JP2001521663A - トランザクションシステム - Google Patents

トランザクションシステム

Info

Publication number
JP2001521663A
JP2001521663A JP54523498A JP54523498A JP2001521663A JP 2001521663 A JP2001521663 A JP 2001521663A JP 54523498 A JP54523498 A JP 54523498A JP 54523498 A JP54523498 A JP 54523498A JP 2001521663 A JP2001521663 A JP 2001521663A
Authority
JP
Japan
Prior art keywords
party
value
hash
broker
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP54523498A
Other languages
English (en)
Other versions
JP4307564B2 (ja
Inventor
ブリスコー、ロバート・ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Priority claimed from PCT/GB1998/000883 external-priority patent/WO1998043211A1/en
Publication of JP2001521663A publication Critical patent/JP2001521663A/ja
Application granted granted Critical
Publication of JP4307564B2 publication Critical patent/JP4307564B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 ディジタル支払いトランザクションシステムにおいて、ブローカは秘密の番号を生成して記憶する。次にブローカは、初期値(starting value)として秘密の番号を使用して、ハッシュ関数の連続的な演算によってハッシュ値のチェーンを生成する。次にブローカは、いくつかの経路でハッシュ値のチェーンからディジタルにコード化された値をユーザに送る。ユーザはコインスティックを生成し、コインスティックは、ブローカによって伝えられる値から始まっているハッシュ値のチェーンを生成する。次にブローカは、ユーザに最初に伝えられた値に先行するブローカのハッシュ値からディジタルにコード化された値を伝えることによって、新しいコインスティックを生成することなく、別の値をユーザへ送ることができる。

