JPH11504144A - 電子マネーシステム - Google Patents

電子マネーシステム

Info

Publication number
JPH11504144A
JPH11504144A JP8531976A JP53197696A JPH11504144A JP H11504144 A JPH11504144 A JP H11504144A JP 8531976 A JP8531976 A JP 8531976A JP 53197696 A JP53197696 A JP 53197696A JP H11504144 A JPH11504144 A JP H11504144A
Authority
JP
Japan
Prior art keywords
module
money
electronic
transfer
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8531976A
Other languages
English (en)
Other versions
JP3604151B2 (ja
Inventor
ショーラム エス ローゼン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citibank NA
Original Assignee
Citibank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citibank NA filed Critical Citibank NA
Publication of JPH11504144A publication Critical patent/JPH11504144A/ja
Application granted granted Critical
Publication of JP3604151B2 publication Critical patent/JP3604151B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Iron Core Of Rotating Electric Machines (AREA)
  • Vending Machines For Individual Products (AREA)
  • Noodles (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 (1)要求払い預金及び電子クレジット授権によって裏書きされた電子通貨を含んでいる電子マネーを発生しかつ加入している顧客に発行するマネー発生器装置に結合された銀行または金融機関;(2)電子マネーを受け入れかつ分配するコルレス銀行;(3)電子マネーを記憶し、参加銀行のオン−ラインシステムでマネー取引を実行するかまたはオフ−ライン取引で他の同様な取引装置と電子マネーを交換するために加入者によって用いられる複数の取引装置;(4)処理取扱しかつ開設またはコルレス銀行に取引装置をインターフェイスし、かつ開設またはコルレス銀行自体の間でインターフェイスするために、開設またはコルレス銀行に対応付けられた、テラー装置;(5)異なる発行銀行の電子マネー口座をバランスするための決済銀行;(6)システムの全てのコンポーネントに通信サービスを供給するためのデータ通信ネットワーク;及び(7)システムの保全性を維持しかつシステム内の偽造及び不正を検出するためのセキュリティ構成を有している電子マネーシステム。本発明の実施例は、銀行アクセスを供給するために口座をマネーモジュールにリンクしかつ紛失マネー請求を取り扱う顧客サービスモジュールを含む。

