JP6963872B1 - 通貨管理システム - Google Patents

通貨管理システム Download PDF

Info

Publication number
JP6963872B1
JP6963872B1 JP2021521544A JP2021521544A JP6963872B1 JP 6963872 B1 JP6963872 B1 JP 6963872B1 JP 2021521544 A JP2021521544 A JP 2021521544A JP 2021521544 A JP2021521544 A JP 2021521544A JP 6963872 B1 JP6963872 B1 JP 6963872B1
Authority
JP
Japan
Prior art keywords
management device
transaction information
currency
information
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021521544A
Other languages
English (en)
Other versions
JPWO2022118358A1 (ja
Inventor
圭太 高松
広治 房
佑 日下部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GVE LTD.
Original Assignee
GVE LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GVE LTD. filed Critical GVE LTD.
Priority to JP2021072727A priority Critical patent/JP7064219B1/ja
Application granted granted Critical
Publication of JP6963872B1 publication Critical patent/JP6963872B1/ja
Publication of JPWO2022118358A1 publication Critical patent/JPWO2022118358A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】法定通貨を管理対象に含む、セキュリティに優れた通貨管理システムを提供する。【解決手段】トランザクション情報管理装置はユーザ端末から第1Tr情報を受信し、口座情報管理装置はトランザクション情報管理装置から第2Tr情報を受信し、トランザクション情報管理装置は口座情報管理装置から第3Tr情報を受信し、通貨情報管理装置はトランザクション情報管理装置から第4Tr情報を受信し、トランザクション情報管理装置は通貨情報管理装置から第5Tr情報を受信し、トランザクション情報管理装置はユーザ端末に対して第6Tr情報を送信し、トランザクション情報管理装置は第1乃至第6Tr情報を自装置内に記憶し、口座情報管理装置及び通貨情報管理装置は、Tr情報管理装置から第1乃至第6Tr情報を受信し、これらを自装置内に記憶する。Trはトランザクションの略である。【選択図】図1A

