WO2008032821A1 - Procédé de transmission/réception de données - Google Patents

Procédé de transmission/réception de données Download PDF

Info

Publication number
WO2008032821A1
WO2008032821A1 PCT/JP2007/067943 JP2007067943W WO2008032821A1 WO 2008032821 A1 WO2008032821 A1 WO 2008032821A1 JP 2007067943 W JP2007067943 W JP 2007067943W WO 2008032821 A1 WO2008032821 A1 WO 2008032821A1
Authority
WO
WIPO (PCT)
Prior art keywords
management data
data
file
management
electronic file
Prior art date
Application number
PCT/JP2007/067943
Other languages
English (en)
French (fr)
Inventor
Kazutaka Hayashi
Original Assignee
Aplico System Co., Ltd.
Ekkus Company Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aplico System Co., Ltd., Ekkus Company Limited filed Critical Aplico System Co., Ltd.
Priority to EP07807347A priority Critical patent/EP2075750A1/en
Priority to JP2008534407A priority patent/JPWO2008032821A1/ja
Publication of WO2008032821A1 publication Critical patent/WO2008032821A1/ja
Priority to US12/371,462 priority patent/US20090182876A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Definitions

  • the present invention delivers a valuable electronic file (or data itself recorded in it) having data in which the value of the securities is recorded or information associated with the securities is recorded. It relates to a method and system that realizes the delivery of securities.
  • a representative example is a telephone card, which is a card that records the usable frequency of a telephone as magnetic data.
  • EDY registered trademark
  • watermelon registered trademark
  • Securities having information in a bit array are classified into an online ID management type and an offline management type.
  • Online ID management works powerfully against double use of value.
  • the user is connected to the center, manages the value of securities, etc. for each user ID, and the value transferee also assigns an ID.
  • the value transferee By limiting it to those who have it, almost no unauthorized use is allowed.
  • offline-managed telephone cards are used off-line, so there is no need for management at the center S, and they are easily copied and forged.
  • the online ID management type is mainly used to prevent unauthorized use of current electromagnetic securities.
  • the payee and the balance for each payee are managed at the center. That is Line ID + balance center management type (ID balance center management type for short). Therefore, the information delivery destination must be registered in the center. This complicates the system and increases the cost of operation.
  • Non-patent literature l PeterWayner, "Digital Cash Technology", Softbank Creative, 1997, ISBN4797303603
  • the present invention solves the problem of force.
  • a nutshell while providing a balance-balanced management type, it provides value-based digitization that makes it difficult for fraud to occur.
  • the server device receives the management data transmitted from the terminal including the verification information for determining whether or not the server device is valid, and the server device includes the received management data.
  • the server device determines whether the verification information is valid. If the result of the determination is that the verification information is valid, the server device invalidates the verification information. Preparing new valid collation information, and replacing the invalidated collation information included in the management data with the prepared new valid collation information.
  • management data transmitted from the terminal including a communication interface for communicating with the terminal and verification information for determining whether the terminal is valid or invalid is received using the communication interface. And a receiver included in the received management data.
  • a determination unit that determines whether the diversion information is valid or invalid; an invalidation unit that invalidates the collation information when the collation information is determined to be valid; and a new valid collation
  • a replacement management that is management data obtained by replacing the invalidated verification information in the received management data with the prepared new valid verification information.
  • a server device comprising: a replacement unit that generates data; and a transmission unit that transmits the replacement unit-completed management data to the terminal or a terminal different from the terminal using the communication interface. Provide a data transmission / reception system.
  • a terminal such as a PC can receive an electronic file that represents value on any electromagnetic medium, no registration of the recipient is required at the center server, and it is virtually impossible to forge the electronic file. Electronicization of difficult values becomes possible.
  • the verification information is rewritten with the transfer of value or the like.
  • the conventional technology is different in that the user's ID can be transferred by transferring the user's ID itself, and the user's ID is unchanged.
  • the value can be transferred by passing an electronic file (also referred to as management data)
  • the system is simple and the operation cost is low. Also, since anyone can receive it, it is not necessary to register the store and it is easy to enter.
  • management data also referred to as management data
  • Management data since the verification information is rewritten, even if management data is skimmed, Management data must be used immediately, and a system that is easy to notice and difficult to steal can be realized.
  • 1 is a block diagram of the server.
  • FIG. 2 is a diagram showing the flow of a valuable electronic file according to the overall example.
  • FIG. 3 is a block diagram of a terminal.
  • FIG. 5 is a diagram for explaining a method for verifying the received electronic file.
  • FIG. 7 is a diagram for explaining a method of dividing the value of a valuable electronic file.
  • FIG. 9 is a diagram illustrating a method for exchanging valuable electronic files with securities.
  • FIG. 10 is a diagram for explaining a method for transferring value between valuable electronic files of the same terminal.
  • 11] is a diagram for explaining a method for transferring value between valuable electronic files between different terminals.
  • FIG. 14 is a diagram explaining a method of specifying a recipient.
  • FIG. 16 is an example of a management data issue request.
  • FIG. 18 is an example of a table associating value IDs with verification information.
  • FIG. 19 is an example of management data.
  • FIG. 20 is a sequence diagram showing a process of communication between the issue request side terminal and the server device.
  • FIG. 21 is a functional block diagram of a server device according to an embodiment of the present invention.
  • FIG. 22 is a flowchart of processing in the server apparatus according to one embodiment of the present invention.
  • FIG. 23 is a functional block diagram of a server apparatus according to an embodiment of the present invention.
  • FIG. 24 is an example of a table associating value IDs with verification information.
  • FIG. 25 is an example of a table associating value IDs with verification information.
  • FIG. 26 is an example of management data in which the verification information is replaced.
  • FIG. 27 is an example of a table associating value ID and validity information with verification information.
  • FIG. 28 is an example of a table associating value ID and validity information with verification information.
  • FIG. 29 is an example of a table associating value ID and validity information with verification information.
  • FIG. 30 is a sequence diagram showing a flow of management data among the assigning terminal, the server, and the assigning terminal.
  • each device is a computer with a configuration in which a CPU (central processing unit), memory, secondary storage device, input / output device, communication interface, etc. are connected to each other via a bus.
  • This is realized by loading a program. That is, the total using a so-called program It can be realized with a computer system.
  • the use of a program is not essential, and it can also be realized solely by a configuration using an electronic circuit.
  • the structure of the valuable electronic file issuer (Z) 's Saino ⁇ S) is as follows. That is, the server (S) has a reception part, an electronic file issue part, and an electronic file verification part.
  • the communication device (B) is also used for implementing the present invention.
  • the communication device (B) is connected to other equipment via a communication line.
  • the communication device (B) may constitute a part of the server (S) or may be a separate component.
  • there are various modes for realizing a communication line such as wireless, wired, methanol cable, and optical cable, any of which can be used in the present invention.
  • the communication line may be connected to a communication network such as the Internet. Alternatively, it may be connected to a dedicated line for communication with a specific person.
  • the reception part includes a valuable electronic file issuance acceptance (DO) that accepts a request (C1) from a user (A), and a valuable electronic file issuance acceptance device that performs the acceptance in (S) of the server ( D1). Furthermore, it has a file ID preparation device (D2).
  • This file ID preparation device (D2) is a valuable electronic file (hereinafter sometimes simply referred to as an electronic file) generated after the user has paid the consideration in the above user request.
  • the file ID (E2) is prepared by taking out or generating the value of securities (El, the value of securities below) and the one prepared in advance according to the received request. For example, file IDs are numbered sequentially so that the same file ID is not prepared more than once. A random number or the like may be used.
  • the random number may be a pseudo-random number.
  • the receiving part has a collation data preparation device (D3).
  • the collation data preparation device (D3) is the same as the file ID preparation device (D2) that prepares the fill ID, the power to extract from the prepared one, and the generated collation data (E3) (hereinafter referred to as collation Data may be described as verification information).
  • E3 collation Data
  • the electronic file issuing part has a management data recording device (F2) and an electronic file creation device (F1).
  • the management data recording device (F2) uses the above-mentioned securities value (E1), the above file ID (E2), and the above collation data (E3) as management data (H2) for management on the external storage device (G).
  • the electronic file creation device (F1) records the securities value (N4), file ID (N3), and verification data (N5) that are the same management data (N2) as the management data (H2). Create an electronic file (N1).
  • the content recorded in the external storage device (G) is read once and shown as if an electronic file has been created.
  • the electronic file (N1) containing the management data created here may contain the file ID (N3), the value of the target securities (N4), and data for verification (N5).
  • An electronic file is a unit for storing a series of bit strings in a computer or a memory medium connected to the computer.
  • the value of securities (E1) is information representing the value represented by securities. For example, it may be a value indicating the monetary value itself in dollars, or an identification number for representing various values as will be described later (for example, it may be described as a value ID). . When described as a value ID, the value ID may be the same as or different from the file ID described above. The value ID may be the same as or different from the verification data.
  • the value of securities (E1) includes image information obtained by photographing banknotes, etc.! /.
  • N5 may be an encrypted version of E3 (the reverse may be true, and both N5 and E3 may be encrypted with different keys).
  • the bit arrangement will be physically different before and after encryption.
  • N5 and E3 are substantially the same in the sense that the same bit arrangement can be physically obtained by decoding. That is, N5 and E3 are the same.
  • the securities value (N4) includes image information such as banknotes so that the value can be checked when online communication with the server (S) is impossible.
  • the management file HI
  • the management data is also judged to be the same. If necessary, the determination of whether the file IDs are the same can be added to the determination of the same power as management data.
  • the electronic file verification part has an electronic file receiving device (U, management data reading device (I), management data verification device (K), and usage management rewriting device (Q).
  • the device (L) receives the electronic file (P1) presented from the terminal (T) of the user (A)
  • the management data reader (I) receives the file ID in the received electronic file (Ml).
  • the securities value (J2) and verification data (J3) recorded in the management data (H2) stored in the external storage device (G) having the same file ID (J1) as (M2) are read.
  • the management data matching device (K) compares the value of securities (M3) and matching data (M4) in the received electronic file (Ml) and determines whether or not they have the same power.
  • the electronic file has been described as having three parts: a file ID, a value of securities, and verification data. It is indispensable to include the value of securities in the electronic file by managing the correlation data and the value of securities in the server (S) managed by the electronic file issuer (Z) or the like. is not.
  • the bit length of the verification data sufficiently long, it is possible to prevent the two verification data from matching. For this reason, when the verification data is not encrypted and stored in the server (S) as it is, the file ID can be substituted with the verification data. Therefore, if the verification data is not encrypted and is stored as it is (Sinno ⁇ S), the file ID is also indispensable! /.
  • the value of the securities included in the electronic file can be determined to know what value the securities electronic file is associated with.
  • the user obtains a hash value by applying a hash function, which is a kind of irreversible function such as SHA-1 (Secure Hash Algoritm-1), to the verification data.
  • the hash value is transmitted to a management server such as a valuable electronic file issuer (Z).
  • a management server such as a valuable electronic file issuer (Z).
  • the server (S) managed by the valuable electronic file issuer (Z), etc. it is obtained by applying the above hash function to the verification data of the management data stored in the external storage device (G).
  • the hash value and the securities value are associated in advance.
  • the server (S) When the server (S) receives the hash value sent from the user side, it searches for the securities value associated with the received hash value, and returns the searched securities value to the user side. . In this way, it is possible to prevent the verification data from leaking to a third party by transmitting the hash value of the verification data.
  • the file ID of the electronic file is an identifier for identifying the electronic file.
  • An identifier is information for uniquely selecting one data from a large number of data.
  • the data here is management data recorded in an electronic file, and is stored in a management file (HI) in the external storage device (G).
  • the selection here refers to reading the management data having the same file ID as the file ID in the electronic file received from the terminal (T) from the external storage device (G) in the electronic file verification part. That is. Specifically, the reading is performed by the management data reader (I). As an irregular reading method, as described above, the hash value of the verification data is associated with the management data, stored in an external storage device (G), and the management data is read with the received hash value. is there. Even in this case, since one piece of data is uniquely selected, the hash value of the verification data has a role as an identifier! /.
  • the identifier is used to uniquely select one piece of data, and therefore the identifier is stored on the storage side (S), particularly in the external storage device (G).
  • encryption is performed with the same key (key) for all identifiers or with a small number of keys (for example, about 5).
  • An identifier is given, and selection is performed by encrypting the given identifier and making a selection. It is therefore virtually impossible to encrypt individual identifiers with different keys. This is because as the number of management data stored in the external storage device (G) increases, it becomes necessary to encrypt the given identifier with the key of the number of management data stored. Obtaining the above hash value can be regarded as encrypting all management data with the same key.
  • the verification data for each management data can be encrypted with a different key and stored in the external storage device (G).
  • the electronic file collation part reads the management data stored in the external storage device (G) with the file ID in the received electronic file, and decrypts the read management data with the received key. It may be determined whether the received data is the same as the verification data of the electronic file.
  • the configuration for encrypting each verification data with a different key will be described again in the section “10. Prevention of theft by encryption”.
  • the configuration of terminal (T) of user (A) is as follows. It has a communication device (B) connected to another device via a communication line, an electronic file storage device (C), and an electronic file presentation device (P5).
  • the electronic file storage device (C) stores the electronic file (N1) received from the third party who received the valuable electronic file using this system or the external storage device (C). Save to D). It may be stored after being encrypted.
  • the electronic file presentation device (P5) retrieves the electronic file (N) stored in the external storage device (D), and uses the retrieved electronic file (P1) as the server (S) of the valuable electronic file issuer (Z). ).
  • the terminal (T) is easy to implement by putting a program in a PC or mobile terminal. Since PCs and mobile terminals have display screens, it is easy to display the value of securities as described above.
  • the user (A1) brings the securities (U1) to the issuer (Z) as shown in the flow of securities (R1) or pays the issuer (Z) for the securities.
  • the user (A1) uses the terminal (T1) to connect to the issuer (Z) server (Z) via a communication line, etc., and the flow of valuable electronic file delivery (HI) is shown.
  • the valuable electronic file (D1) is transferred to the terminal (T1).
  • Receive. the user (A1) receives the valuable electronic file (D1) recorded on the recording medium at the issuer's (Z) window. Also, it may be received as a character ⁇ IJ printed on paper or as a barcode, and input or read into the terminal (T1).
  • the user (A1) uses the terminal (T1) to the recipient (A2) terminal (T2) via the communication line as shown in the flow (H2) of passing the valuable electronic file, Receive a valuable electronic file (D1).
  • the terminal (T1) of the user (A1) and the terminal (T2) of the user (A2) will be connected at the same time. Will be sent and received via. It is also possible for the recipient to download the encrypted file that has been uploaded to a public server so that the recipient can decrypt it.
  • FIG. 15 shows a period from when the server (S) of the valuable electronic file issuer (Z) receives the management data issue request from the user terminal (T1) to when the management data is output.
  • the flowchart of the process performed by the server (S) is shown.
  • step S 1501 a process of waiting for a management data issue request is performed. For example, it waits until the valuable electronic file issue acceptance device (D1) issues a signal for accepting the issue of the valuable electronic file. As shown in Fig. 15, the processing of S 1501 does not need to be realized in a busy loop. Specifically, it may be realized by issuing a WAIT system call provided by the Sano (S) operating system. . As a result, the valuable electronic file issue acceptance device (D1) can enter a waiting state until a signal for accepting the issue of the valuable electronic file is issued, thereby eliminating unnecessary operations.
  • S Sano
  • FIG. 16 shows an example of a management data issue request expressed in XML (extensible Mark-up Language) format.
  • ku management data issuance request> indicates the contents of the management data issuance request.
  • the contents and amount of securities are shown.
  • “$ 10,000” is surrounded by “ ⁇ value >>” and “ ⁇ value>”, so that management data showing the value of $ 10,000 is required to be issued. It is shown.
  • the value of $ 10,000 is that the user pays the valuable electronic file issuer (Z) with a credit card, makes a bank transfer, or provides cash to the valuable electronic file issuer (Z). Bring in Make a payment. Also, a valuable electronic file issuer (Z) can lend the user $ 10,000! /.
  • step S 1502 the server (S) acquires the content of the value included in the management data issue request.
  • the management data issuance request shown in Fig. 16 “10,000 dollars” is acquired as the content of the value.
  • step S1503 the contents of the value acquired in step S1502 are registered.
  • "10,000 dollars" is registered.
  • Registration is realized, for example, by populating a table formed in a nonvolatile memory unit (for example, a magnetic disk) of the server (S).
  • a 10-byte length is secured as the value ID, which is an ID for identifying the registered value
  • a 502-byte length is secured as the content of the value
  • a record is 512 bytes long. Enter the value and its ID.
  • the length of one record can be made variable by devising a file structure that is not limited to a fixed length.
  • FIG. 17 shows an example of a table 1701 in which value IDs are associated with value contents and value contents are registered.
  • Table 1701 consists of columns named “Value ID” and “Value Content”, and the value ID value and value content value are stored in the record.
  • the value ID may be a serial number, for example.
  • the power that mainly stores the monetary value as the value of the value content a value indicating an arbitrary value (for example, character ⁇ IJ) may be stored.
  • a value representing a voucher for example, a rice ticket or a beer ticket
  • a boarding ticket for example, a concert admission ticket, etc.
  • a value ID is acquired.
  • the value ID here is an ID assigned to the value registered in step S1503.
  • a counter that counts the number of records held in the table 1701 is provided in the monitor (S), and the value ID may be acquired by reading the value of the counter.
  • the length of one record is a fixed length of 512 bytes, it may be a quotient according to the size of 512 of the file in which the table 1701 is stored.
  • the value of securities (for example, E1) and the file ID (for example, E2) in FIG. 1 can be considered to correspond to the "content of value” and "value ID” described here.
  • the file ID is There are various correspondences between file IDs and value contents that do not need to be directly associated with value contents.
  • step S1505 valid collation data is generated.
  • the process of step S1505 corresponds to, for example, the process in the collation data preparation device (D3) in FIG.
  • verification data it is desirable that the same verification data is not generated more than once.
  • prediction of future verification data cannot be performed by a third party. Therefore, for example, random numbers with a length of 64 bits, 254 bits, 1024 bits, or longer can be generated, and the history of random numbers used as valid matching information can be stored on a magnetic disk or the like. If the generated random number is not included in the history, the generated random number is added to the history and used as valid verification information.
  • the verification data may be generated when necessary, or a plurality of verification data is generated in advance and stored in a storage medium such as a magnetic disk. It may be read when needed.
  • valid verification information is managed in association with the value of securities (value contents). That is, it is stored as data constituting a part of the management data in the external storage device (G).
  • the verification information is managed by the server (S) in association with information on whether or not the verification information is valid ("Effectiveness information" and!, U)! Indicates that the validity information associated with the verification information is valid.
  • the verification information may be stored after being encrypted. For example, each time verification information is generated, a key may be generated, and the verification information may be encrypted and stored with the key. Then, the key may be output together with the management data or separately in step S 1508 described later.
  • step S 1506 the direct ID acquired in step S 1504 is associated with the verification information generated in step S 1305! /, And the value ID and the verification information are stored. I do .
  • the collation information becomes valid collation information in the above definition.
  • the association is performed by inserting a record including a value ID and matching information into a specific table.
  • the as such a table for example, as shown in FIG. 18, a table 1801 composed of records made up of collation information and value IDs is used.
  • Such power is stored as a management file (HI) in the external storage device (G).
  • step S1507i the management data including the verification information generated in step S1505 and associated with the value ID in step S1506 is generated.
  • the verification data may be used as management data as it is.
  • Information such as the creation date and time may be further added.
  • the management information may be generated by encrypting the verification information with a predetermined encryption key. For example, you may encrypt with the public key corresponding to the private key which a user has.
  • FIG. 19 shows an example of management data.
  • the value ID acquired in step S 1504 is “01236”
  • the verification information generated in step S 1505 and associated with the direct ID in step S1506 is “12345abcde7654”. It is expressed as XML data including them as they are.
  • the value ID it is convenient to know the contents of the value represented by the management data.
  • the user can know the contents of the value by sending a value ID to Saino S), making an inquiry, and receiving the reply.
  • the value ID to (Sanno ⁇ S)
  • the verification information having the received hash value is It is possible to check whether it is associated with the received value ID and return the value content.
  • image data indicating the value may be included.
  • the image data indicating the value may be, for example, image data of an entrance ticket represented by management data, or image data of money represented by management data. If image data is included in the management data and the size of the management data increases, the probability of damage, forgery, alteration, etc. increases. Therefore, in order to detect whether or not it is corrupted, checksums of verification information and image data, etc., and hash values of verification information and image data, etc. are stored in management data using a secret key such as a server (S).
  • the encrypted signature data may be included in the management data.
  • step S1508 the management data generated in step S1507 is output.
  • the management data is stored until the user terminal connects to the server (S), and it is detected that the user terminal is connected to the server (S) and transmitted.
  • it may be printed on a medium such as paper as a character string or printed as a barcode, and mailed.
  • FIG. 20 is performed between the issuance requesting terminal 2001 such as the terminal (T) used by the user to request the issuance of management data, and the server device 2002 such as Saino ⁇ S). It is a sequence diagram explaining the process of communication.
  • step S2003 an issue request for management data is transmitted from the issuer requesting side terminal 201 to the server apparatus 2002.
  • the processing of the flowchart shown in FIG. 15 is for server device 2002! /, And another server device connected to server device 2002 (this other server device may be server (S)! / )).
  • the output management data is transmitted to the issuer requesting side terminal 2001 in step S2004.
  • Issuer requesting terminal 2001 performs management data storage processing, etc.
  • issuance request side terminal 2001 transmits a management data issuance request, and the management data issued thereby is transmitted to issuance request side terminal 2001.
  • information specifying the transmission destination of the management data to be issued is not limited to this form.
  • the server apparatus 2002 may transmit management data to a designated transmission destination.
  • the recipient (A2) uses the terminal (T2) to connect to the server (S) of the issuer (Z) via a communication line and presents the valuable electronic file (D1). If the server (S) can confirm that it is a valid valuable electronic file issued by the issuer (Z) (that is, if it can be confirmed that the verification data is valid), the server (S) can rewrite the valuable electronic file. As shown by the flow (K1), Receive a valuable electronic file (D2) obtained by rewriting the application information. Details of this part will be described later in the section “4. How to Receive and Confirm Valuable Electronic Files Through a Server”. The recipient (A2) uses the terminal (T2) to connect to the server (S) of the issuer (Z) via the communication line, designates the new recipient (A3), and flows the valuable electronic file. As shown in (H3), present the valuable electronic file (D2).
  • the valuable electronic file includes a file ID (for example, N3)
  • the file ID may be rewritten together with rewriting of the verification information.
  • the valuable electronic file issuer (Z) may collect a rewriting fee. This fee may be collected by changing the amount of value or content of value associated with the verification information.
  • the value ID may be rewritten along with the amount of value and the content of the value. For example, a new value ID is associated with $ 9,999, which is the remainder of the $ 10,000 charge, and the new value ID is associated with new matching information! / Yo! /
  • the issuer (Z) collates the presented valuable electronic file (D2) using the server (S) and confirms it (that is, if the collation data can be confirmed to be valid). For example, the verification data is rewritten, and the designated recipient (A3) receives the rewritten electronic file (D3) through the communication line as shown in the flow of valuable electronic file (H4). Details of this part will be described later in the section “3. How to Receive Valuable Electronic Files through the Server”.
  • Designated recipient (A3) uses terminal (T3) and terminal device (T4) of final recipient (A4) via communication line to show the flow of valuable electronic file delivery (H5) In the same way, receive the valuable electronic file (D4).
  • the final recipient (A4) uses the terminal (T4) to connect to the server (S) of the issuer (Z) via a communication line, presents the valuable electronic file (D4), and communicates with the securities.
  • the issuer (Z) collates the submitted electronic file (D4) using Saino ⁇ S) and confirms the validity of the verification data, the flow of securities ( Deliver or exercise the securities (U1,) as shown in R2). Details of this part will be described later in the section “8. How to exchange valuable electronic files with securities”.
  • the securities (Ul) are delivered from the user (Al) to the final recipient (A4).
  • the securities (U1 ') delivered to the final recipient (A4) may be the same as those brought in by the user (A1), but the exercise of the rights held by the securities (U 1) If the contents of are the same, they need not be physically the same. Of course, if fees are collected by rewriting the verification information, the details of the exercise of the rights held by the securities (U1 ') and the exercise of the rights held by the securities (U1) are strictly Are not the same, but can be considered substantially the same considering the fees collected.
  • Marketable securities include ordinary securities (stock certificates, bonds, gift certificates, bonds), tickets that represent the right to receive services, securities such as magnetic cards such as telephone cards, points for games, shopping, etc. There are securities such as. In addition, vouchers (rice tickets, beer tickets) that represent the right to receive goods are also securities.
  • this system can be considered as a system for transferring the rights of securities, and there is no entity of securities. In either case, even if the rights are exercised only with valuable electronic files, the principle of system delivery will not change! Of course, printed materials such as tickets, coin-like jutons, game chips, etc. that can be exercised when using valuable electronic files may be handed over.
  • the issuer of a valuable electronic file or a person who has a contractual relationship with it guarantees the rights of goods and securities or their vouchers.
  • Valuable electronics In order for the file issuer to secure the rights of the securities or tickets, the first user pays for the goods and securities, or issues the electronic files with the securities. I have to bring it to the person! / If the valuable electronic file according to the present invention is delivered! /, !, and if securities can be delivered via a communication line, it is not necessary to go to the issuer of the valuable electronic file and bring it in. Can be brought in via a communication line.
  • Payment by credit card is the most used on the Internet. This method can be completed only within the Internet. There are many others, but details are omitted. Naturally, there are various ways to transfer valuable electronic files, including the transfer of consideration (things and services) between the parties, in the real economy as well as on the virtual network. Is omitted.
  • FIG. 21 is a functional block diagram of a server device that, when receiving management data, invalidates the verification information included in the management data and transmits the management data obtained by replacing the management data with another verification information. Indicates.
  • management data can be transferred by transmitting management data to another user via such a server device.
  • this server device makes management data that can be used only by the user who receives the management data from other users by sending the received management data and receiving the returned management data. You can also.
  • the server device was stolen by sending the stolen management data before the stealer used it. Management data can also be invalidated.
  • server device 2100 includes a communication interface 2101, a reception unit 2102, a determination unit 2103, an invalidation unit 2104, a collation information preparation unit 2105, a replacement unit 2106, and a transmission unit 2107.
  • the communication interface 2101 is a unit that communicates with a terminal.
  • a terminal is a device operated by a user.
  • the communication interface 2101 is a hardware device (for example, a communication device) for exchanging data with the outside of the server device 2100. (B)), and device drivers for driving such hardware devices.
  • the communication interface 2101 when data transmitted to the server device 2100 is received from the outside of the server device 2100, the communication interface 2101 generates an interrupt, activates a function corresponding to the interrupt, and the like to a predetermined buffer.
  • the data may be read by a program operating in the server device 2100.
  • the communication interface 2101 determines whether there is data in which a program operating inside the server apparatus 2100 has written data at a predetermined address. If there is such data, send it to the outside.
  • Receiving section 2102 is a section that receives management data transmitted from the terminal, including verification information that can be determined as valid or invalid, using the communication interface.
  • the receiving unit 2102 may be realized as an independent device.
  • the receiving unit 2102 may be an electronic file receiving device (U may be used.
  • the receiving unit 2102 may be incorporated in the server device 2100.
  • it may be realized by a program.
  • Such a program may, for example, issue a WAIT system call to a specific file descriptor! /, And if the file descriptor force and management data can be read, read processing is performed.
  • the management data includes verification information, which can be determined whether the server device 2100 is valid or invalid.
  • the management data is transmitted mainly from the terminal operated by the user, as another mode such as a bank or a credit card company. It may be sent from any company's server, etc.
  • the server that sends such management data is also considered a type of terminal.
  • the determination unit 2103 determines whether the verification information included in the received management data is valid or invalid. In FIG. 1, this validity is determined by (1) the management data reader (I) using an electronic file receiving device (an electronic file having the same file ID as the file ID (N3) of the electronic file (M) received by U). File (J 1) is read from the external storage device (G). (2) The management data verification device (K) determines whether the verification data (M5) and the verification data (J4) are the same. Alternatively, the flowchart of FIG. Judgment is made based on whether or not the managed server (S) is effectively managed in association with the value ID.
  • the server device 2100 and the server (S) are the same, for example, it is determined whether or not they are stored in one of the records in the table 1801 shown in FIG. Also, if the server device 2100 and the sano (S) are different! /, The server device 2100 inquires of the server (S) whether it is valid. Therefore, the management data may include the address of the server that generated the verification information. Server apparatus 2100 makes an inquiry using the address.
  • the invalidation unit 2104 invalidates the verification information when it is determined that the verification information is valid. Invalidation is realized by rewriting the verification data of the management data stored in the external storage device (G) by the usage management rewriting device (Q) in FIG. Alternatively, for example, the collation information is overwritten with another value, for example, a null value, from the record of the table 1801 holding the collation information. If the server apparatus 2100 and the server (S) are different, a request for invalidating the verification information is transmitted from the server apparatus 2100 to the server (S).
  • the collation information preparation unit 2105 prepares new valid collation information.
  • the verification information is generated as described in step S 1505 of the flowchart of FIG. This processing may be performed by the server (S) inquiring about the validity of the verification information, or may be performed by the server device 2100.
  • the replacement unit 2106 is replaced management data that is management data obtained by replacing the invalidated verification information in the received management data with the prepared new valid verification information. Is generated.
  • the determination unit 2104 determines that the collation information “12345abcde7654” included therein is valid. Then, the invalidation unit 2104 invalidates the verification information “12345abcde7654”. Then, it is assumed that “987654321ZYXU” is prepared as new valid collation information in the collation information preparation unit 2105.
  • the replacement unit 2106 replaces “12345abcde7654” in the management data 1901 with “987654321 ZYXU” to generate replaced management data.
  • Replaced management When generating data, copy the contents of the memory or other area where management data 1901 is stored to create a copy of the management data, and rewrite the verification information contained in the management data copy to replace the management data. It is good.
  • the verification information included in the management data may be directly rewritten to obtain replaced management data.
  • replacement section 2106 associates value ID “01236” with “987654321ZYXU”. As will be described later, this association is performed by the server apparatus 2100 if the server apparatus 2100 has a memory unit. If the server device 2100 does not have a memory unit, an external device that manages the effectiveness so that the usage management rewriting device (Q) requests the external storage device (G) as shown in FIG. Ask to.
  • the above-described processing by the collation information preparation unit 2105 and the substitution unit 2106 is performed collectively by rewriting collation data.
  • Transmitting section 2107 transmits the replaced section management data to the terminal or a terminal different from the terminal using the communication interface. That is, the replacement part management data is written to a predetermined address, and the communication interface 2101 is caused to transmit data.
  • the transmission destination is, for example, a terminal that causes the reception unit 2102 to receive management data.
  • information about the destination e-mail address, IP address, etc.
  • the replacement unit is managed at the destination. The data will be sent and it's okay.
  • FIG. 22 is a flowchart for explaining the flow of processing performed in the server apparatus 2100.
  • step S2201 the communication interface 2 101 enters a waiting state until management data is received. This transition to the waiting state is realized, for example, by issuing a WAIT system call to a specific file descriptor in the receiving unit 2102.
  • step S2202 the management unit received by the communication interface 2101 is read by the receiving unit 2102 and expanded in a working memory. And take out the verification information .
  • the management data 1901 is expanded, 12345 abcde7654 is extracted as collation information.
  • the retrieved verification information is stored in a newly allocated memory area.
  • determination section 2103 determines whether or not the collation information extracted in step S2202 is valid. For example, the verification information stored in the memory area is transmitted to the server (S) to make an inquiry about whether it is effective. If it is determined that the result is not valid, the process proceeds to step S2204 to perform error processing and the like. Or, there may be fraudulent acts, so it may be warned to related organizations.
  • step S2205 the invalidation unit 2104 invalidates the verification information extracted in step S2202. For example, a request for invalidation processing is made to the server (S). Or, (1) Inquiry of validity and (2) Invalidation request if valid, it is possible to fi in one communication.
  • step S2206 the collation information preparation unit 2105 generates new valid collation information.
  • step S 2207 the replacement unit 2106 is operated to replace the verification information in the received management data with the new effective verification information generated in step S 2206. . Thereby, replacement management data is obtained.
  • the obtained replacement management data is stored in a work memory or the like.
  • step S2208 the replaced management data obtained in step S2207 is transmitted by transmission section 2107.
  • FIG. 23 is a functional block diagram of the server device when the server device manages the validity of the verification information in another embodiment of the present invention.
  • Server device 2300 is similar to server device 2100 described above, and includes communication interface 2101, receiving unit 2102, judging unit 2103, invalidating unit 2104, verification information preparing unit 2105, replacing unit 2106, A transmission unit 2107.
  • the memory unit 2301 is included, and the determination unit 2103 includes search means 2302.
  • the memory unit 2301 stores valid verification information. For example, by using the table 1801 in FIG. 18 and the like, the collation information is stored in association with the value ID, thereby storing valid collation information.
  • collation information can be stored in a single-column table without associating it with a value ID, and the information stored in that table is a sufficient condition, necessary condition, or necessary and sufficient condition for effective collation information. /!
  • Search means 2302 performs a search to determine whether or not the verification information included in the received management data is stored in the memory unit. For example, when the collation data is given, the search means 2302 sequentially reads the values in the column of “collation information” in Table 1801 to determine whether or not the same as the given collation information. If there is, it returns the address of the record at that time (for example, the line number indicating the record number on the first line). Alternatively, an index (for example, a B-tree index) defined for the “matching information” column is used to determine whether or not the index search using the given matching information is successful.
  • an index for example, a B-tree index
  • FIG. 24, FIG. 25 (When the table 1801 force memory 2301 in FIG. 18 is taken into consideration, the management data 1901 shown in FIG. 19 is received by the receiving unit 2102 and the search means 2302 It is a figure explaining the process after the search result that the information for matching exists in the 3rd line is obtained by the above. ”Means the collation information stored in the column“ ”.
  • the invalidating unit 2104 deletes the collation information power “12345abcde7654” from the “collation information” column of the third row record in the table 1801 shown in FIG. For example, an empty value that is not the same as another value is overwritten. Due to this overwriting, even if the search for collation information “12345abcde7654” is performed, the search fails and “12345abcde7654” is determined to be invalid collation information.
  • the collation information preparation unit 2105 prepares new valid collation information.
  • New valid verification information is generated by, for example, a pseudo-random number generator, and the generated pseudo-random number is overwritten in the “matching information” column of the record that was previously overwritten by the value NULL. .
  • a value “987654321ZXYU” ⁇ is generated by a pseudo-random number generator or the like, and this value is not a value generated so far by referring to the history of generated pseudo-random numbers. In this case, it is overwritten in the “reference information” column of the record in the third row of the table 1801, and the state shown in FIG. 25 is obtained. As a result, “987654321ZXYU” becomes new effective collation information.
  • FIG. 26 shows the comparison information “12345abcde7654” in the management data 1901 by the replacement unit 2106.
