JPH10240848A - ユーザ端末間での資金または電子コインの振り替え方法 - Google Patents

ユーザ端末間での資金または電子コインの振り替え方法

Info

Publication number
JPH10240848A
JPH10240848A JP1380198A JP1380198A JPH10240848A JP H10240848 A JPH10240848 A JP H10240848A JP 1380198 A JP1380198 A JP 1380198A JP 1380198 A JP1380198 A JP 1380198A JP H10240848 A JPH10240848 A JP H10240848A
Authority
JP
Japan
Prior art keywords
terminal
coins
issuer
coin
payee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1380198A
Other languages
English (en)
Inventor
Beraare Meer
ミーア・ベラーレ
Alberto Garey Juan
ジュアン・アルベルト・ガレイ
Shin Juruta Charanjitto
チャランジット・シン・ジュルタ
Mordechai Yun Marcel
マーセル・モーデチャイ・ユン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH10240848A publication Critical patent/JPH10240848A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 複数の端末を相互接続する電子通信網上に実
現され、発行者側で安全であり、支払い者から支払い先
に移動し、また発行者に戻るときに安全な形で資金を表
す、暗号方法の提供。 【解決手段】 暗号方法は、通信網を通してトランザク
ションが行われるときに、資金の創出、発行、支払い、
及び引き換えを行う。この方法は、電子マネーの取得、
制限されない形での、また詐欺的行為が暗号に関しては
不可能な形でのユーザ間の送金、及び現金の銀行口座を
訂正するための電子マネーの引き換えを実現する。資金
は、その表現により発行者が表現を銀行券またはコイン
と同等な物理的マネタリ・インスツルメントとして扱え
るように扱われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般にはユーザが
電子マネーを取得し、使用するかまたはネットワークの
他のユーザに転送し、通常の銀行口座に転送することに
よって電子マネーを引き換える複数の端末を有する電子
通信網に関し、特に電子マネーが適正かつ安全に流通す
るようにする機構に関する。
【0002】
【従来の技術】商用インターネット支払いシステムが開
発されている。これまでの取り引きに現金及び信用が存
在するように、これらはデジタルの世界にも存在する。
デジタル・キャッシュは、銀行その他の機関により発
行、署名され、名称、一意の識別子(ID)、及び金額
が示されるキャッシャーズ・チェック(支払い指図書)
のデジタル版である。ユーザはこれらの銀行券(note
s)を購入したり、またはここで説明しているように、
銀行から換金(coin)して後に、通常は銀行口座への預
金として現金と引き換えることができる。ユーザはこの
ような銀行券のデジタル・コピーを作成できるが、銀行
は、各銀行券番号の引き換えを1度しか行えない。
【0003】インターネット支払いシステムの例はすで
にいくつか存在する。これらのシステムの多くは口座ベ
ースである。つまり顧客とマーチャント(商人)の両方
がシステムに口座を持つ。従って、匿名性についての配
慮はない。プライバシーは重要な問題であるが、システ
ムによっては部分的にしか対応していない。どのような
インターネット支払いシステムでもセキュリティの問題
は大きく、採用される暗号方法はかなり大きく異なる。
【0004】すべてを網羅してはいないが、インターネ
ット支払いシステムの例として、DigiCash(オランダ、
アムステルダム)、CyberCash(バージニア州レスト
ン)、及びCitibank(ニューヨーク州ニューヨーク)等
のさまざまな銀行から提案されているシステムがある。
DigiCashは、同社創立者であるDavid Chaumが設計した"
ブラインド・シグネチャ"と呼ばれる新規の暗号方式に
よりユーザに無条件の匿名性を与えるという意味で、現
金に近い類似物を提供する。CyberCashは、クレジット
・カード及びマネー支払いサービスの両方を用意してい
る。CyberCashを使用したトランザクションは現実の銀
行に直接引き渡される。Citibankのシステムはオフライ
ン・システムである。関係者(銀行及びユーザ)はすべ
て、相互間の通信と同様に安全とみなされる、いわゆ
る"マネー・モジュール"を持つ。しかしこのアプローチ
にはスケーラビリティ及びセキュリティの問題がある。
【0005】
【発明が解決しようとする課題】本発明の目的は、発行
者側で安全であり、及び、資金が支払い者から支払い先
に移動し、そして発行者に戻るときにも安全な形で資金
を表す暗号方法を提供することである。
【0006】本発明の他の目的は、通信するコンピュー
タのオープン・ネットワーク上でトランザクションが行
われ、資金の流れとトランザクションが発行者によって
管理されるときに、資金の創出、発行、支払い、及び引
き換えを行う暗号方法を提供することである。
【0007】
【課題を解決するための手段】本発明に従って、電子マ
ネーの取得、制限されない形、また詐欺的行為が暗号方
法に関しては不可能な形でのユーザ間の送金、及び現金
の銀行口座を訂正するための電子マネーの引き換えを実
現する方法が提供される。本発明に従ったこの方法は、
資金の表現により、発行者が銀行券または硬貨に等しい
物理的なマネタリ・インスツルメントとしてのその表現
を扱うことができるように資金を処理する。
【0008】本発明の好適な実施例では、複数のユーザ
端末がオープンな電子通信網で相互接続される。このネ
ットワークはすべてのトランザクションに関係する発行
者端末を含む。資金はユーザ端末間で、支払い者と支払
い先の端末の間で交換される資金に対して支払い者端末
にリクエストを転送することによって交換される。発行
者端末にはメッセージが転送され、メッセージは、メッ
セージの内容が発行者端末によってのみ解釈できるよう
に暗号化される。メッセージは、解読されたときは、支
払い者と支払い先の端末間で交換される上記資金の額を
示す。発行者端末によって、有効な資金表現のデータベ
ースが維持される。各資金表現には一意の識別子(I
D)が関連付けられる。ここで一意の資金IDに関連付
けられた資金表現が1度用いられると、データベース
に、資金表現をそれ以上使用できないことが示される。
発行者端末は、メッセージが有効かどうかを確認する。
メッセージは、メッセージに関連付けられた一意の資金
IDがデータベース内にある場合は有効である。メッセ
ージが無効と判断された場合、リクエストは拒否され
る。メッセージが有効と判断された場合、新しい資金表
現が支払い先端末に転送される。新しいこの資金表現
は、支払い先に転送される資金を表す。新しい資金表現
はその一意の資金IDと共に上記データベースに保存さ
れる。ここで新しい資金表現を解釈し使用することがで
きるのは支払い先端末だけである。
【0009】本発明は、機能、セキュリティ、及びユー
ザのプライバシーの適正なバランスをとり、次のことを
特徴とする。 ●"信用ベース"の匿名性:発行者は、ユーザのプライバ
シーを守ることにコミットする(ユーザは匿名で登録で
きる)が、必要な追跡可能性を実現することができる。 ●セキュリティ:プロトコルは、公開キーと共有キーの
技術を組み合わせることで実現され、関係者に対する効
率及びセキュリティの保証のバランスが考慮される。 ●発行者の管理:ネットワークまたはオンラインのトラ
ンザクションでは、発行者はすべてのトランザクション
に関係するので、発行者管理を実現する。 ●安定した発行者設計:機能は分けられ、改変の影響の