Description

【発明の詳細な説明】 トランザクションシステム 本発明は、ディジタル支払い業務(トランザクション)システムに関する。 インターネットの発達および市場化に伴って、オンラインで支払いができる方 法に要求が高まっている。この要求は、比較的に高額のトランザクション(取引) では、銀行のような信頼を受けている当事者(trusted party)によって送られる 電子小切手(electronic cheques)を使用するシステムによって適切に満たされる 。一般的にこのような電子小切手は、公開キーアルゴリズムを使用して暗号化さ れるサインによって検証確認がされる。しかしながらこのアルゴリズムの使用に 関係して相当な計算のオーバーヘッド(仕事量)がある。したがって、現実の生 活上で小切手が附随のトランザクションコストのために購入金額が低いときに受 領されないのと同じように、エレクトロニックコマース(電子売買取引)では電 子小切手は小額の支払いには適していない。 低額のトランザクションに求められるいわゆる“マイクロペイメント”を行う のに適した代わりのトランザクションシステムに対しては、多数の提案が行われ てきた。1つの有望なアプローチでは、秘密の乱数または擬似乱数から一連のデ ィジタル支払いトークンを生成するハッシュ関数のチェーンを使用する。この方 法で生成される一連のデジタル支払いトークンは、コインスティック(coin stic k)として知られている。ハッシュ関数は、可変の大きさをもつ入力mをとり、ハ ッシュ値と呼ばれる固定長のストリングhを戻す変換である。このような本発明 の支払いシステムを暗号化の目的で使用するとき、ハッシュ関数を選択するが、 ハッシュ関数は一方向関数として選ばれ、言い換えるとハッシュ値がhのときに は、入力値mを計算することはコンピュータ処理上不可能である。 本発明の第1の態様にしたがって、ディジタルトランザクションシステムを動 作する方法であって; a)第1の当事者において、(“ブローカ”)がディジタルにコード化さ れた秘密の番号を生成することと、 b)第1の当事者において秘密の番号を記憶することと、 c)第2の当事者(“ユーザ”)へディジタルにコード化された秘密の番号 、または秘密の番号から導き出された番号を伝えることと、 d)秘密の番号から導き出されたハッシュチェーンを生成することと、 e)支払いをするときに第2の当事者から、複数の潜在的なベンダから選択 される第3の当事者(“ベンダ”)へ、ハッシュチェーンからディジタルにコー ド化された値を伝えることとを含む方法を提供する。 本発明の第1の態様では、3以上の当事者間でコインスティックを使用する方 法を提供する。この方法は、トランザクションシステムの動作の融通性を著しく 増し、例えば多数のベンダとオンラインで取引するときに使用するのに適したも のとしている。 動作の際に、ユーザは銀行によって秘密の乱数を発行されるようにすることが できる。これはハッシュチェーンの始まりを構成している。次にユーザは周知の ハッシュ関数を使用して、シリアル番号に対して演算して、第1のハッシュ値を 生成し、次にハッシュ関数を使用して第1のハッシュ値に対して演算して、第2 のハッシュ値を生成し、以下、同様に続ける。処理は所定回数、例えば10回繰 返されて、それぞれが所定値をもつ多数のユニットに対応している多数のハッシ ュ値を生成する。例えばオンラインサービスを行なうベンダへ支払いを振替える とき、ユーザはハッシュチェーンの最後に値、すなわちこの例では10回目のハ ッシュ演算の結果をベンダへ伝える。ベンダは、この値を送付元の銀行へ戻すこ とによってこの値を確認する。銀行は、このハッシュ関数を使用して、この値が 関係する秘密の乱数から生成される10番目のハッシュ値に対して予測される値 であることを確認する。銀行はこの値が有効であることをベンダに対して確認す る。そこでユーザが、例えば3つの単位の値を送りたいとすると、ユーザはベン ダに、例えばハッシュチェーンに沿って3段階戻ったハッシュ値、すなわち、こ の例ではハッシュ関数の7番目の演算結果を伝える。ここでベンダは、銀行とさ らに通信せずに、単にハッシュ関数を使用して 送られたハッシュ値で演算することによって、このハッシュ値を確認することが できる。ハッシュ関数は性質上一方向性であるために、ベンダはチェーンの最後 の値を知っていても、ユーザによって送られた値に先行する値を生成できない。 本発明の第2の態様にしたがって、ディジタル支払いトランザクションシステ ムを動作する方法であって、 a)第1の当事者において、(“ブローカ”が)秘密の番号を生成すること と、 b)第1の当事者において秘密の番号を記憶することと、 c)第1の当事者において、ハッシュ関数の連続的な演算によって秘密の番 号から導き出された値の第1のハッシュチェーンを生成することと、 d)第2の当事者(“ユーザ”)にハッシュ値のチェーンからディジタルに コード化された値を伝えることと、 e)第2の当事者において、段階(d)で第1の当事者によって伝えられた 値から導き出された値の第2のハッシュ値のチェーンを生成することと、 f)支払いをするときに前記第2のハッシュチェーンから第3の当事者(“ ベンダ”)へディジタルにコード化された値を伝えることと、 g)次に、段階(d)で最初に伝えた値に先行する前記ハッシュチェーンの 値を第1の当事者から第2の当事者へ伝えることとを含むディジタルトランザク ションシステムを動作する方法を提供する。 本発明のこの態様では、ハッシュ関数が性質上一方向性であるにも関わらず、 値が存在するコインスティックのユーザに送られて、値がユーザからも送られる ようにできるトランザクションシステムを提供する。したがって、例えばユーザ は銀行との商取引関係をもつ必要なく、ベンダはユーザに返戻できる。これに代 わって、この能力を使用してユーザは、コインスティックを継ぎ足し、新しいコ インスティックの生成に関係するような処理および通信のオーバーヘッドを発生 せずに、銀行への別の支払いをすることができる。潜在的にユーザが使用可能な 値は、ハッシュチェーンの 未使用の値の数に対応する単一のポインタによって判断されるのではなく、2つ のポインタとして保持される2つの値の、すなわちコインスティックを発行する 当事者(“ブローカ”と呼ばれる)の値とユーザの値との差によって効果的に判 断することができる。実際にどんな場合にも使用可能な値は、ユーザによって保 持される最も高いポインタとこれまでベンダにこれまでに示された最も高いポイ ンタとの間の差に対応している。値をユーザに返戻するために、ベンダはそれが ブローカに示した値のいくつかに対する権利を行使しないことでブローカに同意 して、ブローカはポインタを動かし、これがユーザに示した値をハッシュチェー ンに戻すことに対応しており、段階(d)で最初に伝えたハッシュ値に先行する 値をユーザに送る。したがって、ベンダに支払うためにユーザが使用できる値に ついての付加的な単位となる。 