  • FIG. 27 to FIG. 29 illustrate processing in the case where the memory unit 2301 stores valid information indicating whether it is valid or invalid for each of the stored verification information in association with each other. It is a figure.
  • the table 2701 associates the value ID with the verification information, and further associates the value of the column named “state”.
  • the value of the column named “state” is a column that stores a value indicating whether the verification information is valid. For example, in the case of FIG. 27, “123456789ABCDE”, “ABCDE1234567890”, “12345abcde76 54”! /, And the deviation is stored! / Since “valid” and! / Are stored, the determination unit 2103 determines that these pieces of verification information are valid.
  • the search means 2302 reads "12 345abcde7654", the search for the combined use of Juichiro is successful, and the half IJ cut 2103 force l2345abcd e7654 "is stored. Read the recorded record. Then, when the value of the column named “state” is read out, “valid” is stored, so that judgment unit 2103 determines that the collation information “12345abcde7654” is valid.
  • the invalidation unit 2104 invalidates the collation information power S of “12345abcde7654”.
  • the verification information “12345abcde7654” is deleted from the table 2701 as described above.
  • the value of the column named “state” in the read record is set to a value different from “valid” such as “temporarily invalid”. As a result, even if the search for the collation information “12345abcde7654” is performed, it is determined as invalid collation information.
  • collation information preparation unit 2105 prepares collation information "987654321ZXYU” ⁇ , it is written in the record of Table 2701, and the value S of the column named "status” S "valid” In As a result of the change, the collation information “987654321ZXYU” ⁇ is valid.
  • the electronic file of the valuable electronic file has at least the file ID (N3) and the target securities.
  • the same management data is recorded in the file (HI).
  • the system user receives the electronic file (N1) from a valuable electronic file issuer or a third party who receives the electronic file using the system.
  • the electronic file (N1) is prepared by the issuer's server (S).
  • the user takes the electronic file (N1) into the user terminal (T1).
  • the user can use the power S to copy the valuable electronic file (N1) to any recording medium and record it in preparation for loss or theft.
  • the issuer of the valuable electronic file shall manage the management data (N2) recorded in the electronic file (N1) and the management file (HI) recorded in the management file (HI) of the server (S).
  • the management data (J1) having the same file ID (N3) as the file ID in the data (N2) is checked to confirm that it is a valuable electronic file issued by the valuable electronic file issuer.
  • the management data verification device (K) checks whether the verification data (N5) and the verification data (J4) are the same.
  • the Sano (S) prepares an electronic file (Ml) in which the same management data (M2) as the management data recorded in the management file (HI) is recorded.
  • the server (S) of the valuable electronic file issuer receives the electronic file (Ml) prepared in f.) Via the communication line to the terminal (T2) of the designated recipient.
  • the above issuer's server (S) can be accessed directly. This can be achieved by connecting to the recipient's server and uploading an electronic file (Ml).
  • Ml electronic file
  • [Method 1] e-mail [Method 3]
  • TEL, FAX, etc. the link to the server (S) is notified by each means, and the recipient's terminal (T2) sends the server (S) For example, you can download the electronic file (Ml) by connecting to.
  • Fig. 30 (A) shows a sequence when a valuable electronic file (management data) is transmitted from the assigning terminal as the assigning terminal to the assigning terminal as the assigning terminal via the server (S).
  • the figure is shown. That is, the management data 1 is transmitted from the transfer side terminal to the server.
  • an e-mail address or IP address which is information identifying the assignee terminal, is also transmitted.
  • the server determines whether or not the collation information included in the management data 1 is valid. If valid, the collation information is invalidated and new valid collation information is generated. Then, the management information 1 is generated by replacing the verification information in the management data 1 with the generated new valid verification information, and transmitted to the assigning terminal.
  • the system user receives the electronic file (N1) from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the electronic file (N1) is prepared by the issuer's server (S).
  • the user takes the electronic file (N1) into the user terminal (T1).
  • the user can use the power S to copy the valuable electronic file (N1) to any recording medium and record it in preparation for loss or theft.
  • the above-mentioned valuable electronic file issuer shall manage the management data (N2) recorded in the electronic file (N1) and the management data (HI) recorded in the management file (HI) of the server (S).
  • the management data (J1) having the same file ID (N3) as the file ID in the data (N2) is checked to confirm that it is a valuable electronic file issued by the valuable electronic file issuer.
  • the management data verification device (K) checks whether the verification data (N5) and the verification data (J4) are the same.
  • the above-mentioned valuable electronic file issuer's sanno ⁇ S) is an electronic file (Ml) in which the same management data (M2) as the above management data recorded in the above management file (HI) is recorded. Prepare ⁇ ⁇ .
  • FIG. 30 (B) shows a case where management data is transmitted from the assigning terminal to the assigning terminal without passing through the server, and the assigning terminal transmits the management data to the server to replace the verification information.
  • a sequence diagram is shown. That is, the assigning terminal transmits the management data 1 and the assigning terminal receives it without going through the server (S). For example, the management data 1 is transmitted and received using peer-to-peer communication. Alternatively, the management data 1 is transmitted and received via a server different from the server (S). The assigning terminal transmits the received management data 1 to the server (S). If the collation information included in the management data 1 is valid, the server (S) generates new valid collation information.
  • the verification information of the management data 1 is replaced with the generated new valid verification information, so that the management data 2 is generated and transmitted to the assigning terminal.
  • Fig. 30 (B) there is a time between the receiving terminal receiving management data 1 and sending it to the server, but it prevents double transfer of management data 1 by the transferring terminal. Therefore, it is preferable that the receiving terminal transmits the management data 1 to the server immediately after receiving it. Further, since the server (S) only has to send the replaced management data back to the transmission source of the management data, the server (S) mechanism is simplified.
  • FIG. 30 (C) shows a sequence diagram of a transmission / reception mode different from those in FIGS. 30 (A) and 30 (B).
  • the assigning terminal transmits management data to the server, receives management data in which the verification information included in the management data is replaced, and transmits the management data to the assigning terminal.
  • the transfer side terminal transmits management data 1 to the server (S). If the verification information contained in the management data 1 is valid, the server (S) generates new effective verification information. Then, the verification information in the management data 1 is replaced with the generated new valid verification information to generate the management data 2 and send it back to the assigning terminal.
  • the transferring terminal transfers the received management data 2.
  • the server (S) only has to return the replaced management data to the management data transmission source, so the mechanism of the server (S) is simplified.
  • the management data at the transferring terminal it is possible to check the validity and transfer it to the power transferring terminal.
  • the electronic file of the valuable electronic file (Nl) has at least the file ID (N3), the value of the subject securities (N4) and the data for verification (N5) (the three are managed below)
  • the system user receives the electronic file (N1) from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the electronic file (N1) is prepared by the issuer's server (S).
  • the user takes the electronic file (N1) into the user terminal (T1).
  • the user can use the power S to copy the valuable electronic file (N1) to any recording medium and record it in preparation for loss or theft.
  • the above-mentioned valuable electronic file issuer shall manage the management data (N2) recorded in the electronic file (N1) and the management data (HI) recorded in the management file (HI) of the server (S).
  • the management data (J1) having the same file ID (N3) as the file ID in the data (N2) is checked to confirm that it is a valuable electronic file issued by the valuable electronic file issuer.
  • the management data verification device (K) checks whether the verification data (N5) and the verification data (J4) are the same.
  • el. When confirmed in the above d.),
  • the above-mentioned sign S is used for verification in the management data (J1) recorded in the management file (HI) of the server. Rewrite and record the data, e2.) Or disable the management data (J1) recorded in the management fin (HI) of the above Sano (S) and e3.) Issue new management data Prepare from the already created ones.
  • new management data different from the rewritten or prepared management data is prepared, and two management data are prepared together.
  • the total value of securities shall be equal to or less than the value of securities in the management data of the above presented electronic files.
  • E5) Record in the management file (HI). For example, if the securities in the management data of the presented electronic file are of a monetary value of $ 10,000, the value of one of the two management data is The value of the other securities will be $ 7,000. How to divide is specified, for example, when a valuable electronic file is presented. Also, if the securities in the management data of the above-mentioned valuable electronic file represent the contents of the train A boarding pass and the boarding pass of Aircraft B, one of the two management data. One securities will represent the train A boarding pass, and the other securities will represent the boarding pass of aircraft B.
  • the server (S) of the valuable electronic file issuer sends one of the two electronic files (Ml, L1) prepared in f.) Above the designated recipient via a communication line.
  • the system user receives the electronic file (N1) from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the electronic file (N1) is prepared by the issuer's server (S).
  • the user takes the electronic file (N1) into the user terminal (T1).
  • the user can use the power S to copy the valuable electronic file (N1) to any recording medium and record it in preparation for loss or theft.
  • the user presents the electronic file (N1) by connecting to the server (S) of the issuer of the valuable electronic file through a communication line using the terminal (T1).
  • the issuer of the valuable electronic file may manage the management data (N2) recorded in the electronic file (N1) and the management file (HI) recorded in the management file (HI) of the server (S).
  • the management data (J1) having the same file ID (N3) as the file ID in the data (N2) is checked to confirm that it is a valuable electronic file issued by the valuable electronic file issuer.
  • the management data verification device (K) checks whether the verification data (N5) and the verification data (J4) are the same.
  • the server (S) of the valuable electronic file issuer sends the two electronic files (Ml, L1) prepared in f.) Above the terminal (T1) of the user via the communication line. To receive.
  • the electronic file of the valuable electronic file (Nl) has at least the file ID (N3), the value of the subject securities (N4) and the data for verification (N5) (the following three are managed
  • the system user receives the electronic file issuer or a third party who has received the electronic file using the system. Receives the above electronic files (Nl, L1). In either case, the above electronic files (Nl, L1) were prepared by the publisher's Sanno S). The user takes the plurality of electronic files (Nl, L1) into the user terminal (T1). Users can copy and record valuable electronic files (Nl, L1) to any recording media in preparation for loss or theft.
  • the issuer of the valuable electronic file stores the management data (N2, L2) recorded in the plurality of electronic files (Nl, L1) and the management file (HI) of the server (S). Issuance of valuable electronic file issuer by collating the management data (Jl, PI) having the same file ID (N3, L3) with the file ID in the recorded management data (N2, L2) Confirm that it is a valuable electronic file.
  • the management data matching device (K5) can be used to check whether the matching data (N5) matches the matching data (J4), and whether the matching data (L5) and the matching data (P4) have the same power. ) To confirm.
  • the above-mentioned sign ⁇ S) is the management data (J1, P1) recorded in the management file (HI) of the server.
  • the management data (J4 or P4) in any one of the management data is rewritten and recorded, and the plurality of management data (HI) recorded in the management file (HI) of the remaining server (S) is recorded.
  • J1 or P1) Force to disable all, e2.) Or all the management data (J1 and P1) recorded in the management file (HI) of the server (S) .
  • the above-mentioned value electronic file issuer, Saino ⁇ S) is the same management as the management data of the value (M4) of the total value of securities recorded in the above management file (HI).
  • the term “sum” as used herein refers to the result of calculating the sum of numerical values if it is possible to calculate the sum of numerical values. For example, if the value cannot be determined, for example, if the value is different in monetary units, or if it is a train ticket and a boarding pass for an aircraft, it means the result of calculating the sum as a set including those values as elements.
  • the server (S) of the valuable electronic file issuer causes the user terminal (T1) to receive the electronic file (Ml) prepared in step f.) Via a communication line.
  • the electronic file of the valuable electronic file (Nl) has at least the file ID (N3), the value of the subject securities (N4) and the data for verification (N5) (the following three are managed (Say data)
  • the system user receives the electronic file (N1) from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the electronic file (N1) is prepared by the issuer's server (S).
  • the user takes the electronic file (N1) into the user terminal (T1).
  • the user can use the power S to copy the valuable electronic file (N1) to any recording medium and record it in preparation for loss or theft.
  • the user presents the electronic file (N1) by connecting to the server (S) of the issuer of the valuable electronic file through a communication line using the terminal (T1).
  • the issuer of the valuable electronic file shall manage the management data (N2) recorded in the electronic file (N1) and the management file (HI) recorded in the management file (HI) of the server (S).
  • the management data (J1) having the same file ID (N3) as the file ID in the data (N2) is checked to confirm that it is a valuable electronic file issued by the valuable electronic file issuer.
  • the management data verification device (K) checks whether the verification data (N5) and the verification data (J4) are the same.
  • the electronic file of the valuable electronic file (Nl) contains at least the file ID (N3), the value of the subject securities (N4) and the data for verification (N5) (the following three are managed
  • the system user receives the electronic file issuer or a third party who has received the electronic file using the system.
  • the above-mentioned electronic files (Nl, L1) are received. Izu In this case, the above electronic files (Nl, LI) were prepared by the publisher's Sanno S).
  • the user takes the plurality of electronic files (Nl, L1) into the user terminal (T1). Users can copy and record valuable electronic files (Nl, L1) to any recording media in preparation for loss or theft.
  • the above-mentioned valuable electronic file issuer stores the management data (N2, L2) recorded in the plurality of electronic files (Nl, L1) and the management file (HI) of the server (S). Issuance of valuable electronic file issuer by collating the management data (Jl, PI) having the same file ID (N3, L3) with the file ID in the recorded management data (N2, L2) Confirm that it is a valuable electronic file. For example, check with the management data verification device (K) whether the verification data (N5) is the same as the verification data (J4), and whether the verification data (L5) is the same as the verification data (P4) To do.
  • the above-mentioned Sano S S) stores all the management data (Jl, PI) recorded in the management file (HI) of the server.
  • c above is the total of the value (L4, M4) of securities in the two renewed or prepared management data (L2, M2) recorded in the management file.
  • HI value in the above management file (HI) with a value equal to or less than the sum of the values (J3, P3) of the securities in the two management data (J1, P1) of the electronic file presented in
  • the server (S) of the valuable electronic file issuer sends the two electronic files (Ll, Ml) prepared in f.) Above the user terminal (T1) via a communication line. To receive.
  • L1 may be discarded and not transmitted to T1. For example, if all values of a VI are reduced and no longer worth it, the VI may be discarded and L1 may not be sent to the user's terminal.
  • Each of the users and recipients of the system receives the electronic files (N1, L1) from the valuable electronic file issuer or the third party who received the electronic file using the system. . In either case, the electronic file (Nl, L1) is prepared by the issuer's server (S). The user and recipient receive the electronic file (Nl, L1) into their terminal (Tl, ⁇ 2). Users and recipients can copy valuable electronic files (Nl, L1) to any recording medium and record them in case they are lost or stolen.
  • the above-mentioned valuable electronic file issuer is recorded in the management data (N2, L2) recorded in the electronic file (Nl, L1) and the management file (HI) of the server (S).
  • the management data (J1, PI) having the same file ID (N3, L3) as the file ID in the management data (N2, L2) is collated and the value issued by the valuable electronic file issuer Confirm that it is an electronic file. For example, whether the collation data (N5) matches the collation data (J4), and whether the collation data (L5) and collation data (P4) are the same Confirm with.
  • the server (S) of the valuable electronic file issuer receives the two electronic files (Ml, L1) prepared in f. To the customer's terminal (T1, T2).
  • the file ID of the management data (K1) recorded in the management file (F) of the issuer ( ⁇ ) of the valuable electronic file, the value of the securities, and at least the verification data We will explain how to encrypt the data and send the decryption key (G) to the user's terminal along with the electronic file (D) or receive it by the user.
  • the composite (G) key should not be recorded on the issuer side as well as in the server of the valuable electronic file issuer.
  • an encryption key is generated, and at least the verification data is encrypted with the encryption key and recorded in the management file (F). Is good.
  • the above-described decryption key (G) is a key for decrypting encryption using the generated encryption key.
  • management data (K1) in the management file (F) of the issuer (Z) of the valuable electronic file the management data is encrypted by encrypting at least the verification data. Record the data (K2). At this time, it is preferable that an encryption key is generated each time, and at least the verification data is encrypted and recorded with the generated encryption key.
  • the issuer (Z) of the valuable electronic file sends the decryption key (G) and the same valuable electronic file (D) to the prepared valuable electronic file (K1) to the user. Receive.
  • the decryption key (G) may be received by the user at the same time as the valuable electronic file (D) or at a different time. It may be allowed. Further, the path for allowing the user to receive the decryption key (G) and the valuable electronic file (D) may be the same or different.
  • the valuable electronic file (D) may be sent by e-mail and the decryption key (G) may be sent by facsimile.
  • the decryption key (G) is a decryption key corresponding to the generated decryption key.
  • the encryption key and the decryption key are the same.
  • the encryption key is, for example, a secret key
  • the decryption key is a public key.
  • the user presents the decryption key (G) and valuable electronic file (D) to the valuable electronic file issuer's server (S).
  • the decryption key (G) and the valuable electronic file (D) may be presented at the same time or may be presented at different times. Further, the route of presentation may be the same or different.
  • the issuer of the valuable electronic file decrypts at least the management data (K2) in which the verification data is encrypted using the decryption key (G) attached to the presented valuable electronic file (T).
  • the management data (K2) is management data obtained by searching the management file (F) for management data having the same file ID as the file ID of the presented valuable electronic file (T). Therefore, in this section, the management data includes the file ID, and the file ID included in the management file recorded in the management file (F) of the server (S) is plain text or the server (S ) Is encrypted with an accessible key! /
  • the replacement data is recorded as data on an electronic medium, and can be operated by a person because the terminal is extremely powerful. Even long data beyond the range you can remember is possible.
  • the password or confirmation data cannot be used by the acquirer even if it is stolen or lost.
  • legitimate users can use it from a copy. In this way, the security of valuable electronic files can be increased.
  • the usage is assumed to be the case where user (A) wants to access the WWW server of recipient (B) and deliver securities to recipient (B) at a certain site.
  • the user (A) and the recipient (B) are connected in advance via a communication line!
  • the recipient ID (C) is determined between both parties, and both parties connect to the issuer's server (S) and use this system.
  • the recipient's WWW server In order to determine the recipient ID (C) between the above user (A) and the above recipient (B), the recipient's WWW server issues a sufficiently long random number using CGI, etc. You can download it through the browser. In this case, it is desirable for security to use HTTPS protocol. After that, use your wallet software as a browser plug-in to perform subsequent processing such as presenting an electronic file (N1).
  • the electronic file of the valuable electronic file contains at least the file ID, the value of the relevant securities, and data for verification (the three parties are referred to as management data below). It is also recorded in the management file of the server of the electronic file issuer. In addition, it is possible to make it difficult to tamper with the electronic file by including an image that is visually displayed on the terminal (preferably including a monetary amount), electronic transparency, and folds.
  • the value of securities is recorded in an electronic file! /, So there is no guarantee even offline! /, And the balance can be confirmed in many cases. Moreover, since the value of securities is recorded not only on the electronic file but also on the server side, the above value of the electronic file cannot be altered.
  • [0200] b The user of the system receives the electronic file of a. Above from the valuable electronic file issuer or the third party who received the electronic file using the system. Receive electronic file To do so, you can connect to a server of an online e-mail issuer, a valuable electronic file issuer, or a third party, enter a password, etc. if necessary, and download it. Offline receives media with electronic files.
  • the user uses a terminal to connect to the server of the issuer of the valuable electronic file via a communication line, designates the recipient, and presents the electronic file. It can be presented simply by uploading a file with the server of the issuer of the valuable electronic file as a WWW server.
  • the HTTPS protocol should be used to achieve a secure environment. If it is easy to handle and is popular, dedicated wallet software with FTP-like functions will be required. A series of processing is performed in the program. Also, with dedicated software, both servers become dedicated software across the communication line where the server is dedicated software, and protocol design, new development, etc. can be freely performed, and the design can be designed with sufficient consideration for usability and security.
  • the server of the valuable electronic file issuer compares the management data recorded in the electronic file with the management data recorded in the management file of the server, and issues the valuable electronic file issuer. Confirm that it is a valuable electronic file.
  • the server has the ability to rewrite and record the verification data in the management data recorded in the management file of the server, or the server management The ability to make the management data recorded in the file for use unusable and issue new management data, take out the prepared data, prepare it, and record it in the management file
  • the verification data is rewritten even if the value of securities is not rewritten, if the data is stolen or dropped, the verification data can be rewritten immediately without losing the value. Even for skimming that illegally copies data, skimming must be used before skimming, making skimming difficult. Also, the person who is skimmed knows immediately because the next valuable electronic file cannot be used.
  • skimming In this situation, if skimming is large, the person who is skimmed on the spot must use it before the person who is skimmed, and it is easy for someone who is skimmed to notice on the spot. For example, a large amount of valuable electricity received offline (skimming is offline) If it is requested from a terminal other than the terminal that can know the child file (it is not strange even if it comes in large quantities, stores, etc.), there is a high possibility of skimming or fraud.
  • the valuable electronic file issuer's server prepares an electronic file in which the same management data as the management data recorded in the management file is recorded.
  • the server software must be built with dedicated software. This can be easily constructed by recording the necessary data using the SQL database as a management file and using the file ID as a key.
  • the valuable electronic file issuer's server causes the user's terminal to receive the electronic file prepared in f. Above via a communication line.
  • the first securities delivery system using the following valuable electronic files consisting of a to g: a. For electronic files of valuable electronic files, at least the file ID, and the value and value of the relevant securities (The three are referred to as management data hereinafter), and this management data is also recorded in the management file of the server of the electronic file issuer. b. The system user receives the electronic file of a. above from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the user uses a terminal to connect to the server of the issuer of the valuable electronic file via a communication line, designates the recipient, and presents the electronic file.
  • the valuable electronic file issuer's server collates the management data recorded in the electronic file with the management data recorded in the management file of the server, and the valuable electronic file issued by the valuable electronic file issuer. Confirm that it is a file.
  • the server has the ability to rewrite and record the verification data in the management data recorded in the server management file, or the server management file. Disabling the recorded management data, new management data Prepare and record in the above management file.
  • the server of the electronic file issuer prepares an electronic file in which the same management data as the management data recorded in the management file is recorded.
  • the valuable electronic file issuer's server causes the recipient's terminal to receive the electronic file prepared in f. above via a communication line.
  • Second securities delivery system using valuable electronic files consisting of the following a to g: a. For electronic files of valuable electronic files, at least the file ID and the value and value of the relevant securities (The three are referred to as management data hereinafter), and this management data is also recorded in the management file of the server of the electronic file issuer. b. The system user receives the electronic file of a. above from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the user causes the recipient to receive the electronic file, and the recipient connects to the server of the issuer of the valuable electronic file through a communication line using a terminal and presents the electronic file.
  • the valuable electronic file issuer verifies the management data recorded in the electronic file and the management data recorded in the management file of the server to verify the valuable electronic issued by the valuable electronic file issuer. Confirm that it is a file.
  • the server has the ability to rewrite and record the verification data in the management data recorded in the server management file, or the server management file.
  • the recorded management data is disabled and new management data is prepared and recorded in the management file.
  • the server of the electronic file issuer prepares an electronic file in which the same management data as the management data recorded in the management file is recorded.
  • the valuable electronic file issuer's server causes the recipient's terminal to receive the electronic file prepared in f. above via a communication line.
  • Third securities delivery system using valuable electronic files consisting of the following a to g: a. For electronic files of valuable electronic files, at least the file ID and the value and value of the relevant securities Data (the three parties are referred to as management data) The data is also recorded in a management file on the server of the electronic file issuer. b. The system user receives the electronic file a. from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the user uses a terminal to connect to the server of the issuer of the valuable electronic file via a communication line, designates the recipient, and presents the electronic file.
  • the valuable electronic file issuer verifies the management data recorded in the electronic file and the management data recorded in the management file of the server to verify the valuable electronic issued by the valuable electronic file issuer. Confirm that it is a file.
  • the server has the ability to rewrite and record the verification data in the management data recorded in the server management file, or the server management file.
  • the recorded management data is disabled and new management data is prepared.
  • new management data different from the rewritten or prepared management data is prepared, and two management data are prepared, and the value of the securities in the two management data is determined.
  • the total is recorded in the management file below the value of securities in the management data of the presented valuable electronic file.
  • the server of the valuable electronic file issuer prepares two electronic files in which the same management data as the two management data recorded in the management file is recorded.
  • the server of the above-mentioned valuable electronic file issuer causes the designated recipient's terminal to receive one of the two electronic files prepared in the above f. To the recipient's terminal.
  • the fourth securities delivery system using the following valuable electronic files consisting of a to g: a.
  • the electronic file of the valuable electronic file contains at least the file ID, the value of the relevant securities and the data for verification ( These data are also recorded in the management file on the server of the electronic file issuer.
  • b. The system user receives the electronic file of a. above from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the user uses a terminal to connect to the server of the issuer of the valuable electronic file via a communication line and present the electronic file.
  • the valuable electronic file issuer verifies the management data recorded in the electronic file and the management data recorded in the management file of the server to verify the valuable electronic issued by the valuable electronic file issuer. Confirm that it is a file.
  • the server has the ability to rewrite and record the verification data in the management data recorded in the server management file, or the server management file.
  • the recorded management data is disabled and new management data is prepared.
  • new management data different from the rewritten or prepared management data is prepared, and two management data are prepared, and the value of the securities in the two management data is determined.
  • the total is recorded in the management file below the value of securities in the electronic file management data presented above.
  • the server of the valuable electronic file issuer prepares two electronic files in which the same management data as the two management data recorded in the management file is recorded.
  • the server of the valuable electronic file issuer causes the user terminal to receive the two prepared electronic files via the communication line.
  • the electronic file of the valuable electronic file contains at least the file ID, the value of the relevant securities and the data for verification ( These data are also recorded in the management file on the server of the electronic file issuer.
  • the system user receives the multiple electronic files of a. above from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the user connects to the server of the issuer of the valuable electronic file through a communication line using a terminal and presents the plurality of electronic files.
  • the valuable electronic file issuer compares the management data recorded in the plurality of electronic files with the plurality of management data recorded in the management file of the server, respectively. E. If it is confirmed in d.
  • the server is one of the plurality of management data recorded in the management file of the server. Verification data in the management data Rewrite and record data, use the remaining management data recorded in the server management file, or use all of the management data recorded in the server management file. Disable and prepare new management data. Further, the value of securities in the rewritten or prepared management data is set to a value equal to or less than the sum of the values of securities of the plurality of management data recorded in the management finale. Record to file.
  • the server of the valuable electronic file issuer prepares an electronic file in which the same management data as the rewritten or newly prepared management data recorded in the management file is recorded.
  • the server of the valuable electronic file issuer causes the user terminal to receive the prepared electronic file via a communication line.
  • Sixth securities delivery system with valuable electronic files consisting of the following a to e: a. For electronic files of valuable electronic files, at least the file ID and the value and value of the relevant securities (The three are referred to as management data hereinafter), and this management data is also recorded in the management file of the server of the electronic file issuer. b. The system user receives the electronic file of a. above from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the user uses a terminal to connect to the server of the issuer of the valuable electronic file via a communication line and present the electronic file.
  • the valuable electronic file issuer's server verifies the management data recorded in the electronic file and the management data recorded in the management file to verify the valuable electronic file issued by the valuable electronic file issuer. Make sure that
  • the server disables the management data recorded in the management file, and the value electronic file issuer determines the value of the securities recorded in the management data. Allow users of c. Above to receive their securities.
  • Seventh securities delivery system using valuable electronic files consisting of the following a to g: a. For electronic files of valuable electronic files, at least the file ID and the value and value of the relevant securities Data (the three parties are referred to as management data) The data is also recorded in a management file on the server of the electronic file issuer. b. The system user receives the two electronic files of a. above from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the user uses the terminal to connect to the server of the issuer of the valuable electronic file via a communication line and presents the two electronic files.
  • the valuable electronic file issuer matches the management data recorded in the plurality of electronic files with the two management data recorded in the management file of the server, respectively. Confirm that it is a valuable electronic file issued by. e.
  • the server disables all of the management data recorded in the management file of the server, or collation data in part or all of the management data.
  • the management data that is rewritten and recorded but not rewritten is disabled. Unless all the management data is rewritten, new management data is prepared and a total of two management data are prepared. Further, the total value of the securities in the two rewritten or prepared management data is less than or equal to the total value of the securities in the two management data recorded in the management file. And record it in the above management file.
  • the valuable electronic file issuer server prepares two electronic files in which the same management data as the two management data prepared and recorded in the management file is recorded.
  • the server of the valuable electronic file issuer causes the user terminal to receive the two prepared electronic files via the communication line.
  • Eighth securities delivery system based on the following valuable electronic files consisting of a to g: a.
  • the electronic file of the valuable electronic file contains at least the file ID, the value of the relevant securities and the data for verification ( These data are also recorded in the management file on the server of the electronic file issuer.
  • b. Each of the users and recipients of the system receives the electronic file of the above a. from the valuable electronic file issuer or the third party who received the electronic file using the system.
  • the user and recipient use a terminal to connect to the server of the issuer of the valuable electronic file via a communication line and present each electronic file received in b. At that time, the user designates the recipient.
  • the valuable electronic file issuer checks the management data recorded in the electronic file against the management data recorded in the management file of the server, and uses the valuable electronic file issued by the valuable electronic final issuer. Make sure that there is.
  • the server has the ability to rewrite and record the verification data in the management data recorded in the server management file, or the server management file.
  • the recorded management data is disabled and new management data is prepared.
  • the valuable electronic file issuer server prepares two electronic files in which the same management data as the two management data prepared and recorded in the management file is recorded.
  • the valuable electronic file issuer's server causes the user and the recipient's terminal to receive the two prepared electronic files one by one via a communication line.
  • the file ID of management data and the value of securities recorded in the management file of the issuer of the securities file It is also possible to encrypt at least the verification data of the verification data and attach the decryption key to the electronic finale.
  • the server of the issuer of the valuable electronic file makes contact with the recipient of the electronic file.
  • the confirmation data or password is exchanged, and the confirmation data or password is recorded on the issuer's server together with the file ID of the management data.
  • the above recipient uses the terminal to the above issuer's server.
  • the confirmation data or password is presented.
  • the above verification data or password is verified to match the one recorded on the issuer's server. If they also match, it may be confirmed that it is a valuable electronic file issued by the above issuer.
  • the user and the recipient of the valuable electronic file are connected via a communication line using a terminal.
  • a recipient ID is determined between the user and the recipient.
  • the above-mentioned user designates the above-mentioned recipient ID, designates the recipient and presents an electronic file, and the above recipient connects to the issuer's server via a communication line using a terminal, Provide the above recipient ID.
  • the issuer's server may allow the recipient who presented the recipient ID specified by the user to receive the prepared electronic file.
  • the server device receives management data transmitted from a terminal including verification information for determining whether the server device is valid, and the server device receives the management data And the server device determines whether the verification information is valid. If the result of the determination is that the verification information is valid, the server device determines whether the verification information is valid. Information obtained by invalidating information, preparing new valid collation information, and replacing the invalidated collation information included in the management data with the prepared new valid collation information. A data transmission / reception method is provided, wherein the management data is transmitted to the terminal or a terminal different from the terminal.
  • the server device has a memory unit that stores valid verification information, and the verification information included in the received management data is the memory.
  • a data transmission / reception method is provided in which whether or not the verification information is valid is determined by determining whether or not the information is stored in the storage unit.
  • the server device when the server device prepares new effective verification information, the server device generates an encryption key and uses the encryption key to generate the new effective verification information.
  • a data transmission / reception method for transmitting the generated encryption key when the information is encrypted and stored in a memory unit and the replacement management data is transmitted.
  • the verification information is deleted from the memory unit.
  • a data transmission / reception method is provided in which the verification information is invalidated.
  • the memory unit stores invalid collation information in association with attribute information indicating invalidity, and confirms that the collation information is invalid.
  • the data transmission / reception method is characterized in that the verification information is invalidated by being stored in association with the attribute information shown.
  • the management data received by the server device includes management data identification information, and the memory unit encrypts the verification information, and And the server device also receives a decryption key upon receipt of the management data, and is associated with the received management data identifier in the memory unit.
  • the encrypted verification information stored in the management information is read out, the encrypted verification information is decrypted using the received decryption key, and the verification information included in the received management information
  • a data transmission / reception method is provided to determine whether or not is valid.
  • the management data transmitted from the terminal is received together with identification information of a terminal that is a transmission destination of the replaced management data.
  • a data transmission / reception method is provided.
  • the management data transmitted from the terminal is management data transmitted from a terminal different from the terminal to the terminal.
  • a transmission / reception method is provided.
  • the management data is associated with a value that can be divided, and if the verification information is valid according to the determination, the management data is associated with the management data.
  • Data transmission / reception characterized by dividing values, generating new management data, associating one of the divided values with the new management data, and associating the other of the divided values with replaced management data A method is provided.
  • the management data is associated with a value
  • the server device receives a plurality of management data, and each of the plurality of management data is determined based on the determination. If the verification information is valid, a change that reduces the value associated with some of the management data of the plurality of management data and a change that increases the value associated with other management data And a sum of the values after the change does not exceed the sum of the values before the change.
  • a data transmission / reception method in which the server device discards management data associated with a value equal to or lower than a predetermined value as a result of reducing the value.
  • the server device receives a password together with the management information, determines whether the password is valid, and is valid. For example, a data transmission / reception method is provided that determines whether the verification information is valid.
  • the replaced management data is associated with an ID of a recipient, and the server device has the recipient's ID. 13. The data transmission / reception method according to claim 1, wherein the replaced management data is accumulated until a terminal occupied by a recipient indicated by an ID is connected to the server device.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Description