Description

本発明は、通貨の管理及び電子署名に関する。
通貨を管理するシステムが提案されている(特許文献1参照)。
特許第6316530号
本発明の一実施形態では、法定通貨を管理対象に含む、セキュリティに優れた通貨管理システムを提供することを目的とする。
本発明は、次の一実施形態を含む。
トランザクション情報管理装置、口座情報管理装置、及び通貨情報管理装置を備えた通貨管理システムであって、
前記トランザクション情報管理装置は、ユーザ端末から、第1トランザクション情報を受信し、
前記口座情報管理装置は、前記トランザクション情報管理装置から、第2トランザクション情報を受信し、
前記トランザクション情報管理装置は、前記口座情報管理装置から、第3トランザクション情報を受信し、
前記通貨情報管理装置は、前記トランザクション情報管理装置から、第4トランザクション情報を受信し、
前記トランザクション情報管理装置は、前記通貨情報管理装置から、第5トランザクション情報を受信し、
前記トランザクション情報管理装置は、前記ユーザ端末に対して、第6トランザクション情報を送信し、
前記トランザクション情報管理装置は、前記第1乃至第6トランザクション情報を自装置内に記憶し、
前記口座情報管理装置は、前記トランザクション情報管理装置から、前記第1乃至第6トランザクション情報を受信し、これらを自装置内に記憶し、
前記通貨情報管理装置は、前記トランザクション情報管理装置から、前記第1乃至第6トランザクション情報を受信し、これらを自装置内に記憶する通貨管理システム。
本発明の一実施形態によれば、法定通貨を管理対象に含む、セキュリティに優れた通貨管理システムを提供することができる。
実施形態1に係る通貨管理システムの構成例を示す図である。 トランザクション情報の一例を示す図である。 口座情報の一例を示す図である。 通貨情報の一例を示す図である。 実施形態1に係る通貨管理システムの動作例を示す図である。 トランザクション情報が記憶される様子を説明する図である。 口座情報が更新される様子を説明する図である。 通貨情報が更新される様子を説明する図である。 実施形態2に係る通貨管理システムの構成例を示す図である。 電子署名が付与されたトランザクション情報の一例を示す図である。 実施形態3におけるトランザクション情報の一例を示す図である。 電子署名が付与された口座情報の一例を示す図である。 電子署名が付与された通貨情報の一例を示す図である。 電子署名装置の構成例を示す図である。
[実施形態1に係る通貨管理システム100]
図1Aは、実施形態1に係る通貨管理システム100の構成例を示す図である。図1Aに示すように、実施形態1に係る通貨管理システム100は、トランザクション情報管理装置110、口座情報管理装置120、及び通貨情報管理装置130を備えている。
(通貨管理システム100)
通貨管理システム100は、通貨を管理するシステムである。本実施形態では、すべての通貨に通貨番号を付すことにより、通貨を管理している。通貨の種類は限定されない。通貨は法定通貨であってもよいし、法定されていない通貨であってもよい。また、通貨は暗号通貨であってもよいし、暗号化されていない通貨であってもよい。また、通貨は、国家が管理するものであってもよいし、特定の団体や企業などが管理するものであってもよい。また、通貨の一例には、ポイントや地域振興券が含まれる。
(通貨の送金)
通貨の管理には、通貨の送金が含まれる。本実施形態において、通貨の送金は、口座情報B及び通貨情報Cを変更することにより行われる。本明細書では、このような口座情報Bや通貨情報Cを変更するにあたり生じた要求及び応答をトランザクションといい、このトランザクションの履歴をトランザクション情報Aという。トランザクション情報Aは、口座情報B及び通貨情報Cを変更するにあたり生じた要求及び応答の履歴ということもできる。
(トランザクション情報管理装置110)
トランザクション情報管理装置110は、トランザクション情報Aを管理する装置である。トランザクション情報管理装置110の一例には、サーバ装置が含まれる。
(トランザクション情報A)
トランザクション情報Aを用いれば、口座情報B及び通貨情報Cの正しい変更の履歴を辿ることができるため、口座情報Bや通貨情報Cの不正な変更を発見し、不正に変更された口座情報Bや通貨情報Cを正しい内容へとリカバリーすることができる。ただし、その逆に、口座情報Bや通貨情報Cを用いてトランザクション情報Aの不正な変更を発見し、不正に変更されたトランザクション情報Aを正しい内容へとリカバリーすることはできない。そこで、本実施形態では、トランザクション情報管理装置110だけでなく、口座情報管理装置120及び通貨情報管理装置130にも、トランザクション情報Aが記憶されるものとした。このようにすれば、トランザクション情報管理装置110、口座情報管理装置120、及び通貨情報管理装置130のうちの1つの装置に記憶されるトランザクション情報Aが不正に変更された場合でも、残り2つの装置に記憶されるトランザクション情報Aを用いることにより、当該不正を発見し、不正に変更されたトランザクション情報Aを正しい内容へとリカバリーすることができる。例えば、トランザクション情報管理装置110内のトランザクション情報Aが不正に変更された場合であれば、口座情報管理装置120内のトランザクション情報Aと通貨情報管理装置130内のトランザクション情報Aを用いて、トランザクション情報管理装置110内のトランザクション情報Aを正しい内容に戻すことができる。したがって、本実施形態によれば、トランザクション情報A、口座情報B、及び通貨情報Cのいずれが不正に変更されたとしても、その不正を発見して、不正に変更された情報を正しい内容へとリカバリーできる。例えば、口座情報管理装置120内の口座情報Bが不正に変更された場合には、トランザクション情報管理装置110、口座情報管理装置120、及び通貨情報管理装置130内にそれぞれ記憶されているトランザクション情報Aのいずれか1つ以上を用いて、不正に変更された口座情報Bを正しい内容に戻すことができる。また、上記のとおり、例えば、トランザクション情報管理装置110内のトランザクション情報Aが不正に変更された場合であれば、口座情報管理装置120内のトランザクション情報Aと通貨情報管理装置130内のトランザクション情報Aを用いて、トランザクション情報管理装置110内のトランザクション情報Aを正しい内容に戻すことができる。さらに、例えば、トランザクション情報管理装置110内のトランザクション情報Aと通貨情報管理装置130内の通貨情報Cが不正に変更された場合には、口座情報管理装置120内のトランザクション情報Aと通貨情報管理装置130内のトランザクション情報Aを用いて、トランザクション情報管理装置110内のトランザクション情報Aを正しい内容へと戻し、また、口座情報管理装置120内のトランザクション情報Aと通貨情報管理装置130内のトランザクション情報A(あるいは、さらに、正しい内容へとリカバリーされたトランザクション情報管理装置110内のトランザクション情報A)の1つ以上を用いて、通貨情報管理装置130内の通貨情報Cを正しい内容へと戻すことができる。よって、本実施形態によれば、法定通貨を管理対象に含む、セキュリティに優れた通貨管理システム100を提供することができる。
図1Bは、トランザクション情報Aの一例を示す図である。図1Bに示すように、トランザクション情報Aには、例えば、トランザクション番号、トランザクション種別、送金元口座番号、送金先口座番号、送金額、及び日時が含まれる。これらの情報は、例えばテーブル形式により、互いに対応付けて記憶することができる。具体的には、これらの情報は、テーブルの同じ行の異なる列に格納して記憶することができる。これらの情報は一例であるので、トランザクション情報Aには、上記の情報以外の情報が含まれていてもよい。また、送金元口座番号、送金先口座番号、及び送金額は、トランザクション情報Aに含まれていなくてもよい。上記のとおり、本実施形態によれば、これらの情報を、トランザクション情報管理装置110、口座情報管理装置120、及び通貨情報管理装置130がそれぞれ記憶する。
<トランザクション番号>
トランザクション番号は、トランザクションを特定する番号である。トランザクション番号の一例には、例えば数列や文字列が含まれる。
<トランザクション種別>
トランザクション種別は、トランザクションの種別を特定する番号である。トランザクションの種別の一例には、送金要求、口座情報確認要求、口座情報確認応答、通貨情報確認要求、通貨情報確認応答、及び送金応答が含まれる。
<送金元口座番号>