好ましくは、支払いトランザクションシステムはプリペイドシステムであり、 段階(d)において、ハッシュチェーンからの値は第2の当事者による第1の当 事者への支払いがあるときに発せられる。 好ましくは、第1、第2、および第3の当事者の少なくとも2つはすべて互い に離れて位置し、ディジタルにコード化されるハッシュ値は、当事者をリンクす る通信ネットワークを介して当事者間で伝えられる。通信ネットワークはインタ ーネットプロトコルを使用するのがよい。 上の序説に記載したように、本発明はとくにオンラインの取引、例えばインタ ーネット上での必要性に対応することに関する。本発明のディジタル支払いトラ ンザクションシステムが与える通信のオーバーヘッドが低減した結果、この情況 についてみると本発明の使用はとくに効果的である。しかしながら本発明はこの やり方で使用するのに制限されず、さらに例えば支払いカードおよび支払いカー ドを読み取る電子端末で行われるトランザクションにおいても使用することがで きる。 本発明の第3の態様にしたがってディジタル支払いトランザクションシステム で使用する支払いサーバであって、 a)秘密の番号を生成する手段と、 b)秘密の番号を記憶するメモリと、 c)ハッシュ関数の連続的な演算によって秘密の番号からハッシュチェーン を生成する手段と、 d)ハッシュ値の前記チェーンからの値をユーザに送出する手段と、 e)ユーザまたは別の当事者からの要求に応答して、段階(d)において最 初に送られた値に先行する値の前記ハッシュチェーンから別の値をユーザへ送る 手段とを含む支払いサーバを提供する。 本発明の第4の態様にしたがって、本発明は、ディジタル支払いトランザクシ ョンシステムを動作する方法であって、異なる額面金額に対応する複数の異なる ハッシュチェーンをユーザへ送ることを含む方法を提供する。第4の態様は都合 のよいことには、本発明の別の態様の1または複数の方法と結合することができ るが、別の態様と独立して使用することもできる。 本発明の第5の態様にしたがって、ディジタル支払いトランザクションシステ ムを動作する方法であって: a)第1の当事者において、(“ブローカ”が)ディジタルにコード化され た秘密の番号を生成することと; b)第1の当事者において秘密の番号を記憶することと; c)ディジタルにコード化された秘密の番号、または秘密の番号から導き出 された番号を第2の当事者(“ユーザ”)へ伝えることと; d)秘密の番号から導き出した値のハッシュチェーンを生成することと; e)第2の当事者から、複数の潜在的なベンダから選択される第3の当事者 (“ベンダ”)へのハッシュチェーンから支払いのときにディジタルにコード化 された値を伝えることと; f)次に、複数の潜在的なベンダの別の1つを選択し、段階(d)で生成さ れるハッシュチェーンから1または複数の別の値を、複数の潜在的なベンダの前 記別の1つのベンダへ伝えることとを含む方法を提供する。 本発明の第5の態様は、第1ないし第4の態様と結合してもよいが、第1ない し第4の態様と独立して使用することもできる。異なるベンダ間で ユーザをスイッチできるうようにすることによってコインスティックを使用する 際の融通性を向上する。とくに、ユーザ間で切換え(スイッチ)が行われるとき には、ブローカへの告知の責任は新しいベンダにあることが好ましい。 選択に使用できる潜在的なベンダの数は好ましくは500以上、さらに好まし くは1000以上である。 本発明の別の重要な特徴は、多くのベンダを含む大規模システムへのスケーラ ビリティ(大きさへの適応可能性)である。 ここで本発明を実現できるシステムを添付の図面を参照してさらに詳しく記載 することにする。 図1は、本発明を実現するネットワークの模式図である。 図2は、図1のネットワークの構成要素をさらに詳しく示したダイヤグラムで ある。 図3は、コインスティックを生成するときに使用されるハッシュ機能のチェー ンを示すダイヤグラムである。 図1に示したように、クライアント端末1は、この例ではパーソナルコンピュ ータであり、モデム2およびPSTN(公衆交換電話ネットワーク)3を経由し てインターネットサービスプロバイダ(ISP)4へ接続される。クライアント 端末は、インターネットを経由して、支払いサーバを動作するブローカ6、およ び多数のオンラインベンダ5の1または複数への接続を複数回形成する。この例 ではベンダ5は支払いに対するサービスを提供する。例えばベンダは、HTTP プロトコル(ハイパーテキスト転送プロトコル)を使用してページごとに廉価な 課金で個人の新しい項目のページにサービスすることができる。 クライアント端末はウエッブブラウザアプリケーション、例えばマイクロソフ ト社のインターネットエクスプローラ(Internet Explorer)TMを実行する。支払 いアプリケーションは、プラグインまたはヘルパアプリケーションのようなウエ ッブブラウザと関連して実行される。ブローカ6において、支払いサーバはアプ リケーションプラットフォーム、この例ではU NIXワークステーションにおいて走行する。図2は、支払いサーバおよびベン ダのクライアント支払いアプリケーションの構造をさらに詳しく示す。クライア ント支払いアプリケーションは支払いモジュール102、メッセージングモジュー ル103、およびローカルデータメモリ104を含む。支払いサーバはコインスティッ ク送出(発行)モジュール601、確認モジュール602、メッセージングモジュール 603、および決済モジュール(settlement module)609を含む。コインスティック 送出モジュール601には乱数生成器604が接続されている。ローカルデータメモリ 605は、ユーザに送出したコインスティックに関するデータを記憶する。ベンダ は、支払いトランザクションモジュール501、確認モジュール502、およびメッセ ージングモジュール503を含む。ベンダのデータメモリ504はユーザから受取った ディジタル形式の支払いトークンを記憶する。ブローカは到来する要求に対して 3つのインターフェイス、すなわちコインスティック送出インターフェイス606 、承認インターフェイス607、および決済インターフェイス608を示す。ベンダは 到来する要求に対して2つのインターフェイス、すなわち支払いインターフェイ ス505およびコールバックインターフェイス506を示す。 使用の際、クライアント1は最初にブローカに接触して、コインスティックを 購入する。次にクライアント1はベンダ5に接触する。クライアントは購入した いときに、コインスティックからベンダへ値の振替えがされる。ベンダ5はブロ ーカ6と通信して、クライアント1から受取った値から導き出された最後の値の 有効性を確認する。有効性がクライアントに対して確認されると、例えばHTT Pページの購入が行われる。ベンダ5は、クライアント1から受取った値を記憶 する。次にベンダ5は受取った値をブローカ6へ戻す。それにしたがってブロー カ6がベンダ5へ支払いをすることによって、支払いトランザクションが完了す る。