明 細 書
データ送受信方法
技術分野
[0001] 本発明は、有価証券類の価値が記録され、あるいは、有価証券類に関連付けられて いる情報が記録されたデータを持つ有価電子ファイル (あるいは、それに記録された データ自身)を受け渡しする事によってその有価証券類の受け渡しを実現する方法、 システムなどに関する。
背景技術
[0002] 電磁気的なビット配列のパターンに価値を表す情報を持たせた有価証券は多!/、。代 表例が電話の使用可能な度数を磁気データとして記録したカードであるテレフォン力 ードである。現在電子マネーとして主流の EDY (登録商標)や、スイカ(登録商標)も つまるところ電磁気的なビットの配列に価値を表す情報を持たせている。
[0003] ビット配列に情報を持たせる有価証券は、オンライン ID管理型と、オフライン管理型 に分かれる。オンライン ID管理は価値の二重使用に対して強力に働く。利用者が上 述の意味での有価証券を譲渡などするためには、利用者にセンターに接続させ、利 用者の IDごとに有価証券などの価値を管理し、価値の譲渡先も IDを有する者に限 定することでほとんど不正使用を許さない。一方オフライン管理型のテレフォンカード はオフラインで利用されるのでセンターでの管理は不要である力 S、簡単にコピーされ 偽造される。典型例がゲーム業界のパチンコ店において使用されていたバッキー力 ード(登録商標)や、高速道路の料金を支払うためのハイウェイカードなどの磁気デ ータで価値を記録するカードが偽造され大きな損害が発生した。こちらは ID管理をし ないし、残高は各保有者が管理するという意味で残高分散管理型である。つまりテレ フォンカードなどに代表される価値の電子化はオフライン管理型 +残高分散管理型 である。
[0004] オフライン管理型は過去に大きな損害を出したため、現在の電磁的有価証券は不正 使用防止のため、オンライン ID管理型が主流である。しかし、現在のオンライン ID管 理型では、支払先とその支払先ごとの残高をセンターで管理している。すなわち、ォ ンライン ID +残高センター管理型(以下略して ID残高センター管理型)となっている 。したがって、情報の受け渡し先がセンターに登録されていないといけない。このため 、システムが複雑になり、運用もコストがかかる。
非特許文献 l : PeterWayner著、「デジタルキャッシュテクノロジー」、ソフトバンククリエ ィティブ、 1997年、 ISBN4797303603
発明の開示
発明が解決しょうとする課題
[0005] 本発明は、力、かる問題を解決する。一言で説明すれば、残高分散管理型でありなが ら、不正の発生を困難とする価値の電子化を提供する。すなわち、受け渡し先を前も つてセンターに登録することを不要とし、だれにでも電子化した価値を受け渡せ、 つ受け取つてから再び使用することができる方法、システムなどの提供を行う。
[0006] 上記したように電磁気的有価証券はオンライン ID型のシステムで使用されなければ 不正使用される可能性が高い。そこで、本発明では、オンライン ID型でありながら、 センターでの残高の管理が行われな!/、、保持者が残高を管理する残高分散管理型 のシステム下で、電子ファイル自身が価値を持つ有価電子ファイルで有価証券類の 価値を扱う方法、システムなどの提供を行う。
課題を解決するための手段
[0007] 本発明では、サーバ装置が、有効であるかどうかの判断を行う照合用情報を含み端 末から送信される管理データを受信し、前記サーバ装置が、受信した前記管理デー タに含まれる前記照合用情報が有効であるかどうかの判断を行い、前記サーバ装置 は、前記判断の結果が、前記照合用情報が有効である、との結果であれば、前記照 合用情報を無効にし、新たな有効な照合用情報を準備し、前記管理データに含まれ る前記無効にされた照合用情報を前記準備された新たな有効な照合用情報に置換 して得られる置換済管理データを前記端末または前記端末と異なる端末へ送信する ことを特徴とするデータ送受信方法を提供する。
[0008] また、本発明では、端末と通信を行う通信インターフェースと、有効か無効かの判断 が行える照合用情報を含み前記端末から送信される管理データを、前記通信インタ 一フェースを用いて受信する受信部と、受信した前記管理データに含まれる前記照 合用情報が有効か無効であるかの判断を行う判断部と、前記照合用情報が有効で あると判断された場合に、前記照合用情報を無効化する無効化部と、新たな有効な 照合用情報を準備する照合用情報準備部と、前記受信した管理データの前記無効 化された照合用情報を前記準備された新たな有効な照合用情報に置換した管理デ ータである置換済管理データを生成する置換部と、前記置換部済管理データを、前 記通信インターフェースを用いて前記端末または前記端末と異なる端末へ送信する 送信部と、を有するサーバ装置を具備することを特徴とするデータ送受信システムを 提供する。
発明の効果
[0009] 本発明によれば、残高分散管理型でありながら、価値の移動をセンターで管理しな いで分散管理できる価値の電子化が出来る。つまり、 PCのような端末などで、あらゆ る電磁気的なメディアで価値を表す電子ファイルを受け取ることができ、センターサ ーバに受領者の登録が不要であり、電子ファイルの偽造が事実上困難な価値の電 子化が可能となる。
[0010] 電子ファイルを電気的通信手段により受け渡しすることにより、簡便に有価証券類の 受け渡しができる。受け取った相手も電子ファイルの照合用情報をサーバによって書 き換えることにより安全に受け取りを確認し、さらにほかの相手に受け渡しすることが できる。盗難や、紛失に備えてコピーを作成することが容易にできる。盗難 (スキミン グ)や、紛失した場合でも発見が早ければ有価証券類を取り戻すことができる。万が 一の場合も失う有価証券類は有価電子ファイルの有価証券類の価値に記載された 有価証券類だけに限られる。
[0011] 本発明と従来技術との最大の違いは、本発明では価値の譲渡などに伴って照合用 情報が書き換えられることになつている点である。従来技術では、利用者の IDそのも のの受け渡しをして価値を移動することができる力 S、利用者の IDは不変である点で異 なっている。本発明では、電子ファイル (管理データともいう)の受け渡しにより、価値 の移動が出来るのでシステムはシンプルになり運用コストも小さい。また、だれでも受 け取ることが出来るので店舗の登録が不要となり参入しやすい。また、照合用情報の 書き換が行われるので、管理データがスキミングされたとしても、スキミングした者は 管理データを直ちに使用しなければならず、されたほうも気がつきやすく盗難しにく いシステムが実現できる。
図面の簡単な説明
園 1]サーバの構成図である。
[図 2]全体実施例、有価電子ファイルの流れを示す図である。
[図 3]端末機の構成図である。
園 4]電子ファイルを、サーバを介して指定受領者に受領させる方法を説明する図で ある。
園 5]受領した電子ファイルを照合確認する方法を説明する図である。
園 6]有価電子ファイルの価値を分割して受領者に受領させる方法を説明する図で ある。
園 7]有価電子ファイルの価値を分割する方法を説明する図である。
園 8]有価電子ファイルの価値を合体する方法を説明する図である。
園 9]有価電子ファイルを有価証券類と交換する方法を説明する図である。
園 10]同一の端末の有価電子ファイル間で価値を移動させる方法を説明する図であ 園 11]異なる端末間の有価電子ファイル間で価値を移動させる方法を説明する図で ある。
園 12]暗号化による盗難防止の方法を説明する図である。
園 13]確認用データ又はパスワードにより安全性を向上する方法を説明する図であ 園 14]受領者を指定する方法を説明する図である。
園 15]管理データ(有価電子ファイル)の発行要求を受けてから管理データが発行さ れるまのでのフローチャートである。
[図 16]管理データの発行要求の一例図である。
園 17]価値 IDに価値の内容を関連付ける表の一例図である。
園 18]照合用情報に価値 IDを関連付ける表の一例図である。
[図 19]管理データの一例図である。 [図 20]発行要求側端末とサーバ装置との通信の過程を示すシーケンス図である。
[図 21]本発明の一実施形態に係るサーバ装置の機能ブロック図である。
[図 22]本発明の一実施形態に係るサーバ装置における処理のフローチャートである
[図 23]本発明の一実施形態に係るサーバ装置の機能ブロック図である。
[図 24]照合用情報に価値 IDを関連付ける表の一例図である。
[図 25]照合用情報に価値 IDを関連付ける表の一例図である。
[図 26]照合用情報が置換された管理データの一例図である。
[図 27]照合用情報に価値 IDと有効性情報とを関連付ける表の一例図である。
[図 28]照合用情報に価値 IDと有効性情報とを関連付ける表の一例図である。
[図 29]照合用情報に価値 IDと有効性情報とを関連付ける表の一例図である。
[図 30]譲渡側端末とサーバと譲受側端末との間の管理データの流れを示すシーケン ス図である。
符号の説明
[0013] 2100 サーバ装置
2101 通信インターフェース
2102 受信部
2103 判断部
2104 無効化部
2105 照合用情報準備部
2106 置換部
2107 送信部
発明を実施するための最良の形態
[0014] 発明の実施の形態を実施例に基づき図面を参照して説明する。
[0015] 図 1を参照してハードウェア及び機能構成について説明する。なお各装置は外部記 憶装置、通信装置を除いて、 CPU (中央演算装置)、メモリ、二次記憶装置、入出力 装置、通信インターフェースなどをバスで相互に接続した構成の計算機などに、例え ばプログラムを読み込ませて実現される。すなわち、いわゆるプログラムを用いた計 算機システムで実現することができる。ただし、プログラムを用いることは本質ではなく 、もっぱら電子回路を用いた構成によっても実現することが可能である。
[0016] (1.ハードウェア及び機器構成、機能構成)
有価電子ファイル発行者(Z)のサ一ノ^ S)の構成は次の通りである。すなわち、サー バ(S)は、受付部分と、電子ファイル発行部分と、電子ファイル照合部分とを有する。
[0017] また、通信装置 (B)も本発明の実施に用いられる。通信装置 (B)は、通信回線を介し て他の機器に接続する。通信装置 (B)は、サーバ(S)の一部を構成していてもよいし 、別の構成部分となっていてもよい。また、通信回線の実現には、無線、有線、メタノレ ケーブル、光ケーブルなど、種々の態様があり、いずれも本発明に用いることができ る。また、通信回線は、インターネットなどの通信網に接続されていてもよい。あるい は、特定の者との間での通信を行う専用線に接続されていてもよい。
[0018] 受付部分は、利用者 (A)からの要求(C1)を受け付ける有価電子ファイル発行受付( DO)と、とその受付をサーバの(S)の中で行う有価電子ファイル発行受付装置 (D1) を有する。さらに、ファイル ID準備装置 (D2)を有する。このファイル ID準備装置 (D2 )は、上記利用者の要求の中で通常は利用者が対価を支払った後に生成される有 価電子ファイル(以下、単に電子ファイルと記載することがある)の有価証券類の価値 (El、以下有価証券類価値)と、受け付けた要求によりあらかじめ用意されたものから 取り出すか、発生させてファイル ID (E2)を準備する。ファイル IDは、例えば、連番に なるように採番され、同じファイル IDが二回以上準備されないようにする。また、乱数 などを用いてもよい。乱数は疑似乱数であってもよい。また、受付部分は、照合デー タ準備装置 (D3)を有する。照合データ準備装置 (D3)は、ファイル ID準備装置 (D2 )によるフィル IDの準備と同様に、あらかじめ用意されたものから取り出す力、、発生さ せて照合用データ (E3) (以下、照合用データを照合用情報と記載する場合がある) を準備する。ここで、使用する照合用データ (E3)には、乱数を用いるのがよい。将来 発生する値の予測が事実上不可能にすることができるからである。また、照合用デー タ(E3)には、ある値が用いられると、二度と用いられないようにするのがよい。このた めには、充分に長いビット長の乱数をとればよい。なぜなら、充分に長いビット長の乱 数にすることにより、異なる時に発生された乱数が、偶然には一致しないことが知られ ている。また、照合データとして使用した乱数の履歴を保持し、乱数を発生させ、その 履歴には含まれない乱数を照合データとして使用することにより、同一の乱数が複数 回照合データとして使用されることを防ぐこと力できる。
[0019] つぎに電子ファイル発行部分は、管理データ記録装置 (F2)と、電子ファイル作成装 置 (F1)とを有する。管理データ記録装置 (F2)は、上記有価証券類価値 (E1)、上 記ファイル ID (E2)、上記照合用データ(E3)を管理データ(H2)として外部記憶装 置 (G)上の管理用ファイル (HI)に記録する。電子ファイル作成装置 (F1)は、上記 管理データ(H2)と同じ管理データ(N2)である上記有価証券類価値 (N4)、上記フ アイル ID (N3)、上記照合用データ(N5)を記録された電子ファイル (N1)を作成す る。なお、図 1では、一度、外部記憶装置 (G)に記録された内容を読み出して、電子 ファイルを作成しているかのように図示がされている。しかし、外部記憶装置 (G)を経 由しなくても、受付部分から直接、上記有価証券類価値 (E1)、上記ファイル ID (E2) 、上記照合用データ(E3)を受信して、電子ファイルを作成してもよい。あるいは、管 理データ記録装置 (F2)から直接、管理データを受信して電子ファイルを作成しても よい。ここで作成された管理データを含む電子ファイル(N1)には、ファイル ID (N3) と、対象となる有価証券類価値 (N4)と照合用のデータ(N5)が記録されていてもよ い。なお、電子ファイルとは、一連のビット列を、計算機や計算機に接続されるメモリ 媒体などに格納するための単位をレ、う。
[0020] なお、有価証券類価値 (E1)は、有価証券などにより表象される価値を表す情報であ る。例えば、ドルを単位とした貨幣価値そのものを示す値であったり、後述のように種 々の価値を表すための識別番号 (例えば、価値 IDと記載する場合がある)であったり してもよい。価値 IDとして記載する場合、価値 IDは、上述したファイル IDと同一であ つてもよいし、異なっていてもよい。価値 IDは、また、照合用データと同一であっても よいし、異なってもいてもよい。また、有価証券類価値 (E1)は、紙幣などを撮影など して得られるイメージ情報を含んで!/、てもよレ、。
[0021] この管理データ(N2)と同一の管理データ(H2)は上記電子ファイル発行者 (Z)のサ ーバ(S)の管理用ファイル (HI)にも記録されて!/、る。
[0022] 電磁気的なビット配列からなるデータはビット配列そのものが情報を有している。この ため、全く区別ができないビット配列を作ること(コピー)ができる。ここで管理データ( H2)と管理データ(N2)およびその管理データを構成するデータ(それぞれ El、 E2 、 E3、 N3、 N4、 N5)は同一のものとすることができる。
[0023] なお、「同一」という言葉の意味は、物理的に同じということであってもよいし、物理的 には異なるが、実質的に同じということであってもよい。上述の例においては、 N5は、 E3を暗号化したものであってもよい(逆であってもよいし、 N5、 E3の両方が異なる鍵 で暗号化されていてもよい)。暗号化の前後でビット配列が物理的に異なることになる 。しかし、復号化を行うことで、物理的に同じビット配列が得られるという意味で、 N5と E3とは実質的に同じと言える。すなわち、 N5と E3とは、同一と言える。また、有価証 券類価値 (N4)には、サーバ(S)とオンラインで通信が不可能などである場合に、価 値を確認することができるように、紙幣などのイメージ情報が含まれていてもよいが、 管理用ファイル (HI)に記録する場合には、紙幣などのイメージ情報が削除された状 態で記録するような場合であっても、少なくとも照合用データが同一であれば、管理 データとしても同一と判断する。必要ならば、ファイル IDが同一であるかどうかの判断 を、管理データとして同一力、どうかの判断に加えてもょレ、。
[0024] なお、以下では、有価電子ファイルが記録されている態様を特に限定することはしな い。そこで電子ファイルと、それに保持されているデータである管理データとは同一 視して説明を行う。
[0025] 電子ファイル照合部分は、電子ファイル受取装置 (Uと、管理データ読取装置 (I)と、 管理データ照合装置 (K)と、使用管理書換装置 (Q)と、を有する。電子ファイル受取 装置 (L)は、利用者 (A)の端末機 (T)から提示された電子ファイル (P1)を受け取る 。管理データ読取装置 (I)は、受け取った電子ファイル (Ml)の中のファイル ID (M2 )と同じファイル ID (J1)をもつ、外部記憶装置 (G)に保存された該管理データ (H2) に記録された有価証券類価値 (J2)と照合用データ (J3)を読み取る。管理データ照 合装置 (K)は、受け取った電子ファイル (Ml)のなかの有価証券類価値 (M3)、照 合用データ(M4)と照合し、同一力、どうかを判断することにより、有効性を確認する。 使用管理書換装置 (Q)は、上記有効性が確認がされた場合は、上記サーバ(S)は 上記サーバ(S)の管理用ファイル (HI)に記録された該管理データ(H2)の中の照 合用データの書き換え ωを行うか、又は上記サーバ(s)の管理用ファイル (HI)に 記録された該管理データ (H2)を無効化して、使用不能などにする。
[0026] なお、ここまで、電子ファイルは、ファイル IDと、有価証券類価値と、照合用データと の 3つの部分からなるとして説明を行ってきた。有価電子ファイル発行者 (Z)などの 管理するサーバ(S)などの内部で、照合用データと有価証券類価値とを関連付けて 管理することにより、電子ファイルに有価証券類価値を含めることは必須ではない。ま た、照合用データのビット長を十分長くすることにより、二つの照合用データが一致す ること力 Sないようにできる。このため、照合用データを暗号化せず、そのままサーバ(S )で記憶する場合には、ファイル IDは照合用データで代用することも可能である。し たがって、照合用データを暗号化せず、そのままサ一ノ^ S)で記憶する場合には、フ アイル IDも必須ではな!/、と言える。
[0027] なお、電子ファイルに照合用データのみが含まれる場合に有価電子ファイルがどの ような有価証券類価値に関連付けられているかを知るには、あるいは、電子ファイル に含まれる有価証券類価値の内容などを確認するには、次のようにする。利用者側 で、照合用データに対して、 SHA—1 (Secure Hash Algoritm— 1)などの不可 逆関数の一種であるハッシュ関数を適用して、ハッシュ値を得る。そのハッシュ値を、 有価電子ファイル発行者 (Z)などの管理するサ一ノ^ S)などに送信する。また、有価 電子ファイル発行者 (Z)などの管理するサーバ(S)などでは、外部記憶装置 (G)に 記憶されている管理データの照合用データに上述のハッシュ関数を適用して得られ るハッシュ値と、有価証券類価値とを前もって関連付けておく。利用者側から送信さ れたハッシュ値をサーバ(S)が受信すると、受信されたハッシュ値に関連付けられた 有価証券類価値を検索し、検索された有価証券類価値を利用者側に返信する。この ように、照合用データのハッシュ値を送信することにより、照合用データが第三者に 漏浪することを防ぐこと力できる。
[0028] なお、電子ファイルに、有価証券類価値が含まれていれば、次のような有利な効果が ある。すなわち、サ一ノ^ S)などと通信ができない状況下であっても、電子ファイルに 含まれる有価証券類価値の表示などを行い、電子ファイルの表象する価値を確認す ることが容易に行える。 [0029] 電子ファイルのファイル IDは、電子ファイルを識別する識別子である。識別子とは、 多数のデータの中から、一意に一つのデータを選択するための情報である。ここでい うデータは、電子ファイルに記録されている管理データであり、外部記憶装置 (G)の 管理用ファイル (HI)に保存されている。また、ここでいう選択とは、電子ファイル照合 部分において、端末機 (T)から受け取った電子ファイルの中のフィル IDと同じフアイ ノレ IDを持つ管理データを外部記憶装置 (G)力、ら読み取ることである。その読み取り は、具体的には、管理データ読取装置 (I)が行う。変則的な読み取り方法として、上 述したように、照合用データのハッシュ値を管理データに関連づけて外部記憶装置( G)などに保存しておき、受信されたハッシュ値で管理データを読み取る方法もある。 この場合でも、一意に一つのデータが選択されるので、照合用データのハッシュ値が 識別子としての役割を有して!/、るとレ、える。
[0030] このように識別子とは、一意に一つのデータを選択するためのものであるので、サー ノ^ S)側で、特に外部記憶装置 (G)で、識別子を暗号化して保存する場合には、全 ての識別子に同じ鍵 (キー)で、あるいは、少ない数 (例えば、 5個程度)の鍵で暗号 化を行う。そして、識別子が与えられ、選択をするには、与えられた識別子に対して その暗号化を行い、選択を行うことになる。したがって、個々の識別子を異なる鍵で 暗号化することは事実上不可能である。なぜなら、外部記憶装置 (G)に保存される 管理データの数が増えると、与えられた識別子を、保存されている管理データの数の 鍵で暗号化を行う必要が生じるからである。上述のハッシュ値を求めることも、全ての 管理データを同じ鍵で暗号化していることとみなすことができる。
[0031] 一方、ファイル IDのような管理データの識別子が存在すれば、個々の管理データの 照合用データを異なる鍵で暗号化して外部記憶装置 (G)に保存できる。なぜならば 、この場合には、端末機 (T)からは電子ファイルとともに鍵を受け取るようにすればよ いからである。つまり、電子ファイル照合部分は、受け取った電子ファイルの中のファ ィル IDで外部記憶装置 (G)に保存された管理データを読み出し、読み出された管 理データを受け取った鍵で復号化して、受け取った電ファイルの照合用データと同 一になるかどうかを判断すればよい。このように、個々の照合用データを異なる鍵で 暗号化する構成については、「10.暗号化による盗難防止」の節で再び説明する。 [0032] 次に図 3を参照して、利用者側の機器、機能構成について説明する。利用者 (A)の 端末機 (T)の構成は次のとおりである。通信回線を介して他の機器に接続する通信 装置 (B)と、電子ファイル保存装置 (C)と、電子ファイル提示装置 (P5)を有する。電 子ファイル保存装置(C)は、有価電子ファイルの発行者のサ一ノ^又は本システムを 利用して有価電子ファイルを受領した第三者から受領した電子ファイル (N1)を外部 記憶装置 (D)に保存する。暗号化などを行って保存してもよい。電子ファイル提示装 置 (P5)は、外部記憶装置 (D)に保存された電子ファイル (N)を取り出して、取り出さ れた電子ファイル (P1)を有価電子ファイル発行者 (Z)のサーバ(S)に提示する。端 末機 (T)は、 PCや携帯端末にプログラムを入れて実現するのが容易である。 PCや 携帯端末は、表示画面を有するので、上述した有価証券類価値の表示なども容易で ある。
[0033] なお電子ファイルを受領者とので受け渡しするには、電子メールに添付する方法、受 領者側のサーバへアップロードする方法、利用者間の端末機同士を、赤外線通信な どの無線通信や有線通信を実現する通信回線などを介してピアツーピアなどの形態 で接続し、その接続を介して管理データを送信し、電子ファイルを送信する方法など 様々な方法が考えられる。
[0034] インターネットの通信回線を利用して端末機 (T)の各装置を実現するには、ブラウザ
(インターネット閲覧ソフト)上に組み込んだ機能として行うのがよい。その場合のプロ グラムはサーバ(S)上にある HTMLファイルや、サーバ(S)で動作する CGI (commo n gateway interface)等の出力の結果を読み込み、端末機(T)のブラウザ上で表示し たりする。ただし、本発明は、専用のハードウェア、ソフトウェアで実現されることを排 除するものではない。
[0035] (2.全体実施例、有価電子ファイルの流れ)
次に図 2を参照して全体実施例、有価電子ファイルの流れを説明する。利用者 (A1) が有価証券類の流れ (R1)で示されるように有価証券類 (U1)を発行者 (Z)に持ち込 むか、発行者 (Z)に有価証券類の対価を支払う。次に利用者 (A1)は端末機 (T1)を 用いて発行者 (Z)のサーバ(Z)に通信回線などを介して接続し、有価電子ファイル の受け渡しの流れ (HI)で示されるように、有価電子ファイル (D1)を端末機 (T1)に 受領する。あるいは利用者 (A1)は発行者 (Z)の窓口で記録媒体などに記録された 有価電子ファイル (D1)を受領する。また、紙などに印刷された文字歹 IJ、あるいは、バ 一コードなどとして受領して、端末機 (T1)に入力したり読み込ませたりしてもよい。
