JP2002510409A - 外国為替取引システム - Google Patents

外国為替取引システム

Info

Publication number
JP2002510409A
JP2002510409A JP51992897A JP51992897A JP2002510409A JP 2002510409 A JP2002510409 A JP 2002510409A JP 51992897 A JP51992897 A JP 51992897A JP 51992897 A JP51992897 A JP 51992897A JP 2002510409 A JP2002510409 A JP 2002510409A
Authority
JP
Japan
Prior art keywords
money
module
money module
payment
net
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP51992897A
Other languages
English (en)
Inventor
ショーラム エス ローゼン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citibank NA
Original Assignee
Citibank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citibank NA filed Critical Citibank NA
Publication of JP2002510409A publication Critical patent/JP2002510409A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Abstract

(57)【要約】 コンピュータで実行されるネッティングシステムと、第1のマネーモジュールと第1のホストアプリケーションを有するプロセッサベースの多角的決済調整器(MSC)とを備えるリアルタイムの外国為替決済システムであって、第1のホストアプリケーションが前記ネッティング市捨て値から借方及び貸方データを受ける。複数のプロセッサベースの多角的決済エージェント(MSAs)の各々が第2のマネーモジュールと第2のホストアプリケーションを有する。複数のプロセッサベースの当事者間決済エージェント(CSAs)の各々が第3のマネーモジュールと第3のホストアプリケーションを有する。第2及び第3のマネーモジュールは暗号的安全保障セッションを介して通信する。第1のマネーモジュールは第2のマネーモジュールを介してネット借方CSAsの第3のマネーモジュールから電子マネーを受け取る。すべてのネット借方当事者が支払いを行ったとき第1のマネーモジュールが電子マネーをネット貸方CSAsの第3のマネーモジュールに第2のマネーモジュールを介して送る。