Description

【発明の詳細な説明】 電子マネーシステム この出願は、1994年4月28日に出願された出願係属中の米国特許出願第 08/234,461号の一部継続出願である。 発明の分野 本発明は、現金、小切手、クレジット及びキャッシュカード、並びに電子資金 振替に対する経済取引の代替媒体として電子マネー取引を実行するための電子マ ネーシステムに関する。 発明の背景 今日、毎年約3500億の硬貨及び通貨取引が、個人と企業の間で発生してい る。硬貨及び通貨取引の大規模な使用は、購入、運賃、並びに銀行口座預金及び 引出しのような個々の取引の自動化を制限している。個々の現金取引は、正しい 金額を有すること及びその釣銭を用意することの必要性によって負担になる。更 に、ペーパーキャッシュ及び硬貨の取扱い、及び管理(保護を含む)は、個人及 び金融機関の両方に対して不便であり、費用が掛かり、かつ時間の浪費である。 米国だけでも、単に貨幣を移動するために一年に600億ドルが貨幣取扱者によ って費やされるということが推定される。更に、紙幣のセキュリティは、例えば 、広範囲にわたりアクセス可能な、高性能カラー複写機を使用することにより比 較的容易な偽造によって著しく脅かされている。 小切手は、口座において利用可能な金額までは、どんな特定な金額についても 記入できるけれども、小切手は、振替可能性が非常に限られており、かつ物理的 な機関から供給を受けなければならない。紙をベースとする小切手振出しシステ ムは、現金取引の制限を十分に緩和せず、小切手を処理することに関連付けられ た固有な遅延を追加すると同時に通貨を取扱うことの不都合の多くを共有する。 この点で、経済取引は、改良されたセキュリティを求めると同時に、より低いコ ストでのより大きな便宜を求めて努力している。 自動化は、コンピュータ化された電子資金振替(“EFT”)システムを通し て大きな取引に対するこれらの品質をある程度は達成した。電子資金振替は、本 質的に銀行制度の集中コンピュータ取引を通して達成される価値交換の処理であ る。EFTサービスは、大きな商業組織によって主に用いられる、電子“小切手 ”を利用する支払いの振替である。 自動決済機構(ACH)及び販売時点(POS)システムは、近年における実 質的基準で小売り及び商業組織によって用いられるようになった電子資金振替シ ステムの例である。しかしながら、これらの型のEFTシステムを通して行われ る支払いは、銀行組織なしにそれらを実行することができないという点で限られ ている。更に、ACH取引は、業務外時間中に通常実行することができない。 ホームバンキング請求書支払いサービスは、支払いを行うために個人によって 用いられる電子資金振替システムの例である。現在、ホームバンキング構想は、 ほとんど顧客を見出していない。パーソナルコンピュータを用いて電話回線上で 支払い、口座取引及び情報に対するサービスを供給する銀行では、銀行の顧客の 1%未満がサービスを用いている。ホームバンキングが成功した製品ではない一 つの理由は、顧客がこの型のシステムでは必要に応じて貨幣を預金及び引出しで きないからである。 小売り業者の口座と顧客の口座の間のような、口座間で貨幣を取引するために オン−ラインシステムで用いられる、現行のEFTシステム、クレジットカード 、キャッシュカードは、バンキングシステムの外で汎用的に受け入れられる経済 価値の振替を与える自動取引システムに対する必要性を満たすことができない。 更に、クレジット及びキャッシュカードシステムは、不正に対して一般的に安全 ではなくかつ適切なプライバシーを与えるものではない。 振替を仲介することをバンキングシステムに要求せず、かつある形の経済価値 を提供できる、自動で、しかもより便利な取引システムを実行するために、オフ −ライン電子資金振替に向かう傾向があった。例えば、通常の通貨及び小切手型 の支払いシステムに対する代替としてキャッシュレス支払い取引において用いる ことができるある形の“電子マネー”に対して多数のアイデアが提案されている 。“METHOD AND APPARATUS FOR IMPLEMENTING ELECTRONIC CASH”という発明の 名称の米国特許第4,977,595 号公報、及び“MODULAR FUNDS TRANSFER SYSTEM ” という発明の名称の米国特許第4,305,059 号公報を参照のこと。 更によく知られた技術としては、所与の金額について購入されかつ特定の目的 に対してそれから前払い価格を控除をできる磁気ストライプカードがある。経済 価値の消耗により、カードは、破棄される。他の例としては、価値を表す情報を 繰り返し記憶さえることができ、この価値が特定の目的に対して同様に控除され るように構成された通称スマートカードまたはメモリカードがある。 しかしながら、これらの提案されたシステムは、貨幣としての銀行預金の重要 性と、発行されうる汎用的に受け入れられるマネー表示であればどんな形式のも のでもバックできることの必要性を十分に認識できていないものである。これら のシステムでは、電子的であれ、紙であれ、経済価値の表示は、それらの資産に 対する見返りとしての等価負債の保証なしで発行される。 これらの提案されたペーパーレス支払いシステムのいずれも、仲介するシステ ムなしで、加入者間で、電子資金またはマネーを加入者が振替できるようにする 自動装置を含むだけでなく、電子マネーによって表示された価値を発生し、シス テム内のマネーバランスを維持するために設けられた銀行及び金融機関の電子マ ネー口座を決済しかつ支払うための全バンキングシステムを備え、包含する多目 的電子マネーシステムを実行できるほど十分に包括的ではない。 それゆえに、金融機関の仲介なしで支払元から支払先への共通した経済的為替 取引を許容し、かつ個人への支払い過程の管理を与えるシステムに対する必要性 が存在する。更に、現行EFTシステムの制限を有さない、あらゆる大きさの商 業的支払いに対して大きな組織によって用いることができる経済的為替取引のシ ステムを与えることに対する必要性が存在する。 ここで参考文献として採り入れられる、本出願人に譲渡された1991年11 月15日に出願の、米国特許出願第07/794,112号には、上述した、及び他の従来 技術の制限を克服することができ、通常の現金と交換可能でありかつ汎用的に受 け入れられる電子マネーを利用する完全な電子マネーシステムを提供できる電子 マネーシステム(EMS)が記述されている。この発明によるEMSは、加入者 の間、金融機関の間、及び加入者と金融機関の間で、通貨及びクレジットを含む 経済価値を安全かつ確実に振替る方法及びシステムを提供する。また、EMSは 、 多種通貨の形式における電子マネーを与える。それにも係わらず、安全性かつ確 実性の最優先は、EMSに対する更なる向上の必要性を生成する。 従って、本発明の目的は、再使用、複製及び偽造から守られた経済取引に対す る向上したEMSシステム及び関連方法を提供することである。 本発明の別の目的は、紛失マネーを請求するためのシステム及び処理を提供す ることである。 本発明の更に別の目的は、購入者から品物の小売り業者へのマネーのリアルタ イム振替に対して確実にかつ安全に使用されうるユーザフレンドリな電子支払い システム及び方法を提供することである。 本発明の上記目的及び効果は、本発明によって達成することができるものの例 示であり、すべてを記述したものではなく、また、認識することができる可能な 効果を制限することを企図するものでもない。それゆえに、本発明のこれら及び 他の目的及び効果は、ここに実施されたもの、または当業者において自明であり うるあらゆる変更を考慮して修正を加えられたものの両方を含む意味で、ここの 記述から自明であるかまたは本発明を実施することにより学ぶことができるもの である。従って、本発明は、ここに示しかつ説明した新規な方法、構成、組合せ 及び改良にある。 発明の要約 上記、及び他の目的を達成するために、本発明の方法及び装置は、(1)要求 払い預金及び電子クレジット授権によって裏付けられた電子通貨を含んでいる電 子マネーを発生し、加入している顧客に対して発行するためのマネー発生装置に 連結された銀行または金融機関;(2)電子マネーを受入れかつ分配するコルレ ス銀行;(3)電子マネーを記憶し、参加銀行のオン−ラインシステムでマネー 取引を実行するため、またはオフ−ライン取引における他の類似する取引装置と 電子マネーを交換するために加入者によって用いられる複数の取引装置;(4) 発行銀行及びコルレス銀行に取引装置をプロセスハンドリングしかつインターフ ェイスし、かつ発行銀行及びコルレス銀行自体の間でインターフェイスするため に、発行銀行及びコルレス銀行に関連付けられた、テラー装置;(5)異なる発 行銀行の電子マネー口座をバランスするための決済銀行;(6)システムの全て のコンポーネントに通信サービスを与えるためのデータ通信ネットワーク;及び (7)システムの完全性を維持し、かつシステム内の偽造及び不正変更を発見す るためのセキュリティ構成を有している電子マネーシステムの形式の好ましい実 施例を採り入れる。 好ましい実施例では、マネー発生装置、取引装置、及びテラー装置の機能は、 互いにネットワークされうる不正変更されないコンピュータハードウェア及びア プリケーションソフトウェアモジュールの組合せによって実行される。情報は、 不正検査からの保証を与えるために暗号化された形式で伝送される。電子マネー は、有効化、及び変更または偽造からの保証を与えるべくディジタル署名で伝送 される。 これらの装置によって交換された電子マネーは、通貨またはクレジットの電子 表示でありうる。電子通貨の重要な形態は、それが銀行ノートと等価なものであ りかつ発行銀行における預金に対する引き出し要求を通して通常の紙幣と交換可 能であるが、発行銀行及びコルレス銀行の両方において引出しまたは預金できる ということである。しかしながら、発行銀行だけが電子通貨を発生することがで き、かつその償還に対して責任がある。 発行銀行は、今日の銀行産業によって現在実行されているように、銀行システ ムにおけるマネーバランスを維持するために銀行間決済及び支払い処理を後で利 用する。 電子マネー表示は、代替可能であり、汎用的に受け入れられ、かつ発行銀行か ら申し分なく償還可能である、即ち、それらは、マネー取引の特性を有する。電 子マネーシステムの保全性を保存するために、電子マネーの各交換は、他の情報 と一緒に、クレジットまたは通貨のマネー単位、(即ち、ドル、円、等)、クレ ジットまたは通貨の単位の金額、電子クレジットまたは通貨を発行している銀行 及び複数のディジタル署名、を識別するデータを含む。 本発明の広い態様によれば、電子マネーシステムは、現金取引の代わりに銀行 の要求払い預金、及び電子クレジット授権によって裏付けられた電子通貨を含ん でいる電子マネーを利用する取引を提供する。本発明の実施例では、EMSは、 電子マネーを発生するためのマネーモジュール; 電子マネーを発行、分配、及 び受け入れるためのマネーモジュール;及び他の受け入れマネーモジュール間及 び受け入れマネーモジュールと発行マネーモジュール間で電子マネーを受け入れ 、記憶し、かつ振替るためのマネーモジュールを備えている。 本発明の更なる態様によれば、電子マネーシステムは、銀行の預金の債権及び 電子クレジット授権を通して通常のマネーと相互交換可能な電子通貨を含む電子 マネーを実行しかつ維持するために設けられている。 本発明の実施例では、システムは、複数の発行銀行;電子マネーを生成するた めの発生器モジュール;電子マネーの受け入れ及び分配を含む取引のようなテラ ー取引を実行し、他のテラーモジュールと相互作用させるために、発生器モジュ ールに結合されたテラーモジュール;電子マネーシステムの全体としての保全性 を与えるためのセキュリティシステム;個別の発行銀行の電子マネー口座をバラ ンスし、かつ発行銀行によって発行された電子マネーを決済するための決済及び 支払い処理;及び取引モジュール間及び取引モジュールとテラーモジュールの間 で電子マネーを振替るための、承認されたユーザにより所有される複数の取引モ ジュール;及び紛失マネーのクレームを処理し、かつ銀行アクセスを与えるべく マネーモジュールに口座を連結するための顧客サービスモジュールを含む。 本発明の別の形態によれば、発生器モジュール、取引モジュール、テラーモジ ュール、及び顧客サービスモジュールの機能は、互いにネットワークされうるい たずらよけコンピュータハードウェア及びアプリケーションソフトウェアの組合 せによって実行される。 発行銀行またはクレジット授権における要求払い預金によって裏付けられた通 貨の電子表示でありうる、これらのモジュールによって交換される電子マネーは 、無権限変更または偽造からのセキュリティを与えるべくディジタル署名と共に 伝送されうる。好ましい実施例では、偽造及び不正変更からの保証は、また、電 子マネーのモジュール及び個々のユニットに周期的に書換えられるように要求す ることによって供給される。モジュール間のノートの移転は、ノート移転履歴照 合を容易にすべくシーケンス識別番号を含むのが好ましい。オフェンディングモ ジュールまたは偽造電子マネーは、それらが発見されると直ぐに流通から除去す ることができる。 また、本発明の更なる形態によれば、紛失マネーを請求するための方法が提供 され、それにより取引モジュール所有者/保持者は、顧客サービスモジュールを 介して銀行組織に請求を提出しうるし、かつ銀行組織によるノート移転履歴照合 に続いて、所有者/保持者は、請求された紛失ノートを回復しうる。 本発明の更なる形態は、マネーモジュールにおける各クレジット口座に対して 一つのクレジットノートのみが存在するようにクレジットを更新するための取引 モジュールに対する方法を提供する。 また、本発明の好ましい形態によれば、商人から品物を安全かつ確実に購入す るために取引モジュールの所有者/保持者に対する方法が提供される。 図面の簡単な説明 本発明の更なる形態、特徴、及び効果は、本発明が添付した図面に関連してな された以下の説明に照らして考慮される場合に理解されかつより容易に明らかに なるであろう。 図1Aは、EMSセキュリティ階層構造を示す図である。 図1Bは、主要セキュリティサーバと通常のセキュリティサーバの間のセキュ リティネットワーク通信を示す図である。 図2は、EMSに対するセキュリティネットワーク構成を示す図である。 図3Aは、セキュリティサーバの機能コンポーネントを示す図である。 図3Bは、ネットワークサーバの機能コンポーネントを示す図である。 図4Aは、顧客サーバモジュールの機能コンポーネントを示す図である。 図4Bは、主要セキュリティサーバの機能コンポーネントを示す図である。 図5は、ネットワークサイン−オン手順の概観を示す図である。 図6A−6Kは、ネットワークサイン−オンプロトコルを示す図である。 図7A−7Eは、EMSにおけるエスタブリッシュセッションプロトコルを示 す図である。 図8A−8Bは、移転ノートプロトコルを示す図である。 図9A−9Dは、外国為替プロトコルを示す図である。 図10は、EMSにおけるモジュールに対する委任プロトコルを示す図である 。 図11A−11Bは、EMSにおけるモジュールに対する中止取引プロトコル を 示す図である。 図12A−12Cは、販売時点(POS)支払いプロトコルを示す図である。 図13A−13Bは、更新クレジット形式発行銀行プロトコルを示す図である 。 図14は、設定クレジットプロトコルを示す図である。 図15A−15Bは、要求クレジットプロトコルを示す図である。 図16は、ノート移転履歴の例を示す図である。 図17は、ノート移転ツリーを示す図である。 図18A−18Cは、銀行アクセスプロトコルに対する銀行口座へのリンクマ ネーモジュールを示す図である。 図19A−19Cは、銀行口座プロトコルへの再確認マネーモジュールを示す 図である。 図20は、有効口座番号プロトコルを示す図である。 図21A−21Bは、生成紛失ノート請求プロトコルを示す図である。 図22A−22Eは、請求紛失ノートプロトコルを示す図である。 実施例 本発明は、安全かつ確実に経済価値を変換するための電子媒体を用いている改 良されたマネーシステムを提供する。システムは、新規のデータ処理システムを 現行の世界中の銀行組織で実行することができる他の手順と統合することによっ て実行することができる。本発明によれば、ここに参考文献として採り入れる、 本出願人に譲渡された1991年11月15日出願の、米国特許出願第07/794,1 12 号に開示された、電子マネーシステムに複数の型の改良が加えられる。これ らの改良は、改良された外国為替(F/X)及び移転ノート取引処理、紛失マネ ーを請求するための処理、銀行アクセスに対するマネーモジュールをリンクする ための処理、販売地点の支払いに対する処理、及びクレジットを更新するための 処理を含んでいる一組のセキュリテ改良を含む。 セキュリティ マネーシステムに対する有効セキュリティは、3つの特性を有する:偽造を禁 止し、偽造を検出し、かつ偽造者を制止する。上記EMSは、3つの特性の全て を示すコンポーネントを有するべく設計される。偽造を禁止するために、マネー モジュールは、対称及び非対称キー暗号を用いて通信する。いかなるメッセージ も明文ではない。モジュールのプロトコルは、また、不正防止ハードウェアによ って物理的に保護される。 偽造は、ノート照合処理によって検出される。全システム時間プロトコル(例 えば、ノート満期)は、電子ノートに規則的に照合されることを強制する。電子 ノートは、また、銀行取引が実行される場合に新しくされる(即ち、新たな満期 日を有する新たなノートで置換される)。 マネーモジュールは、複製されたまたは偽造されたノートがそれらにタイバッ クされるならば、ブロックされる(例えば、不良IDリストに配置される)。ま た、これらのモジュールを通過したノートは、移転することを許されない。ノー トが満了するかまたは最終的に銀行に預金されるので、複製または偽造ノートの 移転は、、制止される。更に、重要なシステムセキュリティ問題の場合には、E MSは、全地球的な証明更新を要求して、次にそれらがEMSネットワークにサ インするときに取引マネーモジュールを含む、全てのモジュールに証明更新する ように要求する。 次の改良の一覧表は、モジュール間の対話を聞いている立ち聞き者から全ての 情報を保護することを意図している。全ての情報は、公開キー及びモジュール識 別子でさえも、覆い隠される。改良されたセキュリティ特徴の一覧表は、以下の ものを含む。 1)図5を参照して以下に説明するように、だれもマネーモジュールをだます かまたは明文でその情報のいずれも妨害することができないようにネットワーク サイン−オンを確保すること。 2)セキュリティサーバ、マネー発生器、及びテラー識別子を割り当てる方法 を生成すること(モジュール番号付けスキームを参照)。 これらの識別子は a)セッションを確立すること(図7参照); b)ノートを移転(転送)すること−−移転記録をチェックする(図8参 照) でチェックされる。 3)全てのモジュールは、主要セキュリティサーバの公開キー、及び全ての他 のモジュールを証明するセキュリティサーバを運ぶような、主要セキュリティサ ーバを含んでいる、2層セキュリティサーバ構成(セキュリティ階層構造及びセ キュリティネットワークを参照)を実行すること。 4)支払いのノートまたは外国為替(F/X)を受け入れる前に全ての移転に 対して不良ID一覧表をチェックし、かつ複製ノートをチェックするために移転 ノートを改良すること(図8参照)。 5)セキュリティサーバの非公開キーを用いて全ての証明を暗号化すること( 証明構成及び有効化参照)。 6)動的に公開キーの大きさを変化させること(セキュリティネットワーク及 び図6参照)。 7)故障がマネーの複製を生じないようにコミットプロトコルを変更すること (図10参照)。 8)マネーを受け取りマネーを送らないことによって、確実にごまかしを行う ためにコミットを妨害することを、いずれのパーティもできないようにするため に、F/Xを変更すること(図9参照)。 9)支払人がコミットするが受取人がアボートした場合に、失敗したコミット に情報をログするためにアボートを変更すること(図11参照)。 10)必要に応じて地球的証明更新ができるようにすること(セキュリティネ ットワーク及び図6参照)。 セキュリティ改良の上記一覧表は、本発明の強化されたセキュリティシステム によってもたらされるセキュリティ特性の幾つかを挙げたものである。これら及 び他の改良は、EMSに対するセキュリティシステムの代替の好ましい実施例の それに続く詳細な説明から更に理解することができるであろう。 セキュリティ階層構造 本発明によれば、EMSシステムセキュリティに対する別の実施例は、次のよ うに構成できる。図1Aを参照すると、EMSは、主セキュリティサーバ118 2及び通常セキュリティサーバ1184の二つの型のセキュリティサーバを有す る。主セキュリティサーバ1182は、(通常)セキュリティサーバ 1184を証明する。セキュリティサーバ1184は、システムの全ての他のモ ジュール(取引MMs1186、テラーMMs1188、マネー発生器モジュー ル1190、及び顧客サービスモジュール1192)を証明する。 主サーバ1182は、他の主サーバ1182またはセキュリティサーバ118 4とだけ対話する。図2を参照すると、主セキュリティサーバ1182は、セキ ュリティLAN1194によって互いに接続された安全なファシリティに収容さ れる。LAN1194は、セキュリティネットワーク1196に安全なゲートウ ェイを通して接続される。セキュリティサーバだけがこのネットワークで通信す る。全てセキュリティサーバは、物理的に保護された装置である。 セキュリティサーバ1184は、EMSネットワーク1198及び銀行ローカ ルネットワーク1200にも取り付けられている。セキュリティサーバは、それ らが偽造されたかのように取り扱われ、他のすべてのモジュールとの対話により 有効にされる。 セキュリティサーバ1184及びモジュールのみが証明を有する。主セキュリ ティサーバの公開キーは、これらの装置によって運ばれる。二つの型の証明が存 在する:セキュリティサーバ及びモジュール。 証明有効化プロトコルは、: 1)Cert(SS)を有効化する a)PSS(id)=[PSS(id)XOR C] XOR C b)DPSS(EPSS(X‖σPSS(X)))=X‖σPSS(X) c)SS(id)が本物であるかどうかをチェックする(モジュール番号付 スキーム参照) d)日付が有効かどうかチェックする e)DPSS(σPSS(X))=h(X)かどうかチェックする 2)Cert(M)を有効化する a)Cert(SS)を有効化する b)DPSS(ESS(Y‖σPSS(Y)))=Y‖σPSS(Y) c)M(id)が本物であるかどうかをチェックする(モジュール番号付 スキーム参照) d)日付が有効かどうかチェックする e)DPSS(σPSS(Y))=h(Y)かどうかチェックする ここで、PSS=主セキュリティサーバ SS=セキュリティサーバ M=モジュール ‖=連鎖 id=識別番号 h=ハッシュ関数 C=全てのモジュールにより共有される一定の乱数 PK=公開キー(キーの長さを含む) σ=ディジタル署名=Eh Cert=証明 E=ディジタル署名を暗号化しかつ生成するために用いられる非公開 キーを有するアルゴリズム D=ディジタル署名を暗号解読しかつチェックするために用いられる 公開キーを有するアルゴリズム 他のアプリケーションに応用される場合にノートE及びDもまたそれぞれ暗号 解読及び暗号化に用いられうる。 主セキュリティサーバ1182、セキュリティサーバ1184、テラーマネー モジュール1188、マネー発生器モジュール1190、顧客サービスモジュー ル1192、及び取引マネーモジュール1186は、番号を真偽についてチェッ クすることができるように識別番号(id’s)が割り当てられている。48− ビット素数“p”が発生されかつプリミティブルート“a”モジュロp(ここで 、全ての1≦n<p−1に対してan≠1(p)が安全な処理を介して見出され る。a及びpの両方は、それらが製造される場合に主セキュリティサーバによっ て安全にシステムの全てのモジュールにロードされる。 スキームは、次に示すように作用する: an≡m(p)でありかつ (1)1≦m≦99,999であれば、nは、主セキュリティサーバのidとし て割り当てられ、 (2)100,000≦m≦999,999であれば、nは、セキュリティサー バのidとして割り当てられ、 (3)1,000,000≦m≦6,999,999であれば、nは、テラーマ ネーモジュールのidとして割り当てられ、 (4)7,000,000≦m≦9,999,999であれば、nは、テラーマ ネー発生器モジュールのidとして割り当てられ、 (5)10,000,000≦m≦11,999,999であれば、nは、顧客 サービスモジュールのidとして割り当てられ、 (6)m≧12,000,000であれば、nは、取引マネーモジュールのid として割り当てられる。 モジュールまたはサーバが証明を有効化しているならば、それは、an≡m( p)を計算することによって識別番号(例えば、M(id)、SS(id)、ま たはPSS(id))nの真偽をチェックしそしてmが正しい範囲にあるかどう かをチェックする。 セキュリティネットワーク 図2に示すように、セキュリティネットワーク1196及びセキュリティLA N1194は、セキュリティサーバ1184を主セキュリティサーバ1182に 接続する。セキュリティサーバ1184は、製造においてマネーモジュール及び 顧客サービスモジュール1192を最初に証明する。そのようなセキュリティサ ーバは、モジュール製造LAN1202に接続できる。それらは、不 良id一覧表及び主セキュリティサーバの一覧表並びにそれらの公開キー(パブ リックキー)のようなセキュリティ情報をモジュールにパスする。不良id一覧 表は、マネーモジュール、顧客サーバモジュール、及び取引から阻止されるセキ ュリティサーバの識別を包含する。これらのモジュールの証明更新は、ネットワ ークサイン−オンフロー図に続いて記述される。 