[0036] 利用者 (A1)が端末機 (T1)を用い受領者 (A2)の端末機 (T2)に通信回線を介して 、有価電子ファイルの受け渡しの流れ(H2)で示されるように、有価電子ファイル(D1 )を受領させる。この場合は必ずしも利用者 (A1)の端末機 (T1)と利用者 (A2)の端 末機 (T2)が同時に接続する必要がなぐたとえばメールに添付して送る場合はどち らもメールサーバ経由で送り、受け取ることになる。また、受領者が復号化できるよう に利用者が暗号化を行って、公開のサーバにアップロードしたものを受領者がダウン ロード 'してもよレヽ。
[0037] 図 15は、有価電子ファイル発行者 (Z)のサーバ(S)が、利用者の端末 (T1)から管 理データの発行要求を受けてから、管理データが出力されるまでに、サーバ(S)で 行われる処理のフローチャートを示す。
[0038] ステップ S 1501において、管理データの発行要求があるまで待つ処理を行う。例え ば、有価電子ファイル発行受付装置 (D1)が有価電子ファイル発行の受付をした信 号を発するまで待つ。 S 1501の処理は、図 15に示すように、ビジーループで実現さ れる必要はなぐ具体的には、サーノ (S)のオペレーティングシステムが提供する W AITシステムコールなどを発行して実現してもよい。これにより、有価電子ファイル発 行受付装置 (D1)が有価電子ファイル発行の受付をした信号を発するまで、待ち状 態に入り、無駄な動作を省くことができる。
[0039] 図 16は、管理データの発行要求を XML (extensible Mark-up Language)の 形式で表現した一例を示す。図 16では、「く管理データ発行要求〉」と「く/管理デ ータ発行要求〉」とで囲まれた部分が、管理データの発行要求の内容を示す。例え ば、有価証券類価値の内容や量などを示す。図 16では、「く価値量〉」と「< /価値 量〉」とにより、「10000ドル」が囲まれているので、 10, 000ドルの価値を示す管理 データの発行が要求されていることが示されている。なお、 10, 000ドルの価値は、 利用者が有価電子ファイル発行者 (Z)に対して、クレジットカードで支払ったり、銀行 振り込みを行ったり、あるいは現金を有価電子ファイル発行者(Z)の窓口に持ち込む などして支払いを行う。また、有価電子ファイル発行者 (Z)が利用者に対して 10, 00 0ドルの貸し付けを行ってもよ!/、。
[0040] ステップ S 1502において、サーバ(S)は、管理データの発行要求に含まれる価値の 内容を取得する。図 16に示された管理データの発行要求では、「10, 000ドル」を価 値の内容として取得する。
[0041] 次に、ステップ S1503において、ステップ S1502で取得された価値の内容を登録す る。図 16に示された管理データの発行要求が取得された場合には、「10, 000ドル」 を登録する。登録は、例えば、サーバ(S)の不揮発性メモリ部(例えば、磁気ディスク )に形成された表に揷入することによって実現される。例えば、登録された価値を識 別する IDである価値 IDとして 10バイトの長さを確保し、価値の内容として 502バイト の長さを確保し、一レコードの長さが 512バイトの表に、価値の内容とその IDを揷入 する。一レコードの長さは固定長に限定されるわけではなぐファイルの構造を工夫 することにより、一レコードの長さを可変長にすることもできる。
[0042] 図 17は、価値 IDと価値の内容を関連づけ、価値の内容を登録する表 1701の一例 を示す。表 1701は、「価値 ID」と「価値の内容」という名前の列から構成され、ーレコ ードに、価値 IDの値と、価値の内容の値とが格納される。価値 IDは、例えば、連番と なっていてもよい。図 17では、価値の内容の値として主に貨幣価値が格納されてい る力 任意の価値を示す値 (例えば文字歹 IJ)が格納されてもよい。例えば、物品との 引換券 (例えば、お米券、ビール券)、乗車券、コンサートの入場券などを表象する値 が格納されていてもよい。
[0043] 次に、ステップ S1504において、価値 IDを取得する。ここでいう価値 IDとは、ステツ プ S 1503にて登録された価値の内容に付された IDのことである。例えば、表 1701 が保持するレコード数を計数するカウンタがサ一ノ^ S)に備えられていて、そのカウ ンタの値を読み取ることで、価値 IDが取得されてもよい。また、一レコードの長さが 51 2バイトという固定の長さであれば、表 1701が格納されているファイルのサイズの 51 2による商であってもよい。
[0044] なお、図 1での有価証券類価値(例えば E1)とファイル ID (例えば E2)は、ここで説明 した「価値の内容」と「価値 ID」に対応すると考えることもできる。ただし、ファイル IDは 価値の内容に直接的に対応付けられる必要はなぐファイル IDと価値の内容との対 応付けには種々のものがある。
[0045] 次に、ステップ S1505において、有効な照合用データの生成を行う。ステップ S150 5の処理は、例えば、図 1での照合データ準備装置 (D3)における処理に相当する。 照合用データを生成する際には、同じ照合用データが複数回生成されることがない ことが望ましい。また、将来生成される照合用データの予測をすることが、第三者によ つて事実上行うことができないことが望ましい。そこで、例えば、 64ビット、 254ビット、 1024ビットなどの長さ、あるいはそれ以上の長さの乱数を発生させ、また、有効な照 合用情報として用いられた乱数の履歴を磁気ディスクなどに記憶できるようにしてお き、発生された乱数がその履歴に含まれていなければ、その発生された乱数を履歴 に追加して、有効な照合用情報として用いる。上述したように、照合用データは、必 要となった時に生成するようにしてもよいし、あらかじめ複数の照合用データを発生さ せておき、磁気ディスクなどの記憶媒体に記憶しておき、必要になったときに読み出 すようにしてもよい。
[0046] なお、「有効な照合用情報」の定義は、有価証券類価値 (価値の内容)と関連付けて サ一ノ^ S)で管理されることである。すなわち、外部記憶装置 (G)に管理データの一 部を構成するデータとして記憶されていることである。あるいは、照合用情報が、その 照合用情報が有効かどうかの情報(「有効性情報」と!、う)と関連付けて、照合用情報 がサーバ(S)で管理されて!/、る場合には、照合用情報に関連づけられてレ、る有効性 情報が、有効であることを示していることである。なお、照合用情報は、暗号化などさ れて記憶されていてもよい。例えば、照合用情報が生成されるたびに、鍵を生成して 、その鍵で照合用情報を暗号化して記憶してもよい。そして、その鍵は、後述のステ ップ S 1508などにおいて、管理データととともに、あるいは別々に、出力されてもよい
[0047] 次にステップ S 1506において、ステップ S 1504で取得した価ィ直 IDと、ステップ S 130 5で生成された照合用情報との関連付けを行!/、、価値 IDと照合用情報の記憶を行う 。これにより、照合用情報が、上述の定義での有効な照合用情報となる。関連付けは 、例えば、価値 IDと照合用情報とを含むレコードを特定の表に揷入することで行われ る。このような表としては、例えば、図 18に示すように、照合用情報と価値 IDとからな るレコードからなる表 1801を用いる。このような表力 外部記憶装置 (G)に、管理ファ ィル (HI)として保持されている。
[0048] 次 ίこステップ S1507iこおレヽて、ステップ S1505で生成され、ステップ S 1506で価ィ直 I Dと関連付けられた照合用情報を含む管理データを生成する。例えば、照合用デー タをそのまま管理データとしてもよい。また、作成日時、などの情報をさらに追加して もよい。また、照合用情報を、所定の暗号鍵で暗号化して管理データを生成してもよ い。例えば、利用者の有する秘密鍵に対応する公開鍵で暗号化してもよい。
[0049] 図 19は、管理データの一例を示す。図 19では、ステップ S 1504で取得された価値 I Dを「01236」とし、ステップ S 1505で生成され、ステップ S1506で価ィ直 IDと関連付 けられた照合用情報を、「12345abcde7654」とした場合、それらをそのまま含む X MLデータとして表現されている。管理データに価値 IDを含ませることは、上述したよ うに、必須ではない。価値 IDが含まれていることにより、管理データが表象する価値 の内容などを知るのには便利である。例えば、利用者が価値 IDをサ一ノ^ S)に送信 して問い合せ、その返信を受信することで、価値の内容など知ることができる。また、 価値 IDをサ一ノ^ S)に送信する場合には、上述のように、照合用情報のハッシュ値 とともに送信し、サーバ(S)では、受信したハッシュ値を有する照合用情報が、受信し た価値 IDと関連付けられているかどうかを、確認して、価値の内容を返信してもよい。
[0050] また、管理データに価値 IDを含ませる代わりに、上述したように、価値を示す画像デ ータなどが含まれていてもよい。価値を示す画像データとしては、例えば、管理デー タが表象している入場チケットの画像データであったり、管理データが表象している 貨幣の画像データなどであったりしてもよい。管理データに画像データを含ませ、管 理データのサイズが大きくなると、破損や偽造、変造などの確率が高くなる。そこで、 破損したかどうかを検出するために、管理データに、照合用情報と画像データなどと のチェックサムや、照合用情報と画像データなどのハッシュ値をサーバ(S)などの秘 密鍵で暗号化した署名データを管理データに含ませてもよい。端末機 (T)などで、有 価証券類価値を表示するには、署名データなどの確認を行い、確認ができた場合に 、画像データなどを表示するとよい。署名データなどの確認ができなかった場合には 、照合用情報を含む情報を送信し、サーバ(S)に対して管理データの再発行の要求 を fiうようにしてもよい。
[0051] ステップ S 1508においては、ステップ S1507で生成された管理データの出力を行う 。例えば、通信装置 (B)を用いて、利用者の端末へ電子メールなどの電子的方法で 送信したり、メモリカードなどの記憶媒体に記憶して郵送などして送付したりする。あ るいは、利用者の端末がサーバ(S)に接続するまで、管理データを記憶しておき、利 用者の端末がサ一ノ^ S)に接続したことを検出して、送信する。あるいは、紙などの 媒体に、文字列として印刷したり、バーコードなどとして印刷したりして郵送などを行 つてもよい。
[0052] 図 20は、利用者が管理データの発行を要求するのに用いる端末機 (T)などの発行 要求側端末 2001と、サ一ノ^ S)などのサーバ装置 2002と間で行われる通信の過程 を説明するシーケンス図である。まず、ステップ S2003として、発行者要求側端末 20 01からサーバ装置 2002へ管理データの発行要求が送信される。すると、図 15に示 されるフローチャートの処理がサーバ装置 2002ある!/、は、サーバ装置 2002に接続 された別のサーバ装置(この別のサーバ装置がサーバ(S)であってもよ!/、)にて行わ れる。その結果、出力される管理データがステップ S2004で発行者要求側端末 200 1へ送信される。発行者要求側端末 2001では、管理データの記憶の処理などを行う
[0053] 図 20では、発行要求側端末 2001が管理データの発行要求を送信し、それにより発 行された管理データが発行要求側端末 2001へ送信される。ただし、このような形態 に限定されるものではなぐ管理データの発行要求の中に、発行される管理データの 送信先を指定する情報 (例えば、発行される管理データ送信先の eメールアドレスや 端末を識別する IPアドレスなど)が含まれており、サーバ装置 2002は、指定される送 信先に管理データを送信などするようにしてもよい。
[0054] 受領者 (A2)は端末機 (T2)を用い発行者 (Z)のサーバ(S)に通信回線を介して接 続し有価電子ファイル (D1)を提示する。サーバ(S)は発行者 (Z)の発行した有効な 有価電子ファイルと確認できたならば (すなわち、照合用データが有効なものであると 確認できたならば)、有価電子ファイルの書き換えの流れ (K1)で示されるように、照 合用情報を書き換えるなどして得られる有価電子ファイル (D2)を受領させる。この部 分の詳細は「4.有価電子ファイルを、サーバを通さず受領させ、確認する方法」の節 で後述する。受領者 (A2)は端末機 (T2)を用い通信回線を介して発行者 (Z)のサ ーバ(S)に接続し、新たな受領者 (A3)を指定して有価電子ファイルの流れ (H3)で 示されるように、有価電子ファイル (D2)を提示する。
[0055] なお、有価電子ファイルに、ファイル ID (例えば N3)が含まれる場合、照合用情報の 書き換えとともに、そのファイル IDを書き換えてもよい。また、照合用情報の書き換え が行われる際には、有価電子ファイル発行者 (Z)が書き換えの手数料を徴収するよう になっていてもよい。この手数料は、照合用情報に関連付けられている価値の量や 価値の内容を変更することにより徴収されるようになっていてもよい。価値の量や価値 の内容に伴って、例えば価値 IDなどが書き換えられてもよい。例えば、 10, 000ドル 力も手数料を徴収した残りである 9, 999ドルに新たな価値 IDを関連付けて、その新 たな価値 IDを新たな照合用情報に関連付けるようになって!/、てもよ!/、。
[0056] 発行者 (Z)はサーバ(S)を用い提示された有価電子ファイル (D2)を照合し、確認で きたならば (すなわち、照合用データが有効なものであると確認できたならば)、照合 用データを書き換え、通信回線を介して、有価電子ファイルの流れ (H4)で示される ように上記指定受領者 (A3)に書き換え後の有価電子ファイル (D3)を受領させる。 この部分の詳細は「3.有価電子ファイルを、サーバを通して受領させる方法」の節で 後述する。
[0057] 指定受領者 (A3)が端末機 (T3)を用い最終受領者 (A4)の端末機 (T4)に通信回 線を介して、有価電子ファイルの受け渡しの流れ (H5)で示されるように、有価電子フ アイル (D4)を受領させる。
[0058] 最終受領者 (A4)は端末機 (T4)を用い発行者 (Z)のサーバ(S)に通信回線を介し て接続し有価電子ファイル (D4)を提示して有価証券類との交換を求め、発行者 (Z) はサ一ノ^ S)を用い提示された有価電子ファイル (D4)を照合し、照合用データの有 効性が確認できたならば有価証券類の流れ (R2)で示されるように有価証券類 (U1, )を渡すか、その権利を行使させる。この部分の詳細は「8.有価電子ファイルを有価 証券類と交換する方法」の節で後述する。 [0059] このように有価証券類 (Ul)は利用者 (Al)から、最終受領者 (A4)に受け渡される。 最終受領者 (A4)に受け渡された有価証券類 (U1 ' )は利用者 (A1)が持ち込んだも のと同じであってもよいが、有価証券類(U 1 )のもつ権利の行使の内容が同じであれ ば物理的に同じである必要はない。もちろん、照合用情報の書き換えにより、手数料 が徴収された場合には、有価証券類 (U1 ' )のもつ権利の行使の内容と有価証券類( U1)のもつ権利の行使の内容は、厳密には同じではないが、徴収された手数料を考 慮すれば、実質的に同一であるとみなすことができる。
[0060] 有価証券類には、通常の有価証券 (株券、債権、商品券、ボンド)やサービスを受け る権利をあらわすチケット、テレフォンカードなどの磁気カード等の有価証券とゲーム 、買い物等のポイントなどの有価証券類がある。また物を受け取る権利をあらわす券 片である引換券(お米券、ビール券)なども有価証券である。
[0061] また有価電子ファイルを有価証券類と交換することは、物の場合はその物を受け取る こと力、、またはその物を使用、所有する証明書を受け取ることになる。有価証券の場 合は印刷された券類を受け取る力、、その券類が持つ権利を行使することになる。たと えば乗り物や興行、施設利用等のサービスを受ける権利のチケット等の場合はその チケットを受け取る力、、そのチケットが対象とするサービスを受けること、ゲーム等のポ イントゃチップの場合はそのポイントやチップを受け取ること力、、ポイントやチップで受 け取ること力 Sできるものを受け取ること、物品の交換券、割引券の場合はその交換券 、割引券を受け取る力、、物品を受領すること、割引を受けること、有価証券の場合は その有価証券を受け取るか対価を受け取ること、各種権利はその権利を受け取るか 、行使することになる。
[0062] 受け渡された有価電子ファイルを有価証券類に交換して使用する場合は、本システ ムは有価券類の権利を受け渡すシステムと考えることもでき、有価証券類の実体がな くとも、有価電子ファイルのみで権利を行使させることでも、システムの受け渡しの原 理は何ら変わらな!/、。もちろん有価電子ファイルの使用に際し権利を行使できるチケ ット等の印刷物やコイン状のジュトン、ゲームのチップ等を引き渡してもよい。
[0063] 当然ながら有価電子ファイルの発行者またはそれと契約関係などを有する者 (例え ば、銀行)は、物、及び有価証券類又はその券類が持つ権利を担保する。有価電子 ファイルの発行者が有価証券類又はその券類が持つ権利を担保するために、最初 の利用者がその物及び有価証券類を受ける対価を支払うか、その有価証券類を有 価電子ファイルの発行者に持ち込まなければならな!/、。本発明に係る有価電子ファ ィルの受け渡しを行!/、た!/、場合で、有価証券類が通信回線を介して受け渡しができ る場合は有価電子ファイルの発行者に出向いて持ち込まなくとも、通信回線を介して 持ち込むことができる。
[0064] 有価電子ファイルの発行者への対価の支払法に関しては既知の様々な方法がある。
インターネットで最も多く使われているのがクレジットカードによる支払いである。この 方法はインターネットの中だけで完結することが可能である。その他にも多くあるが詳 細は省略する。また有価電子ファイルの受け渡しには当然、当事者間で対価の受け 渡し (ものや、サービス)などが行われる力 実体経済上は勿論、バーチャルなネット 上でも様々な方法があり、ここでは詳細な説明は省略する。
[0065] 図 21は、管理データを受信すると、その管理データに含まれる照合用情報を無効に して、別の照合用情報に置換して得られる管理データを送信するサーバ装置の機能 ブロック図を示す。本発明の一実施形態においては、このようなサーバ装置を介して 管理データを他の利用者へ送信することにより、管理データの譲渡を行うことができ る。また、このサーバ装置は、管理データを他の利用者から受け取った利用者が、そ の受け取った管理データを送信し返信される管理データを受信することで、 自分しか 使用できない管理データとすることもできる。また、このサーバ装置は、利用者が自分 の管理する管理データ管理データが盗まれたとしても、盗んだ者が使用をする前に、 その盗まれた管理データを送信することにより、盗まれた管理データを無効とすること もできる。
[0066] 図 21に示すようにサーバ装置 2100は、通信インターフェース 2101と、受信部 2102 と、判断部 2103と、無効化部 2104と、照合用情報準備部 2105と、置換部 2106と、 送信部 2107と、を有する。
[0067] 通信インターフェース 2101は、端末と通信を行う部である。端末とは、利用者の操作 する装置である。例えば、端末機 (T)である。通信インターフェース 2101は、サーバ 装置 2100の外部とデータの交換をするためのハードウェア装置(例えば、通信装置 (B) )、また、そのようなハードウェア装置を駆動するためのデバイスドライバなどから なる。例えば、サーバ装置 2100の外部から、サーバ装置 2100に向けて送信された データが受信されて、通信インターフェース 2101は、割り込みを発生させ、その割り 込みに対応した関数などを起動して、所定のバッファに読み込みを行い、サーバ装 置 2100内部で動作するプログラムにそのデータを読取り可能とするようになつていて もよい。また、通信インターフェース 2101は、サーバ装置 2100の外部にデータの送 信が可能になると、サーバ装置 2100内部で動作するプログラムが所定のアドレスに データを書き込んだデータがあるかどうかを判断して、そのようなデータがあれば、外 部に送信を行う。
[0068] 受信部 2102は、有効か無効かの判断が行える照合用情報を含み前記端末から送 信される管理データを、前記通信インターフェースを用いて受信する部である。受信 部 2102は、独立した機器として実現されていてもよぐ例えば、電子ファイル受取装 置(Uであってもよい。あるいは、サーバ装置 2100に組み込まれていてもよい。例え ば、プログラムで実現されていてもよい。そのようなプログラムは、例えば、特定のファ ィルディスクリプタに対して WAITシステムコールを行!/、、そのファイルディスクリプタ 力、ら管理データが読取り可能となれば、読み取る処理を行うプログラムモジュールとし ても実現できる。管理データは、照合用情報を含んでいる。この照合用情報は、サー バ装置 2100で有効か無効かの判断が可能な情報である。その判断は、次に説明す る判断部 2103で行われる。管理データは、主に利用者の操作する端末から送信さ れる。他の態様としては、銀行やクレジットカード会社などの企業のサーバなどから送 信される場合がある。ここでは、そのような管理データを送信するサーバも端末の一 種とみなす。
[0069] 判断部 2103は、受信した前記管理データに含まれる前記照合用情報が有効か無 効であるかの判断を行う。この有効性の判断は、図 1において、(1)管理データ読取 装置 (I)によって、電子ファイル受取装置 (Uが受信した電子ファイル (M)のファイル ID (N3)と同じファイル IDを持つ電子ファイル (J 1 )を外部記憶装置 (G)から読み出し 、 (2)管理データ照合装置 (K)によって、照合用データ (M5)と照合用データ (J4)と が同一かどうかを判断することにより行われる。あるいは、図 15のフローチャートを実 行したサーバ(S)において価値 IDと関連付けて有効に管理されているかどうかで判 断する。もしサーバ装置 2100とサーバ(S)とが同一であれば、例えば、図 18に示す 表 1801のレコードの一つに格納されているかどうかで判断する。また、もしサーバ装 置 2100とサーノ (S)とが異なって!/、れば、サーバ装置 2100からサーバ(S)へ有効 かどうかの問い合せを行う。そのため、管理データには、照合用情報を生成したサー バのアドレスが含まれていてもよい。サーバ装置 2100は、そのアドレスを用いて問い 合せを行う。
[0070] 無効化部 2104は、前記照合用情報が有効であると判断された場合に、前記照合用 情報を無効化する。無効化は、図 1において、使用管理書換装置 (Q)により、外部記 憶装置 (G)に記憶された管理データの照合用データを書き換えることにより実現され る。あるいは、例えば、前記照合用情報を保持している表 1801のレコードから、その 照合用情報を別の値、例えば空値、に上書きする。また、サーバ装置 2100とサーバ (S)とが異なっていれば、サーバ装置 2100からサ一ノ^ S)へ、前記照合用情報を無 効化する依頼を送信する。
[0071] 照合用情報準備部 2105は、新たな有効な照合用情報を準備する。例えば、図 15の フローチャートのステップ S 1505で説明したように照合用情報を生成する。この処理 は、照合用情報の有効性を問い合せたサーバ(S)で行ってもよいし、サーバ装置 21 00が行ってもよい。
[0072] 置換部 2106は、受信した管理データの前記無効化された照合用情報を前記準備さ れた新たな有効な照合用情報に置換して得られる管理データである置換済管理デ ータを生成する。
[0073] 例えば、図 19に示す管理データ 1901が受信部 2102で受信されたとし、それに含ま れる照合用情報「12345abcde7654」が有効であると判断部 2104で判断されたと する。すると、無効化部 2104により、照合用情報「12345abcde7654」が無効にさ れる。そして、照合用情報準備部 2105で、「987654321ZYXU」が新たな有効な 照合用情報として準備されたとする。
[0074] すると、置換部 2106は、管理データ 1901の「12345abcde7654」を「987654321 ZYXU」に置き換えることを行い、置換済管理データを生成する。なお、置換済管理 データの生成の際には、管理データ 1901が記憶されているメモリなどの領域の内容 をコピーして管理データの複製を作り、管理データの複製に含まれる照合用情報を 書き換えて置換済管理データとしてもよい。また、複製を作らずに、管理データに含 まれる照合用情報を直接書き換えて、置換済管理データとしてもよい。
[0075] また、置換部 2106は、価値 ID「01236」と「987654321ZYXU」とを関連付けること を行う。この関連付けは、後述のように、サーバ装置 2100がメモリ部を有していれば 、サーバ装置 2100が行う。サーバ装置 2100がメモリ部を有していなければ、図 1に ぉレヽて、使用管理書換装置 (Q)が外部記憶装置 (G)に依頼を行うように、有効性の 管理を行う外部の装置などに依頼する。
[0076] なお、使用管理書換装置 (Q)を用いる場合は、照合用データの書き換えにより、上 述の照合用情報準備部 2105、置換部 2106による処理が一括して行われる。