Description

【発明の詳細な説明】 外国為替取引システム 発明の分野 本発明は、多数の金銭単位の間でリアルタイムの交換を実行するための外国為 替取引システムに関する。 発明の背景 本件特許出願人に譲渡された米国特許第5,453,601号及び第5,557,518号と、19 95年4月21日出願の米国特許出願08/427,287号(1996年10月24日公開のPCT国 際出願WO96/33476号に対応)は、参照として本明細書に組み込まれるものであ るが、これらには、慣用的な現金と互換性があり広範囲に受け入れられている電 子マネーを使用する電子マネーシステム(EMS)が説明されている。ここに説 明されたEMSは、通貨及びクレジットを含む経済的価値を、加入者間、金融機 関間、及び加入者と金融機関との間で確実に信頼性をもって移転するための方法 及びシステムを提供する。該EMSは又、多数の通貨の形態で電子マネーを提供 する。 外国為替は、1974年の1日あたり10億ドルから1994年の1日あたり1兆ドルに まで成長した。1日あたり何千億ドルもがこれらの取引を決済するのに国際支払 いシステムを通過する。関係者による失敗の危険が主要経済の中央銀行の気掛か りな点である。これらの気掛かり及び潜在的な解決策が、国際決済銀行によるレ ポート「国境を越えた複数通貨取引に関する中央銀行支払い及び決済サービス」 に述べられている。このレポートは、私的セクターからの2つの反応を引き起こ した。すなわち、ニューヨーク外国為替委員会による「外国為替決済のリスクの 減少」と、ニューヨーク決済ハウス協会による「高額支払いシステムにおけるリ スク減少と効率の増大:私的セクターの反応」である。 この問題は、1974年にドイツのヘルシュタット銀行が期限の終日に支払い不能 を宣告されたときに顕在化した。条約では、外国為替取引は取引日から2業務日 内に決済することになっている。これは、決済日と呼ばれている。例えば、ドル とドイツマルクの決済のためには、当事者間でドルの額とドイツマルクの額の移 転を行わねばならない。これらの移転は、例えばフェデラルリザーブバンクとド イツ連邦銀行のような関与する中央銀行において最終的に行われる。ドイツは、 ニューヨーク時間に比べて7時間進んでいるので、ドイツ連邦銀行はフェデラル リザーブバンクより早く閉店する。したがって、マルクの移転は、ドルが移転さ れる前に終了することがある。ヘルシュテット銀行に対する当事者が、ドイツに おける支払い日の終わりまでにマルクを支払い、ドルを受け取らなかった場合、 マルクは損失になることがある。このリスクは、外国為替リスク又はヘルシュタ ットリスクと呼ばれる。 外国のレポートはすべて、銀行営業時間の延長、中央銀行会計システム間の調 整及び複数通貨決済銀行の設立を含む解決策を示唆する。提案された解決策の各 々は、リスクを減少させるが、なくすものではない。本発明は、ここで「外国為 替決済」と呼ぶ強化された取引をもったEMSを導入して、中央銀行システムの 外で複数通貨支払いの調整によるリスクをなくすことを提案するものである。 発明の要約 したがって、本発明の一目的は、離れて位置する当事者がネットワークを通じ て交信することにより、複数通貨単位の電子マネーをリアルタイムで交換するこ とができるようになるシステムを提供することである。 本発明の他の目的は、当事者間決済エージェントを使用する、全体又は2極間 でのリアルタイムの外国為替決済システムを提供することである。 本発明の他の目的は、多極間決済調整機関、多極間決済エージェント及び当事 者間決済エージェントを使用する、リアルタイムな多極間外国為替システムを提 供することである。 本発明の一態様においては、第1のマネーモジュールと第2のマネーモジュー ルの間で暗号的セキュリティセッションが確立される。第1の加入者が、異なる 通貨単位による複数の額を含む第1の交換データを第1のマネーモジュールに送 り、該第1のマネーモジュールがこのデータを暗号的セキュリティセッションを 経由して第2のマネーモジュールに送る。第2のマネーモジュールは、第2の加 入者に対して、この第1のデータを検証することを促し、該第2の加入者は、異 なる通貨単位による複数の額を含む第2の交換データを第2のマネーモジュール に送る。第2のマネーモジュールは、暗号的セキュリティセッションを経由して 、この第2の交換データを第1のマネーモジュールに送り、第1のマネーモジュ ールは、第1の加入者に対して、この第2の交換データを検証することを促す。 第1のマネーモジュールは、第1の移転によって、通貨単位識別子を備え第1の 交換データにより特定された額及び通貨単位による第1のマネーの電子的象徴を 、暗号的セキュリティセッションを経由して第2のマネーモジュールに送る。第 2のマネーモジュールは、第2の移転によって、通貨単位識別子を備え第2の交 換データにより特定された額及び通貨単位による第2のマネーの電子的象徴を、 暗号的セキュリティセッションを経由して第1のマネーモジュールに送る。第1 及び第2のマネーモジュールの各々は、取引ログを無条件で更新して第1の移転 と第2の移転を別々に終了させる。 本発明の第2の態様においては、全体又は2極間ネッティングプロセスが、第 1及び第2の交換データを、第1及び第2のホストアプリケーションである第1 及び第2の加入者に送る。 本発明の第3の態様においては、多極間決済調整機関(MSC)がネッティン グシステムからネット当事者の借方及び貸方データを受け取り、ネット当事者借 方データを多極間決済エージェント(MSAs)に送る。MSAsは、ネット当 事者の借方データをネット借方当事者決済エージェント(CSAs)に送る。ネ ット借方CSAsは、第2及び第3のマネーモジュール間で確立された第1の暗 号的セキュリティセッションを介して、ネット当事者借方データに応じて、電子 マネーをMSAsに移転する。MSAsの第2のマネーモジュールが、MSCの 第1のマネーモジュールに電子マネーを移転する。すべてのネットCSAsが支 払いを行ったとき、MSCがネット貸方当事者のためのMSAsの第2のマネー モジュールに電子マネーを移転する。MSAsは、第2及び第3のマネーモジュ ール間で確立された第2の暗号的セキュリティセッションを介して、ネット当事 者貸方データに応じてネット貸方当事者CSAsに電子マネーを移転する。 図面の簡単な説明 本発明の他の態様、特徴及び利点は、添付図面とともに以下の説明に基づいて 本発明を考察するとき理解でき、かつ、より明瞭になるであろう。 図において、 図1Aは、EMSセキュリティ階層を示す図表である。 図1Bは、主セキュリティサーバーと通常セキュリティサーバーとの間のメッ セージ通信を行うセキュリティネットワークを示す図表である。 図2は、EMSのセキュリティネットワーク構造を示す図表である。 図3Aは、セキュリティサーバーの機能部分を示すものである。 図3Bは、ネットワークサーバーの機能部分を示すものである。 図4Aは、顧客サービスモジュールの機能部分を示すものである。 図4Bは、主セキュリティサーバーの機能部分を示すものである。 図5は、ネットワークサインオンの手順の概略である。 図6A−Kは、ネットワークサインオンプロトコールを示すものである。 図7A−Eは、EMS内の確立セッションプロトコールを示すものである。 図8A−Bは、移転ノートプロトコールを示すものである。 図9A−Dは、外国為替プロトコールを示すものである。 図10は、EMS内のモジュールのためのコミットプロトコールを示すもので ある。 図11A−Bは、EMS内のモジュールのためのアボート取引プロトコールを 示すものである。 図12A−Cは、ポイントオブセール(POS)支払いプロトコールを示すも のである。 図13A−Bは、更新クレジットフォーム発行銀行プロトコールを示すもので ある。 図14は、セットアップクレジットプロトコールを示すものである。 図15A−Bは、要求クレジットプロトコールを示すものである。 図16は、ノート移転履歴の例を示すものである。 図17は、ノート移転ツリーを示すものである。 図18A−Cは、銀行アクセスプロトコールのための銀行口座に対するリンク マネーモジュールを示すものである。 図19A−Cは、銀行口座プロトコールに対する再有効化マネーモジュールリ ンクを示すものである。 図20は、有効口座番号プロトコールを示すものである。 図21A−Bは、紛失ノート発生プロトコールを示すものである。 図22A−Eは、紛失ノートクレームプロトコールを示すものである。 図23は、外国為替プロセスを示すものである。 図24は、決済エージェントを示すものである。 図25は、全体/2極間外国為替決済の形態を示すものである。 図26は、多極間外国為替決済の形態を示すものである。 図27A−Eは、外国為替決済プロトコールを示すものである。 図28は、全体/2極間外国為替決済プロトコールを示すものである。 図29A−Dは、多極間外国為替決済プロトコールを示すものである。 発明の詳細な説明 本発明においては、本件出願人に譲渡された1995年4月21日出願の米国特許出 願08/427,287号に開示された外国為替能力をさらに拡張するものであり、この特 許出願は、ここに参照として組み入れられる。当該出願は、それ自体、米国特許 第5,453,601号に最初に開示されたEMSを発展させることを説明している。以 下は、この拡張のリストである。 1)図5について後で説明するように、誰もマネーモジュールを騙したり 或いは決済における情報のいずれかを妨げたりすることができないよ うに、ネットワークのサインオンを安全保障する。 2)セキュリティサーバー、マネー発生器及び出納識別子を割り当てるた めの方法を生成する(モジュール番号付けスキームを参照)。これら の識別子は、 (a)セッションの確立(図7参照) (b)移転ノート−−チェック移転レコード(図8参照) に記録される。 3)主セキュリティサーバーを含む2階層セキュリティサーバー構造(セ キュリティ階層及びセキュリティネットワークを参照)を確立し、す べてのモジュールが該主セキュリティサーバーと他のすべてのモジュ ールを認証するセキュリティサーバーの公開キーを持つようにする。 4)支払い又は外国為替(F/X)においてノートを受け入れる前にすべ ての移転に対して不良IDをチェックし、重複ノートをチェックする ために、移転ノートを改良する。 5)セキュリティサーバーのプライベートキーを使用してすべての証明を 暗号化する(証明構造と有効化を参照) 6)公開キーのサイズをダイナミックに変更する(セキュリティネットワ ーク及び図6を参照)。 7)失敗によってマネーが複製されないようにコミットプロトコールを変 更する(図10参照)。 8)どの当事者も、マネーを受け取りながらマネーを送らないようなこと よって、コミットを妨げ、確実性をもって欺瞞を行うことができない ように、F/Xを変更する(図9参照)。 9)支払い側がコミットし、受け取り側がアボートする場合に、失敗した コミットについてのログ情報に対するアボートを変更する(図11参 照)。 10)必要な場合に全体的な再証明を可能にする(セキュリティネットワ ーク及び図6を参照)。 以下が、上記したリストの拡張の詳細な説明である。 セキュリティ階層 EMSシステムセキュリティの好ましい実施例は、次のようにして与えること ができる。図1Aを参照すると、EMSは、主セキュリティサーバー1182と 通常セキュリティサーバー1184の2つの型式のセキュリティサーバーを持っ ている。主セキュリティサーバー1182は、(通常)セキュリティサーバー1 184を認証する。セキュリティサーバー1184は、システム内の他のモジュ ール(取引MMs1186、出納MMs1188、マネー発生モジュール119 0、及び顧客サービスモジュール1192)のすべてを認証する。 主サーバー1182は、他の主サーバー1182又は他のセキュリティサーバ ー1184とのみ相互作用する。図2を参照すると、主セキュリティサーバー1 182は、セキュリティLAN1194によって互いに接続された安全保障機関 内に納められている。LAN1194は、安全保障ゲートウェイを通じてセキュ リティネットワーク1196に接続されている。セキュリティサーバーだけが此 のネットワーク上で通信する。すべてのセキュリティサーバーは、物理的に保護 された装置である。 セキュリティサーバー1184は又、EMSネットワーク1198及び銀行ロ ーカルネットワーク1200に取り付けられている。セキュリティサーバーは、 コンプロマイズされる可能性があり、他のモジュールとの相互作用により有効化 されるものとして取り扱われる。 セキュリティサーバー1184とモジュールのみが証明を持つ。これらの装置 は、主セキュリティサーバーの公開キーを持っている。これらは、2つの型式の 証明、すなわちセキュリティサーバー及びモジュールである。 証明構造及び有効化 証明の構造は、次の通りである。 証明有効化プロトコールは、ここに、PSS=主セキュリティサーバー SS=セキュリティサーバー、 M=モジュール ‖=連結 id=識別番号 h=ハッシュ関数 C=すべてのモジュールが使用するコンスタントランダム数 PK=公開キー(キーの長さを含む) σ=ディジタル署名=E・h Cert=証明 E=暗号化及びディジタル署名の生成のために使用するプライベートキ ーを有するアルゴリズム D=暗号解読及びディジタル署名のチェックに使用されるプライベート キーを有するアルゴリズム 注:E及びDは又、他の用途への適用の場合には暗号解読及び暗号化に それぞれ使用できる モジュール番号付けスキーム 主セキュリティサーバー1182、セキュリティサーバー1184、出納マネ ーモジュール1188、マネー発生モジュール1190、顧客サービスモジュー ル1192及び取引マネーモジュール1186は、識別番号(id's)を割り当て られ、真正の確認にこの番号をチェックできる。48ビットのプライム数「P」 が生成され、プリミティブルート「a」モジュールp(すべての≦n≦p−1に 対してan≠1(p)である)が安全保障プロセスにおいて見いだされる。aとpの 両方が、主セキュリティサーバーを製造するときにシステム内のすべてのモジュ ールに対してロードされる。 このスキームは、次のように働く。 an≡m(p)であり、かつ、 (1) 1≦m≦99,999であれば、主セキュリティサーバーのidとしてnが割り当 てられる。 (2) 100,000≦m≦999,999であれば、セキュリティサーバーのidとしてnが割 り当てられる。 (3) 1,000,000≦m≦6,999,999であれば、出納マネーモジュールのidとしてn が割り当てられる。 (4) 7,000,000≦m≦9,999,999であれば、マネー発生モジュールのidとしてn が割り当てられる。 (5) 10,000,000≦m≦11,999,999であれば、顧客サービスモジュールのidとし てnが割り当てられる。 (6) m≧12,000,000であれば、取引マネーモジュールのidとしてnが割り当て られる。 モジュール又はサーバーが証明を有効化している場合には、このモジュール又 はサーバーは、識別番号(例えば、M(id)、SS(id)、又はPSS(id))nが真 正であるかどうかを、an≡m(p)の計算によりチェックし、mが正しい範囲にあ るかどうかをチェックする。 セキュリティネットワーク 図2に示すように、セキュリティネットワーク1196及びセキュリティLA N1194は、セキュリティサーバー1184を主セキュリティサーバー118 2に接続する。セキュリティサーバー1184は、最初に、製造時にマネーモジ ュール及び顧客サービスモジュール1192を認証する。このセキュリティサー バーは、モジュール製造LANによって接続してもよい。これらは、不良idリス ト及び主セキュリティサーバーとその公開キーのようなセキュリティ情報をモジ ュールに通す。不良idリストは、取引から遮断されたマネーモジュール、顧客サ ービスモジュール及びセキュリティサーバーの識別子を含む。これらモジュール の再証明は、後で、ネットワークサインオン図表に記述される。 セキュリティサーバー1184は、最初に、製造時に、主セキュリティサーバ ー1182によって証明される。この主セキュリティサーバーは、セキュリティ サーバー製造LAN1204に接続することができる。図1Bを参照すると、セ キュリティサーバー1184は、種々のセキュリティ情報を受け取り、これを他 のモジュールに通す。セキュリティサーバーは、EMSネットワーク1198及 び銀行LANs1200のためのセキュリティサービス、例えば更新セキュリテ ィ情報のようなネットワークサインオンを提供する。セキュリティサーバー11 84は、セキュリティネットワーク1196上で主セキュリティサーバー118 2からこの情報を受け取る。取引マネーモジュール1186は、ネットワークサ ーバー1206(NS)を介してEMSネットワーク1198と通信する。関与 銀行は出納モジュール1188を備え、マネー発生器1190を備えることもあ り、これらはそれぞれのLAN1200に接続される。 セキュリティネットワーク1196はリンク暗号化される。加えて、主セキュ リティサーバーとセキュリティサーバーは、共通対称キー(セキュリティネット ワーク暗号化キー)を共有している。このキーは、公開キー、キー変更により指 定された主サーバー1182により定期的に変更される。 不良idのリストは指定された主サーバー1182により維持される。このリス トは、関与する銀行や法律執行機関及びシステムの加入者との相互作用により累 積される。 セキュリティサーバー及びモジュールの公開キーの長さは、定期的に変更され る。高いセキュリティレベルを維持するためには、キーの長さは通常は長くされ る。新しい指定されたキー長は、指定された主サーバーにより主セキュリティサ ーバーに通信される。新しい不良リストが送られるか又は再証明のときに、この 新しい長さは、主サーバーからセキュリティサーバーに通信される。セキュリテ ィに危険な破壊があったときは、主セキュリティサーバーは全体の再証明を要求 することができる。 各主サーバーの公開キーの長さは変更しない。主セキュリティサーバーの実行 及び改易を計画するタイムテーブルが生成される。取引量が増加したことを理由 に実行される場合でなければ、新しいサーバーは長いキーを持つことが最も多く なる。活きたPSS公開キーが主セキュリティサーバーにより生成され、該サー バーのプライベートキーを用いて該サーバーにより署名される。次いで、このリ ストは他のセキュリティサーバーに知らされる。 図3Aは、セキュリティサーバー1184の機能部分を示す。外部インターフ ェース機能1208は、ネットワークインターフェースのための通信層を形成す る。セッションマネージャー機能1210は、取引セッションのセキュリティ態 様を制御する。ネットワークサインオン機能1212は、ネットワークサインオ ンのための制御機能を司る。証明生成機能1214は、マネーモジュール(主セ キュリティサーバー内のもの、この機能はセキュリティサーバーを証明する)の 証明を認証する。証明キー分配機能1218は、有効な主セキュリティサーバー 公開キーの証明エージェンシーリストをマネーモジュールに分配する(主セキュ リティサーバーは又、全体再証明メッセージを分配する)。不良idリスト管理機 能1220は、不良識別子のリストを管理し分配する。日付/時間同期機能12 22は、マネーモジュールのクロック/タイマーサービスがシステム時間に同期 するようにする。クロック/タイマー1224及び暗号機能1226は、マネー モジュールにおける機能と同じである。 図3Bは、ネットワークサーバー1206の機能部分を示す。外部インターフ ェース機能1228は、ネットワークインターフェースの通信層を形成する。通 信セッションマネージャー機能1230は、マネージャーモジュール間及びマネ ージャーモジュールとセキュリティサーバーの間の通信を司る。ネットワークサ インオン機能1232は、マネージャーモジュールのネットワークサインオンプ ロセスを制御する。ルートメッセージ機能1234は、サインオンの間及びマネ ーモジュールセッションの間におけるメッセージのルートを制御する、メッセー ジルーティングのための指示サービスを提供する。銀行サービス指示機能123 6は、関与銀行により提供されるサービスの情報を与える。暗号機能1238は 対称キー機能1240とランダム数発生機能1242を提供する。対称キー機能 1240は、ネットワークサーバー1206と該ネットワークにアクセスするモ ジュールとの間、及びネットワークサーバー1206とセキュリティサーバー1 184との間のメッセージを暗号化する。ランダム数発生機能1242は、暗号 化キー及び認証メッセージのためのランダム数を生成する。 このEMSにおいては、他の安全保障処理部品、顧客サービスモジュール(C MS)を採用することか好ましい。CSMは、会計プロファイルを生成し更新す るために使用される不正防止性装置である。CSMsは、マネーモジュール及び セキュリティサーバーに見られるような独特の証明を有する。CSMsは、他の モジュール(例えばセキュリティサーバー)と安全保障セッションを確立するこ とができる。CSMは、ホストが顧客サービス代表及びオンライン銀行システム にインターフェースすることを要求する。 CSMは、2つの主要な機能を有する。第一に、CSMは、マネーモジュール が銀行口座にアクセスできるようにする会計プロファイルを生成し、銀行口座へ のマネーモジュールリンクを再有効化し、口座番号を有効化する。これらの処理 は、図18ないし20を参照して後で詳細に説明する。第二に、CSMは、ホス ト顧客サービス代表からの要求に応答して紛失ノートをクレームするように機能 し、これは、図21及び図22を参照してさらに詳細に説明する。CSMは、マ ネーモジュールと同じセキュリティ機能とその識別子のための特別な範囲の番号 を有する(「モジュール番号付けスキーム」参照)。CSMによるこれらの機能 の行為は、出納モジュールのための口座番号有効化プロセスを簡単にする。 CSMを採用するEMSの実施例においては、各銀行の会計プロファイル構造 は、 に変化する。 ここで、M(id)=モジュール識別子 B(id)=銀行識別子 LA=口座番号及び口座のタイプ(預金かローンか)のリスト σcsm=CSMの署名 Cert(CSM)=CSMの証明 ‖=連結 このプロファイルを有効化する手順は、以下に図20を参照して説明する。 図4Aは、顧客サービスモジュール(CSM)1192の機能部分を示す。外 部インターフェース3000は、CSMを顧客サービスモジュールホスト(CS MH)プロセッサ内の他の処理及び通信手段にインターフェースし、セッション マネージャー3001がCSMと取引マネーモジュール又は顧客サービス代表と の間の取引セッションを管理及びコミット(すなわち終了)させるか、又はアボ ートするように作用する。会計プロファイル生成機能3002は、顧客口座情報 から、マネーモジュールが加入者の異なる銀行口座にアクセスするのを可能にす る会計プロファイルを構成する。公開キー機能は、銀行口座プロファイルを認証 し署名する。CSMは、ホストが顧客サービス代表及びオンライン銀行システム にアクセスすることを要求するので、ホスト向け機能3006は、CSM適用と ホスト適用との間の義務の分離を仲介する。紛失ノートクレーム機能3008は CSMが有効化し発行銀行に分配する加入者の紛失ノートクレームに応答する。 主セキュリティ機能3004は、コンプロマイズされたマネーモジュールのリス トを管理し、証明に適用し、クロックを同期させ、新しいディジタルキーの生成 を管理する。クロック/タイマー3012及び暗号機能3010は、マネーモジ ュールのそれらの機能と同じである。 図4Bは、主セキュリティサーバー1182の機能部分を示す。外部インター フェース機能3020は、ネットワークインターフェースのための通信層を形成 する。セッションマネーシャー機能3002は、コンプロマイズされたかのよう に取り扱われるセキュリティサーバーと、他の主セキュリティサーバーとを伴う セッションのセキュリティ態様を制御する。証明生成機能3024は、セキュリ ティサーバーの証明を生成する。証明キー分配機能3026は、有効な主セキュ リティサーバー公開キーの証明エージェンシーのリストをセキュリティサーバー に分配する。セキュリティネットワークキー分配機能3032は、主セキュリテ ィサーバー間のセキュリティネットワークキーを管理し、セキュリティサーバー に分配する。全体再証明設定機能3030は、全体的な再証明が要求されるかど うか(例えば、セキュリティの危険な破壊があったため)を決定し、必要と認め るとき、全体サーバー証明を求める。不慮idリスト分配機能3028は、不良識 別子のリストを管理し分配する。クロック/タイマー3034及び暗号機能30 36は、マネージャーモジュールにおけるものと同じである。 ネットワークサインオン ネットワークサインオン手順を図5を参照して説明する。サインオンプロトコ ールは、モジュール1243が再証明や預金、引き出しその他の理由のためにE MSネットワーク1198にアクセスすることが望まれる状況を述べる。モジュ ール1243は、例えば、取引マネーモジュール1186、出納マネーモジュー ル1138、マネー発生モジュール1188、又は、顧客サービスモジュール1 192である。(a)モジュール1243とネットワークサーバー1206との 間の通信を確立する。(b)モジュールの証明をネットワークサーバー1206 に通す。(c)ネットワークサーバー1206がランダムな証明数Vとランダム キーKを生成し、ネットワークサーバーがモジュールの証明とVとKをセキュリ ティサーバー1184(NS/SSキーにより暗号化されている)に通す。(d )モジュール1243とセキュリティサーバー1184が安全な通信セッション を(セッションキー(MM/SS)を通じて)確立する。(e)セキュリティサ ーバー1184が、時刻/日付と、更新された不良idリストと、主セキュリティ サーバー公開キーの更新されたリストと、公開キーの長さと、全体再証明(必要 な場合に)と、再証明されたモジュール証明(必要な場合に)を通す。(f)モ ジュール12 43とのセッションを終了し、VとKをモジュール1243に送る。