セキュリティサーバ1184は、製造において主セキュリティサーバ1182 によって最初に証明される。そのような主セキュリティサーバは、セキュリティ サーバ製造LAN1204に接続できる。図1Bを参照すると、セキュリティサ ーバ1184は、それらが他のモジュールにパスする種々のセキュリティ情報を 受取る。セキュリティサーバは、それらが更新されたセキュリティ情報をパスす るネットワークサイン−オンのような、EMSネットワーク1198及び銀行L ANs1200に対するセキュリティサービスを供給する。セキュリティサーバ 1184は、セキュリティネットワーク1196にわたり主セキュリティサーバ 1182からこの情報を受取る。取引マネーモジュール1186は、ネットワー クサーバ1206(NS)を介してEMSネットワーク1198と通信する。参 加銀行は、テラーマネーモジュール1188そしてたぶんそれらのLANs12 00に接続されたマネー発生器1190を有する。 セキュリティネットワーク1196は、リンク暗号化される。更に、主セキュ リティサーバ及びセキュリティサーバは、共通対称キー(セキュリティネットワ ーク暗号化キー)を共有する。このキーは、公開キー、キー交換により指定され た主サーバ1182によって周期的に変更される。 不良id’sの一覧表は、指定された主サーバ1182によって維持される。 一覧表は、参加銀行、法の執務管轄庁、及びシステムへの加入者との対話から累 積される。 周期的にセキュリティサーバ及びモジュールに対する公開キーの長さは、変更 される。キーの長さは、高いセキュリティレベルを維持するために通常長くされ る。新しく指定されたキーの長さは、指定された主サーバによって主セキュリテ ィサーバに通信される。新しい長さは、不要id一覧表が送られる場合または証 明更新により主サーバによってセキュリティサーバと通信される。セキュリティ の危険な違反の場合には、主セキュリティサーバは、汎用証明更新を呼出すこと ができる。 各主サーバに対する公開キーの長さは、変わらない。主セキュリティサーバの 実行及び撤去を計画するタイムテーブルが生成される。新しいサーバは、増加し た取引量によりそれらが実行されない限りより長いキーを有するであろう。アク ティブPSS公開キーの一覧表は、主セキュリティサーバによって生成されかつ その非公開キー(プライベートキー)を有するサーバによってサインされる。一 覧表は、次いで、他のセキュリティサーバに放送される。 図3Aは、セキュリティサーバ1184の機能コンポーネントを示す。外部イ ンターフェイス機能1208は、ネットワークインターフェイシングに対する通 信層を供給する。セッションマネージャ機能1210は、取引セッションのセキ ュリティ形態を制御する。ネットワークサイン−オン機能1212は、ネットワ ークサイン−オンに対するセキュリティ機能を管理する。生成証明機能1214 は、あらゆるマネーモジュールに対する証明を証明する(主セキュリティサーバ では、この機能は、セキュリティサーバを証明する)。分配証明となるキー機能 1218は、有効主セキュリティサーバ公開キーの証明エージェンシーの一覧表 をマネーモジュールに分配する(主セキュリティサーバは、また、汎用証明更新 メッセージも分配する)。制御不良ID一覧表機能1220は、不良識別子の一 覧表を制御しかつ分配する。同期日付/時間機能1222は、システム時間に同 期されたマネーモジュールクロック/タイマサービスを保持する。クロック/タ イマ1224及び暗号化機能1226は、マネーモジュールにおけるそれらの機 能と同じである。 図3Bは、ネットワークサーバ1206の機能的コンポーネントを示す。外部 インターフェイス機能1228は、ネットワークインターフェイシングに対する 通信層を供給する。通信セッションマネージャ機能1230は、マネーモジュー ル間、及びマネーモジュールとセキュリティサーバの間の通信セッションを管理 する。ネットワークサイン−オン機能1232は、マネーモジュールネットワー クサイン−オン処理を制御する。ルートメッセージ機能1234は、ルーティン グメッセージに対するディレクトリサービスを供給し、サイン−オンの間中及び マネーモジュールセッションの間中メッセージルーティングを制御する。直接対 銀行サービス機能1236は、参加銀行によって供給されたサービスに情報を供 給する。暗号化機能1238は、対称キー機能1240及び乱数発生器機能12 42を供給する。対称キー機能1240は、ネットワークサーバ1206とネッ トワークをアクセスしているモジュールの間、及びネットワークサーバ1206 とセキュリティサーバ1184の間でメッセージを暗号化する。乱数発生器機能 1242は、暗号化キー及び有効化メッセージに対する乱数を発生する。 本発明によれば、別の安全処理コンポーネント、顧客サービスモジュール(C SM)1192が採り入れられるのが好ましい。CSMは、口座プロフィールを 生成しかつ更新するために用いられるいたずらされない(不正操作防止)装置で ある。CSMsは、マネーモジュール及びセキュリティサーバにおいて見出され たような独自の証明を包含する。CSMsは、他のモジュール(例えば、セキュ リティサーバ)を有する安全セッションを確立するこができる。CMSは、顧客 サービス代理及びオン−ライン銀行組織へのインターフェイスのためにホストを 必要とする。 CSMは、二つの主機能を有する。第1に、CMSは、マネーモジュールが銀 行口座をアクセスし、銀行口座へのマネーモジュールリンクを再有効化し、かつ 口座番号を有効化することができるように口座プロフィールを生成する。これら の取引は、図18〜20を参照して以下により完全に記述される。第2に、CM Sは、ホスト顧客サービス代理からの要求に応じて紛失ノードを請求すべく機能 し、それらは、図21及び図22にさらに詳しく記述される。CMSは、マネー モジュールと同じセキュリティ機能及びその識別子に対する番号の特別な範囲を 有する(“Module Numbering Scheme ”を参照)。CSMによるこれらの機能の 性能は、テラーモジュールに対する有効化口座番号処理を簡略化する。 CSMを採り入れるEMSの実施例によれば、各銀行に対する口座プロフィー ル構成は、 に変わる。 ここで、M(id)=モジュール識別子 B(id)=銀行識別子 LA=口座番号及び口座の型(預金またはローン)の一覧表 σcsm=CSMの署名 Cert(CSM)=(CSM)の証明 ‖=連鎖 である。 そのようなプロフィールに対する有効化手順は、図20を参照して以下に記述 する。 図4Aは、顧客サービスモジュール(CSM)1192の機能的コンポーネン トを示す。外部インターフェイス3000は、顧客サービスモジュールホスト( CSMH)プロセッサ内の他の処理及び通信手段にCSMをインターフェイスす る;セッションマネージャ3001は、CSMと取引マネーモジュールまたは顧 客サービス代理の間の取引セッションを制御及びコミット(即ち、最終的に決定 する)、または中止すべく作動する。生成口座プロフィール機能3002は、マ ネーモジュールに加入者の異なる銀行口座をアクセスさせる口座プロフィールを 顧客口座情報から構築する。公開キー機能は、銀行口座プロフィールを証明しか つサインする。CMSが顧客サービス代理及びオン−ライン銀行組織にインター フェイスするためにホストを必要とするので対ホスト機能3006は、CSMア プリケーションとホストアプリケーションの間のデューティの分離を調停する。 請求紛失ノート機能3008は、CSMが有効化しかつ発行銀行に分配する加入 者紛失ノート請求に応答する。維持セキュリティ機能3004は、偽造マネーモ ジュールの一覧表を管理し、証明に適用し、クロックを同期し、かつ新しいディ ジタルキーの生成を管理する。クロック/タイマ3012及び暗号化機能301 0は、マネーモジュールにおけるそれらの機能と同じである。 図4Bは、主セキュリティサーバ1182の機能的コンポーネントを示す。外 部インターフェイス機能3020は、ネットワークインターフェイシングに対す る通信層を供給する。セッションマネージャ機能3002は、それらが偽造され うるように扱われる、セキュリティサーバで、及び他の主セキュリティサーバで セッションのセキュリティ形態を制御する。生成証明機能3024は、あらゆる セキュリティサーバに対する証明を生成する。分配証明となるキー機能3026 は、証明エージェントの有効主セキュリティサーバ公開キーの一覧表をセキュリ ティサーバに分配する。分配セキュリティネットワークキー機能3032は、主 セキュリティサーバの間でセキュリティネットワークキーを管理しかつセキュリ ティサーバに分配する。セット汎用証明更新機能3030は、汎用証明更新が要 求されるかどうかを決定し(例えば、セキュリティの危険な不履行により)、かつ 必要と思われる場合に汎用証明更新を呼出す。分配不良ID一覧表機能3028 は、不良識別子の一覧表を制御しかつ分配する。クロック/タイマ3034及び 暗号化機能3036は、マネーモジュールにおけるそれらの機能と同じである。 ネットワークサイン−オン ネットワークサイン−オン手順の概観は、図5を参照して供給される。サイン −オンプロトコルは、モジュール1243が再証明、預金、引出し、または他の 理由に対するEMSネットワーク1198へのアクセスを所望する情況を記述す る。モジュール1243は、取引マネーモジュール1186、テラーマネーモジ ュール1138、マネー発生器モジュール1188、または顧客サービスモジュ ール1192でありうる。(a)モジュール1243とネットワークサーバ12 06の間に通信を確立する。(b)モジュールの証明をネットワークサーバ12 06へパスする。(c)ネットワークサーバ1206は、乱数有効化番号V及び 乱数キーKを発生する;ネットワークサーバは、次いで、モジュールの証明、V 、及びKを、セキュリティサーバ1184へパスする(NS/SSキーによって 暗号化される)。(d)モジュール1243及びセキュリティサーバ1184は 、(セッションキー(MM/SS)を介して)安全通信セッションを確立する。 (e)セキュリティサーバ1184は、時間/日付、更新不要ID一覧表、主セ キュリティサーバ公開キーの更新一覧表、公開キーの長さ、汎用再証明(必要な らば)、及び再証明されたモジュール証明(必要ならば)をパスする。(f)モジ ュール1243を有するセッションを終了しかつV及びKをモジュール1243 へ送る。(g)KでVを暗号化しかつネットワークサーバ1206へ送る。(h) ネットワークサーバ1206は、モジュール1243へネットワークサイン−オ ンを肯定応答する。(i)モジュール1243は、それが接続されることを望む 宛先(もしあれば)のネットワークサーバ1206を次いで報告する。(j)ネ ットワークサーバ1206は、宛先への接続を確立する。 ネットワークサイン−オンは、だれもモジュール1243をだますかまたは明 文のその情報のいずれかを妨害することができないように設計される。図6は、 ネットワークサイン−オン手順の詳細のフローを記述する。 通信Aは、EMSネットワーク1198との通信を確立する(ステップ124 4)。維持セキュリティAは、その証明をネットワークサーバ1206へ送る( ステップ1246)。NSネットワークサイン−オンは、証明を受取る(ステッ プ1248)。NS乱数発生器は、乱数キーK及び乱数有効化番号Vを発生する (ステップ1250)。NS対称キーは、NS/SSキーでモジュールの証明、 K及びVを暗号化する(ステップ1252)。NS/SSキーは、ネットワーク サイン−オンに対して通信するネットワークサーバ1206及びセキュリティサ ーバ1184に設置された局所対称キーである。NSネットワークサイン−オン は、証明、K及びVをセキュリティサーバ1184へ送り、そこでSSネットワ ークサイン−オンは、メッセージを受取りかつSS対称キーは、メッセージを暗 号解読する(ステップ1254−1258)。SSネットワークサイン−オンは 、K及びVを記憶してモジュール証明を有効化のためにSS公開キーへ送る(ス テップ1260−1264)。再証明の可能性を許容するために、SS公開キー は、モジュール証明の有効化を決定することにおいて満了日を考慮しない。 モジュール証明が有効でなければ、SSネットワークサイン−オンは、ネット ワークサーバ1206及びモジュール1243への伝送に対するアクセスを否定 するためにメッセージを生成する(ステップ1266)。SS公開キーは、モジュ ールの公開キーでモジュール1243へのメッセージを暗号化しかつSSセッシ ョンマネージャは、ネットワークサーバへメッセージを送る(ステップ1268 −1270)。NSネットワークサイン−オンは、メッセージを受取りかつアク セスが否定されたことに気付く。暗号化されたメッセージは、次いでモジュール へ送られ、かつネットワークサーバは、切断する(ステップ1272)。セッシ ョンマネージャAは、メッセージを受取り、公開キーAは、メッセージを暗号解 読し、かつセッションマネージャAは、サイン−オンが否定されたということに 気付く(ステップ1274−1278)。サイン−オンを要求している装置が取 引マネージャモジュールであれば、対加入者Aは、加入者に報告する(ステップ 1280−1282)。さもなければ、対銀行Aは、銀行に報告する(ステップ 1284)。 他方、モジュールの証明が有効であれば、SS制御不良ID一覧表は、モジュ ールのidが不良id一覧表にあるかどうかをチェックする(ステップ1286 −1288)。idが一覧表にあれば、ネットワークアクセスは、否定される。 さもなければ、SS乱数番号発生器は、乱数R及び有効化メッセージを生成する (ステップ1290)。SSネットワークサイン−オンは、R及びA’sの公開 キーを用いてSS公開キーによって暗号化されるメッセージにおける有効化メッ セージをアセンブルする。公開キーAは、また、セキュリティサーバの証明を付 加することによってこの暗号化されたメッセージを増大する(ステップ1292 −1294)。メッセージは、公開キーAがメッセージを暗号解読しかつセキュ リティサーバの証明を有効化するところのAに送られる(ステップ1298)。 証明が無効であれば、Aは、セッション終了に気付きかつ加入者または銀行の いずれかに報告する(ステップ1304−1306)。証明が有効であれば、維 持セキュリティAは、セキュリティサーバのidが不良id一覧表にあるどうか をチェックする(ステップ1308−1310)。一覧表にあれば、セッション は、終了される(ステップ1300−1306)。一覧表になければ、乱数発生 器Aは、乱数R(A)を生成する(ステップ1312)。維持セキュリティAは 、操作R(A) XOR Rによってセッションキー(MM/SS)を形成しそ してセッションキーを記憶する(ステップ1314)。 有効化メッセージ及びR(A)を含んでいるメッセージは、アセンブルされか つセキュリティサーバの公開キーで暗号化される(ステップ1316)。セッショ ンマネージャAは、メッセージをSSネットワークサイン−オンへ送りかつSS 公開キーは、メッセージを暗号解読する(ステップ1318−1322)。 SSネットワークサイン−オンは、有効化メッセージがそれが生成されたもの であるということを有効化する(ステップ1324−1326)。そうでなけれ ば、セキュリティサーバは、ネットワークアクセスを否定する。有効化メッセー ジが正しければ、SS対称キーは、R(A) XOR Rによってセッションキ ー(MM/SS)を形成する(ステップ1328)。SSセッションマネージャ は、セッションの開始に気付きかつセンドメッセージサブルーチンによって肯定 応答をAに送る(ステップ1330−1332)。セッションマネージャAは、 肯定応答を受取りかつセッションの開始に気付く(ステップ1334)。 クロック/タイマAは、時間及び日付を、それをセキュリティサーバに送るセ ッションマネージャに送る(ステップ1336−1340)。SS同期日付/時 間は、時間及び日付を受取りかつそれがパラメータ内であるかどうかをチェック する(ステップ1342−1344)。パラメータ内でなければ、SS同期日付 /時間は、新しい時間及び日付をセッションマネージャAに送る(ステップ13 46−1350)。チェック/タイマAは、次いで時間及び日付を調整する(ス テップ1352)。Aは、次いでその日付及び時間を再チェックのためにセキュ リティサーバに再送付する。クロック同期がセット回数よりも多く試みられたな らば、クロック障害は、加入者または銀行へ報告され、もし望ましいならば再試 みされうる(ステップ1354−1362)。 しかしながら、時間及び日付がパラメータ内であれば、SSネットワークサイ ン−オンは、不良id一覧表、主セキュリティサーバ公開キー(分配証明となる キー機能からくる)の新しい一覧表、及び公開キーの長さ(公開キーの大きさは 、周期的に変化する)を含んでいるメッセージをアセンブリする(ステップ136 4)。SS生成証明は、汎用再証明が呼出されたかどうかをチェックし、かつ汎 用再証明に対する期間が満了していないことを確実にする(ステップ1366− 1368)。そのような期間は、全ての証明が再証明されるかまたは満了するよ うに十分に長くなければならない。機能は、また、それが汎用再証明の期間中に 証明されたならば、再証明の必要がないので、モジュールが最後に再証明された 場合をチェックすべきである。 再証明が必要であれば、SS生成証明が先のメッセージに加えられる:モジュ ールは、再証明すべきである(ステップ1370)。そして、再証明が呼出され たかどうか、SS公開キーは、メッセージをサインする(ステップ1372)。 メッセージは、公開キーAがメッセージ上のディジタル署名をチェックするとこ ろのAに送られる(ステップ1374−1378)。署名が無効であれば、セッ ションは、終了される。維持セキュリティAは、次いで、その不良id一覧表、 公開キー一覧表、及びキーの長さを更新する(ステップ1382)。 モジュールAは、次いで(汎用再証明オーダーによるかまたは期限切れ証明に よるかのいずれかにより)その証明が再証明されることを必要とするかどうかを チェックする(ステップ1384−1386)。新しい証明が要求されるならば 、維持セキュリティAは、新しい証明の発生を始める(ステップ1388)。公 開キーAは、新しいキーを発生しかつその古い非公開キーで新しい公開キーにサ インする(ステップ1390)。セッションマネージャAは、サインした新しい 公開キーをセキュリティサーバのSS証明に送る(ステップ1392−1396 )。次いで、SS公開キーは、新しい公開キー上の署名を有効化する(ステップ 1398−1400)。有効な署名でないならば、セキュリティサーバは、ネッ トワークアクセスを否定する。署名が有効ならば、SS公開キーは、モジュール の新しい証明にサインしかつそれをモジュールに送る(ステップ1402)。セ ッションマネージャAは、証明を受取り、維持セッションAは、証明を有効化す ることを引受け、かつ公開キーAは、署名を有効化する(ステップ1404−1 410)。 証明が有効でないならば、セッションマネージャAは、センドメッセージ機能 によって“証明無効”メッセージ及び証明をセキュリティサーバへ送る(ステッ プ1412−1413)。SSネットワークサイン−オンは、メッセージを受取 りかつSS公開キーは、署名を有効化する(ステップ1414−1418)。セ キュリティサーバは、証明が実際に有効であるということを決定したならば、そ れは、ネットワークへのモジュールアクセスを否定する。しかしながら、証明が 無効であれば、SSセキュリティマネージャは、それがネットワークから切断さ れるということをネットワークサーバに報告する(ステップ1420)。NSネ ットワークサイン−オンは、障害をモジュールに報告する(ステップ1422) 。モジュールは、次いで再試みに対して加入者または銀行に照会する(ステップ 1424−1432)。 他方、モジュールがその新しい証明が有効であるということを決定したならば 、セッションマネージャAは、肯定応答をセキュリティサーバに送る(ステップ 1434)。同様に、新しい証明が要求されないならば、維持セキュリティAは 、肯定応答メッセージをセキュリティサーバに送る(ステップ1436−143 8)。いずれの場合においても、SSセッションマネージャは、肯定応答を受取 りかつモジュールでそのセッションの終りに気付く(ステップ1440)。SSネ ットワークサイン−オンは、次いでK及びVをAに送る(ステップ1442−1 444)。セッションマネージャAは、メッセージを受取りかつ対称キーAは、 V及びKを有する宛先を暗号化しかつメッセージをネットワークサーバへ送る( ステップ1446−1448)。NSネットワークサイン−オンは、メッセージ を受取りかつNS対称キーは、メッセージを暗号解読しかつVがそれが先に生成 したものと同じVであるかどうかをチェックする(ステップ1450−1454 )。 Vが正しくないならば、NSネットワークサイン−オンは、アクセス否定メッ セージをAに送りそして切断する(ステップ1456−1458)。Vが正しい ならば、NSネットワークサイン−オンは、宛先へのリンクを確立しかつ肯定応 答をAに送る(ステップ1460)。そして、セッションマネージャAは、肯定 応答を受取りかつAがEMSネットワーク1198にサイン−オンされたという ことに気付く(ステップ1462)。 セッション確立 図7はセッションプロトコールを示す。セキュリテイ維持Aはセッションマネ ージャーへモジュール有効化を送り、そしてセッションマネージャーAはその有 効化を受け、そしてマネーモジュールAがネットワークへ接続されているか、否 かを調べる(ステップ1464−1466)。もしマネーモジュールAがネット ワークへ接続されていないと、セッションマネージャーAはセキュリテイ維持A から受けた有効化を行き先Bへ送る(ステップ1476)。 又は、もしマネーモジュールAがネットワークへ接続されていると、対称キー Aは有効化をKで暗号に書き直し、そしてセッションマネージャーAはその暗号 に書き直した有効化をネットワークサーバーへ送る(ステップ1468− 1472)。ネットワークサーバーはKでその有効化を解読し、そしてその有効 化を行き先Bへ送る。 有効化を送ったのがネットワークサーバーであろうと、セッションマネージャ ーAであろうと、そのことに係わりなくセッションマネージャーBはその有効化 を受取、そしてセキュリテイ維持Bがその有効化を有効とする(もしBがセキュ リテイサーバーであれば、そのときはこの機能はセッションマネージャーにより 遂行される)(ステップ1480−1482)。もし有効化が有効でなければ、 そのときはセッションマネージャーBは、セッションが終了したことを確認し、 そしてサブスクライバーもしくは銀行のどちらかに知らせる(ステップ1486 −1492)(もしBがセキュリテイサーバーであると、そのときはBはその取 引が終了したことを確認するだけである)。 もし有効化が有効であれば、そのときはセキュリテイ維持Bは、Aが不良id リストに載っているか、否かを調べる。もしもAが不良idリストに載っている と、そのときはセッションを終了する。もしもAが不良idリストに載っていな いと、そのときは乱数ジェネレータBが乱数R(B)とB有効化メッセージとを つくる(ステップ1498)。クロックタイマーBは日時を回収する(ステップ 1500)。セキュリテイ維持BはR(B)、B有効化メッセージそして日時を メッセージに組み立てる(ステップ1502)。パブリックキーBはメッセージ をAのパブリックキーで暗号に書き直し、そしてセッションマネージャーBはB の有効化を暗号に書き直したメッセージへ加え、そしてそのメッセージをAへ送 る(ステップ1504−1506)。 セッションマネージャーAはそのメッセージを受け、パブリックキーAはその メッセージの暗号に書き直した部分を解読し、そしてセキュリテイ維持AはBの 有効化を有効とする(ステップ1508−1514)。もし有効化が有効でなけれ ば、そのときはセッションマネージャーAはセッションの終了を確認して、サブ スクライバーもしくは銀行のどちらかに知らせる(ステップ1516−1522) 。もし有効化が有効であると、そのときはセキュリテイ維持AはBが不良idリ ストに載っているか、否かを調べる(ステップ1524−1526)。もしもB が不良idリストに載っていると、そのときはセッションを終わらせる。もしB が 不良idリストに載っていないと、そのときはセキュリテイ維持Aが日時を回収 し、そしてそれをBの日時と比較する(ステップ1528−1530)。もしも 日時が範囲外であると、そのときはセッションを終わらせる。 もしも日時が範囲内であると、そのときは乱数ジェネレータAは乱数R(A) と有効化メッセージとをつくる(ステップ1532)。その場合セキュリテイ維 持AはR(A)XOR R(B)の演算によりセッションキーを形成する(ステ ップ1534)。A有効化メッセージ、B有効化メッセージ、日時そしてR(A) がメッセージとして組み立てられ、そしてBのパブリックキーで暗号に書き直す (ステップ1536)。メッセージはセッションマネージャーAによりBへ送ら れる(ステップ1538)。セッションマネージャーBはメッセージを受け、パ ブリックキーBがそのメッセージを暗号に書換え、そしてセキュリテイ維持Bが B有効化メッセージを調べる(ステップ1540−1546)。もしもB有効化 メッセージが不正確であると、セッションを終了させる。もしもB有効化メッセ ージが正確であると、セキュリテイ維持BはR(A) XOR R(B)により セッションキーを形成する(ステップ1548)。日時を回収し、そしてAの日 時と比較してその日時がそれぞれの既定の範囲内にあるか、否かを調べる。もし も日時が範囲外であると、そのときはセッションを終わらせ、その場合セッショ ンマネージャーBはセッションの開始を確認する(ステップ1552)。 セッションマネージャーBは確認とA有効化メッセージとをAへ送る(ステッ プ1554−1556)。セッションマネージャーAはメッセージを受け取り、 そしてセキュリテイ維持AはA有効化メッセージを調べる(ステップ1558− 1562)。