ない創出、改変の影響のない署名作成、その他、一括署
名確認等の先進機能が得られる。 ●硬貨の譲渡可能性:硬貨は、具体的に支払いを目的に
することなく自由に譲渡できる。
【0010】
【発明の実施の形態】
関係者と役割: 関係者 − 装置に関係する当事者を意味する一般的な
名称。 発行者 − コインを発行する一意の当事者。 コイン保持者 − コインを保持するまたは保持する可
能性のある当事者。 支払い先 − 支払いとしてコインを受け取る意志のあ
る当事者。コインを収集する当事者はマーチャント(商
人)とも呼ばれる。 銀行 − 電子マネーと現金の移動には複数の銀行が関
係する。 認証機関 − 関係者の公開キーを保証することがで
き、任意設定される当事者。
【0011】関係者は複数の役割を有することができ
る。従ってコイン保持者は次の役割を有することができ
る。 コイン購入者 − 発行者からコインを購入する。 引き換え者 − コインを現金に引き換える。 支払い者 − 商品に対してコインで支払いをする顧
客。 リフレッシャ − 古いコインを新しいコインに変え
る。 変更者 − 変更を行う。 払い戻し − 払い戻しを求める。
【0012】また、関係者は次のいずれかである。 登録者 − 公開キーを発行者側に登録する。 記録者 − コイン購入者やマーチャント等の役割を記
録する。 ここで、関係者と役割は相互に排他的ではないことに注
意されたい。例えば支払いを受けるマーチャントは従っ
てコイン保持者になることができる。
【0013】すべての関係者がアイデンティティを持
ち、全員が公開キーを持つ。発行者は、すべての関係者
のアイデンティティを列挙したデータベースを持ち、そ
れぞれについてその公開キーを持つ。(この情報は登録
時に形成される。)従って発行者に直接かかわるトラン
ザクションでは認証機関は不要である。しかしながらこ
の設計には、外部の認証機関に対するオプションがあ
る。これは、関係者が求めると予想される機能を提供す
るために、プロセスによっては有用と考えられる。例え
ば支払いプロセスでは、支払い者は支払い先から、コイ
ンが受け取られ受け入れられ、受諾された旨の受領書を
求めるかもしれない。これには支払い先の署名が、よっ
て支払い先の公開キーの認証が必要である。従って、ソ
フトウェアに、オプションとして、外部の公開キーの認
証を受け入れる機能のあることが望ましい。
【0014】コインと用語:各図、特に図1を参照す
る。暗号化されていないコインが示してある。コイン
は、コインIDと呼ばれる一意の識別子11(シリアル
番号、カウンタ等)、値の指標(額面)12、満了日1
3、及び認証暗号タグ14で構成されるオブジェクトで
ある。図の例のコインID11は1024ビットの乱数
である。タグ14はMAC(メッセージ認証コード)
で、コインの他のフィールド(コインID11、額面1
2、満了日13)に対し、対称キー(発行者によって選
択される乱数)を使用して計算され、発行者によって機
密が保持される。従って発行者はタグを計算して確認で
きるが、しかしながら他者が有効なタグを計算すること
はできない。(有効とは、発行者が機密キーを使用し
て、有効なものとして受け入れることをいう。)これは
機密キーがベースになっているため、タグは、発行者を
除いてだれもチェックすることさえできないことに注意
されたい。つまりこれはデジタル署名ではない。これは
効率を考慮して行われる。対称キーをベースにした暗号
方法は数百倍効率がよい。
【0015】タグを成功裡に偽造するコストは莫大であ
る。タグを偽造できるなら、偽のコインを作製すること
もできるからである。タグの偽造可能性を最小限にする
ため、本発明の好適な実施例は次のことを実現する。 ●第1に、タグは保護され、改変の影響のないハードウ
ェアで計算される。これは機密キーの喪失の恐れを最小
にする。 ●第2に、タグ計算アルゴリズムは強力である。もちろ
んDESのような既存のプリミティブをベースにしたM
ACを使用することもできる(図1に示すようなトリプ
ルDES等)。これは適切と考えられるが、これに加え
て、MAC計算に独自アルゴリズムを使用すること、そ
してこのアルゴリズムの機密を守ることが望ましい。
(つまりアルゴリズムのコードを知っているのは発行者
だけである。)これは、アルゴリズムを破ることでタグ
が偽造される恐れを最小にする上で大きな効果がある。
アルゴリズムを破ることは、コードを知らない場合には
かなり困難だからである。例えばアルゴリズムはDES
と他のアルゴリズムを安全な形で組み合わせ、秘密文字
列を使用することができる。
【0016】各タグのサイズは128ビットなので、タ
グ全長は16バイトになる。暗号モジュールの外部で
は、タグは発行者データベースの中で暗号化され、デー
タベースはネットワークを通して暗号化される。これは
プレーン形式でコインの受取人からしか入手できないの
で、後に暗号化して、発行者の暗号モジュールでデータ
ベース・コインに照らしてチェックすることができる。
【0017】コイン・データベースは保護されるという
事実から何らかの保護機能も得られる。そこで、まだ発
行されていないコインの正しいタグが偽造された場合は
役に立たない。発行者はコインの確認に失敗するからで
ある。従って、偽造者は、何かを得るためには、発行さ
れ消費されていないコインのタグを成功裡に偽造できな
ければならない。
【0018】コインにはまた、データベースに高速にア
クセスするために別のタグがあってもよい(これに従っ
てデータベースが構成される)。コインはさまざまな状
態が考えられる。例えば、消費されているかどうか、匿
名かどうか、分割されているかどうか、分割されている
場合はその方法は、等である。これらはデータベースに
マークされる。
【0019】発行者は、コインを要求するコイン購入者
または変更を求める変更者に、正確にどのようなコイン
が要求されているのかの仕様を期待する。仕様は、額
面、及び各額面について求められるその額面のコインの
数のリストの形式をとる。最も簡単な要求は、ある額面
のコインを1つ求めることである。$0.80のコイン
1つ等である。しかし例えば(2、$2.50)、
(1、$1.25)、(3、$2)を求めることもでき
る。これらは額面がそれぞれ$2.50のコインを2
つ、額面$1.25のコイン1つ、額面$2のコイン3
つの意味である。リストの額面合計は総ドル額、ここの
例では$12.25になる。
【0020】仕様の選択は、ユーザとそのソフトウェア
(パース)の組み合わせによって決定される。パースに
はユーザ・インターフェースがあり、これによりリスト
の仕様等が有効になる。(そのためには、暗号化された
パースもユーザ・フレンドリーな形でも表現できる必要
があり、パースの暗号部分は、ユーザがトランザクショ
ンをアクティブにしたとき、つまりユーザのキーが明ら
かにされて使用され、次に再暗号化されたときだけアク
ティブになる。)
【0021】発行者は、指定されたリストによりコイン
のセットを発行する。例えば$0.80のコインを1つ
求める場合、この額面のコインを1つ取得する。しかし
(2、$2.50)、(1、$1.25)、(3、$
2)、を求める場合、$2.50のコイン2つ、$1.
25のコイン1つ、及び$2のコイン3つが発行され
る。ここでもコイン・セットの総額は、もちろんこの例
では総ドル額、$12.25である。
【0022】データベース、モジュール、コンポーネン
ト:ここでは、ここで説明するプロセスと対話するコン
ポーネントについて述べる。簡単には、関係者にはパー
スがあり、パースにはコインのデータベースがある。発
行者にはコイン・データベース及び関係者データベース
がある。これらは、匿名が要求されなかった場合は引き
出し者IDを含むコインのステータスを示す。
【0023】発行者のコイン・データベースを図2に示
す。図1の暗号化されていない、コインのステータス2
1(例えば使用済みまたは未使用15、発行済みまたは
未発行16)で連接されたコインは、暗号化されたコイ
ン及びステータス22を作成するため発行者のキーK2
で暗号化されたDESである。発行者はコインを作成す
るため安全な暗号モジュールを持つ。コイン作成キー
は、このモジュール内でハードウェアにより保護され
る。
【0024】プロセスのリスト:プロセス及びこれの関
