JP7072820B2 - データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム - Google Patents

データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム Download PDF

Info

Publication number
JP7072820B2
JP7072820B2 JP2017109308A JP2017109308A JP7072820B2 JP 7072820 B2 JP7072820 B2 JP 7072820B2 JP 2017109308 A JP2017109308 A JP 2017109308A JP 2017109308 A JP2017109308 A JP 2017109308A JP 7072820 B2 JP7072820 B2 JP 7072820B2
Authority
JP
Japan
Prior art keywords
data
virtual currency
information
virtual
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017109308A
Other languages
English (en)
Other versions
JP2018205966A (ja
Inventor
貴利 中村
Original Assignee
株式会社 エヌティーアイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 エヌティーアイ filed Critical 株式会社 エヌティーアイ
Priority to JP2017109308A priority Critical patent/JP7072820B2/ja
Priority to EP18810840.1A priority patent/EP3633574A4/en
Priority to US16/617,284 priority patent/US20200226589A1/en
Priority to PCT/JP2018/021181 priority patent/WO2018221725A2/ja
Publication of JP2018205966A publication Critical patent/JP2018205966A/ja
Priority to PH12019502837A priority patent/PH12019502837A1/en
Priority to JP2022075466A priority patent/JP7367939B2/ja
Application granted granted Critical
Publication of JP7072820B2 publication Critical patent/JP7072820B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、仮想貨幣に関する。
近年、フィンテック関連の様々な提案がなされており、その一部は既に実用化され始めている。
その中に仮想通貨と称されるものがある。例えば、ナカモトサトシなる人物の論文に発してインターネット上に構築されたシステムによって実現された、ビットコイン(商標)も仮想通貨と一般に称されている。他方、ビットコインは、暗号通貨或いは暗号貨幣とも称されることがある。
まず、ビットコインの仕組みについて説明する。ビットコインは、概ね以下のような仕組みで成立している。
ビットコインは、まず、以下のようにして発生させられる。
ビットコインを発生させる権利を有する者は、後述するノードを管理する管理者に限られる。ノードの管理者は、インターネット上で行われるある種のゲームに参加する。ゲームは繰返し行われ、ゲームに勝ったノードの管理者は、ゲームに勝つ都度、所定の量のビットコインを得ることができるようになっている。
このようにして発生させられたビットコインは、一般的な貨幣と同様に、それを得たノードの管理者から、ノードの管理者以外の者を含む第三者に、例えば、「支払い」を行うために譲渡され、結果として点々と流布されることになる。
ところで、ビットコインに限られないが、仮想通貨、或いは仮想貨幣の分野では、二重譲渡をどのようにして防止するのかというのが、大変重要な問題となる。有体物である一般的な貨幣は、譲渡者から譲受者に譲渡されると譲渡者の手の中から消えるため、譲渡者が譲受者に貨幣を譲渡した後に、同じ貨幣を更に別の譲受者に譲渡することは原則的に不可能である。しかしながら、仮想通貨は複製が容易であり、且つ譲渡者が譲受者に仮想通貨を譲渡したとしても譲渡者が所有していたデータとしての仮想通貨を消滅させないことが可能であるから、同じ仮想通貨を、複数人に譲渡することは極めて容易である。同じ仮想通貨が複数人に譲渡されることを防止できなければ、そのような仮想通貨は通貨として何らの信用も得られない。
かかる二重譲渡の問題をビットコインは、すべての取引記録を保存するという方法で、解決することとしている。取引記録は、例えば以下のようなものである。簡単のために、ビットコインの仕組みへの参加者が、A~Dの4人のみであり、且つノードの管理者は、A、Bの2人のみであるとする。ノードの管理者たるAは、上述のゲームに勝利して1000の、Bは、上述のゲームに勝利して500のビットコインを得たとする。
この状態では、A~Dがそれぞれ持つビットコインは以下のように記述される。
[表1]
A +1000
B +500
C 0
D 0
次いで、AはCに100の、BはDに200のビットコインを支払ったとする。
この状態では、A~Dがそれぞれ持つビットコインは以下のように記述される。
[表2]
A +1000 -100(to C)
B +500 -200(to D)
C 0 +100(from A)
D 0 +200(from B)
次いで、AはBに300の、DはCに100のビットコインを支払ったとする。
この状態では、A~Dがそれぞれ持つビットコインは以下のように記述される。
[表3]
A +1000 -100(to C) -300(to B)
B +500 -200(to D) +300(from A)
C 0 +100(from A) +100(from D)
D 0 +200(from B) -100(to C)
上記、表1から表3に記載の記録のすべてが取引記録である。上述の取引記録によれば、表3の時点において、Aの持つビットコインは+1000-100-300=600、同様にBの持つビットコインは600、Cの持つビットコインは、200、Dの持つビットコインは、100であるということがわかる。
このような仕組みを持つビットコインは、興味深いことに、上述の例でいうA~D間におけるビットコインの譲渡において、譲渡者から譲受者にビットコインの本体となる何らかのデータを引渡すということを行わない。それにも関わらず、取引記録さえ存在すれば、A~Dが現在持つビットコインの残高を特定することができる、というのがビットコインの仕組みの巧妙なところである。繰り返すが、ビットコインの仕組みにおいては、「コイン」という有体物を想起させるネーミングを使いながらも、コインの実体に相当するデータは存在しない。
なお、ビットコインの仕組みにおけるノードの管理者がゲームに勝利してビットコインを得るという現象は、取引がある程度進んだ後の例えば、表3以降の時点であってでも生じうる。
上述のように、ビットコインの仕組みにおいては、ビットコインの仕組みに参加する各参加者は、自分が所有するビットコインに相当するデータを持たない。つまり、各参加者の財布は空なのであるが、過去のすべての取引記録が閲覧可能に存在しており、且つその時点におけるビットコインの残高は閲覧記録からこのように特定されるのであるから、各参加者が持つビットコインはきっとこうであるはずである、というお互いの理解、或いは共同幻想によってその仕組が成り立っている。
それだけに、その共同幻想を参加者の皆が信じられるようにするためには、取引記録が正当である、或いは取引記録の改竄が不可能である、という保証が必要である。
それをビットコインは、ブロックチェーンと、プルーフ・オブ・ワークいう技術乃至思想によって担保している。ビットコインの取引記録は、それ以前の取引記録に新たな取引記録を連ねていく、という構造となっている。過去の取引記録に新たな取引記録のデータ(ブロック)を連続して連ねていくことにより、取引記録のデータは、ブロックを鎖のように連ねたものとなる。これがブロックチェーンと呼ばれる。ブロックチェーンに付加される新たなブロックが生成される場合、それ以前のブロックを暗号化することによって得られた値(正確には、過去のブロックのデータから作ったハッシュ値)が新たなブロックに付加される。それにより、ブロックチェーンに新たなブロックが付加された時点よりも後においては、過去のブロックに対して改竄を行うとハッシュ値に変化が生じてその改竄が発覚することとなるので、それ以前に作られた過去のブロックに対するデータの改竄を行うことが事実上不可能となる。
また、ブロックチェーンのデータは、インターネット上に多数存在する、ノードと呼ばれるサーバに記録される。各ノードに記録されるブロックチェーンのデータは同じものである。ノードの管理者は上述のように、上述したある種のゲームの参加者である。そして、新たな取引記録のブロックを過去の取引記録に対して付加できる者は、上述のゲームの勝者のみである。つまり、ノードに新たなブロックを追加できる者を1人のみに限定することにより、ブロックのデータの適正なることを確保している。
以上のような仕組みにより、各ノードに記録されたブロックチェーンは、ハッシュ値により改竄ができない、或いは改竄がなされた場合にはハッシュ値が変化するため、改竄がなされたことが発覚するようになっている。また、各ノードに記録されたブロックチェーンのうちの幾つかが、過去のブロックのデータの改竄が発覚しないようにハッシュ値も含めて同じように改竄されたとしても(例えば、多数のノードに記録されたブロックチェーンのうちの幾つかについて、同じ改竄がなされたとしても)、多数のノードに記録されたブロックチェーンのうちの改竄されていないものの方が多数を占めているのであればそちらを真とすることにより、過去のブロックのデータのハッシュ値も含めた改竄も無力となるようにすることができ、実際ビットコインではこのような多数決の理論を採用している。上述のようにノードの管理者は、ゲームに勝つことにより報酬としてビットコインを得ることができる。それをモチベーションとしてノードの管理者達は、自らのコンピュータのコンピューティングパワーを向上させる。悪意のある第三者がノードに記録されたブロックチェーンのうちの過半数を改ざんするには、ノードの管理者達が持つ多数のコンピュータのコンピューティングパワーの合計の少なくとも半分以上のコンピューティングパワーを持つコンピュータを用意することが必要となる。そのようなコンピューティングパワーを持つコンピュータを準備することは事実上不可能であるという前提を、ビットコインの仕組みに参加する者は信用している。かかる信用、或いは信頼関係により、ブロックチェーンの、ひいては取引記録の正当性が保証され、ビットコインにある種の信用が与えられている。
ビットコインの仕組みは上述のごときものであるが、仮想通貨と呼ぶならまだしも、ビットコインが暗号貨幣と称されることに、本願発明者は大きな疑問を抱いている。
というのは、ビットコインの仕組みにおいては、暗号技術は、取引記録の正当性を保証するという目的で使用されているのみであるからである。上述のブロックチェーンに新たなブロックを追加するときにそれ以前のブロックのハッシュ値をとる、というのがそれである。
しかも、ビットコインは、上述したように、価値の譲渡に際して、価値の譲渡人から譲受人に引渡されるデータが存在しない。これは、通貨を機能させるにあたって、価値の譲渡をその譲渡により媒介する有体物たる貨幣(札、硬貨)を用いないと同様である。
つまり、ビットコインは、通貨として機能するかもしれないが、貨幣性は無いし、また、暗号の利用も極めて限定的である。貨幣性がないことによる問題は、過去の取引記録のすべてを記録しておくことが必要であるということであり、これはその大きなデータ量を記録することに壮大な手間、無駄が生じる。実際ビットコインで記録されているブロックチェーンのデータ量は既に膨大であり、それを記録する、しかも多数のノードで同じブロックチェーンのデータを記録することにより、凄まじい無駄が生じている。他方、貨幣の代わりとなるデータをユーザ間で流通させようとすると、そのデータの安全性が問題となる。
そのような観点から、極めて漠然としてではあるが、仮想通貨を成立させるには暗号技術を活用すべきというアイデアは存在しており、暗号技術の適切な利用によって安全な仮想通貨、もっと言えば仮想貨幣を成立させられる可能性がある。ビットコインが暗号通貨などと称されることがあるのは、暗号を用いているから安全であるという「イメージ」をユーザに与えるための方便であろう。
しかし、上述の如くビットコインでは、暗号技術は極めて限定的にしか使われていない。
また、デジキャッシュ又はeキャッシュと称された、価値をユーザ間でやり取りする場合にやり取りされる、貨幣代わりのデータを利用した仮想通貨も過去に存在しており、これにも暗号技術が使われていた。しかしながら、かかる仮想通貨で使用されていた暗号技術は、そのデータが真正なデータであるということを示す認証用のデータが暗号化されたものが、金銭的な価値を有するデータに付されていたというだけのものであった。
本願発明は、真の意味で暗号貨幣として成立する、データである仮想貨幣を提供することをその課題とする。
かかる課題を解決するため、本願発明者は、以下に説明する発明を提案する。
本願発明は、所定の装置からネットワークを介して送られたそれを受け取った場合であり、且つ所定の条件が充足された場合に決済を認める決済装置と組合せて用いられる、金銭的価値を有する仮想貨幣のデータである仮想貨幣データのデータ構造である。
そして、この仮想貨幣データのデータ構造は、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む。
かかるデータ構造を有する仮想貨幣データは、決済を認めるか否かを決定する決済装置と組合せて利用される。決済装置は、後述するように、3つのタイプがあるが、いずれも暗号技術を利用したものであり、例えば、1つ目のタイプの決済装置の場合であれば、仮想貨幣データに含まれる仮想貨幣暗号化データを復号化することができるか否か、によりその仮想貨幣暗号化データのひいては仮想貨幣データの真正性の判定を行えるものとされている。それ故、かかる仮想貨幣データは、それに用いられる暗号技術の安全性の高さに応じてその安全性を高くすることができる。
上述の如きデータ構造を有する仮想貨幣データは、いわば、その金銭的な価値の本体を暗号化するものであるから、その安全性が高い。また、本願のデータ構造を有する仮想貨幣データによって実現される仮想貨幣は、価値の交換に際して交換される仮想貨幣データが存在するものであるから貨幣性という条件を充足するものであり、またそれ故に膨大な取引記録のデータの記録が不要となる。
なお、本願発明における「暗号化」という文言は、第三者がそのデータを見ても特別な知識なしでは読めない(理解できない)ようにそのデータを変換することを言い、復号化できる変換のみでなく、ハッシュ値をとる場合のように、不可逆に変換する場合をも含む。
本願発明における仮想貨幣データには上述のように仮想貨幣暗号化データが含まれる。ここで、仮想貨幣暗号化データは、元データを暗号化したものであり、元データは、発行主体情報、及び金額情報を少なくとも含むものである。元データには、他のデータが含まれていても構わない。
例えば、前記元データは、仮想貨幣データの信用を裏付ける情報である平文の信用情報、を含んでいてもよい。この場合、仮想貨幣暗号化データは、発行主体情報、金額情報、及び信用情報を含むデータを暗号化したものとなる。
これは、本願発明における仮想貨幣データの信用を高めるものとなる。
その起源を辿れば、貨幣は、万人がその価値を認める物である正貨(例えば、万人がその価値を認める物質でできている金貨や銀貨等がこれに当たる。)に端を発している。その後、正貨との兌換が保障されている兌換貨幣(多くの場合兌換紙幣)が生まれ、更には政府等である信用の主体がその価値を保証するものであり正貨との兌換が保障されていない不換貨幣(多くの場合不換紙幣)が生まれて現在に至る。つまり、現在の貨幣は、政府等の信用によりその価値が保障されている。
それに対して、例えばビットコインは、上述のように、ゲームの勝者に対して与えられるものとなっている。そして、現在はその価値を認めるものが増えているから、各国が発行する法定貨幣との両替が可能となっている。しかしながら、ビットコインは、その価値の裏付けとなる信用が存在していない。例えば、誰かがゲームに勝利したという事実は、当然にその価値を裏付けない。したがってビットコイン等の価値の裏付けとなる信用が存在していない貨幣は、その価値がいつ無価値になってもおかしくはない。実際ビットコインであれば、僅かな期間にその価値(例えば、対ドルに対する交換レート)が、数十%変動するような事態も生じているが、そのような価値変動を許容してしまうような対象は、投機の対象とはなるが、実際上貨幣或いは通貨とは呼び難い。
それに対して、仮想貨幣データに含まれる仮想貨幣暗号化データに上述の如き信用情報が含まれていれば、その価値が保障されやすくなる。例えば、信用情報は、仮想貨幣データの価値を国が保証するのであれば、国の発行したその仮想貨幣データの強制通用力を保障するような記載或いはデータであっても良い。
前記信用情報は、前記仮想貨幣データの信用の元となる所定の資産を特定する情報であってもよい。かかる資産は、仮想貨幣データに対する、担保、或いはデポジットの如き性格を持つか、又は担保、或いはデポジットそのものとなる。金額情報で特定される金額と同じであるかはともかく、少なくともある程度の価値のある資産と対応して仮想貨幣データが作られるのであれば、そしてその仮想貨幣データに含まれる仮想貨幣暗号化データに、仮想貨幣データの信用の元となる資産を特定する情報、例えば、仮想貨幣データと一対一対応する情報が含まれているのであれば、そして更にはある仮想貨幣データを、その仮想貨幣データに含まれる仮想貨幣暗号化データに含まれる資産と交換できるようなルール作りを行えたのであれば、その仮想貨幣データは、兌換貨幣の如き性格を持つものとなりその価値が少なくともある程度は保障されることとなる。
信用情報が、仮想貨幣データの信用の元となる所定の資産を特定する情報である場合において、その資産は、現存するものとすることができる。現存する資産とは、例えば、法定貨幣である。そうすることにより、仮想貨幣データの信用の程度を法定貨幣と同等とすることができる。もちろんそれに限られるものではなく、「現存する資産」は、動産、不動産を問わず、価値のある「物」とすることができる。また、資産は、有体物であっても良いし、無体物であっても構わない。例えば、特許権の如き無体物を信用情報における資産とすることができるし、或いは金銭的な価値を持つ債権を上述の資産にすることができる。
資産の他の例として、埋蔵されている資源を挙げることもできる。埋蔵されている資源には、その埋蔵量が把握できているものがある。埋蔵されていることが把握されており、且つ未だ掘り出されていない資源を、仮想貨幣データの信用を基礎づけるものとして用いることにより、仮想貨幣データの信用力を高めることができるようになる。原油等は、未採掘の分について埋蔵量が把握できている場合が多い。例えば、ある油田から1ヶ月間に掘出すことのできる重油を上述の資産とし、その資産と対応付けた信用情報を持つ例えば多数の仮想貨幣データを、資産(重油の価格)と例えば釣り合うだけの総額となるように、例えば油田の所有者(国等)が発行したとすれば、その仮想貨幣データの価値の安定性は高くなる。しかも、そのようにした場合、取り付け騒ぎのような問題が生じなければ、油田の所有者は、重油を採掘することなく、仮想貨幣データを発生させることができる。これは、資源を保護しつつ金銭的な価値を生じるという点で、経済的なインパクトが非常に大きい。資源はもちろん原油に制限されるものでなく、石炭、天然ガス等の化石燃料、金、銀、マンガンその他のレアメタルを含む金属、ダイヤモンド、ルビーその他の宝石、ウランその他の核燃料等をその例として挙げることが可能である。
上述の埋蔵されている資源の場合のように、未だこの世の中に存在していないが、将来生じることが予定されている価値を、仮想貨幣データの信用の基礎となる上述の資産として用いることが可能である。その例として挙げることができるのは、将来発電されることが予定されている電力である。例えば、ある特定の太陽光発電パネルで、ある年の1ヶ月に生じることが予定されている電力を仮想貨幣データの信用を基礎づけるいわば担保として仮想貨幣データを発行することで、その仮想貨幣データの価値の安定性を高めることが可能となる。また、埋蔵されている資源の所有者は通常国や大企業であるが、太陽光発電パネル等を利用した発電は個人が行うことも増えているから、電力を仮想貨幣データの信用を基礎づける資産とした仮想貨幣データの発行は、一般的な個人でも行うことが可能となる可能性がある。これは、例えば、有体物、法定貨幣を信用を基礎づけるものとして仮想貨幣データを発行する場合でも同様である。つまり、本願発明によれば、仮想貨幣データを一般的な個人が発行することを可能とする。
本願発明における仮想貨幣データのデータ構造に暗号化して含まれる発行主体情報には発行者以外の情報が含まれていても良い。例えば、前記発行主体情報は、前記仮想貨幣データの発行者を特定する情報である発行者情報に加えて、前記仮想貨幣データの真正さを保証する権限を持つ者が発行した前記仮想貨幣データの真正さを保証する情報である認証用情報、前記仮想貨幣データを他の前記仮想貨幣データから区別するための各仮想貨幣データにユニークな情報である記番号情報、前記仮想貨幣データの発行されたタイミングを特定する情報であるタイミング情報、の少なくとも一つを更に含んでいてもよい。
これらのうちの一部、例えば認証用情報は、上述した信用情報を兼ねていても構わない。例えば、仮想貨幣データの発行者とその真正さの保証者とが同一である場合には、認証用情報が信用情報を兼ねる可能性が高い。
本願発明による仮想貨幣データのデータ構造は、前記元データを暗号化したときの条件を特定するための情報である暗号化条件情報が、更に付されたものであってもよい。これは、特に後述する1つ目、及び3つ目のタイプの決済装置と組合せられる仮想貨幣データで有用である。なお、暗号化条件情報は、暗号化されていても良いし、そうでなくても良い。
本願発明による仮想貨幣データのデータ構造は、前記元データの少なくとも一部が、暗号化されていない状態で更に付されていてもよい。上述したように、元データは、本願発明では、暗号化された仮想貨幣暗号化データとされている。これにより仮想貨幣データの安全性を高めることが可能となるものの、価値の譲渡人と譲受人のうち特に価値の譲受人が、自分が幾らの金額の支払いを受けられるのかわからない、ということも生じうる。元データの一部、つまり、発行主体情報、金額情報、信用情報の一部を、可読の平文のデータとして仮想貨幣データに含めておき、例えば後述する受信装置や送信装置で復号化の処理を行わずとも読取れるようにしておくことにより、そのような不便を解消できることになる。
以上で説明した仮想貨幣データのデータ構造を有する仮想貨幣データは、もちろん、記録媒体に記録されていても良い。記録媒体は、可搬の記録媒体に限らず、所定の機器に内蔵された記録媒体であってもよい。所定の機器に内蔵された記録媒体は、例えば、RAM(random access memory)、HDD(hard disk drive)である。
所定の機器は、上述の如き前記記録媒体を内蔵しているとともに、前記ネットワークを介してデータの受信を行う受信装置受信手段を備えており、前記仮想貨幣データは、前記受信装置受信手段により受信されてから前記記録媒体に記録されたものである、受信装置であってもよい。
所定の機器は、また、上述の如き前記記録媒体を内蔵しているとともに、前記ネットワークを介してデータの送信を行う端末送信装置送信手段を備えており、前記仮想貨幣データは、前記送信装置送信手段により前記ネットワークを介して前記決済装置に送信されるようになっている、送信装置であってもよい。
次いで、3つのタイプの決済装置について説明する。これらはすべて、以上で説明した仮想貨幣データのいずれかを受取り、所定の条件下で決済を行うものである。
1つ目のタイプの決済装置は、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信手段と、前記決済装置受信手段で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データを復号化する復号化手段と、前記復号化手段で前記仮想貨幣暗号化データを復号化することができた場合に、前記復号化手段で前記仮想貨幣暗号化データを復号化することにより得られた前記元データに含まれる前記金額情報で特定される金額の決済を認める決済手段と、を備えている。
1つ目のタイプの決済装置と組合せて用いられる仮想貨幣データは、本願発明における仮想貨幣データのデータ構造を有する仮想貨幣データであるが、それに含まれる仮想貨幣暗号化データは、復号化できるように暗号化されたものに限られる。1つ目の決済装置は、仮想貨幣データを受取ったときに、それに含まれる仮想貨幣暗号化データを復号化する。そして、仮想貨幣データを復号化して元データに戻せたことを条件に、金額情報で特定される金額の決済を決済装置が認めるようになっている。この場合、仮想貨幣データの真正性は、発行主体情報等によって認証されてもよいが、そもそも仮想貨幣暗号化データを復号化できたという事実によって証明される。復号化ができるか否かを認証の条件とすることにより、かかる決済装置で実行される仮想貨幣データの真正性の確認の精度を高くすることが可能となり、ひいてはかかる決済装置で実行される決済装置とともに利用される仮想貨幣データの安全性が高くなる。なお、発行主体情報等の適当な情報を仮想貨幣暗号化データの正当性の確認に用いて良いのは、後述する2つ目、3つ目のタイプの決済装置でも同様である。
1つ目のタイプの決済装置は、復号化手段を備えており、復号化手段によって仮想貨幣暗号化データを復号化する。ところで、もちろんのことであるが、仮想貨幣データは、例えば、ネットワーク上に、上述の記録媒体上に、或いは、上述の所定の機器の中に同時に多数が存在する状態となる。暗号化の手法、例えば鍵及びアルゴリズムの双方が常に同一であれば、決済装置の復号化手段は仮想貨幣暗号化データをその1種類の鍵及びアルゴリズムの組合せで常に復号化することができる。ただし、仮想貨幣データの安全性を高めるのであれば、多数の仮想貨幣データに含まれる仮想貨幣暗号化データの少なくとも1つを、できればすべての仮想貨幣暗号化データを、他の仮想貨幣暗号化データとは異なる手法で暗号化したものとするのが好ましいのは自明である。しかしながらそのような技術を採用した場合には、復号化手段は、復号化しようとする仮想貨幣暗号化データがどのような手法で暗号化されたのかを把握しなければならない。それを可能とするのが、上述の暗号化条件情報である。