ベンダ5はさらにブローカ6と接触して、クライアント1への返金を要求す る。 クライアントに対して、銀行はスティックが有効であると伝えるが、一方でベ ンダはスティックが有効でないと伝えるときには、ブローカがステ ィックからコインを取出していたとしても、スティックが有効であるとブローカ が伝えたことを証明できる(ブローカは信頼できる)ので、クライアントは補い を受ける。 ここで既に概略的に記載した異なる段階についてさらに詳細に記載する。 クライアント1は最初に、ウエッブブラウザ、すなわちブローカ6のコインス ティック送出モジュール601のインターフェイス606に対応するインターネットU RL(ユニフォームリソースロケータ)にアクセスすることによってブローカ6 に接触する。コインスティック送出モジュール601はCGI(共通のゲートウェ イインターフェイス)のスクリプトを実行して、ユーザからデータを受取って処 理し、後でさらに記載するように、ユーザとディジタルにサインした契約を確立 する。クライアントはブローカ6から特定の値、例えば10ポンドのコインステ ィックを、特定の額面金額、例えば10ペンスで要求する。クライアントは、例 えばユーザのクレジットカード番号を暗号化して伝えることによって、ブローカ にコインスティックに対して支払う。その代わりに本発明は匿名であることに注 意すべきであるので、匿名の支払い方法、例えばMondexTMを使用すること ができる。応答して、コインスティック送出モジュールは乱数生成器604から1 60ビットの値z0を読み取る。図3に示したように、コインスティック送出モ ジュールは、ハッシュ関数を使用してこの値z0を演算してハッシュ値z1を生成 し、ハッシュ関数を使用して値z2を生成し、以下同様に続く。ハッシュ関数を 使用した処理は所定回数、例えば50回反復され、生成された値zmはクライア ント1へ送出されて、コインスティックの基礎を形成する。ブローカは、クライ アント1へ送出された値のハッシュチェーン内に位置mを記録するポインタを記 憶する。(本明細書では“ポインタ”という用語を使用して、表示値または類似 の記憶されたインジケータを幅広く示す)。このポインタは、“ポインタ算術(p ointer arithmetic)と呼ばれるものを使用するC++のようなプログラミング言 語で実行されるポインタに制限されない。値zmは、例えば公開キーアルゴリズ ム、例えばRSAデュアルキーを使用して、クライアント1へ送る ためにコード化することができる。値zmはディジタル的にサインした契約に定 められた条件の下で発せられる。この例では、契約に次のデータ、すなわち、 v0、コインスティック値、 du、コインスティックの額面金額、 hu、ハッシュ関数、 i、ブローカ内部ではユニークなコインスティック識別子、 URLA、ブローカの承認インターフェイスのアドレス、を含む。 値zmを除くすべてのこれらのデータは暗号化せずに公開して伝えることがで きる。しかしながら、私用でないときは、メッセージのタンパプルーフを行うこ とが望ましい。正しい当事者からきたことが証明することができないメッセージ の中(勝手にいじれない方策)にいんちきのインターフェイスが存在することを 誰でもが書込めるようにするのではなく、後で使用することを意図したインター フェイス識別子が、信頼できることが分かっている最初のメッセージと一緒にパ ッケージ化されることが、セキュリティのために重要である。ハッシュ関数は、 一般的に使用されている多数の暗号化ハッシュ関数の1つであってよい。適切な ハッシュ関数は、SHA1およびRIPE_MD(160)として知られている ハッシュ関数を含む。ハッシュ関数と額面金額の両方は、各メッセージ内で直接 に通信する必要はないが、標準のプロトコル名を参照することによって黙示的に 知ることができるが、しかしながらインフレーションまたはハッシュ関数の数字 上の妥協(mathematical compromise)が原因となってその必要が生じたときには 、ハッシュ関数と額面金額の両方を明白に各メッセージ内に含むことによって、 プロトコルの格上げが一層容易になる。 ブローカとクライアントとの間の契約には、コインスティックのコインがベン ダにいったん示されると、該コインを超える金額を返戻するという銀行側の責任 性は、ユーザに支払う責任があることからベンダに支払うという責任へ振替わる ことを明記している。したがってユーザは、コインスティックから値を明らかに することによってベンダへ金額を振替えること ができる。 ブローカからコインスティックを購入したとすると、クライアント1はベンダ のウエッブサイトにアクセスすることになる。この例ではクライアント1は、異 なる題目のもとで多数のページの個人化されたニュース情報であって、しかもそ れぞれがユーザの特定の関心に対応するプロフィールに一致しているものへのア クセスを要求する。ベンダにおけるトランザクションモジュール501は要求され たページvpの合計金額を計算し、クライアント1から支払いインターフェイス へのこの金額の支払いを要求する。支払いインターフェイスはベンダに置かれて いて、ベンダの直接的な制御のもとで動作することができる。その代わりに、ベ ンダは別の当事者への支払いを下請け契約(subcontract)することができ、この 場合には下請け契約者の制御のもとで支払いインターフェイスは動作する。クラ イアント1における支払いモジュール102は最初に、ハッシュ関数の反復回数に 関係して最初のコインスティックの長さnを、n=vo/duで計算する。次に支 払いモジュール102は最初の支払いによって不必要になった反復回数を計算する 。なおp=vp/duである。ハッシュ値の対応する数n−pは、ブローカによっ て与えられる秘密値zmから始めて、繰り返し計算される。生成されたハッシュ チェーンの最後で値vm+n-pは、du、hu、i、およびURLAと共にベンダに伝 えられる。du、huの一方または両方は、標準のプロトコル名を参照することに よって含ませる(黙示的に示す)ことができる。 次の段階では、ベンダはpも計算し、ハッシュ値zm+n-pに対してこのより多 くのハッシュ関数を実行して、値zm+nに到達する。ベンダはURLAでブローカ の承認インターフェイスに接続して、ブローカにコールバックインターフェイス URLcを送り、zm+nがクライアントに向けて発せられた識別子iをもつコイン スティックの長さの値であることの確認を要求する。ブローカはその記憶したデ ータを確認し、ベンダによって伝えられたzm+nの値と、同じハッシュシーケン スを実行することによってコインスティックiの最後に対して期待される値とを 比較する。これらの値 が整合すると、ブローカはベンダに応答して、決済インターフェイスURLsに おいて、値v0に達するまでコインスティックを使用して支払らうことを確認す る。ユーザが長さ、したがってコインスティックの値を、例えばzm+n+1まで増 加して、銀行に詐欺行為をしようとするときは、銀行はこのポイントでトランザ クションを拒否する。 