送金元口座番号は、送金元の口座番号を特定する番号である。送金元口座番号の一例には、数列や文字列が含まれる。送金元口座番号は、トランザクション情報に電子署名を付与する場合であって、当該電子署名の付与や検証に秘密鍵暗号方式を用いる場合(各装置の間でユーザや各装置の暗号鍵を共有する場合)には、送金元となるユーザの暗号鍵を特定できる情報(例:鍵番号)であることが好ましい。また、送金元口座番号は、トランザクション情報に電子署名を付与する場合であって、当該電子署名の付与や検証に公開鍵暗号方式を用いる場合には、送金元となるユーザの公開鍵を特定できる情報であることが好ましい。
<送金先口座番号>
送金先口座番号は、送金先の口座番号を特定する番号である。送金先口座番号の一例には、数列や文字列が含まれる。送金元口座番号の場合と同様に、送金先口座番号は、送金先となるユーザの暗号鍵を特定できる情報(例:鍵番号)や、送金先となるユーザの公開鍵を特定できる情報であることが好ましい。
<送金額>
送金額は、送金する額を特定する情報である。送金額の一例には数列が含まれる。
<日時>
日時は、トランザクションが生じた日時である。日時には、例えば、トランザクション情報Aの送信時刻である。
(口座情報管理装置120)
口座情報管理装置120は、口座情報Bを管理する装置である。口座情報管理装置120の一例には、サーバ装置が含まれる。口座情報管理装置120は、例えばネットワークを介して、トランザクション情報管理装置110に接続されている。ネットワークの一例には、インターネットやイントラネットが含まれる。
(口座情報B)
口座情報Bとは、口座と残高の関係を特定する情報である。
図1Cは口座情報Bの一例を示す図である。図1Cに示すように、口座情報Bには、口座番号、残高、及び最終更新日時が含まれる。これらの情報は、例えばテーブル形式により、互いに対応付けて記憶することができる。具体的には、これらの情報は、テーブルの同じ行の異なる列に格納して記憶することができる。これらの情報は一例であるので、口座情報Bには、上記の情報以外の情報が含まれていてもよい。
<口座番号>
口座番号は、口座を特定する番号である。口座番号の一例には、数列や文字列が含まれる。
<残高>
残高は、口座が保有している通貨の額を特定する情報である。残高の一例には、数列が含まれる。
<最終更新日時>
最終更新日時は、口座情報Bが最後に更新された日時である。
(通貨情報管理装置130)
通貨情報管理装置130は、通貨情報Cを管理する装置である。通貨情報管理装置130の一例には、例えばサーバ装置が含まれる。通貨情報管理装置130は、例えばネットワークを介して、トランザクション情報管理装置110に接続されている。通貨情報管理装置130は、例えばネットワークを介して、口座情報管理装置120に接続されていてもよいし、されていなくてもよい。ネットワークの一例には、インターネットやイントラネットが含まれる。
(通貨情報C)
通貨情報Cとは、通貨を管理するための情報をいう。
図1Dは通貨情報Cの一例を示す図である。図1Dに示すように、通貨情報Cには、通貨番号、通貨種別、通貨価値、口座番号、及び最終更新日時が含まれる。これらの情報は、例えばテーブル形式により、互いに対応付けて記憶することができる。具体的には、これらの情報は、テーブルの同じ行の異なる列に格納して記憶することができる。これらの情報は一例であるので、通貨情報Cには、上記の情報以外の情報が含まれていてもよい。また、通貨価値は、通貨情報Cに含まれていなくてもよい。
<通貨番号>
通貨番号は、通貨を特定する番号である。上記したとおり、本実施形態では、すべての通貨に通貨番号が付されている。
<通貨種別>
通貨種別は、通貨の種別を特定する情報である。通貨の種別の一例には、日本円、USドル、ユーロ、人民元、特定の地域や企業などにおいて交換価値を持つポイントが含まれる。なお、1種類の通貨のみを管理する場合、通貨種別は通貨情報に含まれていなくてもよい。また、通貨番号が通貨種別を特定できる情報である場合には(例:「yen1111」や「1111 yen」などのように、通貨の種別を特定する情報(yen)が通貨番号の一部として通貨番号の先頭や末尾に含まれる場合)、通貨種別は通貨情報に含まれていなくてもよい。
<通貨価値>
通貨価値は、1つの通貨が持つ価値を特定する情報である。例えば、2つの通貨が発行されており、1つ目の通貨には通貨番号1が付与され、2つ目の通貨には通貨番号2が付与されている場合を想定する。この場合、通貨番号1に対応付けて、通貨種別として日本円が、通貨価値として500が記憶されている場合、通貨番号1の通貨は500円の価値がある。また、通貨番号2に対応付けて、通貨種別としてUSドルが、通貨価値として100が記憶されている場合、通貨番号2の通貨は100USドルの価値がある。
<口座番号>
口座番号は、通貨番号で特定される通貨を保有するユーザの口座番号である。口座番号の一例には、数列や文字列が含まれる。
<最終更新日時>
最終更新日時は、通貨情報Cが最後に更新された日時である。
(ユーザ端末210、220)
トランザクション情報管理装置110には、例えばネットワークを介して、複数のユーザ端末210、220が接続される。ユーザ端末210、220の一例には、スマートフォン、ラップトップコンピュータ、デスクトップコンピュータが含まれる。ネットワークの一例には、インターネットやイントラネットが含まれる。
トランザクション情報管理装置110は、ユーザ端末210、220に対するインターフェースとして機能している。口座情報管理装置120や通貨情報管理装置130は、トランザクション情報管理装置110を介することなく、ユーザ端末210、220とデータの送受信を行うことはできない。ユーザ端末210、220からの要求はトランザクション情報管理装置110が受信する。トランザクション情報管理装置110は、ユーザ端末210、220からの要求に基づいて、口座情報管理装置120や通貨情報管理装置130に要求を送信する。また、口座情報管理装置120や通貨情報管理装置130からの応答はトランザクション情報管理装置110が受信する。そして、それらの応答に基づいて、トランザクション情報管理装置110は、ユーザ端末210、220に対して応答を送信する。
(実施形態1に係る通貨管理システム100の動作例)
図1Eは、実施形態1に係る通貨管理システム100の動作例を示す図である。以下、図1Eを参照しつつ、実施形態1に係る通貨管理システム100の動作例を説明する。以下の例では、ユーザ端末210のユーザが持つ口座番号が1であり、ユーザ端末210のユーザが持つ口座番号が2であり、ユーザ端末210からの送金要求に応じて、口座番号1の口座から口座番号2の口座へ500円が送金されるものとする。
(ステップS101)
まず、トランザクション情報管理装置110は、ユーザ端末210から、第1トランザクション情報a1を受信する。第1トランザクション情報a1はトランザクション情報Aの一例である。第1トランザクション情報a1の一例には、例えば送金要求や口座発行要求が含まれる。本実施形態では、第1トランザクション情報a1は送金要求であるものとする。
(ステップS102)
次に、口座情報管理装置120は、トランザクション情報管理装置110から、第2トランザクション情報Aを受信する。第2トランザクション情報a2はトランザクション情報Aの一例である。第2トランザクション情報a2の一例には、口座情報更新要求や口座情報確認要求が含まれる。第2トランザクション情報a2が口座情報更新要求である場合、口座情報管理装置120は、第2トランザクション情報a2を受信した後、口座情報Bを更新する。これにより、口座情報管理装置120に記憶されている口座情報Bは、例えば、図1Gに示す更新前から更新後へと変化する。また、第2トランザクション情報a2が口座情報確認要求である場合、口座情報管理装置120は、第2トランザクション情報a2を受信した後、口座情報Bを確認し、例えば、送金額以上の残高が口座に保有されているかどうかを確認する。
(ステップS103)
次に、トランザクション情報管理装置110は、口座情報管理装置120から、第3トランザクション情報a3を受信する。第3トランザクション情報a3はトランザクション情報Aの一例である。第3トランザクション情報a3の一例には、例えば、口座情報更新応答や口座情報確認応答が含まれる。口座情報更新応答は、例えば、口座情報が正常に更新されたかどうかを示す応答である。口座情報確認応答は、例えば、送金額以上の残高が口座に保有されているかどうかの確認結果を示す応答である。
(ステップS104)