復号化手段が復号化しようとする仮想貨幣暗号化データに付されている暗号化条件情報から、その仮想貨幣暗号化データが暗号化されたときの条件を把握する手段を決済装置が備えていれば、復号化手段は、その仮想貨幣暗号化データが暗号化されたときの条件を知ることができるから、仮に仮想貨幣暗号化データのそれぞれが異なる条件下で暗号化されていたとしても仮想貨幣暗号化データを復号化するのに不都合は生じない。暗号化条件情報は、上述したように、暗号化されていても、そうでなくてもよい。暗号化されていない暗号化条件情報はそのまま用いることができる。他方、暗号化されているのであれば暗号化条件情報は復号化されなければ用いることができない。仮にそれぞれの仮想貨幣暗号化データが異なる条件で暗号化されるにしても、暗号化条件情報を暗号化するための条件を常に同一としておけば、決済装置の所定の手段、例えば復号化手段で暗号化された暗号化条件情報を復号化することは可能である。
暗号化条件情報は、仮想貨幣暗号化データを暗号化するときに用いられた上述の鍵やアルゴリズムそのものでも良いし、仮想貨幣暗号化データを暗号化するときに用いられた上述の鍵やアルゴリズムが何かを特定するための情報であってもよい。例えば、仮想貨幣データを暗号化する場合に、1つ目の仮想貨幣データを暗号化する場合には1つ目の鍵、2つ目の仮想貨幣データを暗号化する場合には2つ目の鍵、3つ目の仮想貨幣データを暗号化する場合には3つ目の鍵…、といったように順次変更される異なる鍵で暗号化が行われるとする。そして、それらの鍵が例えば、以下のような数式によって連続して生成される擬似乱数であるとする。そうすると、N番目の擬似乱数は、初期値Xが当初から特定されていればN番目の擬似乱数は常に同じになるから、その仮想貨幣暗号化データが暗号化されたときの条件を把握する手段は、そのN番目の擬似乱数をXからいつでも再現することができる。それにより、その擬似乱数を鍵として用いて復号化手段は仮想貨幣暗号化データを復号化することができる。ここで、初期値Xが秘匿されているのであれば、仮想貨幣データに含まれる暗号化条件情報(それが何番目の擬似乱数であるかを示す数値)が仮に平文のまま仮想貨幣データに含まれていても、仮想貨幣データを入手した悪意ある第三者が、その暗号化条件情報からその仮想貨幣暗号化データが暗号化されたときの条件を把握することはできない。なお、仮想貨幣データには、上述したように、元データの少なくとも一部が、暗号化されていない状態で更に付されている場合があるが、これらデータの例えば一部が、暗号化条件情報を兼ねていても構わない。
=f(XN-1
(Xは、N番目の擬似乱数であり、擬似乱数は、数字、文字、記号或いはそれらのうちの2種類以上の羅列である。)
本願発明者は、上述の1つ目のタイプの決済装置で実行される方法をも本願発明の一態様として提案する。その効果は、1つ目の決済装置による効果と等しい。それは例えば、以下のようなものである。
その方法は、ネットワークを介してデータの受信を行うことができ、且つデータ処理を行うコンピュータを有している、決済装置で実行される決済方法である。
そしてその決済方法は、前記コンピュータが実行する、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信過程と、前記決済装置受信過程で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データを復号化する復号化過程と、前記復号化過程で前記仮想貨幣暗号化データを復号化することができた場合に、前記復号化過程で前記仮想貨幣暗号化データを復号化することにより得られた前記元データに含まれる前記金額情報で特定される金額の決済を認める決済過程と、を含んでいる。
本願発明者は、上述の1つ目のタイプの決済装置として、例えば汎用のコンピュータを機能させるためのコンピュータプログラムをも、本願発明の一態様として提案する。それは例えば、以下のようなものである。
そのコンピュータプログラムは、ネットワークを介してデータの受信を行うことができ、且つデータ処理を行うコンピュータを、決済装置として機能させるためのコンピュータプログラムである。
そして、そのコンピュータプログラムは、前記コンピュータを、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信手段と、前記決済装置受信手段で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データを復号化する復号化手段と、前記復号化手段で前記仮想貨幣暗号化データを復号化することができた場合に、前記復号化手段で前記仮想貨幣暗号化データを復号化することにより得られた前記元データに含まれる前記金額情報で特定される金額の決済を認める決済手段と、して機能させるためのコンピュータプログラムである。
2つ目のタイプの決済装置は、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信手段と、前記仮想貨幣暗号化データと同じデータであるコピー仮想貨幣暗号化データを記録しているコピーデータ記録手段と、前記決済装置受信手段で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データと、前記コピー仮想貨幣暗号化データとを比較することで両者が一致するか否かを判定し、両者が一致する場合には、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定する第2認証手段と、前記第2認証手段で、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定された場合に、前記金額情報で特定される金額の決済を認める決済手段と、を備えている決済装置である。
2つ目のタイプの決済装置と組合せて用いられる仮想貨幣データは、本願発明における仮想貨幣データのデータ構造を有する仮想貨幣データであるが、それに含まれる仮想貨幣暗号化データは、復号化できるように暗号化されたものに限られない。2つ目の決済装置は、決済装置に送られてくることが予定されている多数の仮想貨幣データに含まれている仮想貨幣暗号化データと同じデータであるコピー仮想貨幣暗号化データを記録したコピーデータ記録手段を備えている。この決済装置は、仮想貨幣データを受取ったときに、それに含まれる仮想貨幣暗号化データを、コピーデータ記録手段に記録されているコピー仮想貨幣暗号化データと比較する。その結果、コピーデータ記録手段に記録されていたコピー仮想貨幣暗号化データの1つと受取った仮想貨幣データに含まれていた仮想貨幣暗号化データとが一致するか否かを判定し、仮想貨幣データとコピー仮想貨幣暗号化データの1つとが一致した場合、仮想貨幣データに含まれていた仮想貨幣暗号化データが真正なものであると判定され、それを条件に、金額情報で特定される金額のデータの決済を決済装置が決済を認めるようになっている。要するに、1つ目の決済装置では、仮想貨幣暗号化データが復号化できるかということを当該仮想貨幣暗号化データを含んでいた仮想貨幣データが真正なものであるか否かを判定するための条件としていたが、2つ目の決済装置では、その代わりに仮想貨幣暗号化データをコピーしたコピー仮想貨幣暗号化データを予め準備しておき、それとの比較により仮想貨幣データが真正なものであるか否かを判定するようにしたものといえる。したがって、2つ目の決済装置でも、1つ目の決済装置の場合と同程度に、かかる決済装置で実行される仮想貨幣データの真正性の確認の精度を高くすることが可能であり、ひいてはかかる決済装置とともに利用される仮想貨幣データの安全性を高くすることが可能である。
2つ目の決済装置で、発行主体情報等をも上述の仮想貨幣データが真正なものであるか否かを判定するために利用する場合には、発行主体情報等を、例えば、コピーデータ記録手段に、それが含まれる各コピー仮想貨幣暗号化データと紐付けて記録しておけば良い。他方、コピー仮想貨幣暗号化データか仮想貨幣暗号化データを復号化することにより、発行主体情報等を得ることにより、発行主体情報等を仮想貨幣データが真正なものであるか否かを判定するために利用することができるようになる。
本願発明者は、上述の2つ目のタイプの決済装置で実行される方法をも本願発明の一態様として提案する。その効果は、2つ目の決済装置による効果と等しい。それは例えば、以下のようなものである。
その方法は、ネットワークを介してデータの受信を行うことができ、記録媒体を有し、且つデータ処理を行うコンピュータを有している、決済装置で実行される決済方法である。
そしてその決済方法は、前記コンピュータが実行する、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信過程と、前記仮想貨幣暗号化データと同じデータであるコピー仮想貨幣暗号化データを前記記録媒体に記録するコピーデータ記録過程と、前記決済装置受信過程で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データと、前記記録媒体に記録された前記コピー仮想貨幣暗号化データとを比較することで両者が一致するか否かを判定し、両者が一致する場合には、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定する第2認証過程と、前記第2認証過程で、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定された場合に、前記金額情報で特定される金額の決済を認める決済過程と、を含んでいる。
本願発明者は、上述の2つ目のタイプの決済装置として、例えば汎用のコンピュータを機能させるためのコンピュータプログラムをも、本願発明の一態様として提案する。それは例えば、以下のようなものである。
そのコンピュータプログラムは、ネットワークを介してデータの受信を行うことができ、且つデータ処理を行うコンピュータを、決済装置として機能させるためのコンピュータプログラムである。
そして、そのコンピュータプログラムは、前記コンピュータを、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信手段と、前記仮想貨幣暗号化データと同じデータであるコピー仮想貨幣暗号化データを記録しているコピーデータ記録手段と、前記決済装置受信手段で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データと、前記コピー仮想貨幣暗号化データとを比較することで両者が一致するか否かを判定し、両者が一致する場合には、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定する第2認証手段と、前記第2認証手段で、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定された場合に、前記金額情報で特定される金額の決済を認める決済手段と、して機能させるためのコンピュータプログラムである。
3つ目のタイプの決済装置は、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信手段と、1つの仮想貨幣暗号化データの中に暗号化した状態で含まれる前記元データを記録している平文情報記録手段と、前記平文情報記録手段に記録された前記元データを前記仮想貨幣暗号化データとしたときに用いられた前記所定の暗号化の手法と同じ暗号化の手法により暗号化する暗号化手段と、前記決済装置受信手段で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データと、前記暗号化手段で前記平文情報記録手段に記録された前記元データを暗号化することによって得られたデータとを比較することで両者が一致するか否かを判定し、両者が一致する場合には、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定する第3認証手段と、前記第3認証手段で、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定された場合に、前記金額情報で特定される金額の決済を認める決済手段と、を備えている決済装置である。
3つ目のタイプの決済装置と組合せて用いられる仮想貨幣データは、本願発明における仮想貨幣データのデータ構造を有する仮想貨幣データであるが、それに含まれる仮想貨幣暗号化データは、復号化できるように暗号化されたものに限られない。3つ目の決済装置は、決済装置に送られてくることが予定されている多数の仮想貨幣データに含まれている仮想貨幣暗号化データを生成するときに用いられた、元データを互いに紐付けた状態で記録している平文情報記録手段を備えている。この決済装置は、仮想貨幣データを受取ったときに、上述の平文情報記録手段に記録されていた元データを暗号化して、データを生成する。そして、そのデータが、受取った仮想貨幣データに含まれていた仮想貨幣暗号化データと一致すれば、その仮想貨幣データが真正なものであると判定する。決済装置は、仮想貨幣データが真正なものであると判定されたことを条件に、金額情報で特定される金額のデータの決済を認めるようになっている。要するに、1つ目の決済装置では、仮想貨幣暗号化データが復号化できるかということを当該仮想貨幣暗号化データを含んでいた仮想貨幣データが真正なものであるか否かを判定するための条件としていたが、3つ目の決済装置では、その代わりに、仮想貨幣暗号化データと同じデータを、元データを暗号化することにより再度作れるか否か、ということにより、仮想貨幣データが真正なものであるか否かを判定するようにしている。したがって、3つ目の決済装置でも、1つ目の決済装置の場合と同程度に、かかる決済装置で実行される仮想貨幣データの真正性の確認の精度を高くすることが可能であり、ひいてはかかる決済装置とともに利用される仮想貨幣データの安全性を高くすることが可能である。
3つ目のタイプの決済装置は、暗号化手段を備えており、暗号化手段によって平文情報記録手段に記録されていた元データを暗号化する。ところで、もちろんのことであるが、仮想貨幣データは、例えば、ネットワーク上に、上述の記録媒体上に、或いは、上述の所定の機器の中に同時に多数が存在する状態となる。暗号化の手法、例えば鍵及びアルゴリズムの双方が常に同一であれば、決済装置の暗号化手段は、平文情報記録手段に記録されていた元データを、その1種類の鍵及びアルゴリズムの組合せで暗号化すれば、それにより得られたデータは、決済装置に送られてきた仮想貨幣データに含まれていた仮想貨幣暗号化データと、仮想貨幣暗号化データに特に改竄等がなされていなければ一致する。他方、多数の仮想貨幣データに含まれる仮想貨幣暗号化データの少なくとも1つを、できればすべての仮想貨幣暗号化データを、他の仮想貨幣暗号化データとは異なる手法で暗号化する場合がありうる。そのような場合には、暗号化手段で元データを暗号化する手法が、それと比較される仮想貨幣暗号化データを暗号化したときに用いられた手法と一致しなければ、平文情報記録手段に記録されていた元データを暗号化することにより得られたデータは、決済装置に送られてきた仮想貨幣データに含まれていた仮想貨幣暗号化データと一致しない。つまり、決済装置は、送られてきた仮想貨幣データに含まれていた仮想貨幣暗号化データが、どのような手法で暗号化されたのかを把握しなければならない。それを可能とするのが、上述の暗号化条件情報である。そのデータの内容、用い方は、1つ目の決済装置において説明したものと同様で良い。
本願発明者は、上述の3つ目のタイプの決済装置で実行される方法をも本願発明の一態様として提案する。その効果は、3つ目の決済装置による効果と等しい。それは例えば、以下のようなものである。
その方法は、ネットワークを介してデータの受信を行うことができ、且つデータ処理を行うコンピュータを有している、決済装置で実行される決済方法である。
そしてその決済方法は、前記コンピュータが実行する、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信過程と、1つの仮想貨幣暗号化データの中に暗号化した状態で含まれる前記元データを前記記録媒体に記録する平文情報記録過程と、前記平文情報記録過程で記録された前記元データを前記仮想貨幣暗号化データとしたときに用いられた前記所定の暗号化の手法と同じ暗号化の手法により暗号化する、暗号化過程と、前記決済装置受信過程で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データと、前記暗号化過程で前記平文情報記録過程で記録された前記元データを暗号化することによって得られたデータとを比較することで両者が一致するか否かを判定し、両者が一致する場合には、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定する第3認証過程と、前記第3認証過程で、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定された場合に、前記金額情報で特定される金額の決済を認める決済過程と、を含んでいる。
本願発明者は、上述の3つ目のタイプの決済装置として、例えば汎用のコンピュータを機能させるためのコンピュータプログラムをも、本願発明の一態様として提案する。それは例えば、以下のようなものである。
そのコンピュータプログラムは、ネットワークを介してデータの受信を行うことができ、且つデータ処理を行うコンピュータを、決済装置として機能させるためのコンピュータプログラムである。
そして、そのコンピュータプログラムは、前記コンピュータを、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信手段と、1つの仮想貨幣暗号化データの中に暗号化した状態で含まれる前記元データを記録している平文情報記録手段と、前記平文情報記録手段に記録された前記元データを、前記元データを前記仮想貨幣暗号化データとしたときに用いられた前記所定の暗号化の手法と同じ暗号化の手法により暗号化する暗号化手段と、前記決済装置受信手段で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データと、前記暗号化手段で前記平文情報記録手段に記録された前記元データを暗号化することによって得られたデータとを比較することで両者が一致するか否かを判定し、両者が一致する場合には、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定する第3認証手段と、前記第3認証手段で、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定された場合に、前記金額情報で特定される金額の決済を認める決済手段と、として機能させるためのコンピュータプログラムである。
本願発明者は、また、本願発明による仮想貨幣データのデータ構造を有する仮想貨幣データを生成するための仮想貨幣データ生成装置をも、本願発明の一態様として提案する。これによる効果は、本願発明による仮想貨幣データのデータ構造で説明した効果に等しい。
一例となる仮想貨幣データ生成装置は、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化することにより、前記元データを暗号化したデータである仮想貨幣暗号化データを生成する貨幣生成暗号化手段、を備えていることにより、前記仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを生成することができるようになっている、仮想貨幣データ生成装置である。
前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化することにより、前記元データを暗号化したデータである仮想貨幣暗号化データを生成する貨幣生成暗号化手段、を備えていることにより、前記仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを生成することができるようになっている、仮想貨幣データ生成装置は、本願発明における既に説明した決済装置の1つと一体となっていてもよい。
仮想貨幣データ生成装置は、生成された前記仮想貨幣データを、ネットワークを介して所定の装置に送信する生成装置送信手段を備えていてもよい。これにより、生成した仮想貨幣データを例えばユーザが所有するユーザ端末(上述の受信装置がその例となる。)にネットワーク(例えばインターネット)を介して送信することができるようになる。
仮想貨幣データ生成装置がその貨幣生成暗号化手段により暗号化する前記元データには、仮想貨幣データの信用を裏付ける情報である平文の信用情報が含まれていてもよい。その効果は、信用情報を用いる場合における仮想貨幣データのデータ構造で述べた効果に同じである。信用情報は、仮想貨幣データのデータ構造で述べた通りのものとすることができる。
本願発明者は、ここまでに説明した仮想貨幣データ生成装置で実行される方法をも本願発明の一態様として提案する。その効果は、上記仮想貨幣データ生成装置による効果と等しい。
一例となるその方法は、コンピュータを含み、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを生成することができるようになっている、仮想貨幣データ生成装置で実行される方法である。そしてこの方法は、前記コンピュータに、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化することにより、前記元データを暗号化したデータである仮想貨幣暗号化データを生成させる過程、を含んでいることにより、前記仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを生成する方法である。
本願発明者は、上述の仮想貨幣データ生成装置として、例えば汎用のコンピュータを機能させるためのコンピュータプログラムをも、本願発明の一態様として提案する。それは例えば、以下のようなものである。
それは、コンピュータを、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを生成することができるようになっている、仮想貨幣データ生成装置として機能させるためのコンピュータプログラムである。
そして、そのコンピュータプログラムは、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、を所定の暗号化の手法により暗号化することにより、前記元データを暗号化したデータである仮想貨幣暗号化データを生成する貨幣生成暗号化手段、として機能させることにより、前記コンピュータに、前記仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを生成させることができるようになっている、コンピュータプログラムである。
本願発明者は、信用情報を含む元データを暗号化して生成された仮想貨幣暗号化データを含む仮想貨幣データと組合せて用いられる信用情報記録装置をも、本願発明の一態様として提案する。かかる信用情報記録装置により、各仮想貨幣データに含まれる信用情報が記録されることになるので、各仮想貨幣データの価値の安定性を高くすることができるようになる。例えば、仮想貨幣データの利用者たる各ユーザが、信用情報記録装置にネットワーク経由でアクセスすることにより、信用情報記録手段に記録された信用情報であって、自らが所有する仮想貨幣データに紐付けられた(或いは暗号化して含まれる)信用情報を確認することができれば、ユーザは自らが所有する仮想貨幣データに対する信頼を高める。これは取りも直さず、仮想貨幣データの価値の安定性を高めることを意味する。
信用情報記録装置の一例は、前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、仮想貨幣データの信用を裏付ける情報である平文の信用情報を含むデータである平文の元データを、所定の暗号化の手法により暗号化することにより、前記元データを暗号化したデータである仮想貨幣暗号化データを生成する貨幣生成暗号化手段、を備えていることにより、前記仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを生成することができるようになっている、仮想貨幣データ生成装置で生成された前記仮想貨幣データのそれぞれと、その信用を裏付ける信用情報との対応関係が明らかな状態で、前記信用情報を記録する信用情報記録手段を備えている、仮想貨幣データの信用情報記録装置である。
信用情報記録装置に記録される信用情報は、仮想貨幣データのデータ構造で述べた通りのものとすることができる。例えば、前記信用情報は、前記仮想データの信用の元となる所定の資産を特定する情報であるとともに、前記信用情報記録手段には、前記仮想貨幣データのそれぞれとその信用の元となる資産との対応関係が明らかな状態で、前記資産の情報が記録されるようになっていてもよい。また、この場合、前記資産は、埋蔵されている資源であっても良いし、前記資産は、将来発電されることが予定されている電力であってもよい。
また、信用情報記録装置は、ここまでに説明した仮想貨幣データ生成装置と一体となっていてもよい。結果として、決済装置、仮想貨幣データ生成装置、信用情報記録装置は、全体として一体となっていても良い。
第1実施形態による決済システムの全体構成を示す図。 図1に示した決済システムに含まれるユーザ端末の外観を示す図。 図1に示した決済システムに含まれるユーザ端末のハードウェア構成を示す図。 図1に示した決済システムに含まれるユーザ端末の内部に生成される機能ブロックを示すブロック図。 図1に示した決済システムに含まれる決済装置のハードウェア構成を示す図。 図1に示した決済システムに含まれる決済装置の内部に生成される機能ブロックを示すブロック図。 図1に示した決済システムに含まれる決済端末のハードウェア構成を示す図。 図1に示した決済システムに含まれる決済端末の内部に生成される機能ブロックを示すブロック図。 図1に示した決済システムで決済が行われるときに実行される処理の流れを示す図。 図1に示した決済システムに含まれるユーザ端末のディスプレイに表示される画像の一例を示す図。 図1に示した決済システムに含まれる決済装置内の信用情報記録部に記録されているデータの一部の内容を観念的に示す図。 (A)図1に示した決済システムで使用される仮想貨幣データに含まれる仮想貨幣暗号化データの元になる元データのデータ構造を観念的に示す図、(B)図1に示した決済システムで使用される仮想貨幣データのデータ構造を観念的に示す図。 図1に示した決済システムに含まれるユーザ端末のディスプレイに表示される画像の他の例を示す図。 図1に示した決済システムに含まれるユーザ端末のディスプレイに表示される画像の更に他の例を示す図。 変形例1の決済システムに含まれる決済装置の内部に生成される機能ブロックを示すブロック図。 第2実施形態の決済システムに含まれる決済装置の内部に生成される機能ブロックを示すブロック図。 第3実施形態の決済システムに含まれる決済装置の内部に生成される機能ブロックを示すブロック図。 変形例3の決済システムに含まれる決済装置の内部に生成される機能ブロックを示すブロック図。
以下、本発明の第1~第3実施形態について説明する。各実施形態、変形例の説明で同じ対象には同一の符号を付すものとし、重複する説明は場合により省略するものとする。
≪第1実施形態≫
図1に、第1実施形態による決済システムの全体構成を概略で示す。
決済システムは、複数のユーザ端末100-1~100-N(以後、単に、「ユーザ端末100」と記載する場合もある。)、決済装置200及び決済端末300-1~300-n(以後、単に、「決済端末300」と記載する場合もある。)を含んで構成されている。これらはすべて、ネットワーク400に接続可能とされている。
ネットワーク400は、これには限られないが、この実施形態ではインターネットである。
ユーザ端末100は、本願発明の受信装置の一例であり、決済端末300は、本願発明の送信装置の一例であり、決済装置200は本願発明の決済装置の一例にそれぞれ相当する。
