WO2018051847A1 - 仮想通貨アドレスを含む預金口座情報開示システム - Google Patents

仮想通貨アドレスを含む預金口座情報開示システム Download PDF

Info

Publication number
WO2018051847A1
WO2018051847A1 PCT/JP2017/031957 JP2017031957W WO2018051847A1 WO 2018051847 A1 WO2018051847 A1 WO 2018051847A1 JP 2017031957 W JP2017031957 W JP 2017031957W WO 2018051847 A1 WO2018051847 A1 WO 2018051847A1
Authority
WO
WIPO (PCT)
Prior art keywords
disclosure
information
deposit account
server
owner
Prior art date
Application number
PCT/JP2017/031957
Other languages
English (en)
French (fr)
Inventor
健 坪井
Original Assignee
健 坪井
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 健 坪井 filed Critical 健 坪井
Priority to US16/333,967 priority Critical patent/US11580595B2/en
Priority to MYPI2019001393A priority patent/MY189745A/en
Priority to EP17850750.5A priority patent/EP3514753A4/en
Publication of WO2018051847A1 publication Critical patent/WO2018051847A1/ja
Priority to US18/153,818 priority patent/US20230169585A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the invention of this application relates to a deposit account information disclosure system for disclosing deposit account information to a third party other than the owner.
  • the information in a bank's savings account is widely understood as the information to be kept secret.
  • the establishment of a new account requires an identification of a person by law, and the information on a bank account, as well as personal information such as name and address, is strictly It is managed.
  • the bank will never let you know the account number etc, and let the third party know the information such as the balance of the account It can not be disclosed.
  • the issue service of the balance certificate of the deposit account is known, in this service too, the certificate is issued only to the principal, and there is no idea that the bank directly discloses it to a third party.
  • the inventor believes that the situation in which the bank directly discloses the information of the deposit account to a third party is very useful. Based on such an idea, the invention of this application is to solve the problem of providing a technical means for the bank to directly disclose the information of the deposit account to a third party.
  • Direct disclosure means that it is not disclosure of a route that is disclosed to a third party as a result of first disclosure to the holder of the deposit account and to the third party as a result of the disclosure to the third party.
  • the invention according to claim 1 of the present application is a deposit account information disclosure system for disclosing information on a deposit account held by an owner to a third party, It has a disclosure server connected via a network to an opening bank server operated by an opening bank that has opened a deposit account, The disclosure server receives access from a disclosure destination terminal, which is a terminal operated by the owner of the deposit account and a third party other than the opening bank, In the disclosure server, the disclosure program is implemented, The disclosure program accesses the opening bank server when the disclosure request is sent from the disclosure destination terminal together with the deposit account identification information, acquires the name of the deposit account or the balance of the deposit account at that time, and provides the deposit account information As a program that can be transmitted to the disclosure destination terminal and viewed on the disclosure destination terminal.
  • the deposit account identification information is a virtual currency address
  • the opening bank server is a server operated by a gateway of virtual currency traded with the virtual currency address
  • the disclosure program is configured to transmit information on who the owner of the virtual currency address is as the deposit account information.
  • the disclosure server transmits the deposit account information only when a genuine disclosure key is transmitted from the disclosure destination terminal.
  • the invention according to claim 4 is the configuration according to claim 1, wherein the deposit account identification information is information for identifying a deposit account of a commercial bank,
  • the opening bank server is a server operated by a commercial bank that has opened the deposit account,
  • the disclosure program acquires the name and address of the deposit account when the disclosure request is made, the balance of the deposit when the disclosure request is made, or the transaction record up to the disclosure request.
  • a program for transmitting the deposit account information to the disclosure destination terminal is further, in order to solve the above-mentioned problems, according to the invention of claim 5, in the configuration of the claim 4, the disclosure server only transmits the deposit account information when a genuine disclosure key is transmitted from the disclosure destination terminal.