次に、通貨情報管理装置130は、トランザクション情報管理装置110から、第4トランザクション情報a4を受信する。第4トランザクション情報a4はトランザクション情報Aの一例である。第4トランザクション情報a4は、例えば通貨情報更新要求や通貨情報確認要求である。第4トランザクション情報a4が通貨情報更新要求である場合、通貨情報管理装置130は、第4トランザクション情報a4を受信した後、通貨情報Cを更新する。これにより、通貨情報管理装置130に記憶されている通貨情報Cは、例えば、図1Hに示す更新前から更新後へと変化する。また、第4トランザクション情報a4が通貨情報確認要求である場合、通貨情報管理装置130は、第4トランザクション情報a4を受信した後、通貨情報Cを確認し、例えば、送金元のユーザの口座番号に対応付けられた通貨が存在するかどうかを確認する。
(ステップS105)
次に、トランザクション情報管理装置110は、通貨情報管理装置130から、第5トランザクション情報a5を受信する。第5トランザクション情報a5はトランザクション情報Aの一例である。第5トランザクション情報a5の一例には、通貨情報更新応答や通貨情報確認応答が含まれる。通貨情報更新応答は、例えば、通貨情報が正常に更新されたかどうかを示す応答である。通貨情報確認応答は、例えば、送金元のユーザの口座番号に対応付けられた通貨が存在するかどうかの確認結果を示す応答である。
(ステップS106)
次に、トランザクション情報管理装置110は、ユーザ端末210に対して、第6トランザクション情報a6を送信する。第6トランザクション情報a6はトランザクション情報Aの一例である。第6トランザクション情報a6の一例には、送金応答や口座発行応答が含まれる。本実施形態では、第6トランザクション情報a6は送金応答であるものとする。送金応答は例えば送金が正常に行われたかどうかを示す応答である。
(ステップS107)
次に、トランザクション情報管理装置110は、第1乃至第6トランザクション情報を自装置内に記憶する。これにより、トランザクション情報管理装置110に記憶されるトランザクション情報Aは、例えば、図1Fに示す記憶前から記憶後へと変化する。
(ステップS108、S109)
次に、口座情報管理装置120は、トランザクション情報管理装置110から、第1乃至第6トランザクション情報を受信し、これらを自装置内に記憶する。これにより、口座情報管理装置120に記憶されるトランザクション情報Aは、例えば、図1Fに示す記憶前から記憶後へと変化する。
口座情報管理装置120は、ステップS102の後、口座情報Bの更新ではなく口座情報Bの確認を実行した場合、トランザクション情報管理装置110から、第1乃至第6トランザクション情報を受信した後に、口座情報Bを更新する。これにより、口座情報管理装置120に記憶される口座情報Bは、例えば、図1Gに示す更新前から更新後へと変化する。
(ステップS110、S111)
次に、通貨情報管理装置130は、トランザクション情報管理装置110から、第1乃至第6トランザクション情報を受信し、これらを自装置内に記憶する。これにより、通貨情報管理装置130に記憶されるトランザクション情報Aは、例えば、図1Hに示す記憶前から記憶後へと変化する。
通貨情報管理装置130は、ステップS104の後、通貨情報Cの更新ではなく通貨情報Cの確認を実行した場合、トランザクション情報管理装置110から、第1乃至第6トランザクション情報を受信した後に、通貨情報Cを更新する。これにより、通貨情報管理装置130に記憶される通貨情報Cは、例えば、図1Hに示す更新前から更新後へと変化する。
なお、本実施形態では、トランザクション情報Aが、トランザクション情報管理装置110(ステップS107)、口座情報管理装置120(ステップS108)、通貨情報管理装置130(ステップS110)の順に記憶されるものとしたが、トランザクション情報Aが記憶される順序(ステップS107、108、110の順序)は問わない。
以上説明したとおり、トランザクション情報Aを用いれば、口座情報B及び通貨情報Cの正しい変更の履歴を辿ることができるため、口座情報Bや通貨情報Cの不正な変更を発見し、不正に変更された口座情報Bや通貨情報Cを正しい内容へとリカバリーすることができる。ただし、その逆に、口座情報Bや通貨情報Cを用いてトランザクション情報Aの不正な変更を発見し、不正に変更されたトランザクション情報Aを正しい内容へとリカバリーすることはできない。そこで、本実施形態では、トランザクション情報管理装置110だけでなく、口座情報管理装置120及び通貨情報管理装置130にも、トランザクション情報Aが記憶されるものとした。このようにすれば、トランザクション情報管理装置110、口座情報管理装置120、及び通貨情報管理装置130のうちの1つの装置に記憶されるトランザクション情報Aが不正に変更された場合でも、残り2つの装置に記憶されるトランザクション情報Aを用いることにより、当該不正を発見し、不正に変更されたトランザクション情報Aを正しい内容へとリカバリーすることができる。例えば、トランザクション情報管理装置110内のトランザクション情報Aが不正に変更された場合であれば、口座情報管理装置120内のトランザクション情報Aと通貨情報管理装置130内のトランザクション情報Aを用いて、トランザクション情報管理装置110内のトランザクション情報Aを正しい内容に戻すことができる。したがって、本実施形態によれば、トランザクション情報A、口座情報B、及び通貨情報Cのいずれが不正に変更されたとしても、その不正を発見して、不正に変更された情報を正しい内容へとリカバリーできる。例えば、口座情報管理装置120内の口座情報Bが不正に変更された場合には、トランザクション情報管理装置110、口座情報管理装置120、及び通貨情報管理装置130内にそれぞれ記憶されているトランザクション情報Aのいずれか1つ以上を用いて、不正に変更された口座情報Bを正しい内容に戻すことができる。また、上記のとおり、例えば、トランザクション情報管理装置110内のトランザクション情報Aが不正に変更された場合であれば、口座情報管理装置120内のトランザクション情報Aと通貨情報管理装置130内のトランザクション情報Aを用いて、トランザクション情報管理装置110内のトランザクション情報Aを正しい内容に戻すことができる。さらに、例えば、トランザクション情報管理装置110内のトランザクション情報Aと通貨情報管理装置130内の通貨情報Cが不正に変更された場合には、口座情報管理装置120内のトランザクション情報Aと通貨情報管理装置130内のトランザクション情報Aを用いて、トランザクション情報管理装置110内のトランザクション情報Aを正しい内容へと戻し、また、口座情報管理装置120内のトランザクション情報Aと通貨情報管理装置130内のトランザクション情報A(あるいは、さらに、正しい内容へとリカバリーされたトランザクション情報管理装置110内のトランザクション情報A)の1つ以上を用いて、通貨情報管理装置130内の通貨情報Cを正しい内容へと戻すことができる。よって、本実施形態によれば、法定通貨を管理対象に含む、セキュリティに優れた通貨管理システム100を提供することができる。
[実施形態2に係る通貨管理システム400]
図2Aは実施形態2に係る通貨管理システム400の構成例を示す図である。図2Aに示すように、実施形態2に係る通貨管理システム400では、トランザクション情報管理装置110、口座情報管理装置120、及び通貨情報管理装置130それぞれが、電子署名装置310乃至330を備えている。また、ユーザ端末210、220も電子署名装置340、350をそれぞれ備えている。実施形態2では、これら電子署名装置310乃至350を用いて作成された電子署名がトランザクション情報Aに対して付与される点で、実施形態1と相違する。電子署名の一例には、ハッシュ関数を用いて算出されるハッシュ値が含まれる。電子署名装置310乃至350は、耐タンパ性を有していることが好ましい。
トランザクション情報Aに電子署名が付与される場合には、トランザクション情報Aに付与されている電子署名を検証することにより、トランザクション情報Aが不正に変更されているかどうかを発見することができる。このため、たとえば、トランザクション情報管理装置110、口座情報管理装置120、及び通貨情報管理装置130のうちの2つの装置におけるトランザクション情報Aが不正に変更されたとしても、残る1つの装置におけるトランザクション情報Aを用いて、不正に変更された2つの装置におけるトランザクション情報Aをリカバリーすることができる。例えば、トランザクション情報管理装置110と口座情報管理装置120におけるトランザクション情報Aが不正に変更された場合を想定する。この場合、トランザクション情報管理装置110と口座情報管理装置120においては、それぞれのトランザクション情報Aに付与されている電子署名を検証することにより、不正を発見することができる。その一方、通貨情報管理装置130に記憶されているトランザクション情報Aについては、これに付与されている電子署名を検証することにより、不正に変更されていないと判断することができる。このため、通貨情報管理装置130に記憶されているトランザクション情報Aを用いて、トランザクション情報管理装置110と口座情報管理装置120に記憶されているトランザクション情報Aを正しい内容へとリカバリーすることができる。