これには限られないが、この実施形態では、後述する仮想貨幣データを用いての金銭の支払いは、ユーザ端末100の管理者(所有者)から、決済端末300の管理者(決済端末300を管理又は所有する者等)に対して行われることを原則とし、場合によっては一のユーザ端末100の管理者から他のユーザ端末100の管理者に対して行われる。
通常、ユーザ端末100は各ユーザの所有物である。ユーザ端末100は、コンピュータを含んでいる。ユーザ端末100は、携帯電話、スマートフォン、タブレット、ノート型パソコン、デスクトップ型パソコン等である。可搬であり、且つ後述するプログラムをインストールするのに向いているという点を考慮すれば、これらのうち、特に、スマートフォンかタブレットが、ユーザ端末100として用いるのに好ましい。スマートフォンは例えば、Apple Japan合同会社が製造、販売を行うiPhoneである。タブレットの例はApple Japan合同会社が製造、販売を行うiPadである。以下、これには限られないが、ユーザ端末がスマートフォンであることとして話を進める。
ユーザ端末100は少なくともデータの受信をすることが可能であることが必要であるが、データの送信をもできるものであっても良い。この実施形態におけるユーザ端末100はスマートフォンであるから、当然にデータの受信と送信の双方が可能である。
次に、ユーザ端末100の構成を説明する。各ユーザ端末100-1~100-Nの構成は、本願発明との関連でいえば同じである。
ユーザ端末100の外観の一例を図2に示す。
ユーザ端末100は、ディスプレイ101を備えている。ディスプレイ101は、静止画又は動画を表示するためのものであり、公知、或いは周知のものを用いることができる。ディスプレイ101は例えば、液晶ディスプレイである。ユーザ端末100は、また入力装置102を備えている。入力装置102は、ユーザが所望の入力をユーザ端末100に対して行うためのものである。入力装置102は、公知或いは周知のものを用いることができる。この実施形態におけるユーザ端末100の入力装置102はボタン式のものとなっているが、これには限られず、テンキー、キーボード、トラックボール、マウスなどを用いることも可能である。また、ディスプレイ101がタッチパネルである場合、ディスプレイ101は入力装置102の機能を兼ねることになり、この実施形態ではそうされている。
入力装置102から入力されるデータは、いずれもその詳細を追って説明するが、例えば、仮想貨幣データの生成依頼についての生成依頼情報、仮想貨幣データの使用についての支払い情報、仮想貨幣データの譲渡についての譲渡情報、信用情報の閲覧を希望する旨の閲覧要求情報、及びユーザIDである。
ユーザ端末100のハードウェア構成を、図3に示す。
ハードウェアには、CPU(central processing unit)111、ROM(read only memory)112、RAM(random access memory)113、インターフェイス114が含まれており、これらはバス116によって相互に接続されている。
CPU111は、演算を行う演算装置である。CPU111は、例えば、ROM112に記録されたコンピュータプログラムを実行することにより、後述する処理を実行する。なお、ここでいうコンピュータプログラムには、本願発明の受信装置としてこのユーザ端末100を機能させるためのコンピュータプログラムが少なくとも含まれる。このコンピュータプログラムは、ユーザ端末100にプリインストールされていたものであっても良いし、事後的にインストールされたものであっても良い。このコンピュータプログラムのユーザ端末100へのインストールは、メモリカード等の図示を省略の所定の記録媒体を介して行なわれても良いし、インターネットなどのネットワークを介して行なわれても構わない。
ROM112は、CPU111が後述する処理を実行するために必要なコンピュータプログラムやデータを記録している。ROM112に記録されたコンピュータプログラムは、これに限られず、ユーザ端末100がスマートフォンであれば、ユーザ端末をスマートフォンとして機能させるために必要な、例えば、通話や電子メールを実行するためのコンピュータプログラムやデータが記録されている。ユーザ端末100は、また、ネットワーク400を介して受取ったデータに基づいて、ホームページを閲覧することも可能とされており、それを可能とするための公知のwebブラウザを実装している。
RAM113は、CPU111が処理を行うために必要なワーク領域を提供する。RAM113には後述する仮想貨幣データが記録される場合がある。
インターフェイス114は、バス116で接続されたCPU111やRAM113等と外部との間でデータのやり取りを行うものである。インターフェイス114には、上述のディスプレイ101と、入力装置102とが接続されている。入力装置102から入力された操作内容は、インターフェイス114からバス116に入力されるようになっているとともに、後述する画像データは、インターフェイス114から、ディスプレイ101に出力されるようになっている。インターフェイス114は、また、図示を省略する送受信部に接続されている。
送受信部は、インターネットであるネットワーク400を介してのデータの送受信を行うものである。かかる通信は、有線で行われる場合もあるが、ユーザ端末100がスマートフォンである場合には、かかる通信は通常無線で行われる。それが可能な限り、送受信部の構成は、公知或いは周知のものとすることができる。送受信部がネットワーク400から受取ったデータ(例えば仮想貨幣データ)は、インターフェイス114により受取られるようになっており、インターフェイス114から送受信部に渡されたデータ(例えば仮想貨幣データ)は、送受信部によって、ネットワーク400を介して外部、例えば、決済装置200に送られるようになっている。
CPU111がコンピュータプログラムを実行することにより、ユーザ端末100内部には、図4で示されたような機能ブロックが生成される。なお、以下の機能ブロックは、ユーザ端末100を本願発明のユーザ端末として機能させるための上述のコンピュータプログラム単体の機能により生成されていても良いが、上述のコンピュータプログラムと、ユーザ端末100にインストールされたOSその他のコンピュータプログラムとの協働により生成されても良い。
ユーザ端末100内には、本願発明の機能との関係で、以下のような制御部120が生成され、制御部120内に、主制御部121、表示制御部122、データ入出力部123、ユーザ端末記録部124が生成される。
制御部120は、以下に説明するような情報処理を実行する。
主制御部121は、制御部120内の全体的な制御を行う。例えば、主制御部121は、追って詳述するデータ入出力部123から受取ったデータに基づいて表示制御部122の制御を行う。
主制御部121は、追って説明するデータ入出力部123から、これも追って説明する仮想貨幣データを受取る場合がある。それを受取った場合、主制御部121は、それをユーザ端末記録部124又は表示制御部122に送るようになっている。主制御部121は後述するようにユーザ端末記録部124から仮想貨幣データを読み出す場合がある。それを読み出した主制御部121は仮想貨幣データに基づく表示を行わせるべく表示制御部122に指示を送るようになっており、また場合によってはそれをデータ入出力部123に送るようになっている。
主制御部121は、データ入出力部123から、入力装置102から入力された上述の生成依頼情報、支払い情報、譲渡情報、又は閲覧要求情報を受取る場合があり、それらを受取ったとき、後述するような処理をそれぞれ行うようになっている。例えば、生成依頼情報を受取った場合、主制御部121は、それに必要な情報を付加して、データ入出力部123へ送るようになっている。必要な情報が付加された生成依頼情報は、データ入出力部123から送受信部へと送られ、送受信部からネットワーク400を介してそれを決済装置200に送られるようになっている。
表示制御部122は、主制御部121の制御を受けつつ、ディスプレイ101に表示される画像の制御を行う。ディスプレイ101には、表示制御部122から送られたデータに基づく画像が表示される。主制御部121は、表示制御部122に対して、ディスプレイ101にどのような画像を表示させるべきかという指示を送る。
データ入出力部123は、制御部120へのデータの入出力を行うものである。具体的には、データ入出力部123は、入力装置102からの入力を受取るようになっている。入力装置102からデータ入出力部123へ入力されるのは、例えば、生成依頼情報、支払い情報、譲渡情報、閲覧要求情報である。これらはデータ入出力部123から主制御部121に送られるようになっている。
また、データ入出力部123は、送受信部から、決済装置200等からネットワーク400を介して送られて来た仮想貨幣データを受取るようになっている。データ入出力部123は、受取った仮想貨幣データを、主制御部121に送るようになっている。
また、データ入出力部123は主制御部121から、仮想貨幣データを受取る場合がある。これを受取ったデータ入出力部123は、仮想貨幣データを送受信部に送るようになっており、仮想貨幣データは送受信部から例えば決済装置200に送られるようになっている。仮想貨幣データの送信先は、後述するように、入力装置102からの入力にしたがって、主制御部121によって指定される。
ユーザ端末記録部124は、上述したように、主制御部121がデータ入出力部123から仮想貨幣データを受取った場合、主制御部121から仮想貨幣データを受取りそれを記録するようになっている。ハードウェアとして捉えた場合、ユーザ端末記録部124は、RAM113の一部により構成されている。
また、ユーザ端末記録部124に記録されている仮想貨幣データは、後述するようなタイミングで主制御部121により読み出されることがある。
次に、決済装置200について説明する。なお、これには限られないが、この実施形態における決済装置200は、本願でいう仮想貨幣データ生成装置、及び信用情報記録装置をも兼ねている。
決済装置200は一般的なコンピュータであり、この実施形態ではより詳細には一般的なサーバ装置である。ハードウェア構成としては、従来の決済システムにおける決済装置と同等のもので良い。
決済装置200のハードウェア構成を、図5に示す。
ハードウェアには、CPU211、ROM212、RAM213、インターフェイス214、この実施形態ではHDD(hard disk drive)215である大容量記録媒体が含まれており、これらはバス216によって相互に接続されている。
CPU211は、演算を行う演算装置である。CPU211は、例えば、ROM212に記録されたコンピュータプログラムを実行することにより、後述する処理を実行する。なお、ここでいうコンピュータプログラムには、本願発明の決済装置(または、仮想貨幣データ生成装置、或いは信用情報記録装置)としてこの決済装置200を機能させるためのコンピュータプログラムが少なくとも含まれる。このコンピュータプログラムは、決済装置200にプリインストールされていたものであっても良いし、事後的にインストールされたものであっても良い。このコンピュータプログラムの決済装置200へのインストールは、メモリカード等の所定の記録媒体を介して行なわれても良いし、インターネットなどのネットワークを介して行なわれても構わない。
ROM212は、CPU211が後述する処理を実行するために必要なコンピュータプログラムやデータを記録している。ROM212に記録されたコンピュータプログラムは、これに限られず、他の必要なコンピュータプログラムが記録されていても良い。
RAM213は、CPU211が処理を行うために必要なワーク領域を提供する。
インターフェイス214は、バス216で接続されたCPU211やRAM213等と外部との間でデータのやり取りを行うものである。インターフェイス214は、少なくとも送受信部に接続されている。送受信部がネットワーク400から受取ったデータは、インターフェイス214により受取られるようになっており、インターフェイス214から送受信部にわたされたデータは、送受信部によって、ネットワーク400を介して外部、例えば、ユーザ端末100に送られるようになっている。
HDD215は上述のように大容量記録媒体であり、データを記録する。CPU211が後述する処理を実行するために必要なコンピュータプログラムやデータの少なくとも一部は、ROM212でなくHDD215に記録されていてもよいし、その大部分がHDD215に記録されている方が実際的であろう。
CPU211がコンピュータプログラムを実行することにより、決済装置200内部には、図6で示されたような機能ブロックが生成される。なお、以下の機能ブロックは、決済装置200を本願発明の決済装置として機能させるための上述のコンピュータプログラム単体の機能により生成されていても良いが、上述のコンピュータプログラムと、決済装置200にインストールされたOSその他のコンピュータプログラムとの協働により生成されても良い。
決済装置200内には、本願発明の機能との関係で、以下のような制御部220が生成される。制御部220内には、データ入出力部221、主制御部222、仮想貨幣データ生成部223、基本データ記録部224A、信用情報記録部224B、復号化部225、決済判定部226が生成される。
データ入出力部221は、制御部220へのデータの入出力を行うものである。具体的には、データ入出力部221は、主制御部222から後述する種々のデータを受付けるようになっている。
例えば、データ入出力部221は、主制御部222から仮想貨幣データを受付けるようになっている。受取られた仮想貨幣データは、データ入出力部221から、送受信部に送られ、ネットワーク400を介してユーザ装置100に送られるようになっている。
データ入出力部221は、また、ネットワーク400を介してユーザ端末100又は決済端末300から送受信部が受取った後述する種々のデータを送受信部から受取り、受取ったそれらデータを主制御部222に送るようになっている。例えば、データ入出力部221は、送受信部から仮想貨幣データ、または生成依頼情報を受取る場合があり、それらのいずれかを受取ったデータ入出力部221はそれらを主制御部222に送るようになっている。
主制御部222は、制御部220内の全体的な制御を行う。例えば、後述する決済の処理を主制御部222は行うようになっており、また、仮想貨幣データ生成部223、復号化部225等に後述するデータを送ることにより、必要な処理を行わせるようになっている。
主制御部222は、上述したように、データ入出力部221から、仮想貨幣データを受取る場合があり、それを受取った主制御部222は仮想貨幣データを復号化部225に送るようになっている。なお、この場合に復号化部225に送られるのは、仮想貨幣データに含まれていたデータのうち仮想貨幣暗号化データのみであっても良い。
主制御部222は、上述したように、データ入出力部221から、生成依頼情報を受取る場合があり、それを受取った主制御部222は、それを仮想貨幣データ生成部223に送るようになっている。
主制御部222は、また、決済判定部226から、後述する最終判定データを受取る場合がある。最終判定データは、後述するように、決済を認めること、或いは決済を認めないことのいずれかを示すデータである。主制御部222は、決済を認めることを内容とする後述する肯定的な最終判定データを受取った場合、決済処理を行うようになっている。決済処理は、この実施形態では、仮想貨幣暗号化データを送ってきた決済端末300への金銭の支払いを認めるための処理である。主制御部222は、どのような決済を行ったかというデータを保持するようになっている。例えば、主制御部222は、誰(どの決済端末300の管理者等)への幾らの支払いを最終的に許可したのかという情報を、各決済端末300毎に図示せぬ記録媒体に記録するようになっている。
他方、決済を認めないことを内容とする後述する否定的な最終判定データを受取った場合、主制御部222は、決済を認めるための処理を行わない。
主制御部222は、また、後述する与信判定を行う機能を有している。与信判定を行う場合、これには限られないがこの実施形態における主制御部222は、信用情報記録部224Bに記録されているデータを用いる。信用情報記録部224Bに記録されているデータの詳細については後述する。
仮想貨幣データ生成部223は、上述したように、主制御部222から生成依頼情報を受取る場合がある。生成依頼情報を受取った場合、仮想貨幣データ生成部223は、仮想貨幣データを生成する。仮想貨幣データ生成部223には、暗号化部223Aと、結合部223Bとが含まれている。仮想貨幣データ生成部223がどのようにして仮想貨幣データを生成するかについての詳細については後述する。
仮想貨幣データ生成部223は、仮想貨幣データを生成するにあたり、基本データ記録部224Aに記録されているデータを使用する。仮想貨幣データ生成部223は、仮想貨幣データを生成するにあたり基本データ記録部224Aに記録されているデータのうち必要なものを読み出し、それを利用するようになっている。
生成した仮想貨幣データを、仮想貨幣データ生成部223は、主制御部222に送るようになっている。
基本データ記録部224Aには、仮想貨幣データを生成する場合に必要なデータが記録されている。基本データ記録部224Aに記録されているデータの詳細については追って述べる。
復号化部225は、上述したように、主制御部222から、仮想貨幣データ(又は仮想貨幣暗号化データ)を受取る場合がある。
復号化部225は仮想貨幣暗号化データを受取った場合、それを復号化する。復号化の処理の詳細については後述する。復号化されたデータは元データであり、それには、発行主体情報、金額情報、信用情報(これらの詳細については後述する。)が含まれる。復号化部225は、仮想貨幣暗号化データを復号化することができた場合には、発行主体情報、金額情報、信用情報のうちの少なくとも発行主体情報と金額情報とを決済判定部226に送るようになっている。
他方、復号化部225は、仮想貨幣暗号化データの復号化を行えなかった場合には、その旨を決済判定部226に通知するようになっている。
決済判定部226には、上述したように、復号化部225から、発行主体情報、金額情報、信用情報のうちの少なくとも発行主体情報と、金額情報とが送られてくる場合がある。これらを受取った場合、決済判定部226は、決済を認めて良いか否かについての判定である最終判定を行う。その結果、決済判定部226は、決済を認めること、及び決済を認めないことのいずれかの内容を含むデータである最終判定データを生成する。決済判定部226は、後述のように、基本データ記録部224Aに記録されていたデータをかかる判定を行う場合に利用する場合がある。最終判定データをどのようにして決済判定部226が生成するかについては後述するものとする。
決済判定部226にはまた、上述したように、復号化部225から、仮想貨幣暗号化データの復号化を行えなかった旨の通知が届く場合がある。その通知を受け取った場合決済判定部226は、決済を認めないことを内容として含む最終判定データを生成するようになっている。
いずれにせよ、最終判定データを生成したら、決済判定部226はそれを主制御部222に対して送るようになっている。
次に、決済端末300について説明する。
決済端末300は、クレジットカードを用いた決済システムで用いられていた決済端末と同様の役割を担うものであり、一般的なコンピュータである。例えば、決済端末300はタブレットにより構成されているものとする。
図2と同様であるからその外観の図示を省略するが、決済端末300は、図示を省略のタッチパネル式のディスプレイを備えている。結果として、決済端末300は、ディスプレイと、入力装置を備えることになる。もっとも、これに代えて、決済端末300は、タッチパネル式でないディスプレイと、テンキー、キーボード、マウス、トラックボール等の公知又は周知の入力装置のうちから必要なものを選択してなる入力装置とを備えていても、換言すれば、ディスプレイと入力装置とを別個のものとして備えていても良い。とりあえず、この実施形態の決済システムはタッチパネル式のディスプレイを備えるものとして以下、話を進める。
また、決済端末300は図示せぬカメラを備えている。カメラは、外付けでも良いが、タブレットである決済端末300は、公知のような内蔵のカメラを備えている。
決済端末300のハードウェア構成を、図7に示す。
ハードウェアには、CPU311、ROM312、RAM313、インターフェイス314が含まれており、これらはバス316によって相互に接続されている。
CPU311は、演算を行う演算装置である。CPU311は、例えば、ROM312に記録されたコンピュータプログラムを実行することにより、後述する処理を実行する。このコンピュータプログラムは、決済端末300にプリインストールされていたものであっても良いし、事後的にインストールされたものであっても良い。このコンピュータプログラムの決済端末300へのインストールは、メモリカード等の所定の記録媒体を介して行われても良いし、LAN或いはインターネットなどのネットワークを介して行なわれても構わない。
ROM312は、CPU311が後述する処理を実行するために必要な、言い換えれば、このコンピュータを本願発明における送信装置として機能させるためのコンピュータプログラムやデータを記録している。ROM312に記録されたコンピュータプログラムは、これに限られず、他の必要なコンピュータプログラムが記録されていても良い。
RAM313は、CPU311が処理を行うために必要なワーク領域を提供する。
インターフェイス314は、バス316で接続されたCPU311やRAM313等と外部との間でデータのやり取りを行うものである。インターフェイス314は、少なくとも図示を省略の送受信部に接続されている。送受信部はネットワーク400に対して接続されており、少なくともネットワーク400を介したデータの送信を行えるようになっていればよいが、この実施形態ではネットワーク400を介してのデータの送信と受信の双方を行えるようになっている。インターフェイス314から送受信部に渡されたデータは、送受信部によって、ネットワーク400を介して外部、例えば、決済装置200に送られるようになっている。インターフェイス314から出力され送受信部から送信されるデータは、この実施形態との関係では主に仮想貨幣データである。
インターフェイス314は、また、タッチパネル式ディスプレイに設けられた入力装置に接続されており、入力装置からの入力を受付けるようになっている。インターフェイス314は、タッチパネル式ディスプレイに接続されており、タッチパネル式のディスプレイに後述する画像を表示するためのデータを送るようになっている。入力装置からインターフェイス314に入力されるデータは、例えば、決済の開始を指示するデータ、後述する決済端末ID等である。
インターフェイス314は、また、上述するカメラと接続されている。カメラからインターフェイス314に入力されるのは、仮想貨幣データを特定するための画像を含む画像データである。若干正確性を欠くが、事実上、インターフェイス314には、カメラから仮想貨幣データが入力される。
ハードウェアに大容量記録媒体が含まれて良いこと、それが存在する場合の機能は既に述べたとおりである。
CPU311がコンピュータプログラムを実行することにより、決済端末300内部には、図8で示されたような機能ブロックが生成される。なお、以下の機能ブロックは、決済端末300を本願発明の決済端末として機能させるための上述のコンピュータプログラム単体の機能により生成されていても良いが、上述のコンピュータプログラムと、決済端末300にインストールされたOSその他のコンピュータプログラムとの協働により生成されても良い。
決済端末300内には、本願発明の機能との関係で、以下のような制御部320が生成され、制御部320内に、主制御部321、表示制御部322、データ入出力部323が生成される。
制御部320は、以下に説明するような情報処理を実行する。
主制御部321は、制御部320内の全体的な制御を行う。例えば、主制御部321は、追って詳述するデータ入出力部323から受取ったデータに基づいて表示制御部322の制御を行う。
主制御部321は、追って説明するデータ入出力部323から、仮想貨幣データを受取るようになっている。各決済端末300の主制御部321は各決済端末300毎にユニークな決済端末IDを記録している。主制御部321は、受取った仮想貨幣データに決済端末IDのデータを付してデータ入出力部323に送るようになっている。
表示制御部322は、主制御部321の制御を受けつつ、タッチパネル式とされた上述のディスプレイに表示される画像の制御を行う。ディスプレイには、表示制御部322から送られたデータに基づく画像が表示される。主制御部321は、表示制御部322に対して、ディスプレイにどのような画像を表示させるべきかという指示を送る。
データ入出力部323は、制御部320へのデータの入出力を行うものである。
具体的には、データ入出力部323は、入力装置からの入力を受取り、それを主制御部321に送るようになっている。入力装置からデータ入出力部323へ入力されるデータの例は、決済の開始を指示するデータがある。また、上述の決済端末IDが入力される場合もある。また、データ入出力部323には、カメラで撮像された仮想貨幣データを含む画像データが入力される場合もある。
また、データ入出力部323は、図示を省略の送受信部に対して、データを出力するようになっている。送受信部に対して出力されるデータは、主制御部321から送られてきた仮想貨幣データである。この仮想貨幣データには、決済端末IDが付されている。送受信部に対して出力されたデータは、送受信部から決済装置200に対してネットワーク400を介して送信される。
次に以上のような決済システムの使用方法、及び動作について図9を参照しながら説明する。
まず、かかるシステムを使用するための準備として、各ユーザ端末100において、ユーザIDの設定を行うとともに、各決済端末300において、決済端末IDの設定を行う。
ユーザIDは、各ユーザ端末100を識別するための、各ユーザ端末100においてユニークなIDであり、一般的には英字、数字、記号の羅列である。決済端末IDも同様である。多数のユーザIDが重複しないようにするために、各ユーザ端末100に対するユーザIDを決済装置200(或いはその管理者等)が発行するようにしてもよい。決済端末IDについても同様である。或いは、ユーザ端末100のハードウェアに出荷時から埋め込まれている個体識別番号をユーザIDとして利用することもできる。決済端末IDについても同様である。
各ユーザ装置100の管理者は、その入力装置102を操作することにより当該ユーザ装置100についてのユーザIDの入力を行う。なお、個体識別番号をユーザIDとして用いる場合には、かかる入力は不要である。ユーザIDのデータは、入力装置102から、インターフェイス114に送られ、インターフェイス114から制御部120に送られる。制御部120のデータ入出力部123はこれを受取り、主制御部121に送る。主制御部121は、それを保持する、或いは主制御部121内に記録する。
他方、主制御部121は、ユーザIDのデータをデータ入出力部123へと送る。ユーザIDのデータは、そこから送受信部へと送られ、ネットワーク400を介して決済装置200へと送られる。
決済装置200は、その送受信部でユーザIDのデータを受取る。ユーザIDのデータは、送受信部からインターフェイス214に送られ、インターフェイス214から制御部220に送られる。制御部220のデータ入出力部221はこれを受取り、主制御部222に送る。主制御部222は、それを保持する、或いは主制御部222内に記録する。この処理をすべてのユーザ端末100が行うことにより、主制御部222は、すべてのユーザ端末100のリストを持つことになる。かかるリストは、誰(どのユーザ端末100の所有者)のために仮想貨幣データを生成するのか、ということを決済装置200が特定するために用いられる。