係者は次のとおりである。 登録 − 関係者はアイデンティティを選択し、公開キ
ーを発行者に登録する。 記録 − すでに登録された関係者が、コイン購入者ま
たは引き換え者等の役割を記録する。 コイン購入 − コイン購入。引き出し者は、求めるコ
インの種類を指定する。対応するコインのセットが発行
される(資金により支払われる)。額面は、発行された
コインの総ドル額に等しい。これは引き出し者が発行者
にその銀行口座から取得することを許可する。 支払い − 支払い者は、支払い先に、要求された合計
を、合計して要求額になるコインを使用して支払う。支
払い先は直ちに(つまりオンラインで)発行者とコイン
を確認し、代わりに新しいコインを取得するか、コイン
を引き換えるか、または引き換えを予定して収集する。 変更 − コイン保持者は発行者にコインのセットを与
え、また代わりに求めるコインの種類を指定する。要求
されたコインの総ドル額は、与えられたコインと同じで
ある。要求に応じたコインがそこでコイン保持者に発行
される。 引き換え − 引き換え者は発行者にコインのセットを
与え、後者はそれらを引き換え者の銀行口座で現金に換
える。 リフレッシュ − リフレッシャは、等価な新しいコイ
ンのため、古い(期限が切れた)コインを交換に出す。 払い戻し − 非匿名コイン保持者は、ディスクがクラ
ッシュした場合は、発行者にコインの再送を要求でき
る。
【0025】加害者とアタック:加害者(adversary)
は、主にアビューザ(abuser)とスポイラ(spoiler)
の2つに分けられる。アビューザは何らかの利益を得よ
うとする。例えば、支払いをせずにコインを取得する、
コインを偽造または盗むなどである。スポイラは利益そ
のものを求めるのではない。他者に危害を加えようとす
るだけである。例えば不要な送金(引き出し者の銀行か
ら発行者へ)を行おうとしてコイン購入リクエストを繰
り返す。スポイラのアタックの具体的な形としては、加
害者が発行者のリソースを塞ごうとするサービス・アタ
ックの拒否がある。
【0026】加害者は外部、つまりインターネット上に
いるかもしれない。あるいは関係者自身かもしれない。
悪意ある支払い者や、不正に引き出しを行う者等であ
る。あるいはまた発行者側の従業員等のインサイダーか
もしれない。
【0027】主に問題になるのはアクティブな加害者で
ある。純粋な盗聴者の場合は、トランザクションの性質
等の情報を得ようとするだけであり、情報を保護するこ
とはプライバシーの問題であり、直接的に支払いの問題
になるわけではない。
【0028】一般要件と原則:一般的な要件は現金の保
全である。これは、装置の電子キャッシュまたはデジタ
ル・キャッシュの合計が、発行者のログにより電子キャ
ッシュに換算して示される現金の総量に等しいことを意
味する。
【0029】一般原則は、コイン表現を見る関係者が、
発行者以外では、多くてもひとりだけということであ
る。従って、発行者がコインを発行した後、このコイン
を見るのは引き出し者だけである。(支払いをすると
き、支払い先はコインを見ない。デジタルに密封された
封筒の中にあり、確認のため発行者側へ直接送られ
る。)これは"オンライン"支払いを意味する。ここで発
行者はこのようなトランザクションすべてに関係する。
またコインの内部表現により、そのデータベースにアク
セスできるインサイダーがこれを使用できることにはな
らない。コインは、改変防止ハードウェアにより有効性
がチェックされる。
【0030】コインは、現実の通貨のように、保持者の
道具として扱われる。有効なコインを持っていれば現金
を持っていることになる。何か質問されることはない。
【0031】ここで発明者が求めるセキュリティ面の要
件は"強力な暗号"であり、これは金融取り引きを保護す
るために用いられる。40ビット長でパスワードだけの
弱いキーにもとづく"弱い暗号"は、電子キャッシュには
不充分である。暗号が"汎用"とされるのではなく、ユー
ザのソフトウェア内部での使用に制限され、他の形では
使用できない場合は、装置を国際的に使用することも可
能である。
【0032】ネットワークを保護するためモニタとファ
イアウォールが用いられ、内部オペレーションの保護
に、信頼できる改変防止装置と物理的セキュリティが用
いられるとみなされる。(本明細書の残りの部分では、
全体的セキュリティ・アーキテクチャのこれらの側面を
扱わない。)
【0033】暗号の用語とツール:プロトコルの設計で
は、さまざまな暗号機構が利用される。これらをここに
まとめる。
【0034】プロトコルに用いられる暗号プリミティブ
を図3にまとめている。関係者はすべて公開キーを持
つ。発行者はアイデンティティ及びそれに対応する公開
キーのキャッシュを持つので、発行者とのトランザクシ
ョンでは認証機関は不要である。ただし他のトランザク
ションには必要になることがあろう。
【0035】暗号関数E*xは、機密性のほかに、何らか
の"メッセージ保全性"を与える。暗号文の解読により得
られるのは、プレーンテキスト・メッセージか、または
無効性を示すフラグのいずれかである。形式上、ここで
使用するプリミティブには、正しい解読によりデクリプ
タ(解読子)は転送側が暗号化されたプレーンテキスト
を"知っている"ことを確信するというプロパティを持
つ。特に暗号文の改変は検出可能である。RSA公開キ
ーアルゴリズムを用い、プレーンテキストを認識するこ
の暗号を実現する簡単な方法が、M.Bellare及びP.Rog
awayによる"Optimal Asymmetric Encryption"、Proceed
ings of Eurocrypt '94、May 1994に述べられている。
【0036】ここで強調したいことは、プレーンテキス
トを認識する暗号が、署名の形では認証を実現しないこ
とである。つまり否認不能性(non-repudiation)は実
現されない。しかし暗号文の改変は防止される。
【0037】暗号関数はランダム化されることに注意し
たい。E*は、メッセージmにより起動されて、その出
力を計算するために何らかのランダマイザを使用する。
これにより各暗号が前の暗号と異なる。
【0038】次の説明での記号、
【数1】
【0039】は、ビットについての排他的OR(XO
R)を示す。暗号ツールのほかに監視またはトレースの
ツールが用いられる。また問題がある場合は、帯域外確
認やエラー回復が、電話等を介して利用できる。
【0040】プロセス:要件とプロトコル 各プロセスはいくつかのトランザクションで構成され
る。トランザクションはプロトコルの流れ等である。
(注意:1つのプロセスでは、さまざまなトランザクシ
ョンの情報は独立していないので、トランザクションを
アトミックと考えると誤解を招くことがある。)ここで
はユーザが(既知の登録手続きを通して、認証機関を介
して)登録されているとみなす。
【0041】コイン購入プロセス:コイン購入プロセス
には、コイン購入者、発行者及びコイン購入者の銀行が
関係する。コイン購入者は、求めるコインの量及び額面
を指定し、銀行からコインを購入するための情報を与え
る。発行者は、コインの購入を行い、コインを発行す
る。次はこのプロセスの要件を示すリストである。 W1 − 有効なトランザクションは先に進む。 W2 − 対価なくコインを取得するこはできない。支
払いをせずにコインを取得することは不可能である。関
係者がドル価の有効なコインを取得する結果になった場
合、発行者は、同じ関係者の銀行口座から対応する資金
を持つことになる。 W3 − 偽の負債は作成できない。スポイラを演じる
人が考えられる。コインを求めるではなく、コイン購入
者の口座が負になることを欲する。これは不可能であ
る。つまり、発行者がコイン購入者の口座残高をマイナ
スにする結果になるような偽のコイン・リクエストを作
成することは不可能である。
【0042】コイン購入プロセスのプロトコルを図4の
フロー図に示す。フィールドW−DESCは2つのもの
を含む。第1にこのフィールドは要求されるコインのタ
イプと数を含む。これは額面、及び各額面について求め
られるその額面のコインの数を示したリストである。第
2に、このフィールドは、コインの総ドル額に等しい値
の実資金で発行者が支払いを受けるために必要な情報を
含む。ここでは、この支払いは、コイン購入者の銀行か