[0077] 送信部 2107は、置換部済管理データを、前記通信インターフェースを用いて前記 端末または前記端末と異なる端末へ送信する。すなわち、所定のアドレスに置換部 済管理データを書き込むことを行い、通信インターフェース 2101にデータの送信を させる。送信先は、例えば、受信部 2102に管理データを受信させた端末である。あ るいは、受信部 2102が管理データを受信すると、それと同時に、あるいは時間的に 前後して、送信先の情報 (eメールアドレス、 IPアドレスなど)も受信され、その送信先 に置換部済管理データが送信されるようになってレ、てもよレ、。
[0078] 図 1の場合には、使用管理書換装置 (Q)により、外部記憶装置 (G)に記憶されてい る管理データの照合用データが書き換えられると、その管理データが電子ファイル作 成装置 (F1)から通信装置 (B)に送られて、サーバ(S)の外部に送信される。
[0079] 図 22は、サーバ装置 2100で行われる処理の流れを説明するフローチャートを示す 。ステップ S2201において、管理データの受信がされるまで、通信インターフェース 2 101で待ち状態に入る。この待ち状態への移行は、例えば、受信部 2102で、特定の ファイルディスクリプタに対して WAITシステムコールを発行することにより実現される 。管理データが受信されると、ステップ S2202へ処理を移行する。
[0080] ステップ S2202においては、通信インターフェース 2101が受信した管理データを、 受信部 2102が読取り、作業用メモリに展開などする。そして、照合用情報を取り出す 。例えば、管理データ 1901が展開などされた場合には、照合用情報として、 12345 abcde7654が取り出される。取り出された照合用情報は、新たにアロケートなどされ たメモリ領域に格納されるなどする。
[0081] 次のステップ S2203においては、ステップ S2202で取り出された照合用情報が有効 力、どうかの判断を判断部 2103が行う。例えば、サーバ(S)へ、メモリ領域に格納され た照合用情報を送信して、有効力、どうかの判断の問い合せを行う。その結果、有効で ないと判断されれば、ステップ S2204へ処理を移行して、エラー処理などを行う。あ るいは、不正行為があった可能性があるので、関係諸団体へ警告などを行うようにな つていてもよい。
[0082] 照合用情報が有効であると判断されれば、ステップ S2205へ処理が移行される。ス テツプ S2205においては、ステップ S2202で取り出された照合用情報を無効化部 2 104により無効とする。例えば、サーバ(S)へ無効化の処理の依頼を行う。あるいは、 (1)有効性の問い合せと、(2)もし有効である場合の無効化の依頼とを一回の通信 で fiうようになってレ、てもよレ、。
[0083] 次に、ステップ S2206において、照合用情報準備部 2105により、新たな有効な照合 用情報の生成を行う。
[0084] 次に、ステップ S2207においては、受信した管理データの照合用情報を、ステップ S 2206で生成された新たな有効な照合用情報に置換することを、置換部 2106を動作 させて実行する。これにより、置換済管理データが得られる。得られた置換済管理デ ータは、作業用メモリなどに記憶される。
[0085] 次に、ステップ S2208において、ステップ S2207で得られた置換済管理データを送 信部 2107により送信する。
[0086] 図 23は、本発明の別の実施形態において、サーバ装置が照合用情報の有効性を管 理する場合におけるサーバ装置の機能ブロック図を示す。サーバ装置 2300は、上 述のサーバ装置 2100と同様に、通信インターフェース 2101と、受信部 2102と、判 断部 2103と、無効化部 2104と、照合用情報準備部 2105と、置換部 2106と、送信 部 2107と、を有する。また、メモリ部 2301を有し、判断部 2103は、検索手段 2302 を有している。 [0087] メモリ部 2301は、有効な照合用情報を記憶する。例えば、図 18の表 1801などを用 いて、価値 IDと関連付けて照合用情報を記憶することにより、有効な照合用情報を 記憶する。また、価値 IDと関連付けずに、一列からなる表に照合用情報を記憶可能 とし、その表に記憶されていることが有効な照合用情報となる十分条件、必要条件、 あるいは必要十分条件となって!/、てもよ!/、。
[0088] 検索手段 2302は、受信した管理データに含まれる照合用情報が前記メモリ部に記 憶されているかどうかの検索を行う。例えば、照合用データが与えられると、検索手段 2302は、表 1801の「照合用情報」の列の値を順次読み出して、与えられた照合用 情報と同じになるかどうかを判断し、同じであれば、その時のレコードのアドレス(例え ば、第何行目のレコードかを示す行番号)を返す。あるいは、「照合用情報」の列に対 して定義されたインデックス(例えば、 B木インデックス)を用いて、与えられた照合用 情報によるそのインデックスの検索が成功するかどうかを判断する。
[0089] 図 24、図 25(ま、図 18の表 1801力メモリき 2301に記'慮されてレヽる場合に、図 19に 示される管理データ 1901が受信部 2102で受信され、検索手段 2302によりその照 合用情報が第 3行目に存在するという検索結果が得られた後の処理を説明する図で ある。なお、ここでは、有効な照合用情報とは、表 1801の「照合用情報」の列に格納 されている照合用情報を意味するものとする。
[0090] 無効化部 2104により、「12345abcde7654」という照合用情報力 図 18に示される 表 1801の第 3行のレコードの「照合用情報」の列から削除される。例えば、他の値と は同一にならない空値に上書きされる。この上書きにより、「12345abcde7654」とい う照合用情報の検索が行われても、検索に失敗し、「12345abcde7654」は、無効 な照合用情報と判断されることになる。
[0091] 次に、照合用情報準備部 2105により、新たな有効な照合用情報が準備される。新た な有効な照合用情報は、例えば、疑似乱数発生器などで発生され、発生された疑似 乱数は、先程 NULLという値により上書きされたレコードの「照合用情報」の列に上書 きされる。
[0092] 例えば、疑似乱数発生器などにより、「987654321ZXYU」<^いう値が発生され、こ の値が、発生された疑似乱数の履歴などを参照し、これまでに発生された値で無い 場合には、表 1801の第 3行目のレコードの「照合用情報」の列に上書きされ、図 25 に示す状態を得る。これにより、「987654321ZXYU」が新たな有効な照合用情報 となる。
[0093] 図 26は、置換部 2106により、管理データ 1901の照合用情報「12345abcde7654」
1S 新たな有効な照合用情報「987654321ZXYU」に置き換えられて得られる管理 データ 2601を示す。この管理データ 2601が送信部 2107により送信される。
[0094] 図 27〜図 29は、メモリ部 2301が、記憶している前記照合用情報ごとに、有効である か無効であるかを表す有効情報を関連づけて記憶している場合の処理を説明する 図である。図 27に示すように、表 2701は、照合用情報に価値 IDを関連付けている 力 さらに「状態」という名前の列の値を関連付けている。「状態」という名前の列の値 は照合用情報が有効であるかどうかを示す値を格納する列である。例えば、図 27の 場合には、「123456789ABCDE」、「ABCDE1234567890」、「12345abcde76 54」の!/、ずれが格納されて!/、るレコードの「状態」とレ、う名前の列には、「有効」と!/、う 値が格納されているので、判断部 2103により、これらの照合用情報は有効であると 判断される。
[0095] もし、管理データ 1901が受信部 2103により受信されると、検索手段 2302による「12 345abcde7654」という照、合用十青幸の検索カ成功し、半 IJ断き 2103力 l2345abcd e7654」の格納されているレコードを読み出す。そして、「状態」という名前の列の値 を読み出すと、「有効」が格納されているので、 「12345abcde7654」という照合用情 報は有効であると、判断部 2103が判断する。
[0096] すると、無効化部 2104により、「12345abcde7654」という照合用情報力 S無効にされ る。無効にする方法としては、上述のように「12345abcde7654」という照合用情報 を表 2701から削除する。あるいは、図 28に示すように、読み出したレコードの「状態」 という名前の列の値を、例えば、「一時無効」という「有効」とは異なる値にする。これ により、「12345abcde7654」という照合用情報の検索が行われても、無効な照合用 情報と判断されることになる。
[0097] そして、照合用情報準備部 2105により、「987654321ZXYU」<^いう照合用情報が 準備されると、表 2701のレコードに書き込まれ、「状態」という名の列の値力 S「有効」に 変更され、「987654321ZXYU」<^いう照合用情報が有効となる。
[0098] (3.有価電子ファイルを、サーバを通して受領させる方法)
次に図 4を参照して有価電子ファイルを、サーバを通して受領させる方法を説明する a. )有価電子ファイル(Nl)の電子ファイルには少なくともファイル ID (N3)と、対象と なる有価証券類の価値 (N4)と照合用のデータ (N5) (三者を以下管理データと言う) が記録され、この管理データ(N2 = H2)は上記電子ファイル発行者のサ一ノ^ S)の 管理用ファイル (HI)にも同一の管理データとして記録されている。
[0099] b. )本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子 ファイルを受領した第三者から上記電子ファイル (N1)を受領する。いずれの場合も 上記電子ファイル (N1)は上記発行者のサーバ(S)が準備したものである。上記利用 者は上記電子ファイル (N1)を利用者の端末機 (T1)に取り込む。利用者は紛失、盗 難などに備えるために有価電子ファイル (N1)を任意の記録媒体にコピーして記録 すること力 Sでさる。
[0100] c )上記利用者が端末機 (T1)を用い通信回線を介して有価電子ファイルの発行者 のサーバ(S)に接続して受領者を指定して上記電子ファイル (N1)を提示する。受領 者の指定法としては [方法 1]メールアドレス、 [方法 2]受領者のサーバへのパラメ一 タを含む URL、 [方法 3]電話または FAX番号、など受領者と連絡のつく方法であれ ば任意の形態が可能である。
[0101] d. )上記有価電子ファイル発行者は、上記電子ファイル (N1)に記録された管理デ ータ(N2)と上記サーバ(S)の管理用ファイル (HI)に記録された上記管理データ( N2)の中のファイル IDと同一のファイル ID (N3)を有する該管理データ (J1)とを照 合して有価電子ファイル発行者の発行した有価電子ファイルであることを確認する。 例えば、照合用データ(N5)と照合用データ (J4)が同一であるかどうかを管理データ 照合装置 (K)で確認する。
[0102] el . )上記 d. )にて確認した場合は、上記サ一ノ^ S)は上記サーバの管理用フアイ ル (HI)に記録された該管理データ (J1)の中の照合用データを書き換えて記録する 、 e2. )又は上記サーノ (S)の管理用フアイノレ (HI)に記録された該管理データ (J 1)を使用不能にして、 e3. )新たな管理データを発行する力、、作成済みのものから取 り出して準備して、 e4. )上記管理用ファイル (HI)に記録する。
[0103] 該管理データ (J1)を使用不能にするには [方法 4]該管理データを管理用ファイル( HI)から削除する。 [方法 5]該管理データに、例えば、図 28などの「一時無効」のよ うな、フラグなどをつけて使用不能と管理する。などの方法で実現する。
[0104] 上記処理により、電子ファイル (N1)及びそのコピーは無効となる。
[0105] f. )上記サーノ (S)は上記管理用ファイル (HI)に記録された上記管理データと同じ 管理データ(M2)が記録された電子ファイル (Ml)を準備する。
[0106] g. )上記有価電子ファイル発行者の上記サーバ(S)は通信回線を介して上記 f. )で 準備された電子ファイル (Ml)を上記指定受領者の端末機 (T2)に受領させる。
[0107] 上述した [方法 1]、 [方法 2]、 [方法 3]のうち、上記発行者のサーバ(S)が直接ァク セスできる [方法 2]の場合は上記サ一ノ^ S)が受領者のサーバへ接続して電子ファ ィル (Ml)をアップロードすることで実現できる。 [方法 1]の電子メールの場合、 [方 法 3]TEL、 FAXなどの場合はサーバへ(S)のリンクをそれぞれの手段で知らせ、受 領者の端末機 (T2)からサーバ(S)へ接続し電子ファイル (Ml)をダウンロードさせる などの方法が考えられる。
[0108] 図 30 (A)は、サーバ(S)を介して有価電子ファイル (管理データ)を譲渡側の端末で ある譲渡側端末から、譲受側の端末である譲受端末へ送信する場合のシーケンス図 を示す。すなわち、譲渡側端末から、管理データ 1がサーバへ送信される。このとき、 譲受側端末を特定する情報である eメールアドレスや IPアドレスも送信されるとする。 サーバは管理データ 1に含まれる照合用情報が有効であるかどうかを判断し、もし、 有効であれば、その照合用情報を無効にして、新たな有効な照合用情報を生成する 。そして、管理データ 1の照合用情報を、生成された新たな有効な照合用情報に置 換して管理データ 2を生成して、譲受側端末へ送信する。
[0109] (4.有価電子ファイルを、サーバを通さず受領し、確認する方法)
次に図 5を参照して有価電子ファイルを、サーバを通さず受領させ、確認する方法を 説明する。
[0110] a. )有価電子ファイル(Ml)の電子ファイルには少なくともファイル ID (M3)と、対象 となる有価証券類の価値 (M4)と照合用のデータ(M5) (三者を以下管理データと言 う)が記録され、この管理データ(M2 = H2)は上記電子ファイル発行者のサ一ノ^ S) の管理用ファイル (HI)にも同一の管理データとして記録されている。
[0111] b. )本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子 ファイルを受領した第三者から上記電子ファイル (N1)を受領する。いずれの場合も 上記電子ファイル (N1)は上記発行者のサーバ(S)が準備したものである。上記利用 者は上記電子ファイル (N1)を利用者の端末機 (T1)に取り込む。利用者は紛失、盗 難などに備えるために有価電子ファイル (N1)を任意の記録媒体にコピーして記録 すること力 Sでさる。
[0112] cl . )上記利用者が受領者に上記電子ファイル (Nl)を、通信を介して又は上記電 子ファイル (N1)が記録されたメディアを渡すことで受領させ、 c2. )前記受領者が端 末機 (T2)を用い通信回線を介して有価電子ファイルの発行者のサーバ(S)に接続 して上記電子ファイル (N1)を提示する。受領者は紛失、盗難などに備えるために有 価電子ファイル (N1)を任意の記録媒体にコピーして記録することができる。
[0113] d. )上記有価電子ファイル発行者は、上記電子ファイル (N1)に記録された管理デ ータ(N2)と上記サーバ(S)の管理用ファイル (HI)に記録された上記管理データ( N2)の中のファイル IDと同一のファイル ID (N3)を有する該管理データ (J1)とを照 合して有価電子ファイル発行者の発行した有価電子ファイルであることを確認する。 例えば、照合用データ(N5)と照合用データ (J4)が同一であるかどうかを管理データ 照合装置 (K)で確認する。
[0114] el . )上記 d. )にて確認した場合は、上記サ一ノ^ S)は上記サーバの管理用フアイ ル (HI)に記録された該管理データ (J1)の中の照合用データを書き換えて記録する 、 e2. )又は上記サーノ (S)の管理用フアイノレ (HI)に記録された該管理データ (J 1)を使用不能にして、 e3. )新たな管理データを発行する力、、作成済みのものから取 り出して準備して上記管理用ファイル (HI)に記録する。
[0115] 該管理データ (J1)を使用不能にするには [方法 6]該管理データを管理用ファイル( HI)力 削除する。 [方法 7]該管理データにフラグをつけて使用不能と管理するなど の方法で実現する。 [0116] 上記処理により、電子ファイル (N1)及びそのコピーは無効となる。
[0117] f. )上記有価電子ファイル発行者のサ一ノ^ S)は上記管理用ファイル (HI)に記録 された上記管理データと同じ管理データ(M2)が記録された電子ファイル (Ml)を準 備 ί~ 。
[0118] g. )上記有価電子ファイル発行者のサ一ノ^ S)は通信回線を介して上記 f. )で準備 された電子ファイル (Ml)を上記指定受領者の端末機 (T2)に受領させる。
[0119] 図 30 (B)は、サーバを介さずに、管理データを譲渡側端末から譲受側端末へ送信し 、譲受側端末が管理データをサーバへ送信して、照合用情報を置換する場合のシ 一ケンス図を示す。すなわち、譲渡側端末が、管理データ 1を送信し、サーバ(S)を 介さずに譲受側端末が受信する。例えば、ピアトゥーピアの通信を用いて管理データ 1の送受信を行う。あるいは、サーバ(S)とは別のサーバを介して管理データ 1の送 受信を行う。譲受側端末は、受信した管理データ 1をサ一ノ^ S)へ送信する。サーバ (S)は、管理データ 1に含まれる照合用情報が有効であれば、新たな有効な照合用 情報を生成する。そして、管理データ 1の照合用情報を、生成された新たな有効な照 合用情報に置換して管理データ 2を生成して、譲受側端末へ送信する。図 30 (B)で は、譲受側端末が管理データ 1を受信してからサーバへ送信するまで、時間があるよ うに表現されているが、譲渡側端末による管理データ 1の二重譲渡を防ぐために、譲 受側端末が管理データ 1を受信すると直ちにサーバへ送信するのが好ましい。また、 サーバ(S)は、管理データの送信元へ置換済管理データを返信すればよいので、サ ーバ(S)の機構が簡略化される。
[0120] 図 30 (C)は、図 30 (A)、 (B)とは異なる送信受信の態様のシーケンス図を示す。こ のシーケンス図では、譲渡側端末が、管理データをサーバへ送信して、その管理デ ータに含まれる照合用情報が置換された管理データを受信して譲受端末へ送信す る。譲受端末の処理能力などに問題がある場合に適している。すなわち、譲渡側端 末は、サーバ(S)へ管理データ 1を送信する。サーバ(S)は、管理データ 1に含まれ る照合用情報が有効であれば、新たな有効な照合用情報を生成する。そして、管理 データ 1の照合用情報を、生成された新たな有効な照合用情報に置換して管理デー タ 2を生成して、譲渡側端末へ返信する。譲渡側端末は、受信した管理データ 2を譲 受端末へ送信する。図 30 (C)でも、サーバ(S)は、管理データの送信元へ置換済管 理データを返信すればよいので、サーバ(S)の機構が簡略化される。また、譲渡側 端末において、管理データの譲渡を行う際に、その有効性を確認して力 譲受側端 末へ譲渡を行うことができる。
[0121] (5.有価電子ファイルを、サーバを通して分割して受領させる方法)
次に図 6を参照して有価電子ファイルを、サーバを通して分割して受領させる方法を 説明する。
[0122] a. )有価電子ファイル(Nl)の電子ファイルには少なくともファイル ID (N3)と、対象と なる有価証券類の価値 (N4)と照合用のデータ (N5) (三者を以下管理データと言う) が記録され、この管理データ(N2 = H2)は上記電子ファイル発行者のサ一ノ^ S)の 管理用ファイル (HI)にも同一の管理データとして記録されている。
[0123] b. )本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子 ファイルを受領した第三者から上記電子ファイル (N1)を受領する。いずれの場合も 上記電子ファイル (N1)は上記発行者のサーバ(S)が準備したものである。上記利用 者は上記電子ファイル (N1)を利用者の端末機 (T1)に取り込む。利用者は紛失、盗 難などに備えるために有価電子ファイル (N1)を任意の記録媒体にコピーして記録 すること力 Sでさる。
[0124] c )上記利用者が端末機 (T1)を用い通信回線を介して有価電子ファイルの発行者 のサーバ(S)に接続して受領者を指定して上記電子ファイル (N1)を提示する。受領 者の指定法としては [方法 8]メールアドレス、 [方法 9)受領者のサーバへのパラメ一 タを含む URL、 [方法 10]電話または FAX番号、など受領者と連絡のつく方法であ れば任意の形態が可能である。
[0125] d. )上記有価電子ファイル発行者は、上記電子ファイル (N1)に記録された管理デ ータ(N2)と上記サーバ(S)の管理用ファイル (HI)に記録された上記管理データ( N2)の中のファイル IDと同一のファイル ID (N3)を有する該管理データ (J1)とを照 合して有価電子ファイル発行者の発行した有価電子ファイルであることを確認する。 例えば、照合用データ(N5)と照合用データ (J4)が同一かどうかを管理データ照合 装置 (K)で確認する。 [0126] el . )上記 d. )にて確認した場合は、上記サ一ノ^ S)は上記サーバの管理用フアイ ル (HI)に記録された該管理データ (J1)の中の照合用データを書き換えて記録する 、 e2. )又は上記サーノ (S)の管理用フアイノレ (HI)に記録された該管理データ (J 1)を使用不能にして、 e3. )新たな管理データを発行する力、、作成済みのものから取 り出して準備する。
[0127] 上記処理により、電子ファイル (N1)及びそのコピーは無効となる。
[0128] e4. )さらにいずれの場合も上記書き換えまたは準備された管理データとは別の新た な管理データを準備して合わせて二つの管理データを準備し、その二つの管理デー タの中の有価証券類の価値の合計は上記提示された有価電子ファイルの管理デー タの中の有価証券類の価値以下にして e5. )上記管理用ファイル (HI)に記録する。 例えば、上記提示された有価電子ファイルの管理データの中の有価証券類が、 10, 000ドルのような金銭的価値であれば、その二つの管理データのうち一方の有価証 券類の価値を 3, 000ドルとし、他方の有価証券類の価値を 7, 000ドルとする。どの ように分割するかは、例えば、有価電子ファイルの提示の際に指定される。また、上 記提示された有価電子ファイルの管理データの中の有価証券類が、列車 Aの乗車 券と航空機 Bの搭乗券の内容を表象するものであれば、その二つの管理データのう ち一方の有価証券類が列車 Aの乗車券を表象し、他方の有価証券類が航空機 Bの 搭乗券を表象するようにする。
[0129] f. )上記有価電子ファイル発行者のサ一ノ^ S)は上記管理用ファイル (HI)に記録 された二つの管理データと同じ管理データ(M2、 L2)が記録された二つの電子ファ ィル (Ml、 L1)を準備する。
[0130] g. )上記有価電子ファイル発行者のサーバ(S)は通信回線を介して上記 f. )で準備 された二つの電子ファイル (Ml、 L1)の内どちらか一方を上記指定受領者の端末機 (T2)に受領させ、もう一方を上記利用者の端末機 (T1)に受領させる。受領のより具 体的な実施例は上述した。
[0131] (6.有価電子ファイルを分割する方法)
次に図 7を参照して有価電子ファイルを分割する方法を説明する。
[0132] a. )有価電子ファイル(Nl)の電子ファイルには少なくともファイル ID (N3)と、対象と なる有価証券類の価値 (N4)と照合用のデータ (N5) (三者を以下管理データと言う) が記録され、この管理データ(N2 = H2)は上記電子ファイル発行者のサ一ノ^ S)の 管理用ファイル (HI)にも同一の管理データとして記録されている。
[0133] b. )本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子 ファイルを受領した第三者から上記電子ファイル (N1)を受領する。いずれの場合も 上記電子ファイル (N1)は上記発行者のサーバ(S)が準備したものである。上記利用 者は上記電子ファイル (N1)を利用者の端末機 (T1)に取り込む。利用者は紛失、盗 難などに備えるために有価電子ファイル (N1)を任意の記録媒体にコピーして記録 すること力 Sでさる。
[0134] c )上記利用者が端末機 (T1)を用い通信回線を介して有価電子ファイルの発行者 のサーバ(S)に接続して上記電子ファイル (N1)を提示する。
[0135] d. )上記有価電子ファイル発行者は、上記電子ファイル (N1)に記録された管理デ ータ(N2)と上記サーバ(S)の管理用ファイル (HI)に記録された上記管理データ( N2)の中のファイル IDと同一のファイル ID (N3)を有する該管理データ (J1)とを照 合して有価電子ファイル発行者の発行した有価電子ファイルであることを確認する。 例えば、照合用データ(N5)と照合用データ (J4)が同一かどうかを管理データ照合 装置 (K)で確認する。