各決済端末300の管理者は、その入力装置を操作することにより当該決済端末300についての決済端末IDの入力を行う。決済端末IDのデータは、入力装置から、インターフェイス314に送られ、インターフェイス314から制御部320に送られる。制御部320のデータ入出力部323はこれを受取り、主制御部321に送る。主制御部321は、それを保持する、或いは主制御部321内に記録する。
他方、主制御部321は、決済端末IDのデータをデータ入出力部323へと送る。決済端末IDのデータは、そこから送受信部へと送られ、ネットワーク400を介して決済装置200へと送られる。
決済装置200は、その送受信部で決済端末IDのデータを受取る。決済端末IDのデータは、送受信部からインターフェイス214に送られ、インターフェイス214から制御部220に送られる。制御部220のデータ入出力部221はこれを受取り、主制御部222に送る。主制御部222は、それを保持する、或いは主制御部222内に記録する。この処理をすべての決済端末300が行うことにより、主制御部222は、すべての決済端末300のリストを持つことになる。かかるリストは、誰(どの決済端末300の管理者)に対しての支払い(決済)を認めるか、ということを決済装置200が特定するために用いられる。
まず、仮想貨幣データが生成される。
これには限られないが、この実施形態では、仮想貨幣データの生成は、生成依頼情報の生成をユーザが開始するところから始まる(S911)。
生成依頼情報の生成を開始するには、例えば、ユーザは、ディスプレイ101上に表示されている図示を省略のアイコンにタッチすればよい。そうすると、その操作内容が入力装置102からインターフェイス114、データ入出力部123を介して主制御部121に送られ、生成依頼情報の生成が開示される。
生成依頼情報は、ユーザがユーザ端末100の入力装置102を操作することによって生成する。生成依頼情報には、ユーザIDと、ユーザが支払いに用いようとする金額が少なくとも含まれる。
生成依頼情報の生成が開始されると、主制御部121は、表示制御部122に対して、ユーザID等の入力をユーザに促すような画像をディスプレイ101に表示せよとの指示を送る。この指示を受付けた表示制御部122は、ディスプレイ101に、例えば、図10(A)の如き、ユーザに対して、ユーザIDと、ユーザが支払いを行おうとする金額と、の入力を促す画像を表示する。ユーザは、ユーザIDと示された部分の右側にユーザIDを、金額(円)と示された部分の右側に自分が支払おうとする金額をそれぞれ入力する(S912)。ユーザが入力したユーザIDと金額を特定するための情報である金額情報とについてのデータは、入力装置102からインターフェイス114を介してデータ入出力部123に入力され、主制御部121に送られる。ユーザが入力したユーザIDと金額情報は、入力中も含めて、主制御部121に制御された表示制御部122の制御によってディスプレイ101に表示されるから、ユーザは、ディスプレイ101を確認しながら、ユーザIDと金額情報との入力を行うことができる。図10(B)に示した例によれば、ユーザは、この決済システムを用いて、25000円の支払いを行おうとしている。
ユーザIDと金額情報の入力が終わったら、ユーザは、ディスプレイ101に表示された「決定」と書かれたボタンをクリックする。
「決定」と書かれたボタンをユーザがクリックすると、ユーザIDと金額情報とが、データ入出力部123から主制御部121に送られる。主制御部121は、ユーザIDと金額情報とをまとめて生成依頼情報とする。なお、生成依頼情報には、他の情報が含まれていても良い。
生成依頼情報は主制御部121からデータ入出力部123に送られ、データ入出力部123から送受信部に送られる。生成依頼情報は、送受信部からネットワーク400を介して、決済装置200に送られる(S913)。
なお、以後もそうであるが、この実施形態において、ネットワーク400を介して行われる通信はすべて、暗号化通信であってもよい。この場合の暗号化、及び復号化に用いられる技術は公知、或いは周知のものとすることができる。
決済装置200は、その送受信部で生成依頼情報のデータを受付ける(S921)。送受信部は生成依頼情報のデータをデータ入出力部221に送り、データ入出力部221はそのデータを主制御部222に送る。
必ずしもこの限りではないが、この実施形態における主制御部222は、ここで、ユーザIDで特定されるユーザ端末100に対して仮想貨幣データを生成して良いか否かの判定である与信判定を行う(S922)。後述するように、特に問題なければ、決済装置200はユーザ端末100に対して仮想貨幣データを発行することになるが、仮想貨幣データは金銭的な価値のあるデータなのであるから、そのようなデータを生成依頼情報を送ってきたユーザに発行して良いか否かの判定を行うのである。かかる与信判定を行うことにより、その後に発行される仮想貨幣データの信用力が向上する。
これには限られないが、この実施形態では、信用情報記録部224Bに記録されているデータを用いる。これには限られないが、この実施形態における信用情報記録部224Bには、各ユーザについての入金口座の残高が記録されている。各ユーザの入金口座は、図11(A)に示したように、ユーザIDと紐付けられている。各ユーザの入金口座の残高は、各ユーザが予め決済装置200の管理者等に支払った金額(複数回の場合もある)から、後述したようにして信用情報を発生させるために使用された金額を除した金額とされるようになっている。図11(A)によれば、ユーザIDがd2af1apfaであるユーザの入金口座の残高は100000円である。ユーザIDに紐付けられているこの入金口座の残高を主制御部222は、信用情報記録部224Bから読み出す。
主制御部222は、例えば、金額情報で特定される金額と読み出された入金口座残高との大小を比較することにより与信判定を行う。例えば、金額情報で特定される金額の方がその時点における入金口座の残高よりも小さい場合に、主制御部222は与信を認めるようにすることができる。主制御部222は、与信を認めた場合には、例えば、その入金口座の残高から金額情報で特定される金額(この実施形態であれば25000円)を除して、その除した金額を決済装置200の管理者等の管理する口座に移す。そうすることにより、決済装置200の管理者等は、その金額情報で特定される金額の支払を追って行うことができるようになるため、或いは支払の責任を負うことができるようになるため、決済装置200の管理者が追って必ず支払いを行う責任を追うような仕組みづくりを行うか否かはさておき、その金額情報で特定される価値を有することになる、後述するようにして生成される仮想貨幣データは、その信頼性が極めて高いものとなる。この場合の入金口座に入れられていた金額の金銭、或いはそこから決済装置200の管理者等の口座に移された金銭は、仮想貨幣データに対するデポジット或いは担保の如き性格を持つことになるか、又は担保、或いはデポジットそのものとなる。
なお、主制御部222が、金額情報で特定される金額の方がその時点における入金口座残高よりも小さい場合に与信を認めるようにするという与信の判定方法はあくまでも一例であり、例えば、金額情報で特定される金額の8割とか5割の金額がその時点における入金口座の残高よりも小さい場合に与信を認めるとか、他のルールを定めることももちろん可能である。例えば、金額情報で特定される金額の8割の金額がその時点における入金口座の残高よりも小さい場合に与信を認めるとした場合には、主制御部222はその8割の金額を入金口座の残高から除することもできるし、金額情報で特定される金額そのものを入金口座の残高から除することもできる。また、仮想貨幣データを生成する場合によって(例えば、時期やユーザの別によって)異なるルールを適用することも可能である。
或いは、決済装置200は、ユーザ端末100が生成依頼情報を決済装置200に送った場合に、それを送ってきたユーザ端末100を操作するユーザに対して生成依頼情報に含めて送信してきた金額情報で特定される金額(或いはその8割とか、5割とかのその金額の一部の金額)の支払いを促すようになっているとともに、その金額をユーザが、例えばユーザ端末100からのクレジットカードによる支払い(かかるクレジットカードのオンラインによる支払は、公知或いは周知である)により決済装置200の管理者に支払ったことが確認された場合に、決済装置200の主制御部222がユーザの与信が認められると判定するようになっていても良い。この場合においても、決済装置200の管理者等の口座には、上述の例の場合と同様に、デポジット或いは担保としての性質を持つ金銭が蓄積されることになる。
いずれにせよ、主制御部222は、ユーザの与信が認められた場合には、信用情報を生成し、ユーザが送ってきた生成依頼情報に含まれていた金額情報に、信用情報を付加して仮想貨幣データ生成部223に送る。
この実施形態における信用情報は、「25000円という現金を決済装置200の管理者等が預かっている」という情報、或いは単に「25000円」という情報であっても良い。より細かく設定するのであれば、決済装置200の管理者等が預かった金銭(例えば紙幣)の現物が存在するのであれば、その紙幣の記番号を更に付す、或いはその紙幣の例えば一部の画像を更に付す等の工夫を行うことも可能である。この実施形態では、決済装置200等の管理者が幾らの金銭を預かっているかということを示す、この実施形態の例でいえば「25000円」という情報が信用情報であるものとする。
金額情報等を受取った仮想貨幣データ生成部223は、仮想貨幣データを生成する(S923)。
仮想貨幣データには、発行主体情報、金額情報を含む元データを暗号化したものである、後述する仮想貨幣暗号化データが少なくとも含まれる。もっとも、この実施形態では、元データには、発行主体情報、金額情報に加え、信用情報が含まれる。
上述したように、仮想貨幣データ生成部223は、仮想貨幣データを生成するにあたり、基本データ記録部224Aに記録されているデータを利用する。仮想貨幣データの生成方法を説明するために、まず、基本データ記録部224Aに記録されているデータについて説明する。
この実施形態における基本データ記録部224Aに記録されているデータは、発行主体情報となり得る情報である。
発行主体情報は、概ね、仮想貨幣データの発行者を含む発行の経緯を示す情報である。発行主体情報となり得る情報は例えば、発行者情報であり、仮想貨幣データの発行者たる決済装置200を特定するための情報であり、これは例えば、決済装置200のIPアドレスである。なお、生成依頼情報の発信者を発行者とすることも可能であり、その場合には、発行者情報は、ユーザ端末100のIPアドレスやユーザIDとなる。発行主体情報となり得る情報の他の例は、仮想貨幣データの真正さを保証する権限を持つ者である、例えば、政府機関が発行した仮想貨幣データの真正さを保証する情報である認証用情報である。発行主体情報となり得る情報の更に他の例は、仮想貨幣データを他の仮想貨幣データから区別するための各仮想貨幣データにユニークな情報である記番号情報である。発行主体情報に他の情報が含まれていても良いし、後述するように、基本データ記録部224Aに記録されていないデータが含まれても構わない。これらのうち必須なのは、仮想貨幣データの発行者(この実施形態では、それはユーザ端末100であるものとする。)を特定するための情報のみである。また、認証用情報、記番号情報以外の情報が発行主体情報となり得る情報として基本データ記録部224Aに記録されていても構わない。
上述の記番号情報について補足する。記番号情報は、記番号についての情報である。例えば、日本国の政府(正確には日本銀行)が発行する紙幣には、数字とアルファベットの羅列である記番号が記録されている。それと同様に、過去に発行された仮想貨幣データと新たに発行される仮想貨幣データとを区別させるために、各仮想貨幣データには記番号情報が暗号化された状態で含まれることがある。記番号情報は、日本国の政府が発行する紙幣に印刷された記番号と同様に、例えば、16進法で表記された、1から始まる多数桁(例えば、1000桁)の連番の番号である。記番号情報として基本データ記録部224Aに記録されているのは、その直前に発行された仮想貨幣データに含まれることになった記番号情報の次の記番号情報である。記番号情報は、後述するようにして、書換えられる。
金額情報等を受取った仮想貨幣データ生成部223は、仮想貨幣データを生成するにあたって、基本データ記録部224Aに記録されていた、発行主体情報となり得る情報を読み出す。そして、必ずしもこの順序でなければならないわけではないが、発行主体情報、金額情報、信用情報が結合されたデータである元データ(図12(A))を生成する。
この実施形態における発行主体情報には、これには限られないが、仮想貨幣データの発行者たる決済装置200を特定するための情報である発行者情報、認証用情報、記番号情報、及びタイミング情報が含まれる。仮想貨幣データ生成部223は、記番号情報を読み出すと、基本データ記録部224Aに記録されていた記番号情報を「+1」して上書きする。これにより、記番号情報は常に最新の状態に保たれる。また、タイミング情報は、仮想貨幣データ生成部223がかかる仮想貨幣データを生成した時刻(例えば、金額情報等を仮想貨幣データ生成部223が受取った時刻)を例えば秒単位で示すものである。これを可能とするため、仮想貨幣データ生成部223は、決済装置200が備える図外の時計から、日付、及び時刻に関する情報を常に受け取っている。
この実施形態における金額情報は、上述のように25000円という金額を特定する情報である。もちろん、金額は25000円には限られず、また、金額の単位は円には限られない。更にいえば、金額の単位は、法定通貨と同じである必要はなく、仮想貨幣データに特有の単位であっても構わない。
そして、図12(A)に示された元データは、仮想貨幣データ生成部223内の暗号化部223Aによって暗号化され、仮想貨幣暗号化データに変換される。暗号化の手法は、公知、或いは周知のもので構わないが、この実施形態では、少なくとも適正な手法によって復号化を行えるようなものとする必要がある。
仮想貨幣データ生成部223では、多数のユーザからの多数の要求によって仮想貨幣データが次々と生成されることになる。なお、説明のため図12(B)では、データ構造のうち暗号化された部分に網掛けを行うものとする。これには限られないが、この実施形態では、仮想貨幣データの生成の過程で実行される暗号化の手法は、どの仮想貨幣データを生成する場合も同じであるものとする。この実施形態では、暗号化に用いられるアルゴリズム及び鍵を不変とすることにより、どの仮想貨幣データを生成する場合でも暗号化の手法が同一となるようにしている。
ところで、上述したように、この実施形態においては、暗号化の対象となる元データの中に変化することを前提とした記番号情報とタイミング情報とが含まれている。特に記番号情報は2つとして同じものが無い。したがって、仮想貨幣暗号化データにも2つとして同じものは存在しないことになる。仮想貨幣暗号化データは、英字、数字、記号或いはこれらの2つ以上の組合せであって、ある程度(例えば、1000桁)以上の文字数(或いは桁数)の文字等の羅列となる。
暗号化部223Aが仮想貨幣暗号化データを生成すると、仮想貨幣暗号化データは結合部223Bへ送られる。結合部223Bは、仮想貨幣暗号化データに、当該仮想貨幣暗号化データに暗号化されて含まれている元データのうちの予め定められたもの、つまり、元データに含まれた発行主体情報、金額情報、及び信用情報のうち予め定められたものを、仮想貨幣暗号化データに平文のまま結合する。仮想貨幣暗号化データに平文の上記データが結合されたものが仮想貨幣データである。仮想貨幣暗号化データに付加される情報は、発行主体情報、金額情報、及び信用情報のうちの一部でも全部でも良いし、更にはそれ以外の情報が含まれても良いが、この実施形態では、記番号情報と、金額情報であるものとする。平文のままの記番号情報と、金額情報は、決済装置200だけでなく、ユーザ端末100でも、決済端末300でも、特別な処理を施すことなく、その内容を把握する(可読であるから読取ってその内容を理解する)ことが可能なものとなっている。悪意ある第三者が仮想貨幣データを入手した場合、当該悪意ある第三者も、平文のかかるデータを読取り可能であるものの、仮想貨幣暗号化データに暗号化して含まれているデータの内容すべてを把握できないため、仮想貨幣データの悪用は難しい。
生成された、仮想貨幣データは、仮想貨幣データ生成部223から主制御部222に送られる。
仮想貨幣データを受取った主制御部222は、その仮想貨幣データと、その仮想貨幣データに含まれる仮想貨幣暗号化データに暗号化した状態で含まれている信用情報との対応関係を把握できるような状態で、当該信用情報を、信用情報記録部224Bに記録する。上述したように信用情報はそもそも主制御部222で生成されるものであり、主制御部222から仮想貨幣データ生成部223に送られるが、他方、主制御部222は、仮想貨幣データ生成部223から仮想貨幣データが送り返されるまで、信用情報を保持している。そして、主制御部222は、その保持していた信用情報を、暗号化したその信用情報がその仮想貨幣暗号化データに含まれていた仮想貨幣データに含まれていた記番号と紐付けて、信用情報記録部224Bに記録する。図11(B)に示されたように、信用情報記録部224Bには、記番号と、信用情報とが互いに紐付けられて記録されることになる。なお、信用情報記録部224Bに記録されるべきかかる情報は、各仮想貨幣データと、各仮想貨幣データの信用を基礎づける信用情報とであって、それらの対応関係を把握できる状態とされたものである。したがって、信用情報と対応付けて記録されるべき情報は、記番号でなく、例えば、仮想貨幣データそのものであっても良いし、仮想貨幣暗号化データであっても良い。
主制御部222は、また、その仮想貨幣データを生成することの申し込みであった生成依頼情報に付されていたユーザIDによって特定されるユーザ端末100にそれを返送せよという指示を付して、仮想貨幣データをデータ入出力部221へ送る。仮想貨幣データは、更に送受信部に送られ、ネットワーク400を介して、ユーザIDによって特定されるユーザ端末100へと送られる(S924)。
ユーザ端末100の送受信部は、送られてきた仮想貨幣データを受取る(S914)。受取られた仮想貨幣データは、データ入出力部123から、主制御部121に送られる。
この状態で、仮想貨幣データは使用できるようになる。つまり、そのユーザ端末100の所有者たるユーザが第三者に対してその仮想貨幣データを用いて支払いを行える状態となる。ユーザは、その仮想貨幣データを保存するための操作を入力装置102によって行う。そうすると、その旨の操作内容が入力装置102から、インターフェイス114、データ入出力部123を介して主制御部121に対して送られる。仮想貨幣データは、主制御部121からユーザ端末記録部124に送られて、ハードウェアとして見ればRAM113の一部であるユーザ端末記録部124に記録される。同じユーザが自らのユーザ端末100に複数の仮想貨幣データを保存することももちろん可能である。その場合には、複数の仮想貨幣データが、ユーザ端末記録部124に記録されることになる。
ユーザは、ユーザ端末100に保存された仮想貨幣データをいつでも支払いのために使用することができる。ユーザが仮想貨幣データを使用したいと思ったときは、ユーザはユーザ端末100の入力装置102を操作して、その旨の入力を行う。かかる入力は、インターフェイス114、データ入出力部123を介して主制御部121に入力される。その入力を受けた主制御部121は、ユーザ端末記録部124から仮想貨幣データを例えばすべて読み出し、そのデータに基いて、表示制御部122に対して、図13に示したような画像をディスプレイに表示せよとの指示を送る。
図13に示したように、ディスプレイ101には、複数の仮想貨幣データが、それらのうちの1つを選択可能に表示される。四角の枠で囲まれた金額を含む表示の一つ一つがそれぞれ、仮想貨幣データに対応している。仮想貨幣データのデータは上述のように、暗号化された仮想貨幣暗号化データと、それぞれ平文の記番号情報、及び金額情報を含んでいる。平文の情報をユーザ端末100は読むことができるので、ユーザ端末100は、そのディスプレイ101に、各仮想貨幣データに対応する画像として、平文で記載されている情報に基づく情報を表示することができる。この実施形態では、これには限られないが、金額情報によって特定される金額と、記番号についての情報とがディスプレイ101に表示されるようになっている。なお、ディスプレイ101に表示される画像には、平文で記載されたデータのすべてに基づく表示を含めることが可能であるが、もちろん、平文で記載されたデータのすべてに基づく表示を含める必要はないし平文で記載されたデータに基づく表示をまったく行わなくても構わない。
ユーザは、ディスプレイ101が兼ねる入力装置102を操作して、支払いに用いる仮想貨幣データを選択する。かかる入力は、既述のようにして主制御部121に入力される。そうすると、ディスプレイ101の表示は、図14に示したように切り替わる。主制御部121の制御下で、表示制御部122がディスプレイ101に表示するのは、仮想貨幣データに対応した(或いは仮想貨幣暗号化データを可逆に変換した)表示であり、より詳細には、仮想貨幣データを二次元バーコードに変換した表示である。かかる二次元バーコードに含まれる情報は最低でも、仮想貨幣暗号化データに対応したものである必要があるが、この実施形態では、仮想貨幣データの全体に対応したものとされる。
ユーザは、支払いを行う相手側である、例えば店舗の店員が管理する決済端末300に対して、ユーザ端末100から仮想貨幣データを引き渡す(S915)。
仮想貨幣データの引き渡しは、ユーザ端末100のディスプレイ101に表示されている二次元バーコードを、決済端末300が備えるカメラで撮像することによって行われる。撮像された画像のデータは、決済端末300のカメラからインターフェイス314を介して、データ入出力部323に送られ、そこから主制御部321に送られる。主制御部321は、その画像データに写った二次元バーコードから、仮想貨幣暗号化データを生成する。これにより、ユーザ端末100から決済端末300に仮想貨幣データが引渡される(S931)。
なお、この実施形態では、二次元バーコードの読取りによってユーザ端末100から決済端末300へと仮想貨幣データの引き渡しが行われるものとしているが、二次元バーコードはもちろん一次元バーコードその他の識別子によってそれを実現することとしてもよい。更には、そのような識別子の読取りによってユーザ端末100から決済端末300へと仮想貨幣データの引き渡しを実現する必要もなく、ブルートゥース(商標)その他の通信によって仮想貨幣データ自体を送信することにより、それを実現してもよい。極端なことを言えばユーザが口頭で決済端末300の管理者等に伝えることにより、或いは仮想貨幣データをディスプレイ101に表示し決済端末300の管理者等に見せることにより、それを実現しても良い。これらの場合は、例えば入力装置による手入力で決済端末300の管理者等は、決済端末300に仮想貨幣データを入力することになろう。
いずれにせよ、主制御部321は一時的に、例えば、少なくともその仮想貨幣データによる支払いが終了するまで、仮想貨幣データを記録する。かかる記録は、ハードウェアとしては、RAM313上に行われる。上述したように、仮想貨幣データのうち、平文で記述されている記番号情報、金額情報を決済端末300は読むことができる。したがって、主制御部321は、その表示制御部322に対し、それら情報によって特定される図14に示された如き情報を、そのディスプレイに表示させることが可能である。例えば、金額情報によって特定される金額を表示させることにより、決済端末300の管理者等は、支払いが行われようとしている金額を確認することができるであろう。その支払が不適切であれば、決済端末300の管理者等は、ユーザから他の仮想貨幣データの提供を受ければ良い。
ユーザから受取った仮想貨幣データが適切なものであるのであれば、決済端末300の管理者等は、決済端末300の入力装置を操作して、仮想貨幣データを決済装置200に送るための操作を行う。
かかる操作を行うと、入力装置から、データ入出力部323を介して主制御部321に、その操作内容が送られる。かかる入力がなされると、主制御部321は、仮想貨幣データに対して決済端末IDを付したデータを、データ入出力部323に対して送る。データ入出力部323は、それらデータを、送受信部に送り、送受信部はそれらデータを、ネットワーク400を介して決済装置200に送る(S932)。このとき、決済端末IDとともに、少なくとも仮想貨幣暗号化データが決済装置200に送られる必要があるが、この実施形態では、決済端末IDとともに、仮想貨幣データの全体が決済装置200に送られる。
決済装置200は、その送受信部で、決済端末IDのデータと仮想貨幣データとを受取る(S925)。これらデータは、インターフェイス214、データ入出力部221を介して主制御部222に送られる。
それらを受取った主制御部222は、決済端末IDのデータと仮想貨幣データとを、復号化部225に送る。このとき、決済端末IDとともに、少なくとも仮想貨幣暗号化データが復号化部225に送られる必要があるが、この実施形態では、決済端末IDとともに、仮想貨幣データの全体が復号化部225に送られる。
復号化部225は、仮想貨幣暗号化データを復号化する(S926)。上述したように、暗号化部223Aで行われる暗号化の処理は、すべての仮想貨幣暗号化データについて同一であるので、復号化部225が行う復号化の処理も、上記暗号化の処理に対応した同一の処理として行われる。仮想貨幣暗号化データが復号化されることにより、暗号化されていた発行主体情報、金額情報、及び信用情報が平文に戻る。つまり、仮想貨幣暗号化データは平文の元データに戻る。復号化部225は、元データを、決済端末IDのデータとともに決済判定部226に送る。
なお、この実施形態では、復号化部225で仮想貨幣暗号化データを復号化できたという事実により、仮想貨幣暗号化データが、ひいてはそれを含んでいた仮想貨幣データが真正なものであるとの仮の判定を行えたということとなる。仮想貨幣暗号化データの復号化を行えなかった場合には、復号化部225からその旨の情報が決済判定部226に送られる。
決済判定部226は、元データ及び決済端末IDか、または仮想貨幣暗号化データの復号化を行えなかった旨の情報を、復号化部225から受取る。
それらのうち、元データ及び決済端末IDを受取った場合、決済判定部226は、最終判定を実行する(S927)。最終判定を実行する場合、決済判定部226は、基本データ記録部224Aから必要なデータを読み出す。
上述のように、発行主体情報には、仮想貨幣データの発行者たる決済装置200を特定するための情報が含まれている。同じデータが、基本データ記録部224Aには記録されているから、そのデータを決済判定部226は基本データ記録部224Aから読み出し、両者を比較する。両者が一致した場合には、仮想貨幣暗号化データは真正であると決済判定部226は判定する。
上述のように、発行主体情報には、仮想貨幣データの真正さを保証する権限を持つ者である、例えば、政府機関が発行した仮想貨幣データの真正さを保証する情報である認証用情報が含まれている場合がある。かかるデータを認証に用いるのであれば、基本データ記録部224Aにも認証用情報が存在するから、そのデータを決済判定部226は基本データ記録部224Aから読み出し、両認証用情報同士を比較する。両者が一致した場合には、仮想貨幣暗号化データは真正であると決済判定部226は判定する。