  • a permission information file is stored in the storage unit of the disclosure server,
  • the permission information file is information indicating whether to disclose the name and address of the deposit account, the balance of the deposit at the time of the disclosure request, or the transaction record up to the time of the disclosure request.
  • the disclosure information type is recorded in the permission information file by being selected by the operation of the owner terminal which is a terminal operated by the owner,
  • the disclosure key is issued by the owner terminal accessing the disclosure server, and is recorded in the permission information file in association with the disclosure information type
  • the disclosure program is configured to transmit deposit account information to the disclosure destination terminal in accordance with a disclosure information type corresponding to the disclosure key transmitted from the disclosure destination terminal.
  • the disclosure server authenticates that the deposit account information is genuine while the disclosure destination terminal is authenticated. It has a configuration that it can be transmitted and viewed on the disclosure destination terminal.
  • the information on the name of the deposit account or the information on the balance of the deposit account is disclosed to a third party in real time.
  • the system is suitably used.
  • the third party can know the information on who the owner of the virtual currency address is, so that the virtual currency will be spread in the future Technical composition that can contribute to
  • the information of the virtual currency address is disclosed only when the genuine disclosure key is transmitted, so the advantage of the virtual currency of anonymity is greatly impaired. It can not be done.
  • the information of the deposit account of the commercial bank is disclosed to a third party in real time, so that illegal remittance can be prevented or credit to the owner
  • the effect which is preferably referred to is obtained.
  • the information of the deposit account is disclosed only when the genuine disclosure key is transmitted, so that the information is disclosed to the person who the owner does not want. It has the effect of not being
  • the information is disclosed according to the type selected by the owner, so that the information of the deposit account is disclosed only in the range considered necessary by the owner. An effect is obtained.
  • the invention as set forth in claim 7 in addition to the above effects, since the authenticity of the disclosed deposit account information is secured by the disclosing organization, the reliability of the disclosed information is enhanced in the third party. The effect is obtained.
  • the first embodiment is a disclosure system of information of a deposit account used in virtual currency transaction.
  • the second embodiment is a system for disclosing information on a deposit account in a real currency, not a virtual currency, that is, a commercial bank.
  • a deposit account information disclosure system according to the first embodiment will be described.
  • FIG. 1 is a schematic view of a deposit account information disclosure system according to the first embodiment.
  • the disclosed deposit account information is information on a virtual currency.
  • the virtual currency is technically based on a block chain, and is a mechanism for capturing information distributed on a network as a currency.
  • ripple is assumed as an example.
  • Ripple in addition to its own virtual currency of XRP (crossing bridge), virtual currencies like USD and JPY, which are similar to each other's currency (hereinafter referred to as individual virtual currencies) are distributed on the network.
  • the XRP and each individual virtual currency are exchanged at the occasional exchange rate.
  • a gateway exists as an institution that mediates between a real currency and a virtual currency.
  • the gateway is an exchange between real currency and virtual currency, as well as an institution that sends and receives virtual currency. More specifically, the user subscribes to any gateway. At this time, the real currency is deposited to the real currency deposit account 4 of the gateway from the real currency deposit account 3 of the user.
  • the wallet 2 is provided to the user.
  • the wallet 2 is a collection of certain data but can also be called "book" on the network.
  • the user is issued a virtual currency address (in this example a ripple address).
  • the virtual currency address corresponds to the public key in encryption technology and is one-to-one associated with the wallet 2.
  • a secret key is generated and issued as one-to-one correspondence with the virtual currency address.
  • the transfer of the virtual currency is performed by the gateway operated servers (hereinafter referred to as gate servers in this specification) 1 one another. It is a mechanism that Specifically, when the user (owner of the deposit account) transfers money, the gate of the gateway that opened his wallet 2 from a terminal (hereinafter referred to as an owner terminal) 5 such as his own PC or smartphone. Access the server 1 When accessing, enter your own virtual currency address. At the time of remittance instruction, the virtual currency address of the remittance destination, the type of individual virtual currency (XRP, JPY, USD, etc.) and the remittance amount are input. Then, when the remittance is instructed by inputting its own secret key, the gate server 1 performs remittance to the virtual currency address of the remittance destination.