電子署名装置310乃至350は、電子署名の作成及び検証を実行する装置である。電子署名の作成方法及び検証方法は、特に限定されない。これらの方法は、例えば、公開鍵暗号方式により行うことができるほか、秘密鍵暗号方式により行うこともできる。実施形態2では、公開鍵暗号方式により行われるものとする。
図2Bは、電子署名が付与されたトランザクション情報Aの一例を示す図である。図2Bに示すように、本実施形態では、個々のトランザクション情報Aに電子署名が付与されている。第nトランザクション情報Aには第n電子署名が付与される。ただし、nは1以上の整数である。個々のトランザクション情報Aに付与される電子署名は、個々のトランザクション情報Aを送信する装置の暗号鍵を用いて作成される。例えば、上記した第1トランザクション情報a1に付与される電子署名は、ユーザ端末210の暗号鍵を用いて作成される。また、第2、第4、第6トランザクション情報a2、a4、a6に付与される電子署名は、トランザクション情報管理装置110の暗号鍵を用いて作成される。また、第3トランザクション情報a3に付与される電子署名は、口座情報管理装置120の暗号鍵を用いて作成される。また、第5トランザクション情報a5に付与される電子署名は、通貨情報管理装置130の暗号鍵を用いて作成される。なお、ユーザ端末210の暗号鍵の一例には、ユーザ端末210を操作したり所有したりなどするユーザの暗号鍵が含まれる。また、各装置の暗号鍵の一例には、本実施形態の運営者が各装置用に所有したり割り当てたりなどする暗号鍵が含まれる。
以上説明したとおり、本実施形態によれば、トランザクション情報管理装置110、口座情報管理装置120、及び通貨情報管理装置130のうちの2つの装置におけるトランザクション情報Aが不正に変更されたとしても、残る1つの装置におけるトランザクション情報Aを用いて、不正に変更された2つの装置におけるトランザクション情報Aをリカバリーすることができる。よって、少なくとも1つの装置に記憶されるトランザクション情報Aが正しい内容で保護されていれば、口座情報Bと通貨情報Cを含めた、すべての情報を正しい内容へとリカバリーすることができる。例えば、トランザクション情報管理装置110内のトランザクション情報A以外のすべての情報が不正に変更された場合、つまり、口座情報管理装置120内の口座情報B及びトランザクション情報A、通貨情報管理装置130内の通貨情報C及びトランザクション情報Aが不正に変更された場合を想定する。このような場合であっても、トランザクション情報Aに付与されている電子署名を用いて、トランザクション情報管理装置110内のトランザクション情報Aが正しい内容であり、口座情報管理装置120内と通貨情報管理装置130内のトランザクション情報Aが不正に変更されていることを判断することができる。したがって、トランザクション情報管理装置110内のトランザクション情報Aを用いて、残り2つの装置内のトランザクション情報Aを正しい内容に戻すことができる。また、トランザクション情報管理装置110内のトランザクション情報A(あるいは、さらに、口座情報管理装置120と通貨情報管理装置130内における正しい内容にリカバリーされたトランザクション情報A)を用いて、口座情報管理装置120内の口座情報Bと通貨情報管理装置130内の通貨情報Cが不正に変更された事実を発見することができる。そして、トランザクション情報管理装置110内のトランザクション情報A(あるいは、さらに、口座情報管理装置120と通貨情報管理装置130内における正しい内容にリカバリーされたトランザクション情報A)を用いて、口座情報管理装置120内の口座情報Bと通貨情報管理装置130内の通貨情報Cを正しい内容に戻すことができる。
[実施形態3に係る通貨管理システム]
実施形態3に係る通貨管理システムは、第n電子署名が、第nトランザクション情報Aと第n−1電子署名を用いて作成される点で、実施形態2に係る通貨管理システム100と相違する。また、実施形態3に係る通貨管理システムは、第nトランザクション情報Aに付与されている第n電子署名の検証が、第nトランザクション情報Aと第n−1電子署名を用いて作成される電子署名を、第n電子署名と比較することにより行われる点で、実施形態2に係る通貨管理システムと相違する。ここで、「n−1」とは、nマイナス1、つまり、nより1つ小さい数を意味する。実施形態3では、例えば、第3トランザクション情報a3に付与する第3電子署名は、第3トランザクション情報a3と第2電子署名を用いて作成することができる。また、例えば、第3トランザクション情報a3に付与されている第3電子署名は、第3トランザクション情報a3と第2電子署名を用いて作成される電子署名を、当該付与されている第3電子署名と比較することにより検証することができる。
本実施形態によれば、図3に示すように、第4電子署名(♯3)であれば、第4トランザクション情報a4(♯1)と第3電子署名(♯2)を用いて作成される。例えば、第4トランザクション情報a4(♯1)と第3電子署名(♯2)とトランザクション情報管理装置110の暗号鍵を用いて所定の演算を行うことにより、第4電子署名(♯3)を作成することができる。また、第4電子署名(♯3)の検証は、第4トランザクション情報a4(♯1)と第3電子署名(♯2)を用いて実行することができる。例えば、第4トランザクション情報(♯1)と第3電子署名(♯2)とトランザクション情報管理装置110の暗号鍵を用いて所定の演算を行うことにより検証用の電子署名を作成し、この検証用の電子署名が第4トランザクション情報a4に付与されている第4電子署名(♯3)と一致する場合には、第4トランザクション情報a4に正しい電子署名が付与されているものと判断することができる。所定の演算の一例には、ハッシュ関数を用いた計算が含まれる。
なお、第0電子署名は初期値として予め定められた値であるものとする。
本実施形態によれば、第n電子署名を変更するためには、第n−1電子署名を変更しなくてはならず、第n−1電子署名を変更するためには、第n−2電子署名を変更しなければならず、このような関係が第1電子署名までに続くため、第1電子署名から変更しなければ、第n電子署名を変更できなくなる。したがって、トランザクション情報Aが不正に変更される可能性を低減させることができる。
なお、本実施形態の場合、第n電子署名の検証には第n−1電子署名が必要となる。このため、上記した図1Eに示す例では、第2トランザクション情報a2とともに、第1電子署名を特定することができる情報、例えば、第1電子署名が付与されている第1トランザクション情報a1が送信されることが好ましい。このようにすれば、口座情報管理装置120は、第2電子署名を検証する際に必要な第1電子署名を迅速に利用することができる。
同様に、本実施形態においては、第4トランザクション情報a4とともに、第3電子署名を特定することができる情報、例えば、第3電子署名が付与されている第3トランザクション情報a3が送信されることが好ましい。このようにすれば、通貨情報管理装置130は、第4電子署名を検証する際に必要な第3電子署名を迅速に利用することができる。
同様に、本実施形態においては、第6トランザクション情報a6とともに、第5電子署名を特定することができる情報、例えば、第5電子署名が付与されている第5トランザクション情報a5が送信されることが好ましい。このようにすれば、ユーザ端末210は、第6電子署名を検証する際に必要な第5電子署名を迅速に利用することができる。
なお、第1電子署名の検証には第0電子署名が必要となるが、第0電子署名は初期値である。このため、トランザクション情報管理装置110が予めこれを記憶しているものとしておけば、第1トランザクション情報とともに第0電子署名を特定可能な情報が送信されなくても、トランザクション情報管理装置110は、第1電子署名を検証する際に必要な第0電子署名を迅速に利用することができる。
また、第3電子署名の検証には第2電子署名が必要となるが、第2署名はトランザクション情報管理装置110により付与された電子署名である。このため、トランザクション情報管理装置110が第2電子署名の作成後、これを自装置内に記憶しているものとすれば、第3トランザクション情報とともに第2電子署名を特定可能な情報(例:第2トランザクション情報a2)が送信されなくても、トランザクション情報管理装置110は、第3電子署名を検証する際に必要な第2電子署名を迅速に利用することができる。