(g)Kに よりVを暗号化し、ネットワークサーバー1206に送る。(h)ネットワーク サーバー1206はネットワークサインオンの受け取りをモジュール1243に 知らせる。(i)次いで、モジュール1243は、該モジュールが接続されるこ とを望む宛先(もしあれば)をネットワークサーバー1206に知らせる。(j )ネットワークサーバー1206は、宛先への接続を確立する。 このネットワークサインオンは、誰もモジュール1243を騙したり決済にお ける情報を妨げたりすることができないように設計されている。図6は、ネット ワークサインオン手順の流れの詳細を示す。 通信Aが、EMSネットワーク1198との通信を確立する(ステップ124 4)。セキュリティ維持Aが、その証明をネットワークサーバー1206に送る (ステップ1246)。NSネットワークサインオンが証明を受け取る(ステッ プ1248)。NS乱数発生器がランダムキーKとランダム証明数Vを生成する (ステップ1250)。NS対称キーが、モジュール証明とKとVをNS/SS キーにより暗号化する(ステップ1252)。NS/SSキーは局部的対称キー であり、ネットワークサインオンのために通信するネットワークサーバー120 6とセキュリティサーバー1184に設けられている。NSネットワークサイン オンは、証明とKとVをセキュリティサーバー1184に送り、ここでSSネッ トワークサインオンがメッセージを受け取り、SS対称キーがこのメッセージを 暗号化する(ステップ1254−1258)。SSネットワークサインオンは、 KとVを記憶し、モジュール証明を有効化のためにSS公開キーに送る(ステッ プ1260−1264)。再証明の可能性を持たせるために、SS公開キーは、 モジュール証明の有効性を判断する際には満了日を考慮しない。 モジュール証明が有効でないとき、SSネットワークサインオンは、ネットワ ークサーバー1206とモジュール1243への移転のためのアクセスを拒否す るメッセージを生成する。SS公開キーは、モジュール1243の公開キーによ って該モジュールへのメッセージを暗号化し、SSセッションマネージャーがこ のメッセージをネットワークサーバーに送る(ステップ1268−1270)。 NSネットワークサインオンがこのメッセージを受け取り、アクセスが拒否され たことを認識する。暗号化されたメッセージは、次いでモジュールに送られ、ネ ットワークサーバーは接続を絶つ(ステップ1272)。セッションマネージャ ーAがメッセージを受け取り、公開キーAがこのメッセージを解読し、セッショ ンマネージャーAがサインオンの拒否を認識する(ステップ274−1278)。サイ ンオンを要求している装置が取引マネーモジュールであれば、加入者A向けが、 加入者にこのことを伝える(ステップ1280−1282)。その他の場合には 銀行A向けが銀行に通報する(ステップ1284)。 他方、モジュール証明が有効であれば、不良idリストSS管理が、モジュール のidが不良リストにあるかどうかをチェックする(ステップ1286-1288)。idがリ スト上にあれば、ネットワークへのアクセスが拒否される。その他の場合には、 SS乱数発生器が乱数Rと証明メッセージを生成する(ステップ1290)。S Sネットワークサインオンは、Rと証明メッセージをメッセージに集め、これを Aの公開キーを使用してSS公開キーにより暗号化する。公開キーAは又、セキ ュリティサーバーの証明を添付することにより、この暗号化されたメッセージを 補強する(ステップ1292−1294)。このメッセージはAに送られ、ここ で公開キーAがメッセージを解読してセキュリティサーバーの証明を有効化する (ステップ1298)。 証明が有効であれば、Aがセッションの終了を認識し、加入者又は銀行に通報 する(ステップ1304−1306)。証明が有効であれば、セキュリティ維持 Aが、セキュリティサーバーのidが不良リスト上にあるかどうかをチェックする (ステップ1308−1310)。もしリスト上にあれば、セッションは終了す る(1300−1306)。もしリスト上になければ、乱数発生器Aが乱数R(A )を生成する(ステップ1312)。セッション維持Aは、R(A)XOR R の演算によりセッションキー(MM/SS)を形成し、このセッションキーをス トアする(ステップ1314)。 証明メッセージとR(A)を含むメッセージが形成されてセキュリティサーバ ーの公開キーにより暗号化される(ステップ1316)。セッションマネージャ ーAが、このメッセージをSSネットワークサインオン向けに送り、SS公開キ ーがこのメッセージを解読する(ステップ1318−1322)。 SSネットワークサインオンは、この証明メッセージが生成されるべきもので あることを認証する(ステップ1324−1326)。もし、生成されるべきも のでなければ、セキュリティサーバーはネットワークアクセスを拒否する。もし 証明メッセージが正しければ、SS対称キーが、R(A)XOR Rによりセッ ションキー(MM/SS)を形成する。SSセッションマネージャーは、セッシ ョンの開始を認識し、メッセージ送付サブルーチンにより、Aに受け取りを送る (ステップ1330−1332)。セッションマネージャーAは、この受け取り を受領し、セッションの開始を認識する(ステップ1334)。 クロック/タイマーAは、時刻と日付をセッションマネージャーに送り、該セ ッションマネージャーは、これをセキュリティサーバーに送る(ステップ133 6−1340)。SS日付/時刻同期は、この時刻と日付を受け、これがパラメ ーター内であるかどうかをチェックする(ステップ1342−1344)。パラ メーター内でなければ、SS日付/時刻同期は、新しい時刻と日付をセッション マネージャーAに送る(ステップ1346−1350)。クロック/タイマーA は、ここで、時刻と日付を調節する(ステップ1352)。次に、Aは、その日 付と時刻を再チェックのためにセキュリティサーバーに送る。クロックの同期の 試みが設定された回数以上になされたときは、クロックの故障が加入者又は銀行 に報告され、加入者又は銀行は、望む場合には再度試みる(ステップ1354− 1362)。 しかし、時刻と日付がパラメーター内であれば、SSネットワークサインオン が、不良idリストと、主セキュリティサーバー公開キーの新しいリスト(これは 証明キー分配機能からくる)と、公開キーの長さ(公開キーのサイズは周期的に 変更される)とを含むメッセージを集成する(ステップ1364)。SS証明生 成は、全体再証明が求められているかどうかをチェックし、全体再証明の期間が 満了していないことを確認する(ステップ1366−1364)。この機能は、 該モジュールが最後に再証明を受けた時をチェックしなければならない。その理 由は、全体再証明の期間注に証明を受けていれば、再証明の必要はないからであ る。 再証明が求められる場合には、SS証明生成が、先のメッセージに、モジュー 再証明が求められる場合には、SS証明生成が、先のメッセージに、モジュー ルは再証明が必要であることを追加する(ステップ1370)。ここで、再証明 が求められているかどうかに関係なく、SS公開キーはこのメッセージに署名す る(ステップ1372)。そこで、メッセージはAに送られ、ここで公開キーA がメッセージ上のディジタル署名をチェックする(ステップ1374-1378)。署名が 無効であれば、セッションは終了する。次いで、セキュリティ維持Aがその不良 idリストと公開キーとキー長を更新する(ステップ1382)。 次に、モジュールAは、その証明が再証明を要するかどうか(全体再証明のオ ーダーのため、又は、証明満了のため)をチェックする(ステップ1384−1 386)。新しい証明が必要な場合には、セキュリティ維持Aが、新しい証明の 生成を開始する(ステップ1384−1386)。公開キーAは、新しいキーを 生成し、この新しい公開キーにその古いプライベートキーを用いて署名する(ス テップ1390)。セッションマネージャーAは、署名された新しい公開キーを セキュリティサーバーのSS証明生成に送る(ステップ1392−1396)。 ここで、SS公開キーは、新しい公開キーの署名を有効化する(ステップ139 8−1400)。有効な署名でない場合、セキュリティサーバーは、ネットワー クアクセスを拒否する。署名が有効であれば、SS公開キーがモジュールの新し い証明に署名し、それをモジュールに送る(ステップ1402)。セッションマ ネージャーAは、証明を受け取り、セッション維持Aがこの証明を有効化し、公 開キーAが署名を有効化する(ステップ1404−1410)。 証明が有効でなければ、セッションマネージャーAが「証明無効」メッセージ と証明をメッセージ送付機能によりセキュリティサーバーに送る(ステップ14 12−1413)。SSネットワークサインオンがこのメッセージを受け取り、 SS公開キーが署名を有効化する(ステップ1414−1418)。セキュリテ ィサーバーが証明が実際に有効であると判断すると、該セキュリティサーバーは ネットワークへのモジュールのアクセスを拒否する。しかし、証明が無効であれ ば、SSセッションマネージャーが、ネットワークサーバーに対してネットワー クから接続を絶つ旨を通報する(ステップ1420)。NSネットワークサイン オンは、故障したモジュールを通報する(ステップ1422)。ここで、モジュ ールは、加入者又は銀行に再度試みるかどうかを尋ねる(ステップ1424−1 432)。 他方、モジュールがその新しい証明が有効であると判断すると、セッションマ ネージャーAはセキュリティサーバーに受け取りを送る(ステップ1434)。 同様に、新しい証明が要求されない場合には、セキュリティ維持Aが受取メッセ ージをセキュリティサーバーに送る(ステップ1436−1438)。いずれの 場合にも、SSセッションマネージャーが受取を受領し、モジュールとのセッシ ョンの終了を認識する(ステップ1440)。ここで、SSネットワークサイン オンがKとVをAに送る(ステップ1442−1444)。セッションマネージ ャーAはこのメッセージを受け、対称キーAがVと宛先をKにより暗号化し、こ のメッセージをネットワークサーバーに送る(ステップ1446−1448)。 NSネットワークサインオンがこのメッセージを受け取り、NS対称キーがメッ セージを解読して、このVが先に生成したVと同じであるかどうかをチェックす る(ステップ1450−1454)。 Vが正しくなければ、NSネットワークサインオンがアクセス拒否メッセージ をAに送り、接続を絶つ(ステップ1456−1458)。Vが正しければ、N Sネットワークサインオンが宛先へのリンクを確立し、受取をAに送る(ステッ プ1460)。最後に、セッションマネージャーAは、受取を受領し、AがEM Sネットワーク1198にサインしたことを認識する(ステップ1462)。 セッション確立 図7は、確立セッションプロトコールを示す。セキュリティ維持Aが、モジュ ール証明をセッションマネージャーに送り、セッションマネージャーAがこの証 明を受け取り、マネーモジュールAがネットワークに接続されているかどうかを チェックする(ステップ1464−1466)。モジュールAがネットワークに 接続されていない場合には、セッションマネーAがセッション維持Aから受けた 証明を宛先Bに送る(ステップ1476)。 また、マネーモジュールAがネットワークに接続されている場合には、対称キ ーAがKによりこの証明を暗号化し、セッションマネージャーAが暗号化された 証明をネットワークサーバーに送る(ステップ1468−1472)。ネットワ ークサーバーは、Kによりこの証明を解読し、該証明を宛先Bに送る。 証明がネットワークサーバーから送られたか、或いはセッションマネージャー Aから送られたかに関係なく、セッションマネージャーBが証明を受け、セキュ リティ維持B(Bがセキュリティサーバーの場合には、この機能はセッションマ ネージャーにより達成される)がこの証明を有効化する(ステップ1480−1 482)。証明が有効でない場合には、セッションマネージャーBがセッション は終了したことを認識し、加入者又は銀行に通報する(ステップ1486−14 92)(Bがセキュリティサーバーの場合には、Bは単に取引が終了したことを 認識するだけである)。 証明が有効であれば、セキュリティ維持Bが、Aが不良idリスト上にあるかど うかをチェックする(ステップ1494−1496)。Aがリスト上にあれば、 セッションは終了される。Aがリスト上になければ、乱数発生器Bが乱数R(B) とB認証メッセージを生成する(ステップ1498)。クロック/タイマーBが 時刻と日付を取り出す(ステップ1500)。セキュリティ維持BがR(B)とB 認証メッセージと時刻及び日付をメッセージ内に集成する(ステップ1502)。公 開キーBがAの公開キーによりメッセージを暗号化し、セッションマネージャー Bが暗号化されたメッセージにBの証明を添付して、このメッセージをAに送る (ステップ1504−1506)。 セッションマネージャーAは、このメッセージを受け取り、公開キーAがメッ セージき暗号化された部分を解読し、セキュリティ維持AがBの証明を有効化す る(ステップ1508−1514)。証明が有効でない場合には、セッションマ ネージャーAはセッションの終了を認識し、加入者又は銀行のいずれかに通報す る(ステップ1516−1522)。証明が有効であれば、セキュリティ維持A が、Bが不良idリスト上にあるかどうかをチェックする(ステップ1524−1 526)。Bがリスト上になければ、セキュリティ維持Aは日付と時刻を取り出 して、それをBの日付及び時刻と比較する(ステップ1528−1530)。日 付及び時刻が範囲外であれば、セッションは終了する。 日付及び時刻が範囲内であれば、乱数発生器Aが乱数R(A)とA認証メッセー ジをを生成する(ステップ1532)。ここで、セキュリティ維持Aが、R(A) XOR Rの演算によりセッションキーを生成する(ステップ1534)。A認 証メッセージと、B認証メッセージと、時刻、日付及びR(A)はメッセージに集 成され、Bの公開キーで暗号化される(ステップ1536)。このメッセージは セッションマネージャーAによりBに送られる(ステップ1538)。セッショ ンマネージャーBがこのメッセージを受け取り、公開キーBがメッセージを解読 し、セキュリティ維持BがB認証メッセージをチェックする(ステップ1540 −1546)。B認証メッセージが正しくなければ、セッションは終了される。 B認証メッセージが正しい場合には、セキュリティ維持Bが、R(A)XOR R(B) の演算によりセッションキーを生成する(ステップ1548)。時刻と日付が取 り出され、Aの時刻及び日付と比較されて、互いに所定の範囲内にあるかどうか がチェックされる(ステップ1550)。時刻と日付が範囲外であれば、セッシ ョンは終了される。時刻と日付が範囲内であれば、セッションマネージャーBは セッションの開始を認識する(ステップ1552)。 次いで、セッションマネージャーBは、受取とA認証メッセージとをAに送る (ステップ1554−1556)。セッションマネージャーAがこのメッセージ を受け取り、セキュリティ維持AがA認証メッセージをチェックする(ステップ 1558−1562)。認証メッセージが正しくなければ、セッションは終了さ れる。認証メッセージが正しい場合には、セッションマネージャーAはセッショ ンの開始を認識する(ステップ1564)。 移転ノート 図8は、移転ノートプロトコールを示す。ノートディレクトリーXがノートと 移転のための価値を選択して、ノートの額と一連番号を更新し、メッセージを「 ノート」に送る(ステップ1566)。移転のためにノートを選択する目的とし ては、(1)ディジタル署名の数(これは処理時間を要する)を最小にする、(2)パ ケットのサイズを最小にする、(3)送金側加入者に残された電子ノートの有用性 を最大にする(すなわち、満了までの期間が最小のノートを送る)ことがある。 この目的は、以下の移転アルゴリズムにより達成することができる。(1)最小数 のノー トを含む可能な選択肢をすべて求める、(2)これら選択肢のうちのどれが最小の 移転数であるかを求める、(3)ステップ2において、これら選択肢に2以上の選 択の余地が残されている場合には、通貨単位日が最小になるものを選択する。通 貨単位日は、移転されるべきノートの価値の残額に、ノート満了日までの日数を 掛けた値であり、パケット内のすべてのノートについての値の合計とする。 ノートディレクトリーXからメッセージを受け取ったとき、ノートXは、移転 される各ノートに添付される移転(トランスファー)を生成する(ステップ15 68)。公開キーXは、ノートのための署名を生成する(ステップ1570)。 ここで、パケットマネージャーXは、ノートにその新しい移転(トランスファー )と署名を集成してパケットとし、該パケットをYに送る(ステップ1572-1574 )。パケットマネージャーYは、このパケットを受け取り、それを分解する(ス テップ1576)。 認証Yがノート内のすべての証明を有効化する(例えばマネー発生器証明及び すべての移転証明)。次いでYが、移転グループ内の識別番号が署名内の証明の 識別番号及び電子ノートの履歴全体にわたる証明グループの識別番号と合致する ことえ認証する。また、各ノートの移転額の一致性が、電子ノートの履歴全般に わたり、各継続する移転における額が直前の移転における額より小さいことを確 認することによって、有効とされる。さらに、移転される全体の額がチェックさ れて、予期される額であることが確認される(ステップ1578−1580)。 有効でなければ、取引はアボートされる(ステップ1582)。 有効であり、Yが取引マネーモジュールである場合には、検証部Yがノートの 満了日を認証する(ステップ1584−1588)。ノートのいずれかが満了し ている場合には、検証部Yがノート移転からの各idを不良idリストと対比するこ とによってチェックする(ステップ1590−1592)。移転idのいずれかが 不良idリスト上にあれば、取引はアボートされる。 移転idが不良idリスト上にない場合(又はYが取引マネーモジュール出ない場 合)には、公開キーYがノート署名を認証する(ステップ1594-1596)。どの署名 も有効でない場合には、取引はアボートされる。署名が有効であれば、検証部Y は、そのノート本体がノートアプリケーションにストアされているか又は取引ロ グに位置させられたノート本体に合致するかどうかをチェックする(ステップ1 598−1600)。合致する各々のノート本体について、ノート移転ツリーが 生成されて、ノート重複があったかどうかを判断する(ステップ1602−16 04)。いずれかのノートが重複している場合には、取引はアボートされる。こ の重複チェックは、コンプロマイズされた取引マネーモジュールを使用する「セ ルフディーリング」によってノートを移転してマネーを生成するように試みる邪 な個人を特に意識したものであり、このような個人に対して特に適している。 重複がないか、又は、ノート本体の合致が識別されない場合には、ノートYが 該ノートをマネーホルダー内に位置させる(ステップ1606)。最後に、ノー トディレクトリーYがノート位置及び額を更新し、一連番号を初期化する(ステ ップ1608)。 この移転ノートプロセスは、ノートの調整(「マネー生成調整」を参照)と、 ノートの受取側が不良idリスト上にあるかどうかのチェックと、ノートの重複の チェックを助ける。これら追加の特徴及びステップは、相手側が重複ノートを持 ち込んで流通させるのを困難にし、流通段階で重複ノートを検出する能力を高め る。 外国為替 図9は、例示的に通貨単位としてドルとポンドを使用する外国為替のためのプ ロトコールを示す。最初に、AがBに対してある$/£交換レートでドルをポン ドと交換することに同意する(ステップ1602)。次いで、AとBがそのマネ ーモジュールにサインオンし、モジュールがその加入者に取引のタイプを示すよ うに促す(ステップ1604−1610)。Aが外貨の購入を選択し、Bが外貨 の売却を選択する(ステップ1612−1614)。AとBは安全保障取引セッ ションを確立する(1616−1620)。 加入者Aは、Aの所有者/保持者に対して、額と交換しようとするドルのタイ プとを示すように促す(ステップ1622)。支払い/交換Aは、その額を受け 取り、ノートディレクトリーAは、Aが十分な資金を持っているかどうかをチェ ックする(ステップ1624−1628)。資金が十分でなけれは、加入者向け Aは、新しい額を促し、この額は再び現存の資金との対比でチェックされる(ス テップ1630−1632)。新しい額が入力されない場合には、取引はアボー トされる(ステップ1634)。 資金が十分であれば、支払い/交換Aがドルの額をBに送る(ステップ163 6−1638)。加入者向けBが、ここで、Bの所有者/保持者に対して、交換 するポンドの額か又は単にドルに対する交換レートを示すことを促す(ステップ 1640)。ノートディレクトリーBは資金が十分かどうかをチェックする(ス テップ1642−1644)。資金が十分でなければ、加入者向けBが新ししル ートを示すように促し、現在の資金が十分かどうかを再びチェックする(ステッ プ1646−1648)。しかし、新ししルートが選択されない場合には、支払 い/交換BがAに資金が不十分であることを通報する(ステップ1650−16 52)。ここで、Aは交換のための新しい額を選択するか又は取引をアボートす る(ステップ1630−1634)。 Bが取引にとって十分な資金を持っている場合には、支払い/交換BがAに対 して受取と交換すべきポンドの額(対応するレートも送る)を送る(ステップ1 654−1656)。加入者向けAは、ポンドの額及びレートの承認を行う(ス テップ1658−1660)。額及びレートが正しくなければ、支払い/交換A は、Bに対して額及びレートが正しくないことを通報する(ステップ1662− 1664)。加入者向けBは、ここで、新しいレートを示す(ステップ1666 −1668)。新ししルートが選択さない場合には、取引はアボートされる(ス テップ1670)。 しかし、Aが取引の額及びレートが正しいことを承認すれば、支払い/交換A がドルの額をマネーホルダーに通す(ステップ1672)。ここで、ドルノート がAからBに移転される(ステップ1674)。支払い/交換Bは、ポンド額を そのマネーホルダーに通す(ステップ1676)。ポンドノートは、ここで緒一 からAに移転される(ステップ1678)。 取引のこの時点では、AとBの両方は、正確な額の外国為替ノートを暫定的に 保持する。AとBは、2つの移転に参加したことになる。Aは、(1)AからBへ のドルの移転と、(2)AがBからポンドを受け取る移転を行い、Bは、(1)Bから Aへ のポンドの移転と、(2)BがAからドルを受け取る移転を行う。外国為替取引を 完了させるために、Aは、その2つの移転の両方についてコミット(すなわち、 終了させ、その取引ログに永久的に記録する)しなければならない。同様に、B もその2つの取引の両方についてコミットしなければならない。Aは、A→Bの 外国為替(AからBへのドル)及びB→Aの外国為替(BからAへのポンド)に 対して別々にコミットしてもよい。同様に、Bも、A→Bの外国為替とB→Aの 外国為替に対して別々にコミットしてもよい。 外国為替プロトコールの次の部分は、いずれの当事者も取引するマネーモジュ ールがコミットする順序を知らないように計画されている。この不確かさは、当 事者が取引に際して意図的に不正を働く意欲を削ぐように働く。背景として、機 能S(X)が、S(O)=A及びS(1)=Bとなるように定義される。ここに A及びBはマネーモジュールA及びBを指す。したかって、Xがランダムに0又 は1に選択されると、マネーモジュールA又はBはランダムに指示される。 以下のルーチンが、A及びBが共通のランダムXを確立できるようにするため に使用される。R(A)及びR(B)は、セッション確立サブルーチン中にそれぞれA 及びBにより生成された乱数である。R(A)XOR R(B)のパリティが、該R(A )XOR R(B)の各ビットをイクスクルーシブOR処理することにより求 OR 1)。 図9を再び参照すると、Tran Log Aは、その取引ログを条件付きで更新し 、 と、AからBへの移転(すなわちドル移転)が条件付きで記録される。Xが1と 計算されると、BからAへの移転(即ちポンド移転)が記録される。ログは条件 付きで記録されるのであるから、マネーモジュールAが取引をアボートする場合 には、元に戻すことができる。更新ログは、該ログの更新が条件付きでなくなる と(フローダイヤグラムに明示的に示されるか、又はコミット中に非明示的に示 されるかして)永久的になる。セッションマネーAは、ここで「ログ更新」メッ セージをBに送る(ステップ1682−1684)。応答として、Tran LogBも ップ1686)。 X=1であれば、Tran LogBが炉具更新を条件付きでなくするようにセットす る(ステップ1688−1690)。したがって、この時点では、BがAへのポ ンドの移転についてコミットしている。次に、後で図10を参照して説明するよ うに、Bがコミットプロトコールに従う(ステップ1692)。この状況では、 Aが、その移転の両方(すなわち、ドルの移転とポンドの受け取り)についてコ ミットしており、Bは一つの継続中(コミットしていない)移転、すなわち、ド ルの受け取りについてコミットしている。 しかし、X=0であれば(ステップ1688)、セッションマネーBが「コミ ット開始」メッセージをXに送る(ステップ1694−1696)。Tran LogA が、ここでそのログ更新を条件付きでなくし(ステップ1698)、そのドル移 転に対してコミットする。次に、図10のコミットプロトコールが呼ばれる(ス テップ1700)。このプロトコール中(後で説明する)に、Bがその両方の取 引(すなわち、ポンドの移転とドルの受け取り)についてコミットし、Aが一つ の継続中の取引、すなわちポンドの受け取りについてコミットする。 以上のように、F/X取引は、ノートの各移転についてコミットし、一つのコミ ットのみの場合に起こり得るノートの複製が生じないようにする。外国為替プロ トコールは、いずれの当事者も、どちらの移転(Aのドルか、或いはBのポンド か)が最初にコミットするかを知らないようにするものである。