らのコイン購入によって行われる場合を考える。そうす
るとこの情報は、銀行名及び住所、並びにコイン購入者
の口座番号を含む。(ただし、もう1つの可能性があ
る。この支払いをクレジット・カードまたは負債カード
で行うことである。その場合、ここで述べているプロト
コルの代わりに、MasterCard、VisaのSET等のiKP型
プロトコルが使用できる。例えばM.Bellare、J.Gara
y、R.Hauser、A.Herzberg、H.Krawczyk、M.Steine
r、G.Tsudik、及びM.Waidnerによる"iKP - A Family
of Secure Electronic PaymentProtocols"、Proceeding
s of the Usenix Electronic Commerce Workshop、NewY
ork、1995を参照されたい。このようなプロトコルでは
発行者はマーチャントの役割を演じる。)
【0043】このプロトコルでは認証機関は不要であ
る。関係者は、他者それぞれの公開キー及び認証をすで
にキャッシュしていることが前提になる。コイン購入者
は、記録内容から彼のパースに発行者ID及び公開キー
を持ち、同様に発行者はコイン購入者ID及び公開キー
を彼の記録内容から彼のデータベースに持つ。
【0044】ここでコイン購入プロセス及びプロトコル
の流れを、ステップごとに、図4を参照して説明する。
トランザクションは3つある。コイン購入者がコインを
求め、銀行情報を与えるコイン・リクエスト、ACHト
ランザクションが行われる実行、そして最後にコインの
発行である。プロトコルは、プライバシー及びデータの
信憑性の両方を保証するよう設計される。これはコイン
購入情報、及び発行されるコインを保護するためであ
る。またフレッシュネスも実現される。効率を考慮し
て、ここではキー交換プロトコルによりセッションKを
取得する。セッションKでは、後のメッセージが暗号化
されるかまたはMACされる。しかしながらコイン購入
情報は、否認不能性のためデジタルに署名される。
【0045】(1)コイン・リクエスト。コイン購入者
は、一定額をコインで戻してもらうことを要求し、発行
者にこの額を銀行口座から引き出すことを許可する。プ
ロトコルはキー交換で始まる。ここでキー、
【数2】
【0046】が両関係者に発行される。CPはコイン購
入者、Iは発行者である。 ●Wリクエスト1。コイン購入者は乱数KCPを選択し、
そのアイデンティティIDCPとKCPを発行者の公開暗号
キーにより、プレーンテキストを認識する暗号アルゴリ
ズムを使用して暗号化する。暗号文が発行者に渡され
る。 ●Wリクエスト2。発行者は、受信された暗号文にプレ
ーンテキスト対応暗号アルゴリズムを適用する。このア
ルゴリズムがテキストを信憑性のないものとして拒否し
た場合は発行者も拒否する。でなければ引き出し者のア
イデンティティIDCP及びKCPを取得し記録する。ここ
で乱数KIとランダム・ノンス(nonce)RIを選択す
る。IDCPを使ってPKCPを取得し、PKCPによりID
I、KI、RIを、プレーンテキスト対応暗号アルゴリズ
ムを使用して暗号化する。暗号文はコイン購入者に送ら
れる。値、
【数3】
【0047】はセッション・キーとして格納される。 ●Wリクエスト3。引き出し者は、受信された暗号文に
プレーンテキスト対応暗号アルゴリズムを適用する。こ
のアルゴリズムがテキストを信憑性のないものとして拒
否した場合、引き出し者も拒否する。でなければアイデ
ンティティIDI及び番号KI、RIを取得し記録する。
引き出し者は、アイデンティティが実際に発行者のもの
であることをチェックするため、引き出し者のパースの
額と照合する。引き出し者はセッション・キー、
【数4】
【0048】を形成する。ここで引き出し者は、W−D
ESC及び署名を含む指示された流れを形成する。全体
は共有されたセッション・キーKにより暗号化され、銀
行コイン購入情報のプライバシーが保証される。ノンス
Iは、フレッシュネスを保証するため署名に含まれる
ことに注意されたい。
【0049】(2)実行。発行者はここでコイン購入情
報と、顧客による承認をもって、銀行からのコイン購入
のACHトランザクションを行う。 ●W実行。コイン購入者はKにより暗号文を解読し、W
−DESC及び署名を取得する。署名が有効かどうかチ
ェックし保存する。ここでコイン購入者はW−DESC
の情報によりACHリクエストを行う。発行者はそこで
適切な期間待機する。期間は最大2日になる。何か不都
合がある場合、銀行はこの期間内に拒否の旨を送付す
る。でなければ資金は発行者の口座にある。ここで発行
者はコインを発行する準備が整う。
【0050】(3)発行。発行者はW−DESCで要求
された額面のコインCoin1、...、Coinnを形
成または取得する。(これらのコインは先に作成されて
いるかもしれず、アーカイブされているか、またはこの
時点で形成することができる。)次に、 ●発行1。発行者はセッション・キーKによりコインを
暗号化してEncCを取得する。この暗号文は次に、ま
たKにより、macK(IDI、EncC)を計算するこ
とによって認証される。暗号文とMACはコイン購入者
に送られる。 ●発行2。コイン購入者はMACが正しいか確かめる。
(これはつまりコインが実際に発行者からのものである
ことを意味する。)次にコイン購入者は暗号文を解読し
てコインを取得する。コインはパースに入る。購入者は
ここで最終的な確認を出す。確認の内容はセッション・
キーによりMACされた発行者のノンスRIである。
【0051】支払いプロセス:支払いプロトコルに関係
するのは支払い者(顧客)、支払い先(マーチャン
ト)、及び発行者である。要件は次のとおりである。 P1 − 有効な支払いは先に進む。支払い者が一定量
の有効なコインを送る場合、またこれらのコインがまだ
消費されていない場合は、発行者とのチェックの後、支
払い先は支払いを受け入れる。(支払い先はコインをリ
フレッシュするかもしれず、あるいは引き換えているか
収集している。) P2 − 受け入れられた支払いは有効である。発行者
とのチェックの後、支払い先が支払いを受け入れた場
合、支払い先は、支払い先が取得したリフレッシュされ
たコインが有効であることを知る。特にすでに消費され
たコインは検出される。支払い者が、すでに消費された
コインを使用する場合は、支払い先は(発行者とチェッ
クすることによって)それを検出し、支払いを受け取ら
ない。 P3 − 支払いは、関係者が合意した商品またはサー
ビスに対するものである。加害者Aは支払い者による支
払いをAの利益に変えることはできず、またオーダ説明
を"スポイラ"のやり方で変えることもできない。これは
オプションの要件であり、外部の認証機関(CA)があ
れば与えられる。 P4 − 支払い者は二重消費の通知を受ける。発行者
が二重消費を検出した場合、支払い者には支払い者のコ
インが不正であることを通知し、発行者がそう考えてい
ることを納得してもらう必要がある。
【0052】2つのプロトコルが実現される。リフレッ
シュ付き支払いと引き換え付き支払いである。これらは
それぞれ図5及び図7のフロー図に示してある。対応す
るデータの流れはそれぞれ図6及び図8に示してある。
V−DESCフィールドは、どのオプションが使用され
ているかを示す。またこれは、使用されているオプショ
ンに必要な情報を含む。例えばリフレッシュなら、所望
のコインのタイプと数がV−DESCフィールドに含ま
れる。引き換えなら、銀行名、住所、及び口座番号がV
−DESCフィールドに含まれる。
【0053】支払いプロトコルには一定のオプションの
流れがある。これらはかぎ括弧([])で示してある。
例えば[(SPY−H(Common))]は、図5のイ
ンボイスの流れにこの署名を与えることはオプションで
あることを意味する。ここでの発行は認証である。基本
プロトコルは認証機関を必要としない。発行者が関係者
の公開キーを持っていれば充分である。しかしオーダの
保護及び受領といった別の機能を考慮すると、支払い先
の公開キーを支払い者に提供するために外部の認証機関
が必要である。ここで、流れがどのように計算されるか
について図5、図6、及び図7、図8を参照して説明す
る。