この段階で、ベンダはブローカから接続をはずすことができる。ここでベンダ は品物をクライアントへ送る。 次に、品物についての後の要求するには、支払いモジュール102で要求された 価格に整合するように要求されたコインスティックの額面金額の単位(ユニット )数を計算することが必要である。例えば3つの単位(ユニット)が要求される と、支払いモジュールはベンダに、現在の最後の値zm+n-pからハッシュチェー ンを3段階戻ったハッシュ値を伝える。ベンダにおいてトランザクションモジュ ール501はこのハッシュ値を受取って、3つの別のハッシュが先の最後のハッシ ュ値になるかを検査し、イエスのときは、データメモリ504内の新しい最後のハ ッシュ値を記憶して、品物を供給する。 クライアント1は振替えられた最後のハッシュ値にポインタを維持し、これは コインスティック内の残りの値の表示を与える。クライアントは次に、ハッシュ チェーン内をさらに戻った別のハッシュ値を示すことによってベンダに別の支払 いを後に行うことができる。 上述に対する別のアプローチでは、クライアントはzm+n-pではなく、zm+n を直接に計算し、これをベンダに伝えて、チェーンをさらに戻った関連するハッ シュ値を伝えるようにクライアントに求める前に、ベンダは上述と同じ承認段階 を行うことになろう。これは支払い段階から承認を明白に分けるが、このアプロ ーチはより多くのメッセージというコストがかかる。 ベンダは、アドレスURLにおいて最後に明らかになったハッシュ値をブロー カの決済インターフェイスに伝えることによっていつでもそれにかかった金額を 集めることができる。ブローカは、口座を清算(settle)する 前にディジタルの証明でそれら自身を識別することをベンダに要求する。 後の段階で、例えば最初のトランザクションに応答して戻った1ページが破損 して読取り不可能になったために、ベンダがクライアント1に返金したいとする 。返金をするためには、モジュール501が、関係するコインスティックの識別子 iおよび返金されることになる額面金額ユニット数、例えば2をブローカ6に伝 える。次にブローカは、ベンダのコールバックインターフェイス、すなわちUR Lcを含んでいる関係するコインスティックに関するデータをメモリ605から呼び 出す。ブローカは、クライアントに最初に伝えた値zmからハッシュ値を2段階 戻ったハッシュ値zm-2を読み取る。返金に対する要求をユーザが騙す(spoof)こ とに対してセキュリティを与えるために、ブローカはベンダから接続を解除して 、URLcに再び接続して、返金要求が有効であることを確認する。次にベンダ は、クライアント1に返金が有効であるという信号を送る。ブローカは、ベンダ がここで部分的な決算が記録されるのと同じやり方で最初に契約した額面金額よ りも2つ少ない額面数で決算できることを記憶する。次にクライアントはコイン スティック送出モジュール601のURLにアクセスし、ブローカから新しいハッ シュ値Zm-2を受取る。次にクライアント支払いアプリケーションはポインタを リセットして、それがコインスティックiに残っている値の2つの付加的な額面 金額をもつことを示す。ブローカはその各ポインタをm−2にリセットする。 上述で記載した手続きで、ブローカはハッシュ関数の最初のチェーンをさらに 戻ってクライアントへ新しい秘密の番号を送り、該手続きはクライアントから受 取った別の支払いを戻すときに、前もって送ったコインスティックを継ぎ足すの にブローカが使用することもできる。このような構成は、新しいディジタル形式 でサインしたクライアントとの契約は必要なく、新しいコインスティックを送る ことと比較することによって、新しい契約と関係する処理および通信のオーバー ヘッドを避けられる。 上述で概略的に記載したトランザクションシステムを実行することにおいて、 ブローカおよびクライアントは1回コンピュータ処理を行って、次 にハッシュチェーンにすべての値を記憶する。その代わりに、チェーン内の最初 の値のみを記憶することができ、またハッシュチェーン内の特定の値がトランザ クションに必要となる度毎に、そこで反復のハッシュ関数をコンピュータ処理す ることができる。しかしながらコンピュータ処理および記憶のオーバーヘッドに おけるコストを最適化するために、これらの2つのアプローチ間で妥協をはかる ことが好ましい。したがって、チェーンにおける全てのハッシュ値は最初に計算 される。次にクライアントとブローカは各y番目の値(zy,z2y,z3y…)の みを記憶する。次にはさらに少ない値が記憶されることになり、ハッシュ関数に 必要な計算の数は低減し全チェーンを各トランザクションに対する始め(スクラ ッチ)から計算される。 上述の例では、全てのトランザクションはオンラインで実行されるが、この通 りでなくてもよい。例えば、ユーザは、ブローカとして機能するスマートカード を採用することができる。次にコインスティックデータをブローカモジュールを 支援するプラットフォームに接続されたカード読取り/書込み端末からスマート カードのメモリ内に直接にロードすることができる。同様に、ベンダとのトラン ザクションはユーザのスマートカードとEPOS(電子ポイントオブセール)端 末との間で行うことができる。この場合に、クライアントの機能はスマートカー ド上で実行することができ、ベンダ機能はEPOSで実行され、第1の例でイン ターネットによって実行される機能はEPOSの内部接続によって置換される。 別の観点では、システムは第1の例で記載したように動作する。 上述の例では、各当事者によって提供される機能に対するインターフェイスは CGIを介して処理を呼出すURLによって特徴付けられるが、これらのサービ スはインターネットプロトコルおよび他のより専用の通信システムのいずれかに おいては、オブジェクトインターフェイスへの遠隔の手続き呼のような呼出し機 構によって提供することができる。この場合、ウエッブブラウザは専門のクライ アントモジュールによって置換することができる。 上述の例では、ブローカは単一の当事者として特徴付けられる。その代わりに 、ユーザは1ブローカと、ベンダは他のブローカと対話することができ;各ブロ ーカは、例えば従来の電子資金振替(トランスファー)システムを介して他のブ ローカと通信する。 ユーザに対するシステムの効果は、異なる額面金額ごとのコインスティック( 例えば、0.1ペンス、1ペンス、10ペンス、1ポンド)を送ることによって 一層向上することができる。異なる額面金額は異なる開始番号によって、または 異なるハッシュ関数によって、あるいは好ましくはその両者によって区別するこ とができる。この場合に、ブローカは多数のハッシュチェーン、すなわち各額面 金額ごとに1つのハッシュチェーンを生成し、関連の額面金額を識別するデータ と一緒に各チェーンからユーザへ中間値を送る。次にユーザは、異なるハッシュ チェーンから最も効率的な組合せの値を読み上げる(call off)ことによって支払 いを行う。 