  • the gateway operated servers hereinafter referred to as gate servers in this specification
  • the virtual currency address includes information for determining which gateway the virtual currency address was issued from, and the gate server 1 is the gate server of the gateway that issued the virtual currency address of the remittance destination. 1. Access 1 and instruct the wallet 2 of the virtual currency address of the remittance destination to increase the virtual currency by the amount of the remittance amount. At the same time, the virtual currency is reduced by the amount of money transfer from the wallet 2 of the user of the money transfer source.
  • Such virtual currency remittance is usually performed by a program for a web service (remittance service) provided by the gateway to the user. This program (hereinafter referred to as a remittance program) is implemented in the gate server 1 and provided to customers in its own gateway (ie, users who have issued the wallet 2).
  • the remittance of the above virtual currency can be performed between the same individual virtual currency or between different individual virtual currencies. For example, when remittance of 1000 JPY between gateways in Japan, 1000 JPY is deducted from wallet 2 of the sender, and 1000 JPY is added in wallet 2 of the receiver. Also, for example, if a user in Japan transfers 1000 JPY worth of their own JPY virtual currency to a user in the US, then the USD USD worth 1000 USD worth of virtual currency will be the user's wallet in Japan according to the exchange rate. Is deducted from and 1000USD is added in the wallet 2 of the user in the United States.
  • the exchange rate between the different individual virtual currencies is determined by Ripple Lab, which controls and manages the entire Ripple.
  • the exchange rate between the individual virtual currencies is in fact determined via the exchange rate with bridge transit (XRP).
  • XRP bridge transit
  • the gateway pays a small fee for the remittance, the fee is also deducted from the wallet 2 of the remittance source user, or the remittance to the remittance wallet 2 is made by subtracting the fee. Be done.
  • all remittances are recorded in each block chain (distributed database, called "ledger"), and all block chains verified as fair are open to all users. Ru.
  • Verifier Verifier
  • Validator is selected in advance as a reliable person.
  • the information of the remittance destination is only the virtual currency address.
  • Information on the remittance source is also only a virtual currency address.
  • the information of the gateway which issued the virtual currency address may be able to be grasped by analysis of the virtual currency address, the information of the owner of the virtual currency address can not be known.
  • Such anonymity of a sender and a receiver is a common feature point of a virtual currency, including bitcoin, and the anonymity is the merit of the virtual currency.
  • such anonymity is expected to be an obstacle in the future when trying to widely spread virtual currency in the future. For example, suppose that a virtual currency is used as a means of settlement in transactions between business operators.
  • the business operator A issues a bill to the business enterprise B and asks for payment in a virtual currency.
  • the type of virtual currency, the amount of payment (billed amount) in the virtual currency, and the virtual currency address are described in the invoice.
  • the business operator B receiving the bill operates the owner terminal 5 and transmits an instruction to the gate server 1 to transfer the virtual currency of the bill from the wallet 2 of the owner to the virtual currency address (ie, the remittance process) Make it happen).
  • the deposit account information disclosure system takes into consideration problems that may occur in the future in the virtual currency transaction as described above.
  • the deposit account information disclosure system includes a server (hereinafter referred to as a disclosure server) 6 that discloses deposit account information.
  • the disclosure server 6 is connected via a network 9 to an opening bank server operated by a bank that has opened a deposit account.
  • the opening bank is a gateway
  • the opening bank server is a gate server 1
  • the deposit account is a wallet 2.
  • the information to be disclosed is the information of the owner of the virtual currency address in the specific wallet 2.
  • the owner is the deposit account owner in this embodiment.
  • the network 9 is the Internet.
  • a disclosure program is implemented in the disclosure server 6.
  • the disclosure program when there is access from the disclosure destination terminal 7 which is a terminal operated by a third party other than the deposit account owner, the deposit account information to the disclosure destination terminal 7 (the owner terminal of the owner of the remittance source in this example) It is a program that can be sent to 5) for browsing.