同様に、記番号情報、タイミング情報、金額情報、信用情報等をも仮想貨幣暗号化データの真正性の判定に用いても良い。もっとも、仮想貨幣暗号化データが真性であるということの確認は、事実上、復号化部225で仮想貨幣暗号化データが復号化できたという事実により行われているのであるから、ここでの仮想貨幣暗号化データの真正性の確認は省略されてもかまわない。
いずれにせよ、仮想貨幣暗号化データが真正であると決済判定部226が判定した場合には、決済判定部226は金額情報によって特定されている金額の支払いを認めるという肯定的な情報を示す最終判定データを生成する。
他方、決済判定部226が復号化部225から受取ったのが仮想貨幣暗号化データの復号化を行えなかった旨の情報であった場合、仮想貨幣暗号化データが真正であるとの判定が行われなかった場合には、決済判定部226は、金額情報によって特定されている金額の支払いを認めないという否定的な情報を示す最終判定データを生成する。
いずれにせよ、生成された最終判定データは、決済判定部226から主制御部222に送られる。
主制御部222は、最終判定データを受取り次の処理を行う。
最終判定データが肯定的なものであった場合、主制御部222は、最終判定データによって特定される金額の決済端末300の管理者への支払いの処理を実行する。決済処理は、仮想貨幣暗号化データを送ってきた決済端末300への金銭の支払いを認めるための処理である。この実施形態では、主制御部222は、どのような決済を行ったかというデータを保持するようになっている。例えば、主制御部222は、誰(どの決済端末300の管理者等)への幾らの支払いを最終的に許可したのかという情報を、各決済端末300毎に図示せぬ記録媒体に記録するようになっている。これらデータは、例えば、決済端末300の管理者が指定した銀行口座が存在する銀行に送られ、その結果、例えば決済装置200の管理者から(或いは、その仮想貨幣データを使用したユーザの指定した銀行口座等から)決済端末300の管理者へと支払いが行われる。
最終判定データが肯定的なものであった場合、主制御部222は、決済が行われたこと、及びその金額の情報を少なくとも含むデータである肯定的な判定結果データを生成する。
他方、最終判定データが否定的なものであった場合、主制御部222は決済処理を行わない。また、主制御部222は、決済が行われなかったという情報を少なくとも含むデータである否定的な判定結果データを生成する。
いずれにせよ、判定結果データは、主制御部222から、データ入出力部221を介して送受信部に送られ、ネットワーク400を介して、決済端末300に送信される(S928)。決済端末300に対する判定結果データの送信は省略することも可能であるが、通常は行われるであろう。
判定結果データは、決済端末300の送受信部によって受取られる(S933)。
送受信部によって受取られた判定結果データは、これまでの場合と同様に、主制御部321に送られる。
主制御部321は、表示制御部322に対して、判定結果データに応じた表示をディスプレイに行わせろとの指示を行い。その結果、表示制御部322は、ディスプレイに判定結果データに応じた表示を行わせる(S934)。その表示は、図示を省略するが、例えば、判定結果データが肯定的なものであった場合には、決済が認められたこと、及びその金額となり、判定結果データが否定的なものであった場合には、決済が認められなかったことであろう。後者の場合には、判定結果データに決済が認められなかった理由を特定する情報を含めることにより、決済が認められなかった理由がディスプレイ上に表示されるようにした方が良いであろう。
なお、判定結果データの送信をユーザ端末100に対しても行い、ユーザ端末100でもそれに基づく画像のディスプレイ101での表示を行うようにすることも可能である。
以上で、仮想貨幣データを使用しての、ユーザから決済端末300の管理者への支払いの処理が終了する。
なお、以上での説明では、あるユーザ端末100を用いての仮想貨幣データによる支払いの受領者は、決済端末300の管理者等のみであった。しかしながら、あるユーザ端末100を用いての仮想貨幣データによる支払いの受領者を、他のユーザ端末100のユーザとすることも可能である。
その場合には、支払いを受けるユーザの所有するユーザ端末100は、決済端末300にインストールされたのと同様のコンピュータプログラムをインストールすることにより、決済端末300が有していたのと同様の機能ブロックを有するものとなっていれば良い。ユーザ端末100がスマートフォンであれば、コンピュータを含んでいるのであるから、それは可能である。また、決済端末300はハードウェアとしてカメラを備えていたが、ユーザ端末100がスマートフォンであれば常識的にカメラを持つのであるから、その条件もユーザ端末100は満足する。その場合、決済装置200の基本データ記録部224Aには、各決済端末300の決済端末IDと紐付けて記録されていた種々のデータと同等のデータが、各ユーザ端末100のユーザIDと紐付けて記録されることが必要となろう。
また、この実施形態では、ユーザ端末100から決済端末300への仮想貨幣データの受け渡しはネットワーク400を介さずに行われるものとなっていた。しかしながら、かかる受け渡しがユーザ端末100から決済端末300への仮想貨幣データの受け渡しであるか、ユーザ端末100間での仮想貨幣データの受け渡しであるかを問わず、かかる受け渡しをネットワーク400を介しての仮想貨幣データの送受信(場合によっては、仮想貨幣データの二重譲渡を防ぐための決済装置200を介しての送受信)によって実現しても良い。また、2つのユーザ端末100間、ユーザ端末100と決済端末300間、或いは2つの決済端末300間で、決済装置200での決済の処理を伴わずに単に仮想貨幣データを譲渡するようにすることも可能である。その場合には、例えばユーザ端末100間での仮想貨幣データの譲渡が行われる場合であれば、譲渡人たるユーザは自らのユーザ端末100へ仮想貨幣データを譲渡するための譲渡情報を入力する。譲渡情報には少なくとも、どの仮想貨幣データを、どのユーザに譲渡するか、という内容が含まれる。譲受人たるユーザの指定は例えば、ユーザIDによって実現することができる。かかる譲渡を、決済装置200を通して行うようにすることにより、仮想貨幣データの二重譲渡の問題を防ぐことができる。譲渡情報は、譲渡人たるユーザが操作するユーザ端末100から、例えば仮想貨幣データとともに、ネットワーク400を介して決済装置200に送られる。決済装置200は、ユーザIDで指定されるユーザ端末100に対して仮想貨幣データを送る。これにより、譲渡人たるユーザのユーザ端末100から譲受人たるユーザのユーザ端末100へと仮想貨幣データが譲渡される、或いは移されることになる。仮想貨幣データは、譲受人たるユーザのユーザ端末100において、その主制御部121によって、ユーザ端末記録部124に記録されることになる。
また、この実施形態において、決済装置200から仮想貨幣データを受取ったユーザ端末100、或いは、あるユーザ端末100等から仮想貨幣データを譲渡されたユーザ端末100を有するユーザは、受取ったユーザ端末100に記録された各仮想貨幣データにおける仮想貨幣暗号化データに暗号化された状態で含まれる信用情報を確認することが可能である。例えば、この実施形態では、ユーザ端末100から決済装置200に閲覧要求情報を送ることにより、それが可能となる。閲覧要求情報には、ユーザがその信用情報を確認したいと希望する仮想貨幣データを特定するための情報が含まれる。ユーザがその信用情報を確認したいと希望する仮想貨幣データを特定するための情報は、ユーザがその信用情報を確認したいと希望する仮想貨幣データそのものであっても良いが、その仮想貨幣データに含まれる仮想貨幣暗号化データでも良いし、或いは、その仮想貨幣データに含まれる記番号情報であっても良い。図13に示したようにユーザ端末100のディスプレイ101には、各仮想貨幣データの記番号を表示することが可能となっている。したがって、各ユーザは閲覧要求情報に記番号情報を含めることが可能となっている。ユーザが入力装置102を操作してある記番号を選択する(複数の記番号を選択しても良い。)と、選択された記番号についての記番号情報がデータ入出力部123から、主制御部121に送られる。そうすると、主制御部121が、受取った記番号情報が付加された閲覧要求情報を生成する。記番号情報が付加された閲覧要求情報は、データ入出力部123から送受信部へ送られ、送受信部からネットワーク400を介して決済装置200へと送られる。決済装置200は、その送受信部でそれを受取ると、記番号情報が付加された閲覧要求情報を、データ入出力部221から主制御部222へ送る。そうすると、決済装置200の主制御部222は、信用情報記録部224Bから、閲覧要求情報に付加されていた記番号情報によって特定される記番号に紐付けられていた信用情報を読み出す。そして、主制御部222は、先程と逆の過程を経て、読み出した信用情報をその信用情報と対応付けられた記番号情報と対応付けた状態でユーザ端末100に送る。ユーザ端末100の主制御部121はそれを受取る。主制御部121は、記番号情報により特定された記番号と、当該記番号に対応した仮想貨幣データとを互いに対応付けた状態で、ディスプレイ101に表示させる。かかるディスプレイ101による画像の表示は、主制御部121の指示に基いて表示制御部122が生成した画像データによって行われる。ユーザは、ディスプレイ101に行われた表示を見ることにより、自分が確認したかった仮想貨幣データ(場合によっては複数である。)の信用を基礎づける信用情報を、仮想貨幣データのそれぞれと紐付けられた状態で確認することができる。
なお、この実施形態では、決済装置200は、仮想貨幣データを発行して外部に送る機能である本願発明における仮想貨幣データ発行装置としての機能と、仮想貨幣データを受取り決済の可否を判定する機能である本願発明における決済装置としての機能と、信用情報を記録する本願発明における信用情報記録装置としての機能とを併せ持っていたが、それら機能をそれぞれ持つ仮想貨幣データ発行装置と、仮想貨幣データの決済装置と、信用情報記録装置と、に分離することも可能である。
その場合、3つの装置とも、ハードウェア構成としては既に説明した決済装置200と同じものとすることができ、機能ブロックに関しては、仮想貨幣データ発行装置は、仮想貨幣データをユーザ端末100に送るまでに必要であった機能を有する機能ブロックを、決済装置は、それ以降の仮想貨幣データの決済を行うために必要であった機能を有する機能ブロックを、また、信用情報記録装置としては、信用情報の記録及び閲覧要求情報に対する対応を行うために必要であった機能ブロックを、それぞれ有するものとすることができる。
<変形例1>
変形例1による決済システムは、第1実施形態による決済システムと殆ど同じである。特に、ユーザ端末100と、決済端末300との構成、及びそこで実行される処理は、第1実施形態におけるそれらと変わるところがない。また、仮想貨幣データのデータ構造も第1実施形態と同じである。
異なるのは、決済装置200の構成、及びそこで実行される処理である。とはいえ、変形例1の決済装置200の構成、及びそこで実行される処理の大半は、第1実施形態の場合と同じである。
第1実施形態の決済システムでは、多数の仮想貨幣データのそれぞれに含まれる仮想貨幣暗号化データを生成するにあたって暗号化部223Aが用いる暗号化の手法は、仮想貨幣暗号化データを生成するすべての場合において同一であった。他方、この変形例1では、仮想貨幣暗号化データを得るために実行される暗号化の手法は複数である。
そうすると、復号化部225は、ある仮想貨幣暗号化データを復号化しようとした場合に、その仮想貨幣暗号化データが複数の暗号化の手法のうちどれを用いて暗号化されたのかを知ることができないと、復号化の処理を行うことができない。これを可能としているのが、変形例1の決済装置200の第1実施形態における決済装置200との相違点である。
これには限られないが、この実施形態では、暗号化部223Aで行われる暗号化は、各仮想貨幣暗号化データ毎にすべて異なるものとする。したがって、復号化部225が各仮想貨幣暗号化データに対して行う復号化の処理も、すべて異なるものとなる。暗号化、復号化の手法を変化させるには、アルゴリズムを変更する、鍵を変更する、それらの双方を変更するという3種類がありいずれも採用可能ではあるが、この実施形態では鍵を変更するものとする。
変形例1の決済装置200でも、第1実施形態で説明したのと同様に、コンピュータプログラムが実行されることによりその内部に機能ブロックである制御部220が生成される。図15に示したように、変形例1における制御部200内に生成される機能ブロックは第1実施形態の場合と略同じであり、同一の機能ブロックが担う機能は暗号化部223Aと復号化部225とを除けば、第1実施形態の場合と同じである。変形例1における制御部200内に生成される機能ブロックには鍵生成部227が含まれており、その点で第1実施形態と異なる。
鍵生成部227は暗号化又は復号化に使用される鍵を生成するものであり、鍵を暗号化部223Aと復号化部225とに提供するものとなっている。鍵の生成の方法、及び鍵を暗号化部223Aと復号化部225とに提供するタイミングについて説明する。
鍵生成部227が暗号化部223Aに鍵を供給するタイミングは、暗号化部223Aが暗号化の処理を行うタイミングである。上述したように、図12(A)に示されたデータ、つまり、発行主体情報、金額情報、信用情報とからなる平文の元データが生成されると、暗号化部223Aは、鍵生成部227に鍵を生成することを依頼するためのデータを送信する。それを受取ると、鍵生成部227は鍵を生成し、生成した鍵のデータを暗号化部223Aに送る。暗号化部223Aは、不変のアルゴリズムと、提供された鍵とを用いて、図12(A)に示された元データを暗号化することにより、仮想貨幣暗号化データを得る。
鍵生成部227は、例えば鍵を以下のようにして生成する。鍵は、以下の説明における「解」として生成され、英字、数字、記号の少なくとも1つの羅列として生成される。解は例えば、ある条件下では常に同じものが生成される、初期値依存性のある擬似乱数列のようなものとすることができる。ある初期値から連続してワンタイムパスワードを生成するという、公知、周知のワンタイムパスワードの発生方法が、その一例となる。
この実施形態では、解を生成するために、ある初期値(2つ以上の場合もある)を用い、過去の解を所定の関数に代入することにより、新しい解を順次作るという方法を解が必要となる度に実行する。そうすることにより、上記「値」である解を連続して生成することができる。このような解は、初期値依存性のある擬似乱数となる。
上述の「解」を作るのに使われる関数の例として、以下の(a)~(c)を挙げる。以下の(a)~(c)はいずれも、N番目の「解」であるXを作るための式である。また、P、Q、R、Sは自然数である。
(a)(X)=(XN-1+(XN-2
(b)(X)=(XN-1
(c)(X)=(XN-1(XN-2(XN-3R(XN-4S
(a)は、過去の「解」2つを用い、それらをそれぞれP乗とQ乗したものを足し合わせることにより、新しい「解」を生成する。なお、正確には、過去の「値」2つを用い、それらをP乗とQ乗したものを足し合わせると、桁数が増えるため、実際には得られた値のうちの頭から適当な桁数を抜き出す、末尾から適当な桁数を抜き出す、或いはその値のうちの適当な部分から適当な桁数を抜き出すこと等により、新しい「解」を生成する。
(b)は、過去の「解」1つを用い、それをP乗したものの桁数を上述のように整理したものを新しい「解」とするものである。
(c)は、過去の「解」4つを用い、それらをそれぞれP乗、Q乗、R乗、S乗したものの積を取り、その後上述したように桁数を整理したものを新しい「解」とするものである。
上述の(a)~(c)は解を生成するためのアルゴリズムの一例であり、解を生成する際にアルゴリズムに変化を加える、例えば、上述の(a)~(c)を順番に用いる等の変化を加えることも可能である。
このような手法で解を生成することとすれば、ある初期値に基いて1番目に生成される解は常に同じであり、2番目に生成される解も常に同じであり、同様にN番目に生成される解も常に同じである。これが初期値依存性ということである。
上述のように生成された解を鍵として用いることにより暗号化部223Aは、図12(A)に示されたデータを暗号化して、仮想貨幣暗号化データを生成する。そして、第1実施形態の場合と同様に、結合部232Bが、仮想貨幣暗号化データに対して平文の幾つかのデータを付加することによって仮想貨幣データが生成される。
かかる仮想貨幣データは、第1実施形態の場合と同様に、決済装置200からユーザ端末100に送られる。
かかる仮想貨幣データの使用方法は第1実施形態の場合と同様であり、ユーザ端末100から決済端末300に引渡され、決済端末300から、決済端末IDとともに決済装置200に送られる。
仮想貨幣データは、第1実施形態の場合と同様に、決済端末IDとともに主制御部222から復号化部225へと送られる。
ここで、第1実施形態の場合と同様に、復号化部225は仮想貨幣暗号化データを復号化する。しかしながら、そのためには暗号化部223Aがその仮想貨幣暗号化データを暗号化するときに用いた鍵を復号化部225が入手する必要がある。そこで、仮想貨幣データを受取った復号化部225は、鍵生成部227に対して鍵のデータの生成を依頼するデータを送る。そして、復号化部225は、そのデータに、仮想貨幣データに平文の状態で含まれていた記番号情報を付す。
上述したように、この実施形態の記番号情報は、16進法で表記された、1から始まる多数桁の連番の番号である。つまり、かかる記番号情報により特定される数字は、復号化しようとする仮想貨幣暗号化データを暗号化したときに使用された鍵が、何番目に生成された鍵であるか、ということを示している。そこで、鍵生成部227は、上述の数式(a)~(c)を用いて、記番号情報で特定される数字番目の解を求めるべく連続して演算を行う。その結果、鍵生成部227は、その記番号情報が付されていた仮想貨幣暗号化データを暗号化したときに用いたものと同じ鍵と同一の解を生成することができる。そして、鍵生成部227は生成した解である鍵を、復号化部225に対して送る。
これにより、復号化部225は、暗号化部223Aが仮想貨幣暗号化データを暗号化したときに用いたものと同じ鍵を用いて復号化の処理を行えることになる。つまり、変形例1では、記番号情報が、本願発明で言う暗号化条件情報を兼ねている。
なお、仮想貨幣データに含まれる暗号化条件情報は、平文のままでも良いし、暗号化された状態となっていても構わない。ただし、暗号化条件情報の暗号化を行う場合には、すべての仮想貨幣データに含まれる暗号化条件情報について、その暗号化の手法を同一とするのが現実的である。なぜなら、各仮想貨幣データに含まれる暗号化条件情報をそれぞれ異なる手法(例えば、異なる鍵)により暗号化したとするのであれば、各暗号化条件情報を復号化するときに、その復号化のための条件(暗号化されたその暗号化条件情報を暗号化した場合の暗号化の条件)が必要となるからである。これには限られないが、決済装置200では、仮想貨幣データを生成して、発行する際に、その主制御部222が、暗号化条件情報の暗号化を行い、また決済を行う場合、その主制御部222が暗号化条件情報の復号化を行う。暗号化の手法、復号化の手法が同一であれば、かかる暗号化、復号化を同一の主制御部222が行うことは当然に可能である。なお、変形例1では、記番号情報が暗号化条件情報を兼ねることとされており、記番号情報を平文のままにすることが必要なのであれば、この後述べるように、記番号情報とは他の暗号化条件情報を準備する必要がある。そうすれば、仮想貨幣データに含まれる記番号情報を平文のままとするとともに、仮想貨幣データに含まれる暗号化条件情報を暗号化することが可能となる。
以降の処理は、第1実施形態と変わらない。
なお、変形例1では記番号情報を本願発明でいう暗号化条件情報として利用することとしていた。つまり、発行主体情報の一部である記番号情報を、暗号化条件情報としても利用することとしている。
これに代えて、例えば、記番号情報を、暗号化条件情報として使用しない(その場合には、記番号情報を連番とする必要がなくなる。)ようにするとともに、記番号情報とは別の情報を仮想貨幣データに平文の状態で、或いは暗号化した状態で含めることが可能である。そのデータは、その仮想貨幣暗号化データを生成するときに用いられた鍵が、鍵生成部227で何番目に生成された鍵であるかを示す連番の数字のデータである。
また、暗号化条件情報として、結合部223Bが、暗号化部223Aが暗号化の処理を行うときに使用した鍵そのものを、その鍵によって暗号化された仮想貨幣暗号化データに付加することによって、仮想貨幣データに含めることも可能である。このような仮想貨幣データには、それに含まれる仮想貨幣暗号化データを復号化するために用いることのできる鍵が添付されているから、悪意の第三者により仮想貨幣暗号化データを復号化されるおそれがある。しかしながら、暗号化、復号化に用いられるアルゴリズムが第三者に知られない限り、悪意の第三者は仮想貨幣暗号化データを復号化することができないため、一応の安全性は維持できる。暗号化条件情報を鍵そのものとした場合、復号化部225は、その鍵を用いて復号化を行うことができるので、復号化部225は復号化の処理を行うに際して鍵生成部227から鍵の提供を受ける必要はない。
なお、暗号化条件情報は、上述のものによらない。例えば、上述の解が生成されたときの日時によって解が決定される、換言すれば、ある日時を指定すれば後からでも必ずその解を再現できるようなアルゴリズムを、鍵生成部227が解の生成のために用いるのであれば、暗号化条件情報は、暗号化部223Aで使用された解が鍵生成部227で生成された日時を特定する情報とすることができる。復号化部225がその日時を鍵生成部227に通知すれば、鍵生成部227は、暗号化部223Aが暗号化に用いた鍵と同じ解を生成することができるので、復号化部225は、暗号化部223Aが暗号化に用いた鍵と同じ鍵の提供を鍵生成部227から受けられることになる。
<変形例2>
変形例2による決済システムは、第1実施形態による決済システムと殆ど同じであり、特に、ユーザ端末100と、決済端末300との構成、及びそこで実行される処理は、第1実施形態におけるそれらと変える必要はない。また、仮想貨幣データのデータ構造も第1実施形態と同じである。
変形例2で第1実施形態と異なるのは、信用情報の内容である。変形例2では、信用情報のバリエーションについて説明するとともに、各信用情報が採用された場合における決済システムの構成、動作について、決済装置200の構成、動作を中心に説明することとする。
第1実施形態における信用情報は、ユーザ端末100の所有者たるユーザが、決済装置200の管理者等に提供したデポジット、或いは担保としての性格を持つ金銭を特定するための情報であった。もっとも信用情報は、仮想貨幣データの信用を裏付ける情報である平文の情報であればそれで良い。
例えば、信用情報は、仮想貨幣データの価値を国が保証するのであれば、国の発行したその仮想貨幣データの強制通用力を保障するような記載或いはデータであっても良い。たとえば、第1実施形態において決済装置200に対して仮想貨幣データの生成を求めたのが仮に国、或いは国から仮想貨幣データを生成することを依頼されている者(或いは機関、その例となるのは中央銀行)である場合には、その信用情報は、仮想貨幣データの強制通用力を国が保障するという記載或いはデータとすることができる。例えば、インドの紙幣には、「I PROMISE TO PAY THE BEARER THE SUM OF ONE HUNDRED RUPEES」という記載を有するものがある。そのような内容のデータを信用情報とすることができる。もちろんそのような機関は、決済装置200の管理者等を兼ねているのが通常であろうから、そのような場合においては、決済装置200が仮想貨幣データを生成するための条件として、ユーザ端末100から決済装置200へ生成依頼情報を送るという過程を省略することが可能である。その場合、例えば上述の機関は、例えば、決済装置200が備える図示せぬ入力装置から、10000円の仮想貨幣データを10万個生成せよとの指示(これがこの場合における事実上の生成依頼情報に相当する。)を入力し、その指示をデータ入出力部221から主制御部222へと送ることで、第1実施形態において主制御部222が生成依頼情報を受取った場合と同様の処理を決済装置200に実行させることにより、決済装置200に10万個の仮想貨幣データを生成させることができる。この場合、10000円というのが金額情報であり、仮想貨幣データの強制通用力を保障するような記載或いはデータが信用情報となる。また、発行主体情報は、第1実施形態の場合と同様で良いが、発行者情報で特定される発行者は、国、又は上述の機関、或いは決済装置200の管理者等となる。
この場合における仮想貨幣データは、第1実施形態の場合のように、生成依頼情報を送ってきたユーザ端末100に送られるのではなく、例えば一旦決済装置200内外に設けられた適当な記録媒体に記録され、中央銀行が法定貨幣を市中に供給する場合と同様にして、市中に供給されるようにすることができる。
また、この場合において、信用情報記録部224Bには、仮想貨幣データの強制通用力を保障するような記載或いはデータが記録されても良いし、記録されなくても良い。信用情報記録部224Bにそのようなデータが記録されなかったとしても、上述の如き過程を経て決済装置200によって発行された仮想貨幣データは法定貨幣と同等の信用を持っており、また、上述の如き過程を経て発行される仮想貨幣データのすべてについて共通する上述の如き信用情報を信用情報記録部224Bに記録することに特段の意味はないと考えられるからである。
信用情報は、強制通用力を保障するような抽象的なものでなく、仮想貨幣データの信用の元となる所定の資産を特定する情報であってもよい。例えば、第1実施形態においては、決済装置200の管理者等にユーザから支払われたデポジット或いは担保の如き性質を持つ金銭が仮想貨幣データの信用の元となっていたが、第1実施形態における当該金銭を特定する情報は、仮想貨幣データの信用の元となる所定の資産を特定する情報に相当する。
上述の資産は、現存するものとすることができ、また有体物とすることができる。現存する資産は、動産、不動産を問わず、価値のある「物」とすることができる。上述の金銭は現存するものの一例となり、また有体物の一例ともなる。例えば、あるユーザが、そのユーザの所有物であり、ある価値を持つ貴金属である貴金属aを信用の基礎として仮想貨幣データの生成を決済装置200に依頼するとする。その場合には、決済装置200は、その貴金属aを仮想貨幣データの信用の基礎として仮想貨幣データを生成することになる。そのような場合、生成依頼情報と同時かどうかはともかく、どこかの段階で、ユーザ端末100から決済装置200に、貴金属aを信用情報とするという内容の情報が送られることになる。例えば、生成依頼情報をユーザ端末100に入力する場合におけるユーザ端末100のディスプレイ101に表示される画像が図10(C)のようなものであったとする。ユーザは、図10(C)にあるように、信用情報の対象となる資産が「貴金属a」であるという入力をユーザ端末100に対して行うことにより、信用情報の対象となる資産を特定することが可能となる。たとえば、かかる貴金属aは、予めユーザが決済装置200の管理者等に寄託しておいたものとすることができ、幾つかの寄託された資産の中からユーザが選択することを可能としておいても良い。上述の例によれば、第1実施形態における生成依頼情報の送信に相当する変形例2での生成依頼情報の送信が行われる場合、その生成依頼情報には、ユーザIDと、25000円という金額情報と、貴金属aという信用情報とが含まれることになる。