もし有効化メッセージが正しくないと、セッションを終わらせる。 もし有効化メッセージが正しいと、セッションマネージャーAはセッションの開 始を確認する(ステップ1564)。 ノート移転 図8はノート移転プロトコールを示す。ノートディレクトリーXは移転のノー トと価値とを選択し、ノート額とシーケンス番号とを更新し、それからメッセー ジをノートへ送る(ステップ1566)。移転のためのノートを選択するときに 生じることのある目的は、(1)ディジタル署名の数(これは処理時間を必要と する)の最小化、(2)パケットの寸法の最小化、(3)移転しているサブスク ライバーへ残っている電子ノートの有効性を最大化する(すなわち満期までに残 されている最短時間でノートをパスする)ことである。このような目的は以下の ノート移転アルゴリズムにより達成される。(1)最小数のノートを含むすべて のあり得る選択肢を決定し、(2)これらの選択肢のどれが最小数の移転を有す るかを決定し、(3)一つよりも多い選択がステップ2から残されていると、最 小数の金融単位日を有しているものを選ぶ。金融単位日とは移転しようとするノ ートの残存価値とノートの満期まで残されている日数との積の、そのパケット内 の総てのノートについての集計である。 ノートディレクトリXからのメッセージを受けたときノートXは、移転されて いる各ノートへ加えようとする移転をつくる(ステップ1568)。パブリック キーXはノートのための署名をつくる(ステップ1570)。その場合、パケッ トマネージャーXはそのノートと新規の移転とを組み合わせてパケットとし、そ のパケットをYへ送る(ステップ1572−1574)。パケットマネージャー Yはパケットを受取り、そしてそれを分解する(ステップ1576)。 Y有効化はノートにおけるすべての有効化を有効とする(例えば、マネージェ ネレータ有効化とすべての移転有効化)。その場合、移転グループ内の認識番号 が、電子ノートの履歴にわたっての署名と有効化とのグループにおける有効化の モジュール認識番号と一致することを有効化Yは確認する。また、電子ノートの 履歴を通して次々の移転で移される額が直前の移転の額よりも少ないことを確実 にすることにより各ノートの移転額の一致性を有効としている。加えて、移転さ れた全額を調べてそれが予期された額であることを保証する(ステップ1578 −1580)。もしも無効であると、そのときは移転は行われない(ステップ1 582)。 もし有効で、そしてYが取引マネーモジュールであると、そのときは有効化Y はノートの満期を有効化する(ステップ1584−1588)。ノートの何れか が満期となっていると、そのときはその取引は行われない。もしいずれも満期と なっていないと、そのときは有効化Yは不良idリストでそのノートのトランス ファーの個別のidを調べる(ステップ1590−1592)。もし何れかのノ ートのトランスファーの個別のidが不良idリストに載っていれば、そのとき は取引は行われない。 もしトランスファーのidが不良リストに載っていなければ(もしくはYが取 引マネーモジュールでないと)、そのときはパブリックキーYはノートの照明の 有効性を有効化する(ステップ1594−1596)。もしも署名のうちのどれか が有効でないと、その取引は行われない。もし署名が有効であると、そのときは ノートアプリケーションにより蓄積されている、もしくはトランログに入ってい るノートボディーとそのノートボディーが一致するかを有効化Yが調べる(ステ ップ1598−1600)。一致しているノートボディー毎にノート移転ツリー をつくって、ノート複製があったか、なかったかを決定する(ステップ1602 −1604)。もしもノートのどれかが複製されていると、そのときは取引は行 われない(すなわち、ステップ1602−1604)。この複製チェック(すな わち、ステップ1598−1604)は、偽造取引マネーモジュールを使用する 「自己取引」によりノートを移すことによりマネーをつくろうとする個人の行為 を阻止する。 複製がない、もしくはノートボディーの一致が認識されないと、そのときはノ ートYはノートをマネーホルダー内に置く(ステップ1606)。最後に、ノー トディレクトリYはノートの位置と額とを更新し、そしてシーケンス番号を初期 化する(ステップ1608)。 移転ノートプロセスはノートの調停を容易とするためシーケンス番号を更新し 、そして初期化するステップを含み(「イッシュしたマネーの調停」参照)、い ずれかのノートのトランスファリーが不良idリストに載っているかどうかを調 べ、そしてノート複製を調べる。これらの追加の特徴とステップとは、複製され たノートを当事者が導入し、循環させ、そして循環している複製ノートを検出す る能力を高めるのを困難としている。 外国為替 ドルとポンドとを例としての貨幣単位として使用する外国為替取引のプロトコ ールを図9に示す。最初、$/£の為替レートでポンド(£)をドル(&)に変 えることをAはBと契約する。その場合、AとBとは彼らのマネーモジュールに 署名し、そしてモジュールは取引のそのタイプに対し加入者を誘導する(ステッ プ1604−1610)。Aは外国為替を買うことを選択し、そしてBは外国為 替を売ることを選択する。AとBは安全な取引セッションを確立する(ステップ 1616−1620)。 対加入者Aは、彼が交換を望んでいるドルのノートのタイプによる額をAの所 有者/所持者に督促する(ステップ1622)。支払い/交換Aはその額を受取 り、そしてノートダイレクトリーAはAが十分なファンドを有しているか、否か を調べる(ステップ1624−1628)。もしファンドが十分でないと、その ときは対加入者Aは、既存のファンドに対して再びチェックされる新規な額を督 促する(ステップ1630−1632)。もし新規の額が入れられなければ、そ のときは取引は行われない(ステップ1634)。 もしファンドが十分であると、そのときは支払い/交換Aはドルの額をBへ送 る(ステップ1636−1638)。その場合対加入者Bは、ドルに対して彼が 交換を望んでいるポンドの額を選択してBの所有者/所持者を督促するか、もし くはドルに対する交換レートだけを促す(ステップ1640)。ノートダイレク トリBは十分なファンドについてチェックする(ステップ1642−1644) 。もしファンドが不十分であると、そのときは対加入者Bは新しいレートを督促 し、そして再び既存のファンドが十分かをチェックする(ステップ1446−1 648)。しかしながら、新しいレートが選択されないと、そのときは支払い/ 交換BがAにそれのファンドが不十分であることを知らせる(ステップ1650 −1652)。Aは交換の新しい額を選択するか、もしくは取引を中止する(ス テップ1630−1634)。 Bが取引に十分なファンドを有していると、そのときは支払い/交換BはAに 確認と、交換しようとするポンドの額とを送る(均等レートも送る)(ステップ 1654−1656)。対加入者Aはポンドの額とレートの有効化を督促する( ステップ1658−1660)。もし額とレートとが不正確であると、そのとき は、支払い/交換AはBに、その額とレートとは不正確であることを告げる(ス テップ1662−1664)。対加入者Bは新しいレートを督促する(ステップ 1666−1668)。もし新しいレートが選ばれないと、そのときは取引 は行われない(ステップ1670)。 もしAが取引の正確な額とレートとを有効化すると、そのときは、支払い/交 換Aはドル額をマネーホルダーに渡す(ステップ1672)。ドルのノートはA からBへ移される(ステップ1674)。支払い/交換Bはポンドをそれのマネ ーホルダーへ渡す(ステップ1676)。ポンドのノートはBからAへ移される (ステップ1678)。 取引のこの点でAとBとの両方が正確な外国為替ノートを仮に保持している。 AとBとはそれぞれが2つの取引に酸化している。Aの取引では、(1)Aがド ルをBに移転し、(2)AはBからポンドを受け取る。Bの取引では、(1)B がドルをAに移転し、(2)BはAからドルを受け取る。外国為替取引を完結す るにはAはそれの2つの移転を両方とも今コミットしなければならない(すなわ ち、終わりにして、取引ログに永久に記録する)。同様に、Bもそれの2つの移 転を両方とも今コミットしなければならない。Aは外国為替取引A→B(Aから Bへドル)をコミットし、そして別に、外国為替取引B→A(BからAへポンド )をコミットしてもよいことに注意されたい。同様にBは外国為替取引A→Bを 、そして別に、外国為替取引B→Aをコミットしてもよい。 外国為替プロトコールの次の部分は、当事者のどちらも取引マネーモジュール がコミットする順序を知らないように設計されている。このような不確かさは当 事者が取引で不正を意図的に働こうとするのを断念させる。背景として、ファン クションS(X)は、S(0)=A、そしてS(1)=Bとなるように決められ ている。ここでAとBとはマネーモジュールAとBを言うものとする。こうして 、もしXが0もしくは1にランダムに選択されると、マネーモジュールAとBは ランダムに指示される。 以下のルーチンを使って、AとBとが共通にランダムXを確立する。R(A) とR(B)とはセッション確立サブルーチン中AとBとにより発生された乱数で ある。R(A) XOR R(B)のパリテイは、(R(A) XOR R(B) の各ビットをエクスクルーシヴ−オアすることにより)決定される。このパリテ イは乱数Xである。X’はXのコンリメントである(X’=X XOR 1)。 図9を参照する。トランログAは条件付きでそれの取引ログを更新してS(X) からS(X’)への移転を記録する(ステップ1680)。もしXを計算して0 となると、そのときはAからBへの移転(すなわち、ドル移転)が条件付きで記 録される。もしXを計算して1となると、そのときはBからAへの移転(すなわ ち、ポンド移転)が条件付きで記録される。ログは条件付きで記録されるので、 多くのマネーモジュールAが取引を中止する事態ではそれはロールバックされる 。更新ログは、(流れ図に説明されているように、もしくはコミット中に暗黙で )ログ更新が一度無条件に設定されると永久となる。そのとき、セッションマネ ージャーAは「ログ更新」メッセージをBへ送る(ステップ1682−1684 )。応答して、トランログBも条件付きでそれのログを更新し、S(X)からS (X’)への移転を記録する(ステップ1686)。 もしX=1であると、トランログBはログ更新を無条件へセットする(ステッ プ1688−1690)。こうして、この点でBはAへのそれのポンドの移転を コミットする。次に、Bは図10を参照して説明するコミットプロトコールに従 う(ステップ1692)。この状態で、Aはそれの移転の両方にコミットし(す なわち、ドルを移転し、そしてポンドを受ける)、そしてBは一つの未処理の( コミットされていない)移転、すなわちドル受領をコミットする。 もしX=0であると(ステップ1688)、セッションマネージャーBは「コ ミット開始」メッセージをAへ送る(ステップ1694−1696)。そのとき 、ログAはそれのログ更新を無条件に設定し(ステップ1698)、それのドル 移転をコミットする。図10のコミットプロトコールが読みだされる(ステップ 1700)。このプロトコール(後述する)中、Bはそれの両方の移転(すなわ ち、ポンドを移転し、ドルを受領する)をコミットし、そしてAはそれの未処理 の移転、ポンド受領をコミットする。 理解されるように、F/X取引はノートの各移転をコミットし、ノートが複製 されないようにし、そのような複製はコミットがただ一回だけだと起きることが える。外国為替プロトコールは、誰の移転(AのドルもしくはBのポンド)が最 初コミットされるかは当事者のどちらも知らない。このことが取引で不正を働こ うという気持ちを当事者に持たせないようにする。それぞれの移転が別個にコミ ットされるが、コミットの順序が2つのモジュールによりでたらめに選ばれる。 取引に干渉しようとする第3者は金を失う確率は50−50である。また、その 失われた金の返還を主張できるのでコミットに干渉しようという気持ちにはなら ない(紛失マネーの請求参照)。 コミット 図10は、モジュールのためのコミットプロトコルを示している。セッション マネージャXは、レディーコミットメッセージをYへ送る(ステップ1702− 1704)。これにより、コミットオブリゲーションがそのメッセージを受信す るモジュールへ通される。通常のマネー移転シナリオにおいては、コミット義務 を通すこの方法は、先ず、マネー複製の可能性を排除するように最初にマネーを 移転する当事者がコミットすることを保証するために、使用される。 それから、セッションマネージャYは、確認をXへ送り(ステップ1706− 1708)、その取引きログを更新することによって、未済の取引きをコミット する(ステップ1710)。また、もし、Yが取引きマネーモジュールであるな らば、対加入者Yは、その加入者に、取引きがうまくいったことを通知する(ス テップ1712−1714)。セッションマネージャYは、セッションの終りを 確認する (ステップ1716)。 取引きログXは、Yから確認を受信し、その取引きログを更新し、未済の移転 をコミットする。Xは、Yと同じようにしてそのコミットを完了する(ステップ 1718−1724)。 取引き中止 図11は、モジュールのための取引き中止プロトコルを示している。セッショ ンマネージャXは、変化をロールバックして、その取引きが中止されることを確 認する(ステップ1726)。それから、セッションマネージャXは、コミット レディーメッセージが送られたかをチェックする(ステップ1728−1730 )。もし、そうならば、Xは、コミットレディーメッセージを送った後に中止さ れたXを記録し且つノート移転プロトコル中に受信された各ノートの額およびノ ート識別子を記録することによって、その取引きログを更新する(ステップ17 32)。このようにして、中止プロトコルは、失敗コミットサブルーチン中に中 止サブルーチンが呼び出される時の情報を記録する。 もし、Xが取引きマネーモジュール1186であり、コミットレディーメッセ ージが送られた場合には、対加入者Xは、その加入者に、その取引きが中止され たこと、およびマネー移転エラーがあったかもしれないことを知らせる(ステッ プ1734−1738)。 もし、Xが出納マネーモジュール1188であるならば、対銀行Xは、その銀 行に、その勘定取引きをリバースすべきこと(適当なデビットおよびクレジット によって)を知らせる(ステップ1740−1742)。もし、Xが取引きマネ ーモジュール1186であり、コミットレディーメッセージが送られていない場 合には、対加入者Xは、その加入者に、その取引きが中止されたことを知らせる (ステップ1744)。 いずれの場合においても、セッションマネージャXは、Yに、その取引きが完 了され得ないことを示すメッセージを送る(ステップ1746−1748)。セ ッションマネージャYは、その変化をロールバックし、その取引きが中止された ことを確認する(ステップ1750)。それから、Yは、その加入者に、その取 引きが中止されたことを知らせる(ステップ1752−1754)か、または、 その銀行に、その勘定取引きをリバースすべきことを知らせる(ステップ175 6−1758)。 前述したように、もし、コミットプロトコル中に取引きが中止される場合には 、ノートが紛失する可能性がある。もし、このようなことが起こる場合には、移 転先が中止したのに対して、移転元がノートの移転をコミットしたというような ことがありうる。この場合において、移転先マネーモジュールは、受信すべきで あったノートについての情報を記録し、その加入者に、問題がありうること(す なわち、Aによって送られたノートを受信していなかったというようなこと)を 知らせる。このような状況において、移転元マネーモジュールに関する限り、こ の移転元マネーモジュールは、正しくノートを移転したということが考えられる 。 移転先マネーモジュール加入者は、そのマネーについてのクレイムを有効化エ ージェンシーに対してなすことができる。クレイム情報は、失敗した取引きのロ グ記録を含む。有効化エージェンシーは、ノートが折り合いがついたかを知るた めに発行銀行でチェックすることができる。ある時間期間の後、もし、ノートが 折り合いがついていない場合には、加入者は、自分のマネーをリクレイムするこ とができる。 POS支払い 図12は、販売時点(POS)支払いプロトコルを示している。POS支払い プロトコルは、買手の取引きマネーモジュール1186と売手の取引きマネーモ ジュール1186との間で行われる支払いを簡単化しようとしているものである 。売手の取引きマネーモジュール1186は、例えば、スーパーマーケットのキ ャッシュレジスタに配置されうる。 最初に、Aは、Bから物品またはサービスを購入することに同意する(ステッ プ1760)。取引きマネーモジュールAの所有者/所持者は、自分のマネーモ ジュールにサイン−オンする(ステップ1762)。対加入者Aは、その所有者 /所持者に取引きを督促し、Aは、POS支払いすることを選択する(ステップ 1764−1766)。一方、売手は、総購入価格を決定する(ステップ176 8)。対加入者Bは、取引きを督促し、Bは、POS支払いを受けることを選択 する(ステップ1770−1772)。AおよびBは、保証セッションを確立す る(ステップ1774−1776)。 対加入者Bは、支払い額を督促し、支払い/交換Bは、その額を受信し、それ をAへ送る(ステップ1778−1782)。それから、対加入者Aは、その加 入者に要求額を検証することを督促する(ステップ1784−1786)。さら にまた、加入者は、総額が要求額に等しくなるようにどのノートで(例えば、通 貨またはクレジットで)どれくらいの額を支払うかを選択するように要求される 。もし、要求額が正しくない場合には、支払い/交換Aは、Bに、要求額が正し くないことを示すメッセージを送る(ステップ1788−1790)。それから 、対加入者Bは、そのホストに新しい額を督促する(ステップ1792−179 4)。もし、新しい額が選択されない場合には、その取引きは中止される(ステ ップ1796)。 もし、要求額が正しい場合には、支払い/交換Aは、ノートのタイプによる額 を受信する(ステップ1798)。それから、ノートディレクトリAは、充分な ファンドかについてチェックする(ステップ1800−1802)。もし、ファ ンドが不足である場合には、対加入者Aは、ノートのタイプによる新しい額を督 促する(ステップ1804−1806)。もし、新しい額が入力されない場合に は、支払い/交換Aは、Bに、それがファンド不足であることを示すメッセージ を送る(ステップ1808、1790)。対加入者Bは、ホストに新しい額を督 促する(ステップ1792−1794)。もし、新しい額が選択されない場合に は、その取引きは中止される(ステップ1796)。もし、新しい額が選択され る場合には、その支払い取引きが再開される。 もし、ファンドが充分である場合には、支払い/交換Aは、その額をマネーホ ルダーへ通す(ステップ1810)。それから、ノートがAからBへ移転される (ステップ1812)。最後に、取引きマネーモジュールがコミットする(ステ ップ1814)。 理解しうるように、POS支払いは、買手に対して簡単化される。何故ならば 、それが被支払い人始動支払いであるからである。一般的に、POS支払いは、 商品についての売手に対する支払いのために使用されるのに対して、加入者対加 入者(STS)支払いは、各顧客支払い、または手形支払いのために使用される 。 発行銀行からのクレジットの更新 図13は、発行銀行取引きクレジット更新プロトコルを示しており、特に、加 入者が予め許可されたクレジット支払い媒体であるクレジットノートを如何にし て取得するかを記述している。加入者は、その加入者が所有する各クレジット勘 定口座について1つまでのクレジットノートを保有しうる。加入者に更新クレジ ットノートを受信しうるようにするどの銀行もそれらのクレジットノートについ て発行銀行である。 クレジット更新取引きをセットアップするプロセスの流れは、マネーモジュー ルAと銀行の出納マネーモジュールBとの間のクレジットセットアッププロセス で始まり(ステップ1854)、それについては、図14を参照して以下に説明 する。 クレジットセットアップ クレジット引出しセットアッププロセスは、取引きマネーモジュールAの所有 者/所持者がクレジット更新をなすことを決定し、自分のマネーモジュールにサ イン−オンするときに始まる(ステップ1876)。例えば、加入者Aは、クレ ジットノートを所有するが、そのクレジット額を、ゼロまで減少させることを含 めて変更(例えば、増大または減少)することを望むかもしれないし、または、 現在、クレジットノートを所有していないが、1つのクレジットノートを取得す ることを望むかもしれない。対加入者Aは、その所有者/所持者に取引きを督促 し、Aは、特定の銀行および勘定口座からの特定の額のクレジット更新をなすこ とを選択する(ステップ1878−1880)。この実施において、加入者によ って指定されたクレジット額は、加入者Aが保有したい総クレジット額である。 それから、取引きマネーモジュールAは、前述したネットワークサイン−オン手 順を通してそのネットワークにつなぐことにより、選択された銀行と通信するた めの手順を開始する(ステップ1882)。 マネーモジュールサイン−オン、取引き選択およびネットワークサイン−オン のステップが完了した後、AおよびBは、保証セッションを確立する(ステップ 1884)。それから、取引きマネーモジュールAは、図15に関してより充分 に説明されるクレジット要求手順にしたがって、出納マネーモジュールBからク レジット要求をなす(ステップ1886)。 クレジット要求 図15を参照して、クレジットを要求するプロセスについて説明する。図はX およびYを当事者として示しているが、後述するプロセスステップにおいて、そ れらは、出納マネーモジュールと取り引きするどのマネーモジュールにも適用さ れうる。 開始するのに、もし、選択された勘定口座に対するクレジットノートがある場 合には、ノートディレクトリXは、このクレジットノートの額を対出納Xへ送る (ステップ1897)。対出納Xは、加入者Aによって要求された総クレジット 額とそのクレジットノート額との間の正味の差を決定し、クレジット更新要求を 出納マネーモジュールへ送り、クレジットの特定の正味額が特定の勘定口座から 許可されるように要求する。更新クレジット要求のその送信において、勘定口座 番号および勘定プロファイルが、正味クレジット額と共に、要求マネーモジュー ルから出納マネーモジュールへと送信される(ステップ1898)。このメッセ ージは、メッセージ送出プロトコルに従って送出される(ステップ1900)。 そのメッセージ送出プロトコルにおいては、そのメッセージは、記述した暗号化 法を使用して暗号化される。 クレジット引出し要求および勘定口座番号およびプロファイルが出納マネーモ ジュールへ送信されるとき、勘定口座番号を確証する手順が開始される(ステッ プ1902)。勘定口座番号が如何にして確証されるかを示すフロー図を図20 に示している。これについては、説明を簡単化するために以下に別に説明する。 勘定情報が確証された場合には、対銀行Yは、クレジット更新要求額を支持す るに充分なクレジットがあることを検証する(ステップ1904)。充分なクレ ジットの場合には、対取り引きYに、確認をXへ送ることを督促する。Xは、そ の対出納アプリケーションファンクションを通して確認を受信する(ステップ1 906−1912)。 しかしながら、クレジットの額が不足であると、加入者に、そのクレジット更 新についての新しい額を入力するように督促する(ステップ1914−1918 、図15B参照)。加入者によってクレジット更新についての新しい額が入力さ れると、その結果として、対出納アプリケーションが、最近の要求額をカバーす るに充分なファンドがあるかを知るために、その新しいクレジット額をその出納 マネーモジュールの対銀行アプリケーションへ送り(ステップ1922−192 4)、図15Aのステップ1904に戻る。もし、新しい額が加入者によって要 求されない場合には、その取引きは、中止される(ステップ1926)。 図14を参照するに、クレジット引出し要求プロセスから戻るとき、対出納A は、その勘定についての総通貨ノート、移転クレジットノート(すなわち、前の 取引きにおいて受信されたクレジットノート)およびクレジットノートのその出 納マネーモジュールへの移転を発動する(ステップ1888)。もし、クレジット 引出し要求がなされたときに取引きマネーモジュールにノートが保持されていな い場合には、対出納マネーモジュールAアプリケーションは、ノートがないこと を示すメッセージを出納マネーモジュールに送る(ステップ1892−1894) 。しかしながら、もし、取引きマネーモジュールにノートが保持されている場合 には、図8に関して前述したノート移転手順にしたがって、電子ノートが、Aか ら 出納Bへと移転される(ステップ1896)。 図13に戻って、対取引きBは、通貨ノートおよび移転クレジットノートが移 転されたかをチェックし(ステップ1856−1858)、そして、ノートのこ れらのタイプのいずれかが実際に取引きマネーモジュールAから移転された場合 には、勘定取引きが対銀行アプリケーションBによってこの状態を反映するため に掲示されるウステップ1860)。マネーモジュールからノートが移転されな かった場合にも、ステップ1860において勘定取引きが掲示された後において も、出納マネーモジュールとマネージェネレータモジュールとの間にセッション が確立される(ステップ1862)。対銀行Bは、利用しうる総クレジットを得 るためにクレジットの利用しうるラインにそのクレジットの額(もし、あるなら ば)を加え、その利用しうる総クレジットからその要求されたクレジット額を差 し引くことにより、そのクレジットラインを更新する。もし、要求クレジット額 がゼロであり且つ通貨ノートが移転されていないために、ノート(通貨ノートお よびクレジットノートを含む)を作成すべきでない場合には、マネーモジュール は、図10に関して前述したコミット手順にしたがってその取引きを完了させる (ステップ1865−1875)。 