これは、当事者 が取引で不正をしようとする動機を弱めることになる。各移転は別々にコミット されるが、コミットの順序は2つのモジュールによりランダムに選ばれる。取引 を妨げようとする当事者は、50-50の確率でマネーの損失をすることになる。ま た、紛失したマネーは再クレームができるので、コミットを妨げようとする動機 は生じない(紛失マネーのクレームを参照)。 コミット 図10は、モジュールのコミットプロトコールを示す。セッションマネージャ −Xが「コミット準備完了」メッセージをYに送る(ステップ1702−170 4)。これは、該メッセージを受け取るモジュールに対しコミットする義務を与 えるものとなる。従来のマネー移転シナリオでは、最初にコミットする責任を課 する技術は、マネーを移転している当事者が最初にコミットし、マネーの複製の 可能性を除去するものである。 セッションマネージャーYが次に受取をXに送り(ステップ1706−170 8)、その取引ログを更新することによって継続中の取引をコミットする(ステ ップ1710)。また、Yが取引マネーモジュールであれば、加入者向けYが加 入者に対して取引が成功したことを通報する(ステップ1712−1714)。 セッションマネージャーYはセッションの終了を認識する(ステップ1716) 。 Tran LogXがYから受取を受領し、その取引ログを更新して、継続中の移転に ついてコミットする。Xは、Yと同様にして、そのコミットを終了する(ステッ プ1718−1724)。 取引のアボート 図11は、モジュールのための取引アボートプロトコールを示す。セッション マネージャーXは、変更を元に戻し、取引がアボートされたことを記録する(ス テップ1726)。次いで、セッションマネージャーXは、「コミットの準備完 了」メッセージが送られたかどうかをチェックする(ステップ1728−173 0)。もし送られていれば、Xは、コミット準備完了メッセージが送られた後に Xがアボートしたことを記録し、ノート識別子及びノート移転プロトコール中に 受け取った各ノートの額を記録することによって、その取引ログを更新する(ス テップ1732)。このようにして、失敗したコミットサブルーチン中にアボー トプロトコールが呼び出されたときに、アボートプロトコールが情報を記録する ことになる。 Xが取引マネーモジュール1186であり、コミット準備完了メッセージが送 られていれば、加入者向けXが、その加入者に、取引がアボートされたこと、及 びマネー移転エラーがあるかも知れないことを知らせる(ステップ1734−1 738)。 Xが出納マネーモジュール1188である場合には、銀行向けXが、銀行に対 し、その会計取引を(適当な借方及び貸方により)元に戻すように通報する(ス テップ1740−1742)。Xが取引マネーモジュール1186であり、コミ ット準備完了メッセージが送られていない場合には、加入者向けXは、加入者に 対し、取引がアボートされたことを通報する(ステップ1744)。 いずれにしても、セッションマネージャーXは、ここで取引を完了できない旨 のメッセージをYに送る(ステップ1746−1748)。セッションマネージ ャーYは、その変更を元に戻し、取引がアボートされたことを記録する(ステッ プ1750)。次いで、Yが、その加入者に対し取引がアボートされたこと(ス テップ1752−1758)、或いは銀行に対しその会計取引を元に戻すよう通 報する(ステップ1756−1758)。 以上述べたように、コミットプロトコール中に取引が中断されたときは、ノー トが紛失する可能性がある。もし、その状態が生じると、受取側がアボートし、 送り側がノートの移転を小ミントしたことになる。この場合には、受取側のマネ ーモジュールが、受け取った筈のノートについての情報を記録し、加入者に対し て、潜在的な問題があること(すなわち、Aが送ったノートをうけとらなかった こと)を知らせる。この状態では、送り側のマネーモジュールについては、ノー トを適切に移転したことになる。 ここで、受取側マネーモジュール加入者は、認証エージェンシーに対してマネ ーのクレームをすることができる。このクレーム情報は、失敗した取引のログ記 録を含むことになる。認証エージェンシーは、そこで発行銀行に対して、このノ ートが調整されたかどうかをチェックすることができる。ある程度の時間の後、 ノートが調整されていなければ、加入者はそのマネーをリクレームすることがで きる。 POS支払い 図12は、ポイントオブセールス(POS)支払いプロトコールを示す。該POS支 払いプロトコールは、購買者の取引マネーモジュール1186と商人の取引マネ ーモジュール1186の間で行われる支払いを簡単にすることを意図するもので ある。商人の取引マネーモジュール1186は、例えば、スーパーマーケットの キャッシュレジスタに配置される。 最初に、AがBから製品を購入するか、サービスを受けることを同意する(ス テップ1760)。取引マネーモジュールAの所有者/ホルダーは、そのマネー モジュールにサインする(ステップ1762)。加入者向けAが該所有者/ホル ダーに取引を促し、Aは、POS支払いをすることを選択する(ステップ1764 −1766)。一方、商人は、合計購入価格を決定する(ステップ1768)。 加入者向けBが取引を促し、BがPOS支払いをうけることを選択する(ステップ 1770−1772)。ここで、AとBは、安全保障セッションを確立する(ス テップ1774−1776)。 加入者Bは、支払い額を知らせ、支払い/交換Bがこの額を受け、それをAに 送る(ステップ1778−1782)。加入者向けAが、ここでその加入者に対 し、要求された額の承認を促す(ステップ1784−1786)。さらに、加入 者は、支払いを行うノート(例えば、現金かクレジットか)を選択し、金額合計 が要求された金額に一致するかどうかの確認を求められる。要求された金額が正 しくなければ、支払い/交換Aは、Bに対し、要求された金額が正しくないこと を示すメッセージを送る(ステップ1788−1790)。加入者向けBは、そ こで、そのホストに対して新しい金額を示すことを促す(ステップ1792−1 794)。新しい額が選択されない場合には、取引はアボートされる(ステップ 1796)。 要求された金額が正しければ、支払い/交換Aがその額をノートのタイプによ り受ける(ステップ1798)。ノートディレクトリーAが、十分な資金がある かどうかをここでチェックする(ステップ1800−1802)。資金が十分に ない場合には、加入者向けAが、新しい額をノートのタイプで出すよう促す(ス テップ1804−1806)。新しい額が入金されない場合には、支払い/交換 Aは、Bに対して、十分な資金がないというメッセージを送る(ステップ180 8−1790)。加入者向けBは、ホストに対して新しい額の提示を促す(ステ ップ1792−1794)。新しい額が選択されない場合には、取引はアボート される(ステップ1796)。新しい額が選択されると、支払い取引が再開され る。 資金が十分であれば、支払い/交換Aは、この額をマネーホルダーに送る(ス テップ1810)。そこで、ノートがAから延びに移転される(ステップ181 2)。最後に、取引マネーモジュールがコミットする(ステップ1814)。 以上のように、POS支払いは、受取側が開始するので、購買者にとって手続が 簡単になる。一般に、POS支払いは、商品に対する対価として商人に対して行う 支払いに使用され、加入者対加入者(STS)支払いは、個人に対する支払い又は 請求書に対する支払いに使用される。 発行銀行からの更新クレジット 図13は、発行銀行更新クレジット取引プロトコールを示すもので、予め商人 されたクレジット支払い手段であるクレジットノートを加入者が取得する手法を 説明する。加入者は、該加入者が所有するクレジット口座に対し、一つまでのク レジットノートを所持することができる。加入者に更新されたクレジットノート の所持を認める各銀行は、それらのクレジットノートの発行銀行である。 更新されたクレジット取引を設定するプロセスの流れは、マネーモジュールA と銀行の出納モジュールBの間のクレジット設定プロセスで始まるもので、(ス テップ1854)、これを図14を参照してさらに説明する。 クレジット設定 クレジット引き出し設定プロセスは、取引マネーモジュールAの所有者/保持 者がクレジットの更新を決定し、そのマネーモジュールにサインしたときに始ま る(ステップ1876)。例えば、加入者Aがクレジットノートを所有している が、額をゼロにすることも含めてクレジットの額を変更すること(例えば、増加 又は減少)を望むか、又は、現在はクレジットノートを所有していないが、所有 することを希望する場合がある。加入者向けAは、所有者/保持者に対して取引 を促し、Aは特定の銀行及び額から特定の額へのクレジット更新をすることを選 択する(ステップ1878−1880)。この場合には、加入者Aにより特定さ れたクレジット更新額は、該加入者Aが所持しようとするクレジットの合計額で ある。そこで、取引マネーモジュールAは、前述したネットワークサインオン手 順によりネットワークに接続することによって選択された銀行との通信手順を開 始する(ステップ1882)。 マネーモジュールのサインオ、取引選択及びネットワークサインオンのステッ プが完了した後、A及びBは、安全保障セッションを確立する(ステップ188 4)。そこで、取引マネーモジュールAは、図15を参照してもっと詳細に説明 するクレジット要求手順により、出納マネーモジュールBからのクレジットを要 求する(ステップ1886)。 クレジット要求 ここで、図15を参照して、クレジットを要求するプロセスについて以下に説 明する。この図は、当事者をX及びYとして表示しているが、以下に説明するプ ロセスステップでは、これらは、出納マネーモジュールと取引するどのようなマ ネーモジュールにも適用できる。 初めに、選定した口座についてクレジットノートがあれば、ノートディレクト リーXがこのクレジットノートの額を出納向けXに送る(ステップ1897)。 出納向けXは、加入者Aが要求するクレジット額の合計とクレジットノートの額 の間のネットの差額を求め、クレジット更新要求を出納マネーモジュールに送っ て、このネット額のクレジットを特定の口座について承認することを要求する。 この更新クレジット要求の通信において、要求側のマネーモジュールから出納マ ネーモジュールに対して、口座番号と口座のプロファイルとが、ネットのクレジ ット額とともに送られる(ステップ1898)。このメッセージは、メッセージ 送付プロトコール(ステップ1900)により送られ、この場合、メッセージは 説明された暗号化技術を用いて暗号化される。 クレジット引き出し要求と、口座番号及びプロファイルが出納マネーモジュー ルに送られると、この口座番号を有効化する手順が開始される(ステップ190 2)。口座番号を有効化する手順を示す流れ図が図20に示されており、これは 説明を明瞭にするために、別に述べることにする。 口座情報が有効化された状態で、銀行向けYが、クレジット更新要求額をサポ ートするのに十分なクレジットがあることを検証する(ステップ1904)。十 分なクレジットがあれば、取引向けYが受取をXに送り、Xは、この受取を出納 向けアプリケーション機能を介して受領する(ステップ1906−1912)。 しかし、クレジットの額が不十分な場合には、加入者は、クレジット更新のた めに新しい額を入力することを促される(ステップ1914-1918、図15B)。加 入者によりクレジット更新のために新しい額が入力されると、出納向けアプリケ ーションが、新しい額を出納マネーモジュールの銀行向けアプリケーションに送 り、最新の要求額をカバーするのに十分な資金があるかどうかの検証を受け(ス テップ1922−1924)、図15Aのステップ1904に戻る。加入者から 新しい額が要求されない場合には、取引はアボートされる(ステップ1926)。 図14に戻ると、クレジット引き出し要求プロセスから戻ったとき、出納向け Aは、全通貨ノートと、移転されたクレジットノート(すなわち、前の取引で受 け取ったクレジットノート)と、当該口座についてのクレジットノートを出納マ ネーモジュールに送る(ステップ1888)。クレジット引き出し要求がなされ た時点で取引マネーモジュールがノートを保持していない場合には、出納向けA アプリケーションは、提示されたノートがないというメッセージを出納マネーモ ジュールに送る(ステップ1892−1894)。しかし、取引マネーモジュー ルがノートを保持している場合には、図8について先に述べたノート移転手順に 応じて、電子ノートがAからBに移転される(ステップ1896)。 図13に戻ると、取引向けBは、通貨ノート又は移転されたクレジットノート が移転されたかどうかをチェックし(ステップ1856−1858)、これらの タイプのノートが実際に取引マネーモジュールAから移転されていれば、会計取 引が銀行向けアプリケーションBによって掲示される(ステップ1860)。ノ ートがマネーモジュールから移転されていない場合には、会計取引がステップ1 860により行われた後に、出納マネーモジュールとマネー発生モジュールの間 にセッションが確立される(ステップ1862)。銀行向けBは、クレジットノ ート(もしあれば)の額を利用可能なクレジット限度ラインに加えて利用可能な クレジットの合計額を得るとともに、要求されたクレジット額を利用可能なクレ ジット合計額から減額することによってクレジット限度ラインを更新する。要求 クレジット額がゼロであり、通貨ノートが移転されないためにノート(通貨ノー トとクレジットノートを含む)が作成されない場合には、マネーモジュールは、 図10を参照して前述したコミット手順に応じて取引を終了させる(ステップ1 865−1875)。 しかし、クレジット要求額がゼロでないか、通貨ノートが移転されたときのよ うに、ノート(クレジット又は通貨)を作成する場合には、ノート要求手順に応 じて出納Bがマネー発生モジュールからのノートを要求する(ステップ1865 −1866)。マネー発生モジュール内の要求されたノートは、前述した電子ノ ート移転のためのノート移転プロセス(図8参照)を使用して出納マネーモジュ ールBに移転される(ステップ1868)。そこで、ノートは、同じノート移転 プロセスを使用して、出納マネーモジュールBから取引マネーモジュールに移転 される(ステップ1870)。最後に、このクレジット更新手順を完了させるた めに、マネーモジュールは、図10を参照して前述したコミット手順に応じて取 引を終了させる。コミットプロセスは、出納マネーモジュールBとの取引をコミ ットする取引マネーモジュールにより開始される(ステップ1872)。次に、 コミットプロセスは、出納マネーモジュールBとマネー発生モジュールとの間で 行われる(ステップ1874)。これによって、発行銀行による一つの完全なク レジット更新の処理が完了する。 マネー発行調整 ノート調整のプロセスは、ノートの偽造及び複製をチェックするもので、図1 6及び図17を参照して説明する。マネー発行調整システムは、マネー発行マス ターファイルにストアされた情報に基づくもので、ノートの移転履歴をモデル化 するノート移転ツリーを構築する。 図16は、識別番号「1」を持つマネー発生モジュール(マネー発生器1と呼 ぶ)と、識別子「2」を持つ出納マネーモジュール(出納モジュール2と呼ぶ) と、識別子3ないし6を持つ4つの取引マネーモジュールが、該マネー発生器1 によって1:00:00の日付/時刻に生成された一つのノートに関連する仮想的シリ ーズの取引を概略的に示す。 図16に示される移転履歴の例において、図17は、通貨の電子的象徴の移転 がどのようにして最初にマネー発生モジュールにより生成されたノートから派生 する通貨の電子的象徴のツリー状構造を形成するか、について示すものである。 ノートの個々の移転(ツリーの枝の一部)は、ノート更新により銀行システムに 入れられるか戻されるので、図17のノート移転ツリーは、マネー発行調整シス テムにより構築される。この例では、マネー発生器1(モジュール識別子はディ レクトリー署名された証明に含まれる)が、データフィールドの本体グループと データフィールドの移転グループとを有する通貨の電子的象徴2300を生成す るもので、データフィールドは内容を明瞭にするために一部が概略的に示されて いる。さらに、便宜上、データフィールドの署名と証明は示されていない。 データフィールドの本体グループは、ノート識別子(例えば、「N12」)と マネー発生モジュール識別子(例えば、「MG1」)と発行銀行識別子(例えば 「銀行名」)と発行日(例えば、1:00:00)と満了日(例えば、12:00:00)とノ ートの額と通貨単位識別子(例えば、$50)とを含む。ノートのタイプ等の他 の本体グループのデータフィールドは、便宜上示していない。電子ノートの種々 の日付フィールドは、例示目的で日:時間:分の形で示してある。勿論、他の時 刻監視型式(秒も含む)も可能である。 データフィールドの移転グループは、移転先識別子と移転の日付と移転額を有 する移転レコードを含む。移転グループは又、各移転の後に移転元のノートディ レクトリーによって歩進的に増加する一連番号を含むことが好ましい。通常は、 移転を識別するには、日付/時刻と移転の移転先idで十分である。しかし、移転 間で時刻の調整があり、同一の額が同一のモジュールにより移転される場合には 移転と移転先idと日付/時刻と額とを重複させることもできる。したがって、こ の潜在的な問題を避けるために、移転を個々に識別するためには、移転レコード とノートディレクトリーに一連番号を加えることが好ましい。一連番号は、各移 転の後に、ノートディレクトリーによって歩進的に増加される。一連番号をリセ ットすると、これは重複として検出されることになる。 このように、通貨の電子的象徴2300が出納モジュール2に移転されると、 移転グループに移転レコード2302が追加され、これは、移転先識別番号(例 えば、「2」)と移転の日付(例えば、1:00:00)と移転額(例えば、$50) と一連番号(例えば、「1」)を含む。例示のために、図17に表されたノート 移転は、移転されたノートの新しく追加された移転レコード部分のみを示す。ま た、便宜上、移転のすべての数を示す移転グループデータフィールドは示されて いない。 マネー発生器1からの通貨の電子的象徴2300は出納モジュール2にストア される。取引モジュール3により$50の引き出しの一部として、出納モジュー ル2は、移転レコード2302か添付された通貨の電子的象徴内のデータフィー ルドのコピーに移転レコード2304を追加することによって通貨の電子的象徴 を形成する。このノートは、引き出しの完了とともに取引モジュール3にストア される。ノート移転ツリーの各ノードは、移転ノートの新しく追加されたレコー ド部分を示すものである。 移転ツリーに表されるように、1:00:00において、取引モジュールTR3が移転レ コード2306により取引モジュール4に$10を支払う。1:01:00に、取引モ ジュール3が、移転レコード2308により、取引モジュール5に$10を支払 う。3:08:01に、取引モジュール3が、移転レコード2310により、取引モジ ュール5に$25を支払う。4:11:08に、取引モジュール3が、移転レコード2 312により、取引モジュール6に$5を支払う。 2:00:01に、取引モジュール4が、移転レコード2314により、取引モジュ ール6に$5を支払う。2:01:07に、取引モジュール4が、移転レコード231 5により、取引モジュール6にさらに$5を支払い、取引モジュール6は、3:07 :05に、移転レコード2321により、取引モジュール3に$5を支払う。 2:00:06に、取引モジュール5は、移転レコード2316により、全部の$10 のノートを取引モジュール3に支払う。3:08:01に取引モジュール3から移転レ コード2310によって受け取った$25から、3:09:12に、取引モジュール5 は、移転レコード2318により、取引モジュール6に$20を支払い、残りの $5を4:12:05に移転レコード2320により出納モジュール2に預金する。 4:10:00に、取引モジュール6は、移転レコード2322によって、$10を 取引モジュール5に移転し、5:00:06に、移転レコード2324によって、残り の$10を取引モジュール3に移転する。このEMSの実施例においては、取引 モジュールから銀行にマネーが預金されたとき、取引モジュール内のすべてのノ ート(クレジットノートも含む)が銀行システムに送られ、更新される。したが って、移転レコード2320によって表される取引モジュール5から出納モジュ ール2への上述した預金とほぼ同時に、移転レコード2326により表される別 の同時移転が自動的に生じる。次いで、$5の価値をもった新しいノートが(取 引モジュール3がクレジットノートを持たないと仮定して)マネーモジュール1 により発生され、出納モジュール2を介して適切な移転レコード(図示せず)を 伴って取引モジュール3に移転される。したがって、取引モジュールと出納モジ ュールとの間の取引(例えば預金又は引き出し)のときに、該取引モジュール内 のすべてのノートを更新することが、ノートを銀行システムに戻す別の手段を提 供することとなり、ノート調整が助長される。 5:00:10において、移転レコード2328により、取引モジュール3が出納モ ジュール2に$10を預金する。取引モジュール5による預金について前述した ように、移転レコード2328により表される取引モジュール3による預金と同 時に、取引モジュール3が所有するすべてのノートの銀行システムに対する別の 同時移転(図示せず)が、移転レコード2316及び移転レコード2321によ り表される移転も含めて、発生する。そこで、銀行システムは、更新のために該 銀行システムに送られたノートの合計と等価のノートを取引モジュール3に戻す (例えば、$15)。 したがって、この時点では、取引モジュール6のみが、移転ノート2312及 び2314により表された初期ノート2300の移転可能な部分を所有する。取 引モジュール6が、これらのノートを他の取引マネーモジュールに移転する前に 出納モジュールと取引(預金又は引き出し)すると、初期のノート2300に関 連する移転可能なノートは流通状態でなくなり、初期ノート2300の移転によ り派生したすべてのノートは銀行システムに戻されたことになり、図17に示す 移転ツリーが完全に構築できるようになる。満了日は、ノートが移転できる期間 を限定することで、ノートの調整を助長する。 このノート移転ツリーにより理解できるように、ノートが偽造されると、預金 された第1のピースに合致するノート本体がなくなる。ノートが複製されると、 それ以降の移転は、前の移転額より大きい価値に加算されることになる。例えば 取引モジュール6が5:00:06に$10(すなわち、移転レコード2324)でな く$20を取引モジュール3に移転したとすると、移転レコード2318(例え ば、SEQ 1,3:09:12,TR6,$20)以降の移転は合計$30になり、取引モ ジュール6が移転を重複したことが示される。 銀行アクセスのための銀行口座へのマネーモジュールのリンク 図18は、銀行アクセスのために銀行口座にマネーモジュールをリンクさせる プロトコールを示す。このプロセスは、加入者が自身を顧客サービス代表(CS R)に表示し、CSRが該加入者の口座をマネーモジュールにリンクさせるよう に要求することから始まる(ステップ1928)。CSRは、要求をCSMホス トA(CSMHA)に入力して、表示した加入者の口座をリンクし、CSMHA が銀行からの表示された加入者の口座情報にアクセスするようにする(ステップ 1930−1934)。次いで、加入者及びCSRは、口座情報を承認し、加入 者は、どの口座をマネーモジュールにリンクさせるかを選択する(ステップ19 36)。 加入者が、そのマネーモジュールBが銀行口座にリンクするように要求し、C SRが、CSMHAを介して、CSMAが銀行口座にリンクするように要求した 後、安全保障セッションが加入者のマネーモジュールBとCSMAの間に確立さ れる(ステップ1938−1946)。ここで、CSMAのホスト向けAからの 要求に応答して、HCSMAが口座情報をCSMAに送り、該CSMAは口座情 報を受けてその情報から口座プロファイルを作成する(ステップ1948−19 52)。次いで、公開キーAが口座プロファイルにサインし、口座プロファイル 作成が口座プロファイルと署名からメッセージを作成し、このメッセージをマネ ーモジュールBに送る(ステップ1954−1958)。安全維持Bがこのメッ セージを受け、公開キーBが該メッセージ上のディジタル署名をチェックする。 署名が無効であれば、セッションはアボートされる(ステップ1966)。 署名が有効であれば、加入者向けBがこのプロファイルをホストに送って、顧 客がこき口座プロファイルを検証できるようにする。顧客が口座プロファイルを 承認しない場合には、取引はアボートされる。顧客が口座プロファイルを承認す れば、安全維持BがCSM証明を該口座プロファイルに追加する(ステップ19 68)。 出納向けBが、ここで、口座プロファイルが最近生成された(新しい)口座プ ロファイルに関連する銀行について既にストアされたものかどうかをチェックす る。出納向けBアプリケーションに銀行の口座が既に存在する場合には、これは 出納向けBによって新しい口座プロファイルと置き換えられ、それ以外の場合に は、出納向けBが新しい口座プロファイルを追加する(ステップ1970−19 74)。 銀行口座へのマネーモジュールリンクの再有効化 図19は、加入者が、銀行口座への加入者のマネーモジュールのリンクを再有 効化するためのプロトコールを示す。このプロセスは、加入者がそのマネーモジ ュールにサインオンすることによって開始され、加入者向けAにより生成された 取引への促しに応答して、加入者は、顧客サービスモジュール(CSM)Bに関 連する銀行のための銀行口座リンクを再有効化することを選択する(ステップ1 978−1982)。マネーモジュールは、図6について先に説明したネットワ ークサインオンプロトコールを実行し、安全保障セッションがマネーモジュール AとCSMBの間に確立される(ステップ1986)。