また、第5電子署名の検証には第4電子署名が必要となるが、第4署名はトランザクション情報管理装置110により付与された電子署名である。このため、トランザクション情報管理装置110が第4電子署名の作成後、これを自装置内に記憶しているものとすれば、第5トランザクション情報とともに第4電子署名を特定可能な情報(例:第4トランザクション情報a4)が送信されなくても、トランザクション情報管理装置110は、第5電子署名を検証する際に必要な第4電子署名を迅速に利用することができる。
[実施形態4に係る通貨管理システム]
図4は電子署名が付与された口座情報Bの一例を示す図である。実施形態4に係る通貨管理システムは、図4に示すように、口座情報Bに電子署名が付与される点で、実施形態1に係る通貨管理システム100と相違する。口座情報Bに付与される電子署名は、電子署名が付与される口座情報Bと口座情報管理装置120の暗号鍵とを用いて作成することができる。例えば、口座番号2で特定される口座情報Bであれば、当該口座番号2で特定される口座情報Bと口座情報管理装置120の暗号鍵とを用いて所定の演算を行うことにより、口座番号2で特定される口座情報Bに付与する電子署名を算出することができる。所定の演算の一例には、ハッシュ関数を用いた計算が含まれる。
口座情報Bに対する不正は、上記のとおり、トランザクション情報Aにより発見し、リカバリーすることができる。しかし、トランザクション情報Aを用いて発見する場合、トランザクション情報Aをさかのぼって、口座情報Bの変更履歴を一から確認していかなければならない。例えば、トランザクション情報が100個ある場合、1番目のトランザクション情報から順に口座情報Bが正しく変更されているかどうかを辿っていかなければならない。このため、多数のトランザクションが積み重なっている場合、例えば通貨の送金が何回も行われた後になると、口座情報Bが不正に変更されているかどうかの判断に膨大な処理が必要となり、不正の発見が遅れてしまう虞がある。また、このように不正の発見に膨大な処理が必要となると、トランザクション情報Aを用いた口座情報Bの不正発見処理の実行を頻繁に行うことが困難となる。そこで、本実施形態では、口座情報Bに電子署名が付与されるものとしている。このようにすれば、口座情報Bに付与された電子署名を検証することにより、トランザクション情報Aを用いなくても、口座情報Bが不正に変更されているかどうかを発見することができるため、口座情報Bが不正に変更された場合には、これを早期に発見することができる。不正を発見した後は、トランザクション情報Aを用いて、口座情報Bを正しい内容へとリカバリーすることができる。
[実施形態5に係る通貨管理システム]
図5は電子署名が付与された通貨情報Cの一例を示す図である。実施形態5に係る通貨管理システムは、図5に示すように、通貨情報Cに電子署名が付与される点で、実施形態1に係る通貨管理システム100と相違する。通貨情報Cに付与される電子署名は、電子署名が付与される通貨情報Cと通貨情報管理装置130の暗号鍵とを用いて作成することができる。例えば、通貨番号3で特定される通貨情報Cであれば、当該通貨番号3で特定される通貨情報Cと通貨情報管理装置130の暗号鍵とを用いて所定の演算を行うことにより、通貨番号3で特定される通貨情報Cに付与する電子署名を算出することができる。所定の演算の一例には、ハッシュ関数を用いた計算が含まれる。
本実施形態によれば、実施形態4で説明した口座情報Bに電子署名を付与する場合と同様に、トランザクション情報Aを用いることなく、通貨情報Cに対する不正を早期に発見することができる。通貨情報Cに不正が発見された場合には、トランザクション情報Aを用いて、通貨情報Cを正しい内容へとリカバリーすることができる。
[実施形態6に係る通貨管理システム]
図6は電子署名装置310の構成例を示す図である。図6に示すように、電子署名装置310は、暗号鍵と権限とを対応付けて記憶し、暗号鍵を用いた処理のうち、権限に応じた処理のみを実行することができることが好ましい。電子署名装置320乃至350も、権限の内容が異なる点を除いて、電子署名装置310と同様に構成することができる。実施形態2では、電子署名装置310乃至350が、公開鍵暗号方式に基づいて電子署名の作成・検証を行うものとした。しかし、公開鍵暗号方式の場合は、公開鍵と秘密鍵があり、公開鍵は非常に長いものとなる(例:2048ビット)。他方、秘密鍵方式の場合、秘密鍵(例:256ビット)で暗号と検証を行う。このため、秘密鍵方式の場合は、長い公開鍵を使わずに済むため、電子署名の作成・付与や検証の時間を短縮できる。ただし、秘密鍵方式を採用する場合は、複数の電子署名装置の間で暗号鍵(秘密鍵)を共有しなければならない。このため、ある暗号鍵で作成された電子署名の検証だけしか行なわない電子署名装置であっても、その暗号鍵を用いて電子署名の作成までできてしまうことになり、セキュリティ上の問題がある。例えば、上記の例でいうと、トランザクション情報管理装置110は、トランザクション情報管理装置110の暗号鍵に加えて、ユーザ端末210、220、口座情報管理装置120、及び通貨情報管理装置130の暗号鍵も所有することになる。しかし、トランザクション情報管理装置110において、ユーザ端末210、220、口座情報管理装置120、及び通貨情報管理装置130の暗号鍵は、電子署名の検証に用いられるに過ぎない。にもかかわらず、トランザクション情報管理装置110は、ユーザ端末210、220、口座情報管理装置120、及び通貨情報管理装置130の暗号鍵を用いて、電子署名を作成できてしまう。換言すると、トランザクション情報管理装置110は、ユーザ端末210、220、口座情報管理装置120、及び通貨情報管理装置130になりすますことができてしまう。そこで、本実施形態では、電子署名装置310乃至350が秘密鍵方式を採用し、暗号鍵(秘密鍵)が複数の電子署名装置310乃至350で共有されるものとする。ただし、本実施形態では、セキュリティ上の問題が生じないように、共有される複数の暗号鍵(秘密鍵)に権限が付与されるものとし、電子署名装置310乃至350は、複数の暗号鍵(秘密鍵)それぞれをその権限に応じた処理でしか使用できないものとする。このようにすれば、セキュリティを確保ししつつ、電子署名の作成・付与や検証の時間を短縮できる。例えば、トランザクション情報管理装置110の電子署名装置310であれば、図6に示すように、トランザクション情報管理装置110の暗号鍵だけでなく、ユーザ端末210、220、口座情報管理装置120、及び通貨情報管理装置130の暗号鍵を有している。しかし、トランザクション情報管理装置110の暗号鍵に対しては付与及び検証の権限が与えられており、その他の装置の暗号鍵に対しては検証の権限のみが与えられているものとする。このようにすれば、トランザクション情報管理装置110の電子署名装置310は、トランザクション情報管理装置110の暗号鍵を用いては、電子署名の作成・付与及び検証の双方を実行できるが、他の装置の暗号鍵を用いては、電子署名の検証しか実行できない。なお、本実施形態で説明した電子署名装置、つまり、暗号鍵と権限とを対応付けて記憶し、暗号鍵を用いた処理(例:電子署名の作成や検証)のうち、権限に応じた処理のみを実行する電子署名装置(例:暗号鍵Eに対応付けて記憶されている権限が電子署名の検証のみである電子署名装置は、当該暗号鍵Eを用いて電子署名の検証を実行することはできるが、当該暗号鍵Eを用いて電子署名の作成を実行することはできない。他方、暗号鍵Eに対応付けて記憶されている権限が電子署名の作成及び検証である電子署名装置は、当該暗号鍵Eを用いた電子署名の作成及び検証のいずれをも実行することができる。)は、トランザクション情報管理装置110、口座情報管理装置120、通貨情報管理装置130、及びユーザ端末210、220それぞれが備える電子署名装置310乃至350として好ましく用いることができる。しかし、当該電子署名装置は、通貨を管理するシステムの使用に限定されず、秘密鍵方式を採用する、上記で説明した装置やシステム以外の様々な装置やシステムに広く用いることができる。
以上、実施形態について説明したが、これらの説明によって本発明は何ら限定されるものではない。
100、400 通貨管理システム
110 トランザクション情報管理装置
120 口座情報管理装置
130 通貨情報管理装置
210 ユーザ端末
220 ユーザ端末
310乃至350 電子署名装置
A トランザクション情報
B 口座情報
C 通貨情報