しかしながら、もし、非ゼロクレジット額および/または移転通貨ノートのた めに、いずれかのノート(クレジットまたは通貨)を作成すべき場合には、ノー ト要求手順にしたがってマネージェネレータモジュールから出納Bによってノー トが要求される(ステップ1865−1866)。マネージェネレータモジュー ルにおける要求ノートは、電子ノートを移転するための前述したノート移転プロ セス(図8参照)を使用して出納マネーモジュールBへ移転される(ステップ1 868)。それから、ノートが、同じノート移転プロセスを使用して、出納マネ ーモジュールBから取引きマネーモジュールへと移転される(ステップ1870 )。最後に、クレジット更新手順を首尾良く完了させるために、マネーモジュー ルは、図10に関して前述したコミット手順にしたがってその取引きを完了させ る。そのコミット手順は、先ず、その取引きを出納マネーモジュールBとコミッ トする取引きマネーモジュールによって開始させられる(ステップ1872)。 それから、そのコミットプロセスは、出納マネーモジュールBとマ ネージェネレータモジュールとの間で実行される(ステップ1874)。これに より、発行銀行からの1つの完全なクレジット更新の処理が完了させられる。 発行マネーの一致 ノート一致のプロセスは、ノートの偽造と複製をチェックし、図16と図17 を参照して記述する。発行マネー一致システムは、発行マネーマスターファイル に記憶された情報に基づき、ノートの移転履歴を表すノート移転ツリーを構成す る。 図16は、識別子番号「1」を有するマネー発生モジュール(マネー発生器1 という)と、識別子番号「2」を有するテラーモジュール(テラーモジュール2 という)と、整数の識別子番号3から6を有する4つの取引マネーモジュール( 取引モジュール3−6という)との間の、マネー発生器1が1:00:00 で示す日/ 時間に発生した1つのノートに関連する仮定の一連の取引を図式的に表す。 図16に示す移転履歴の例に関連して、図17は通貨の電子表示の移転により 、マネー発生モジュールにより生じた初期のノートから誘導されて通貨の電子表 示のツリー状構造がどのように生じるかを示す。ノートの個々の移転(ツリーブ ランチの一部)がノートの更新に従って預金されるかバンキングシステムに戻る と、図17のノート移転ツリーが発行マネー一致システムにより作られる。この 例では、マネー発生器1(モジュール識別子はディジタル署名した証明内に含ま れる)は、データフィールドの本体グループとデータフィールドの移転グループ とを有する通貨の電子表示2300を生じる。この説明を明確にするため一部を図式 的に示す。さらに、便宜上データフィールドの署名及び証明グループは示さない 。 データフィールドの本体グループは、ノート識別子(例えば、「N12」) と、マネー発生器モジュール識別子(例えば、「MG1」)と、発行銀行識別子 (例えば、「銀行名」)と、発行日(例えば、「1:00:00」)と、満了日(例え ば、「12:00:00」)と、ノートの金額と通貨単位識別子(例えば、「$50」) を含む。ノートの種類等他の本体グループのデータフィールドは、便宜上示さな い。電子ノートの色々のデータフィールドを例示のため日:時間:分の形式で示 す。他の時間モニター形式(例えば秒を含む)ももちろん可能である。 データフィールドの移転グループは、移転先識別番号と移転日と移転金額とを 有する移転レコードを含む。移転グループは、個々の移転後に移転元のノートデ ィレクトリによりインクリメントされるシーケンス番号を含むのが好ましい。通 常、移転の日/時間と移転IDは、移転を独自のものと識別するのに十分である。 しかし、移転間で時間調整され、同じ金額が同じモジュールに移転されるなら、 移転、移転先ID、日/時間、及び金額は、2重にすることができる。従って、 この潜在的な問題を避けるには、移転を独自のものと識別するため、シーケンス 番号(seq)を移転レコードとノートディレクトリに加えるのが好ましい。シ ーケンス番号は、個々の移転後にノートディレクトリによりインクリメントされ る。もし、シーケンス番号がリセットされると、これは複製であると検出される であろう。 従って、通貨の電子表示2300がテラーモジュル2に移転されると、移転レコー ド2302が移転グループに付加され、これは移転先識別番号(例えば、「2」) と、移転日(例えば、「1:00:00」)と、移転金額(例えば、「$50」)と、 シーケンス番号(例えば、「1」)とを含む。例示の便宜のため、図17に示す ノートの移転は、移転されたノートの新しく付加された移転レコード部分のみを 示す。また便宜上、移転の総数を示す移転グループデータフィールドは示さない 。 マネー発生器からの通貨の電子表示2300は、テラーモジュール2に記憶される 。取引モジュール3による$50の引き出しの一部として、テラーモジュール2 は、移転レコード2302により増加した通貨の電子表示のデータフィールドの コピーに移転レコード2304を付加することにより、通貨の電子表示を形成す る。このノートは、引き出しの完了により、取引モジュール3に記憶される。ノ ート移転ツリーの個々のノードは、移転されたノートの新しく付加された移転レ コードを示すことが分かるであろう。 ノート移転ツリーにより表されるように、取引モジュールTR3は、1:00:05 に、移転レコード2306により取引モジュール4に$10支払う。取引モジュ ール3は、1:01:00 に移転レコード2308により取引モジュール5に$10支払う。 取引モジュール3は、3:08:01 に移転レコード2310により取引モジュール5 に$25支払う。取引モジュール3は、4:11:08 に移転レコード2312により 取引モジュール6に$5を移転する。 取引モジュール4は、2:00:01 に移転レコード2314により取引モジュール 6に$5移転する。取引モジュール4は、2:01:07 に移転レコード2315によ り取引モジュール6に追加の$5を移転し、取引モジュール6は次に、3:07:05 に移転レコード2321により取引モジュール3に$5を移転する。 取引モジュール5は、2:00:06 に移転レコード2316により取引モジュール 3に$10のノート全体を移転する。取引モジュール5が、3:08:01 に取引モジ ュール3から受け取った$25のノートから、取引モジュール5は、3:09:12 に 移転レコード2318により取引モジュール6に$20支払い、残りの$5を4: 12:05 に移転レコード2320によりテラーモジュール2に預金する。 取引モジュール6は、4:10:00 に移転レコード2322に従い取引モジュール 5に$10を移転し、5:00:06 に移転レコード2324により取引モジュール3 に残りの$10を移転する。本発明の実施例により、取引モジュールから銀行へ マネーを預金すると、取引モジュール内の全てのノート(クレジットノートを含 む)は、バンキングシステムに送られ更新されることが分かる。それ故、上述の 移転レコード2320により表される取引モジュール5からテラーモジュール2 への預金とほぼ同時に、移転レコード2326で表される追加で同時の移転が自 動的に起こる。次に、$5の価値を有する新しいノートが(取引モジュール3が クレジットノートを有さないと仮定する)、マネーモジュール1により発生し、 適当な移転レコードを付加して(図示せず)テラーモジュール2を経由して取引 モジュール3へ移転される。従って、取引モジュールとテラーモジュール間の取 引(例えば、預金叉は引き出し)による取引マネーモジュール内の全てのノート を更新することは、ノートをバンキングシステムに戻すことに別の手段を提供す ることにより、ノート一致プロセスを容易にする。 取引モジュール3は、5:00:10 に移転レコード2328により、テラーモジュール 2に$10を預金する。取引モジュール5の預金について上述したように、移転 レコード2328により表される取引モジュール3の預金と同時に、取引モジュ ール3が所有した全てのノート(移転レコード2316と移転レコード2321 で表されるものを含む)のバンキングシステムへの追加で同時の移転(図示せず) が起こる。次に、バンキングシステムは、取引モジュール3に更新の為バンキン グシステムに送られた合計のノート(例えば、$15)に等しい価値を有するノ ートを戻す。 従って、この時点で、取引モジュール6のみが、移転ノート2312と231 4で表されるように、当初のノート2300の移転可能な形跡を所有する。もし 、取引モジュール6が、これらのノートを他の移転マネーモジュールに移転する 前に、テラーモジュールと取引(例えば、預金叉は引き出し)をすれば、当初の ノート2300に関連する移転可能なノートは流通していないことになる。当初 のノート2300の取引から派生する全てのノートは、バンキングシステムに戻 され、図17に示すようなノート移転ツリーの完全な構成ができる。満了日によ り、ノートが移転される時間を制限することで、ノートの一致が容易になる。 ノート移転ツリーから、ノートが偽造されたら、預金された第1ピースにマッ チするノート本体はないことが分かるであろう。もし、移転が複製されれば、後 の移転は上位の移転金額より大きな値になるであろう。例えば、もし取引モジュ ール6が、5:00:06 に取引モジュール3に$10(即ち、移転レコード2324) の代わりに$20移転すると、移転レコード2318(即ち、SEQ1、3:09:1 2、TR6、$20)の下の移転は合計$30になり、取引モジュール6が移転 を複製したことを示すであろう。 銀行アクセスのため銀行口座にマネーモジュールをリンク 図18は、銀行にアクセスするため、銀行口座にマネーモジュールをリンクす るプロトコルを示す。加入者が、顧客サービス代理(CRS)に自分を明らかに し、CRSに加入者の口座をマネーモジュールへリンクすることを要請するとき 、このプロセスが始まる(ステップ1928)。CRSは、識別された加入者の 口座をリンクする要請をCSMホストA(CSMA)に入れ、CSMAは、バンキ ングシステムから識別された加入者の口座情報にアクセスする(ステップ193 0−1934)。次に、加入者とCRSが、口座情報を有効化し、加入者はどの 口座をマネーモジュールにリンクさせるかを選択する(ステップ1936)。 加入者が、自分のマネーモジュールBを銀行口座にリンクすることを要請し、 CSRがCSMHAを通してCSMAが銀行口座にリンクすることを要請した後 、加入者のマネーモジュールBとCSMAの間で安全セッションが行われる(ス テ ップ1938−1946)。次に、CSMAのホストAへからの要請に応じて、 HCSMAは、口座情報をCSMAに送り、それは口座情報を受け取り、それか ら口座プロフィールを構成する(ステップ1948−1952)。次に、公開キ ーAが口座プロフィールにサインし、口座プロフィール生成で、口座プロフィー ルからメッセージと署名を構成し、このメッセージをマネーモジュールBに送る (ステップ1954−1958)。セキュリティ保持Bが、メッセージを受け取 り、公開キーBがメッセージのディジタル署名をチェックする(ステップ195 8−1962)。もし、署名が無効であれば、このセッションは中止される(ス テップ1966)。 もし署名が有効であれば、加入者Bへは、顧客が口座プロフィールを有効化す るため、プロフィールをホストに送る。もし、顧客が口座プロフィールを肯定し なければ、取引は中止される。もし、顧客が口座プロフィールを肯定すれば、セ キュリティB保持は、口座プロフィールにCSM証明を追加する(ステップ19 68)。 次に、テラーBへは、最近生じた(「新しい」)口座プロフィールに関連する 口座プロフィールが既に銀行に記憶されているかを求めるチェックをする。もし 、テラーBへの適用の中に銀行の口座プロフィールが既に存在すれば、テラーB へは新しい口座プロフィールに置き換える。そうでなければ、テラーBへで新し い口座プロフィールを追加する(ステップ1970−1974)。 マネーモジュールの銀行口座へのリンクの再確認 図19は、加入者がマネーモジュールのリンクを銀行口座に再確認するプロト コルを示す。加入者が自分のマネーモジュールにサインするときプロセスが始ま り、加入者Aへで生じる取引のプロンプトに応じて、加入者は、顧客サービスモ ジュール(CSM)Bと関連する銀行への銀行口座リンクを再確認することを選 択する(ステップ1978−1982)。マネーモジュールは、図6に関連して 上述したネットワークのサイン−オンプロトコルを呼び出して実行し、マネーモ ジュールAとCSBMの間で安全セッションが確立される(ステップ1986) 。テラーAへは、銀行口座の口座プロフィールをCSBMに送る(ステップ19 88−1990)。口座プロフィールB生成はメッセージを受け取り、セキ ュリティB保持でCSM証明と口座プロフィールの署名を確認する(ステップ1 992−1995)。もし、証明叉は署名が無効であれば、CSMは取引を中止 する(ステップ2000)。もし、証明が有効であれば、ホストBへは口座プロ フィールからの口座のリストをCSMホスト(CSMH)に送り、それがオンラ インのバンキングシステムで個々の口座が現在アクティブであるかを求める(ス テップ1996−2001)。口座のどれかが満了していれば、CSMHはCS Mに中止メッセージを送信し(ステップ2010)、CSMは次に中止プロセス に従い取引を中止する(ステップ2000)。 もし全ての口座がアクティブなら、CSMHはCSMに再確認指示を送信し、 口座プロフィールB生成でメッセージを受け取り、口座情報から口座プロフィー ルを構成する(ステップ2002−2004)。公開キーBが口座プロフィール にサインし、口座プロフィールB生成で、口座プロフィールからのメッセージと 署名を構成し、このメッセージをマネーモジュールAに送る(ステップ2006 −2010)。公開キーAは、メッセージを受け取り、ディジタル署名を有効化 する(ステップ2012)。もし署名が無効であれば、マネーモジュールAは取 引を中止する(ステップ2018)。もしそれが有効であれば、口座プロフィー ルにプロフィール署名とCSM証明が追加され(ステップ2014)、マネーモ ジュールAは取引をコミットする(ステップ2016)。 口座番号の確認 上述した顧客サービスモジュール(CSM)を使用する本発明の実施例に従っ て、どのように口座番号が確認されるかを示すフローチャートを図20に示す。 このプロセスで、セキュリティY保持が、口座番号とCSM証明を含む口座プ ロフィールを受け取り、CSM証明を有効化する(ステップ2020)。無効な 証明は、2つのマネーモジュールの間の取引を中止させる(ステップ2028) 。 もし、証明が有効であれば、セキュリティ保持Yで、CSM署名を有効化する ため、口座プロフィールを公開キーYに伝達する(ステップ2022)。無効な 署名は、セキュリティY保持でセッションマネージャーに口座プロフィールが無 効であると通知させ(ステップ2026)、2つのマネーモジュールの間の取引 は中止される(ステップ2028)。 署名テストが、有効な署名であると確かめると、手順は銀行Yへに進み、そこ で受け取った口座番号を銀行のオンラインコンピューターシステムに送る(ステ ップ2024)。アクティブでない口座は、セキュリティ保持Yがセッションマ ネージャーに活動していない口座を知らせるようにし(ステップ2030)、取 引を中止させる(ステップ2028)。アクティブな口座は、口座番号の確認プ ロセスから口座番号確認プロセスを呼び出したオペレーションのフローの次のス テップにリターンさせる。 口座番号確認プロセスは、本発明の実施例と比較して、CSMを含まないテラ ーマネーモジュールでは簡単になっている。 紛失マネーの請求 前述したように、電子マネーは、(1)マネーモジュールが損傷し、もはや機 能しない、(2)マネーモジュールを紛失したか叉は盗まれた、(3)コミット が失敗した等のいくつかの理由で紛失することがある。マネーシステムの有用性 には、加入者が自分のマネーは無事であるとシステムを信頼できることが重要で ある。従って、移転先はシステムの故障で紛失したマネーを再度請求できること が重要である。電子的な故障は物理的損傷による紙の紛失より起こりそうなので 、マネーモジュールが損傷したときマネーを置き換えられることが、信頼を改善 する。マネーモジュールを紛失したか盗まれた災難によって、マネーを置き換え ることは、より問題がある。このような請求を許すと、加入者が紛失に対して用 心しなくなるので、システムに広い請求を招くことになる。 どの場合も、本発明で具体化されるのは、これらのどの場合のマネー紛失でも 置き換えられる方法である。最初の2つの場合(即ち上の場合(1)と(2)) 、加入者は周期的にマネーモジュールの外部に記憶できる紛失ノート請求を生成 しなければならない(図21参照)。故障すると、加入者の識別と共に発行銀行 に請求を提出することができる(図22参照)。請求は、加入者のマネーモジュ ールの最後の分かる状態を含むであろう。請求されたノートの記述は、確認され 、発行銀行に配送することができる。発行銀行は、請求されたノートが預金され ていなければ、ある期間の後マネーを置き換えることができる。 コミットが失敗した場合(即ち上の場合(3))、マネーモジュールがまだ機 能するなら、マネーモジュールと顧客サービスモジュールの間で請求が交互に生 成される(図22参照)。この請求は、場合(1)と(2)と同様に、発行マネ ー調査システムに渡され、それが預金されたマネーに対して請求をモニターする 。発行銀行は、不正の適用に対して入ってくるマネーをモニターでき、志願者の 識別を持っているので、信頼して紛失したマネーを置き換えることができる。 これらの方法は、図21と図22を参照してより詳しく記述する。 紛失ノート生成請求 図21Aを参照すると、本発明の実施例に関連して実行できる紛失ノートの生 成請求のプロセスが示される。加入者が、マネーモジュールにサイン−オンする ときプロセスが開始し、加入者Aへは加入者に取引をプロンプトし、加入者が紛 失ノート生成請求のオプションを選択する(ステップ2032−2036)。 次に、全てのノートと請求されない失敗コミットを統合するいくつかのステッ プが起こる(ステップ2038−2042)。特に、ノートディレクトリAは、 独自の請求シーケンス番号(請求を識別するのに使用する)を生成し、ノートデ ィレクトリのコピーをシーケンス番号と共にパケットマネージャーに運ぶ。ノー トAは、全てのノートのコピーを署名と証明と共にパケットマネージャーに運ぶ 。次に、TranLogAは、中止プロセスの間に記録された全ての請求されな い取引のコミットを失敗したものをパケットマネージャーに運ぶ。 次に、公開キーAが、マネーモジュール非公開キーを使用し、請求シーケンス 番号と、ノートディレクトリと、ノートと、パケットマネージャーに送られた失 敗コミットにサインし、パケットマネージャーAは、アセンブルしたデータに署 名を追加し、その結果アセンブルしたデータパケットになり(ステップ2044 −2046)、それが次に公開キーAにより暗号化される(ステップ2048) 。暗号化した請求に、公開キーAは、請求シーケンス番号と、請求の合計金額の 値と、マネーモジュールAの識別とからなる請求記述を追加する(ステップ20 50)。加入者Aへは、この請求をマネーモジュールホストへ送り、それが請求 を受け取り、将来の使用のため、マネーと独立の媒体上に請求を記憶する(ステ ップ2052−2054)。 それ故、紛失ノート請求プロセスは、マネーモジュールの損傷叉は故障により 破壊されない潜在的マネー請求を発生し保護する方法を提供することがわかる。 紛失ノートの請求 図22は、紛失ノートを請求するプロトコルを示し、加入者が顧客サービス代 理(CSR)に紛失ノートの請求することを頼むとき、プロセスは始まり、加入 者の識別がCSRに明かされる(ステップ2056)。CSRは次に、加入者の 識別を顧客サービスモジュールホスト(CSMH)Aに伝達し、請求が失敗した コミットによるか、叉はマネーモジュールの紛失叉は破壊によるかをチェックす る(ステップ2058−2060)。もし、失敗したコミットが請求の元であり (加入者のマネーモジュールは紛失も損傷もしていなければ)、加入者のマネー モジュールから紛失したノートの請求をするという選択と、CSRのマネーモジ ュールから紛失したノートの請求を受け入れるという選択により、加入者のマネ ーモジュールのセッションマネージャーBと顧客サービスモジュール(CSM) のセッションマネージャーAは、顧客サービス代理と共に(顧客サービスモジュ ールホスト(HCSM))を通じて、それぞれ呼び出され、CSM Aとマネー モジュールBの間で安全セッションを確立する(ステップ2062−2070) 。 いったん安全セッションが確立されると、CSMのホストAへで、加入者の識 別を求め、HCSM Aが、加入者の識別を含むメッセージをCSMに送ること により、この請求に応答する(ステップ2072−2074)。紛失ノートA請 求で、このメッセージを受け取り、請求を送るべきと指示するメッセージをマネ ーモジュールBに送る(ステップ2076−2078)。 TranLogBが、このメッセージを受け取り、請求されていない失敗した コミットの記録を引き出す(ステップ2080)。失敗したコミットの記録がな ければ、取引は中止される(ステップ2083)。そうでなければ、加入者Bへ は、失敗コミットの記録から引き出された情報(即ち、データ、時間、金額)を 加入者に再調査のため送る(ステップ2082)。この情報から、加入者は請求 する取引を選択する(ステップ2084)。例えば加入者は、別に解決した失敗 したコミット取引を選択しないであろう。次に、加入者が選択した個々の失敗し たコミット取引のため、TranLogBは、これらの取引の記録情報を含むメ ッセージを構成し、このメッセージをCSMに送る(ステップ2086− 2088)。 紛失ノート請求Aは、このメッセージを受け取り、将来請求を参照するため請 求の識別子(即ち、コンファメーション番号)を含む承認をBに送る(ステップ 2092)。TranLogBは、承認を受け取り、個々の選択した失敗コミッ ト取引記録に、請求の日/時間とCSMにより提供された請求の識別子を記す( ステップ2094)。次に、Bは、取引をコミットする(ステップ2096)。 コミットの手順が終了した後、失敗したコミット取引情報を含む受け取ったメ ッセージから、紛失ノート請求Aは発行マネー調査システム(MITS)に送る 請求を構成する。MITSは、取引調査システムの一部を形成することが好まし い。ホストAへで、この請求をHCSMAに送り、それは請求を受け取り、さら に請求をMITSに送る(ステップ2098−2102)。 図22のステップ2060に戻り、請求が失敗したコミットによる(即ち、紛 失した又は損傷したマネーモジュールによる)のでなければ、加入者は、図21 を参照して前述した紛失ノート生成の請求のプロセスに従って、発生しマネーモ ジュール計算環境から(即ち、フラッシュメモリー上へ)外された加入者の請求 のどれかにアクセスを有するホストBからの紛失ノートを請求する選択をするこ とができる。CSRは、別にマネーモジュールホストからの紛失ノートの請求を 受け取るプロセスを開始し、ホストは公知の技術に従ってコミュニケーションの リンクを設立する(ステップ2104−2108)。 次に、加入者ホストBが、マネーモジュール証明を含む請求をCSMHAに送 り、それは請求をCSMAに送る(ステップ2108−2112)。紛失ノート 請求Aは、請求を受け取り、請求を公開キーAに送り、それがマネーモジュール の証明を再確認する(ステップ2114−2116)。もし、マネーモジュール 証明が無効であれば、ホストAへは、請求は拒絶されたことを示すメッセージを CSMHAに送り、CSMHAはこのメッセージを加入者ホストBに送り、紛失 ノート請求プロセスは終了する(ステップ2120−2121)。 もし、マネーモジュール証明が有効であれば、公開キーAが請求を暗号化し、 請求内の全てのノート証明と署名を有効化する(ステップ2118)。ノート証 明と署名の何方かが有効でなければ、取引は終了する(ステップ2119− 2121)。ノート証明と署名が有効であれば、紛失ノート請求Aは、移転金額 の一致性を有効化し、個々のノートの移転履歴により、移転先に運ばれたマネー の値は移転元が受け取った値より大きくないことを保証する(ステップ2122 −2123)。もし一致しなければ、取引は終了する(ステップ2120−21 21)。 しかし、移転金額が全てのノートについて一致性があれば、紛失ノート請求A は、MIISへ送る請求を構成し、また請求に対応する請求の識別子を発生する 。ホストAへは、構成した請求と請求の識別子をCSMHAへ送り、それが請求 と請求の識別子を受け取り、請求の識別子を加入者ホストBへ発送し、請求をM IISへ送り(ステップ2124−2128)、従って紛失ノート請求プロセス を完了する。 上述の記述は、多くの特性を与えるが、これらの実施可能な詳細は、本発明の 範囲を制限すると解釈すべきでなく、本発明はこの範囲から離れずに又伴う利点 をなくすことなく多くの改変、適応、均等な実行が可能であることが、当業者に は分かるであろう。それゆえ、本発明は開示された実施例に制限されず、請求の 範囲に従って定義される。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),UA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BB,BG,BR,BY,CA,CH,CN,CZ, DE,DK,EE,ES,FI,GB,GE,HU,I S,JP,KE,KG,KP,KR,KZ,LK,LR ,LS,LT,LU,LV,MD,MG,MK,MN, MW,MX,NO,NZ,PL,PT,RO,RU,S D,SE,SG,SI,SK,TJ,TM,TR,TT ,UA,UG,UZ,VN 【要約の続き】 ジュールにリンクしかつ紛失マネー請求を取り扱う顧客 サービスモジュールを含む。