出納向けAは、ここで銀 行口座の口座プロファイルをCSMBに送る(ステップ1988−1990)。 口座プロファイル作成Bは、このメッセージを受け、安全維持BがCSM証明と 口座プロファイルの署名を有効化する(ステップ1992−1995)。証明と 署名が無効であれば、CSMは取引をアボートする(ステップ2000)。証明 が有効であれば、ホスト向けBが口座プロファイルからの口座のリストをCSM ホスト(CSMH)に送り、CSMホストは、オンライン銀行システムにおいて 各口座が現在生きているかどうかをチェックする(ステップ1996-2001)。口座の いずれかが満了している場合には、CSMHは、アボートメッセージをCSMに 送り(ステップ2010)、CSMはアボートプロセスにより取引をアボートす る(ステップ2000)。 すべての口座が生きていれば、CSMHは再有効化の指示をCSMに送り、口 座プロファイル作成Bがこのメッセージを受けて口座情報から口座プロファイル を作成する(ステップ2002−2004)。ここで、公開キーBが口座プロフ ァイルにサインし、口座プロファイル作成Bが口座プロファイルと署名からメッ セージを形成して、このメッセージをマネーモジュールAに送る(ステップ20 06−2010)。公開キーAは、このメッセージを受け取り、ディジタル署名 を検証する(ステップ2012)。署名が有効でなければ、マネーモジュールA は取引をアボートし(ステップ2018)、署名が有効であれば、プロファイル 署名とCSM証明が口座プロファイルに加えられ(ステップ2014)、マネー モジュールAは取引をコミットする(ステップ2016)。 口座番号き有効化 顧客サービスモジュール(CSM)を採用する前述した実施例については、口 座番号をどのようにして有効化するかを示す流れ図が図20に示される。 このプロセスにおいては、安全維持YがCSM証明を含む口座番号と口座プロ ファイルを受け取り、CSM証明を検証する(ステップ2020)。無効な証明 の場合は、2つのマネーモジュール間の取引はアボートされる(ステップ202 8)。 証明が有効であれば、安全維持Yが口座プロファイルを公開キーYに送り、C SM署名を検証する(ステップ2022)。無効な署名の場合は、安全維持Yが セッションマネージャーに対して、口座プロファイルが無効であることを通報し (ステップ2026)、2つのモジュール間の取引はアボートされる(ステップ 2028)。 署名の検証で有効な署名であることが確認されると、手順は銀行向けYに進ん で、該銀行向けYが、受領した口座番号を銀行のオンラインコンピュータシステ ムに送る(ステップ2024)。口座が生きていない場合には、安全維持Yがセ ッションマネージャーに口座が生きていない旨を通報し(ステップ2030)、 取引をアボートさせ(ステップ2028)、口座が生きている場合には、口座番 号有効化プロセスにより、作動フローにおいて次のステップに戻り、口座番号有 効化プロセスを実行する。 以上述べたように、口座番号有効化プロセスは、CSMを含まない実施例に比 べて、出納マネーモジュールについて簡単になる。 紛失マネーのクレーム 既に述べたように、幾つかの理由により電子マネーは紛失することがある。そ の理由は、(1)マネーモジュールが損傷し、機能しないとき、(2)マネーモジュー ルが紛失又は盗難にあったとき、又は(3)コミットに失敗したとき、である。マ ネーシステムの実用性に関しては、システムの加入者は、そのマネーが安全であ ることを確信できることが重要である。したがって、システムの故障により紛失 したマネーを再クレームできることが重要である。物理的な損傷により紙が紛失 する場合よりも起こり易いので、マネーモジュールが損傷したときマネーを交換 できることは、信頼性を改善することになる。紛失又は盗難にあったマネーモジ ュールによる不幸が原因となる場合のマネーの交換はもっと問題である。そのよ うなクレームを許容することは、加入者が紛失に対する注意を怠ることになり、 このシステムにおいて広い範囲のクレームがなされることになる。 いずれにしても、ここに開示するEMSは、これらのいずれの場合にも、紛失 したマネーの交換を許容する方法を有する。最初の2つの場合では(すなわち、 上述のケース(1)と(2))、加入者は、紛失ノートのクレームを周期的に生成しな ければならず(図21参照)、これは、マネーモジュールの外にストアされる。 故障のときは、クレームは、加入者の識別手段とともに発行銀行に提出される( 図22参照)。このクレームは、加入者のマネーモジュールの最後に知られた状 態を含むものとなる。クレームされたノートの記述が有効化され、発行銀行に分 配される。発行銀行は、ある期間の後、クレームされたノートが預金されない場 合には、マネーを交換できる。 コミットが失敗した場合には(すなわち、ケース(3))、マネーモジュールが 依然として機能していれば、クレームは、マネーモジュールと顧客サービスモジ ュールとの間での相互作用により生成される(図22参照)。ケース(1)及びか っこ2の場合と同様に、このクレームは、マネー発行調査システムに送られ、該 システムが預金されたマネーとクレームを照合する。発行銀行は、入金するマネ ーを 詐欺的なものと対比でき、当事者の識別手段を有するので、発行銀行は確信をも って紛失したマネーを交換することができる。 これらの方法を、図21及び図22を参照してもっと詳細に説明する。 紛失ノートクレーム作成 図21Aを参照するに、ここに説明したEMSの一実施例によって実施されう る紛失ノートクレーム作成プロセスが示されている。このプロセスは、加入者が 取引きのために、マネーモジュールへ、該加入者を促す加入者A向けへ署名する ときに開始される。そして、その加入者は、紛失ノートクレームオプション(ス テップ2032〜2036)を選択する。 それから、すべてのノートおよび非クレイム失敗コミットをまとめて整理する いくつかのステップが行われる(ステップ2038〜2042)。詳述すると、 ノートディレクトリAは、独自のクレイムシーケンス番号(クレームを識別する の使用される)を生成し、そのシーケンス番号でそのノートディレクトリのコピ ーをパケットマネージャへ送付する。ノートAは、署名と証明付き全ノートのコ ピーをパケットマネージャへ送付する。それから、取引ログAは、アボートプロ セス中に記録されたコミットに失敗した全非クレームをパケットマネージャへ送 る。 次に、公開キーAは、マネーモジュールプライベートキーを使用して、パケッ トマネージャに送られたクレームシーケンス番号、ノートディレクトリ、ノート および失敗したコミットに署名し、パケットマネージャAは、その署名をアセン ブルしたデータに付加し、その結果、アセンブルされたデータパケットとなり( ステップ2044〜2046)、このアセンブルされたデータパケットは、それ から、公開キーAで暗号化される(ステップ2048)。暗号化されるクレイム に対して、公開キーAは、クレームシーケンス番号、クレームの総価値額および マネーモジュールAの証明からなるクレイム記述を付加する(ステップ2050 )。加入者向けは、このクレームをマネーモジュールホストへ送り、そのマネー モジュールホストは、そのクレイムを受け取り、後で使用するために、そのマネ ーとは物理的に独立して、媒体に記憶させる(ステップ2052〜2054)。 したがって、紛失ノートクレームプロセスは、マネーモジュールの損傷や故障 によって破壊されない潜在的マネークレームを生成し保護するための方法を提供 するものである。 紛失ノートクレーム 図22は、紛失ノートをクレームするプロトコルを示している。これは、加入 者が顧客サービス代表(CSR)に対して紛失ノートのクレームを作成すること を要求するときに開始される。加入者のアイデンティティが、CSRに明かされ る(ステップ2056)。それから、CSRは、その加入者アイデンティティを 顧客サービスモジュールホスト(CSMH)へ送り、そのクレイムが失敗コミッ トによるマネーモジュールの紛失または破壊によるものなのかをチェックする( ステップ2058〜2060)。もし、失敗コミットがそのクレイムに基づくも のである(およびその加入者のマネーモジュールが紛失または損傷させられてい ない)場合には、そのマネーモジュールからの紛失ノートに対するクレームを受 け取ることを加入者が選択し且つマネーモジュールからの紛失ノートに対するク レームを受け取ることをCSRが選択した時に、顧客サービス代表に関連した( 顧客サービスモジュールホスト(HCSM)を介して)顧客サービスモジュール (CSM)のセッションマネージャAおよび加入者のマネーモジュールのセッシ ョンマネージャBは、CSM AとマネーモジュールBとの間にセキュリティセ ッションを確立するために呼び出される(ステップ2062〜2070)。 セキュリティセッションが確立されるとき、CSMのホストA向けは、加入者 のアイデンティティを要求し、HCSM Aは、この要求に応答して、加入者ア イデンティティを含むメッセージをCSMへ送る(ステップ2072〜2074 )。紛失ノートクレームAは、このメッセージを受け取り、そのクレームが送ら れるべきことを指示するメッセージをマネーモジュールBへ送る(ステップ20 76〜2078)。 取引ログBは、このメッセージを受け取り、クレームされていない心配コミッ ト記録を検索する(ステップ2080)。もし、失敗コミット記録が全く探し出 されない場合には、その取引は中止される(ステップ2083)。さもなければ 、加入者B向けは、検索された失敗コミット記録からの情報(例えば、日、時刻 お よび額)を検討のために加入者へ送る(ステップ2082)。この情報から、加 入者は、クレームされるべき取引を選択する(ステップ2084)。例えば、加 入者は、別に解決された失敗コミット取引を選択しないであろう。それから、加 入者によって選択された各失敗コミット取引について、取引ログBは、これらの 取引に対するログ情報を含むメッセージを作成して、このメッセージをCSMへ 送る(ステップ2086〜2088)。 紛失ノートクレームAは、このメッセージを受け取り、このクレームについて 後で参照するために、クレーム識別子(例えば、確認番号)を含む承認をBへ送 る(ステップ2092)。取引ログBは、この承認を受け取り、各選択された失 敗コミット取引記録に、そのクレームの日/時刻およびCSMによって与えられ るクレーム識別子を付する(ステップ2094)。それから、Bは、その取引に 対してコミットする(ステップ2096)。 このコミット手続きが完了した後、この失敗コミット取引情報を含む受け取ら れたメッセージから、紛失ノートクレームAは、好ましくは、取引調査システム の一部を構成するマネー発行調査システム(MIIS)へ送られるべきクレーム を形成する。ホストA向けは、このクレームをHCSMAへ送り、HCSMAは 、このクレイムを受け取り、さらに、このクレームをMIISへ送る(ステップ 2098〜2102)。 図22のステップ2060へ戻って、もし、そのクレームが失敗コミットによ るものでない(例えば、紛失または損傷したマネーモジュールによる)場合には 、加入者は、図21に関連して前述した紛失ノートクレーム作成プロセスにした がって、マネーモジュール計算環境(例えば、フラッシュメモリへ)から発生さ れオフロードされた加入者のクレイムのうちのどれかにアクセスするホストBか らの紛失ノートに対するクレームを作成することを選択することができる。CS Rは、別に、マネーモジュールホストからの紛失ノートに対するクレームを受け 取るためのプロセスを開始させることを選択し、これらホストは、任意の既知の 技法により通信リンクを確立する(ステップ2104〜2108)。 それから、加入者ホストBは、マネーモジュール証明を含むクレームを、CS MHAへ送る(ステップ2108〜2112)。CSMHAは、そのクレームを CSMAへ送る(ステップ2108〜2112)。紛失ノートクレームAは、そ のクレームを受け取り、そのクレームを公開キーAへ送る。公開キーAは、その マネーモジュール証明を確認する(ステップ2114〜2116)。もし、その マネーモジュール証明が無効である場合には、ホストA向けは、CSMHAに、 そのクレームが拒否されたことを指示するメッセージを送り、CSMHAは、こ のメッセージを、加入者ホストBへルーティングし、この紛失ノートクレームプ ロセスが終了する(ステップ2120〜2121)。 もし、そのマネーモジュール証明が有効である場合には、公開キーAは、その クレームを復号して、そのクレーム内のすべてのノート証明および署名を照合す る(ステップ2118)。もし、それらのノート証明および署名のうちのいずれ かが有効でない場合には、その取引は、終了する(ステップ2119〜2121 )。もし、それらのノート証明および署名が有効である場合には、紛失ノートク レームAは、各ノートの移転履歴について、移転先へ送られたマネーの額が移転 元によって受け取られるマネーの額より大きくないようにするために、移転額の 一致性を照合する(ステップ2122〜2123)。もし、不一致がある場合に は、その取引は終了させられる(ステップ2120〜2121)。 しかしながら、もし、その取引額が全てのノートについて一致している場合に は、紛失ノートクレームAは、MIISへ送られるべきクレームを形成し、その クレームに関連させられるクレーム識別子を生成する。ホストA向けは、その形 成されたクレームおよびクレーム識別子をCSMHAへ送り、このCSMHAは 、そのクレームおよびクレーム識別子を受け取り、そのクレーム識別子を加入者 ホストBへ適当にルーティングし、そのクレームをMIISへ送り(ステップ2 124〜2128)、この紛失ノートクレームプロセスを完了する。 外国為替決済 本発明では、電子マネーシステム(EMS)を使って外国為替決済のリスクを 排除する。 外国為替取引は3つの仕方の中の一つで決済できる。 1)粗(グロス)決済−−支払いは取り引き毎に行う。 2)双方向粗決済−−2つの取り引き相手毎に取り引きを集計(ネット)して 支払いを行う。 3)多方向粗決済−−2つよりも多い取り引き相手をグループとして、グルー プ毎に取り引きを集計(ネット)して支払いを行う。 これら3つのタイプの決済の有効性を説明するため図23に示す外国為替プロ セスを一わたり見ることにする。大きな外国為替取り引きはニューヨーク、ロン ドンそして東京などで行われ、小さい取り引きはトロント、シドニーそしてシン ガポールで行われる。これらの地域のそれぞれで、仕事日にはデイーラー300 0が取り引きを行っている(ステップ3002)。取引日の終わりにディラーの バック・オフイスはそれの取り引きを取り引きの相手方のバック・オフイスとマ ッチさせ、そして確認する(ステップ3004)。電話で、またはリューツやE BSが提供するオン・ライン取り引きシステムもしくは仲介システムを介して取 り引きできる。 確認された取り引きは、相手方との取決めによって変わる取り引きプロセスに 入る。粗決済(ステップ3006)はアッド・ホック ベースで行えるが、ネッ ティング・アレンジメント(ステップ3008、3010)は相手方のオブリゲ ーションを確認するコントラクトを必要とする。取り引きする者同士が同じ通貨 を売買するディラー・マーケットでだけネッティングは有用である。マルチラテ ラル・ネッティングは売買された通貨を集計する第3者であるネッティング・エ ージェントを必要とする。ネット・デビットのポジションにある取引者から支払 いを受け、そしてネット・クレジットのポジションにある取引者へそのファンド を支払うことによりエージェント3012は支払いの相手方に支払う。 これらのオプションを説明するため、2つの通貨、米国ドル(USD)と日本 円(JYN)を3人の取引相手A,B,Cが扱うものとする。次の取り引きをし たものとする。 1)AはCから10USDで1000JYNを買う。 2)AはBから500JYNで5USDを買う。 3)BはCから600JYNで6USDを買う。 4)AはBから9USDで900JYNを買う。 粗ベースではAはCに10USDを払い、そして1000JYNを受け取る。 AはBに500JYNと9USDを払い、そして5USDと900JYNを受け 取る。そしてBはCに600JYNを払い、そして6USDを受ける。双方向ベ ースでは唯一の相違点は、AがBに4USDを払い、そして400JYNを受け 取ることである。多方向スキムではネッティング代理人3012はAから14U SD,Bから1000JYNそしてCから400JYNを受取り、そしてAへ1 400JYN、Bへ10USDNそしてCへ4USDを支払う。 決済額の同意があってから、ナショナル・ペイメント・システム3014へ支 払いオーダーが与えられ、取り引きセッションのためのスケジュールド・ヴァリ ュー・デートに合わせる。 ヘルスタット・リスクをなくすため本発明は支払い対支払いを同時的に行って 、銀行日が終わってもどの取引者も鞄を保持してはいないようにする。マネーモ ジュール取引−−外国為替を決済−−を使用し、これにより多くの通貨の安全な 交換ができる。図24を参照する。マネーモジュール3016をホスト・アプリ ケーション3018−−リアルタイム決済−−との関連で使用し、決済エージェ ント3020を形成する。これらのエージェント3020を使って粗もしくは双 方向決済をする。ホストアプリケーション・ソフトウエア3018の機能は後で 決済プロトコールとの関連で説明する。 粗もしくは双方向外国為替決済のための基本的なシステムの形態を図25に示 す。粗取引決済プロセス3006もしくは双方向ネット決済プロセス3008は 送ったり、受け取ったりする外国為替の額をパスさせ、そして決済エージェント 3020への決済の時間と日(例えば、そのヴァリュー・デート)とをパスさせ る。プロセス3006、3008は例えば、コンピュータ処理されるか、もしく は取引チケットのマニュアル・エントリーを行う。割り当てられた決済時間に決 済エージェント3020はリアルタイムで外国為替決済を行う。 図26を参照する。多方向ネッテイングのため多方向決済エージェント302 2と多方向コーディネーター3024を導入する。これらは決済エージェント3 020の変体(各々が特定のアプリケーションとマネーモジュールとを有する) であり、以下の流れ図で詳述することとなる。多方向決済コーディネーター30 24と多方向決済エージェント3022とが一緒になってネッティング・エージ ェント3012を形成する。相手方の決済エージェント(CSA)3020は、 MSCへ接続された複数の多方向決済エージェント3022の一つを介して多方 向決済コーディネーター(MSC)3024へアクセスする。この構成がMSC にアクセスする競争の問題をなくす。もっとももしも十分少ないCSAが入って いると、MSCに直接アクセスできる。 本発明の好ましい実施例ではEMSにおける発行銀行は中央銀行である。EM Sによりノン・ホーム・ベースド支払いのための対応バンキング関係が保存され ることができ、新しいバンキング関係を確立しなくてよい。ハースタットのリス クが除去される理由の基礎は、中央銀行の電子マネーの受領が最終であるという ことと、一日24時間、一周間7日交換が行われることができ、支払い対支払い が最終的な成功もしくは失敗へコーディネートされているということを仮定して いる。失敗は、例えその決済が完了しなくても誰も金を失っていないということ を意味している。 外国為替決裁 本発明によると、EMSマネーモジュールは、為替期間の安全確認および多重 通貨ユニット(例えば、ドル、円、およびリラとスイスフランのために交換され たポンド)においてデノミ化された電子マネーの安全な即時交換を可能にする外 国為替決裁プロトコールを有する。このような為替はマネーモジュールのオーナ ー間のマネーモジュール取引として(例えば、加入者への機能はマネーモジュー ルの保持者を促す)、または後で述べられるグロス、バイラテラル、又はマルチ ラテラルの決裁の1つの一部として(即ち、加入者への機能が即時決裁のホスト アプリケーション3018)実現することができる。 図27に図示されるように、AはBと外国為替取引を決裁することに同意する (ステップ3026)。この同意は、マネーモジュールのオーナー間か、或いは 各マネーモジュールのホストの即時決裁のアプリケーション間の何れかに発生す る。AがマネーモジュールA上でサインをすることは、取引の型式に対して支払 い、外国為替決裁および開始期間を選択する(ステップ3028−3032)。 同様に、BがマネーモジュールB上でサインすることは、取引に対して促し、外 国為替決裁と加入期間を選択する(ステップ3034−3038)。マネーモジ ュールの期間管理者は期間を確立する(ステップ3040−3044)。 加入者Aは、ノートおよび通貨ユニットの型式による額に対して支払い、支払 い/為替Aはこの情報を受け取る(ステップ3046−3048)。その後、ノ ートディレクトリーAは、充分な資金に対してチェックする(ステップ3050 −3052)。もし、資金が充分でないなら、Aは新しい額に対して支払われる (ステップ3054)。もし、新しい額が行われるなら、マネーモジュールは、 再度充分な資金をチェックし、さもなければ、取引は成立しない(ステップ30 56−3058)。 もし、資金が充分であれば、支払い/交換所Aは、ノートおよび通貨ユニット の型式による額を支払い/交換所Bへ送り、そしてBは、額と通貨ユニットを検 証するように促される(ステップ3060−3066)。もし、検証が不成功で あれば、支払い/交換所Bは、失敗を報告するメッセージを支払い/交換所Aに 送り、ここでAは新しい額に対して再度支払われる(ステップ3068−307 1)。 もし、額と通貨ユニットが検証されるなら、加入者Bは、ノートおよび通貨ユ ニットの型式による額に対して支払う(ステップ3072)。支払い/交換所B は返事を受取り、ノートディレクトリーBは充分な資金に対してチェックする( ステップ3073−3074)。もし、資金が不充分であるなら、Bは新しい額 に対して支払われ、それに応答してマネーモジュールBは、充分な資金に対して 再チェックするか停止する(ステップ3076−3080)。 もし、資金が充分であれば、加入者Aが検証のために支払う場合、支払い/交 換所Bは、通貨ユニットによる額をAに送る(ステップ3082−3086)。 もし、額が検証されなければ、支払い/交換所Aは、失敗を報告するメッセージ をBへ送り、そして加入者Bは、新しい額に対して支払う(ステップ3090− 3094)。もし、新しい額が入れられるなら、マネーモジュールBは、再度充 分な資金に対してチェックし、そうでなければ、それは取引を停止する(ステッ プ3096−3098)。 Aが通貨ユニットによる額を検証するなら、支払い/交換所Aは、額をマネー ホルダーへ通す(ステップ3100)。その後Aは適切な電子ノートをBへ移転 する(ステップ3102)。支払い/交換所Bは、それが送られるべき額がゼロ であるか否か、即ち一方向支払いかをチェックする(ステップ3106)。もし 、そうなら、取引は完了し、マネーモジュールはコミットする(3124)。も し、送られる額がゼロでないなら、支払い/交換所Bはその額をマネーホルダー へ通し、特定化した電子マネーはBからAへ移転される(ステップ3108−3 110)。 トランログ(Tran Log)Aは、S(X)が再びS(0)=AおよびS(1)=B であるように定義され、Xが各取引に対してランダムに0か1であり、マネーモ ジュールAとBの両方に共通である場合、移転S(X)〜S(Xバー)上で条件 付きの記録の更新を行う(ステップ3112)。期間管理者Aは“記録が更新さ れた“というメッセージをBに送り(ステップ3114−3116)、トランロ グBはその記録を条件付きで更新し、移転S(X)〜S(Xバー)を記録する( ステップ3118)。 もし、X=1なら、トランログBは記録更新を無条件でセットする(ステップ 3120−3122)。次に、Bは、コミットプロトコールに従い(ステップ3 124)、その結果Aは双方のその移転にコミットし、Bはその一方の未解決の 移転にコミットする。 しかし、X=0なら期間管理者Bは“開始コミット”のメッセージをAに送る (ステップ3120−3128)。トランログは、その記録更新を無条件でセッ トし、その移転にコミットする。コミットプロトコールが呼び出される(ステッ プ3132)。このプロトコールBは、双方のその移転にコミットし、Aは一方 の未解決の移転にコミットする。 全体/二極間決済 図28は、当事者決済エージエント3020(図25参照)を使って、全体あ るいは2極間外国為替のいずれかを実行するための段階を示す。最初に、当事者 AとBが、全体または2極間ネッティング決済プロセス3006または3008 から交換されるべき金額を受け取る。当事者とは、例えばコンピュータ化された 取引システムにより代表されるような当事者決済エージェント(CSAs)の所 有者のことを意味する。当事者は、送付され、受け取られるべき金額と、決済の 時刻と日付を当事者決済エージェント(CSAs)に渡す(段階3134)。 次いで、CSA AとCSA Bは、決済を完了するのに必要な資金を、各銀 行からマネーモジュール引出しを介することによって、あるいは十分な資金が手 元にない場合には貸し手からの支払いとして獲得する(段階3136)。 日付と時刻が一致すると、CSA AとCSA Bのホストアプリケーション 3018が、照会し、各々が決済する準備ができたかを判定する(段階3138 −3140)。CSAsの両者が準備できていない場合には、決済が失敗したこ とを当事者に通知する。 CSA両者の準備が整うと、マネーモジュールは外国為替決済プロトコルを実 行し(段階3144)、リアルタイムで資金交換が行なわれる。次いで、CSA sは、例えば、プリントアウトあるいは取引/勘定照合コンピュータシステムに 通知することによって、決済が成功したことを当事者に知らせる(段階3146 )。 多極間決済 図29は、CSAs3020、MSAs3022およびMSC3024を用い て多極間外国為替決済を実行するための段階(図26参照)を示す。最初に、M SC3024がネッティングプロセス3010(同様の情報がCSAs3020 に報告される)からネット当事者借方および貸方を受け取る。当事者借方金額が 決済の日付と時刻とともにMSAs3022に送付される(段階3148)。M SAsが、決済の日付と時間とともにネット借方金額を対応するCSAsに送る (段階3150)。 CSAs3020は、各銀行からマネーモジュール引出しを介し、もしくは十 分な資金が手元にない場合には貸し手からの支払いにより、必要とされる資金( 例えば、適切な中央銀行から発行された電子マネー)を獲得する(段階3152 )。CSAs3020は、資金が獲得されたことをMSAs3022に通知し、 外国為替決済プロトコルを用いて電子マネーをMSAsに移転する(段階315 4−3158)。次いでMSAs3022は、資金の受取りをMSC3024に 通知し、電子マネーを外国為替決済プロトコルによりMSCに移転する(段階3 160−3162)。 決済の指定された日付と時刻に、MSC3024は、全ネット借方当事者が支 払ったかどうかを検証する(段階3164−3166)。全当事者が支払ってい なかった場合には、MSC3024は、決済が失敗したという通知とともに借方 記入されたCSAsに戻されるべき資金をMSAs3022に移転する(段階3 168)。MSAsは、決済の失敗を借方ではないCSAsに通知するように知 らされる。MSAs3022は、このような通知と(適切な場合には)CSAs 3020に移転するための資金を受け取る(段階3172)。借方記入されたC SAsへの資金移転は、外国為替決済プロトコルを介する。CSAsは、決済失 敗の通知を受取り、借方CSAsは資金を受け取る。最後に、CSAsは決済が 失敗したことを当事者に通知する(段階3174)。 MSC3024が全ネット借方当事者から支払いを受け取った場合には、MS Cは、ネット借方当事者の資金を、支払いのためにMSAs3022に移転する (段階3176)。このような資金の移転は、外国為替決済プロトコルを介する (段階3178)。MSCは、別のMSAsには決済が成功したことも通知する 。 MSAs3022は、決済が成功した通知と、適切な場合には資金とを受け取 る。次に、これらはCSAs3020に送られ、当事者に決済の成功を通知する (段階3180−3184)。 記載した発明においては、外国為替プロセスが、適切な通信セキュリティを備 えた既知の当事者間でなされると想定する。しかし、当事者がオープンで危険な ネットワークを介し通信したいと望む場合には、取引を保護し確実にし、取引の 証明を行なうのに信託エージェントを用いることができる。 本発明の別の態様において、双方の当事者が取引を決済するのにマネーモジュ ール内に十分な資金を有する場合には、取引と決済をリアルタイムで圧縮するの にEMSを使用できる。このことは、通常取引の一方側、すなわち外国為替の買 いを行なう法人組織のディーラーにとって有益である。通常取引の両者、すなわ ち同一の通貨を売買するディーラは、取引ごとに換金の問題を決済することにな る。 上述の記載では多くの仕様を提供しているが、これらの可能となる詳細を、本 発明の範囲を制限するものとして解釈すべきでなく、本分野の当業者であれば、 本発明は、この思想範囲から逸脱することなくかつ利点をなくすことなく、多く の修正、付加および均等例を実行できることが容易にわかるであろう。従って、 本発明は、開示された実施例に制限されるものでなく、以下の請求の範囲に従っ て定義されるものである。