[0136] el . )上記 d. )にて確認した場合は、上記サ一ノ^ S)は上記サーバの管理用フアイ ル (HI)に記録された該管理データ (J1)の中の照合用データを書き換えて記録する 、 e2. )又は上記サーノ (S)の管理用フアイノレ (HI)に記録された該管理データ (J 1)を使用不能にして、 e3. )新たな管理データを発行する力、、作成済みのものから取 り出して準備する。
[0137] 上記処理により、電子ファイル (N1)及びそのコピーは無効となる。
[0138] e4. )さらにいずれの場合も上記書き換えまたは準備された管理データとは別の新た な管理データを準備して合わせて二つの管理データを準備し、その二つの管理デー タの中の有価証券類の価値の合計は上記提示された有価電子ファイルの管理デー タの中の有価証券類の価値以下にして e5. )上記管理用ファイル (HI)に記録する。
[0139] f. )上記有価電子ファイル発行者のサ一ノ^ S)は上記管理用ファイル (HI)に記録 された二つの管理データと同じ管理データ(M2、 L2)が記録された二つの電子ファ ィル (Ml、 L1)を準備する。
[0140] g. )上記有価電子ファイル発行者のサーバ(S)は通信回線を介して上記 f. )で準備 された二つの電子ファイル (Ml、 L1)を上記利用者の端末機 (T1)に受領させる。
[0141] (7.有価電子ファイルを合体する方法)
次に図 8を参照して有価電子ファイルを合体する方法を説明する。以下の説明では 複数の電子ファイルとして Nl、 L1の二つの電子ファイルを対象としているが三つ以 上の電子ファイルでも同じ説明ができる。
[0142] a. )有価電子ファイル(Nl)の電子ファイルには少なくともファイル ID (N3)と、対象と なる有価証券類の価値 (N4)と照合用のデータ (N5) (三者を以下管理データと言う) が記録され、この管理データ(N2 = H2)は上記電子ファイル発行者のサ一ノ^ S)の 管理用ファイル (HI)にも同一の管理データとして記録されている。 L1についても同 様である。
[0143] b. )本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子 ファイルを受領した第三者力 複数の上記電子ファイル (Nl、 L1)を受領する。いず れの場合も上記電子ファイル (Nl、 L1)は上記発行者のサ一ノ^ S)が準備したもの である。上記利用者は上記複数の電子ファイル (Nl、 L1)を利用者の端末機 (T1) に取り込む。利用者は紛失、盗難などに備えるために有価電子ファイル (Nl、 L1)を 任意の記録媒体にコピーして記録することができる。
[0144] c )上記利用者が端末機 (T1)を用い通信回線を介して有価電子ファイルの発行者 のサ一ノ^ S)に接続して上記複数の電子ファイル (Nl、 L1)を提示する。
[0145] d. )上記有価電子ファイル発行者は、上記複数の電子ファイル (Nl、 L1)に記録さ れた管理データ(N2、 L2)と上記サーバ(S)の管理用ファイル (HI)に記録された上 記管理データ(N2、 L2)の中のファイル IDと同一のファイル ID (N3、 L3)を有する該 管理データ (Jl、 PI)とをそれぞれ照合して有価電子ファイル発行者の発行した有価 電子ファイルであることを確認する。例えば、照合用データ(N5)と照合用データ (J4 )が一致するかどうか、また、照合用データ(L5)と照合用データ(P4)とが同一力、どう かを管理データ照合装置 (K)で確認する。 [0146] el . )上記 d. )にて確認した場合は、上記サ一ノ^ S)は上記サーバの管理用フアイ ノレ (HI)に記録された上記複数の該管理データ (J1、 P1)の内のいずれか一つの管 理データの中の照合用データ (J4又は P4)を書き換えて記録し残りの上記サーバ(S )の管理用ファイル (HI)に記録された該複数の管理データ (J1又は P1)全てを使用 不能にする力、、 e2. )又は上記サーバ(S)の管理用ファイル (HI)に記録された該管 理データ (J1と P1)全てを使用不能にして、 e3. )新たな管理データ(M2)を発行す る力、、作成済みのものから取り出して準備して上記管理用ファイル (HI)に記録する
[0147] e4. )さらに上記書き換えられた又は準備された管理データ(M2)の中の有価証券 類の価値 (M4)を上記管理用ファイルに記録された上記複数の該管理データ (J1及 び P1)の有価証券類の価値 (J3及び P3)の合計として上記管理用ファイル (HI)に 記録する。該管理データ (J1又は/及び P1)を使用不能にするには (ィ)該管理デー タを管理用ファイル (HI)から削除する。 (口)該管理データにフラグをつけて使用不 能と管理するなどの方法で実現する。
[0148] 上記処理により、電子ファイル(Nl、 L1)及びそれらのコピーは無効となる。
[0149] f. )上記有価電子ファイル発行者のサ一ノ^ S)は上記管理用ファイル (HI)に記録 された上記価値の合計の有価証券類の価値 (M4)の管理データと同じ管理データ( M2)が記録された電子ファイル (Ml)を準備する。ここでいう「合計」とは、数値の和 の計算の可能な価値であれば、例えば、円表示による価値であれば、数値の和の計 算の結果を意味し、異なる種類や和の計算のできない価値であれば、例えば、通貨 単位の異なる価値や、列車の乗車券と航空機の搭乗券であれば、それらの価値を要 素として含む集合としての和の計算の結果を意味する。
[0150] g. )上記有価電子ファイル発行者のサーバ(S)は通信回線を介して上記 f. )で準備 された電子ファイル (Ml)を上記利用者の端末機 (T1)に受領させる。
[0151] (8.有価電子ファイルを有価証券類と交換する方法)
次に図 9を参照して有価電子ファイルを有価証券類と交換する方法を説明する。
[0152] a. )有価電子ファイル(Nl)の電子ファイルには少なくともファイル ID (N3)と、対象と なる有価証券類の価値 (N4)と照合用のデータ (N5) (三者を以下管理データと言う) が記録され、この管理データ(N2 = H2)は上記電子ファイル発行者のサ一ノ^ S)の 管理用ファイル (HI)にも同一の管理データとして記録されている。
[0153] b. )本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子 ファイルを受領した第三者から上記電子ファイル (N1)を受領する。いずれの場合も 上記電子ファイル (N1)は上記発行者のサーバ(S)が準備したものである。上記利用 者は上記電子ファイル (N1)を利用者の端末機 (T1)に取り込む。利用者は紛失、盗 難などに備えるために有価電子ファイル (N1)を任意の記録媒体にコピーして記録 すること力 Sでさる。
[0154] c )上記利用者が端末機 (T1)を用い通信回線を介して有価電子ファイルの発行者 のサーバ(S)に接続して上記電子ファイル (N1)を提示する。
[0155] d. )上記有価電子ファイル発行者は、上記電子ファイル (N1)に記録された管理デ ータ(N2)と上記サーバ(S)の管理用ファイル (HI)に記録された上記管理データ( N2)の中のファイル IDと同一のファイル ID (N3)を有する該管理データ (J1)とを照 合して有価電子ファイル発行者の発行した有価電子ファイルであることを確認する。 例えば、照合用データ(N5)と照合用データ (J4)が同一かどうかを管理データ照合 装置 (K)で確認する。
[0156] el . )上記 d. にて確認した場合は、上記サ一ノ^ S)は管理用ファイル (HI)に記録さ れた該管理データを使用不能にし、 e2. )該管理データ (J1)に記録された有価証券 の類価値 (J3)を持つ有価証券類 (R)を上記 c.の利用者 (A)に受領させる。
[0157] (9. 同一の端末の有価電子ファイル間で価値を移動させる方法)
次に図 10を参照して有価電子ファイル同士で価値を移動する方法を説明する。
[0158] a. )有価電子ファイル(Nl)の電子ファイルには少なくともファイル ID (N3)と、対象と なる有価証券類の価値 (N4)と照合用のデータ (N5) (三者を以下管理データと言う) が記録され、この管理データ(N2 = H2)は上記電子ファイル発行者のサ一ノ^ S)の 管理用ファイル (HI)にも同一の管理データとして記録されている。 L1についても同 様である。
[0159] b. )本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子 ファイルを受領した第三者力 複数の上記電子ファイル (Nl、 L1)を受領する。いず れの場合も上記電子ファイル (Nl、 LI)は上記発行者のサ一ノ^ S)が準備したもの である。上記利用者は上記複数の電子ファイル (Nl、 L1)を利用者の端末機 (T1) に取り込む。利用者は紛失、盗難などに備えるために有価電子ファイル (Nl、 L1)を 任意の記録媒体にコピーして記録することができる。
[0160] c )上記利用者が端末機 (T1)を用い通信回線を介して有価電子ファイルの発行者 のサ一ノ^ S)に接続して上記複数の電子ファイル (Nl、 L1)を提示する。
[0161] d. )上記有価電子ファイル発行者は、上記複数の電子ファイル (Nl、 L1)に記録さ れた管理データ(N2、 L2)と上記サーバ(S)の管理用ファイル (HI)に記録された上 記管理データ(N2、 L2)の中のファイル IDと同一のファイル ID (N3、 L3)を有する該 管理データ (Jl、 PI)とをそれぞれ照合して有価電子ファイル発行者の発行した有価 電子ファイルであることを確認する。例えば、照合用データ(N5)と照合用データ (J4 )が同一かどうか、また、照合用データ(L5)と照合用データ(P4)が同一かどうか、を 管理データ照合装置 (K)で確認する。
[0162] el . )上記 d. )にて確認した場合は、上記サ一ノ^ S)は上記サーバの管理用フアイ ル (HI)に記録された上記該管理データ (Jl、 PI)全てを使用不能するか、 e2. )一 部又は全ての該管理データの中の照合用データ (J4又は/及び P4)を書き換えて 記録し書き換えない該管理データ (J4又は P4又はなし)は使用不能にする。図 8では 管理データ (J1)を使用不能にし、管理データ(P1)を書き換えている。 e3. )上記該 管理データ全てを書き換えた場合以外は新たな管理データ(M2)を準備して合計二 つの管理データを準備する。図 8では管理データ PI =L2と M2の二つが準備されて いる。
[0163] e4. )さらに上記書き換えられた又は準備された二つの管理データ(L2、 M2)の中 の有価証券類の価値 (L4、 M4)の合計が上記管理用ファイルに記録された上記 c. )で提示された電子ファイルの二つの該管理データ (J1、 P1)の有価証券類の価値 (J 3、 P3)の合計以下の価値にして上記管理用ファイル (HI)に記録する
[0164] 該管理データ (J 1又は/及び P 1 )を使用不能にするには (ィ)該管理データを管理 用ファイル (HI)力も削除する。 (口)該管理データにフラグをつけて使用不能と管理 するなどの方法で実現する。 [0165] 上記処理により、電子ファイル(Nl、 L1)及びそれらのコピーは無効となる。
[0166] f. )上記有価電子ファイル発行者のサ一ノ^ S)は上記準備され管理用ファイル (HI )に記録された上記二つの管理データと同じ管理データ(M2)が記録された二つの 電子ファイル (Ll、 Ml)を準備する。
[0167] g. )上記有価電子ファイル発行者のサーバ(S)は通信回線を介して上記 f. )で準備 された二つ電子ファイル (Ll、 Ml)を上記利用者の端末機 (T1)に受領させる。
[0168] 上記においては、 2つの管理データが提示され、その一方の管理データ(例えば L1) に関連付けられている価値 (VI)の全てを減少する変更を行い、他方の管理データ( 例えば Ml)に関連付けられている価値 (V2)の増加する変更を行うことについて説 明をした。ここに、 VIの減少分が V2の増加分となっている。もちろん、 VIの全てを減 少する必要はない。また、 VIの減少分の全てを V2の増加分とする必要もない。
[0169] また、 VIの減少後の価値が所定の価値以下の価値となった場合、 L1を破棄して、 T 1に送信しないようにしてもよい。例えば、 VIの全ての価値が減少され、価値が無く なった場合に、 VIを破棄し、 L1を利用者の端末へ送信しないようにしてもよい。
[0170] また、上記においては、 2つの管理データ間での価値の移動について説明した力 3 つ以上の管理データ間での価値の移動も同様に説明できる。例えば、 3つの管理デ 一タがサ一ノ^ S)に提示された場合、一部の管理データ、例えば、 3つのなかの 1つ の管理データを選び、その管理データに関連付けられている価値を減少させる変更 を行い、残りの 2つの管理データの両方または片方に関連付けられている価値を、そ の減少の分以下だけ増加させるようにすることもできる。上述したように、減少させる 変更により、所定の価値以下の価値となった場合、減少させる変更が行われた価値 と関連付けられて!/、る価値を破棄し、利用者の端末へ送信しなレ、ようにしてもょレ、。
[0171] (10.異なる端末間の有価電子ファイル間で価値を移動させる方法)
次に図 11を参照して有価電子ファイルを分割する方法を説明する。
[0172] a. )有価電子ファイル(Nl)の電子ファイルには少なくともファイル ID (N3)と、対象と なる有価証券類の価値 (N4)と照合用のデータ (N5) (三者を以下管理データと言う) が記録され、この管理データ(N2 = H2)は上記電子ファイル発行者のサ一ノ^ S)の 管理用ファイル (HI)にも記録されて!/、る。 L1につ!/、ても同様である。 [0173] b. )本システムの利用者及び受領者それぞれが有価電子ファイル発行者、又は本シ ステムを利用して電子ファイルを受領した第三者から上記電子ファイル (N1、 L1)を 受領する。いずれの場合も上記電子ファイル (Nl、 L1)は上記発行者のサーバ(S) が準備したものである。上記利用者と受領者は上記電子ファイル (Nl、 L1)をそれぞ れの端末機 (Tl、 Τ2)に取り込む。利用者及び受領者は紛失、盗難などに備えるた めに有価電子ファイル (Nl、 L1)を任意の記録媒体にコピーして記録することができ
[0174] c )上記利用者及び受領者が端末機 (Τ1、 Τ2)を用い通信回線を介して有価電子 ファイルの発行者のサーバ(S)に接続して上記 b.にて受領したそれぞれの電子ファ ィル (Nl、 L1)を提示する。その際に利用者は受領者を指定する。受領者の指定の より具体的な方法は上述した。
[0175] d. )上記有価電子ファイル発行者は、上記電子ファイル (Nl、 L1)に記録された管 理データ(N2、 L2)と上記サーバ(S)の管理用ファイル (HI)に記録された上記管理 データ(N2, L2)の中のファイル IDと同一のファイル ID (N3、 L3)を有する該管理デ ータ (Jl、 PI)とを照合して有価電子ファイル発行者の発行した有価電子ファイルで あることを確認する。例えば、照合用データ(N5)と照合用データ (J4)がー致するか どうか、また、照合用データ(L5)と照合用データ(P4)が同一かどうか、を管理データ 照合装置 (K)で確認する。
[0176] el . )上記 d. )にて確認した場合は、上記サ一ノ^ S)は上記サーバの管理用フアイ ノレ (HI)に記録された該管理データ (J1及び/又は P1)の中の照合用データを書き 換えて記録するか、 e2. )又は上記サ一ノ^ S)の管理用ファイル (HI)に記録された 該管理データ (J1及び/又は P1)を使用不能にして、 e3. )新たな管理データ(M2) を発行するか、作成済みのものから取り出して準備する。図 13では該管理データ J1 を使用不能にして新たな管理データ M2を準備し、該管理データ P1を書き換えてい
[0177] e4. )さらに上記書き換えられた又は準備された二つの管理データ(P1、 M2)の中 の有価証券類の価値 (P3、 M4)の合計が上記管理用ファイル (HI)に記録された上 記利用者と受領者の提示した電子ファイルの該二つの管理データ (J1、 N1)の有価 証券類の価値 (J3、 N4)の合計以下の価値にして上記管理用ファイル (HI)に記録 する。
[0178] 上記処理により、電子ファイル (N1)及びそのコピーは無効となる。
[0179] f. )上記有価電子ファイル発行者のサ一ノ^ S)は上記管理用ファイル (HI)に記録 された上記二つの管理データと同じ管理データ(M2、 L2)が記録された二つの電子 ファイル (Ml、 L1)を準備する。
[0180] g. )上記有価電子ファイル発行者のサーバ(S)は通信回線を介して上記 f. )で準備 された二つの電子ファイル (Ml、L1)を一つずつ上記利用者と上記受領者の端末 機 (T1、T2)に受領させる。
[0181] 受領のより具体的な実施例は上述した。
[0182] (10.暗号化による盗難防止)
次に図 12用いて暗号化による盗難防止法を説明する。
[0183] 本節では、有価電子ファイルの発行者 (Ζ)の管理用ファイル (F)に記録する、管理デ ータ (K1)のファイル ID、有価証券類の価値、照合用データの内少なくとも照合用デ ータを暗号化し、該復号キー(G)を電子ファイル (D)に付随させて利用者の端末へ 送信したり、利用者に受領させたりすることについて説明する。本発明の効果を完全 にするためには該複合 (G)キーは有価電子ファイル発行者のサーバ内はもちろん、 上記発行者側には記録しないのがよい。そして、少なくとも照合用データを暗号化す る処理を毎回行うときに、暗号化のキーを生成して、その暗号化のキーで少なくとも 照合用データを暗号化して管理用ファイル (F)に記録するのがよい。上述した復号 キー(G)は、生成された暗号化のキーによる暗号化を復号化するときのキーである。
[0184] a. )有価電子ファイルの発行者 (Z)の管理用ファイル (F)に管理データ (K1)を記録 する際に管理データの内少なくとも照合用データを暗号化して暗号化された管理デ ータ(K2)を記録する。このとき、暗号化キーを毎回生成し、生成された暗号化キー で少なくとも照合用データを暗号化して記録するのがよい。
[0185] b. )有価電子ファイルの発行者 (Z)が、復号化キー(G)と、準備された有価電子ファ ィル (K1 )に同一の有価電子ファイル (D)とを利用者に受領させる。復号化キー(G) は、有価電子ファイル (D)と同時に利用者に受領させてもよいし、異なる時に受領さ せてもよい。また、復号化キー(G)と有価電子ファイル (D)とを利用者に受領させる 経路は同一でもあってもよいし、異なっていてもよい。経路が異なる場合として、例え ば、有価電子ファイル (D)は電子メールで送信し、復号化キー(G)はファクシミリで送 信してもよい。
[0186] 暗号化のキーを毎回生成する場合には、ここでの復号化キー(G)は、生成された喑 号化キーに対応した復号化のキーである。暗号化の処理として、共通鍵暗号を用い る場合には、暗号化キーと復号化キーとは同じになる。公開鍵暗号を用いる場合に は、暗号化キーは例えば秘密鍵となり、復号化キーは公開鍵となる。
[0187] d. )利用者が復号化キー(G)と有価電子ファイル (D)を有価電子ファイル発行者の サーバ(S)に提示する。復号化キー(G)と有価電子ファイル (D)とは同時に提示され てもよいし、異なる時に提示されてもよい。また、提示の経路は同一であってもよいし 、異なっていてもよい。
[0188] e. )有価電子ファイルの発行者は提示された有価電子ファイル (T)に付随する復号 化キー(G)を用い少なくとも照合用データが暗号化された管理データ (K2)を、復号 化する。管理データ (K2)は、提示された有価電子ファイル (T)のファイル IDと同一 のファイル IDを持つ管理データの検索を管理用ファイル (F)に対して行って得られる 管理データである。したがって、本節では、管理データには、ファイル IDが含まれ、サ 一ノ^ S)の管理用ファイル (F)に記録された管理ファイルに含まれるファイル IDは平 文であるか、サーバ(S)がアクセスし得る鍵で暗号化されて!/、る。
[0189] f. )上記 e.にて復号化された有価電子ファイルの発行者 (Z)の管理用ファイル (F) に記録された管理データ (K5)と上記 d. にて有価電子ファイルの発行者 (Z)に提示 された、有価電子ファイル (T)の管理データ (K4)を照合して有価電子ファイルの発 行者の発行した有価電子ファイルであることを確認する。すなわち、復号化された有 価電子ファイルと、提示された有価電子ファイルとが同一であることを確認する。この 確認は、例えば、管理データが同一であることで行われる。
[0190] g. )故意による、盗難や、過失により有価電子ファイルの発行者 (Z)の管理用フアイ ノレ (F)に記録された、管理データが外部に流出したとしても、管理用データの少なく とも照合用データは暗号化されているので有効な有価電子ファイルを作成することは 出来ない。特に、照合用データを暗号化するごとに生成された暗号化キーにより喑 号化を行うことにより、有効な有価電子ファイルを作成することはますます困難となる 。ここでは暗号化されたデータを復号化して比較しているが、管理データを暗号化し て暗号化されたもの同士で比較しても同じ効果が得られる。
[0191] (11.確認用データ、またはパスワードによる有価電子ファイルの安全性向上)
次に図 13を参照して、有価電子ファイルの発行者と受領者との間で確認用データ、 またはパスワードを交換した場合に、有価電子ファイルの安全性が高まる効果を説明 する。
[0192] a. )有価電子ファイル (D)を発行者のサーバ(S)から電子ファイルを受領させる際に 、 b. )有価電子ファイルの発行者 (Z)のサーバ(S)は電子ファイル (D)の受領者 (B) との間で確認用データ、またはパスワード(G)交換し、 c )その確認用データ又はパ スワード (G)を該管理データ (K1)のファイル IDとともに発行者のサーバ(S)に記録 し、 d. )上記受領者 (B)が端末機 (T)を用い上記発行者のサ一ノ^ S)に上記有価電 子ファイルを提示する際に e. )上記確認用データ、またはパスワード(G)を提示させ 、 f. )上記発行者が発行した有価電子ファイルであることを確認する際に、 g. )上記 確認用データまたはパスワード (G)も上記発行者のサーバ(S)に記録されたものと一 致するか照合し、上記確認用データまたはパスワード(G)も一致する場合は上記発 行者 (Z)の発行した有価電子ファイルと確認する。
[0193] パスワードはバンクカードのように利用者が記憶してその都度入力するものであるが 、交換用データは電子媒体にデータとして記録されるもので、端末機が极うので人が 操作できる、覚えられる範囲以上の長いデータでも可能である。パスワードまたは確 認用データにより、盗難や、紛失の場合でも取得者が使用できない。一方正当な利 用者はコピーから使用することができる。このように有価電子ファイルのセキュリティー を高めることが出来る。
[0194] (11.受領者 IDによる受領者の指定)
次に図 14を参照して、受領者 IDによる受領者の指定の方法を説明する。
[0195] 下記 の電子ファイルの提示に先立ち a. )あらかじめ利用者 (A)と、有価電子フアイ ルの受領者 (B)が端末機を用い通信回線を介して接続して上記利用者 (A)と上記 受領者 (B)の間で受領者 ID (C)を決定する。 b. )上記利用者 (A)が上記受領者 ID (C)を指定することにより受領者を指定して c . )電子ファイル (N1)を提示し、 d. )上 記受領者 (B)は発行者のサーバ(S)に端末機 (Tl、 T2)を用い通信回線を介して接 続し、 e . )上記受領者 ID (C)を提示する。 f. )上記発行者 (Z)のサーバ(S)は上記 利用者 (A)が指定した受領者 ID (C)を提示した受領者 (B)に準備した電子フアイノレ (Ml)を受領させる。
[0196] 利用法として想定されるのは利用者 (A)が受領者(B)の WWWサーバにアクセスし て、あるサイトで有価証券類を受領者(B)へ受け渡したいというケースである。このよ うに利用者 (A)と受領者 (B)は通信回線であらかじめ接続されて!/、ること力 S多レ、。そ の後本システムの利用が開始されるのでまず、受領者 ID (C)を両者の間で決定し、 両者が発行者のサーバ(S)に接続し本システムを利用することになる。
[0197] 上記利用者 (A)と上記受領者 (B)の間で受領者 ID (C)を決定するためには受領者 の WWWサーバで CGIなどにて十分長い乱数を発行して利用者のブラウザを通して ダウンロードすればょレ、。その際 HTTPSプロトコルを使用するのがセキュリティー上 望ましい。その後ブラウザのプラグインとしてお財布ソフトを使い、電子ファイル (N1) の提示など後に続く処理を行う。
[0198] 上記(3.有価電子ファイルを、サーバを通して受領させる方法)から上記(9.有価電 子ファイル間で価値を移動させる方法)までの共通実施例