Claims (1)

  1. 【特許請求の範囲】 1.プロセッサベースド電子モジュールの間で電子ノートを移転するためのシス テムにおいて、各々が暗号保証チャネルを形成することができ且つ該暗号保証チ ャネルを介して電子ノートを移転したり受信したりすることができ、且つ前記電 子ノートを記憶するためのメモリを有しているプロセッサベースド電子モジュー ルを備えており、各記憶される電子ノートは、該電子ノートと関連した貨幣的価 値を示すデータを含むデータフィールドのボディーグループと、移転記録のリス トを含むデータフィールドの移転グループとを備えており、各移転記録は、移転 元電子モジュールによって作成され、移転された電子ノートを、前記移転元電子 モジュールから移転された他の移転された電子ノートから区別するシーケンス番 号を含むことを特徴とするシステム。 2.前記貨幣的価値は、前記電子ノートに関連した原始貨幣的価値であり、前記 移転記録は、さらに、移転された貨幣的価値を含む請求項1記載のシステム。 3.第1のマネーモジュールを使用してマネーの電子的表示を第2のマネーモジ ュールへと移転する支払い方法において、 (a) 前記第1のマネーモジュールと前記第2のマネーモジュールとの間に暗号 保証セッションを確立し、ここで、前記第1および第2のマネーモジュールが改 ざん防止モジュールであり、 (b) 前記第2のマネーモジュールが取引き条項について第2の加入者に督促し 、該第2の加入者が取引き条項を前記第2のマネーモジュールへ供給するように し、 (c) 前記第2のマネーモジュールが前記取引き条項を、前記暗号保証セッショ ンを介して前記第1のマネーモジュールへと送るようにし、 (d) 前記第1のマネーモジュールが前記取引き条項を検証するように第1の加 入者に督促し、前記第1の加入者が前記取引き条項の検証を供給するようにし、 (e) 前記第1のマネーモジュールが前記マネーの電子的表示を前記暗号保証セ ッションを介して前記第2のマネーモジュールへ移転するようにし、 (f) 前記第1のマネーモジュールが前記電子マネート移転をロギングすること によって前記電子マネー移転を行い、該第1のマネーモジュールがその状態をロ ーリングバックすることによってもはや前記電子マネー移転を中止し得ないよう にし、 (g) 前記第2のマネーモジュールが前記電子マネー移転をロギングすることに よって前記電子マネー移転を行い、前記第2のマネーモジュールがその状態をロ ーリングバックすることによってもはや前記電子マネー移転を中止し得ないよう にする、 ことを特徴とする支払い方法。 4.前記トランザクション条項は、前記マネーの電子的表示の貨幣的額を含み、 前記第1の加入者が検証を供給する段階は、前記貨幣的額のクレジットと通貨と の間での割り振りを指定することを含む請求項3記載の支払い方法。 5.プロセッサベースド電子モジュールの間で電子ノートを移転するための方法 において、 移転元電子モジュールと移転先電子モジュールとの間に暗号保証セッション を確立し、 前記移転元電子モジュールに記憶される電子ノートに、前記電子ノートの貨 幣的額のすべて、またはある部分が移転されているかを示す移転記録を付加する ことにより移転電子ノートを作成し、 前記移転電子ノートを前記移転元電子モジュールから前記移転先電子モジュ ールへと移転し、 前記移転記録は、前記移転電子ノートを、前記移転元電子モジュールからの 別の移転電子ノートと区別するシーケンス番号を含むことを特徴とする方法。 6.電子モジュールをセキュリティサーバへリンクするネットワークサーバを有 する電子マネーシステムネットワークへサインオンするための方法において、 前記電子モジュールがその認証を前記ネットワークサーバへ送り、 前記ネットワークサーバがランダムキーおよびランダム検証番号を発生し、 該認証、前記ランダムキーおよび前記ランダム検証番号を含む暗号化メッセージ を前記セキュリティサーバへと送り、 前記セキュリティサーバが前記暗号化メッセージを解読し、前記ランダムキ ーおよびランダム検証番号を記憶し、前記認証の正当性を検証し、 前記セキュリティサーバが前記電子モジュールとの保証通信セッションを確 立し、 前記セキュリティサーバが該セキュリティサーバの暗号キーによってディジ タル的にサインされた更新セキュリティ情報を前記電子モジュールへと送り、 前記電子モジュールが前記ディジタル的にサインされた更新セキュリティ情 報の正当性を検証し、前記更新セキュリティ情報で記憶されているセキュリティ 情報を更新し、 前記セキュリティサーバが前記ランダムキーおよび前記ランダム検証番号を 前記電子モジュールへと送り、前記保証通信セッションを終了させ、 前記電子モジュールが前記ランダムキーで前記ランダム検証番号および行き 先を暗号化することにより行き先メッセージを作成し、該行き先メッセージを前 記ネットワークサーバへ送り、 前記ネットワークサーバが前記メッセージを解読し前記ランダム検証番号を 検証し、 前記ネットワークサーバが前記行き先に対するリンクを確立する、 ことを特徴とする方法。 7.前記電子モジュールは、取引きモジュール、顧客サービスモジュール、マネ ージェネレータモジュール、または出納モジュールである請求項6記載の方法。 8.前記電子モジュールがその日付および時間情報を前記セキュリティサーバへ 送り、前記セキュリティサーバが前記日付および時間情報をチェックしてそれが 所定の許容パラメータ外であるかを判定し、前記日付および時間情報が前記所定 の許容パラメータ外である場合には、前記セキュリティサーバが前記電子モジュ ールを同期化するために新しい日付および時間を前記電子モジュールへ送る請求 項6記載の方法。 9.前記ネットワークサーバと前記セキュリティサーバとの間の前記暗号化メッ セージは、前記ネットワークサーバおよび前記セキュリティサーバに記憶された ローカル対称キーを使用して与えられる請求項6記載の方法。 10.前記更新セキュリティ情報は、不良電子モジュールの更新リスト、更新パブ リックキーおよび更新キー長さを含む請求項10記載の方法。 11.前記セキュリティサーバが前記電子モジュールとの保証通信セッションを確 立する段階は、前記セキュリティサーバおよび前記電子モジュールに共通なセッ ションキーを与えるためのパブリックキー交換プロトコルを含む請求項6記載の 方法。 12.前記セキュリティサーバが前記認証を再認証する段階をさらに含む請求項6 記載の方法。 13.前記再認証する段階は、前記セキュリティサーバが再認証要求メッセージを 前記電子モジュールへ送ることに応答して行われる請求項12記載の方法。 14.前記認証は、期限切れ時間を含み、前記再認証する段階は、前記認証が期限 切れしたことを前記電子モジュールが判定することに応答して行われる請求項1 2記載の方法。 15.電子モジュールベースドマネー取引きシステムにおいて、 一次セキュリティサーバと、 各々が前記一次セキュリティサーバによってディジタル的にサインされた独 特なセキュリティサーバ認証を有している複数の二次セキュリティサーバと、 各々が前記二次セキュリティサーバのうちの一つによってディジタル的にサ インされた独特なモジュール認証、マネーの電子的表示を記憶するメモリおよび 前記マネーの電子的表示を移転したり受信したりするための暗号保証チャネルを 与えるようにするプロセッサを有する複数の改ざん防止電子モジュールとを備え ており、 前記セキュリティサーバ認証は、前記二次セキュリティサーバが前記電子モ ジュールまたは前記一次セキュリティサーバと相互動作するときに確証され、 前記モジュール認証は、前記電子モジュールが他の電子モジュールまたは前 記セキュリティサーバと相互動作するときに確証されることを特徴とするシステ ム。 16.前記モジュール認証および前記セキュリティサーバ認証は、期限切れ時間を 有しており、前記電子モジュールは、期限切れした認証を有する他の電子モジ ュールまたは二次セキュリティサーバとは取引きしないようになっている請求項 15記載のシステム。 17.前記複数の電子モジュールの各々、前記一次セキュリティサーバおよび前記 複数の二次セキュリティサーバの各々は、サーバのタイプまたは電子モジュール のタイプを示す独特な識別子を有する請求項15記載のシステム。 18.前記電子モジュールのタイプは、取引きモジュール、顧客サービスモジュー ル、マネージェネレータモジュールおよび出納モジュールを含み、前記サーバの タイプは、前記一次セキュリティサーバおよび前記二次セキュリティサーバを含 む請求項17記載のシステム。 19.前記サーバのタイプの各々および前記電子モジュールのタイプの各々は、タ イプ変数の独特な範囲と関連付けられており、前記独特な識別子の各々は、前記 電子モジュールの各々、前記二次サーバの各々および前記一次サーバに安全に記 憶されたマッピング機構によって前記サーバのタイプまたは電子モジュールのタ イプに割り当てられた前記独特な範囲内の前記タイプ変数のある値にマッピング される請求項17記載のシステム。 20.前記独特な識別子の各々は、所定の素数より小さい独特な整数値であり、前 記タイプ変数の前記値は、前記所定の素数に関するモジュロ算術のもとで前記素 数の一次根を前記独特な識別子の羃乗することにより発生され、前記複数の電子 モジュールの各々、前記一次セキュリティサーバおよび前記複数の二次セキュリ ティサーバの各々は、前記一次根および前記素数を安全に記憶する請求項19記 載のシステム。 21.前記一次セキュリティサーバは、不良電子モジュールおよび不良二次セキュ リティサーバのための前記独特な識別子のリストを維持し、前記リストは、前記 副セキュリティサーバおよび前記電子モジュールへ与えられる請求項15記載の システム。 22.前記セキュリティサーバ認証は、前記一次セキュリティサーバによって暗号 化され、前記モジュール認証は、前記二次セキュリティサーバによって暗号化さ れている請求項15記載のシステム。 23.前記セキュリティサーバ認証は、前記一次セキュリティサーバのプライベー トキーで暗号化された第1および第2のデータフィールドを備えており、前記第 1のデータフィールドは、前記二次セキュリティサーバの独特な識別子、前記セ キュリティサーバのパブリックキーおよび前記セキュリティサーバ認証の期限切 れ時間を含み、前記第2のデータフィールドは、前記一次セキュリティサーバに よってディジタル的にサインされた前記第1のデータフィールドを含み、 前記セキュリティサーバ認証は、さらに、前記一次セキュリティサーバの独 特な識別子を含む第3のデータフィールドを備える請求項22記載のシステム。 24.前記一次セキュリティサーバの前記独特な識別子は、暗号化されている請求 項23記載のシステム。 25.前記モジュール認証は、二次セキュリティサーバのプライベートキーで暗号 化された第1および第2のデータフィールドを備えており、前記第1のデータフ ィールドは、前記電子モジュールの独特な識別子、前記電子モジュールのパブリ ックキーおよび前記モジュール認証の期限切れ日付を含み、前記第2のデータフ ィールドは、前記二次セキュリティサーバによってディジタル的にサインされた 前記第1のデータフィールドを含み、 前記モジュール認証は、さらに、前記セキュリティサーバ認証を含む第3の データフィールドを備える請求項22記載のシステム。 26.前記一次セキュリティサーバおよび前記二次セキュリティサーバは、パブリ ックキーキー変換を使用して周期的に変化される共通の対称キーを共用する請求 項15記載のシステム。 27.前記一次セキュリティサーバは、前記セキュリティサーバ認証および前記モ ジュール認証についてグローバル再認証を選択的にコマンドする請求項15記載 のシステム。 28.第1のマネーモジュールを使用してマネーの電子的表示を第2のマネーモジ ュールへ移転する支払い方法において、 前記第1のマネーモジュールと前記第2のマネーモジュールとの間に暗号保 証セッションを確立し、ここで、前記第1および第2のマネーモジュールは改ざ ん防止電子モジュールであり、 前記第1のマネーモジュールが前記暗号保証セッションを介してマネーの電 子的表示を前記第2のマネーモジュールへと移転し、 前記第2のマネーモジュールがコミットレディーメッセージを前記第1のマ ネーモジュールへ送り、 前記第1のマネーモジュールが前記コミットレディーメッセージに応答して 確認を送り、それから、前記第1のマネーモジュールがその状態をローリングバ ックすることによって前記電子マネー移転をもはや中止し得ないように前記電子 マネー移転を行い、 前記第2のマネーモジュールが前記確認を受信後、その状態をローリングバ ックすることによって前記電子マネー移転をもはや中止し得ないように行う、 ことを特徴とする支払い方法。 29.前記マネーモジュールの各々は、該マネーモジュールにプログラムされた中 止ルーチンに従うことにより、前記移転を行う前に中止しうる請求項28記載の 支払い方法。 30.前記中止ルーチンは、前記コミットレディーメッセージが送られたかをチェ ックするマネーモジュール実行ステップを含み、前記コミットレディーメッセー ジが送られた場合、前記第1のマネーモジュールから受信された前記マネーの電 子的表示に関連した情報を記録し、前記マネーの電子的表示に関連した前記情報 は、紛失した電子マネーをクレイムするために使用されうる請求項28記載の支 払い方法。 31.前記中止ルーチンは、前記電子マネー移転が完了し得ないことを示すメッセ ージを他の前記マネーモジュールへと送るマネーモジュール実行ステップを含み 、前記他のマネーモジュールは、前記メッセージに応答して、前記電子マネー移 転に関するその変化をロールバックし、前記電子マネー移転が中止されることを 知る請求項30記載の支払い方法。 32.前記他のマネーモジュールが第2の加入者によって使用される取引きマネー モジュールである場合、前記電子移転が中止されることを示すメッセージを前記 第2の加入者へ送るステップをさらに含む請求項31記載の支払い方法。 33.前記他のマネーモジュールが銀行に関連した出納モジュールである場合、前 記電子移転のために行われる勘定取引きをリバースするように前記銀行に通知す るステップをさらに含む請求項31記載の支払い方法。 34.前記第1のマネーモジュールが変化をローリングバックし、前記取引きが中 止されることを記録するステップをさらに含む請求項30記載の支払い方法。 35.前記マネーモジュールがある加入者によって使用される取引きマネーモジュ ールであり、且つ前記コミットレディーメッセージが送られなかった場合、前記 電子移転が中止されることを示すメッセージを前記加入者へ送るステップをさら に含む請求項30記載の支払い方法。 36.前記マネーモジュールがある加入者によって使用される取引きマネーモジュ ールであり、且つ前記コミットレディーメッセージが送られた場合、前記電子移 転が中止され、ありうるマネー移転エラーが起きたことを示すメッセージを前記 加入者へ送るステップをさらに含む請求項30記載の支払い方法。 37.前記マネーモジュールが銀行に関連した出納マネーモジュールであり、且つ 前記コミットレディーメッセージが送られた場合、前記電子移転のために行われ た勘定取引きをリバースすることを前記銀行に通知するステップをさらに含む請 求項30記載の支払い方法。 38.第1デバイスと第2デバイスが電子金融システムにおけるサーバーもしくは 電子モジュールであって、その第1デバイスが第2デバイスとのセッションを確 立する方法において、 (a)前記第2デバイスが前記第1デバイスの認証を受取り、 (b)前記第2デバイスが前記第1デバイスの前記認証の正当性を確証し、 (c)前記第1デバイスのパブリックキーで暗号に書き直した部分(第1の 乱数、第2デバイスの時間情報そして第1の検証メッセージを含む)と前記第2 デバイスの認証とを含むメッセージを前記第2デバイスが前記第1デバイスへ送 り、 (d)前記第2デバイスの前記認証の正当性を前記第1デバイスが確証し、 そして前記第2デバイスの時間情報が第1デバイスの時間情報の所定範囲内にあ るか、否かを決定し、 (e)前記第2デバイスのパブリックキーで暗号に書き直した第2のメッセ ージ(前記第1デバイスが発生した第2の乱数、前記第1デバイスが発生した第 2の検証メッセージ、前記第2デバイスが発生した前記検証メッセージそして前 記第1デバイスの時間情報を含む)を前記第1デバイスが前記第2デバイスへ送 り、 (f)前記第1乱数と前記第2乱数との組み合わせからセッションキーを前 記第1デバイスが形成し、 (g)前記第2デバイスが前記第1検証メッセージを確証し、前記第1乱数 と前記第2乱数との組み合わせから前記セッションキーを形成し、そして前記第 1デバイスの時間情報が前記第2デバイスの時間情報の所定範囲内にあるか、否 かを決定し、 (h)前記セッションキーで暗号に書き直した確認メッセージを前記第2デ バイスが前記第1デバイスへ送り、 (i)前記第1デバイスが前記確認メッセージを解読し、そして前記第2検 証メッセージを検証する ことを特徴とする方法。 39.前記第1デバイスがネットワークサーバを有する電子金融システムへ接続さ れている場合、 前記段階(a)が、対称キーで暗号に書き直した、前記第1デバイスの前記 認証を含むメッセージを前記第1デバイスが前記ネットワークサーバへ送り、そ して前記ネットワークサーバーが前記メッセージを解読し、そして前記第1デバ イスの前記認証を前記第2デバイスへ送る請求項38に記載の方法。 40.各認証がデバイス毎に独自の識別子を含み、前記第1デバイスの独自の識別 子が前記第2デバイスに蓄積された第1リストに含まれているか、否かを前記第 2デバイスが決定し、そして前記第2デバイスの独自の識別子が前記第1デバイ スに蓄積された第2リストに含まれているか、否かを前記第1デバイスが決定し 、前記第1リストと前記第2リストとが不良デバイスの独自の識別子のリストで ある請求項38に記載の方法。 41.各デバイスは複数のタイプの中の一つであり、各タイプはタイプの変数の独 自の範囲と関連しており、そして所与のデバイスの前記独自の認識子が、各デ バイスに蓄積されたマッピング機構に従って前記所与のデバイスのタイプに割り 当てられた前記独自の範囲内で前記タイプの変数の値にマップし、前記段階(b )では前記第1デバイスの前記独自の識別子を第1デバイスのタイプの変数にマ ップし、そして前記第1デバイスのタイプの変数が前記第1デバイスの予期され たタイプに対応し、そして前記段階(d)では前記第2デバイスの前記独自の識 別子を第2デバイスのタイプ変数にマップし、そして前記第2デバイスのタイプ 変数が前記第2デバイスの予期されたタイプに対応するか、否かを決定する請求 項40に記載の方法。 42.移転元マネーモジュールから移転先マネーモジュールへ所定の全貨幣的価値 の電子ノートを移転する方法において、 (a)前記全貨幣的価値を与える一つもしくはそれ以上の電子ノートを前記 移転元マネーモジュールが選択し、 (b)前記移転元マネーモジュールのそれぞれの移転記録とディジタル署名 とを前記一つもしくはそれ以上の電子ノートへ加えることにより一つもしくはそ れ以上の移転電子ノートを前記移転元マネーモジュールがつくり、一つもしくは それ以上の移転電子ノート毎に前記それぞれの移転記録は、前記一つもしくはそ れ以上の電子ノートの総てもしくはある部分が移転されているか、否かを示して おり、 (c)前記移転元マネーモジュールは前記一つもしくはそれ以上の移転電子 ノートを前記移転先マネーモジュールへ送り、 (d)前記移転先マネーモジュールは前記一つもしくはそれ以上の移転電子 ノートの正当性を検証し、 (e)前記移転先マネーモジュールはノートディレクトリーに前記一つもし くはそれ以上の移転電子ノートを、それの正当性を検証した後、蓄積し、前記ノ ートディレクロリーは前記移転先マネーモジュールが所有する電子ノートを含ん でおり、そして 前記移転先マネーモジュールは、それが企画している取引に含まれる電子ノ ートのノートボディーと移転の記録を含むノートログ情報に蓄積し、そして 前記段階(d)では前記一つもしくはそれ以上の移転電子ノートの移転ノー ト毎に、前記移転ノートとのマッチのため前記ノートディレクトリーと前記ノー トログ内のノートボディーを検査し、そして認識されたマッチのためのノート移 転トリーをつくり、そして重複検査することを特徴とする方法。 43.前記移転記録はシーケンス識別番号を含み、前記一つもしくはそれ以上の電 子ノート毎に前記シーケンス識別番号はそれからつくられたすべての移転電子ノ ートを区別する請求項42に記載の方法。 44.前記一つもしくはそれ以上の移転電子ノートの移転電子ノート毎に、前記段 階(e)では前記移転記録と他の移転元マネーモジュールによって加えられたす べての他の移転記録とを検査して、直前の移転で移された貨幣的価値よりも大き くない貨幣量が移転毎に移されたことを確認する請求項42に記載の方法。 45.前記一つもしくはそれ以上の移転電子ノートの各移転電子ノートは、前記移 転電子ノートの履歴にわたって各移転元マネーモジュールのディジタル署名と認 証とを含んでおり、前記段階(d)では各ディジタル署名と認証の正当性を検証 する請求項42に記載の方法。 46.前記一つもしくはそれ以上の移転電子ノートの各移転電子ノートは期限切れ 日付けを含んでおり、そして前記移転先マネーモジュールは取引マネーモジュー ルであり、前記段階(d)では前記移転先マネーモジュールが各電子ノートの期 限切れ日付を検証する請求項42に記載の方法。 47.前記電子ノートは期限切れ日付けと貨幣的価値とを有する通貨の電子的表示 であり、前記段階(a)は、 (a)所定の全貨幣的価値を与え、そして最小数の電子ノートを使用するた めのすべてあり得る選択を決定し、 (b)前記のすべてあり得る選択の中どのセットが最小数の移転を含んでい るかを見出し、そして (c)そのセットが一つよりも多い要素を含んでいる場合、そのセットの要 素のすべてのノートにわたって集計した最小数の貨幣単位日を含むセットの要素 を選択し、この貨幣単位日は電子ノートの満期日までの日数とその電子ノートの 残りの貨幣的価値との積を表している請求項42に記載の方法。 48.前記段階(d)では、前記移転先マネーモジュールは、移転された前記所定 の貨幣的価値が予期した値に一致することを検証する請求項42に記載の方法。 49.移転元マネーモジュールから移転先マネーモジュールへ所定の全貨幣的価値 の電子ノートを移転する方法において、 (a)前記全貨幣的価値を与える一つもしくはそれ以上の電子ノートを前記 移転元マネーモジュールが選択し、 (b)前記移転元マネーモジュールのそれぞれの移転記録とディジタル署名 とを前記一つもしくはそれ以上の電子ノートへ加えることにより一つもしくはそ れ以上の移転電子ノートを前記移転元マネーモジュールがつくり、一つもしくは それ以上の移転電子ノート毎に前記それぞれの移転記録は、前記一つもしくはそ れ以上の電子ノートの総てもしくはある部分が移転されているか、否かを示して おり、 (c)前記移転元マネーモジュールは前記一つもしくはそれ以上の移転電子 ノートを前記移転先マネーモジュールへ送り、 (d)前記移転先マネーモジュールは前記一つもしくはそれ以上の移転電子 ノートの正当性を検証し、 (e)前記移転先マネーモジュールはノートディレクトリーに前記一つもし くはそれ以上の移転電子ノートを、それの正当性を検証した後蓄積し、 前記一つもしくはそれ以上の移転電子ノートの各移転電子ノートは移転電子 ノートの履歴にわたり各移転元マネーモジュールのディジタル署名と認証とを含 み、これらの認証のそれぞれは前記移転電子ノートの履歴にわたる各移転マネー モジュールからその関連の移転元マネーモジュールを特定する独自の識別子を含 み、そして前記移転記録は前記移転電子ノートの履歴にわたっての各移転先電子 モジュールの独自の識別子を含み、そして、前記段階(d)では前記移転記録の 独自の識別子が前記電子ノートの履歴にわたって順次の移転毎に前記認証内の独 自の識別子に一致することを検査している方法。 50.移転元マネーモジュールから移転先マネーモジュールへ所定の全貨幣的価値 の電子ノートを移転する方法において、 (a)前記全貨幣的価値を与える一つもしくはそれ以上の電子ノートを前記 移転元マネーモジュールが選択し、 (b)前記移転元マネーモジュールのそれぞれの移転記録とディジタル署名 とを前記一つもしくはそれ以上の電子ノートへ加えることにより一つもしくはそ れ以上の移転電子ノートを前記移転元マネーモジュールがつくり、一つもしくは それ以上の移転電子ノート毎に前記それぞれの移転記録は、前記一つもしくはそ れ以上の電子ノートの総てもしくはある部分が移転されているか、否かを示して おり、 (c)前記移転元マネーモジュールは前記一つもしくはそれ以上の移転電子 ノートを前記移転先マネーモジュールへ送り、 (d)前記移転先マネーモジュールは前記一つもしくはそれ以上の移転電子 ノートの正当性を検証し、 (e)前記移転先マネーモジュールはノートディレクトリーに前記一つもし くはそれ以上の移転電子ノートを蓄積し、 前記一つもしくはそれ以上の移転電子ノートの各移転電子ノートは移転電子 ノートの履歴にわたり各移転先マネーモジュールのそれぞれ独自のディジタル署 名を含み、そして前記移転先マネーモジュールは取引マネーモジュールであり、 前記段階(d)では前記の独自の識別子の各々が前記移転先マネーモジュールに 蓄積されている不良マネーモジュールの独自の識別子のリストにのっているか、 否かを検査していることを特徴とする方法。 51.第1取引モジュールに蓄積されている第1外国通貨の電子表示を第2取引モ ジュールに蓄積されている第2外国通貨の電子表示に第1の加入者が変える方法 において、 (a)前記第1取引モジュールと前記第2取引モジュールとの間で暗号で安 全保証したセッションを確立し、 (b)前記第1取引モジュールにより、売ろうとする前記外国通貨の第1の 量を選択し、 (c)前記第1取引モジュールが十分なファンドを有するか、否かを調べ、 (d)前記第1取引モジュールが前記第1の量を前記第2取引モジュールへ 暗号で安全保証したセッションを介して送り、 (e)前記第2取引モジュールはそれのオーナーに交換レートもしくは前記 第2の通貨の第2の量を選択させ、 (f)前記第2取引モジュールが十分なファンドを有するか、否かを調べ、 (g)前記第2の量もしくは前記交換レートを表しているメッセージを前記 第2取引モジュールが、暗号で安全保証したセッションを介して、前記第1取引 モジュールへ送り、 (h)前記第1の加入者が前記第2の量もしくは前記交換レートを確認し、 (i)第1の外国通貨の前記電子表示を、前記第1の量だけ、前記第1取引 モジュールが、暗号で安全保証したセッションを介して、前記第2取引モジュー ルへ送り、 (j)第2の外国通貨の前記電子表示を、前記第2の量だけ、前記第2取引 モジュールが、暗号で安全保証したセッションを介して、前記第1取引モジュー ルへ送り、そして (k)前記第1取引モジュールに前記第1の外国通貨を前記第2取引モジュ ールへ移させ、そして前記第2取引モジュールに前記第1取引モジュールから前 記第1の外国通貨を受け取らせ、そして前記第2取引モジュールに前記第1取引 モジュールへ前記第2の外国通貨を移させ、そして前記第1取引モジュールに前 記第2取引モジュールから前記第2の外国通貨を受け取らせ、これらは予想不能 の順序で行われる ことを特徴とする方法。 52.前記段階(k)で、 (a)前記第1取引モジュールと前記第2取引モジュールは、第1の値もし くは第2の値のどちらかを有する、共通のランダムバイナリ値を共有し、 (b)前記第1の外国通貨を前記第2取引モジュールへの前記移転か、もし くは前記第2の外国通貨を前記第2取引モジュールからの前記受領かのどちらか を条件付で前記第1取引モジュールが記録し、前記共通のランダムバイナリ値は 前記第1の値もしくは前記第2の値を有し、ローリングバックが生じるようにし 、 (c)前記第1の取引モジュールが移転の条件付での記録を完了したことを 示すメッセージを前記第1取引マネーモジュールが前記第2取引マネーモジュ ールへ送り、 (d)前記第1の取引モジュールからの前記第1の外国通貨の前記受領か、 前記第1の取引モジュールへの前記第2の外国通貨の前記移転かのいずれかを条 件付きで前記第2取引モジュールが前記メッセージに応答して記録し、前記共通 のランダムバイナリ値は前記第1の値もしくは前記第2の値に等しく、ローリン グバックが生じるようにし、 (e)前記共通のランダム数の値が第1の値に等しいとき、前記第2取引マ ネーモジュールは前記第1取引モジュールへスタートコミットメッセージを送り 、 (f)前記スタートコミットメッセージに応答して前記第1取引モジュール は前記条件付き記録を無条件記録へセットし、そしてコミットプロトコールを開 始し、そこでは前記第1取引モジュールはそれの未処理の移転を処置して前記第 1取引モジュールがそれの状態をロールバックすることにより前記移転をもはや 中絶できないようにし、そして前記第2マネーモジュールは前記第2外国通貨移 転と前記第1外国通貨受領とを、前記移転と受領とを記録することにより行って 、前記第2マネーモジュールがそれの状態をロールバックすることにより前記外 国通貨の両替をもはや中絶できないようにし、そして (g)前記共通の乱数の値が第2の値に等しいとき、前記第2取引マネーモ ジュールは前記条件付き記録を無条件記録へセットし、そしてコミットプロトコ ールを開始し、そこでは前記第2取引モジュールはそれの未処理の移転を処置し て前記第2取引モジュールがそれの状態をロールバックすることにより前記移転 をもはや中絶できないようにし、そして前記第1マネーモジュールは前記第1外 国通貨移転と前記第2外国通貨受領とを行って、前記第1マネーモジュールがそ れの状態をロールバックすることにより前記外国通貨の両替をもはや中止できな いようにする請求項51に記載の方法。 53.暗号で安全保証されたセッションを確立する前記段階中前記共通乱数をセッ ションキーとして発生させる請求項52に記載の方法。 54.別のマネーモジュールに対して未処理のマネー移転のため所与のマネーモジ ュールにより開始される前記コミットプロトコールにおいて、 前記所与のマネーモジュールが前記別のマネーモジュールへコミットレディ ーメッセージを送り、 前記別のマネーモジュールは前記コミットレディーメッセージに応答して前 記所与のマネーモジュールへ確認を送り、 前記所与のマネーモジュールは未処理のマネー移転を記録することにより処 置し、前記所与のマネーモジュールがそれの状態をロールバックすることにより 未処理のマネー移転をもはや中止できないようにし、 前記別のマネーモジュールは未処理のマネー移転を記録することにより処置 し、前記別のマネーモジュールがそれの状態をロールバックすることにより未処 理のマネー移転をもはや中止できないようにする請求項51に記載の方法。 55.前記段階(b)では、前記加入者がノートのタイプにより売ろうとする前記 第1の外国通貨の前記第1の量を選択する請求項51に記載の方法。 56.それぞれが複数のモジュールタイプの一つであるプロセッサベースド電子モ ジュールの間で電子ノートを移転するシステムにおいて、プロセッサベースド電 子モジュールを備え、各プロセッサベースド電子モジュールは独自のモジュール 識別子を蓄積し、そしてそれぞれは暗号で安全を保証されたチャネルをつくり、 そしてこの暗号で安全を保証されたチャネルを介して電子ノートを移転したり、 受け取ったりすることができ、そして前記電子モジュールの各々は前記電子ノー トを蓄積するメモリーを有し、 前記複数のモジュールタイプの各々はモジュールタイプ変数の独自の範囲と 関連しており、そして前記独自のモジュール識別子の各々は、前記電子モジュー ルの各々に蓄積されているマッピング機構に従って前記モジュールタイプへ割り 当てられた前記独自の範囲内の前記タイプの変数の値へマップすることを特徴と するシステム。 57.前記独自の識別子の各々は所定の素数より小さい独自の整数値であり、前記 素数の一次根を前記所定の素数を越えるモジュローアリスマテイックの下で前記 独自の認識子のぺきへ上げることにより前記タイプ変数の値を発生させ、前記複 数の電子モジュールの各々、前記一次セキュリテイサーバーそして前記複数の二 次セキュリテイサーバーは前記一次根と前記素数とを蓄積する請求項5 6に記載のシステム。 58.出納モジュール、マネージェネレータモジュール及びオンライン勘定システ ムを有する発行銀行において加入者が取引モジュールを使用して加入者の銀行勘 定のクレジットノートを更新する方法であって、 (a)前記加入者が、前記取引モジュールにより、前記クレジットノートを 更新するための前記銀行勘定と、前記クレジットノートの要求されたクレジット 総額)を表す要求されたクレジット額とを選択し、 (b)前記取引モジュールが前記出納モジュールと第1の暗号保証セッショ ンを確立し、 (c)前記取引モジュールが前記第1の暗号保証セッションを介してクレジ ット要求メッセージを前記出納モジュールに送り、ここで、前記クレジット要求 メッセージは、前記クレジットノートの正味のクレジット額に対応するクレジッ ト更新額と前記銀行勘定に対応する銀行勘定情報を含み、 (d)前記銀行勘定情報をチェックしてその正当性を検証し、 (e)前記要求されたクレジット額を与えるのに十分なファンドであるかど うかについて前記加入者の銀行勘定の関係するクレジットラインをチェックし、 (f)前記加入者の銀行勘定の現在のクレジットノートが存在する場合には 、前記取引モジュールが前記現在のクレジットノートを前記出納モジュールに送 り、 (g)前記出納モジュールが前記マネージェネレータモジュールと第2の暗 号保証セッションを確立し、 (h)前記クレジットノートについて前記要求されたクレジットの総額に従 って前記加入者の銀行勘定に関係する前記クレジットラインを更新し、 (i)前記出納モジュールが前記第2の暗号保証セッションを介してノート 作成要求を前記マネージェネレータモジュールに送り、ここで、前記ノート作成 要求は、要求されたクレジットノート値を含み、 (j)前記マネージェネレータモジュールが前記要求されたクレジットノー ト値のクレジットノートを発生し、 (k)前記第2の暗号保証セッションを介して前記クレジットノートを前記 出 納モジュールに移転し、 (l)前記第1の暗号保証セッションを介して前記クレジットノートを前記 取引モジュールに移転し、 (m)前記取引モジュールと前記出納モジュールセッションをコミットし、 (n)前記出納モジュールが前記マネージェネレータモジュールとコミット する、 ことから成る方法。 59.前記現在のクレジットノートが存在する場合に、前記段階(c)において、 前記クレジットノートの前記正味のクレジット額は、前記要求されたクレジット 総額と前記現在のクレジットノートの現在のクレジット額との間の差額を表す請 求項58に記載のクレジット更新方法。 60.前記銀行勘定情報は、顧客サービスモジュールによりディジタル署名された 銀行勘定番号を有する勘定プロフィルを含み、前記銀行勘定情報の正当性をチェ ックする段階は、前記顧客サービスモジュールのパブリックキーで前記勘定プロ フィルについてディジタル署名をチェックする段階を含む請求項58に記載のク レジット更新方法。 61.段階(f)は、さらに、前記取引モジュールが前記取引モジュールに記憶さ れた任意の通貨ノートと任意の転送されたクレジットノートとを前記出納モジュ ールに送る段階を含み、 段階(f)の後に、前記出納モジュールが前記通貨ノートと転送されたクレ ジットノートとに従って前記オンライン勘定システムを更新する段階が続き、 段階(i)において、前記ノート作成要求は、前記取引モジュールに記憶さ れた前記通貨ノートと前記転送されたクレジットノートの総合値に対応する要求 された通信ノート値を含み、 前記要求された通貨ノート値により前記オンライン勘定システムにマネー発 行額を信用貸し、 段階(j)は、前記マネージェネレータモジュールが前記要求された通貨ノ ート値の通貨ノートを発生する段階を含み、 段階(k)は、前記第2の暗号保証セッションを介して前記通貨ノートを前 記出納モジュールに移転する段階を含み、 段階(l)は、前記第1の暗号保証セッションを介して前記通貨ノートを前 記取引モジュールに移転する段階を含む請求項58に記載のクレジット更新方法 。 62.出納モジュール、マネージェネレータモジュール及びオンライン勘定システ ムを有する銀行において、加入者が、1つ以上の銀行へのアクセスを有するホス トに関係する顧客サービスモジュールにより、取引マネーモジュールを前記加入 者の銀行勘定にリンクさせる方法であって、 (a)前記顧客サービスモジュールのホストが、前記加入者の識別情報を受 け取るのに応答して、前記1つ以上の銀行から前記加入者の銀行勘定情報をアク セスし、 (b)前記銀行勘定情報を検証し、そして、前記加入者が、前記取引マネー モジュールとリンクさせるために前記加入者の銀行勘定を識別し、 (c)前記取引マネーモジュールと前記顧客サービスモジュールとの間にセ ッションを確立し、 (d)前記顧客サービスモジュールが、前記加入者の銀行勘定の勘定プロフ ィルを発生し、 (e)前記顧客サービスモジュールが、前記取引マネーモジュールにメッセ ージを送り、ここで、前記メッセージは、前記勘定プロフィルと、前記顧客サー ビスモジュールのパブリックキーにより署名された前記勘定プロフィルのディジ タル署名とを含み、 (f)前記取引マネーモジュールが、前記勘定プロフィルを記憶し、 (g)前記取引マネーモジュールが、前記顧客サービスモジュールの認証を 前記勘定プロフィルに付し、 (h)前記取引マネーモジュールが前記勘定プロフィルを記憶し、 (i)前記取引マネーモジュールと前記顧客サービスモジュールセッション をコミットする、 ことから成る方法。 63.段階(f)は、さらに、前記加入者が前記勘定プロフィルを検証する段階を 含む請求項62に記載の方法。 64.段階(h)は、前記取引マネーモジュールが前記銀行勘定の現存する第2の 勘定プロフィルを前記勘定プロフィルと交換する段階を含む請求項62に記載の 方法。 65.出納モジュール、マネージェネレータモジュール及びオンライン勘定システ ムを有する銀行において、加入者が、1つ以上の銀行へのアクセスを有する顧客 サービスモジュールにより、取引マネーモジュールと前記加入者の銀行勘定との リンクを再確証する方法であって、 (a)前記加入者が、前記取引マネーモジュールにより、前記リンクを再確 証するために前記銀行を選択し、 (b)前記取引マネーモジュールが、前記顧客サービスモジュールと第1の 暗号保証セッションを確立し、 (c)前記取引マネーモジュールが、前記取引マネーモジュールに記憶され ている前記銀行勘定の銀行プロフィルを前記顧客サービスモジュールに送り、 (d)前記顧客サービスモジュールが、前記銀行プロフィルの正当性を検証 し、 (e)前記顧客サービスモジュールが、前記勘定プロフィルに含まれる前記 加入者の銀行勘定が生きているかどうかを前記銀行でチェックし、 (f)前記顧客サービスモジュールが、前記加入者の銀行勘定の更新された 勘定プロフィルを発生し、 (g)前記顧客サービスモジュールが、前記取引マネーモジュールにメッセ ージを送り、ここで、前記メッセージは、前記更新された勘定プロフィルと、前 記顧客サービスモジュールのプライベートキーにより署名された前記勘定プロフ ィルのディジタル署名とを含み、 (h)前記取引マネーモジュールが、前記ディジタル署名を検証し、 (i)前記取引マネーモジュールが、前記更新された勘定プロフィルに前記 顧客サービスモジュールの認証を付し、 (j)前記取引マネーモジュールと前記顧客サービスモジュールのセッショ ンをコミットする、 ことから成る方法。 66.前記勘定プロフィルは、特定の顧客サービスモジュールディジタル署名と、 前記特定の顧客サービスモジュールディジタル署名と、前記特定の顧客サービス モジュールの認証を含み、前記勘定プロフィルの正当性を検証する段階(d)は 、前記特定の顧客モジュールディジタル署名をチェックして前記特定の顧客サー ビスモジュールの前記認証を正当化する段階を含む請求項65に記載の方法。 67.オンライン勘定システムを有する発行銀行と、 マネー発行調停システムと、 前記オンライン勘定システムにおいて勘定されるマネーの電子的表示と、 前記マネーの電子的表示を発生する、前記発行銀行と関係するマネージェネ レータモジュールと、 前記マネーの電子的表示を記憶できる、前記発行銀行と関係する出納モジュ ールと、 前記マネーの電子的表示を移転できる取引マネーモジュールと、 を備え、 前記モジュールの任意の2つの間の移転毎に前記マネーの電子的表示に移転 記録が付され、前記電子ノートが前記マネー発行調停システムに周期的に送られ 、 前記マネー発行調停システムが、各ノートについて前記移転記録を分析して 紛失した又は複製されたマネーの電子的表示を識別するプロセッサを有し、 与えられた取引マネーモジュールの加入者が、マネーの紛失の電子的表示を 識別する紛失マネークレームを前記発行銀行に提出し、前記発行銀行が、前記紛 失マネークレームに基づいて、及び、前記マネー発行調停システムが前記紛失マ ネーの電子的表示の各々について前記紛失マネークレームの正当性を確認するの に基づいて、前記加入者に報酬を支払う、 電子マネーシステム。 68.前記取引マネーモジュールは、それぞれ、中止された取引に関係するマネー の電子的表示に関係する情報を記憶するようになっており、前記紛失マネークレ ームは前記情報を含む請求項67に記載の電子マネーシステム。 69.前記取引マネーモジュールは、それぞれ、独立した記憶装置に前記紛失マネ ークレームを記憶するようになっており、前記紛失マネークレームは、前記取引 マネーのモジュールのプライベートキーによりディジタル署名される請求項67 に記載の電子マネーシステム。 70.前記紛失マネークレームは、前記取引マネーモジュールに記憶されたマネー のすべての電子的表示と関係する情報を含む請求項67に記載の電子マネーシス テム。 71.加入者が、加入者の取引マネーモジュールに関係する紛失電子ノートを識別 する紛失ノートクレームを作成する方法であって、 (a)前記加入者が、前記取引マネーモジュールにより、紛失ノートクレー ムを作成し、 (b)前記取引マネーモジュールが、独自のクレームシーケンス番号を発生 して前記紛失ノートクレームを、前記独自のクレームシーケンス番号、前記取引 マネーモジュールに記憶されたすべての移転可能な電子ノートについての情報、 前記取引マネーモジュールによる失敗したコミットに関係する任意の電子ノート についての失敗コミット情報及び前記取引マネーモジュールのディジタル署名及 び認証を含むパケットとして構成し、 (c)前記取引マネーモジュールから独立した記憶媒体に前記紛失ノートク レームを記憶する、 ことから成る方法。 72.前記紛失ノートクレームは、 前記取引マネーモジュールのプライベートキーで暗号化された第1と第2のデ ータフィールドであって、前記第1データフィールドが、前記独自のクレームシ ーケンス番号と、現在の値及び前記移転可能な電子ノートのそれぞれのコピーを 含む前記取引マネーモジュールに記憶されたすべての移転可能な電子ノートにつ いての情報と、クレームされていない失敗コミットについての前記失敗コミット 情報とを含んでおり、前記第2データフィールドが、前記取引マネーモジュール のプライベートキーでディジタル署名された前記第1データフィールドを含んで いる、前記第1と第2のデータフィールドと、 前記クレームシーケンス番号と、前記紛失ノートクレームについてのマネー 値の総額と、前記取引マネーモジュールの前記認証とを含む第3のデータフィー ルドと、 を含む請求項71に記載の方法。 73.加入者が、1つ以上の発行銀行に対するアクセスを有する顧客サービスモジ ュールにより、取引マネーモジュールを使用して該取引マネーモジュールに関係 する紛失ノートをクレームする方法であって、 (a)前記加入者が、前記顧客サービスモジュールのホストに識別を与え、 (b)前記取引マネーモジュールと前記顧客サービスモジュールとの間に暗 号保証セッションを確立し、 (c)前記顧客サービスモジュールが、前記ホストから前記加入者の識別情 報を受け取り、 (d)前記取引マネーモジュールが、前記顧客サービスモジュールに、前記 取引マネーモジュールに記憶されたクレームされていない失敗コミット記録に関 係するクレームされていない失敗コミット情報を含むメッセージを送り、 (e)前記顧客サービスモジュールが、前記クレームされていない失敗コミ ット情報からクレームを構成して該クレームを前記ホストを介して前記1つ以上 の銀行に関係するマネー発行調査システムに送る、 ことから成る紛失ノートクレーム方法。 74.さらに、前記顧客サービスモジュールが、前記メッセージに応答して、前記 取引マネーモジュールにクレーム識別子を送り、前記取引マネーモジュールが前 記クレーム識別子で前記クレームされていない失敗コミットの各々に印を付ける ことを含む請求項73に記載の紛失ノートクレーム方法。 75.前記段階(d)において前記顧客サービスモジュールに送られた前記クレー ムされていない失敗コミット情報が、以前にクレームされたことのないクレーム されていない失敗記録のみに関係している請求項73に記載の紛失ノートクレー ム方法。 76.前記段階(d)の前に、前記加入者が、前記取引マネーモジュールにより、 前記失敗コミット記録リストの中から前記失敗コミット記録を選択する請求項 73に記載の紛失ノートクレーム方法。 77.加入者が、1つ以上の発行銀行に対するアクセスを有する顧客サービスモジ ュールにより、取引マネーモジュールから記憶された紛失ノートクレームを含む 記憶装置を使用して該取引マネーモジュールに関係する紛失ノートをクレームす る方法であって、前記記憶装置が前記取引マネーモジュールから独立している方 法において、 (a)前記加入者が、前記顧客サービスモジュールのホストに識別を与え、 (b)前記顧客サービスモジュールが、前記記憶装置に記憶された紛失ノー トクレームをアクセスし、 (c)前記顧客サービスモジュールが、前記記憶装置から前記紛失ノートク レームを受け取り、 (d)前記顧客サービスモジュールが、前記紛失ノートクレームの正当性を 検証し、 (e)前記顧客サービスモジュールが、前記クレームされていない失敗コミ ット情報からクレームを構成して該クレームを前記ホストを介して前記1つ以上 の発行銀行に関係するマネー発行調査システムに送る、 ことから成る紛失ノートクレーム方法。 78.前記紛失ノートクレームは、前記取引マネーモジュールの認証を含み、前記 顧客サービスモジュールが前記紛失ノートクレームの正当性を検証する段階(d )は、前記認証を検証することを含む請求項77に記載の紛失ノートクレーム方 法。 79.前記紛失ノートクレームは、紛失ノートのコピーを含み、前記紛失ノートコ ピーの各々の紛失ノートコピーは、前記紛失ノートコピーのオリジナルを移転さ せた各移転マネーモジュールのリストを含むデータフィールドの認証グループを 有するとともに各々前記移転マネーモジュールのディジタル署名及び認証を含み 、段階(d)は、さらに、各移転マネーモジュールの認証及びディジタル署名の 正当性を検証する段階を含む請求項77に記載の紛失ノートクレーム方法。 80.前記紛失ノートクレームは、紛失ノートのコピーを含み、前記紛失ノートコ ピーの各々の紛失ノートコピーは、前記紛失ノートコピーのオリジナルの移転の 度に移転された各マネー値の額のリストを含む移転記録データフィールドを有し 、段階(d)は、さらに、前記移転記録データフィールドをチェックして、各移 転について、直前の移転において移転されたマネー値よりも大きくないマネー値 が移転されたかどうかを確認する段階を含む請求項77に記載の紛失ノートクレ ーム方法。 81.段階(d)において、前記顧客サービスモジュールと前記記憶装置に関係す るホスト装置との間に通信リンクが確立され、前記顧客サービスモジュールは、 前記通信リンクを介して前記紛失ノートクレームをアクセスする請求項77に記 載の紛失ノートクレーム方法。 82.複数のセキュリティサーバと、 前記セキュリティサーバの1つによりディジタル署名される独自のモジュール 認証と、マネーの電子的表示を記憶するメモリと、前記マネーの電子的表示を移 転しかつ受け取る暗号保証チャンネルを与えるようになったプロセッサとを有す る複数の改ざん防止データモジュールと、 を備え、 前記モジュール認証は、前記電子モジュールが他の電子モジュールと又は前 記セキュリティサーバと相互に作用する際に正当化され、 前記複数のセキュリティサーバは、前記モジュール認証についてグローバル な再確証を選択的にコマンドし、前記セキュリティサーバの1つと相互に作用し て前記モジュール認証を再確証する電子モジュールを要求する、 電子モジュールをベースとするマネー取引システム。
JP53197696A 1995-04-21 1996-04-19 電子マネーシステム Expired - Lifetime JP3604151B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/427,287 US5799087A (en) 1994-04-28 1995-04-21 Electronic-monetary system
US08/427,287 1995-04-21
PCT/US1996/005521 WO1996033476A2 (en) 1995-04-21 1996-04-19 Electronic-monetary system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001337157A Division JP2002230448A (ja) 1995-04-21 2001-09-27 電子マネーシステム