【0054】(1)インボイス。このトランザクション
は1つの流れで構成される。支払い先はここでトランザ
クションIDを与える。トランザクションIDはランダ
ムに選択された番号であり、トランザクションを一意に
識別する。金額とオーダ情報を確認するためには、これ
に一般的情報の署名を付けることが勧められる。 (2)コイン送信。支払い者は支払い者のパースからコ
インCoin1、...、Coinnの集合を選択する。
その総ドル額は支払われる額に等しい。(パースにたま
たまこの額がない場合、ただしコインの総ドル額が大き
い場合、支払い者は変更トランザクションにより変更を
行ってから支払いを再開することができる。パースが不
足している場合、支払い者はコインを購入する必要があ
り、これは長いプロセスなので、おそらく支払い者はこ
こで支払いを止め、資金があるとき再開すると考えられ
る。)コインは、発行者の公開キーにより、(コイン及
び支払い先のアイデンティティと共に)暗号化すること
によって封筒に入れられる。暗号文は支払い先に転送さ
れる。 (3)確認リクエスト。支払い先は封筒を開くこができ
ない。支払い先がコインを見ることはない。その代わり
支払い先はコインを確認のため発行者に、V−DESC
と共に送る。V−DESCは支払い先がリフレッシュ、
引き換え、または収集を求めているかどうかを示す。こ
れは、プライバシーのため、発行者の公開キーにより暗
号の覆いの下で行われる。また、暗号の範囲で、支払い
者のアイデンティティ、トランザクションID、及び番
号KPYがランダムに選択され、セッション・キーを導く
ため用いられる。
【0055】この時点でプロセスは、リフレッシュを行
うか引き換えを行うかに応じて異なる。ここではリフレ
ッシュの場合について、図5及び図6を参照して説明を
続け、次に引き換えの場合について簡単に説明する。
【0056】(3)発行。発行者は暗号文を解読してI
PY、KPY、TIDPY、V−DESC、EncC1を取
得する。次にEncC1を解読して、支払い先によって
送られたコインを得る。これらのコインの有効性がチェ
ックされる。ここで、次の2つの流れを介して、V−D
ESCで指定されたタイプの新しいコインが発行され
る。 ●発行1。発行者は番号KIをランダムに選択し、セッ
ション・キー、
【数5】
【0057】を形成する。セッション・キーは、IDI
と共に、支払い先の公開キーにより暗号化され、得られ
た暗号文は支払い先に転送される。また発行者は新しい
コインをKにより暗号化し、この暗号文及び図示したI
DとトランザクションIDをMACする。暗号文とMA
Cも支払い先に送られる。 ●発行2。支払い先は新しいコインを受け取ったことを
確認するため、セッション・キーKで署名されたメッセ
ージを送る。
【0058】(4)受領。最後の流れはオプションであ
り、支払い者の支払いが発行者によって受け入れられた
ことの支払い先から支払い者への受領で構成される。
【0059】引き換え付き支払いの場合(図7及び図
8)、確認リクエストを受け取りチェックした後、発行
者は支払い先の口座への預金についてACHトランザク
ションを行う。確認の流れの受領及びACHトランザク
ションの送信をACKによって確認する。しかし応答と
して支払い先からのACKは必要ないので、流れはリフ
レッシュ付き支払いより1つ少ない。
【0060】いずれの場合も、支払い者のコインが不良
かどうかを支払い者に通知する発行者に関係する流れ
は、プロトコルの図から省略している。(この時点でプ
ロトコルにはエラー状態は示されない。)発行者は不良
コイン(またはそれらの暗号)及びそれらが不良である
との指示に署名し、これを支払い先に渡すことになる。
支払い先はこれを支払い者に渡す。
【0061】変更プロセス:これは、変更を行うためコ
イン保持者により用いられるプロセスである。コイン保
持者は、さまざまな額面のコインをいくつか持つ。合計
で同じドル額になる他のさまざまな額面の他の個数のコ
インと交換することができる。
【0062】プロトコルは図9のフロー図に示してあ
り、図10に概略が図解してある。コイン保持者は、総
ドル額mのコインCoin1、...Coinnを持つ。
C−DESCフィールドは、どのような交換が求められ
るかを指定する。これは額面及び、要求された変更の総
ドル額がmになるように各額面について求められるその
額面のコインの数のリストである。流れは次のようにな
る。
【0063】(1)Cリクエスト。コイン保持者(変更
者)は数KChとノンスRChをランダムに選択する。発行
者の公開キーによりコイン保持者のアイデンティティ、
選択された2つの乱数、及びコインCoi
1、...、Coin1を暗号化する。暗号文は発行者
に転送される。
【0064】(2)発行。発行者は暗号文を解読してI
Ch、KCh、RCh、C−DESC、Coi
1、...、Coinnを取得する。発行者は要求され
たコインの総ドル額が、与えられたコインのそれと同じ
かどうかチェックする。次に所望のコイン(タイプ及び
数はC−DESCで指定されたもの)を形成するか、ま
たはすでに形成されている場合はそれらを発行者のデー
タベースから取得する。Coin'1、...、Coi
n'nを新しいコインとする。実際の発行は次の2つの流
れで構成される。 ●発行1。発行者は乱数KIとランダム・ノンスRIを選
択する。次にリフレッシャの公開キーによりIDI、K
I、RI、RRf、及び新しいコインCoi
n'1、...、Coin'nを暗号化する。暗号文はリフ
レッシャに転送される。 ●発行2。リフレッシャは暗号文を解読し、ノンスRRf
が送ったものと一致するかチェックする。コインのドル
額はmかどうかを確認する。次にリフレッシャは、リフ
レッシャのアイデンティティのキー、
【数6】
【0065】によるMAC、及び発行者ノンスRIで構
成された安全確認を送る。発行者はMACを受信してチ
ェックする。
【0066】引き換えプロセス(図11及び図12)の
場合、引き換えリクエストを受け取りチェックした後、
発行者は、支払い先の口座への入金についてACHトラ
ンザクションを行う。発行者は引き換えフローの受領と
ACHトランザクションの送信をACKによって確認す
る。しかし応答として支払い先からのACKは必要な
い。
【0067】払い戻しプロセス:このプロセスでは、非
匿名コイン保持者の、パースを含むディスクがクラッシ
ュしており、コイン保持者は、発行者が未消費のコイン
の再発行を要求する。プロセスはコイン購入プロセスと
似ているが、ACHリクエストがない。その代わり、発
行者は発行者のコイン・データベースをチェックし、払
い戻しリクエストが有効かどうか確認する。具体的に
は、コイン保持者のIDを使い、発行者のコイン・デー
タベースをチェックして、コイン保持者が確かに未消費
コインを持っていることを確認する。プロセスは図13
に示してある。
【0068】本発明は、1つの好適に実施例に関して述
べられたが、当業者には、本発明の趣旨及び範囲から逸
脱することなく、変更と共に実現できることが理解され
よう。
【0069】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0070】(1)複数のユーザ端末及び発行者端末を
相互接続するオープンな電子通信網において、上記ユー
ザ端末間で資金を振り替える方法であって、上記ユーザ
端末の支払い者及び支払い先の端末の間で振り替えられ
る資金に対するリクエストを転送し、上記リクエストが
上記支払い者端末に転送されるステップと、上記発行者
端末に、メッセージの内容が上記発行者端末によっての
み解釈できるように暗号化され、解読されるときは、上
記支払い者及び支払い先の端末の間で振り替えられる上
記資金の額面を示す、上記メッセージを転送するステッ
プと、それぞれに一意の資金識別子(ID)が関連付け
られ、一意の資金識別子に関連付けられた資金表現を1
度使用することにより、上記資金表現が使用できなくな
った旨がデータベースに指示される、有効な資金表現の
上記データベースを維持するステップと、上記発行者端
末によって、上記メッセージが有効かどうかが確認さ
れ、上記メッセージと関連付けられた一意の資金識別子
が上記データベースにある場合は上記メッセージは有効
であり、上記メッセージが無効と確認されれば上記リク