Claims (6)

  1. トランザクション情報管理装置、口座情報管理装置、及び通貨情報管理装置を備えた通貨管理システムであって、
    前記トランザクション情報管理装置は、ユーザ端末から、第1トランザクション情報を受信し、
    前記口座情報管理装置は、前記トランザクション情報管理装置から、第2トランザクション情報を受信し、
    前記トランザクション情報管理装置は、前記口座情報管理装置から、第3トランザクション情報を受信し、
    前記通貨情報管理装置は、前記トランザクション情報管理装置から、第4トランザクション情報を受信し、
    前記トランザクション情報管理装置は、前記通貨情報管理装置から、第5トランザクション情報を受信し、
    前記トランザクション情報管理装置は、前記ユーザ端末に対して、第6トランザクション情報を送信し、
    前記トランザクション情報管理装置は、前記第1乃至第6トランザクション情報を自装置内に記憶し、
    前記口座情報管理装置は、前記トランザクション情報管理装置から、前記第1乃至第6トランザクション情報を受信し、これらを自装置内に記憶し、
    前記通貨情報管理装置は、前記トランザクション情報管理装置から、前記第1乃至第6トランザクション情報を受信し、これらを自装置内に記憶する通貨管理システム。
  2. 第nトランザクション情報には第n電子署名が付与される請求項1に記載の通貨管理システム。ただし、nは1以上の整数である。
  3. 第n電子署名は、第nトランザクション情報と第n−1電子署名を用いて作成される請求項2に記載の通貨管理システム。ただし、第0電子署名は初期値として予め定められた値である。
  4. 第nトランザクション情報に付与されている第n電子署名の検証は、第nトランザクション情報と第n−1電子署名を用いて作成される電子署名を、第n電子署名と比較することにより行われる請求項3に記載の通貨管理システム。
  5. 前記口座情報管理装置は、口座情報に、前記口座情報と前記口座情報管理装置の暗号鍵とを用いて作成された電子署名を対応付けて記憶する請求項1乃至4のいずれか一項に記載の通貨管理システム。
  6. 前記通貨情報管理装置は、通貨情報に、前記通貨情報と前記通貨情報管理装置の暗号鍵とを用いて作成された電子署名を対応付けて記憶する請求項1乃至5のいずれか一項に記載の通貨管理システム。
JP2021521544A 2020-12-01 2020-12-01 通貨管理システム Active JP6963872B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021072727A JP7064219B1 (ja) 2020-12-01 2021-04-22 秘密鍵方式の電子署名装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/044576 WO2022118358A1 (ja) 2020-12-01 2020-12-01 通貨管理システム及び電子署名装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021072727A Division JP7064219B1 (ja) 2020-12-01 2021-04-22 秘密鍵方式の電子署名装置