この構成の別の特徴は、ユーザが部分的に使用されるコインスティックを使用 してベンダ間でスイッチできることである。 ユーザがベンダM1からコインスティックをスイッチして、別のベンダM2と 取引きするには3つの方法があるが、全ての場合において、銀行はコインスティ ックの現在の長さを伝えられて、M1との契約をこの新しい値にまで制限できる ようになるまでは、M2がコインスティックを使用することを承認しない。3つ の方法は: (1)ユーザはベンダM1に、そのベンダとスティックを使用することを止 めたいと望んでいることを示すことができて、ベンダにスティック長の共有する 知識を銀行へ渡すように求める。 (2)ユーザは単にベンダM2にアプローチして、ベンダM1から銀行を介 して適切なアクノリッジメントを得る責務を負うようにすることができる。 (3)ユーザは、誰がベンダM1のアクノリッジメントを得なければならな いかに関して銀行にアプローチすることができる。 (2)の場合は、不必要なM2を含み、最も複雑と考えられるが、好ま しいアプローチである。その理由は、(2)はM2の承認要求と結合できるから である。さらに、彼らがスティックを最後にどこで使用したか、またはかれらが スティックを購入した銀行はどこかを記憶する必要はない(購入した銀行の情報 はスティック内にあるが、ユーザのソフトウェアがそれを読み取るか、または銀 行の承認インターフェイスプロトコルを知る必要はない)。 (2)と(3)の両方の場合において、銀行は他の方法ではなくベンダM1と 接触をとらなければならない。何れか一つが実行されると、ベンダと銀行との間 で先に記載したプロトコルは、(停止メッセージを送るための)ベンダのインタ ーフェイスを銀行へ送られた情報へ付加することによって変更される。 (2)の場合を採ると、ユーザはコインスティックを新しく銀行から買ったか のようにベンダM2にアプローチする。しかしながら、ベンダM2が承認のため に銀行にアプローチするときに、銀行は異なるベンダM1との該スティックをカ バーする契約が既に存在していることを認識する。銀行は停止メッセージをベン ダ、すなわちM1の適切なインターフェイスへ送り、最後のハッシュ値がユーザ によって送られたと確認する応答を待つ。そこで銀行は決済契約がスティックの 現在の長さまで残高(バランス)が制限されていたことを確認することになる。 このアクノリッジメントのときにだけ、新しい契約がベンダM2へ送られて、コ インを重複して使用するのを防ぐ。その代わりにベンダM1からの決済要求は、 ベンダM1から応答を伴うことにする。 ユーザはベンダをスイッチできることから全てを得るが、費用(コスト)は負 担しないことに注意すべきである。例えば、銀行は決済料金を課金でき、したが って低額の口座を使い切った後だけに、ユーザがベンダをスイッチできるように することをベンダがしないようにする。したがってベンダはサービスに対する最 低料金を自分に課金することにより、ユーザに向けてこの最低料金という障壁を 転嫁しそうである。このやり方自身はマイクロペイメントの使用についての障壁 になるので、はるかに多そうな解決 案は、ベンダがこの最低支払い障壁をユーザに転嫁しないで、その代わりにこの 手数料を銀行から回収するのが経済的になるまで多くのユーザから低額の支払い を全て集めることである。 あらゆる場合において、ベンダM1は、銀行がスティックを使用する別のベン ダを承認できるようになる前に、ベンダは別のコインを受領しないように警告す るメッセージを受取ったことを知らせることによってユーザの口座(コインステ ィック)の保持を自発的に放棄しなければならない。したがって、ユーザが融通 性を得たいとき、ベンダM1との最初の契約はこのような約束を含むことを保証 しなければならない。 ここで分散した2つの段階の委託(プロセス)を生成することを避けることが 必要であるので、分散した失敗モードは潜在的に困難となっている。しかしなが ら、上述の一連のメッセージはフェイルセーフである。 この実施形態は、上述の第2の変形例に基づく別の4番目の変形例を使用する 。ベンダと銀行の間の契約は、ベンダのコールバックインターフェィス、すなわ ちURCがオフラインであったときはいつでも、ベンダは、ダウンタイム中に銀 行によって停止メッセージを送る試行がなかったことを先ず銀行に確認しないで 、品物と交換にハッシュ値コインを受領することによって生じる損失に責任をも つことになることを明記している。いいかえると、ベンダのコールバックインタ ーフェイスが故障しているときに、ベンダの販売インターフェイスも故障するこ とが最も多いので、ダウンタイムの後で、コールバックインターフェイスに対し て待ち行列に入るメッセージを要求し、販売インターフェイスにおいて要求を受 取る前にメッセージを処理することがベンダの責任になる。コールバックインタ ーフェイスのみがダウンする場合、ベンダは販売を受領し続けたいのであれば、 ベンダは危険を冒すことになる。 ユーザはM1がオンラインであってもなくてもM2にいつでも切換え(スイッ チ)できるので、これが好ましい。通常、M1からのライブのアクノリッジメン トは予測されるが、(例えば、タイムアウトの後で)これが受取られないことが 明らかになったとき、銀行は単にM1のメッセージを 待ち行列に入れ、M1が危険であること知った上で、スイッチが処理を進められ るようにする。したがってコールバックインターフェイスにおけるサービス着手 の拒否に対してベンダを開けておき、一方ではユーザは別のベンダにスイッチし て、同時に第1のベンダから品物を購入しつづけるが、既に記載したように、ベ ンダがコールバックインターフェイスにおけるサービスの拒否を検出できるとき は、単に販売インターフェイスを停止しなければならない。 ユーザが銀行でコインスティック(一部または全部)を現金化したいときは、 ユーザがベンダを切換え(スイッチ)したいときの上述の状況と同じになるが、 銀行は銀行とM2の2つの役割を担う。この場合、キャッシャまたは現金自動預 払機はサービスとして現金を売るベンダM2のようになり、そこでの銀行の役割 はM1と通信して、コインスティック口座をキャッシングサービスへ振替えるこ とになる。 一部を使用したスティックをもつベンダを切換える(スイッチする)能力は他 の従来のコインスティック支払いシステムで長所として実現することができる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,GM,KE,LS,M W,SD,SZ,UG,ZW),EA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AL,AM ,AT,AU,AZ,BA,BB,BG,BR,BY, CA,CH,CN,CU,CZ,DE,DK,EE,E S,FI,GB,GE,GH,GM,GW,HU,ID ,IL,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU,ZW