エストが拒否されるステップと、上記メッセージが有効
と確認された場合は、上記支払い先に転送され、一意の
資金識別子と共に上記データベースに格納され、上記支
払い先によってのみ解釈され使用される、上記資金を表
す新しい資金表現を上記支払い先に転送するステップ
と、を含む、方法。 (2)資金表現は、指定された額面の電子"コイン"の形
であり、上記コインはそれぞれ、その作成に続く所定時
間を過ぎると無効になり、上記データベースは、上記電
子コインのそれぞれが無効になると更新され、無効なコ
インは使用できなくなる、上記(1)記載の方法。 (3)上記リクエスト・メッセージはさらに、上記支払
い者の識別子と、上記支払い者によって生成されるトラ
ンザクション識別子とを含む、上記(1)記載の方法。 (4)発行者端末、支払い者端末、及び支払い先端末を
含む複数の端末を相互接続するオープンな電子通信網に
おいて、それぞれ上記支払い者と支払い先の端末を使用
して支払い者と支払い先の間で電子"コイン"を振り替え
る方法であって、電子コインの第1のセットを上記支払
い者端末を使用する支払い者から上記支払い先端末を使
用する支払い先へ転送することを要求するリクエスト・
メッセージを転送し、上記リクエスト・メッセージは、
上記支払い者端末から上記支払い先端末へ上記電子通信
網を通して転送され、上記電子コインは特定の識別子と
特定の通貨価値を持ち、上記第1のセットの上記コイン
によって表される総額は、少なくとも上記支払い者から
上記支払い先へ転送される額の合計を表し、上記リクエ
スト・メッセージは上記発行者端末の公開キーで暗号化
されるステップと、上記リクエスト・メッセージと上記
支払い先の識別子とを含み、上記発行者端末の上記公開
キーにより暗号化された、確認リクエストを上記支払い
先によって用いられる上記支払い先端末から上記発行者
端末へ転送するステップと、上記確認リクエストを上記
発行者端末によって、上記発行者端末の上記公開キーと
関連付けられた上記発行者端末の機密キーを使用して、
上記コインの第1のセットをそれぞれの識別子と共に取
得するために解読するステップと、上記発行者端末によ
って上記第1のセットの上記電子コインのそれぞれを確
認し、上記発行者端末によって維持されるデータベース
内のそのステータスをチェックすることによって上記コ
インのそれぞれが確認され、上記データベースは、上記
電子コインのそれぞれのステータスをその識別子によっ
て示すステップと、上記コインが上記発行者端末によっ
て有効と確認された場合は、上記データベース内の上記
第1のセットの上記コインのそれぞれのステータスを変
更して、上記コインが用いられており、それ以上使用す
ることはできなくなったことを示すステップと、上記支
払い先端末に、電子コインの第2のセットを含み、上記
支払い先端末の公開キーにより暗号化され、上記コイン
の第2のセットは上記支払い先に転送された上記額の合
計を表す応答メッセージを転送するステップと、上記第
2のセットの上記コインのそれぞれについて上記データ
ベースにエントリを追加し、上記第2のセットの上記コ
インのそれぞれが将来使用するために有効であることを
示すステップと、を含み、上記支払い先の上記公開キー
に関連付けられた機密キーを知っている者だけが将来使
用するため上記第2のセットの上記コインを取得でき
る、方法。 (5)上記通信網の端末を使用する購入者が、上記電子
コインのいくつかを将来使用するため購入しようとした
とき、電子コインの第3のセットに対する購入リクエス
トを上記発行者に転送し、上記購入リクエストは、上記
購入者によって購入される上記第3のセットの上記電子
コインの数と額面を含み、また上記購入者の特定の銀行
口座を負にする許可を含むステップと、上記データベー
スを更新し、上記第3のセットの上記電子コインのそれ
ぞれについてエントリを追加し、上記第3のセットの上
記コインそれぞれが上記購入者による将来の使用に対し
て有効であることを示すステップと、を含む、上記
(4)記載の方法。 (6)上記購入リクエストは、上記購入者及び上記発行
者端末を使用する発行者だけが知っているセッション・
キーで暗号化される、上記(5)記載の方法。 (7)少なくとも発行者端末と要求端末を含む複数の端
末を相互接続するオープンな電子通信網において、上記
要求端末と上記発行者端末の間で電子コインを振り替え
る方法であって、上記コインの第1のセットと、コイン
の第2のセットの記述を含む変更リクエスト・メッセー
ジを上記要求端末から転送し、上記記述は、上記第2の
セットのコインの数と額面を含み、上記変更リクエスト
・メッセージは上記発行者端末の公開キーで暗号化され
るステップと、上記暗号化された変更リクエスト・メッ
セージを上記要求端末から、上記発行者端末の上記公開
キーに関連付けられた上記発行者端末の機密キーで解読
するステップと、上記発行者端末によって維持されるデ
ータベースを更新し、上記第1のセットの各コインが、
上記要求端末による将来の使用には利用できなくなった
ことを示し、上記第2のセットの各コインは、上記要求
端末による将来の使用に利用できるようになったことを
示すステップと、上記コインの第2のセットを含む変更
応答メッセージを上記要求端末に転送し、上記変更応答
メッセージは、上記要求端末の公開キーで暗号化され、
上記要求端末は、上記暗号化された変更応答メッセージ
を、上記要求端末の上記公開キーと関連付けられた機密
キーで解読することによって、将来使用するため上記コ
インの第2のセットを受け取ることができるステップ
と、を含む、方法。 (8)発行者端末と要求端末を含む複数の端末を相互接
続するオープンな電子通信網において、電子コインを引
き換える方法であって、電子コインのセットと、上記要
求端末を使用する引き換え者の口座の記述、及び上記コ
インの数と額面を含み、上記発行者端末の公開キーで暗
号化された、引き換えリクエスト・メッセージを上記要
求端末から上記発行者端末に転送するステップと、上記
暗号化された引き換えリクエスト・メッセージを、上記
発行者端末の上記公開キーと関連付けられた、上記発行
者端末の機密キーで解読するステップと、上記発行者端
末によって維持されるデータベースを更新し、上記セッ
トの各コインが、上記要求端末により将来使用するため
には利用できなくなったことを示すステップと、上記引
き換え者の口座に金額を記入し、上記コインのセットの
中のコインの価値を反映させるステップと、を含む、方
法。
【図面の簡単な説明】
【図1】本発明に従った暗号化されていないコインの構
造を示すブロック図である。
【図2】発行者のコイン・データベース内の暗号化され
たコインを示すブロック図である。
【図3】プロトコルに用いられるキーと暗号プリミティ
ブを示す図である。
【図4】コイン購入プロトコルの流れを示すフローチャ
ートである。
【図5】リフレッシュ・プロトコルでの支払いの流れを
示すフローチャートである。
【図6】リフレッシュでの支払いプロセスの流れを示す
図である。
【図7】支払い引き換えプロトコルの流れを示すフロー
図である。
【図8】引き換えでの支払いプロセスの流れを示す図で
ある。
【図9】変更プロトコルの流れを示すフロー図である。
【図10】変更プロトコルの流れを示す図である。
【図11】引き換えプロトコルの流れを示すフロー図で
ある。
【図12】引き換えプロトコルの流れを示す図である。
【図13】払い戻しプロトコルの流れを示すフロー図で
ある。
【符号の説明】 11 コイン識別子 12 指標フィールド 13 満了日フィールド 14 認証暗号タグ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/32 G06F 15/30 L H04L 9/00 675A (72)発明者 ジュアン・アルベルト・ガレイ アメリカ合衆国10701、ニューヨーク州ヨ ンカース、ウォーバートン・アベニュー 1155、10ジェイ (72)発明者 チャランジット・シン・ジュルタ アメリカ合衆国10523、ニューヨーク州エ ルモスフォード、ノブ・ヒル・ドライブ 298 (72)発明者 マーセル・モーデチャイ・ユン アメリカ合衆国10025、ニューヨーク州ニ ューヨーク、ウエスト・ワンハンドレッド アンドトゥエンティース・ストリート 605、4−H