[0199] a.有価電子ファイルの電子ファイルには少なくともファイル IDと、対象となる有価証 券類の価値と照合用のデータ(三者を以下管理データと言う)が記録され、この管理 データは上記電子ファイル発行者のサーバの管理用ファイルにも記録されている。 電子ファイルにはこのほか端末機でビジュアルに表示されるような画像(金額入りが 望ましい)や、電子透力、しなどを入れて改竄を難しくすることが出来る。電子ファイル に有価証券類の価値が記録されて!/、るのでオフラインでも保証はされな!/、が多くの 場合残高の確認が出来る。また有価証券類の価値が電子ファイルだけではなくサー バ側にも記録されているので、電子ファイルの上記価値を改竄することが出来ない。
[0200] b.本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子フ アイルを受領した第三者から上記 a.の電子ファイルを受領する。電子ファイルを受領 するにはオンラインでメールに添付する力、、有価電子ファイル発行者又は第三者の サーバへ接続し、必要ならパスワード等を入力してダウンロードすればよい。オフライ ンでは電子ファイルが記録されたメディアを受け取る。
[0201] c上記利用者が端末機を用い通信回線を介して有価電子ファイルの発行者のサー バに接続して受領者を指定して上記電子ファイルを提示する。単純には有価電子フ アイルの発行者のサーバを WWWサーバとしてファイルをアップロードすることにより 提示できる。セキュアな環境を実現するために、 HTTPSプロトコルを用いるのがよい 。取り扱いが容易で普及性を考えるならば FTPのような機能を備えた専用のお財布 ソフトが必要であろう。そのプログラムの中で一連の処理を行う。また専用ソフトならば サーバが専用ソフトなの通信回線をはさんで双方が専用ソフトとなり、プロトコルの選 定、新規開発など自由に出来、使い勝手にもセキュリティーにも十分配慮した設計が できる。
[0202] d.上記有価電子ファイル発行者のサーバは、上記電子ファイルに記録された管理 データと上記サーバの管理用ファイルに記録された該管理データとを照合して有価 電子ファイル発行者の発行した有価電子ファイルであることを確認する。
[0203] e.上記 d. にて確認した場合は、上記サーバは上記サーバの管理用ファイルに記録 された該管理データの中の照合用データを書き換えて記録する力、、又は上記サーバ の管理用ファイルに記録された該管理データを使用不能にして新たな管理データを 発行する力、、作成済みのものから取り出して準備して上記管理用ファイルに記録する
[0204] 有価証券類の価値を書き換えない場合でも照合用データが書き換えられるので、盗 まれたり、落としたりした場合はすぐに照合用データを書き換えることで価値を失わず にすむ。データを不正にコピーするスキミングに対しても、スキミングした者がスキミン グされた者よりも先に使用しなければならず、スキミングを難しくする。またスキミングさ れた方も次の自分の有価電子ファイルが使用出来なくなるのですぐに分かる。
[0205] この状況でスキミングを大量にするとその場でスキミングした者がスキミングされた者 よりも先に使わなければならなくなり、スキミングされた誰かがその場で気がつきやす い。また例えば、オフラインで受領した (スキミングはオフラインである)大量の有価電 子ファイルが知りうる端末(大量にきてもおかしくない、店舗など)以外から要求された 場合はスキミングや、不正の可能性が高い。
[0206] f.上記有価電子ファイル発行者のサーバは上記管理用ファイルに記録された上記 管理データと同じ管理データが記録された電子ファイルを準備する。もとよりサーバ 側のソフトは専用ソフトで構築する必要がある。こちらは管理用ファイルとして SQLデ ータベースを用い必要なデータを記録し、ファイル IDをキーとすれば容易に構築さ れる。
[0207] g.上記有価電子ファイル発行者のサーバは通信回線を介して上記 f.で準備された 電子ファイルを上記利用者の端末機に受領させる。
利用者は端末機を用い接続してきた当事者なので接続を維持したままそのまま待機 させダウンロードすればよい。この点も上記 c.で記述した FTPのような機能を備えた 専用のお財布ソフトにて実現するのが使い勝手もセキュリティーの面でも都合がよい
[0208] 上記をまとめると、本発明の実施形態として、以下のシステムが提供される。
[0209] 下記の a乃至 gから成る有価電子ファイルによる第 1の有価証券類受け渡しシステム: a.有価電子ファイルの電子ファイルには少なくともファイル IDと、対象となる有価証 券類の価値と照合用のデータ(三者を以下管理データと言う)が記録され、この管理 データは上記電子ファイル発行者のサーバの管理用ファイルにも記録されている。 b.本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子フ アイルを受領した第三者から上記 a.の電子ファイルを受領する。
c上記利用者が端末機を用い通信回線を介して有価電子ファイルの発行者のサー バに接続して受領者を指定して上記電子ファイルを提示する。
d.上記有価電子ファイル発行者のサーバは、上記電子ファイルに記録された管理 データと上記サーバの管理用ファイルに記録された該管理データとを照合して有価 電子ファイル発行者の発行した有価電子ファイルであることを確認する。
e.上記 d. にて確認した場合は、上記サーバは上記サーバの管理用ファイルに記録 された該管理データの中の照合用データを書き換えて記録する力、、又は上記サーバ の管理用ファイルに記録された該管理データを使用不能にして新たな管理データを 準備して上記管理用ファイルに記録する。
f.上記有価電子ファイル発行者のサーバは上記管理用ファイルに記録された上記 管理データと同じ管理データが記録された電子ファイルを準備する。
g.上記有価電子ファイル発行者のサーバは通信回線を介して上記 f.で準備された 電子ファイルを上記受領者の端末機に受領させる。
[0210] 下記の a乃至 gから成る有価電子ファイルによる第 2の有価証券類受け渡しシステム: a.有価電子ファイルの電子ファイルには少なくともファイル IDと、対象となる有価証 券類の価値と照合用のデータ(三者を以下管理データと言う)が記録され、この管理 データは上記電子ファイル発行者のサーバの管理用ファイルにも記録されている。 b.本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子フ アイルを受領した第三者から上記 a.の電子ファイルを受領する。
c上記利用者が受領者に上記電子ファイルを受領させ、前記受領者が端末機を用 い通信回線を介して有価電子ファイルの発行者のサーバに接続して上記電子フアイ ルを提示する。
d.上記有価電子ファイル発行者は、上記電子ファイルに記録された管理データと上 記サーバの管理用ファイルに記録された該管理データとを照合して有価電子フアイ ノレ発行者の発行した有価電子ファイルであることを確認する。
e.上記 d. にて確認した場合は、上記サーバは上記サーバの管理用ファイルに記録 された該管理データの中の照合用データを書き換えて記録する力、、又は上記サーバ の管理用ファイルに記録された該管理データを使用不能にして新たな管理データを 準備して上記管理用ファイルに記録する。
f.上記有価電子ファイル発行者のサーバは上記管理用ファイルに記録された管理 データと同じ管理データが記録された電子ファイルを準備する。
g.上記有価電子ファイル発行者のサーバは通信回線を介して上記 f.で準備された 電子ファイルを上記受領者の端末機に受領させる。
[0211] 下記の a乃至 gから成る有価電子ファイルによる第 3の有価証券類受け渡しシステム: a.有価電子ファイルの電子ファイルには少なくともファイル IDと、対象となる有価証 券類の価値と照合用のデータ(三者を以下管理データと言う)が記録され、この管理 データは上記電子ファイル発行者のサーバの管理用ファイルにも記録されている。 b.本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子フ アイルを受領した第三者から上記 a. の電子ファイルを受領する。
c上記利用者が端末機を用い通信回線を介して有価電子ファイルの発行者のサー バに接続して受領者を指定して上記電子ファイルを提示する。
d.上記有価電子ファイル発行者は、上記電子ファイルに記録された管理データと上 記サーバの管理用ファイルに記録された該管理データとを照合して有価電子フアイ ノレ発行者の発行した有価電子ファイルであることを確認する。
e.上記 d. にて確認した場合は、上記サーバは上記サーバの管理用ファイルに記録 された該管理データの中の照合用データを書き換えて記録する力、、又は上記サーバ の管理用ファイルに記録された該管理データを使用不能にして新たな管理データを 準備する。さらにいずれの場合も上記書き換えまたは準備された管理データとは別 の新たな管理データを準備して合わせて二つの管理データを準備し、その二つの管 理データの中の有価証券類の価値の合計は上記提示された有価電子ファイルの管 理データの中の有価証券類の価値以下にして上記管理用ファイルに記録する。 f.上記有価電子ファイル発行者のサーバは上記管理用ファイルに記録された二つ の管理データと同じ管理データが記録された二つの電子ファイルを準備する。
g.上記有価電子ファイル発行者のサーバは通信回線を介して上上記 f.で準備され た二つの電子ファイルの内どちらか一方を指定受領者の端末機に受領させ、もう一 方を上記利用者の端末機に受領させる。
下記の a乃至 gから成る有価電子ファイルによる第 4の有価証券類受け渡しシステム: a.有価電子ファイルの電子ファイルには少なくともファイル IDと、対象となる有価証 券類の価値と照合用のデータ(三者を以下管理データと言う)が記録され、この管理 データは上記電子ファイル発行者のサーバの管理用ファイルにも記録されている。 b.本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子フ アイルを受領した第三者から上記 a.の電子ファイルを受領する。
c上記利用者が端末機を用い通信回線を介して有価電子ファイルの発行者のサー バに接続して上記電子ファイルを提示する。 d.上記有価電子ファイル発行者は、上記電子ファイルに記録された管理データと上 記サーバの管理用ファイルに記録された該管理データとを照合して有価電子フアイ ノレ発行者の発行した有価電子ファイルであることを確認する。
e.上記 d. にて確認した場合は、上記サーバは上記サーバの管理用ファイルに記録 された該管理データの中の照合用データを書き換えて記録する力、、又は上記サーバ の管理用ファイルに記録された該管理データを使用不能にして新たな管理データを 準備する。さらにいずれの場合も上記書き換えまたは準備された管理データとは別 の新たな管理データを準備して合わせて二つの管理データを準備し、その二つの管 理データの中の有価証券類の価値の合計は上記提示された電子ファイルの管理デ ータの中の有価証券類の価値以下にして上記管理用ファイルに記録する。
f.上記有価電子ファイル発行者のサーバは上記管理用ファイルに記録された二つ の管理データと同じ管理データが記録された二つの電子ファイルを準備する。
g.上記有価電子ファイル発行者のサーバは通信回線を介して上記準備された二つ の電子ファイルを上記利用者の端末機に受領させる。
下記の a乃至 gから成る有価電子ファイルによる第 5の有価証券類受け渡しシステム: a.有価電子ファイルの電子ファイルには少なくともファイル IDと、対象となる有価証 券類の価値と照合用のデータ(三者を以下管理データと言う)が記録され、この管理 データは上記電子ファイル発行者のサーバの管理用ファイルにも記録されている。 b.本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子フ アイルを受領した第三者から上記 a.の複数の電子ファイルを受領する。
c上記利用者が端末機を用い通信回線を介して有価電子ファイルの発行者のサー バに接続して上記複数の電子ファイルを提示する。
d.上記有価電子ファイル発行者は、上記複数の電子ファイルに記録された管理デ ータと上記サーバの管理用ファイルに記録された複数の該管理データとをそれぞれ 照合して有価電子ファイル発行者の発行した有価電子ファイルであることを確認する e.上記 d. にて確認した場合は、上記サーバは上記サーバの管理用ファイルに記録 された上記複数の該管理データの内のいずれか一つの管理データの中の照合用デ ータを書き換えて記録し、残りの上記サーバの管理用ファイルに記録された該管理 データを使用不能にする力、、又はサーバの管理用ファイルに記録された該複数の管 理データ全てを使用不能にして新たな管理データを準備する。さらに上記書き換え られた又は準備された管理データの中の有価証券類の価値を上記管理用フアイノレ に記録された上記複数の該管理データの有価証券類の価値の合計以下の価値にし て上記管理用ファイルに記録する。
f.上記有価電子ファイル発行者のサーバは上記管理用ファイルに記録された上記 書き換えられた又は新たに準備された管理データと同じ管理データが記録された電 子ファイルを準備する。
g.上記有価電子ファイル発行者のサーバは通信回線を介して上記準備された電子 ファイルを上記利用者の端末機に受領させる。
[0214] 下記の a乃至 eから成る有価電子ファイルによる第 6の有価証券類受け渡しシステム: a.有価電子ファイルの電子ファイルには少なくともファイル IDと、対象となる有価証 券類の価値と照合用のデータ(三者を以下管理データと言う)が記録され、この管理 データは上記電子ファイル発行者のサーバの管理用ファイルにも記録されている。 b.本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子フ アイルを受領した第三者から上記 a.の電子ファイルを受領する。
c上記利用者が端末機を用い通信回線を介して有価電子ファイルの発行者のサー バに接続して上記の電子ファイルを提示する。
d.上記有価電子ファイル発行者のサーバは、上記電子ファイルに記録された管理 データと上記管理用ファイルに記録された該管理データとを照合して有価電子フアイ ノレ発行者の発行した有価電子ファイルであることを確認する。
e.上記 d. にて確認した場合は、上記サーバは管理用ファイルに記録された該管理 データを使用不能にし、上記有価電子ファイル発行者は該管理データに記録された 有価証券類の価値を持つ有価証券類を上記 c.の利用者に受領させる。
[0215] 下記の a乃至 gから成る有価電子ファイルによる第 7の有価証券類受け渡しシステム: a.有価電子ファイルの電子ファイルには少なくともファイル IDと、対象となる有価証 券類の価値と照合用のデータ(三者を以下管理データと言う)が記録され、この管理 データは上記電子ファイル発行者のサーバの管理用ファイルにも記録されている。 b.本システム利用者が有価電子ファイル発行者、又は本システムを利用して電子フ アイルを受領した第三者から上記 a. の二つの電子ファイルを受領する。
c上記利用者が端末機を用い通信回線を介して有価電子ファイルの発行者のサー バに接続して上記二つの電子ファイルを提示する。
d.上記有価電子ファイル発行者は、上記複数の電子ファイルに記録された管理デ ータと上記サーバの管理用ファイルに記録された該二つの管理データをそれぞれ照 合して有価電子ファイル発行者の発行した有価電子ファイルであることを確認する。 e.上記 d. にて確認した場合は、上記サーバは上記サーバの管理用ファイルに記録 された上記該管理データ全てを使用不能するか、一部又は全ての該管理データの 中の照合用データを書き換えて記録し書き換えない該管理データは使用不能にす る。上記該管理データ全てを書き換えた場合以外は新たな管理データを準備して合 計二つの管理データを準備する。さらに上記書き換えられた又は準備された二つの 管理データの中の有価証券類の価値の合計が上記管理用ファイルに記録された上 記二つの該管理データの有価証券類の価値の合計以下の価値にして上記管理用 ファイルに記録する。
f.上記有価電子ファイル発行者のサーバは上記準備され管理用ファイルに記録さ れた上記二つの管理データと同じ管理データが記録された二つの電子ファイルを準 備 ί~ 。
g.上記有価電子ファイル発行者のサーバは通信回線を介して上記準備された二つ の電子ファイルを上記利用者の端末機に受領させる。
下記の a乃至 gから成る有価電子ファイルによる第 8の有価証券類受け渡しシステム: a.有価電子ファイルの電子ファイルには少なくともファイル IDと、対象となる有価証 券類の価値と照合用のデータ(三者を以下管理データと言う)が記録され、この管理 データは上記電子ファイル発行者のサーバの管理用ファイルにも記録されている。 b.本システム利用者及び受領者それぞれが有価電子ファイル発行者、又は本シス テムを利用して電子ファイルを受領した第三者から上記 a. の電子ファイルを受領す c.上記利用者及び受領者が端末機を用い通信回線を介して有価電子ファイルの発 行者のサーバに接続して上記 b. にて受領したそれぞれの電子ファイルを提示する。 その際に利用者は受領者を指定する。
d.上記有価電子ファイル発行者は、上記電子ファイルに記録された管理データと上 記サーバの管理用ファイルに記録された該管理データを照合して有価電子フアイノレ 発行者の発行した有価電子ファイルであることを確認する。
e.上記 d. にて確認した場合は、上記サーバは上記サーバの管理用ファイルに記録 された該管理データの中の照合用データを書き換えて記録する力、、又は上記サーバ の管理用ファイルに記録された該管理データを使用不能にして新たな管理データを 準備する。さらに上記書き換えられた又は準備された二つの管理データの中の有価 証券類の価値の合計が上記管理用ファイルに記録された上記利用者と受領者の提 示した電子ファイルの該二つの管理データの有価証券類の価値の合計以下の価値 にして上記管理用ファイルに記録する。
f.上記有価電子ファイル発行者のサーバは上記準備され管理用ファイルに記録さ れた上記二つの管理データと同じ管理データが記録された二つの電子ファイルを準 備 ί~ 。
g.上記有価電子ファイル発行者のサーバは通信回線を介して上記準備された二つ の電子ファイルを一つずつ上記利用者と上記受領者の端末機に受領させる。
[0217] また、第 1から第 5の有価証券類受け渡しシステムにおいて、 aの処理では、有価電 子ファイルの発行者の管理用ファイルに記録する、管理データのファイル ID、有価証 券類の価値、照合用データの内少なくとも照合データを暗号化し、該復号キーを電 子フアイノレに付随することもできる。
[0218] また、第 1から第 5の有価証券類受け渡しシステムにおいて、 gの処理では、電子ファ ィルを受領させる際に有価電子ファイルの発行者のサーバは電子ファイルの受領者 との間で確認用データまたはパスワードを交換し、その確認用データ又はパスワード を該管理データのファイル IDとともに発行者のサーバに記録し、 cの処理では上記受 領者が端末機を用い上記発行者のサーバに上記電子ファイルを提示する際に上記 確認用データまたはパスワードを提示させ、 dの処理では上記発行者のサーバが上 記発行者が発行した有価電子ファイルであることを確認する際に、上記確認用デー タまたはパスワードも上記発行者のサーバに記録されたものと一致するか照合し、上 記確認用データまたはパスワードも一致する場合は上記発行者の発行した有価電子 ファイルと確認するようにしてもよい。
[0219] また、第 1、第 3及び第 8の有価証券類受け渡しシステムにおいて、 cの処理に先立ち あらかじめ利用者と、有価電子ファイルの受領者が端末機を用い通信回線を介して 接続して上記利用者と上記受領者の間で受領者 IDを決定する。 cの処理では上記 利用者が上記受領者 IDを指定することにより受領者を指定して電子ファイルを提示 し、上記受領者は発行者のサーバに端末機を用い通信回線を介して接続し、上記 受領者 IDを提示する。また、 gの処理では上記発行者のサーバは上記利用者が指 定した受領者 IDを提示した受領者に準備した電子ファイルを受領させてもよい。
[0220] また、第 1の方法として、サーバ装置が、有効であるかどうかの判断を行う照合用情報 を含み端末から送信される管理データを受信し、前記サーバ装置が、受信した前記 管理データに含まれる前記照合用情報が有効であるかどうかの判断を行い、前記サ ーバ装置は、前記判断の結果が、前記照合用情報が有効である、との結果であれば 、前記照合用情報を無効にし、新たな有効な照合用情報を準備し、前記管理データ に含まれる前記無効にされた照合用情報を前記準備された新たな有効な照合用情 報に置換して得られる置換済管理データを前記端末または前記端末と異なる端末へ 送信することを特徴とするデータ送受信方法が提供される。
[0221] 第 2の方法として、第 1の方法において、前記サーバ装置は、有効な照合用情報を 記憶するメモリ部を有し、前記受信した前記管理データに含まれる前記照合用情報 が前記メモリ部に記憶されているかどうかの判断により、前記照合用情報が有効であ るかどうかの判断がされることを特徴とするデータ送受信方法が提供される。
[0222] 第 3の方法として、第 2の方法において、前記サーバ装置は、新たな有効な照合用情 報を準備する際、暗号鍵を生成してその暗号鍵で前記新たな有効な照合用情報を 暗号化してメモリ部に記憶し、前記置換済管理データを送信する際、前記生成され た暗号鍵を送信するデータ送受信方法が提供される。
[0223] 第 4の方法として、第 2の方法において、前記メモリ部から前記照合用情報を削除す ることにより前記照合用情報が無効にされることを特徴とするデータ送受信方法が提 供される。
[0224] 第 5の方法として、第 2の方法において、前記メモリ部は、無効な照合用情報を無効 であることを示す属性情報と関連付けて記憶し、前記照合用情報が無効であることを 示す属性情報と関連付けて記憶されることにより、前記照合用情報が無効にされるこ とを特徴とするデータ送受信方法が提供される。
[0225] 第 6の方法として、第 2の方法において、サーバ装置が受信する管理データには、管 理データの識別情報が含まれ、前記メモリ部は、前記照合用情報を暗号化し、前記 照合用情報を含む管理データの識別情報と関連付けて記憶し、前記サーバ装置は 、前記管理データの受信の際に復号用鍵も受信し、前記受信した管理データの識別 子と関連付けられて前記メモリ部に記憶されている暗号化した照合用情報を読み出 し、前記暗号化した照合用情報を、前記受信した復号用鍵を用いて復号化を行い、 前記受信した管理情報に含まれる照合用情報が有効であるかどうかを判断するデー タ送受信方法が提供される。
[0226] 第 7の方法として、第 1の方法において、前記端末から送信される前記管理データは 、前記置換済管理データの送信先となる端末の識別情報とともに受信されることを特 徴とするデータ送受信方法が提供される。
[0227] 第 8の方法として、第 1の方法において、前記端末から送信される前記管理データは 、前記端末とは別の端末より前記端末へ送信された管理データであることを特徴デ ータ送受信方法が提供される。
[0228] 第 9の方法として、第 1の方法において、前記管理データは分割可能な価値と関連 付けられており、前記判断により前記照合用情報が有効であれば、前記管理データ に関連付けられた価値を分割し、新たな管理データを生成し、分割された価値の一 方を前記新たな管理データに関連付け、分割された価値の他方を置換済管理デー タに関連付けることを特徴とするデータ送受信方法が提供される。
[0229] 第 10の方法として、第 9の方法において、前記新たな管理データまたは前記置換済 管理データが、前記端末へ送信されることを特徴とするデータ送受信方法が提供さ れる。 [0230] 第 11の方法として、第 1の方法において、前記管理データは価値と関連付けられて おり、前記サーバ装置は複数の管理データを受信し、前記判断により前記複数の管 理データのそれぞれの前記照合用情報が有効であれば、前記複数の管理データの 一部の管理データに関連づけられている価値を減少させる変更を行い、他の管理デ ータに関連づけられている価値を増加させる変更を行い、前記変更の後の価値の合 計は前記変更の前の価値の合計を越えないことを特徴とするデータ送受信方法が 提供される。
[0231] 第 12の方法として、第 11の方法において、前記サーバ装置は、価値を減少させた 結果、所定の価値以下の価値に関連付けられる管理データを破棄するデータ送受 信方法が提供される。
[0232] 第 13の方法として、第 1から第 12の何れか一の方法において、前記サーバ装置は、 前記管理情報とともに、パスワードを受信し、前記パスワードが有効かどうかを判断し 、有効であれば、前記照合用情報が有効であるか判断することを特徴とするデータ 送受信方法が提供される。
[0233] 第 14の方法として、第 1から第 12の何れか一の方法において、前記置換済管理デ ータは、受領者の IDと関連づけられており、前記サーバ装置は、その受領者の IDで 示される受領者の占有する端末が前記サーバ装置に接続するまで前記置換済管理 データを蓄積することを特徴とする請求項 1から 12の何れか一に記載のデータ送受 信方法が提供される。