Publications (2)

Publication Number Publication Date
JPH11504144A true JPH11504144A (ja) 1999-04-06
JP3604151B2 JP3604151B2 (ja) 2004-12-22

Family

ID=23694230

Family Applications (2)

Application Number Title Priority Date Filing Date
JP53197696A Expired - Lifetime JP3604151B2 (ja) 1995-04-21 1996-04-19 電子マネーシステム
JP2001337157A Pending JP2002230448A (ja) 1995-04-21 2001-09-27 電子マネーシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2001337157A Pending JP2002230448A (ja) 1995-04-21 2001-09-27 電子マネーシステム

Country Status (18)

Country Link
US (5) US5799087A (ja)
EP (1) EP0823105A2 (ja)
JP (2) JP3604151B2 (ja)
KR (1) KR19990007959A (ja)
CN (1) CN1185851A (ja)
AU (1) AU720200B2 (ja)
BR (1) BR9608187A (ja)
CA (1) CA2218612C (ja)
CZ (1) CZ332397A3 (ja)
HU (1) HU221396B1 (ja)
MX (1) MX9708120A (ja)
NO (1) NO974835L (ja)
NZ (1) NZ306918A (ja)
PL (2) PL180662B1 (ja)
SI (1) SI9620055A (ja)
SK (1) SK142697A3 (ja)
UA (1) UA45399C2 (ja)
WO (1) WO1996033476A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044770A (ja) * 2001-08-02 2003-02-14 Cognitive Research Laboratories Inc 情報の非改竄性を維持可能な計算方法及び計算装置
JP2008152775A (ja) * 2001-05-29 2008-07-03 Matsushita Electric Ind Co Ltd 保険システム
JP5353707B2 (ja) * 2007-11-21 2013-11-27 日本電気株式会社 電子バリュー交換システム、端末装置、及び復旧装置
KR101438431B1 (ko) * 2013-03-08 2014-09-12 고려대학교 산학협력단 통신망을 통해 제공되는 사용자 서비스에 대한 과금 처리 시스템 및 그 방법

Families Citing this family (414)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6868408B1 (en) * 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5692184A (en) * 1995-05-09 1997-11-25 Intergraph Corporation Object relationship management system
US6223168B1 (en) * 1995-07-25 2001-04-24 Bottomline Technologies, Inc. Automatic remittance delivery system
US5893080A (en) * 1995-07-25 1999-04-06 Bottomline Technologies, Inc. Disbursement system and method
EP0787322A1 (en) * 1995-08-16 1997-08-06 International Business Machines Corporation Methodology for generating accessing functions for programmed execution of panel-driven business applications
US6076075A (en) * 1995-09-25 2000-06-13 Cardis Enterprise International N.V. Retail unit and a payment unit for serving a customer on a purchase and method for executing the same
AU703984B2 (en) * 1995-11-21 1999-04-01 Citibank, N.A. Foreign exchange transaction system
US6301379B1 (en) * 1996-01-17 2001-10-09 Carreker-Antinori, Inc. Electronic check presentment systems and methods employing volatile memory datastore access techniques
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
EP0807910B1 (en) * 1996-05-16 2008-06-04 Nippon Telegraph And Telephone Corporation Electronic cash implementing method with a surveillance institution, and user apparatus and surveillance institution apparatus for implementing the same
EP0904581B1 (en) * 1996-05-24 2003-02-12 Eduard Karel De Jong System and method of cryptographically protecting communications
JP3329432B2 (ja) * 1996-05-29 2002-09-30 日本電信電話株式会社 階層型電子現金実施方法およびこれに用いられる装置
US7774230B2 (en) 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US5987434A (en) * 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US6999938B1 (en) 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US5884290A (en) * 1996-10-22 1999-03-16 Unisys Corporation Method of transferring funds employing a three-node real-time electronic interlock
KR100205954B1 (ko) * 1996-12-30 1999-07-01 이계철 가상은행 서비스 제공을 위한 중계서버 시스템 및 이를 이용한 서비스 제공방법
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JP3767970B2 (ja) * 1997-05-09 2006-04-19 富士通株式会社 端末装置および端末システム
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
US6047284A (en) 1997-05-14 2000-04-04 Portal Software, Inc. Method and apparatus for object oriented storage and retrieval of data from a relational database
US20020002675A1 (en) * 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
JPH1166193A (ja) * 1997-08-14 1999-03-09 Hitachi Ltd 電子マネーの管理方法、電子マネーの管理装置および電子マネー管理プログラムを記憶した記憶媒体
FI973788A (fi) * 1997-09-25 1999-03-26 Nokia Telecommunications Oy Elektroninen maksujärjestelmä
US6339765B1 (en) * 1997-11-13 2002-01-15 At&T Corp. Method and apparatus for defining private currencies
SG118132A1 (en) * 1997-11-13 2006-01-27 Hyperspace Communications Inc File transfer system
US6507874B1 (en) 1998-01-07 2003-01-14 Microsoft Corporation System for efficient routing and translation of data
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
US6450407B1 (en) 1998-04-17 2002-09-17 Viztec, Inc. Chip card rebate system
US6684332B1 (en) * 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6947908B1 (en) 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
AU2342000A (en) 1998-09-11 2000-04-17 Loquitor Technologies Llc Generation and detection of induced current using acoustic energy
US7231372B1 (en) * 1998-09-22 2007-06-12 Siemens Aktiengesellschaft Method and system for paying for goods or services
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6233566B1 (en) * 1998-12-31 2001-05-15 Ultraprise Corporation System, method and computer program product for online financial products trading
AU2878800A (en) 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
US7958224B2 (en) * 1999-02-17 2011-06-07 Catalina Marketing Corporation Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers
JP4320481B2 (ja) * 1999-03-05 2009-08-26 ソニー株式会社 電子マネーシステム
EP1047028A1 (de) * 1999-04-19 2000-10-25 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
JP2000306162A (ja) * 1999-04-21 2000-11-02 Sony Corp 電子マネーシステム及び電子マネー端末装置
US6947560B1 (en) * 1999-04-26 2005-09-20 Telefonaktiebolaget L M Ericsson (Publ) Method and device for effective key length control
US6704714B1 (en) 1999-05-03 2004-03-09 The Chase Manhattan Bank Virtual private lock box
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
US6546376B1 (en) * 1999-06-25 2003-04-08 Institute For Information Industry Electronic payment device using balanced binary tree and the method of the same
US6963857B1 (en) * 1999-07-12 2005-11-08 Jsa Technologies Network-accessible account system
US8266025B1 (en) * 1999-08-09 2012-09-11 Citibank, N.A. System and method for assuring the integrity of data used to evaluate financial risk or exposure
EP1212734B1 (en) 1999-08-26 2006-07-19 MONEYCAT Ltd. Electronic currency, electronic wallet therefor and electronic payment systems employing them
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
AU7359100A (en) * 1999-09-13 2001-04-17 Charles Dulin System and method for providing certificate validation and other services
AU778750B2 (en) * 1999-09-24 2004-12-16 Identrust, Inc. System and method for providing payment services in electronic commerce
JP2001092786A (ja) * 1999-09-24 2001-04-06 Mizobe Tatsuji 携帯個人認証装置及び同装置によりアクセスが許可される電子システム
GB2354609B (en) * 1999-09-25 2003-07-16 Ibm Method and system for predicting transactions
US7104440B2 (en) * 1999-10-26 2006-09-12 First Data Corporation Money transfer systems and methods for travelers
US6908031B2 (en) * 1999-10-26 2005-06-21 First Data Corporation Systems and methods for price matching on funds transfers
US7664703B2 (en) * 1999-10-26 2010-02-16 The Western Union Company Value transfer systems and methods
US8025212B2 (en) * 1999-10-26 2011-09-27 The Western Union Company Cash payment for remote transactions
US7428982B2 (en) * 1999-10-26 2008-09-30 The Western Union Company Systems and methods for price matching on funds transfers
US6994251B2 (en) * 1999-10-26 2006-02-07 First Data Corporation Cash payment for remote transactions
US6488203B1 (en) * 1999-10-26 2002-12-03 First Data Corporation Method and system for performing money transfer transactions
US8494956B2 (en) * 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US6814282B2 (en) * 1999-10-26 2004-11-09 First Data Corporation Systems and methods of introducing and receiving information across a computer network
US7617157B2 (en) * 2002-01-03 2009-11-10 The Western Union Company Method for receiving electronically transferred funds using an automated teller machine
AU4135201A (en) * 1999-10-29 2001-05-30 Singleshop.Com System and method of data exchange for electronic transactions with multiple sources
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US7370004B1 (en) 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
WO2001037171A1 (en) * 1999-11-18 2001-05-25 Debbs Phillips Eugene, Iii Interface for conversion of electronic currency to accepted method of payments to merchants/entities
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US20010007983A1 (en) * 1999-12-28 2001-07-12 Lee Jong-Ii Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet
KR100314174B1 (ko) * 1999-12-28 2001-11-16 이종일 이동 통신 단말기를 이용한 전자 화폐 운용 방법 및 시스템
US9727916B1 (en) 1999-12-30 2017-08-08 Chicago Board Options Exchange, Incorporated Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services
US7376587B1 (en) 2000-07-11 2008-05-20 Western Union Financial Services, Inc. Method for enabling transfer of funds through a computer network
US7613653B2 (en) 1999-12-30 2009-11-03 First Data Corporation Money order debit from stored value fund
US7356498B2 (en) 1999-12-30 2008-04-08 Chicago Board Options Exchange, Incorporated Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services
US6938013B1 (en) 2000-01-05 2005-08-30 Uniteller Financial Services, Inc. Money-transfer techniques
US7720754B1 (en) 2000-01-05 2010-05-18 Uniteller Financial Services, Inc. Money-transfer techniques
US7870065B2 (en) * 2000-01-05 2011-01-11 Uniteller Financial Services, Inc. Money-transfer techniques
US7222097B2 (en) * 2000-01-18 2007-05-22 Bellosguardo Philippe A Anonymous credit card
US7395241B1 (en) 2000-01-19 2008-07-01 Intuit Inc. Consumer-directed financial transfers using automated clearinghouse networks
US7104383B1 (en) * 2000-02-14 2006-09-12 Leon Saltsov Validator with removable flash memory
KR100542386B1 (ko) * 2000-02-15 2006-01-10 주식회사 신한은행 기업간 대금결제 관리 시스템 및 이를 이용한 기업간대금결제 관리 방법
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
AUPQ608000A0 (en) * 2000-03-07 2000-03-30 Technocash Pty Ltd Electronic commerce payment system
KR100435854B1 (ko) * 2000-03-10 2004-06-12 주식회사 신한은행 기업간 대금결제 관리 시스템 및 이를 이용한 기업간대금결제 관리 방법
EP1269438A1 (de) * 2000-03-31 2003-01-02 Siemens Aktiengesellschaft Elektronisches zahlungsverfahren und anordnung zu dessen durchführung
US7257611B1 (en) 2000-04-12 2007-08-14 Oracle International Corporation Distributed nonstop architecture for an event processing system
WO2001084460A1 (en) * 2000-05-03 2001-11-08 Woori Technology Inc. Authentication and payment card for automatically updating user numbers, and authentication payment system and method using the card
GB2362009B (en) * 2000-05-04 2002-07-24 Insitu Ltd Method and apparatus for enhancing communication between points of sale devices
US7472092B2 (en) * 2000-05-08 2008-12-30 Patricia Phelan Money order device with identity verification and method
US7280984B2 (en) * 2000-05-08 2007-10-09 Phelan Iii Frank Money card system, method and apparatus
US6915277B1 (en) * 2000-05-10 2005-07-05 General Electric Capital Corporation Method for dual credit card system
US7398252B2 (en) 2000-07-11 2008-07-08 First Data Corporation Automated group payment
CA2416130A1 (en) 2000-07-11 2002-01-17 First Data Corporation Wide area network person-to-person payment
WO2002011028A1 (en) * 2000-07-27 2002-02-07 Eft Datalink, Incorporated Value transfer system for unbanked customers
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
CA2417922C (en) * 2000-08-04 2013-03-12 Lynn Henry Wheeler Person-centric account-based digital signature system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US20050091151A1 (en) * 2000-08-23 2005-04-28 Ronald Coleman System and method for assuring the integrity of data used to evaluate financial risk or exposure
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US8225414B2 (en) * 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content
US7072870B2 (en) * 2000-09-08 2006-07-04 Identrus, Llc System and method for providing authorization and other services
AU2001290727A1 (en) * 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
US8145567B2 (en) 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
EP1205889A1 (en) * 2000-11-10 2002-05-15 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Returning of change in an electronic payment system
JP2002157651A (ja) * 2000-11-17 2002-05-31 Fujitsu Ltd 商品購入情報処理方法及びそのシステム
US20090228393A1 (en) * 2000-11-20 2009-09-10 Andras Vilmos Method for the quasi real-time preparation and consecutive execution of a financial transaction
WO2002046870A2 (en) * 2000-12-04 2002-06-13 Ecredit.Com, Inc. Method and apparatus for intelligent, scalable communications in a multi-asset financial fulfillment network
JP2002186037A (ja) 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US7266533B2 (en) 2000-12-15 2007-09-04 The Western Union Company Electronic gift greeting
US7130817B2 (en) 2000-12-15 2006-10-31 First Data Corporation Electronic gift linking
KR100424656B1 (ko) * 2000-12-19 2004-03-24 김태호 오프라인에서 전자 화폐를 이용한 결제 처리 방법 및 그시스템
US20020087481A1 (en) * 2000-12-29 2002-07-04 Shlomi Harif System, method and program for enabling an electronic commerce heterogeneous network
US20020087483A1 (en) * 2000-12-29 2002-07-04 Shlomi Harif System, method and program for creating and distributing processes in a heterogeneous network
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US20020188573A1 (en) * 2001-01-08 2002-12-12 Calhoon Gordon W. Universal electronic tagging for credit/debit transactions
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US20040039704A1 (en) * 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US20020107790A1 (en) * 2001-02-07 2002-08-08 Nielson James A. System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
US7899722B1 (en) * 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US8140415B2 (en) * 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US9853759B1 (en) 2001-03-31 2017-12-26 First Data Corporation Staged transaction system for mobile commerce
US7184989B2 (en) 2001-03-31 2007-02-27 First Data Corporation Staged transactions systems and methods
US7165052B2 (en) 2001-03-31 2007-01-16 First Data Corporation Payment service method and system
US7103577B2 (en) 2001-03-31 2006-09-05 First Data Corporation Systems and methods for staging transactions, payments and collections
US7117183B2 (en) 2001-03-31 2006-10-03 First Data Coroporation Airline ticket payment and reservation system and methods
US7107249B2 (en) 2001-03-31 2006-09-12 First Data Corporation Electronic identifier payment systems and methods
US8150763B2 (en) * 2001-03-31 2012-04-03 The Western Union Company Systems and methods for staging transactions, payments and collections
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US6824051B2 (en) 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
CN1539115A (zh) * 2001-06-07 2004-10-20 ��̹�е¿عɹɷ����޹�˾ 管理权限转移的方法和装置
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
EP1340134A4 (en) * 2001-06-07 2004-07-28 Contentguard Holdings Inc METHOD AND DEVICE FOR SUPPORTING MULTIPLE TRUST ZONES IN A MANAGEMENT SYSTEM FOR DIGITAL RIGHTS
US7110525B1 (en) 2001-06-25 2006-09-19 Toby Heller Agent training sensitive call routing system
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7860789B2 (en) 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US20030120936A1 (en) * 2001-08-01 2003-06-26 Eft Datalink Encryption of financial information
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7311244B1 (en) 2001-08-13 2007-12-25 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US8244632B2 (en) 2001-10-26 2012-08-14 First Data Corporation Automated transfer with stored value
US8374962B2 (en) 2001-10-26 2013-02-12 First Data Corporation Stored value payouts
US6670569B2 (en) 2001-11-08 2003-12-30 First Data Corporation Mail handling equipment and methods
US7840488B2 (en) * 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
CA2432294A1 (en) * 2001-11-20 2003-05-30 Contentguard Holdings, Inc. An extensible rights expression processing system
US20030159061A1 (en) * 2001-11-30 2003-08-21 Xavier Namy Secure electronic monetary transaction system
US7596529B2 (en) 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
US7372952B1 (en) 2002-03-07 2008-05-13 Wai Wu Telephony control system with intelligent call routing
US8392301B1 (en) * 2002-03-08 2013-03-05 Jpmorgan Chase Bank, N.A. Financial system for isolated economic environment
US7593875B2 (en) * 2002-03-08 2009-09-22 Jp Morgan Chase Bank Financial system for isolated economic environment
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
NZ546789A (en) * 2002-03-14 2008-01-31 Euronet Worldwide Inc A system and method for purchasing goods and services through data network access points over a point of sale network
JP2005532610A (ja) * 2002-03-14 2005-10-27 コンテントガード ホールディングズ インコーポレイテッド 変調された信号を使用して使用権を表現するシステム及び方法
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
US8099393B2 (en) 2002-03-22 2012-01-17 Oracle International Corporation Transaction in memory object store
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7487127B2 (en) * 2002-03-27 2009-02-03 First Data Corporation Merchant cash payment systems and methods
US8407143B2 (en) * 2002-03-27 2013-03-26 The Western Union Company International negotiable instrument payment
AU2003220626B2 (en) * 2002-03-27 2008-06-26 The Western Union Company Worldwide cash vendor payment
WO2003083619A2 (en) 2002-03-29 2003-10-09 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
JP2006501536A (ja) * 2002-04-29 2006-01-12 コンテントガード ホールディングズ インコーポレイテッド 法的表現言語を使用する著作権管理システム
US6805289B2 (en) 2002-05-23 2004-10-19 Eduardo Noriega Prepaid card payment system and method for electronic commerce
US20030222136A1 (en) * 2002-05-31 2003-12-04 First Data Corporation Stored value education account
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US10395484B2 (en) 2002-08-20 2019-08-27 The Western Union Company Multi-purpose kiosk and methods
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
KR100964764B1 (ko) * 2002-10-05 2010-06-21 조관현 인터넷 기반 외환거래 방법 및 시스템
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US7792716B2 (en) * 2002-10-31 2010-09-07 Federal Reserve Bank Of Atlanta Searching for and identifying automated clearing house transactions by transaction type
US7330835B2 (en) * 2002-10-31 2008-02-12 Federal Reserve Bank Of Minneapolis Method and system for tracking and reporting automated clearing house transaction status
US7421404B2 (en) * 2002-12-06 2008-09-02 Omx Technology Ab Method and a system with improved tracking of trading positions
US7571140B2 (en) * 2002-12-16 2009-08-04 First Data Corporation Payment management
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
US20040138973A1 (en) * 2003-01-14 2004-07-15 American Express Travel Related Services Company, Inc. Method and system for exchange of currency related instructions
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP2004240858A (ja) * 2003-02-07 2004-08-26 Nec Corp 電子マネーシステム、電子マネー交換サーバ及び携帯端末
US7505931B2 (en) * 2003-03-03 2009-03-17 Standard Chartered (Ct) Plc Method and system for monitoring transactions
US7676034B1 (en) 2003-03-07 2010-03-09 Wai Wu Method and system for matching entities in an auction
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US20040215574A1 (en) 2003-04-25 2004-10-28 First Data Corporation Systems and methods for verifying identities in transactions
US6990224B2 (en) * 2003-05-15 2006-01-24 Federal Reserve Bank Of Atlanta Method and system for communicating and matching electronic files for financial transactions
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US8156040B2 (en) * 2003-07-03 2012-04-10 Federal Reserve Bank Of Minneapolis Method and system for conducting international electronic financial transactions
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
US20080228651A1 (en) * 2003-09-29 2008-09-18 Zan Tapsell Public Key Crytography Method and System
US8543477B2 (en) 2003-09-30 2013-09-24 Federal Reserve Bank Of Atlanta Value tracking and reporting of automated clearing house transactions
US8417636B2 (en) 2003-09-30 2013-04-09 Federal Reserve Bank Of Atlanta Approving ACH operator processing of ACH payments based on an originating depository financial institution's approved originator list
US20050097593A1 (en) * 2003-11-05 2005-05-05 Michael Raley System, method and device for selected content distribution
US7219832B2 (en) 2004-06-17 2007-05-22 First Data Corporation ATM machine and methods with currency conversion capabilities
US20080147525A1 (en) * 2004-06-18 2008-06-19 Gene Allen CPU Banking Approach for Transactions Involving Educational Entities
CN100371959C (zh) * 2004-06-22 2008-02-27 招商银行股份有限公司 活期帐户平衡系统和方法
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US7881996B1 (en) 2004-08-03 2011-02-01 Federal Reserve Bank Of Atlanta Method and system for screening financial transactions
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US7580886B1 (en) 2004-09-15 2009-08-25 Federal Reserve Bank Of Atlanta Managing foreign payments in an international ACH
US8152054B2 (en) 2004-10-19 2012-04-10 The Western Union Company Money transfer systems and methods
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
US8223935B2 (en) 2005-04-30 2012-07-17 Oracle International Corporation Revenue management systems and methods
JP2006318340A (ja) * 2005-05-16 2006-11-24 Sharp Corp 電子チケット譲渡システム
US8672220B2 (en) 2005-09-30 2014-03-18 The Western Union Company Money transfer system and method
US7392940B2 (en) 2005-05-18 2008-07-01 The Western Union Company In-lane money transfer systems and methods
US20060271493A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Method and apparatus for executing code in accordance with usage rights
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
WO2007002841A2 (en) 2005-06-28 2007-01-04 Oracle International Corporation Revenue management system and method
CA2616194C (en) 2005-07-28 2015-02-17 Oracle International Corporation Revenue management system and method
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
CN101278510B (zh) * 2005-09-29 2013-03-27 康坦夹德控股股份有限公司 使用具有发放权限的先进副本和受控副本令牌的数字权限管理用的系统和方法
US8306986B2 (en) * 2005-09-30 2012-11-06 American Express Travel Related Services Company, Inc. Method, system, and computer program product for linking customer information
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7720767B2 (en) * 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US8223777B2 (en) * 2005-11-15 2012-07-17 Oracle International Corporation Gateway for achieving low latency and high availability in a real time event processing system
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US9087326B2 (en) * 2006-03-17 2015-07-21 Wildtangent, Inc. Accruing and/or providing digital currency for media consumption
US20070219924A1 (en) * 2006-03-17 2007-09-20 Wildtangent, Inc. User interfacing for licensed media consumption using digital currency
US9082113B2 (en) * 2006-03-17 2015-07-14 Wildtangent, Inc. Licensing media consumption using digital currency
US7590601B2 (en) * 2006-03-17 2009-09-15 Wildtangent, Inc Licensing media consumption using digital currency
US8300798B1 (en) 2006-04-03 2012-10-30 Wai Wu Intelligent communication routing system and method
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
CN101554005A (zh) 2006-10-11 2009-10-07 国际签证服务协会 处理小额付款交易的方法和系统
US10068220B2 (en) 2006-10-11 2018-09-04 Visa International Service Association Systems and methods for brokered authentication express seller links
US20080147526A1 (en) * 2006-12-15 2008-06-19 Gene Allen Computer-Facilitated Account-Transaction System and Method with Multi-Entity Control Logic
US8719128B2 (en) * 2006-12-15 2014-05-06 Tcf Financial Corporation Computer-facilitated secure account-transaction
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
CN101647220A (zh) * 2007-02-02 2010-02-10 塞姆泰克创新解决方案公司 Pin块替换
US8566247B1 (en) 2007-02-19 2013-10-22 Robert H. Nagel System and method for secure communications involving an intermediary
US20080208735A1 (en) * 2007-02-22 2008-08-28 American Expresstravel Related Services Company, Inc., A New York Corporation Method, System, and Computer Program Product for Managing Business Customer Contacts
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US20080301016A1 (en) * 2007-05-30 2008-12-04 American Express Travel Related Services Company, Inc. General Counsel's Office Method, System, and Computer Program Product for Customer Linking and Identification Capability for Institutions
US7783571B2 (en) 2007-05-31 2010-08-24 First Data Corporation ATM system for receiving cash deposits from non-networked clients
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
US8170998B2 (en) * 2007-09-12 2012-05-01 American Express Travel Related Services Company, Inc. Methods, systems, and computer program products for estimating accuracy of linking of customer relationships
DK3598690T3 (da) 2007-09-17 2022-01-10 Ericsson Telefon Ab L M Fremgangsmåde og indretning i et telekommunikationssystem
US8060502B2 (en) 2007-10-04 2011-11-15 American Express Travel Related Services Company, Inc. Methods, systems, and computer program products for generating data quality indicators for relationships in a database
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US8571938B2 (en) * 2007-10-23 2013-10-29 Honeywell International Inc. Updating dynamic information within an intelligent controller utilizing a smart card
US8694424B2 (en) 2007-12-18 2014-04-08 Federal Reserve Bank Of Atlanta System and method for managing foreign payments using separate messaging and settlement mechanisms
US8032435B2 (en) 2007-12-21 2011-10-04 Diasporalink Ab Secure transmission of money transfers
JP5513410B2 (ja) * 2008-01-18 2014-06-04 アイデントラスト, インコーポレイテッド 複数の信頼ドメインへのデジタル証明書のバインディング
US8078528B1 (en) 2008-02-21 2011-12-13 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US20090259579A1 (en) * 2008-04-09 2009-10-15 International Business Marchines Corp System and method for transferring monetary value between currency documents
US20090281946A1 (en) 2008-05-12 2009-11-12 Davis Peter A ACH Payment Processing
US20090288012A1 (en) * 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System
US8550338B1 (en) 2008-06-16 2013-10-08 Bank Of America Corporation Cash supply chain notifications
US9024722B2 (en) * 2008-06-16 2015-05-05 Bank Of America Corporation Remote identification equipped self-service monetary item handling device
US8094021B2 (en) * 2008-06-16 2012-01-10 Bank Of America Corporation Monetary package security during transport through cash supply chain
US8210429B1 (en) 2008-10-31 2012-07-03 Bank Of America Corporation On demand transportation for cash handling device
US7827108B2 (en) * 2008-11-21 2010-11-02 Visa U.S.A. Inc. System and method of validating a relationship between a user and a user account at a financial institution
US8386322B2 (en) 2009-03-31 2013-02-26 Gilbarco Inc. Integrated point of sale terminal
US8676639B2 (en) 2009-10-29 2014-03-18 Visa International Service Association System and method for promotion processing and authorization
US8280788B2 (en) 2009-10-29 2012-10-02 Visa International Service Association Peer-to-peer and group financial management systems and methods
US8700510B2 (en) 2011-02-11 2014-04-15 Federal Reserve Bank Of Atlanta Redirecting or returning international credit transfers
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US10453062B2 (en) * 2011-03-15 2019-10-22 Capital One Services, Llc Systems and methods for performing person-to-person transactions using active authentication
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US20130282546A1 (en) * 2012-04-20 2013-10-24 Rajeshkumar Kadiwar Generating income from unused credit
US9697524B1 (en) 2012-05-24 2017-07-04 Jpmorgan Chase Bank, N.A. Enterprise fulfillment system with dynamic prefetching capabilities
US9990636B1 (en) 2012-05-24 2018-06-05 Jpmorgan Chase Bank, N.A. Enterprise fulfillment system with dynamic prefetching, secured data access, system monitoring, and performance optimization capabilities
US10679160B1 (en) 2012-05-24 2020-06-09 Jpmorgan Chase Bank Enterprise fulfillment system with dynamic prefetching capabilities, secured data access capabilities and system monitoring
CN102842082B (zh) * 2012-07-23 2016-03-16 福建物联天下信息科技有限公司 基于射频识别的支付方法
US20140358774A1 (en) * 2013-05-28 2014-12-04 Morris E. Cohen Payment and Revenue Systems
US10032158B2 (en) 2013-07-10 2018-07-24 Nec Corporation Settlement system, server device, terminal device, method and program
US20150026042A1 (en) * 2013-07-21 2015-01-22 Luiz M Franca-Neto System and method for electronic cash-like transactions
US20150161272A1 (en) * 2013-12-10 2015-06-11 The Hart Island Project, Inc. Graphical User Interface With Dynamic Stopwatch For Decedent Management Systems And Methods
US11196566B2 (en) * 2014-05-09 2021-12-07 Reginald Middleton Devices, systems, and methods for facilitating low trust and zero trust value transfers
US10565645B1 (en) 2014-05-20 2020-02-18 Wells Fargo Bank, N.A. Systems and methods for operating a math-based currency exchange
US11062278B1 (en) * 2014-05-20 2021-07-13 Wells Fargo Bank, N.A. Systems and methods for math-based currency credit transactions
US11037110B1 (en) 2014-05-20 2021-06-15 Wells Fargo Bank, N.A. Math based currency point of sale systems and methods
US10909509B1 (en) 2014-05-20 2021-02-02 Wells Fargo Bank, N.A. Infrastructure for maintaining math-based currency accounts
US11270274B1 (en) * 2014-05-20 2022-03-08 Wells Fargo Bank, N.A. Mobile wallet using math based currency systems and methods
US11176524B1 (en) * 2014-05-20 2021-11-16 Wells Fargo Bank, N.A. Math based currency credit card
US10970684B1 (en) 2014-05-20 2021-04-06 Wells Fargo Bank, N.A. Systems and methods for maintaining deposits of math-based currency
US11170351B1 (en) 2014-05-20 2021-11-09 Wells Fargo Bank, N.A. Systems and methods for identity verification of math-based currency account holders
GB2528260A (en) * 2014-07-14 2016-01-20 Mastercard International Inc System and method for loading and reloading prepaid payment cards from mobile devices
EP3215637B1 (en) 2014-11-03 2019-07-03 F. Hoffmann-La Roche AG Methods and biomarkers for predicting efficacy and valuation of an ox40 agonist treatment
CN105719183A (zh) * 2014-12-03 2016-06-29 阿里巴巴集团控股有限公司 定向转账方法及其装置
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10027715B2 (en) * 2015-06-03 2018-07-17 Samsung Electronics Co., Ltd. Electronic device and method for encrypting content
US10909510B1 (en) * 2015-06-26 2021-02-02 Wells Fargo Bank, N.A. Systems and methods for expediting math-based currency transactions
US10817935B1 (en) 2015-07-02 2020-10-27 Jpmorgan Chase Bank, N.A. System and method for increasing credit worthiness of account holders
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
CN107230076B (zh) * 2016-03-25 2021-02-12 中国人民银行数字货币研究所 在线支付数字货币的方法和系统
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
CN107067254A (zh) * 2017-02-06 2017-08-18 吕文华 一种二元体系数字币的流通方法
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10217084B2 (en) 2017-05-18 2019-02-26 Bank Of America Corporation System for processing resource deposits
US10515518B2 (en) 2017-05-18 2019-12-24 Bank Of America Corporation System for providing on-demand resource delivery to resource dispensers
US10275972B2 (en) 2017-05-18 2019-04-30 Bank Of America Corporation System for generating and providing sealed containers of traceable resources
CN107358522B (zh) * 2017-06-26 2020-09-29 中国人民银行数字货币研究所 一种用存款兑换数字货币方法和系统
CN107392604B (zh) * 2017-06-26 2020-09-29 中国人民银行数字货币研究所 一种使用数字货币兑换存款的方法和系统
WO2019043430A1 (en) * 2017-08-29 2019-03-07 Mundi Maris Ralfs SYSTEM, METHOD AND CURRENCY UNIT FOR TIME-WEAK CURRENCY
KR102066341B1 (ko) 2018-03-15 2020-01-14 이상열 전자화폐의 신용 유통 시스템 및 그 방법
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11348097B2 (en) 2018-08-06 2022-05-31 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11164250B2 (en) * 2018-08-06 2021-11-02 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US12008526B2 (en) 2021-03-26 2024-06-11 Inveniam Capital Partners, Inc. Computer system and method for programmatic collateralization services
US12007972B2 (en) 2021-06-19 2024-06-11 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions
US12039219B2 (en) 2021-08-16 2024-07-16 Bank Of America Corporation Systems for providing access to personalized user environments
US20230062244A1 (en) * 2021-09-01 2023-03-02 Qualcomm Incorporated Extended reality control of smart devices
US11729588B1 (en) 2021-09-30 2023-08-15 T-Mobile Usa, Inc. Stateless charging and message handling