  • the disclosure server 6 is operated by a trusted third party.
  • the “third party” is a third party meaning that it is neither the originator (gateway) or the user of the wallet 2 nor the other side to be disclosed.
  • this person is referred to as a disclosure organization.
  • the disclosure server 6 includes a storage unit 60.
  • the storage unit 60 may be a storage such as a hard disk included in the disclosure server 6 or may be included in another server (storage server or the like) connected to the disclosure server 6.
  • the storage unit 60 stores an account information file 61, which is a database file recording deposit account information.
  • FIG. 2 is a schematic view showing an example of an account information file in the first embodiment.
  • the account information file has recorded a large number of records including fields such as "virtual currency address”, “gateway ID”, “owner name”, “owner address”, and “disclosure key”. It has become.
  • "Gateway ID” is a field for recording the ID of the gateway that issued the virtual currency address. If the gateway itself holds a virtual currency address, it may be recorded as an ID.
  • the “disclosure key” is a field in which a password for confirming that the owner (the account owner of the account) permits the disclosure of the deposit account information is recorded.
  • the password here corresponds to a so-called secret key, but is a secret key for disclosure issued to the owner separately from the secret key input in the remittance of the virtual currency.
  • the disclosure key may be a configuration given from the gateway when the wallet 2 is opened, or may be a configuration in which an arbitrary key is set by the deposit account owner himself.
  • the information recorded in the account information file 61 is provided in advance from the gateway to the disclosing organization.
  • gateways verify their identity when issuing wallet 2 and ask them to provide personal information. This point is the same as opening a deposit account at a commercial bank. That is, when an application for opening a new wallet 2 is made, the gateway receives a copy of an identification document such as a license, and records personal information in a management database file on the gate server 1. Then, personal information is recorded in the management database file together with the issued virtual currency address.
  • personal information here has a broad meaning, and in the case of a corporation, it means registration information.
  • the gateway provides the information recorded in the management database file to the disclosing organization.
  • the person in charge of the disclosing organization records the provided information in the account information file 61 on the storage unit 60 of the disclosing server 6 by operating the terminal 600 thereof.
  • Disclosure of deposit account information is performed by the disclosure program.
  • the disclosure program is implemented in the disclosure server 6, and is called from the gate server 1 and executed when performing a transaction of virtual currency.
  • FIG. 3 is a schematic view showing disclosure of deposit account information in the first embodiment. The execution of the disclosure program is performed in the remittance program provided by the gate server 1.
  • FIG. 3 is a schematic view showing this situation.
  • the gateway issues a member ID and password to the deposit account owner who opened the wallet 2. Although this member ID and password are for accessing the gate server 1, there are also cases where a virtual currency address and its secret key are shared.
  • the deposit account owner inputs the member ID and the password at the owner terminal 5 to access the gate server 1.
  • the gate server 1 transmits the HTML of the remittance page to the owner terminal 5 and displays it.
  • a field for inputting a virtual currency address of the remittance destination hereinafter, destination address input field
  • a field for inputting a virtual currency type hereinafter, type input field
  • a field (hereinafter referred to as a remittance amount input field) 303 for inputting a remittance amount is provided.
  • a command button (hereinafter, a disclosure request button) 304 described as "transmission destination address information" is provided.
  • a disclosure request button 304 is linked to a disclosure key input page.
  • FIG. 4 is a schematic view showing an example of the disclosure key input page.
  • the disclosure key input page is provided by the gate server 1, but may be provided by the disclosure server 6 (which is part of the disclosure program).
  • the disclosure key input page is provided with a disclosure key input field 605 and a transmission button 606.
  • the send button 606 is an execution button of the disclosure program on the disclosure server 6.
  • the disclosure program is executed with the virtual currency address input in the transmission destination address input field 301 and the disclosure key input in the disclosure key input page as arguments.