Claims

請求の範囲
[1] サーバ装置が、有効であるかどうかの判断を行う照合用情報を含み端末力も送信さ れる管理データを受信し、
前記サーバ装置が、受信した前記管理データに含まれる前記照合用情報が有効 であるかどうかの判断を行い、
前記サーバ装置は、前記判断の結果が、前記照合用情報が有効である、との結果 であれば、前記照合用情報を無効にし、新たな有効な照合用情報を準備し、前記管 理データに含まれる前記無効にされた照合用情報を前記準備された新たな有効な 照合用情報に置換して得られる置換済管理データを前記端末または前記端末と異 なる端末へ送信することを特徴とするデータ送受信方法。
[2] 前記サーバ装置は、有効な照合用情報を記憶するメモリ部を有し、
前記受信した前記管理データに含まれる前記照合用情報が前記メモリ部に記憶さ れているかどうかの判断により、前記照合用情報が有効であるかどうかの判断がされ ることを特徴とする請求項 1に記載のデータ送受信方法。
[3] 前記メモリ部から前記照合用情報を削除することにより前記照合用情報が無効にさ れることを特徴とする請求項 2に記載のデータ送受信方法。
[4] 前記メモリ部は、無効な照合用情報を無効であることを示す属性情報と関連付けて
RL「思し、
前記照合用情報が無効であることを示す属性情報と関連付けて記憶されることによ り、前記照合用情報が無効にされることを特徴とする請求項 2に記載のデータ送受信 方法。
[5] サーバ装置が受信する管理データには、管理データの識別情報が含まれ、
前記メモリ部は、前記照合用情報を暗号化し、前記照合用情報を含む管理データ の識別情報と関連付けて記憶し、
前記サーバ装置は、前記管理データの受信のときに復号用鍵も受信し、前記受信 した管理データの識別子と関連付けられて前記メモリ部に記憶されている暗号化した 照合用情報を読み出し、前記暗号化した照合用情報を、前記受信した復号用鍵を 用いて復号化を行い、前記受信した管理情報に含まれる照合用情報が有効である 力、どうかを判断することを特徴とする請求項 2から 4のいずれか一に記載のデータ送 受信方法。
[6] 前記サーバ装置は、新たな有効な照合用情報を準備する際、暗号鍵を生成してそ の暗号鍵で前記新たな有効な照合用情報を暗号化してメモリ部に記憶し、前記置換 済管理データを送信するときに、前記生成された暗号鍵を送信することを特徴とする 請求項 5に記載のデータ送受信方法。
[7] 前記サーバ装置は、前記管理データの識別情報に価値を関連付けて記憶しており 、前記管理データには、その識別情報に関連付けて記憶されている価値を表す情報 が含まれていることを特徴とする請求項 5に記載のデータ送受信方法。
[8] 前記端末から送信される前記管理データは、前記置換済管理データの送信先とな る端末の識別情報とともに受信されることを特徴とする請求項 1に記載のデータ送受 信方法。
[9] 前記端末から送信される前記管理データは、前記端末とは別の端末より前記端末 へ送信された管理データであることを特徴とする請求項 1に記載のデータ送受信方 法。
[10] 前記管理データは分割可能な価値と関連付けられており、
前記判断により前記照合用情報が有効であれば、前記管理データに関連付けられ た価値を分割し、新たな管理データを生成し、分割された価値の一方を前記新たな 管理データに関連付け、分割された価値の他方を置換済管理データに関連付けるこ とを特徴とする請求項 1に記載のデータ送受信方法。
[11] 前記新たな管理データまたは前記置換済管理データが、前記端末へ送信されるこ とを特徴とする請求項 10に記載のデータ送受信方法。
[12] 前記管理データは価値と関連付けられており、
前記サーバ装置は複数の管理データを受信し、前記判断により前記複数の管理デ ータのそれぞれの前記照合用情報が有効であれば、前記複数の管理データの一部 の管理データに関連づけられている価値を減少させる変更を行い、他の管理データ に関連づけられている価値を増加させる変更を行い、前記変更の後の価値の合計は 前記変更の前の価値の合計を越えないことを特徴とする請求項 1に記載のデータ送 受信方法。
[13] 前記サーバ装置は、価値を減少させた結果、所定の価値以下の価値に関連付けら れる管理データを破棄する請求項 12に記載のデータ送受信方法。
[14] 前記サーバ装置は、前記管理情報とともに、パスワードを受信し、前記パスワードが 有効かどうかを判断し、有効であれば、前記照合用情報が有効であるか判断すること を特徴とする請求項 1から 13の何れか一に記載のデータ送受信方法。
[15] 前記置換済管理データは、受領者の IDと関連づけられており、前記サーバ装置は 、その受領者の IDで示される受領者の占有する端末が前記サーバ装置に接続する まで前記置換済管理データを蓄積することを特徴とする請求項 1から 13の何れか一 に記載のデータ送受信方法。
[16] 端末と通信を行う通信インターフェースと、
有効か無効かの判断が行える照合用情報を含み前記端末から送信される管理デ ータを、前記通信インターフェースを用いて受信する受信部と、
受信した前記管理データに含まれる前記照合用情報が有効か無効であるかの判 断を行う判断部と、
前記照合用情報が有効であると判断された場合に、前記照合用情報を無効化する 無効化部と、
新たな有効な照合用情報を準備する照合用情報準備部と、
前記受信した管理データの前記無効化された照合用情報を前記準備された新た な有効な照合用情報に置換した管理データである置換済管理データを生成する置 換部と、
前記置換部済管理データを、前記通信インターフェースを用いて前記端末または 前記端末と異なる端末へ送信する送信部と、
を有するサーバ装置を具備することを特徴とするデータ送受信システム。
[17] 前記サーバ装置は、有効な照合用情報を記憶するメモリ部を有し、
前記サーバ装置が有する前記判断部は、受信した前記管理データに含まれる前 記照合用情報が前記メモリ部に記憶されているかどうかの検索を行う検索手段を有し 、前記検索手段による検索が失敗すれば、前記照合用情報を有効でないと判断する ことを特徴とする請求項 16に記載のデータ送受信システム。
[18] 前記サーバ装置の有する無効化部は、無効とされる照合用情報を前記メモリ部か ら削除することを特徴とする請求項 16に記載のデータ送受信システム。
[19] 前記サーバ装置の有するメモリ部は、記憶している前記照合用情報ごとに、有効で あるか無効である力、を表す有効情報を関連づけて記憶し、前記判断部は、前記検索 手段による検索が成功した場合、前記照合用情報に関連付けられている有効情報を 読み出し、読み出された有効情報が有効である場合に、前記照合用情報が有効で あると判断することを特徴とする請求項 17に記載のデータ送受信システム。
PCT/JP2007/067943 2006-09-15 2007-09-14 Procédé de transmission/réception de données WO2008032821A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP07807347A EP2075750A1 (en) 2006-09-15 2007-09-14 Data transmitting/receiving method
JP2008534407A JPWO2008032821A1 (ja) 2006-09-15 2007-09-14 データ送受信方法
US12/371,462 US20090182876A1 (en) 2006-09-15 2009-02-13 Data transmitting/receiving method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006251932 2006-09-15
JP2006-251932 2006-09-15

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/371,462 Continuation-In-Part US20090182876A1 (en) 2006-09-15 2009-02-13 Data transmitting/receiving method

Publications (1)

Publication Number Publication Date
WO2008032821A1 true WO2008032821A1 (fr) 2008-03-20

Family

ID=39183873

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/067943 WO2008032821A1 (fr) 2006-09-15 2007-09-14 Procédé de transmission/réception de données

Country Status (6)

Country Link
US (1) US20090182876A1 (ja)
EP (1) EP2075750A1 (ja)
JP (1) JPWO2008032821A1 (ja)
KR (1) KR20090058500A (ja)
CN (1) CN101496045A (ja)
WO (1) WO2008032821A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017073102A (ja) * 2015-10-08 2017-04-13 ソンフン キム 仮想通貨を用いる実時間予測基盤の金融取引システム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9292547B1 (en) * 2010-01-26 2016-03-22 Hewlett Packard Enterprise Development Lp Computer data archive operations
US9178862B1 (en) * 2012-11-16 2015-11-03 Isaac S. Daniel System and method for convenient and secure electronic postmarking using an electronic postmarking terminal
JP2014121034A (ja) * 2012-12-19 2014-06-30 Konica Minolta Inc 端末装置、メール送信システム、および制御プログラム
CN106030668A (zh) * 2013-12-02 2016-10-12 身份认证管理公司 用于多密钥的真正的生物识别身份认证的方法和系统
JP6317974B2 (ja) * 2014-03-28 2018-04-25 アズビル株式会社 データ収集システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259866A (ja) * 2001-02-27 2002-09-13 Nec Commun Syst Ltd 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法
JP2003346063A (ja) * 2002-05-28 2003-12-05 Canon Inc 情報処理装置
JP2004094716A (ja) * 2002-09-02 2004-03-25 Apuriko System:Kk 電子有価券による有価物受け渡しシステム
JP2004185361A (ja) * 2002-12-04 2004-07-02 Tokyo Electric Power Co Inc:The 電子マネー流通方法
JP2004258969A (ja) * 2003-02-26 2004-09-16 Fujitsu Ltd 仮想通貨管理システム及び方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0790588A1 (en) * 1996-02-12 1997-08-20 Koninklijke KPN N.V. Method of securely storing and retrieving monetary data
DE69721127T2 (de) * 1996-05-31 2003-10-30 Hitachi Ltd Vorrichtung zum Speichern von elektronischem Geld und Chipkartenkontrollverfahren
IL120585A0 (en) * 1997-04-01 1997-08-14 Teicher Mordechai Countable electronic monetary system and method
US6148310A (en) * 1998-08-25 2000-11-14 International Business Machines Corporation Method for combining card marking with remembered sets for old area of a memory heap
DE60029455T2 (de) * 1999-08-26 2007-07-19 Moneycat Ltd. Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme
US7469233B2 (en) * 2000-07-24 2008-12-23 American Express Travel Related Services Company, Inc. Method and system for facilitating the anonymous purchase of goods and services from an e-commerce website
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
JP2003141430A (ja) * 2001-11-03 2003-05-16 Apuriko System:Kk 電子ファイルマネー決済システム
US7181732B2 (en) * 2001-11-14 2007-02-20 Sun Microsystems, Inc. Method and apparatus for facilitating lazy type tagging for compiled activations
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
US7149806B2 (en) * 2002-02-27 2006-12-12 Hewlett-Packard Development Company, L.P. Data access in a distributed environment
JP2004178141A (ja) * 2002-11-26 2004-06-24 Hitachi Ltd 不正使用防止機能付きicカード
JP2006155045A (ja) * 2004-11-26 2006-06-15 Sony Corp 電子価値情報伝送システム及び電子価値情報伝送方法
US7660581B2 (en) * 2005-09-14 2010-02-09 Jumptap, Inc. Managing sponsored content based on usage history
US7631024B2 (en) * 2006-01-03 2009-12-08 Sun Microsystems, Inc. Method and apparatus for facilitating mark-sweep garbage collection with reference counting

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259866A (ja) * 2001-02-27 2002-09-13 Nec Commun Syst Ltd 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法
JP2003346063A (ja) * 2002-05-28 2003-12-05 Canon Inc 情報処理装置
JP2004094716A (ja) * 2002-09-02 2004-03-25 Apuriko System:Kk 電子有価券による有価物受け渡しシステム
JP2004185361A (ja) * 2002-12-04 2004-07-02 Tokyo Electric Power Co Inc:The 電子マネー流通方法
JP2004258969A (ja) * 2003-02-26 2004-09-16 Fujitsu Ltd 仮想通貨管理システム及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PETER WAYNE: "Digital Cash Technology", SOFTBANK CREATIVE, 1997

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017073102A (ja) * 2015-10-08 2017-04-13 ソンフン キム 仮想通貨を用いる実時間予測基盤の金融取引システム

Also Published As

Publication number Publication date
US20090182876A1 (en) 2009-07-16
KR20090058500A (ko) 2009-06-09
JPWO2008032821A1 (ja) 2010-01-28
EP2075750A1 (en) 2009-07-01
CN101496045A (zh) 2009-07-29

Similar Documents

Publication Publication Date Title
US5850442A (en) Secure world wide electronic commerce over an open network
JP5721086B2 (ja) 電子マネーの管理方法
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
CA2355785C (en) Electronic presentation of invoices using a trusted document repository
EP1130528B1 (en) Electronic information backup system
US20010044786A1 (en) Content usage management system and method, and program providing medium therefor
US20010007983A1 (en) Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet
KR20180117124A (ko) 블록체인에서 개체의 효율적인 전송을 위한 방법 및 시스템
US20080148069A1 (en) Transferring electronic content
US20040070566A1 (en) Card present network transactions
JPH11513509A (ja) 安全取引のための方法、装置、システムおよびファームウェア
WO2002039342A1 (fr) Systeme de banque de valeurs electroniques privees
JP2002512711A (ja) 携帯可能な身分証明要素でのトランザクション方法
WO2008032821A1 (fr) Procédé de transmission/réception de données
KR20000069703A (ko) 칩카드 및 이것의 사용을 위한 방법
WO2003036537A1 (fr) Systeme de distribution d&#39;informations electroniques
JP3659090B2 (ja) 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法
JP4942240B2 (ja) クレジットカードを用いた決済処理方法
JP2009076101A (ja) オンライン取引システム
JP2007310562A (ja) 電子マネーを使用した決済方法
JP4903346B2 (ja) 擬似或いは代理口座番号なしでコンピュータネットワークを越えて安全な支払いを処理するための改善された方法およびシステム
JP4942245B2 (ja) クレジットカードを用いた決済処理方法
KR20020058325A (ko) 전자영수증 발급 방법
JP2002312707A (ja) クレジットカードを用いた決済処理方法
JP4197911B2 (ja) 電子有価券受け渡しシステム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780028682.5

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07807347

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008534407

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 1020097001762

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2007807347

Country of ref document: EP