【手続補正書】 【提出日】平成10年11月18日(1998.11.18) 【補正内容】 請求の範囲 1.第1のマネーモジュールと前記第2のマネーモジュールを使用して外国為替 決済を行う方法であって、 (a)前記第1のマネーモジュールと第2のマネーモジュールの間で暗号的セキ ュリティセッションを確立し、 (b)第1の加入者が、異なる通貨単位による複数の額を含む第1の交換データ を前記第1のマネーモジュールに送り、 (c)前記第1のマネーモジュールが前記第1の交換データを前記暗号的セキュ リティセッションを経由して前記第2のマネーモジュールに送り、 (d)前記第2のマネーモジュールが、第2の加入者に対して、前記第1の交換 データを検証することを促し、 (e)前記第2の加入者が、異なる通貨単位による複数の額を含む第2の交換デ ータを前記第2のマネーモジュールに送り、 (f)前記第2のマネーモジュールが前記第2の交換データを前記暗号的セキュ リティセッションを経由して前記第1のマネーモジュールに送り、 (g)前記第1のマネーモジュールが、前記第1の加入者に対して、前記第2の 交換データを検証することを促し、 (h)前記第1のマネーモジュールが、第1の移転によって、通貨単位識別子を 備え前記第1の交換データにより特定された額及び通貨単位による第1のマ ネーの電子的象徴を、前記暗号的セキュリティセッションを経由して前記第 2のマネーモジュールに送り、 (i)前記第2のマネーモジュールが、第2の移転によって、通貨単位識別子を 備え前記第2の交換データにより特定された額及び通貨単位による第2のマ ネーの電子的象徴を、前記暗号的セキュリティセッションを経由して前記第 1のマネーモジュールに送り、 (j)前記第1及び第2のマネーモジュールの各々は、取引ログを無条件で更新 して前記第1の移転と前記第2の移転を別々に終了させる、 ことから成る方法。 2.前記第1及び第2の移転の双方に対して、移転元のマネーモジュールは、そ のログを無条件に更新して移転元のマネーモジュールの前に前記第1又は第2 の移転を終了させることを特徴とする請求項1に記載の方法。 3.前記第1及び第2の移転に対してログを無条件に更新する命令は、ランダム であることを特徴とする請求項2に記載の方法。 4.前記ログにおいて無条件に更新されるべき前記移転のうちの第1の移転は、 無条件に更新される前に条件付きで更新されることを特徴とする請求項3に記 載の方法。 5.前記第1及び第2の加入者は、マネーモジュール又はリアルタイム決済ホス トアプリケーションの保有者であることを特徴とする請求項1に記載の方法。 6.前記第2のマネーモジュールは、前記第2の交換データにより特定された額 がゼロであるかどうかをチェックして、もしゼロであれば、前記第1の移転が 、取引に対して唯一つの電子マネー移転であることを特徴とする請求項1に記 載の方法。 7.前記第1の加入者が第1のリアルタイムホスト決済アプリケーションであり 、前記第2の加入者が第2のリアルタイムホスト決済アプリケーションであり 、さらに、 決済処理システムが前記第1及び第2の交換データを前記第1及び第2のリ アルタイムホスト決済アプリケーションに送り、 前記第1及び第2のマネーモジュールが決済取引を完成するのに必要な電子 マネーを取得する、 ステップを含むことを特徴とする請求項1に記載の方法。 8.請求項7に記載の方法において、前記決済プロセッシングシステムが、全体 又は2極間ネッティングプロセスを行うことを特徴とする方法。 9.請求項7に記載の方法において、前記電子マネーが、マネーモジュール請け 出しを経由して得られることを特徴とする方法。 10.請求項7に記載の方法において、前記電子マネーが、マネーモジュール支払 いを経由して得られることを特徴とする方法。 11.請求項7に記載の方法において、決済情報の時間と日付が、前記第1及び第 2リアルタイムホストアプリケーションへ送られることを特徴とする方法。 12.請求項11に記載の方法において、前記決済情報の時間及び日付によって特 定された時間及び日付において、前記第1及び第2リアルタイムホストアプリ ケーションが、その各々が決済の準備ができたかどうを尋ねることを特徴とす る方法。 13.第1のマネーモジュールを有するプロセッサベースの多極間の決済調整機関 (MSC)と、複数のプロセッサベースの多極間の決済エージェント(MSA s)であって各々が第2のマネーモジュールを有する多極間決済エージェント エージェントと、複数のプロセッサベースの当事者決済エージェント(CSA s)とを使用する、リアルタイム多極間決済の方法において、 (a)前記MSCが、ネッティングシステムからネット当事者の借方及び貸方デ ータを受け取り、 (b)前記MSCが、前記ネット当事者借方データを前記MSAsに送り、 (c)前記MSAsが、前記ネット当事者借方データを、ネット借方CSAsに 送り、 (d)前記ネット借方CSAsは、前記第2マネーモジュール及び第3のマネー モジュールの間で確立された第1の暗号セキュリティセッションを介して、 前記ネット当事者借方データに応じて、電子マネーを、前記MSAsに移転 し、 (e)前記MSAsの第2マネーモジュールは、前記電子マネーを前記MSCの 第1マネーモジュールに移転し、 (f)前記MSCの第1マネーモジュールは、ネット貸方当事者のための前記M SAsの第2マネーモジュールに、前記電子マネーを移転し、 (g)前記MSAsは、前記第2及び第3マネーモジュールの間で確立された第 2の暗号セキュリティセッションを介して、前記ネット当事者貸方データに 応じて、前記電子マネーを前記ネット貸方当事者CSAsに移転する 諸ステップを有することを特徴とする方法。 14.請求項13に記載の方法において、前記MSC、MSAs及びCSAsは、 各々、ホストアプリケーションを有することを特徴とする方法。 15.請求項13に記載の方法において、ステップ(b)は、更に、前記MSCが、 前記MSAsに、決済データ及び時間データを送るステップを含み、ステップ (c)は、更に、前記MSAsが、前記決済データ及び時間データを、前記ネッ ト貸方CSAsに送るステップを含むことを特徴とする方法。 16.請求項15に記載の方法において、ステップ(e)の後に、前記決済データ及 び時間データによって特定された日付及び時間において、全ネット貸方当事者 CSAsが支払われたかどうかを、前記MSCがチェックすることを特徴とす る方法。 17.請求項16に記載の方法において、更に、 全ネット貸方当事者CSAsが支払い終えていない場合、前記MSCは、前 記電子マネーを、借方に記入したCSAsに戻すように、その決済が不首尾で ある通知をつけて、移転するステップを有する ことを特徴とする方法。 18.請求項13に記載の方法において、更に、 前記ステップ(c)の後に、前記ネット借方CSAsが、マネーモジュール請 け出し又は支払いを経由して電子マネーを取得するステップを有する ことを特徴とする方法。 19.請求項13に記載の方法において、前記ステップ(f)は、前記MSCは、前 記ネット借方当事者CSAsへ報告するように、前記MSAsに通知するステ ップを含むことを特徴とする方法。 20.第1のマネーモジュールおよび第1のホストアプリケーションを有するプロ セッサベースの多極間の決済調整機関(MSC)と、複数のプロセッサベース の多極間の決済エージェント(MSAs)であって各々が第2のマネーモジュ ールおよび第2のホストアプリケーションを有する多極間決済エージェントエ ージェントと、複数のプロセッサベースの当事者決済エージェント(CSAs )とを使用する、リアルタイム多極間決済の方法において、 (a)前記第1のホストアプリケーションが、ネッティングシステムからネット 当事者の借方及び貸方データを受け取り、 (b)前記第1のホストアプリケーションが、前記ネット当事者借方データおよ び決済日および時刻データをネット借方CASsの前記第2のホストアプリ ケーションに送り、 (c)前記ネット借方CASsの前記第1および第2のマネーモジュールの間に 第1の暗号セキュリティセッションを確立し、 (d)前記ネット借方CSAsは、前記暗号セキュリティセッションを介して、 前記ネット当事者借方データに応じて、電子マネーを、前記MSCに移転し 、 (e)前記第1のホストアプリケーションは、前記ネット借方CSAsのすべて が支払われたかをチェックし、 (f)ネット借方CSAsの前記第1および第2のマネーモジュールの間に第2 の暗号セキュリティセッションを確立し、 (g)前記MSCは、前記第2の暗号セキュリティセッションを介して、前記ネ ット当事者貸方データに応じて、前記電子マネーを前記ネット貸方CSAs に移転する 諸ステップを有することを特徴とする方法。 21.リアルタイム多極間決済システムにおいて、 コンピュータインプリメントネッティングシステムと、 第1のマネーモジュールおよび第1のホストアプリケーションを有し、該第 1のホストアプリケーションが前記ネッティングシステムから借方および貸方 データを受け取るようなプロセッサベース多極間決済調整機関(MSC)と、 各々が第2のマネーモジュールおよび第2のホストアプリケーションを有す る複数のプロセッサベース多極間決済エージェント(MSAs)と、 各々が第3のマネーモジュールおよび第3のホストアプリケーションを有す る複数のプロセッサベース当事者決済エージェント(CSAs)と、 を備えており、 前記第2および第3のマネーモジュールは、暗号セキュリティセッションを 介して通信し、 前記第1のマネーモジュールは、前記第2のマネーモジュールを介してネッ ト貸方CSAsの前記第3のマネーモジュールから電子マネーを受け取り、 ネット貸方当事者のすべてが支払をした時、前記第1のマネーモジュールは 、前記第2のマネーモジュールを介してネット貸方CSAsの前記第3のマネ ー モジュールへ前記電子マネーを送る、 ことを特徴とするリアルタイム多極間決済システム。 22.前記第1のホストアプリケーションは、ネット貸方CSAsの前記第3のホ ストアプリケーションへ報告された特定の決済日および時刻でネット当事者の すべてが支払をしたかをチェックする請求項21記載のシステム。 23.プロセッサベース当事者決済エージェントにおいて、 マネーの電子的象徴を記憶し、移転し、受け取るマネーモジュールであって 、他のマネーモジュールとの暗号的セキュリティセッションを確立するマネー モジュールと、 ネット貸方データを受け取り、それにより、前記マネーモジュールにマネー の電子的象徴を移転させるように命令し、且つネット貸方データを受け取り、 それにより、前記マネーモジュールにマネーの電子的象徴を受け取るように命 令するリアルタイムホストアプリケーションと、 を備えることを特徴とするプロセッサベース当事者決済エージェント。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),EA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BA,BB,BG,BR,BY,CA,CH,CN, CU,CZ,DE,DK,EE,ES,FI,GB,G E,HU,IL,IS,JP,KE,KG,KP,KR ,KZ,LC,LK,LR,LS,LT,LU,LV, MD,MG,MK,MN,MW,MX,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,TJ,TM,TR,TT,UA,UG,UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1.第1のマネーモジュールと前記第2のマネーモジュールを使用して外国為替 決済を行う方法であって、 (a)前記第1のマネーモジュールと第2のマネーモジュールの間で暗号的セキ ュリティセッションを確立し、 (b)第1の加入者が、異なる通貨単位による複数の額を含む第1の交換データ を前記第1のマネーモジュールに送り、 (c)前記第1のマネーモジュールが前記第1の交換データを前記暗号的セキュ リティセッションを経由して前記第2のマネーモジュールに送り、 (d)前記第2のマネーモジュールが、第2の加入者に対して、前記第1の交換 データを検証することを促し、 (e)前記第2の加入者が、異なる通貨単位による複数の額を含む第2の交換デ ータを前記第2のマネーモジュールに送り、 (f)前記第2のマネーモジュールが前記第2の交換データを前記暗号的セキュ リティセッションを経由して前記第1のマネーモジュールに送り、 (g)前記第1のマネーモジュールが、前記第1の加入者に対して、前記第2の 交換データを検証することを促し、 (h)前記第1のマネーモジュールが、第1の移転によって、通貨単位識別子を 備え前記第1の交換データにより特定された額及び通貨単位による第1のマ ネーの電子的象徴を、前記暗号的セキュリティセッションを経由して前記第 2のマネーモジュールに送り、 (i)前記第2のマネーモジュールが、第2の移転によって、通貨単位識別子を 備え前記第2の交換データにより特定された額及び通貨単位による第2のマ ネーの電子的象徴を、前記暗号的セキュリティセッションを経由して前記第 1のマネーモジュールに送り、 (j)前記第1及び第2のマネーモジュールの各々は、取引ログを無条件で更新 して前記第1の移転と前記第2の移転を別々に終了させる、 ことから成る方法。 2.前記第1及び第2の移転の双方に対して、移転元のマネーモジュールは、そ のログを無条件に更新して移転元のマネーモジュールの前に前記第1又は第2 の移転を終了させることを特徴とする請求項1に記載の方法。 3.前記第1及び第2の移転に対してログを無条件に更新する命令は、ランダム であることを特徴とする請求項2に記載の方法。 4.前記ログにおいて無条件に更新されるべき前記移転のうちの第1の移転は、 無条件に更新される前に条件付きで更新されることを特徴とする請求項3に記 載の方法。 5.前記第1及び第2の加入者は、マネーモジュール又はリアルタイム決済ホス トアプリケーションの保有者であることを特徴とする請求項1に記載の方法。 6.前記第2のマネーモジュールは、前記第2の交換データにより特定された額 がゼロであるかどうかをチェックして、もしゼロであれば、前記第1の移転が 、取引に対して唯一つの電子マネー移転であることを特徴とする請求項1に記 載の方法。 7.前記第1の加入者が第1のリアルタイムホスト決済アプリケーションであり 、前記第2の加入者が第2のリアルタイムホスト決済アプリケーションであり 、さらに、 決済処理システムが前記第1及び第2の交換データを前記第1及び第2のリ アルタイムホスト決済アプリケーションに送り、 前記第1及び第2のマネーモジュールが決済取引を完成するのに必要な電子 マネーを取得する、 ステップを含むことを特徴とする請求項1に記載の方法。 8.請求項7に記載の方法において、前記決済プロセッシングシステムが、全体 又は2極間ネッティングプロセスを行うことを特徴とする方法。 9.請求項7に記載の方法において、前記電子マネーが、マネーモジュール請け 出しを経由して得られることを特徴とする方法。 10.請求項7に記載の方法において、前記電子マネーが、マネーモジュール支払 いを経由して得られることを特徴とする方法。 11.請求項7に記載の方法において、決済情報の時間と日付が、前記第1及び第 2リアルタイムホストアプリケーションへ送られることを特徴とする方法。 12.請求項11に記載の方法において、前記決済情報の時間及び日付によって特 定された時間及び日付において、前記第1及び第2リアルタイムホストアプリ ケーションが、その各々が決済の準備ができたかどうを尋ねることを特徴とす る方法。 13.第1のマネーモジュールを有するプロセッサベースの多極間の決済調整機関 (MSC)と、複数のプロセッサベースの多極間の決済エージェント(MSA s)であって各々が第2のマネーモジュールを有する多極間決済エージェント エージェントと、複数のプロセッサベースの当事者決済エージェント(CSA s)とを使用する、リアルタイム多極間外国為替決済の方法において、 (a)前記MSCが、ネッティングシステムからネット当事者の借方及び貸方デ ータを受け取り、 (b)前記MSCが、前記ネット当事者借方データを前記MSAsに送り、 (c)前記MSAsが、前記ネット当事者借方データを、ネット借方CSAsに 送り、 (d)前記ネット借方CSAsは、前記第2マネーモジュール及び第3のマネー モジュールの間で確立された第1の暗号セキュリティセッションを介して、 前記ネット当事者借方データに応じて、電子マネーを、前記MSAsに移転 し、 (e)前記MSAsの第2マネーモジュールは、前記電子マネーを前記MSCの 第1マネーモジュールに移転し、 (f)前記MSCの第1マネーモジュールは、ネット貸方当事者のための前記M SAsの第2マネーモジュールに、前記電子マネーを移転し、 (g)前記MSAsは、前記第2及び第3マネーモジュールの間で確立された 第2の暗号セキュリティセッションを介して、前記ネット当事者貸方データ に応じて、前記電子マネーを前記ネット貸方当事者CSAsに移転する 諸ステップを有することを特徴とする方法。 14.請求項13に記載の方法において、前記MSC、MSAs及びCSAsは、 各々、ホストアプリケーションを有することを特徴とする方法。 15.請求項13に記載の方法において、ステップ(b)は、更に、前記MSCが、 前記MSAsに、決済データ及び時間データを送るステップを含み、ステップ (c)は、更に、前記MSAsが、前記決済データ及び時間データを、前記ネッ ト貸方CSAsに送るステップを含むことを特徴とする方法。 16.請求項15に記載の方法において、ステップ(e)の後に、前記決済データ及 び時間データによって特定された日付及び時間において、全ネット貸方当事者 CSAsが支払われたかどうかを、前記MSCがチェックすることを特徴とす る方法。 17.請求項16に記載の方法において、更に、 全ネット貸方当事者CSAsが支払い終えていない場合、前記MSCは、前 記電子マネーを、借方に記入したCSAsに戻すように、その決済が不首尾で ある通知をつけて、移転するステップを有する ことを特徴とする方法。 18.請求項13に記載の方法において、更に、 前記ステップ(c)の後に、前記ネット借方CSAsが、マネーモジュール請 け出し又は支払いを経由して電子マネーを取得するステップを有する ことを特徴とする方法。 19.請求項13に記載の方法において、前記ステップ(f)は、前記MSCは、前 記ネット借方当事者CSAsへ報告するように、前記MSAsに通知するステ ップを含むことを特徴とする方法。 20.第1のマネーモジュールおよび第1のホストアプリケーションを有するプロ セッサベースの多極間の決済調整機関(MSC)と、複数のプロセッサベース の多極間の決済エージェント(MSAs)であって各々が第2のマネーモジュ ールおよび第2のホストアプリケーションを有する多極間決済エージェントエ ージェントと、複数のプロセッサベースの当事者決済エージェント(CSAs )とを使用する、リアルタイム多極間外国為替決済の方法において、 (a)前記第1のホストアプリケーションが、ネッティングシステムからネット 当事者の借方及び貸方データを受け取り、 (b)前記第1のホストアプリケーションが、前記ネット当事者借方データおよ び決済日および時刻データをネット借方CASsの前記第2のホストアプリ ケーションに送り、 (c)前記ネット借方CASsの前記第1および第2のマネーモジュールの間に 第1の暗号セキュリティセッションを確立し、 (d)前記ネット借方CSAsは、前記暗号セキュリティセッションを介して、 前記ネット当事者借方データに応じて、電子マネーを、前記MSCに移転し 、 (e)前記第1のホストアプリケーションは、前記ネット借方CSAsのすべて が支払われたかをチェックし、 (f)ネット借方CSAsの前記第1および第2のマネーモジュールの間に第2 の暗号セキュリティセッションを確立し、 (g)前記MSCは、前記第2の暗号セキュリティセッションを介して、前記ネ ット当事者貸方データに応じて、前記電子マネーを前記ネット貸方CSAs に移転する 諸ステップを有することを特徴とする方法。 21.リアルタイム多極間外国為替決済システムにおいて、 コンピュータインプリメントネッティングシステムと、 第1のマネーモジュールおよび第1のホストアプリケーションを有し、該第 1のホストアプリケーションが前記ネッティングシステムから借方および貸方 データを受け取るようなプロセッサベース多極間決済調整機関(MSC)と、 各々が第2のマネーモジュールおよび第2のホストアプリケーションを有す る複数のプロセッサベース多極間決済エージェント(MSAs)と、 各々が第3のマネーモジュールおよび第3のホストアプリケーションを有す る複数のプロセッサベース当事者決済エージェント(CSAs)と、 を備えており、 前記第2および第3のマネーモジュールは、暗号セキュリティセッションを 介して通信し、 前記第1のマネーモジュールは、前記第2のマネーモジュールを介してネッ ト貸方CSAsの前記第3のマネーモジュールから電子マネーを受け取り、ネ ット貸方当事者のすべてが支払をした時、前記第1のマネーモジュールは、 前記第2のマネーモジュールを介してネット貸方CSAsの前記第3のマネー モジュールへ前記電子マネーを送る、 ことを特徴とするリアルタイム多極間外国為替決済システム。 22.前記第1のホストアプリケーションは、ネット貸方CSAsの前記第3のホ ストアプリケーションへ報告された特定の決済日および時刻でネット当事者の すべてが支払をしたかをチェックする請求項21記載のシステム。 23.プロセッサベース当事者決済エージェントにおいて、 マネーの電子的象徴を記憶し、移転し、受け取るマネーモジュールであって 、他のマネーモジュールとの暗号的セキュリティセッションを確立するマネー モジュールと、 ネット貸方データを受け取り、それにより、前記マネーモジュールにマネー の電子的象徴を移転させるように命令し、且つネット貸方データを受け取り、 それにより、前記マネーモジュールにマネーの電子的象徴を受け取るように命 令するリアルタイムホストアプリケーションと、 を備えることを特徴とするプロセッサベース当事者決済エージェント。
JP51992897A 1995-11-21 1996-11-21 外国為替取引システム Pending JP2002510409A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US742095P 1995-11-21 1995-11-21
US60/007,420 1995-11-21
PCT/US1996/018787 WO1997019427A2 (en) 1995-11-21 1996-11-21 Foreign exchange transaction system