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】複数のユーザ端末及び発行者端末を相互接
    続するオープンな電子通信網において、上記ユーザ端末
    間で資金を振り替える方法であって、 上記ユーザ端末の支払い者及び支払い先の端末の間で振
    り替えられる資金に対するリクエストを転送し、上記リ
    クエストが上記支払い者端末に転送されるステップと、 上記発行者端末に、メッセージの内容が上記発行者端末
    によってのみ解釈できるように暗号化され、解読される
    ときは、上記支払い者及び支払い先の端末の間で振り替
    えられる上記資金の額面を示す、上記メッセージを転送
    するステップと、 それぞれに一意の資金識別子(ID)が関連付けられ、
    一意の資金識別子に関連付けられた資金表現を1度使用
    することにより、上記資金表現が使用できなくなった旨
    がデータベースに指示される、有効な資金表現の上記デ
    ータベースを維持するステップと、 上記発行者端末によって、上記メッセージが有効かどう
    かが確認され、上記メッセージと関連付けられた一意の
    資金識別子が上記データベースにある場合は上記メッセ
    ージは有効であり、上記メッセージが無効と確認されれ
    ば上記リクエストが拒否されるステップと、 上記メッセージが有効と確認された場合は、上記支払い
    先に転送され、一意の資金識別子と共に上記データベー
    スに格納され、上記支払い先によってのみ解釈され使用
    される、上記資金を表す新しい資金表現を上記支払い先
    に転送するステップと、 を含む、方法。
  2. 【請求項2】資金表現は、指定された額面の電子"コイ
    ン"の形であり、上記コインはそれぞれ、その作成に続
    く所定時間を過ぎると無効になり、上記データベース
    は、上記電子コインのそれぞれが無効になると更新さ
    れ、無効なコインは使用できなくなる、請求項1記載の
    方法。
  3. 【請求項3】上記リクエスト・メッセージはさらに、上
    記支払い者の識別子と、上記支払い者によって生成され
    るトランザクション識別子とを含む、請求項1記載の方
    法。
  4. 【請求項4】発行者端末、支払い者端末、及び支払い先
    端末を含む複数の端末を相互接続するオープンな電子通
    信網において、それぞれ上記支払い者と支払い先の端末
    を使用して支払い者と支払い先の間で電子"コイン"を振
    り替える方法であって、 電子コインの第1のセットを上記支払い者端末を使用す
    る支払い者から上記支払い先端末を使用する支払い先へ
    転送することを要求するリクエスト・メッセージを転送
    し、上記リクエスト・メッセージは、上記支払い者端末
    から上記支払い先端末へ上記電子通信網を通して転送さ
    れ、上記電子コインは特定の識別子と特定の通貨価値を
    持ち、上記第1のセットの上記コインによって表される
    総額は、少なくとも上記支払い者から上記支払い先へ転
    送される額の合計を表し、上記リクエスト・メッセージ
    は上記発行者端末の公開キーで暗号化されるステップ
    と、 上記リクエスト・メッセージと上記支払い先の識別子と
    を含み、上記発行者端末の上記公開キーにより暗号化さ
    れた、確認リクエストを上記支払い先によって用いられ
    る上記支払い先端末から上記発行者端末へ転送するステ
    ップと、 上記確認リクエストを上記発行者端末によって、上記発
    行者端末の上記公開キーと関連付けられた上記発行者端
    末の機密キーを使用して、上記コインの第1のセットを
    それぞれの識別子と共に取得するために解読するステッ
    プと、 上記発行者端末によって上記第1のセットの上記電子コ
    インのそれぞれを確認し、上記発行者端末によって維持
    されるデータベース内のそのステータスをチェックする
    ことによって上記コインのそれぞれが確認され、上記デ
    ータベースは、上記電子コインのそれぞれのステータス
    をその識別子によって示すステップと、 上記コインが上記発行者端末によって有効と確認された
    場合は、 上記データベース内の上記第1のセットの上記コインの
    それぞれのステータスを変更して、上記コインが用いら
    れており、それ以上使用することはできなくなったこと
    を示すステップと、 上記支払い先端末に、電子コインの第2のセットを含
    み、上記支払い先端末の公開キーにより暗号化され、上
    記コインの第2のセットは上記支払い先に転送された上
    記額の合計を表す応答メッセージを転送するステップ
    と、 上記第2のセットの上記コインのそれぞれについて上記
    データベースにエントリを追加し、上記第2のセットの
    上記コインのそれぞれが将来使用するために有効である
    ことを示すステップと、 を含み、上記支払い先の上記公開キーに関連付けられた
    機密キーを知っている者だけが将来使用するため上記第
    2のセットの上記コインを取得できる、 方法。
  5. 【請求項5】上記通信網の端末を使用する購入者が、上
    記電子コインのいくつかを将来使用するため購入しよう
    としたとき、 電子コインの第3のセットに対する購入リクエストを上
    記発行者に転送し、上記購入リクエストは、上記購入者
    によって購入される上記第3のセットの上記電子コイン
    の数と額面を含み、また上記購入者の特定の銀行口座を
    負にする許可を含むステップと、 上記データベースを更新し、上記第3のセットの上記電
    子コインのそれぞれについてエントリを追加し、上記第
    3のセットの上記コインそれぞれが上記購入者による将
    来の使用に対して有効であることを示すステップと、 を含む、請求項4記載の方法。
  6. 【請求項6】上記購入リクエストは、上記購入者及び上
    記発行者端末を使用する発行者だけが知っているセッシ
    ョン・キーで暗号化される、請求項5記載の方法。
  7. 【請求項7】少なくとも発行者端末と要求端末を含む複
    数の端末を相互接続するオープンな電子通信網におい
    て、上記要求端末と上記発行者端末の間で電子コインを
    振り替える方法であって、 上記コインの第1のセットと、コインの第2のセットの
    記述を含む変更リクエスト・メッセージを上記要求端末
    から転送し、上記記述は、上記第2のセットのコインの
    数と額面を含み、上記変更リクエスト・メッセージは上
    記発行者端末の公開キーで暗号化されるステップと、 上記暗号化された変更リクエスト・メッセージを上記要
    求端末から、上記発行者端末の上記公開キーに関連付け
    られた上記発行者端末の機密キーで解読するステップ
    と、 上記発行者端末によって維持されるデータベースを更新
    し、上記第1のセットの各コインが、上記要求端末によ
    る将来の使用には利用できなくなったことを示し、上記
    第2のセットの各コインは、上記要求端末による将来の
    使用に利用できるようになったことを示すステップと、 上記コインの第2のセットを含む変更応答メッセージを
    上記要求端末に転送し、上記変更応答メッセージは、上
    記要求端末の公開キーで暗号化され、上記要求端末は、
    上記暗号化された変更応答メッセージを、上記要求端末
    の上記公開キーと関連付けられた機密キーで解読するこ
    とによって、将来使用するため上記コインの第2のセッ
    トを受け取ることができるステップと、 を含む、方法。
  8. 【請求項8】発行者端末と要求端末を含む複数の端末を
    相互接続するオープンな電子通信網において、電子コイ
    ンを引き換える方法であって、 電子コインのセットと、上記要求端末を使用する引き換
    え者の口座の記述、及び上記コインの数と額面を含み、
    上記発行者端末の公開キーで暗号化された、引き換えリ
    クエスト・メッセージを上記要求端末から上記発行者端
    末に転送するステップと、 上記暗号化された引き換えリクエスト・メッセージを、
    上記発行者端末の上記公開キーと関連付けられた、上記
    発行者端末の機密キーで解読するステップと、上記発行
    者端末によって維持されるデータベースを更新し、上記
    セットの各コインが、上記要求端末により将来使用する
    ためには利用できなくなったことを示すステップと、 上記引き換え者の口座に金額を記入し、上記コインのセ
    ットの中のコインの価値を反映させるステップと、 を含む、方法。
JP1380198A 1997-02-27 1998-01-27 ユーザ端末間での資金または電子コインの振り替え方法 Pending JPH10240848A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/807,167 US5999625A (en) 1997-02-27 1997-02-27 Method for electronic payment system with issuer control
US08/807167 1997-02-27