Claims (1)

  1. 【特許請求の範囲】 1.ディジタル支払いトランザクションシステムを動作する方法であり、 a)第1の当事者において、(“ブローカ”)が秘密の番号を生成すること と、 b)第1の当事者において秘密の番号を記憶することと、 c)第1の当事者において、ハッシュ関数の連続的な演算によって秘密の番 号から導き出される値の第1のハッシュチェーンを生成することと、 d)ハッシュ値のチェーンからディジタルにコード化された値を第2の当事 者へ送ることと、 e)第2の当事者において、段階(d)で第1の当事者によって伝えられた 値から導き出された値の第2のハッシュチェーンを生成することと、 f)支払いにおいて前記第2のハッシュチェーンから第3の当事者へディジ タルにコード化された値を伝えることと、 g)次に、段階(d)で最初に伝えられた値に先行する前記ハッシュチェー ンの値を第1の当事者から第2の当事者へ伝えることとを含むディジタル支払い トランザクションシステムを動作する方法。 2.第1、第2、および第3の当事者の少なくとも2つが互いに離れて位置し、 ディジタルにコード化されたハッシュ値が、当事者をリンクする通信ネットワー クを経由して当事者間で通信される請求項1記載の方法。 3.通信ネットワークがインターネットプロトコルを使用する請求項2記載の方 法。 4.支払いトランザクションシステムがプリペイドシステムであり、段階(d) においてハッシュチェーンからの値が第2の当事者による支払いに応じて、第1 の当事者へ送られる請求項1ないし3のいずれか1項記載の方法。 5.第1の当事者および第2の当事者が最初にハッシュチェーン内の値をコンピ ュータ処理し、ハッシュ値のいくつかのみを記憶する請求項1ないし4のいずれ か1項記載の方法。 6.段階(g)が、第3の当事者から第1の当事者への要求に応答して実 行され、それによって第2の当事者へ値を返戻する請求項1ないし5の何れか1 項記載の方法。 7.段階(g)が、第2の当事者から第1の当事者への要求に応答して、第2の 当事者から第1の当事者へ支払いに応じて実行される請求項1ないし6のいずれ か1項記載の方法。 8.第2の当事者が、ハッシュ値を第3の当事者へ最初に伝える前に、第3の当 事者に対する支払いに必要なハッシュ値の数を計算し、続いて段階(f)におい て、ハッシュ値の前記数をハッシュ値の第2のチェーンから導き出した後で、ハ ッシュ値の前記第2のチェーンの最後に位置するハッシュ値を第3の当事者へ伝 える請求項1ないし7の何れか1項記載の方法。 9.異なる額面金額に対応する複数の異なるハッシュチェーンをユーザへ送るこ とを含む請求項1ないし8の何れか1項記載の方法。 10.第2の当事者が複数の潜在的なベンダから第3の当事者を選択する請求項 1ないし9のいずれか1項記載の方法。 11.第3の当事者を選択し、1または複数のディジタルにコード化された値を 第3の当事者へ伝えた後、続いてユーザが複数のベンダから別のベンダを選択し 、段階(e)で生成されたハッシュチェーンから1または複数の別の値を複数の 潜在的なベンダから選択した前記別のベンダへ伝える請求項10記載の方法。 12.a)第1の当事者において、(“ブローカ”が)ディジタルにコード化さ れた秘密の番号を生成することと、 b)第1の当事者において秘密の番号を記憶することと、 c)第2の当事者(“ユーザ”)にディジタルにコード化された秘密の番号 または秘密の番号から導き出した番号を伝えることと、 d)秘密の番号から導き出される値のハッシュ値を生成することと、 e)支払いのときに第2の当事者から、複数の潜在的なベンダから選択され る第3の当事者(“ベンダ”)へディジタルにコード化された値を伝えることと を含むディジタル支払いトランザクションシステムを動作する方法。 13.f)次に複数の潜在的なベンダから第4の当事者を選択し、段階(d)で生 成されたハッシュチェーンから前記第4の当事者へ1または複数の別の値を伝え ることをさらに含む請求項12記載の方法。 14.前記第4の当事者が、前記1または複数の別の値に関係して要求を第1の 当事者へ送る責務を負い、第3の当事者から複数のベンダの前記他のベンダへ支 払いに対する第1の当事者の義務を送る請求項13記載の方法。 15.第3の当事者が一定の期間第1の当事者と通信せず、第3の当事者が、続 いて第1の当事者と通信を再び確立した後で、第1の当事者に確認して、支払い に対する義務が複数のベンダから選択した別のベンダに送られたか否かを判断す る請求項13または14のいずれか1項記載の方法。 16.選択可能な潜在的なベンダの数が500以上である請求項10ないし15 のいずれか1項記載の方法。 17.選択可能な潜在的なベンダの数が1000以上である請求項16記載の方 法。 18.ユーザが第1のブローカと通信し、ベンダが第2のブローカと通信する方 法であって、第1のブローカと第2のブローカとの間で確認メッセージを交換す ることをさらに含む請求項1ないし17のいずれか1項記載の方法。 19.確認メッセージがクリアシステムを経由して第1のブローカと第2のブロ ーカとの間で送られ、該クリアシステムがさらに第1のブローカと第2のブロー カとの間で送金も行なう請求項18記載の方法。 20.異なる額面金額に対応する複数の異なるハッシュチェーンをユーザへ送る ことを含むディジタル支払いトランザクションシステムを動作する方法。 21.請求項1ないし20のいずれか1項記載の方法で使用するようにされた支 払いサーバ。 22.a)秘密の番号を生成する手段と、 b)秘密の番号を記憶するメモリと、 c)秘密の番号または該秘密の番号から導出した番号を第2の当事者(ユー ザ)へ伝える手段と、 d)ディジタルにコード化された値が前記秘密の番号から導き出したハッシ ュチェーン内の値に対応するとき、第3の当事者(ベンダ)から支払いサーバに おいて受取ったディジタルにコード化された値を確認する手段と、 e)前記手段に応答して、第3の当事者への送金金額を確認する前記手段と を含む請求項1ないし21のいずれか1項記載の方法で使用する支払いサーバ。 23.ディジタル支払いトランザクションシステムで使用する支払いサーバであ って、 a)秘密の番号を生成する手段と、 b)秘密の番号を記憶するメモリと、 c)ハッシュ関数の連続する演算によって秘密の番号からはハッシュ値のチ ェーンを生成する手段と、 d)ハッシュ値の前記チェーンからの値をユーザへ送る手段と、 e)ユーザまたは別の当事者からの要求に応答して、段階(d)で最初に送 られた値に先行する値の前記ハッシュ値からユーザの別の値を送る手段とを含む 支払いサーバ。
JP54523498A 1997-03-26 1998-03-23 トランザクションシステム Expired - Lifetime JP4307564B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP97302098 1997-03-26
EP97302098.5 1997-03-26
PCT/GB1998/000883 WO1998043211A1 (en) 1997-03-26 1998-03-23 Transaction system