その生成依頼情報を受取った決済装置200は、第1実施形態の場合と同様にして仮想貨幣データを生成するが、その場合において元データに含まれる信用情報は例えば、「貴金属a」というものになる。また、信用情報記録部224Bに記番号に紐付けて記録される信用情報も同様に「貴金属a」というものになる。
動産である有体物としての資産はもちろん貴金属に限られず、骨董品、美術品、自動車等適当に選択することができる。不動産である有体物としての資産の例としては、土地、家屋等の建築物等を挙げることができる。また、資産は、無体物であってもよい。その例は、特許権、売掛債権や賃料請求権等の債権である。
資産の例として、埋蔵されている資源を挙げることもできる。かかる資源は、現存する資産であると言えるが、少なくとも顕在化はしていない。
埋蔵されている資源には、その埋蔵量が把握できているものがある。埋蔵されていることが把握されており、且つ未だ掘り出されていない資源を、仮想貨幣データの信用を基礎づけるものとして用いることにより、仮想貨幣データの信用力を高めることができるようになる。この場合の資源の例は、原油、石炭、天然ガス等の化石燃料、金、銀、マンガンその他のレアメタルを含む金属、ダイヤモンド、ルビーその他の宝石、ウランその他の核燃料等である。資源が原油であるものとして以下、例を挙げる。
原油は、油田に存在する未採掘の原油の埋蔵量が把握できている場合が多い。例えば、ある油田(例えば、油田aとする。)に埋蔵されている原油の埋蔵量が10億バレルであると仮定する。そして、その油田aの所有者である例えばある国が、第1実施形態における決済装置200の管理者等であるとする。そうすると、その管理者等は、国が仮想貨幣データの強制通用力を保障する場合と同様に、ユーザ端末100から決済装置200への生成依頼情報の送信を省略して、決済装置200に仮想貨幣データを生成させることが可能となる。
この場合、油田aに埋蔵されている10億バレルの原油を1000バレルずつ1000000個に分けたとして、そのそれぞれに、0000001~1000000の通し番号を付したとする。そして、油田aにおける通し番号の付された各原油を、油田a0000001~油田a1000000と表示することとする。仮に、仮想貨幣データの生成時点における1バレルあたりの原油の価格が100ドルだったとすると、油田a0000001と表示される原油は、1000バレル×100ドル=100000ドルの価値がある。したがって、必ずしもこの限りではないが、かかる一塊の原油を信用の基礎として、100ドルの価値のある仮想貨幣データを1000個生成することには何らの問題も生じないし、そうやって生成された仮想貨幣データの信用は極めて強固なものとなる。
決済装置200は、第1実施形態で説明した場合と同様にして、「油田a0000001」を共通する信用情報として用いた仮想貨幣データを1000個生成する。そして、それら1000個の仮想貨幣データの例えば記番号とそれぞれ紐付けて、「油田a0000001」という共通する信用情報を図10(C)における信用情報に記録することができる。より多くの仮想貨幣データを決済装置200で発生させたいのであれば、決済装置200の管理者等は、「油田a0000002」、「油田a0000003」、「油田a0000004」……を信用情報とする仮想貨幣データを次々に生成することにより、大量の仮想貨幣データを生成することが可能となる。このように埋蔵された資源を、未採掘のまま、仮想貨幣データの信用の基礎として用いることができる。
なお、上述の例では、10億バレルの原油を、1000バレルを1単位として分割して、1単位の原油に基づく共通の信用情報を用いて多数の仮想貨幣データを生成することとした。しかしながら、例えば、1単位の原油をより少なくすることにより、1単位の原油による信用情報から1つの仮想貨幣データを生成することも可能である。その場合には、各仮想貨幣データに割当てられる、信用情報はすべて異なるものとなる。
また、未だこの世の中に存在していないが、将来生じることが予定されている価値を、仮想貨幣データの信用の基礎となる上述の資産として用いることが可能である。つまり、信用情報の基礎となる資産は現存していなくても構わない。その例として挙げることができるのは、将来発電されることが予定されている電力である。
例えば、ある特定の太陽光発電パネル(例えば、パネルaとする。)で、ある年(例えば、2020年とする。)のある1ヶ月間(例えば、7月とする。)に生じることが予定されている電力を、「パネルa202007」と表示することとする。そして、その1ヶ月間にパネルaで発生することが予定されている価値を、仮想貨幣データの信用の基礎となる資産として用いることが可能である。その資産を基礎として、決済装置200に仮想貨幣データを生成させることが可能である。
この場合、パネルaの所有者であるユーザが、自らのユーザ端末100から決済装置200へ、生成依頼情報と例えば同時に、上述の「パネルa202007」という信用情報を送信するようにすれば良い。そのような生成依頼情報を受取った決済装置200は、受取った「パネルa202007」という信用情報を用いて仮想貨幣データを生成して、生成依頼情報を送って来たユーザ端末100に返送するものとすることができる。
他方、油田の所有者がそうする場合と同様にして、メガソーラを有する発電業者等が自前の仮想貨幣データを大量に発生させることも可能である。その場合には、仮想貨幣データに含まれる信用情報は、メガソーラから将来発生することが予定された電力を特定する情報となる。
≪第2実施形態≫
第2実施形態による決済システムは、第1実施形態による決済システムと殆ど同じである。特に、ユーザ端末100と、決済端末300との構成、及びそこで実行される処理は、第1実施形態におけるそれらと変わるところがない。また、仮想貨幣データのデータ構造も第1実施形態と基本的には同じである。第2実施形態による決済システムで用いられる仮想貨幣データも第1実施形態の場合と同様に暗号化されたデータである仮想貨幣暗号化データを含んでいるが、ただし、後述するように、かかる仮想貨幣暗号化データに対して行われている暗号化の処理は、第1実施形態の場合と異なり復号化を行えるようなものである必要はない。例えば、図12(A)に示されたデータに対して行われる、仮想貨幣暗号化データを得るための暗号化の処理は、ハッシュ値をとる等の変換とすることができる。
第2実施形態と第1実施形態とで異なるのは、決済装置200の構成、及びそこで実行される処理である。とはいえ、第2実施形態の決済装置200の構成、及びそこで実行される処理の大半は、第1実施形態の場合と同じである。
第2実施形態の決済装置200でも、第1実施形態で説明したのと同様に、コンピュータプログラムが実行されることによりその内部に機能ブロックである制御部220が生成される。図16に示したように、第2実施形態における制御部200内に生成される機能ブロックは第1実施形態の場合と略同じであり、同一の機能ブロックが担う機能は、仮想貨幣データ生成部223の一部の機能を除けば、第1実施形態の場合と同じである。また、第2実施形態における制御部200内に生成される機能ブロックには、第1実施形態にあった復号化部225が存在せず、その代わりに第1実施形態には無かった第2認証部228及び仮想貨幣データ記録部228Aが存在する。この点が第1実施形態と第2実施形態との大きな相違点である。
第2実施形態の決済装置200における仮想貨幣データ生成部223、第2認証部228、及び仮想貨幣データ記録部228Aの機能、及び前2者が実行する処理について説明する。
まず、仮想貨幣データ生成部223についてである。第2実施形態の仮想貨幣データ生成部223の機能、及びそこで行われる処理については、第1実施形態と殆ど変わらない。仮想貨幣データ生成部223は、第1実施形態の場合と同様に暗号化部223Aと結合部223Bとを有している。結合部223Bの機能、そこで行われる処理は第1実施形態の場合と同一である。
第2実施形態の暗号化部223Aの機能、及びそこで行われる処理は、基本的に第1実施形態の場合と同じであるが、第2実施形態の暗号化部223Aが行う暗号化の処理は、後に復号化が可能なものであっても良いし、復号化が可能なものでなくても良い。
第1実施形態の場合と同様に、図12(A)に示した元データを、暗号化部223Aは暗号化して、仮想貨幣暗号化データを生成する。第1実施形態の場合と同様に、かかる仮想貨幣暗号化データは、結合部223Bに送られ、結合部223Bによってそれに対して平文の第1実施形態で説明したデータが付加されることによって、仮想貨幣データとなる。第1実施形態の仮想貨幣データ生成部223は、仮想貨幣データを決済装置200からユーザ端末100に送る処理を決済装置200が行うために、主制御部222に対して仮想貨幣データを送ったが、第2実施形態の仮想貨幣データ生成部223は、それとともに、仮想貨幣データを仮想貨幣データ記録部228Aにも送るようになっている。この実施形態では、仮想貨幣データ生成部223は、仮想貨幣データだけでなく、それに含まれている仮想貨幣暗号化データの元となった図12(A)に示された発行主体情報、金額情報、及び信用情報を含む元データをも、仮想貨幣データ記録部228Aに送るようになっている。
仮想貨幣データ記録部228Aには、送られてきた仮想貨幣データと、それに含まれている仮想貨幣暗号化データの元となった元データとが、互いに対応付けた状態で記録される。かかる処理は繰り返し行われるので、通常、仮想貨幣データ記録部228Aには、仮想貨幣データと、それに含まれている仮想貨幣暗号化データの元となった元データとの一組となったデータが、複数組記録された状態となる。
主制御部222に送られた仮想貨幣データは、第1実施形態の場合と同様に、決済装置200からユーザ端末100に送られる。
かかる仮想貨幣データの使用方法は第1実施形態の場合と同様であり、ユーザ端末100から決済端末300に引渡され、決済端末300から、決済端末IDとともに決済装置200に送られる。
仮想貨幣データは、第1実施形態の場合と同様に、決済端末IDとともに主制御部222から第2認証部228へと送られる。
第2認証部228は、受取った仮想貨幣データが真正なものであるか、もっと言えば、受取った仮想貨幣データに含まれた仮想貨幣暗号化データが真正なものかということについての確認を行う機能を有している。この点についての確認は、第1実施形態では事実上、復号化部225で仮想貨幣暗号化データが復号化できたという事実により行われていたが、第2認証部228は、それとは異なる方法でその確認を行う。
主制御部222から仮想貨幣データを受取った第2認証部228は、仮想貨幣データ記録部228A内に記録されたデータを検索し、主制御部222から受取った仮想貨幣データと同じ仮想貨幣データが仮想貨幣データ記録部228Aに記録されていた場合には、主制御部222から受取った仮想貨幣暗号化データが真正なものであると判定し、主制御部222から受取った仮想貨幣データと同じ仮想貨幣データが仮想貨幣データ記録部228Aに記録されていなかった場合には、主制御部222から受取った仮想貨幣暗号化データが真正なものでないと判定する。かかる判定方法を用いる場合、多数のユーザ端末100からの多数の求めによって多数生成される仮想貨幣データの中に重複するものが無いようにするために、例えば仮想貨幣データの文字数(桁数)を大きくする等の適当な工夫を行うことが好ましい。また、仮想貨幣データ記録部228Aに記録されていた仮想貨幣データのうち、第2認証部228から読み出されたものは、例えばそれに対応する仮想貨幣データによる決済端末300の管理者等への支払いが終了した後に、仮想貨幣データ記録部228Aから消去するのが望ましい。
第2認証部228は、主制御部222から受取った仮想貨幣データが真正なものであると判定した場合には、主制御部222から受取った仮想貨幣データと同じ仮想貨幣データに紐付けられた状態で仮想貨幣データ記録部228Aに記録されていた元データを読み出す。この状態で、第2認証部228は、元データを持つことになった。元データは、第2認証部228が主制御部222から受取った仮想貨幣データに含まれる仮想貨幣暗号化データを暗号化する際にその元となったデータである。つまり、第2認証部228が、元データを持ったこの状態は、第1実施形態において復号化部225が主制御部222から受取った仮想貨幣データに含まれていた仮想貨幣暗号化データを復号化した状態と同じである。
つまり、以後の処理はすべて第1実施形態と同じとすることができ、第2実施形態ではそうしている。第1実施形態では、復号化部225は、いずれも平文に戻った発行主体情報、金額情報、及び信用情報を含む元データを、決済端末IDのデータとともに決済判定部226に送ったが、第2実施形態では、第2認証部228は、いずれも平文である発行主体情報、金額情報、及び信用情報を、決済端末IDのデータとともに決済判定部226に送る。他方、第1実施形態では、仮想貨幣暗号化データの復号化を行えなかった場合には、復号化部225からその旨の情報が決済判定部226に送られたが、第2実施形態では、第2認証部228に主制御部222から送られてきた仮想貨幣データと同一の仮想貨幣データが仮想貨幣データ記録部228Aに存在しなかった場合には、第1実施形態における復号化を行えなかった旨の情報と同様の意味を持つ、同一の仮想貨幣データが仮想貨幣データ記録部228Aに存在しなかった旨の情報が決済判定部226に送られることになる。
以後の説明は省略する。
なお、第2実施形態の説明では、第2認証部228は、主制御部222から送られてきた仮想貨幣データと同一の仮想貨幣データが仮想貨幣データ記録部228Aに存在するか否かにより、主制御部222から送られてきた仮想貨幣データのうちの仮想貨幣暗号化データの真正性の判定を行うこととしていた。
しかしながら、かかる判定の対象は、仮想貨幣データの全体によらずとも、仮想貨幣暗号化データのみによって行うことも可能である。したがって、主制御部222が第2認証部228に決済端末IDとともに送るのは、仮想貨幣データの全体ではなく仮想貨幣暗号化データのみでもよい。その場合、仮想貨幣データ記録部228Aに仮想貨幣データ生成部223が、元データと紐付けて記録するのは、仮想貨幣データではなく仮想貨幣暗号化データとなる。そして、第2認証部228は、主制御部222から送られてきた仮想貨幣暗号化データと同一の仮想貨幣暗号化データが仮想貨幣データ記録部228Aに存在するか否かにより、主制御部222から送られてきた仮想貨幣データのうちの仮想貨幣暗号化データの真正性の判定を行うことになる。
≪第3実施形態≫
第3実施形態による決済システムは、第1実施形態による決済システムと殆ど同じである。特に、ユーザ端末100と、決済端末300との構成、及びそこで実行される処理は、第1実施形態におけるそれらと変わるところがない。また、仮想貨幣データのデータ構造も第1実施形態と基本的には同じである。第3実施形態による決済システムで用いられる仮想貨幣データも第1実施形態の場合と同様に暗号化されたデータである仮想貨幣暗号化データを含んでいるが、ただし、後述するように、かかる仮想貨幣暗号化データに対して行われている暗号化の処理は、第1実施形態の場合と異なり復号化を行えるようなものである必要はない。例えば、図12(A)に示されたデータに対して行われる、仮想貨幣暗号化データを得るための暗号化の処理は、第2実施形態の場合と同様に、ハッシュ値をとる等の変換とすることができる。
第3実施形態と第1実施形態とで異なるのは、決済装置200の構成、及びそこで実行される処理である。とはいえ、第3実施形態の決済装置200の構成、及びそこで実行される処理の大半は、第1実施形態の場合と同じである。
第3実施形態の決済装置200でも、第1実施形態で説明したのと同様に、コンピュータプログラムが実行されることによりその内部に機能ブロックである制御部220が生成される。図17に示したように、第3実施形態における制御部200内に生成される機能ブロックは第1実施形態の場合と略同じであり、同一の機能ブロックが担う機能は、仮想貨幣データ生成部223の一部の機能を除けば、第1実施形態の場合と同じである。また、第3実施形態における制御部200内に生成される機能ブロックには、第1実施形態にあった復号化部225が存在せず、その代わりに第1実施形態には無かった第3認証部229、及び平文データ記録部229Aが存在する。
第3実施形態の決済装置200における仮想貨幣データ生成部223、第3認証部229、及び平文データ記録部229Aの機能、及び前2者が実行する処理について説明する。
まず、仮想貨幣データ生成部223についてである。第3実施形態の仮想貨幣データ生成部223の機能、及びそこで行われる処理については、第1実施形態と殆ど変わらない。仮想貨幣データ生成部223は、第1実施形態の場合と同様に暗号化部223Aと結合部223Bとを有している。結合部223Bの機能、そこで行われる処理は第1実施形態の場合と同一である。
第3実施形態では、仮想貨幣データ生成部223は、まず、図12(A)に示された如きデータ構造を持つ、発行主体情報、金額情報、及び信用情報を有する元データを生成する。第1実施形態でもそうであったように、かかる元データは、暗号化部223Aで暗号化され仮想貨幣暗号化データに変わる。第3実施形態の暗号化部223Aの機能、及びそこで行われる処理は、基本的に第1実施形態の場合と同じであるが、第3実施形態の暗号化部223Aが行う暗号化の処理は、後に復号化が可能なものであっても良いし、復号化が可能なものでなくても良い。第1実施形態の場合と同様に、仮想貨幣暗号化データは、結合部223Bに送られ、結合部223Bによってそれに対して平文の第1実施形態で説明したデータが付加されることによって、仮想貨幣データとなる。第1実施形態の仮想貨幣データ生成部223は、仮想貨幣データを決済装置200からユーザ端末100に送る処理を決済装置200が行うために、主制御部222に対して仮想貨幣データを送ったが、第3実施形態でも同様である。
他方、第3実施形態では、図12(A)に示したデータは、仮想貨幣データ生成部223から平文データ記録部229Aに送られ、平文データ記録部229Aに記録される。かかる処理は繰り返し行われるので、通常、平文データ記録部229Aには、元データが、多数記録された状態となる。
主制御部222に送られた仮想貨幣データは、第1実施形態の場合と同様に、決済装置200からユーザ端末100に送られる。
かかる仮想貨幣データの使用方法は第1実施形態の場合と同様であり、ユーザ端末100から決済端末300に引渡され、決済端末300から、決済端末IDとともに決済装置200に送られる。
仮想貨幣データは、第1実施形態の場合と同様に、決済端末IDとともに主制御部222から第3認証部229へと送られる。
第3認証部229は、受取った仮想貨幣データが真正なものであるか、もっと言えば、受取った仮想貨幣データに含まれた仮想貨幣暗号化データが真正なものかということについての確認を行う機能を有している。この点についての確認は、第1実施形態では事実上、復号化部225で仮想貨幣暗号化データが復号化できたという事実により行われていたが、第3認証部229は、それとは異なる方法でその確認を行う。
主制御部222から仮想貨幣データを受取った第3認証部229は、まず、その仮想貨幣データの中に平文で含まれている記番号情報を抽出する。そして、その記番号情報を含む発行主体情報を平文データ記録部229Aに記録されたデータの中から検索し、そのような発行主体情報を発見したら、その発行主体情報を含む元データを平文データ記録部229Aから読み出すようになっている。
主制御部222から受取った仮想貨幣データに含まれていた記番号情報を平文データ記録部229Aに記録されたデータの中から発見できなかった場合には、第3認証部229は元データの読み出しを行わない。
元データを読み出した場合には、第3認証部229は、平文データ記録部229Aから読み出した元データを、仮想貨幣データ生成部223に送り、それを暗号化するように暗号化部223Aに依頼する。暗号化部223Aは、それを暗号化して、仮想貨幣暗号化データに変える。仮想貨幣データ生成部223で新たに作られた仮想貨幣暗号化データは、仮想貨幣データ生成部223から第3認証部229に送られる。
そして、第3認証部229は、主制御部222から送られてきた仮想貨幣データに含まれていた仮想貨幣暗号化データと、仮想貨幣データ生成部223で第3認証部229の求めにより新たに生成された仮想貨幣暗号化データとを比較する。第3認証部229は、その結果、両者が一致した場合には、主制御部222から受取った仮想貨幣暗号化データが真正なものであると判定し、両者が一致しなかった場合には、主制御部222から受取った仮想貨幣暗号化データが真正なものでないと判定する。なお、主制御部222から受取った仮想貨幣データに含まれていた記番号情報を平文データ記録部229Aに記録されたデータの中から発見できなかった場合にも、第3認証部229は、主制御部222から受取った仮想貨幣暗号化データが真正なものでないと判定する。第1実施形態の場合と同様に、第3実施形態でも、暗号化部223Aが行う暗号化は、常に同じ手法で実行されるものとする。とすれば、主制御部222から送られてきた仮想貨幣暗号化データに対して悪意の第三者による改竄等がなければ、主制御部222から送られてきた仮想貨幣データに含まれていた仮想貨幣暗号化データと、仮想貨幣データ生成部223で第3認証部229の求めにより新たに生成された仮想貨幣暗号化データとは一致するはずであるから、それら2つの仮想貨幣暗号化データが一致するか否かによって、主制御部222から送られてきた仮想貨幣データに含まれていた仮想貨幣暗号化データの真正性の判定を行えるのである。なお、かかる判定を行う場合、平文データ記録部229Aに記録されていた元データのうち、第3認証部229から読み出されたものは、例えばそれに対応する仮想貨幣データによる決済端末300の管理者等への支払いが終了した後に、平文データ記録部229Aから消去するのが望ましい。
第3認証部229は、主制御部222から受取った仮想貨幣データが真正なものであると判定した場合には、第3認証部229は、平文データ記録部229Aから既に読み出していた元データを持っている状態となる。発行主体情報、金額情報、及び信用情報を含むこの元データは、第3認証部229が主制御部222から受取った仮想貨幣データに含まれる仮想貨幣暗号化データを暗号化する際にその元となったデータである。つまり、第3認証部229が、元データを持ったこの状態は、第1実施形態において復号化部225が主制御部222から受取った仮想貨幣データに含まれていた仮想貨幣暗号化データを復号化した状態と同じである。
つまり、第2実施形態の場合と同様、以後の処理はすべて第1実施形態と同じとすることができ、第3実施形態ではそうしている。第1実施形態の場合と同様、第3実施形態では、第3認証部229は、元データを、決済端末IDのデータとともに決済判定部226に送る。他方、第1実施形態では、仮想貨幣暗号化データの復号化を行えなかった場合には、復号化部225からその旨の情報が決済判定部226に送られたが、第3実施形態では、第3認証部229に主制御部222から送られてきた仮想貨幣データに含まれていた仮想貨幣暗号化データが真正なものでないと判定された場合には、第1実施形態における復号化を行えなかった旨の情報と同様の意味を持つ、主制御部222から送られてきた仮想貨幣データに含まれていた仮想貨幣暗号化データが真正なものでないと判定されたという旨の情報が決済判定部226に送られることになる。
以後の説明は省略する。
なお、第3実施形態では、ユーザ端末100に提供される仮想貨幣データに含まれる仮想貨幣暗号化データの元となった元データと同一の元データを再度暗号化し、その再度の暗号化によって得られた仮想貨幣暗号化データが、ユーザ端末100に提供される仮想貨幣データに含まれる仮想貨幣暗号化データと一致するか否かによって、ユーザ端末100に提供される仮想貨幣データに含まれる仮想貨幣暗号化データの真正性を判定するものとなっていた。
それを可能とするため、決済端末300の平文データ記録部229Aに多数記録されている元データから、真正性の判断の対象となっている、決済端末300から送られてきた仮想貨幣データに含まれている仮想貨幣暗号化データを決定できるようになっている必要がある。上述の例では、記番号情報をクリエとすることによってそれを可能としているが、必ずしも記番号情報によってそれを実現する必要はない。元データ、或いはそれらを暗号化して得られるものであり、仮想貨幣データに含めてユーザ端末100に提供される仮想貨幣暗号化データと一対一対応する識別情報を各仮想貨幣データに含めるとともに、その識別情報を平文データ記録部229Aに、元データと紐付けた状態で記録しておくことで、かかる識別情報を検索のクリエとして利用することができる。
<変形例3>
変形例3の決済システムは、第3実施形態の決済システムと殆ど同一である。そして、変形例3の決済システムと、第3実施形態の決済システムとの関係は、変形例1の決済システムと、第1実施形態の決済システムとの関係に同じである。
第1実施形態の決済システムでは、多数の仮想貨幣データのそれぞれに含まれる仮想貨幣暗号化データを生成するにあたって暗号化部223Aが用いる暗号化の手法は、仮想貨幣暗号化データを生成するすべての場合において同一であった。他方、変形例1では、仮想貨幣暗号化データを得るために実行される暗号化の手法は複数である。
同様に、第3実施形態の決済システムでは、多数の仮想貨幣データのそれぞれに含まれる仮想貨幣暗号化データを生成するにあたって暗号化部223Aが用いる暗号化の手法は、仮想貨幣暗号化データを生成するすべての場合において同一であった。他方、変形例3では、仮想貨幣暗号化データを得るために実行される暗号化の手法は複数である。
そうすると、変形例3における暗号化部223Aは、変形例1の場合と同様に、追って述べる、平文データ記録部229Aに記録されていた元データの再度の暗号化を行う場合に、第3認証部229が真正性の判定をしようとしている仮想貨幣暗号化データが複数の暗号化の手法のうちどれを用いて暗号化されたのかを知ることができないと、復号化の処理を行うことができない。これを可能とするため、変形例1の決済装置200の場合と同様の鍵生成部227を、変形例3の決済装置200も備えている(図18)。
変形例3では、暗号化部223Aは、ユーザ端末100に提供される仮想貨幣データに含まれる仮想貨幣暗号化データを、図12(A)に示される元データを暗号化して作る場合においても、決済端末300から決済装置200に送られてきた仮想貨幣データに含まれる仮想貨幣暗号化データの真正性を第3認証部229が判定するために使用する仮想貨幣暗号化データを、平文データ記録部229Aから提供された元データを暗号化して作る場合においても、暗号化のために必要な鍵の提供を、鍵生成部227から受けるようになっている。
両者の場合に使用される鍵を鍵生成部227が生成できるようにするためには、例えば、変形例1の場合と同様に記番号情報を暗号化条件情報として利用すれば良い。或いは、変形例1で説明したように、記番号情報以外の情報を、暗号化条件情報として用いることも可能である。暗号化条件情報が平文でも暗号化されていても良いことも、変形例1で述べた通りである。
100 ユーザ端末
101 ディスプレイ
102 入力装置
120 制御部
121 主制御部
122 表示制御部
123 データ入出力部
124 ユーザ端末記録部
200 決済装置
220 制御部
221 データ入出力部
222 主制御部
223 仮想貨幣データ生成部
223A 暗号化部
223B 結合部
224A 基本データ記録部
224B 信用情報記録部
225 復号化部
226 決済判定部
227 鍵生成部
228 第2認証部
228A 仮想貨幣データ記録部
229 第3認証部
229A 平文データ記録部
300 決済端末
320 制御部
321 主制御部
322 表示制御部
323 データ入出力部
400 ネットワーク