Family Cites Families (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US557518A (en) * 1896-03-31 Carbon-holder for arc-lamps
US32985A (en) * 1861-08-06 Improvement in cast-iron ordnance
US3559175A (en) * 1967-10-23 1971-01-26 Ivan Dwayne Pomeroy Credit card system
US3573747A (en) * 1969-02-24 1971-04-06 Institutional Networks Corp Instinet communication system for effectuating the sale or exchange of fungible properties between subscribers
US3852571A (en) * 1970-05-18 1974-12-03 Hempstead Bank System of transferral of funds
US3749887A (en) * 1971-02-24 1973-07-31 R Giuliani Electric credit card system for use with cash register
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3932730A (en) * 1973-05-02 1976-01-13 Electronic Memories & Magnetics Corporation Point-of-action billing transactor
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US3937925A (en) * 1974-06-25 1976-02-10 Ibm Corporation Modular transaction terminal with microprocessor control
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
US4053735A (en) * 1975-08-07 1977-10-11 Foudos James N Assured-check computer-based bank credit disbursing system
GB1556186A (en) * 1975-08-14 1979-11-21 Matsushita Electric Ind Co Ltd Automatic vending systems
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
US4179064A (en) * 1976-03-18 1979-12-18 Matsushita Electric Industrial Co., Ltd. Vending apparatus
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
FR2389284A1 (fr) * 1977-04-27 1978-11-24 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4270042A (en) * 1977-08-01 1981-05-26 Case John M Electronic funds transfer system
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4277837A (en) * 1977-12-30 1981-07-07 International Business Machines Corporation Personal portable terminal for financial transactions
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
US4172552A (en) * 1978-09-21 1979-10-30 Case John M Credit card processing system
US4320387A (en) * 1978-12-28 1982-03-16 Powell William S Information communicating apparatus and method
SE7901889L (sv) * 1979-03-02 1980-09-03 Karl Bengt Trehn En av en person forfogbar och lett berbar anordning
FR2455320B1 (fr) * 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
US4321672A (en) * 1979-11-26 1982-03-23 Braun Edward L Financial data processing system
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4305059A (en) * 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2483657B1 (fr) * 1980-05-30 1986-11-21 Bull Sa Machine portable pour le calcul ou le traitement de l'information
US4341951A (en) * 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
US4597046A (en) * 1980-10-22 1986-06-24 Merrill Lynch, Pierce Fenner & Smith Securities brokerage-cash management system obviating float costs by anticipatory liquidation of short term assets
US4404649A (en) * 1980-11-03 1983-09-13 Recognition Equipment Incorporated Document processing system
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
EP0076255A1 (en) * 1981-04-07 1983-04-13 BENTON, William M. Transaction verification system using optical data communication link
JPS5854426B2 (ja) * 1981-04-08 1983-12-05 株式会社日立製作所 携帯形端末装置
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
GB2115996B (en) * 1981-11-02 1985-03-20 Kramer Kane N Portable data processing and storage system
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
USRE32985E (en) 1982-07-09 1989-07-11 Omron Tateisi Electronics Co. Credit transaction processing system
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
JPS59154572A (ja) * 1983-02-23 1984-09-03 Omron Tateisi Electronics Co 取引決済装置
US4906828A (en) * 1983-02-28 1990-03-06 Paperless Accounting, Inc. Electronic money purse and fund transfer system
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4625276A (en) * 1983-08-31 1986-11-25 Vericard Corporation Data logging and transfer system using portable and resident units
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS60144154U (ja) * 1984-03-07 1985-09-25 シャープ株式会社 携帯用電子計算機
US4752877A (en) * 1984-03-08 1988-06-21 College Savings Bank Method and apparatus for funding a future liability of uncertain cost
US4642768A (en) * 1984-03-08 1987-02-10 Roberts Peter A Methods and apparatus for funding future liability of uncertain cost
US4722055A (en) * 1984-03-08 1988-01-26 College Savings Bank Methods and apparatus for funding future liability of uncertain cost
EP0247623A3 (en) * 1984-03-19 1989-09-20 Omron Tateisi Electronics Co. Ic card transaction system
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US4751640A (en) * 1984-06-14 1988-06-14 Citibank, Na Automated investment system
US4727243A (en) * 1984-10-24 1988-02-23 Telenet Communications Corporation Financial transaction system
US4864109A (en) * 1984-11-12 1989-09-05 Nobuo Minematsu Electronic bankbook and transaction system for use therewith
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4634845A (en) * 1984-12-24 1987-01-06 Ncr Corporation Portable personal terminal for use in a system for handling transactions
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
US4650978A (en) * 1985-01-23 1987-03-17 Rmh Systems, Inc. Off line cash card system and method
JPS61201390A (ja) * 1985-03-04 1986-09-06 Casio Comput Co Ltd Icカ−ド
US4766539A (en) * 1985-03-08 1988-08-23 Fox Henry L Method of determining the premium for and writing a policy insuring against specified weather conditions
JPS61160566U (ja) * 1985-03-25 1986-10-04
JPS61264485A (ja) * 1985-05-18 1986-11-22 Hitachi Maxell Ltd Icカ−ドのリ−ダ−・ライタ−
JPH069067B2 (ja) * 1985-07-16 1994-02-02 カシオ計算機株式会社 Icカ−ドシステム
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
FR2591007B1 (fr) * 1985-12-02 1988-02-19 Remery Patrick Procede de paiement electronique a l'aide d'une carte a memoire
US4752676A (en) * 1985-12-12 1988-06-21 Common Bond Associates Reliable secure, updatable "cash" card system
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
JPS62254265A (ja) * 1986-04-28 1987-11-06 Hitachi Ltd 現金自動取引装置の制御方式
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4823264A (en) * 1986-05-27 1989-04-18 Deming Gilbert R Electronic funds transfer system
JPS633393A (ja) * 1986-06-24 1988-01-08 Hitachi Ltd 表示機能付きカ−ド処理システム
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US4799156A (en) * 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4750119A (en) * 1986-10-10 1988-06-07 Tradevest, Inc. Purchasing system with rebate feature
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US4968873A (en) * 1987-09-08 1990-11-06 Juergen Dethloff Smart card issuing and receiving apparatus
US4962530A (en) * 1987-09-10 1990-10-09 Computer Security Corporation System for cryptographing and identification
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
US5012076A (en) * 1988-03-02 1991-04-30 Hitachi, Ltd. Transaction method wherein transaction amount is compared with account balance before ID is entered
US4987593A (en) * 1988-03-16 1991-01-22 David Chaum One-show blind signature systems
US4914698A (en) * 1988-03-16 1990-04-03 David Chaum One-show blind signature systems
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
JPH01263893A (ja) * 1988-04-15 1989-10-20 Toshiba Corp 携帯可能電子装置
FR2639742B2 (fr) * 1988-05-30 1992-03-13 Dassault Electronique Systeme de transaction du type porte-monnaie electronique mixte
US4926325A (en) * 1988-08-23 1990-05-15 Moneyfax, Inc. Apparatus for carrying out financial transactions via a facsimile machine
US4985833A (en) * 1988-08-24 1991-01-15 First City, Texas- N. A. Extended coverage monetary regulation system
US4949380A (en) * 1988-10-20 1990-08-14 David Chaum Returned-value blind signature systems
US4933971A (en) 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US4977595A (en) * 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4991210A (en) * 1989-05-04 1991-02-05 David Chaum Unpredictable blind signature systems
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
US4964164A (en) * 1989-08-07 1990-10-16 Algorithmic Research, Ltd. RSA computation method for efficient batch processing
ZA907106B (en) 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
US5220501A (en) 1989-12-08 1993-06-15 Online Resources, Ltd. Method and system for remote delivery of retail banking services
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
US5623547A (en) 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
ES2081735B1 (es) 1990-04-27 1996-10-01 Scandic Int Pty Ltd Aparato y metodo para la validacion de tarjetas inteligentes.
US5231569A (en) 1990-06-12 1993-07-27 Sears Payment Systems, Inc. Account transaction system
US5305200A (en) 1990-11-02 1994-04-19 Foreign Exchange Transaction Services, Inc. Financial exchange system having automated recovery/rollback of unacknowledged orders
EP0484603B1 (en) * 1990-11-09 1995-09-13 International Business Machines Corporation Non-repudiation in computer networks
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2671889A1 (fr) 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
FR2674976B1 (fr) 1991-04-03 1993-06-11 France Telecom Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes.
US5224162A (en) 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
JP3083187B2 (ja) 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5396558A (en) 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5557516A (en) 1994-02-04 1996-09-17 Mastercard International System and method for conducting cashless transactions

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152775A (ja) * 2001-05-29 2008-07-03 Matsushita Electric Ind Co Ltd 保険システム
JP4583434B2 (ja) * 2001-05-29 2010-11-17 パナソニック株式会社 保険システム
JP2003044770A (ja) * 2001-08-02 2003-02-14 Cognitive Research Laboratories Inc 情報の非改竄性を維持可能な計算方法及び計算装置
JP5353707B2 (ja) * 2007-11-21 2013-11-27 日本電気株式会社 電子バリュー交換システム、端末装置、及び復旧装置
US8762240B2 (en) 2007-11-21 2014-06-24 Nec Corporation Electronic value exchange system, terminal device, recovery device and method of exchanging electronic value adoptable thereto
KR101438431B1 (ko) * 2013-03-08 2014-09-12 고려대학교 산학협력단 통신망을 통해 제공되는 사용자 서비스에 대한 과금 처리 시스템 및 그 방법

Also Published As

Publication number Publication date
US5799087A (en) 1998-08-25
NO974835D0 (no) 1997-10-20
EP0823105A2 (en) 1998-02-11
WO1996033476A2 (en) 1996-10-24
SI9620055A (sl) 1998-10-31
US6047067A (en) 2000-04-04
BR9608187A (pt) 1999-05-04
SK142697A3 (en) 1998-11-04
CZ332397A3 (cs) 1998-09-16
MX9708120A (es) 1998-04-30
WO1996033476A3 (en) 1996-12-12
US5920629A (en) 1999-07-06
CA2218612C (en) 2002-12-31
AU720200B2 (en) 2000-05-25
HU221396B1 (en) 2002-09-28
NO974835L (no) 1997-12-19
HUP9800982A3 (en) 1998-10-28
JP3604151B2 (ja) 2004-12-22
US5953423A (en) 1999-09-14
PL180662B1 (pl) 2001-03-30
NZ306918A (en) 1999-07-29
KR19990007959A (ko) 1999-01-25
HUP9800982A2 (hu) 1998-08-28
AU5561596A (en) 1996-11-07
CA2218612A1 (en) 1996-10-24
PL182138B1 (pl) 2001-11-30
JP2002230448A (ja) 2002-08-16
CN1185851A (zh) 1998-06-24
US5963648A (en) 1999-10-05
PL323007A1 (en) 1998-03-02
UA45399C2 (uk) 2002-04-15

Similar Documents

Publication Publication Date Title
JP3604151B2 (ja) 電子マネーシステム
US6868408B1 (en) Security systems and methods applicable to an electronic monetary system
CA2236046C (en) Foreign exchange transaction system
KR100289956B1 (ko) 전자 화폐의 개방 분배를 위한 수탁 대리 기관들
US8712918B2 (en) Electronic currency, electronic wallet therefor and electronic payment systems employing them
JP3315126B2 (ja) オープン電子商業のための信託エージェント
US20030070080A1 (en) Electronic-monetary system
WO1997019427A9 (en) Foreign exchange transaction system
JPH11500555A (ja) 信託エージェントを使用する商業支払システム及び方法
JP2002508552A (ja) オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法
AU2522700A (en) Electronic-monetary system

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040426

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040928

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081008

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091008

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101008

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111008

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121008

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term