Publications (1)

Publication Number Publication Date
JP2002510409A true JP2002510409A (ja) 2002-04-02

Family

ID=21726049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51992897A Pending JP2002510409A (ja) 1995-11-21 1996-11-21 外国為替取引システム

Country Status (7)

Country Link
US (2) US5774553A (ja)
EP (1) EP0865642A2 (ja)
JP (1) JP2002510409A (ja)
AU (1) AU703984B2 (ja)
CA (1) CA2236046C (ja)
MX (1) MX9803886A (ja)
WO (1) WO1997019427A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012504372A (ja) * 2008-09-29 2012-02-16 タジツ トランスファー リミテッド ライアビリティ カンパニー データ転送ストレージにおける暗号化の回転
US8452844B2 (en) 2008-05-07 2013-05-28 Tajitshu Transfer Limited Liability Company Deletion in data file forwarding framework
US8554866B2 (en) 2008-09-29 2013-10-08 Tajitshu Transfer Limited Liability Company Measurement in data forwarding storage
US8599678B2 (en) 2008-07-10 2013-12-03 Tajitshu Transfer Limited Liability Company Media delivery in data forwarding storage network
US8909738B2 (en) 2008-03-20 2014-12-09 Tajitshu Transfer Limited Liability Company Redundant data forwarding storage
US9203928B2 (en) 2008-03-20 2015-12-01 Callahan Cellular L.L.C. Data storage and retrieval
JP2022553486A (ja) * 2019-09-02 2022-12-23 アールティージーエス リミテッド 安全な資金移動のための方法及びシステム