Claims (3)

  1. 仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信手段と、
    前記仮想貨幣暗号化データと同じデータであるコピー仮想貨幣暗号化データを記録しているコピーデータ記録手段と、
    前記決済装置受信手段で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データと、前記コピー仮想貨幣暗号化データとを比較することで両者が一致するか否かを判定し、両者が一致する場合には、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定する第2認証手段と、
    前記第2認証手段で、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定された場合に、前記金額情報で特定される金額の決済を認める決済手段と、
    を備えている決済装置。
  2. ネットワークを介してデータの受信を行うことができ、記録媒体を有し、且つデータ処理を行うコンピュータを有している、所定の条件下で仮想貨幣データによる決済を行う決済装置で実行される決済方法であって、
    前記コンピュータが実行する、
    前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信過程と、
    前記仮想貨幣暗号化データと同じデータであるコピー仮想貨幣暗号化データを前記記録媒体に記録するコピーデータ記録過程と、
    前記決済装置受信過程で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データと、前記記録媒体に記録された前記コピー仮想貨幣暗号化データとを比較することで両者が一致するか否かを判定し、両者が一致する場合には、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定する第2認証過程と、
    前記第2認証過程で、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定された場合に、前記金額情報で特定される金額の決済を認める決済過程と、
    を含んでいる決済方法。
  3. ネットワークを介してデータの受信を行うことができ、且つデータ処理を行うコンピュータを、所定の条件下で仮想貨幣データによる決済を行う決済装置として機能させるためのコンピュータプログラムであって、
    前記コンピュータを、
    前記仮想貨幣データの発行主体の情報を少なくとも含む発行主体情報、金銭的価値を特定するための情報である金額情報、を含むデータである平文の元データを、所定の暗号化の手法により暗号化したデータである仮想貨幣暗号化データを含む、金銭的価値を有する仮想貨幣のデータである仮想貨幣データを、決済を求める所定の装置からネットワークを介して受取る決済装置受信手段と、
    前記仮想貨幣暗号化データと同じデータであるコピー仮想貨幣暗号化データを記録しているコピーデータ記録手段と、
    前記決済装置受信手段で受取った前記仮想貨幣データに含まれる前記仮想貨幣暗号化データと、前記コピー仮想貨幣暗号化データとを比較することで両者が一致するか否かを判定し、両者が一致する場合には、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定する第2認証手段と、
    前記第2認証手段で、前記所定の装置から送られてきた前記仮想貨幣データが真正なものであると判定された場合に、前記金額情報で特定される金額の決済を認める決済手段と、
    として機能させるためのコンピュータプログラム。
JP2017109308A 2017-06-01 2017-06-01 データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム Active JP7072820B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2017109308A JP7072820B2 (ja) 2017-06-01 2017-06-01 データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム
EP18810840.1A EP3633574A4 (en) 2017-06-01 2018-06-01 DATA STRUCTURE, TRANSMISSION DEVICE, RECEIVING DEVICE, BILLING DEVICE, PROCEDURES AND COMPUTER PROGRAM
US16/617,284 US20200226589A1 (en) 2017-06-01 2018-06-01 Data structure, transmission device, receiving device, settlement device, method, and computer program
PCT/JP2018/021181 WO2018221725A2 (ja) 2017-06-01 2018-06-01 データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム
PH12019502837A PH12019502837A1 (en) 2017-06-01 2019-12-16 Data structure, transmission device, receiving device, settlement device, method, and computer program
JP2022075466A JP7367939B2 (ja) 2017-06-01 2022-04-28 データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017109308A JP7072820B2 (ja) 2017-06-01 2017-06-01 データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022075466A Division JP7367939B2 (ja) 2017-06-01 2022-04-28 データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2018205966A JP2018205966A (ja) 2018-12-27
JP7072820B2 true JP7072820B2 (ja) 2022-05-23