Publications (1)

Publication Number Publication Date
JPH10240848A true JPH10240848A (ja) 1998-09-11

Family

ID=25195737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1380198A Pending JPH10240848A (ja) 1997-02-27 1998-01-27 ユーザ端末間での資金または電子コインの振り替え方法

Country Status (2)

Country Link
US (1) US5999625A (ja)
JP (1) JPH10240848A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG99299A1 (en) * 1999-03-19 2003-10-27 Citibank Na Systems and methods of electronic payment and financing the same
DE10256005A1 (de) * 2002-08-01 2004-02-12 Daimlerchrysler Ag Verfahren zur Nachrichtenübermittlung
US7296755B2 (en) 1999-09-22 2007-11-20 Softbankbb Corporation Electronic payment system, payment apparatus and terminal thereof
CN104185852A (zh) * 2012-03-06 2014-12-03 罗伯特·焦里 用于生成电子/数字钞票的方法以及用于实施该方法的机器

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2317790B (en) * 1996-09-26 1998-08-26 Richard Billingsley Improvements relating to electronic transactions
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6453352B1 (en) * 1997-07-14 2002-09-17 Electronic Data Systems Corporation Integrated electronic commerce system and method
US6339765B1 (en) * 1997-11-13 2002-01-15 At&T Corp. Method and apparatus for defining private currencies
JPH11143976A (ja) * 1997-11-14 1999-05-28 Hitachi Ltd トークン・バリュー混合型電子マネーカード及び電子マネーカードを取り扱う装置
EP0986275B1 (de) * 1998-09-10 2009-09-09 Swisscom AG Verfahren zum Kaufen von Waren oder Dienstleistungen mit einem Mobiltelefon
US7110978B1 (en) * 1999-05-10 2006-09-19 First Data Corporation Internet-based money order system
US7620980B1 (en) * 1999-07-21 2009-11-17 Sun Microsystems, Inc. Secure data broker
AUPQ250699A0 (en) * 1999-08-27 1999-09-23 E Com Industries E commerce system
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
GB2357664B (en) * 1999-12-22 2004-03-10 Nokia Mobile Phones Ltd Electronic commerce system
US7139728B2 (en) * 1999-12-30 2006-11-21 Rod Rigole Systems and methods for online selection of service providers and management of service accounts
EP1128653A1 (en) * 2000-02-22 2001-08-29 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for handling communications, a communication system, a processing means, a logical node, a communication station, a computer program and a computer program product
US20030126075A1 (en) * 2001-11-15 2003-07-03 First Data Corporation Online funds transfer method
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US7366695B1 (en) 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
AUPQ608000A0 (en) * 2000-03-07 2000-03-30 Technocash Pty Ltd Electronic commerce payment system
EP1360661A2 (en) * 2000-03-29 2003-11-12 CMA Business Credit Services Method and apparatus for managing one or more value bearing instruments
US7472092B2 (en) * 2000-05-08 2008-12-30 Patricia Phelan Money order device with identity verification and method
US7280984B2 (en) * 2000-05-08 2007-10-09 Phelan Iii Frank Money card system, method and apparatus
FR2814261B1 (fr) * 2000-09-15 2003-01-24 Francois Pourbagher Billet electronique de valeur fiduciaire, protocole de paiement d'achats par commerce electronique et systeme serveur correspondant
WO2002025605A1 (en) * 2000-09-20 2002-03-28 Christoforidis, Karlsten & Söderström Ab System and method for exchanging assets between user terminals in a communications network
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
US8145567B2 (en) 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
WO2002047040A2 (en) * 2000-12-09 2002-06-13 International Business Machines Corporation Aging of electronic payment units
US7640432B2 (en) * 2000-12-11 2009-12-29 International Business Machines Corporation Electronic cash controlled by non-homomorphic signatures
EP1410289A4 (en) * 2001-04-27 2004-12-22 Massachusetts Inst Technology MICROPAYMENT TRANSACTION METHOD AND SYSTEM
US8001054B1 (en) * 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US7184980B2 (en) * 2001-11-15 2007-02-27 First Data Corporation Online incremental payment method
AUPS066102A0 (en) * 2002-02-20 2002-03-14 Cramer, Warrick James Method and system for performing electronic transactions
US7487127B2 (en) 2002-03-27 2009-02-03 First Data Corporation Merchant cash payment systems and methods
WO2003091849A2 (en) * 2002-04-23 2003-11-06 The Clearing House Service Company L.L.C. Payment identification code system
US6805289B2 (en) 2002-05-23 2004-10-19 Eduardo Noriega Prepaid card payment system and method for electronic commerce
FR2840434A1 (fr) * 2002-05-31 2003-12-05 Anne Marie Etcheverry Dispositif d'authentification et de paiement virtuel et/ou reel et procede de mise en oeuvre
US20030229541A1 (en) * 2002-06-10 2003-12-11 First Data Corporation Methods and systems for reconciliation of discount certificates
US20030229539A1 (en) * 2002-06-10 2003-12-11 First Data Corporation Rebate issuance system and methods
US8554614B2 (en) 2002-06-10 2013-10-08 First Data Corporation Methods and systems for bulk activation of multiple, disparate stored value accounts
US8370205B2 (en) * 2003-10-28 2013-02-05 First Data Corporation System for activation of multiple cards
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
EP1411482A1 (en) * 2002-10-14 2004-04-21 Lucheon Vouchers Ltd trading as Accor Services Improved token-management system
US7003493B2 (en) * 2003-01-22 2006-02-21 First Data Corporation Direct payment with token
WO2004068293A2 (en) * 2003-01-25 2004-08-12 Peppercoin, Inc. Micropayment processing method and system
US20050131836A1 (en) * 2003-12-12 2005-06-16 Armstrong Thomas W. Method, device and software for ordering and paying for a purchase
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US20050283433A1 (en) 2004-06-17 2005-12-22 Visa International Service Association Method and system for providing seller bank receivable discounting services
AU2005259948A1 (en) * 2004-06-25 2006-01-12 Chockstone, Inc. Payment processing method and system
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
US20070011044A1 (en) * 2005-07-06 2007-01-11 First Data Corporation Discount applications with registered payment instruments
US7354004B2 (en) 2005-08-23 2008-04-08 The Western Union Company Presentation instrument display and activation systems and methods
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
HUP0501082A2 (en) * 2005-11-23 2007-06-28 Andras Vilmos Set of means and method of promoting cashless payment purchase of goods
US20070219902A1 (en) * 2006-03-20 2007-09-20 Nortel Networks Limited Electronic payment method and related system and devices
US20080040261A1 (en) * 2006-04-24 2008-02-14 Robert Nix Systems and methods for implementing financial transactions
US20070267479A1 (en) * 2006-05-16 2007-11-22 Chockstone, Inc. Systems and methods for implementing parking transactions and other financial transactions
US20070299774A1 (en) * 2006-06-22 2007-12-27 First Data Corporation System and method for card not present transactions
EP1903489A1 (de) * 2006-09-25 2008-03-26 MintNet GmbH Zahlungssystem und Verfahren zum elektronischen Bezahlen
AT504634B1 (de) * 2006-12-04 2008-11-15 Hofstaedter Gernot Dr Verfahren zum transferieren von verschlüsselten nachrichten
CN101211436B (zh) * 2006-12-29 2012-03-21 盛大计算机(上海)有限公司 一种电子商务安全交易平台及其方法
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US20090036103A1 (en) * 2007-07-30 2009-02-05 First Data Corporation Mobile communication systems and methods for redeeming and reporting coupons
US8650071B2 (en) 2010-05-10 2014-02-11 First Data Corporation Mobile coupon analysis systems and methods
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US20130311348A1 (en) * 2012-03-09 2013-11-21 Gideon Samid Fitting digital currency into modern transactional ecosystems
US20150302401A1 (en) * 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
US11055707B2 (en) 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
CN105335847A (zh) * 2014-06-30 2016-02-17 阿里巴巴集团控股有限公司 一种电子账户的操作方法及装置
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11720688B2 (en) * 2016-06-13 2023-08-08 CloudMode, LLC Secure initiation and transfer of a cryptographic database and/or a cryptographic unit
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
JP7017224B2 (ja) * 2017-08-16 2022-02-08 株式会社 エヌティーアイ 決済装置、決済方法、コンピュータプログラム、仮想貨幣データ生成装置、方法
US11195176B2 (en) * 2017-08-23 2021-12-07 Visa International Service Association System, method, and computer program product for stand-in processing
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
KR102215773B1 (ko) * 2018-11-07 2021-02-17 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 영-지식 증명을 갖는 계정 노트 모델에 기초한 블록체인 데이터 보호
US11651354B2 (en) * 2019-09-11 2023-05-16 Nxp B.V. Efficient partially spendable e-cash

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG99299A1 (en) * 1999-03-19 2003-10-27 Citibank Na Systems and methods of electronic payment and financing the same
US7296755B2 (en) 1999-09-22 2007-11-20 Softbankbb Corporation Electronic payment system, payment apparatus and terminal thereof
DE10256005A1 (de) * 2002-08-01 2004-02-12 Daimlerchrysler Ag Verfahren zur Nachrichtenübermittlung
CN104185852A (zh) * 2012-03-06 2014-12-03 罗伯特·焦里 用于生成电子/数字钞票的方法以及用于实施该方法的机器
JP2015509636A (ja) * 2012-03-06 2015-03-30 ジオリ、ロベルト 電子/デジタル銀行券を生成するための方法及び前記方法を実行するための機械

Also Published As

Publication number Publication date
US5999625A (en) 1999-12-07

Similar Documents

Publication Publication Date Title
US5999625A (en) Method for electronic payment system with issuer control
Medvinsky et al. NetCash: A design for practical electronic currency on the Internet
US6311171B1 (en) Symmetrically-secured electronic communication system
US7039809B1 (en) Asymmetric encrypted pin
US5420926A (en) Anonymous credit card transactions
US6868408B1 (en) Security systems and methods applicable to an electronic monetary system
US6138107A (en) Method and apparatus for providing electronic accounts over a public network
Bürk et al. Digital payment systems enabling security and unobservability
US20070050300A1 (en) Electronic cash system
CN108292330A (zh) 安全令牌分发
JP2000503786A (ja) 追跡不可能な電子通貨
HU221396B1 (en) A method for exchanging currencies
HU218134B (hu) Elektronikus kereskedelmi fizető rendszer és eljárás, továbbá rendszer, elektronikus kereskedelmi fizetés és átutalási utasítás összekapcsolására
US7567909B1 (en) Electronic transactions
Bellare et al. VarietyCash: A Multi-Purpose Electronic Payment System.
WO2001044968A2 (en) Transaction system and method
Claessens et al. Anonymity controlled electronic payment systems
Yang The security of electronic banking
CN116802661A (zh) 基于令牌的链外交互授权
US7434726B2 (en) Method and system for postdating of financial transactions
Sadeghi et al. Electronic payment systems
Kravitz Highly scalable on-line payments via task decoupling
Pilioura Electronic payment systems on open computer networks: a survey
JP2002522840A (ja) 電子貨幣生成授受償還装置および方法
Zhao et al. Yet Another Simple Internet Electronic Payment System