Publications (2)

Publication Number Publication Date
JP6963872B1 true JP6963872B1 (ja) 2021-11-10
JPWO2022118358A1 JPWO2022118358A1 (ja) 2022-06-09

Family

ID=78466177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021521544A Active JP6963872B1 (ja) 2020-12-01 2020-12-01 通貨管理システム

Country Status (9)

Country Link
US (2) US11816663B2 (ja)
EP (1) EP4258198A1 (ja)
JP (1) JP6963872B1 (ja)
KR (1) KR20230113534A (ja)
CN (1) CN116235195A (ja)
AU (1) AU2020480104A1 (ja)
CA (1) CA3188162A1 (ja)
IL (1) IL303200A (ja)
WO (1) WO2022118358A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11868461B2 (en) 2021-02-01 2024-01-09 Apple Inc. User interfaces for sharing an account with another user identity

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06231161A (ja) * 1993-02-04 1994-08-19 Oki Electric Ind Co Ltd Icカードによる金銭取引の不正改ざん防止システム
JPH10154193A (ja) * 1996-09-30 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
JPH10255121A (ja) * 1997-03-10 1998-09-25 Glory Ltd 電子マネーシステム
JP2003281333A (ja) * 2002-03-25 2003-10-03 Mitsubishi Electric Information Systems Corp 電子署名システム、電子署名方法、電子署名プログラム、および、電子署名プログラムを記録した記録媒体
JP2008140298A (ja) * 2006-12-05 2008-06-19 Verifirm Co Ltd 電子領収認証サーバ、電子領収発行サーバ、電子領収システム及び電子領収認証プログラム
WO2019107000A1 (ja) * 2017-11-28 2019-06-06 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
WO2019111338A1 (ja) * 2017-12-05 2019-06-13 Gve株式会社 管理装置、仮想通貨システム、及びシステム
JP2020035214A (ja) * 2018-08-30 2020-03-05 富士通株式会社 プログラム,情報処理システム及び情報処理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59161522A (ja) 1983-02-22 1984-09-12 Hiroshi Suwa 梁成の高い地中梁の組立工法とこれに用いる溶接鉄筋
JPH0421621Y2 (ja) 1986-07-18 1992-05-18
US20110191161A1 (en) * 2010-02-02 2011-08-04 Xia Dai Secured Mobile Transaction Device
US20130097078A1 (en) * 2011-10-17 2013-04-18 Shoon Ping Wong Mobile remote payment system
US10346828B2 (en) * 2014-11-07 2019-07-09 Paypal, Inc. Payment processing apparatus
US10581841B2 (en) * 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
US11356427B1 (en) * 2017-02-15 2022-06-07 Wells Fargo Bank, N.A. Signcrypted envelope message
US10693636B2 (en) * 2017-03-17 2020-06-23 Guigen Xia Authenticated network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06231161A (ja) * 1993-02-04 1994-08-19 Oki Electric Ind Co Ltd Icカードによる金銭取引の不正改ざん防止システム
JPH10154193A (ja) * 1996-09-30 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
JPH10255121A (ja) * 1997-03-10 1998-09-25 Glory Ltd 電子マネーシステム
JP2003281333A (ja) * 2002-03-25 2003-10-03 Mitsubishi Electric Information Systems Corp 電子署名システム、電子署名方法、電子署名プログラム、および、電子署名プログラムを記録した記録媒体
JP2008140298A (ja) * 2006-12-05 2008-06-19 Verifirm Co Ltd 電子領収認証サーバ、電子領収発行サーバ、電子領収システム及び電子領収認証プログラム
WO2019107000A1 (ja) * 2017-11-28 2019-06-06 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
WO2019111338A1 (ja) * 2017-12-05 2019-06-13 Gve株式会社 管理装置、仮想通貨システム、及びシステム
JP2020035214A (ja) * 2018-08-30 2020-03-05 富士通株式会社 プログラム,情報処理システム及び情報処理方法

Also Published As

Publication number Publication date
EP4258198A1 (en) 2023-10-11
JPWO2022118358A1 (ja) 2022-06-09
CN116235195A (zh) 2023-06-06
US20240029063A1 (en) 2024-01-25
AU2020480104A1 (en) 2023-05-04
WO2022118358A1 (ja) 2022-06-09
US11816663B2 (en) 2023-11-14
KR20230113534A (ko) 2023-07-31
CA3188162A1 (en) 2022-06-09
IL303200A (en) 2023-07-01
US20230177497A1 (en) 2023-06-08

Similar Documents

Publication Publication Date Title
US11436595B2 (en) Method for issuing, using, refunding, settling and revoking electronic voucher using updated status of balance database by respective blocks in blockchain, and server using the same
CN110442652B (zh) 一种基于区块链的跨链数据处理方法及装置
KR102050129B1 (ko) 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인
CN111092737B (zh) 数字证书管理方法、装置及区块链节点
US11907917B2 (en) Method for issuing, redeeming, refunding, settling and revoking electronic voucher by using utxo-based protocol, and server employing same
CN110457957B (zh) 电子票据的信息处理方法、装置、电子设备及介质
KR102295231B1 (ko) 블록체인 네트워크에 기반하여 다중 서명을 통해 소장품 소유권을 분양하는 방법 및 이를 이용한 온라인 거래 서버
US11818266B2 (en) Methods and systems for distributed cryptographically secured data validation
TWI623904B (zh) 基於區塊鏈智能合約的函證系統及其方法
US20240029063A1 (en) Currency management system and electronic signature device
JP7064219B1 (ja) 秘密鍵方式の電子署名装置
US20190251532A1 (en) Systems and methods for providing distributed licensing and subscription management
US20230084651A1 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
CN114629663A (zh) 基于区块链的数字商品交易方法及装置
JP2005521970A (ja) デジタル・オブジェクトの認証および使用
WO2019107000A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
TR2023003577T2 (tr) Para yöneti̇m si̇stemi̇ ve elektroni̇k i̇mza ci̇hazi
CA3182400A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
CN113469758B (zh) 区块链与税务系统的开票方法、装置、设备和存储介质
US20230370266A1 (en) Token management method, end-user management apparatus, and token processing apparatus
CN117916735A (zh) 安全元件、注册令牌的方法和令牌参考注册器
CN116342265A (zh) 一种基于区块链的非同质化数字资产数据处理方法及系统
KR20220158057A (ko) 블록체인에서의 정보 소거가능
CN117745425A (zh) 一种交易信息管理方法、装置、电子设备和存储介质
CN116569199A (zh) 控制方法、控制装置、以及程序

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210422

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211014

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211014

R150 Certificate of patent or registration of utility model

Ref document number: 6963872

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150