Family

ID=64454792

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017109308A Active JP7072820B2 (ja) 2017-06-01 2017-06-01 データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム
JP2022075466A Active JP7367939B2 (ja) 2017-06-01 2022-04-28 データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022075466A Active JP7367939B2 (ja) 2017-06-01 2022-04-28 データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム

Country Status (5)

Country Link
US (1) US20200226589A1 (ja)
EP (1) EP3633574A4 (ja)
JP (2) JP7072820B2 (ja)
PH (1) PH12019502837A1 (ja)
WO (1) WO2018221725A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107886314A (zh) * 2017-11-20 2018-04-06 北京比特大陆科技有限公司 虚拟货币结算方法、装置及电子设备
BR112020024952A2 (pt) * 2018-06-08 2021-03-09 Rocket Lawyer Incorporated Sistema de pagamento e resolução de disputa de contrato criptográfico
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
JP7076671B1 (ja) * 2021-07-19 2022-05-30 Sakura Japan株式会社 デジタルポイントを用いた取引サービスを管理するシステム、方法、およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304751A (ja) 2002-08-26 2004-10-28 Matsushita Electric Ind Co Ltd 電子バリューの認証方式と認証システムと装置
WO2006008895A1 (ja) 2004-07-22 2006-01-26 Matsushita Electric Industrial Co., Ltd. 電子バリュー、電子財布装置及びその利用システム
JP2006163466A (ja) 2004-12-02 2006-06-22 Dainippon Printing Co Ltd クレジットアカウントの与信枠振替システム
US20150324789A1 (en) 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
US20160217437A1 (en) 2013-05-22 2016-07-28 Boktae PARK Method for generating intangible bit money managed as data and system for providing services relevant to same
US20170083907A1 (en) 2015-07-14 2017-03-23 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0752460B2 (ja) * 1989-04-03 1995-06-05 日本電信電話株式会社 電子現金実施方法及びその装置
US5848161A (en) * 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
JPH1166190A (ja) * 1997-06-10 1999-03-09 Nippon Telegr & Teleph Corp <Ntt> 電子的交換券を用いて金銭的価値を有する電子的情報を得るための電子的交換券方法及びこれに用いられる装置と記録媒体
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
JP4681724B2 (ja) * 2000-10-17 2011-05-11 株式会社ジェーシービー 電子マネーチャージシステム
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US8052040B2 (en) * 2003-10-29 2011-11-08 Stover Merlin D Negotiable instrument with fraud protection
CN101324942A (zh) * 2007-06-13 2008-12-17 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付***及方法
US20120317034A1 (en) * 2011-06-13 2012-12-13 Microsoft Corporation Transparent virtual currency using verifiable tokens
US20130171928A1 (en) * 2011-12-28 2013-07-04 Broadcom Corporation Multi-Party Transactions with Static and/or Dynamic Rules Management Mediated by One or More NFC-Enabled Devices
US11055710B2 (en) * 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US10140658B1 (en) * 2013-06-07 2018-11-27 Mehran Bagherzadeh Commodity backed virtual currency method and system for network transactions
US9710808B2 (en) * 2013-09-16 2017-07-18 Igor V. SLEPININ Direct digital cash system and method
US9569776B2 (en) * 2014-11-12 2017-02-14 BenedorTSE LLC Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US10210490B2 (en) * 2015-02-13 2019-02-19 Sony Corporation Processing electronic monetary transactions using plurality of virtual currency instruments
US10719865B2 (en) * 2015-05-13 2020-07-21 Sony Corporation Method and system for providing recommendation for selection of a merchant store
US10878411B2 (en) * 2015-05-13 2020-12-29 Sony Corporation Method and apparatus for issued token management
US11531974B2 (en) * 2016-08-17 2022-12-20 International Business Machines Corporation Tracking transactions through a blockchain
US11321680B2 (en) * 2017-04-26 2022-05-03 Ashish Kumar System and method for processing and management of transactions using electronic currency
JP7017224B2 (ja) * 2017-08-16 2022-02-08 株式会社 エヌティーアイ 決済装置、決済方法、コンピュータプログラム、仮想貨幣データ生成装置、方法
CN107944848A (zh) * 2017-11-20 2018-04-20 北京比特大陆科技有限公司 货币结算方法、装置及电子设备
US20190236561A1 (en) * 2018-01-31 2019-08-01 Ncr Corporation Cryptocurrency terminal and transaction processing
US20210256016A1 (en) * 2018-06-25 2021-08-19 Commonwealth Scientific And Industrial Research Organisation Blockchain system and method
US10826682B2 (en) * 2018-07-03 2020-11-03 Servicenow, Inc. Multi-instance architecture supporting trusted blockchain-based network
JP7177981B2 (ja) * 2018-10-25 2022-11-25 マツダ株式会社 仮想通貨管理装置及び仮想通貨管理方法
JP6640429B1 (ja) * 2018-12-28 2020-02-05 楽天株式会社 電子的バリュー管理システム、電子的バリュー管理方法およびプログラム
WO2021025989A1 (en) * 2019-08-02 2021-02-11 Mastercard International Incorporated System and method to support payment acceptance capability for merchants
US11233658B2 (en) * 2019-08-14 2022-01-25 OX Labs Inc. Digital transaction signing for multiple client devices using secured encrypted private keys
US10873578B1 (en) * 2019-12-09 2020-12-22 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US11443311B2 (en) * 2020-01-06 2022-09-13 Mastercard International Incorporated Method and system for blockchain transaction confirmation for small merchants

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304751A (ja) 2002-08-26 2004-10-28 Matsushita Electric Ind Co Ltd 電子バリューの認証方式と認証システムと装置
WO2006008895A1 (ja) 2004-07-22 2006-01-26 Matsushita Electric Industrial Co., Ltd. 電子バリュー、電子財布装置及びその利用システム
JP2006163466A (ja) 2004-12-02 2006-06-22 Dainippon Printing Co Ltd クレジットアカウントの与信枠振替システム
US20160217437A1 (en) 2013-05-22 2016-07-28 Boktae PARK Method for generating intangible bit money managed as data and system for providing services relevant to same
US20150324789A1 (en) 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
US20170083907A1 (en) 2015-07-14 2017-03-23 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
中郷 有衣絵,利用者同士における譲渡プロトコルの提案,[online],2005年02月18日,p.1-36,[平成30年11月15日検索], インターネット<URL:http://www.kochi-tech.ac.jp/library/ron/2004/2004info/1050350.pdf>
工藤 護,現金と代替可能な電子マネーの研究,[online],2010年02月,pp.1-33,[令和3年9月24日検索], インターネット <URL:http://kinoshita.ee.kanagawa-u.ac.jp/2009/kudo/sotsuron.pdf>
清水晋作 ほか3名,携帯端末に適用可能な簡易決済システムの提案,マルチメディア,分散,協調とモバイル(DICIMO)シンポジウム論文集 1997年~2006年 Ve,第2002巻 第9号,日本,社団法人情報処理学会,2002年07月03日,pp.109-112

Also Published As

Publication number Publication date
EP3633574A2 (en) 2020-04-08
WO2018221725A2 (ja) 2018-12-06
JP2022100398A (ja) 2022-07-05
PH12019502837A1 (en) 2020-09-28
JP7367939B2 (ja) 2023-10-24
US20200226589A1 (en) 2020-07-16
EP3633574A4 (en) 2021-02-24
JP2018205966A (ja) 2018-12-27
WO2018221725A3 (ja) 2019-01-24

Similar Documents

Publication Publication Date Title
JP7367939B2 (ja) データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム
US10672009B2 (en) Method for authenticating financial instruments and financial transaction requests
CN101576983A (zh) 一种基于移动终端的电子支付方法和***
JP2008257721A (ja) バリューベースの取引において使用可能なトークン
US11416853B1 (en) System and method for conducting secure financial transactions
JP6989118B2 (ja) 決済システム、ユーザ端末及びそれで実行される方法、決済装置及びそれで実行される方法、並びにプログラム
JP2018081407A (ja) ユーザ端末、方法、コンピュータプログラム
JP7174977B2 (ja) 決済装置、方法、コンピュータプログラム
JP7017224B2 (ja) 決済装置、決済方法、コンピュータプログラム、仮想貨幣データ生成装置、方法
JP6904572B2 (ja) 決済システム、ユーザ端末及びそれで実行される方法、決済装置及びそれで実行される方法、並びにプログラム
JP7005000B2 (ja) 仮想貨幣データ発行システム、ユーザ端末、管理装置、方法、並びにコンピュータプログラム
Fernando et al. The Design of Smart Cashless Transaction
WO2018084283A1 (ja) 金券
Fredrick CRYPTOCURRENCY AND BLOCKCHAIN: HERE WE GO DOWN THE RABBIT HOLE.
Azad An introduction to cryptocurrency investigations
Madjid et al. Cryptocurrency: Opportunities and Challenges in Hungary and Indonesia
Zahid Bitcoins: Mining, Transaction, Security Challenges and Future of This Currency
KR20240013487A (ko) 전자상품권을 이용한 상품 거래 시스템
Maurer Towards a new vision of customer identity management in European banking using emerging distributed ledger and cryptographic approaches: the case for and against blockchain
WO2019222313A1 (en) System for payment of a centrally minted digital coin
Bitcoins BITCOIN OFFLINE VAULT SERVERLESS WALLET–BA .NET
Gupta et al. E-Payment: Issues and Challenges.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220428

R150 Certificate of patent or registration of utility model

Ref document number: 7072820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150