エヌ・ティ・ティ・ドコモ Icカード、端末装置及びデータ通信方法
WO2003105040A1 (ja) * 2002-06-10 2003-12-18 株式会社エヌ・ティ・ティ・ドコモ 非接触型icカードのインターフェースを備えた電子価値転送装置
JP4198509B2 (ja) 2003-04-14 2008-12-17 日本電信電話株式会社 相互認証方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843231B (zh) * 2011-06-20 2017-03-01 瑞萨电子株式会社 密码通信***和密码通信方法
CN104462934A (zh) * 2014-12-01 2015-03-25 联想(北京)有限公司 一种信息处理方法及电子设备
CN104462934B (zh) * 2014-12-01 2018-02-27 联想(北京)有限公司 一种信息处理方法及电子设备
CN113125849A (zh) * 2021-04-06 2021-07-16 上海创能国瑞新能源科技股份有限公司 智能电表数据的处理方法和装置

Also Published As

Publication number Publication date
JP2006155045A (ja) 2006-06-15
HK1088672A1 (en) 2006-11-10
US7311246B2 (en) 2007-12-25
CN100462987C (zh) 2009-02-18
SG122918A1 (en) 2006-06-29
US20060116968A1 (en) 2006-06-01

Similar Documents

Publication Publication Date Title
CN1783103A (zh) 用于传输电子值信息的方法和***
CN1302407C (zh) 设备验证***
CN1744135A (zh) 一种电子凭证实现方法和实现装置
CN1367966A (zh) 能够利用增强的安全性来执行各种功能的无线便携式设备
CN102461231A (zh) 在无线移动通讯网络注册无线移动通讯设备的程序
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
JP2011118789A (ja) 通信装置および処理システム
CN103186805A (zh) 智能卡及基于智能卡的签名认证方法
CN1858798A (zh) 一种通过移动终端实现数字银行卡业务的***和方法
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
CN204856595U (zh) 一种基于蓝牙的移动支付***
KR102172855B1 (ko) 사용자의 휴대형 매체를 이용한 매체 분리 기반 서버형 일회용코드 제공 방법
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
KR102247450B1 (ko) 엔에프씨를 이용한 거래 연동 인증코드 제공 방법
KR102210898B1 (ko) 일회용 인증코드의 거래 연동 방법
KR101777043B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 구현 방법
KR20160025540A (ko) 사용자 무선단말을 이용한 대면 서비스 인증 방법
KR20160042406A (ko) 양방향 매체 인증을 이용한 서비스 제공 방법
KR101777042B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 카드
KR101846646B1 (ko) 비동기식 근거리 무선 통신 기반 보안 통신 방법
KR20100129107A (ko) 모바일 바우처 운용방법 및 시스템과 이를 위한 기록매체
KR101819737B1 (ko) 사용자의 무선단말을 이용한 대면 서비스 인증 방법
KR20110003715A (ko) 바우처 제공자 무선단말을 이용한 모바일 바우처 승인처리 방법
KR20100136085A (ko) 인덱스 교환을 통한 씨드 조합 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1088672

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1088672

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090218

Termination date: 20091228