Publications (2)

Publication Number Publication Date
JP2001521663A true JP2001521663A (ja) 2001-11-06
JP4307564B2 JP4307564B2 (ja) 2009-08-05

Family

ID=8229265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54523498A Expired - Lifetime JP4307564B2 (ja) 1997-03-26 1998-03-23 トランザクションシステム

Country Status (2)

Country Link
US (1) US6341273B1 (ja)
JP (1) JP4307564B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7379726B2 (ja) 2020-03-20 2023-11-14 マスターカード インターナシヨナル インコーポレーテツド ハッシュチェインを使用してスカラーデジタル資産を表すための方法及びシステム

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020638B1 (en) * 1996-11-18 2006-03-28 Microsoft Corporation System and method for flexible micropayment of low value electronic assets
US6970852B1 (en) * 1999-04-28 2005-11-29 Imx Solutions, Inc. Methods and apparatus for conducting secure, online monetary transactions
CA2380527A1 (en) * 1999-07-29 2001-02-08 Privacash.Com, Inc. Method and system for transacting an anonymous purchase over the internet
JP2001118332A (ja) * 1999-10-20 2001-04-27 Sony Corp データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体
AU4508001A (en) * 1999-11-29 2001-06-18 Microsoft Corporation System and method for flexible micropayment of low value electronic assets
US7328189B2 (en) * 2000-01-26 2008-02-05 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US7177838B1 (en) * 2000-01-26 2007-02-13 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US20020111907A1 (en) * 2000-01-26 2002-08-15 Ling Marvin T. Systems and methods for conducting electronic commerce transactions requiring micropayment
US8543495B1 (en) * 2000-06-12 2013-09-24 E. E. System Corporation Online electronic transaction and funds transfer method and system
US6625612B1 (en) * 2000-06-14 2003-09-23 Ezchip Technologies Ltd. Deterministic search algorithm
US6938016B1 (en) * 2000-08-08 2005-08-30 Pitney Bowes Inc. Digital coin-based postage meter
US6820064B1 (en) * 2000-08-31 2004-11-16 Hewlett-Packard Development Company, L.P. E-commerce consumables
US20020087481A1 (en) * 2000-12-29 2002-07-04 Shlomi Harif System, method and program for enabling an electronic commerce heterogeneous network
US7404080B2 (en) 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
CA2445573A1 (en) * 2001-04-27 2002-11-07 Massachusetts Institute Of Technology Method and system for micropayment transactions
US20030120932A1 (en) * 2001-12-21 2003-06-26 Koninklijke Philips Electronics N.V. Synchronizing source and destination systems via parallel hash value determinations
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US7249060B2 (en) * 2002-08-12 2007-07-24 Paybyclick Corporation Systems and methods for distributing on-line content
US7363500B2 (en) * 2002-12-03 2008-04-22 Juniper Networks, Inc. Tunneled authentication protocol for preventing man-in-the-middle attacks
JP2006518514A (ja) * 2003-01-25 2006-08-10 ペッパーコイン インコーポレイテッド マイクロペイメント処理方法およびシステム
US20040225573A1 (en) * 2003-05-09 2004-11-11 Ling Marvin T. Methods and apparatus for anonymously transacting internet shopping and shipping
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
US7996323B2 (en) * 2004-02-27 2011-08-09 Microsoft Corporation Method and system for a service provider to control exposure to non-payment by a service consumer
US7577990B2 (en) * 2004-02-27 2009-08-18 Microsoft Corporation Method and system for resolving disputes between service providers and service consumers
US20050204182A1 (en) * 2004-02-27 2005-09-15 Smith Michael D. Method and system for a service consumer to control applications that behave incorrectly when requesting services
US20050251472A1 (en) * 2004-05-07 2005-11-10 Sutton David B Marketing of transaction cards
KR20060034464A (ko) * 2004-10-19 2006-04-24 삼성전자주식회사 사용자의 익명성을 보장하는 디지털 티켓을 이용한전자상거래 방법 및 장치
US8740069B2 (en) * 2005-01-26 2014-06-03 Heng Kah Choy Fraud-free payment for internet purchases
US20090157735A1 (en) * 2005-05-13 2009-06-18 Gentry Craig B Method and apparatus for secure and small credits for verifiable service provider metering
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20080040261A1 (en) * 2006-04-24 2008-02-14 Robert Nix Systems and methods for implementing financial transactions
US20080201260A1 (en) * 2007-02-16 2008-08-21 Toby Unwin Internet micro payments system
US8521650B2 (en) 2007-02-26 2013-08-27 Zepfrog Corp. Method and service for providing access to premium content and dispersing payment therefore
US9626674B1 (en) * 2007-09-26 2017-04-18 Gregory J. Wolff System and method for exchanging, sharing and redeeming credits
EP2056245B1 (en) * 2007-10-22 2016-12-21 Cashbutler AB Electronic currency, method for handling such a currency and electronic currency handling system
US20090198619A1 (en) * 2008-02-06 2009-08-06 Motorola, Inc. Aggregated hash-chain micropayment system
DE102009035412A1 (de) 2009-07-31 2011-02-03 Giesecke & Devrient Gmbh Verfahren und System zum Übertragen von geldwerten Beträgen in Form elektronischer Datensätze
US20130080333A1 (en) * 2011-09-27 2013-03-28 Oleksandr Kamotskyy Electronic wallet using allocation of funds
CN104050565B (zh) * 2014-06-30 2018-06-22 深圳市可秉资产管理合伙企业(有限合伙) 基于pboc支付网络的智能支付系统及其移动终端
DE102014212895A1 (de) * 2014-07-03 2016-01-07 Siemens Aktiengesellschaft Verfahren zur performanten, feingranularen und nachweisbaren Autorisierung

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2671889A1 (fr) 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
FR2674976B1 (fr) 1991-04-03 1993-06-11 France Telecom Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes.
US5224162A (en) 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5267314A (en) 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5802497A (en) 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5872844A (en) * 1996-11-18 1999-02-16 Microsoft Corporation System and method for detecting fraudulent expenditure of transferable electronic assets
US6021399A (en) * 1996-11-25 2000-02-01 Xerox Corporation Space efficient method of verifying electronic payments
US5952638A (en) * 1996-11-25 1999-09-14 Xerox Corporation Space efficient method of electronic payments

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7379726B2 (ja) 2020-03-20 2023-11-14 マスターカード インターナシヨナル インコーポレーテツド ハッシュチェインを使用してスカラーデジタル資産を表すための方法及びシステム

Also Published As

Publication number Publication date
JP4307564B2 (ja) 2009-08-05
US6341273B1 (en) 2002-01-22

Similar Documents

Publication Publication Date Title
JP2001521663A (ja) トランザクションシステム
US5956699A (en) System for secured credit card transactions on the internet
KR101782443B1 (ko) 가상 화폐 결제 처리 방법 및 그를 수행하기 위한 카드 결제 단말기
US20010032878A1 (en) Method and system for making anonymous electronic payments on the world wide web
US20140081863A1 (en) Universal merchant platform for payment authentication
US20090198620A1 (en) Mobile commerce receipt system
US20010007983A1 (en) Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet
JPH10511788A (ja) 電子マネーをオープン流通させるための信託エージェント
WO2002039391A2 (en) Returning of change in an electronic payment system
EP1064611A1 (en) A method for using a telephone calling card for business transactions
US20080230599A1 (en) System and method for processing transactions
KR20020007973A (ko) 이동전화 단말기를 이용한 이체 방법
US20040034597A1 (en) System and method for managing micropayment transactions, corresponding client terminal and trader equipment
WO1998043211A1 (en) Transaction system
KR20190010986A (ko) 시세정보를 통해 전자화폐를 환전하여 거래를 진행하는 전자화폐결제서버, 시스템, 방법 및 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체
CN108876373A (zh) 一种支付方法、装置、服务器及系统
EA011546B1 (ru) Система и способ осуществления безналичных платежей
US20040139002A1 (en) Micropayment system
JP2004507000A (ja) Wapにより資金記憶装置から電子的な金額を伝送するための方法及び装置
KR102252609B1 (ko) 암호화폐 실시간 지급 및 전환 시스템
WO2001003090A1 (en) Electronic money transfer
KR100394527B1 (ko) 부가가치통신망을 이용한 전자 지불방법
WO2007029123A2 (en) System and method for processing transactions
KR20190101078A (ko) 가상 화폐를 이용한 실물 거래 지원 시스템
KR100371010B1 (ko) 전자화폐 교환방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080422

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081028

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090225

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090430

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term