Families Citing this family (184)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134536A (en) * 1992-05-29 2000-10-17 Swychco Infrastructure Services Pty Ltd. Methods and apparatus relating to the formulation and trading of risk management contracts
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
AU703984B2 (en) * 1995-11-21 1999-04-01 Citibank, N.A. Foreign exchange transaction system
US7388092B2 (en) * 1996-05-03 2008-06-17 Applera Corporation Oligonucleotides and analogs labeled with energy transfer dyes
JP3329432B2 (ja) * 1996-05-29 2002-09-30 日本電信電話株式会社 階層型電子現金実施方法およびこれに用いられる装置
US6999938B1 (en) 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US7774230B2 (en) 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US5987434A (en) * 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
FR2756647B1 (fr) * 1996-12-03 1999-01-22 Soc D Services Interbancaires Procede de transfert entre plusieurs systemes de quantites exprimees dans des unites de mesure differentes
WO1999005655A1 (en) * 1997-07-23 1999-02-04 At & T Corp. Currency independent electronic cash
JPH1166193A (ja) * 1997-08-14 1999-03-09 Hitachi Ltd 電子マネーの管理方法、電子マネーの管理装置および電子マネー管理プログラムを記憶した記憶媒体
US6826545B2 (en) * 1998-06-18 2004-11-30 Nec Corporation Method for settling accounts among a plurality of participants
WO2000028462A1 (en) 1998-11-09 2000-05-18 Onecore Financial Network, Inc. Systems and methods for performing integrated financial transactions
CN1630865A (zh) 1998-11-13 2005-06-22 大通银行 在非安全的网络上用于多币种多银行处理的系统和方法
US7269575B1 (en) * 1998-11-13 2007-09-11 Jpmorgan Chase Bank, N.A. System and method for processing foreign currency payment instructions contained in bulk files
JP2003524220A (ja) 1998-12-23 2003-08-12 ジェイピーモルガン・チェース・バンク 取引書類の作成、処理、及びトラッキングを含む取引活動を統合するためのシステム及び方法
US6233566B1 (en) * 1998-12-31 2001-05-15 Ultraprise Corporation System, method and computer program product for online financial products trading
US7062456B1 (en) 1999-02-09 2006-06-13 The Chase Manhattan Bank System and method for back office processing of banking transactions using electronic files
US7068832B1 (en) 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US7110969B1 (en) * 1999-07-30 2006-09-19 Crossmar, Inc. Methods and systems for electronic order routing (CORS)
WO2001018714A2 (en) 1999-09-08 2001-03-15 Wizard Technologies, Inc. Transaction and account management system
US7805365B1 (en) 1999-10-25 2010-09-28 Jpmorgan Chase Bank, N.A. Automated statement presentation, adjustment and payment system and method therefor
US8025212B2 (en) 1999-10-26 2011-09-27 The Western Union Company Cash payment for remote transactions
NL1013662C2 (nl) * 1999-11-24 2001-05-28 Derk Pieter Brouwer Stelsel en netwerk voor het besturen van transacties in derivaten.
US7536335B1 (en) 1999-12-30 2009-05-19 Bloomberg L.P. System and method for implementing foreign exchange currency forwards
US7104383B1 (en) * 2000-02-14 2006-09-12 Leon Saltsov Validator with removable flash memory
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
US7283977B1 (en) * 2000-02-25 2007-10-16 Kathleen Tyson-Quah System for reducing risk payment-based transactions wherein a risk filter routine returns instructions authorizing payment to a payment queue for later re-evaluation
US7979347B1 (en) * 2000-03-16 2011-07-12 Goldman Sachs & Co. Automated online sales risk management
WO2001073584A2 (en) 2000-03-29 2001-10-04 Mastercard International Incorporated Method and system for processing messages in a bill payment and presentment system over a communications network
US7970681B1 (en) 2000-04-10 2011-06-28 Goldman Sachs & Co. Reduction of financial instrument volatility
US20010049651A1 (en) * 2000-04-28 2001-12-06 Selleck Mark N. Global trading system and method
US20030208440A1 (en) * 2000-05-01 2003-11-06 Robert Harada International payment system and method
US8725656B1 (en) 2000-05-18 2014-05-13 United Parcel Service Of America, Inc. Freight rate manager
US8321356B2 (en) * 2000-05-18 2012-11-27 United Parcel Service Of America, Inc. System and method for calculating real-time costing information
CN1439138A (zh) * 2000-05-18 2003-08-27 债券联合公司 电子交易系统和方法
KR20010112665A (ko) * 2000-06-09 2001-12-21 박상훈 네트워크를 기반으로 한 외환거래 시스템 및 그 방법
US7024386B1 (en) * 2000-06-23 2006-04-04 Ebs Group Limited Credit handling in an anonymous trading system
US8468071B2 (en) 2000-08-01 2013-06-18 Jpmorgan Chase Bank, N.A. Processing transactions using a register portion to track transactions
AU2001285422A1 (en) 2000-08-11 2002-02-25 John J. Loy Trade receivable processing method and apparatus
US7328211B2 (en) 2000-09-21 2008-02-05 Jpmorgan Chase Bank, N.A. System and methods for improved linguistic pattern matching
EP1332459A4 (en) * 2000-09-28 2007-08-08 Ubs Ag REAL-TIME TRADE SYSTEM
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
AU2002224482A1 (en) 2000-11-06 2002-05-15 First Usa Bank, N.A. System and method for selectable funding of electronic transactions
US20030097321A1 (en) * 2000-11-22 2003-05-22 Masakazu Arikawa Method and system for concentratedly managing funds among enterprises
US7457774B1 (en) * 2000-11-28 2008-11-25 Goldman Sachs & Co. Dynamic reallocation hedge accounting
US20050131796A1 (en) * 2000-11-28 2005-06-16 Goldman Sachs & Co. Reduction of financial instrument volatility
JP2002215893A (ja) * 2001-01-19 2002-08-02 Mitsubishi Corp 送金管理システム、決済管理システム、送金管理方法、決済管理方法及びプログラム
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US20020174066A1 (en) * 2001-05-15 2002-11-21 Kleckner James E. Method and apparatus for automating the process of settling financial transactions
US20020188552A1 (en) * 2001-06-07 2002-12-12 Lawrence Kavounas Devices, softwares and methods for automated execution of conditional securities trade orders and interfaces for entering the same
CA2452958A1 (en) * 2001-07-05 2003-01-16 Chequepoint Franchise Corporation Transaction processing system and method
US20030033250A1 (en) * 2001-08-10 2003-02-13 Bob Mayes System and method for automatic terminal management
EP1436745A4 (en) * 2001-09-11 2005-12-07 Fx Alliance Llc METHOD AND SYSTEM FOR EXECUTING FINANCIAL TRANSACTIONS
US7822684B2 (en) 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
GB2381089A (en) * 2001-10-15 2003-04-23 Chequepoint Franchise Corp A computerized money transfer system and method
US7366693B2 (en) * 2001-10-31 2008-04-29 Accenture Global Services Gmbh Dynamic credit management
US7778914B1 (en) * 2002-01-14 2010-08-17 Goldman Sachs & Co. Method and apparatus for agreement netting
US8019665B2 (en) * 2002-03-22 2011-09-13 Bloomberg L.P. Variable pricing for and conditional availability of proposals for trading of financial interests
US8407143B2 (en) * 2002-03-27 2013-03-26 The Western Union Company International negotiable instrument payment
EP1490815A4 (en) * 2002-03-27 2006-09-06 First Data Corp WORLDWIDE PURCHASE PAYMENT
US7987246B2 (en) 2002-05-23 2011-07-26 Jpmorgan Chase Bank Method and system for client browser update
US20030220863A1 (en) 2002-05-24 2003-11-27 Don Holm System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms
US7689482B2 (en) 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
WO2004001533A2 (en) * 2002-06-19 2003-12-31 Fx Alliance, Llc Method and apparatus for managing financial transactions involving multiple counterparties and processing data pertaining thereto
AU2003259921A1 (en) * 2002-08-19 2004-03-03 Bloomberg Lp Complementary trading of interests
KR100964764B1 (ko) * 2002-10-05 2010-06-21 조관현 인터넷 기반 외환거래 방법 및 시스템
US20040128240A1 (en) * 2002-10-07 2004-07-01 Yusin Wendy E. Method and system for managing financial transactions
US7340650B2 (en) 2002-10-30 2008-03-04 Jp Morgan Chase & Co. Method to measure stored procedure execution statistics
US7330835B2 (en) * 2002-10-31 2008-02-12 Federal Reserve Bank Of Minneapolis Method and system for tracking and reporting automated clearing house transaction status
US7792716B2 (en) 2002-10-31 2010-09-07 Federal Reserve Bank Of Atlanta Searching for and identifying automated clearing house transactions by transaction type
EP1567960A4 (en) * 2002-11-08 2007-06-13 Fx Alliance Llc METHOD AND APPARATUS FOR NEGOTIATING ASSETS
US20040103199A1 (en) * 2002-11-22 2004-05-27 Anthony Chao Method and system for client browser update from a lite cache
US7769650B2 (en) 2002-12-03 2010-08-03 Jp Morgan Chase Bank Network-based sub-allocation systems and methods for swaps
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US20040199421A1 (en) * 2003-04-04 2004-10-07 Oda Lisa Maureen Method and system to discharge a liability associated with a proprietary currency
US8630947B1 (en) 2003-04-04 2014-01-14 Jpmorgan Chase Bank, N.A. Method and system for providing electronic bill payment and presentment
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US8156040B2 (en) 2003-07-03 2012-04-10 Federal Reserve Bank Of Minneapolis Method and system for conducting international electronic financial transactions
US7069278B2 (en) 2003-08-08 2006-06-27 Jpmorgan Chase Bank, N.A. System for archive integrity management and related methods
US20050065965A1 (en) * 2003-09-19 2005-03-24 Ziemann David M. Navigation of tree data structures
US8417636B2 (en) 2003-09-30 2013-04-09 Federal Reserve Bank Of Atlanta Approving ACH operator processing of ACH payments based on an originating depository financial institution's approved originator list
US8543477B2 (en) 2003-09-30 2013-09-24 Federal Reserve Bank Of Atlanta Value tracking and reporting of automated clearing house transactions
US20050114258A1 (en) * 2003-10-08 2005-05-26 Neill Penney Fix-enabled order management method and apparatus
US7792717B1 (en) 2003-10-31 2010-09-07 Jpmorgan Chase Bank, N.A. Waterfall prioritized payment processing
US7702577B1 (en) 2003-11-06 2010-04-20 Jp Morgan Chase Bank, N.A. System and method for conversion of initial transaction to final transaction
US20050137962A1 (en) * 2003-11-26 2005-06-23 Neill Penney Quick-filling customer asset trading system
WO2005055003A2 (en) * 2003-11-26 2005-06-16 Fx Alliance, Llc Protocol-independent asset trading system and methods
JP2007515711A (ja) * 2003-11-26 2007-06-14 エフエックス アライアンス,エルエルシー 待ち時間を考慮した資産取引システム
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US7380707B1 (en) 2004-02-25 2008-06-03 Jpmorgan Chase Bank, N.A. Method and system for credit card reimbursements for health care transactions
US7725406B2 (en) * 2004-03-30 2010-05-25 United Parcel Service Of America, Inc. Systems and methods for international shipping and brokerage operations support processing
US7860749B2 (en) 2004-04-16 2010-12-28 Sap Ag Method, medium and system for customizable homepages for network-based auctions
US7627500B2 (en) 2004-04-16 2009-12-01 Sap Ag Method and system for verifying quantities for enhanced network-based auctions
US7783520B2 (en) 2004-04-16 2010-08-24 Sap Ag Methods of accessing information for listing a product on a network based auction service
US7877313B2 (en) 2004-04-16 2011-01-25 Sap Ag Method and system for a failure recovery framework for interfacing with network-based auctions
US20060004648A1 (en) * 2004-04-16 2006-01-05 Narinder Singh Method and system for using templates for enhanced network-based auctions
US7788160B2 (en) * 2004-04-16 2010-08-31 Sap Ag Method and system for configurable options in enhanced network-based auctions
US20050246263A1 (en) * 2004-04-29 2005-11-03 Lava Trading, Inc. Automated system for routing orders for foreign exchange transactions
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
EP1782377A2 (en) * 2004-06-23 2007-05-09 FX Alliance, Llc Dynamic liquidity management system
EP1782376A4 (en) * 2004-06-23 2009-06-24 Fx Alliance Llc FLOWS OF SHARED SHARES
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US8290862B2 (en) * 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US8290863B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US7881996B1 (en) 2004-08-03 2011-02-01 Federal Reserve Bank Of Atlanta Method and system for screening financial transactions
US7366974B2 (en) * 2004-09-03 2008-04-29 Jp Morgan Chase Bank System and method for managing template attributes
US7580886B1 (en) 2004-09-15 2009-08-25 Federal Reserve Bank Of Atlanta Managing foreign payments in an international ACH
US20060059210A1 (en) * 2004-09-16 2006-03-16 Macdonald Glynne Generic database structure and related systems and methods for storing data independent of data type
US20090132466A1 (en) * 2004-10-13 2009-05-21 Jp Morgan Chase Bank System and method for archiving data
US8407140B2 (en) * 2004-10-29 2013-03-26 Wells Fargo Bank, N.A. Global remittance platform
US7634438B2 (en) * 2004-12-23 2009-12-15 Fx Alliance, Llc Dynamic account mapping system for computerized asset trading
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US7676409B1 (en) 2005-06-20 2010-03-09 Jpmorgan Chase Bank, N.A. Method and system for emulating a private label over an open network
US20070061241A1 (en) * 2005-09-15 2007-03-15 Jovanovic Vladan D Method for trading securities
US8065606B1 (en) 2005-09-16 2011-11-22 Jpmorgan Chase Bank, N.A. System and method for automating document generation
US20070100748A1 (en) * 2005-10-19 2007-05-03 Sanjeev Dheer Multi-channel transaction system for transferring assets between accounts at different financial institutions
US20070150406A1 (en) * 2005-10-31 2007-06-28 Sap Ag Bidder monitoring tool for integrated auction and product ordering system
US20070143205A1 (en) * 2005-10-31 2007-06-21 Sap Ag Method and system for implementing configurable order options for integrated auction services on a seller's e-commerce site
US8095428B2 (en) 2005-10-31 2012-01-10 Sap Ag Method, system, and medium for winning bid evaluation in an auction
US7895115B2 (en) * 2005-10-31 2011-02-22 Sap Ag Method and system for implementing multiple auctions for a product on a seller's E-commerce site
US20070106595A1 (en) * 2005-10-31 2007-05-10 Sap Ag Monitoring tool for integrated product ordering/fulfillment center and auction system
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
US8095449B2 (en) * 2005-11-03 2012-01-10 Sap Ag Method and system for generating an auction using a product catalog in an integrated internal auction system
US7835977B2 (en) * 2005-11-03 2010-11-16 Sap Ag Method and system for generating an auction using a template in an integrated internal auction system
US8732044B2 (en) 2006-05-23 2014-05-20 Mastercard International Incorporated Electronic transaction apparatus and method
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US7734545B1 (en) 2006-06-14 2010-06-08 Jpmorgan Chase Bank, N.A. Method and system for processing recurring payments
WO2008005581A2 (en) * 2006-07-07 2008-01-10 United Parcel Service Of America, Inc. Compiled data for software applications
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US20080071664A1 (en) * 2006-09-18 2008-03-20 Reuters America, Inc. Limiting Counter-Party Risk in Multiple Party Transactions
US8104076B1 (en) 2006-11-13 2012-01-24 Jpmorgan Chase Bank, N.A. Application access control system
US20080147479A1 (en) * 2006-12-19 2008-06-19 Ebay Inc. Proprietor currency assignment system and method
US7916925B2 (en) 2007-02-09 2011-03-29 Jpmorgan Chase Bank, N.A. System and method for generating magnetic ink character recognition (MICR) testing documents
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
US8788281B1 (en) 2007-12-03 2014-07-22 Jp Morgan Chase Bank, N.A. System and method for processing qualified healthcare account related financial transactions
US8694424B2 (en) 2007-12-18 2014-04-08 Federal Reserve Bank Of Atlanta System and method for managing foreign payments using separate messaging and settlement mechanisms
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US20100030687A1 (en) * 2008-01-18 2010-02-04 Cashedge, Inc. Real-Time Settlement of Financial Transactions Using Electronic Fund Transfer Networks
US20090265268A1 (en) * 2008-04-17 2009-10-22 International Business Machines Corporation Method and system for match making in virtual currency exchange
US20090281946A1 (en) 2008-05-12 2009-11-12 Davis Peter A ACH Payment Processing
US8112355B1 (en) 2008-09-05 2012-02-07 Jpmorgan Chase Bank, N.A. Method and system for buyer centric dispute resolution in electronic payment system
US10970777B2 (en) 2008-09-15 2021-04-06 Mastercard International Incorporated Apparatus and method for bill payment card enrollment
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
RU2581784C2 (ru) * 2010-02-12 2016-04-20 Мастеркард Интернейшнл Инкорпорейтед Устройство и способ представления счета и его оплаты
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
US9038177B1 (en) 2010-11-30 2015-05-19 Jpmorgan Chase Bank, N.A. Method and system for implementing multi-level data fusion
US8700510B2 (en) 2011-02-11 2014-04-15 Federal Reserve Bank Of Atlanta Redirecting or returning international credit transfers
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US9292588B1 (en) 2011-07-20 2016-03-22 Jpmorgan Chase Bank, N.A. Safe storing data for disaster recovery
US9076183B2 (en) * 2011-07-21 2015-07-07 Chicago Mercantile Exchange Inc. Multi-laterally traded contract settlement mode modification
US20130024345A1 (en) * 2011-07-21 2013-01-24 Chicago Mercantile Exchange Inc. Interest Accrual Provisions For Multi-Laterally Traded Contracts
US8606687B2 (en) 2011-07-21 2013-12-10 Chicago Mercantile Exchange, Inc. Modification of multi-laterally traded contracts based on currency unavailability condition
US20130103577A1 (en) * 2011-10-24 2013-04-25 Fiserv, Inc. Systems and methods for optimizing financial transactions
SG11201407699UA (en) 2012-05-18 2014-12-30 Jpmorgan Chase Bank Na Dynamic management and netting of transactions using executable rules
USD678653S1 (en) 2012-07-19 2013-03-19 Jpmorgan Chase Bank, N.A. Drive-up financial transaction machine
US20140067672A1 (en) * 2012-08-31 2014-03-06 Fiserv, Inc. Systems and methods for performing financial transactions
US20140188728A1 (en) 2012-12-31 2014-07-03 Fiserv, Inc. Systems and methods for performing financial transactions
US10540373B1 (en) 2013-03-04 2020-01-21 Jpmorgan Chase Bank, N.A. Clause library manager
USD690074S1 (en) 2013-03-13 2013-09-17 Jpmorgan Chase Bank, N.A. Financial transaction machine
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
CN103886673A (zh) * 2014-03-19 2014-06-25 华中科技大学 一种用于点钞机的信息综合分析平台
CN104392348A (zh) * 2014-11-06 2015-03-04 朱锐泷 基于数字货币的跨境支付清算系统和跨境支付方法
US10185946B2 (en) 2014-12-31 2019-01-22 Fiserv, Inc. Facilitating presentation of content relating to a financial transaction
US10515409B2 (en) 2016-03-23 2019-12-24 Domus Tower, Inc. Distributing work load of high-volume per second transactions recorded to append-only ledgers
US20160321751A1 (en) * 2015-04-28 2016-11-03 Domus Tower, Inc. Real-time settlement of securities trades over append-only ledgers
US10122730B2 (en) 2016-04-18 2018-11-06 Bank Of America Corporation Enabler for editing a previously ratified transmission
US10692057B1 (en) 2017-03-03 2020-06-23 Wells Fargo Bank, N.A. Prepayment validation by originator and beneficiary
CN112204557A (zh) * 2017-07-13 2021-01-08 摩根大通国家银行 用于自动去中心化多边交易处理的系统和方法
KR102252859B1 (ko) * 2020-05-04 2021-05-14 윤성민 외환 환전 시스템 및 그 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US5258908A (en) * 1990-11-02 1993-11-02 Foreign Exchange Transaction Services, Inc. Detection and prevention of duplicate trading transactions over a communications network
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
JP3255754B2 (ja) * 1993-04-23 2002-02-12 富士通株式会社 電子取引システム
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
AU703984B2 (en) * 1995-11-21 1999-04-01 Citibank, N.A. Foreign exchange transaction system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8909738B2 (en) 2008-03-20 2014-12-09 Tajitshu Transfer Limited Liability Company Redundant data forwarding storage
US9203928B2 (en) 2008-03-20 2015-12-01 Callahan Cellular L.L.C. Data storage and retrieval
US9961144B2 (en) 2008-03-20 2018-05-01 Callahan Cellular L.L.C. Data storage and retrieval
US8452844B2 (en) 2008-05-07 2013-05-28 Tajitshu Transfer Limited Liability Company Deletion in data file forwarding framework
US8599678B2 (en) 2008-07-10 2013-12-03 Tajitshu Transfer Limited Liability Company Media delivery in data forwarding storage network
JP2012504372A (ja) * 2008-09-29 2012-02-16 タジツ トランスファー リミテッド ライアビリティ カンパニー データ転送ストレージにおける暗号化の回転
US8554866B2 (en) 2008-09-29 2013-10-08 Tajitshu Transfer Limited Liability Company Measurement in data forwarding storage
JP2022553486A (ja) * 2019-09-02 2022-12-23 アールティージーエス リミテッド 安全な資金移動のための方法及びシステム

Also Published As

Publication number Publication date
CA2236046C (en) 2003-01-21
AU703984B2 (en) 1999-04-01
WO1997019427A2 (en) 1997-05-29
MX9803886A (es) 1998-10-31
US5774553A (en) 1998-06-30
AU1122497A (en) 1997-06-11
EP0865642A2 (en) 1998-09-23
CA2236046A1 (en) 1997-05-29
US5978485A (en) 1999-11-02
WO1997019427A3 (en) 1997-08-07

Similar Documents

Publication Publication Date Title
JP2002510409A (ja) 外国為替取引システム
JP3604151B2 (ja) 電子マネーシステム
US6868408B1 (en) Security systems and methods applicable to an electronic monetary system
US6157920A (en) Executable digital cash for electronic commerce
US20200127813A1 (en) Method and system for creating a user identity
US6138107A (en) Method and apparatus for providing electronic accounts over a public network
WO1997019427A9 (en) Foreign exchange transaction system
US20070244812A1 (en) Electronic cash eliminating payment risk
JPH11500555A (ja) 信託エージェントを使用する商業支払システム及び方法
PL179381B1 (en) Trustworthy agents for open distribution of electronic money
JP2002508552A (ja) オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法
US20200320490A1 (en) Method and system for conducting a transaction using private blockchain
US20130006840A1 (en) Depository-Based Security Trading System
US20220138748A1 (en) Method and system for settling a blockchain transaction
CN111967860A (zh) 交易系统、方法以及交易系统中的节点
KR102531350B1 (ko) 토큰을 이용한 가상 자산 결제 처리 시스템 및 그 구동방법