  • the disclosure program searches the account information file 61 according to the virtual currency address passed, and determines whether the value of the "disclosure key" field of the corresponding record matches the passed disclosure key If it is determined that they match, the deposit account information of the record is incorporated in a dedicated page (hereinafter, a disclosure page), and it is programmed to be displayed on the disclosure destination terminal 7 in response.
  • a dedicated page hereinafter, a disclosure page
  • FIG. 5 is a schematic view showing an example of the disclosure page. As shown in FIG. 5, on the disclosure page, the input virtual currency address is displayed for confirmation, and information of the owner (deposit account owner) of the virtual currency address is displayed. In this example, the owner's name (personal name or corporate name), address or head office location is displayed.
  • the person in charge of the B company who received the invoice operates the disclosure destination terminal 7 to access the gate server 1 and inputs virtual currency address, virtual currency type and remittance amount on the remittance page and instructs remittance. Do.
  • the disclosure request button 304 is clicked or tapped (hereinafter collectively referred to as a click) to display the disclosure key input page.
  • the disclosure key provided by the company A is input here, and the transmission button is clicked.
  • personal information of company B is displayed on the disclosure destination terminal 7 as shown in FIG.
  • a person in charge of B company browses this information to confirm that there is no mistake, and clicks a send button for final remittance instruction.
  • the deposit account information disclosure system of the first embodiment since the information of the owner of the virtual currency address is disclosed, it is possible to prevent an unauthorized transfer of virtual currency or the like. At this time, since the information is disclosed only to the owner who notified the disclosure key, that is, the person authorized by the owner, there is no problem that the anonymity is significantly reduced by the unlimited disclosure.
  • the configuration may be disclosed without requiring the owner's permission. In this case, the anonymity in the virtual currency transaction is greatly reduced, but it is preferable in terms of preventing crimes such as money laundering, and it is more reliable to disclose information as seen on Facebook. It is because there is also an aspect of increasing sex.
  • the disclosing organization disclose the deposit account information while authenticating that it is authentic. That is, the disclosing agency obliges the gateway for the information of sufficient amount and fairness for authentication. For example, if the owner is an individual, a copy of the license will be submitted to the disclosing organization, and the signature of the gateway representative will be submitted, confirming that the license has been originally verified. In the case of a corporation, in addition to the registered copy, the resident's card of all directors is submitted. In this way, it is preferable to give certification only when a sufficient amount and fairness of the property is provided.
  • the owner information is transmitted and browsed as described above if there is a request from the disclosing destination terminal 7 regardless of the presence or absence of authentication, but if it is authenticated, it is added to the owner information and authenticated.
  • Information for example, an authentication mark
  • the gateway when authenticating the owner information of the virtual currency address, it may be possible to examine the gateway that issued the virtual currency address. For example, as stated above, the owner is obligated to submit the property with a sufficient amount and fairness, and the information is provided to the disclosing organization, and the information of the organization of the gateway itself is If the information or property is provided in a sufficient amount and fairness, such as submission of a registered copy of the registry or a resident's card of an officer, the gateway is certified as a reliable institution. In this case, individual transactions of the gateway may also be provided to the disclosing organization to further enhance reliability. As for transaction information, since all transactions between virtual currency addresses are publicized, the transaction information here is mainly the transaction between virtual currency and real currency (after converting from real currency to virtual currency) Custody, paying out from virtual currency to real currency).
  • the rating of the gateway may be performed by the disclosing agency. If information or property is submitted in a sufficient amount and fairness about the owner's information, information of the gateway itself, each transaction information etc., it is rated A rank and the fairness is secured to some extent although there is little information or property If so, it is ranked as B rank, otherwise it is ranked as C rank. Since the rating of these gateways is also a kind of deposit account information, an aspect of disclosing the rating of the gateway as deposit account information is also included in the present invention. In this case, there is a merit even in a configuration in which the rating information of the gateway is disclosed without disclosing the information of the owner.
  • the virtual currency address when a virtual currency address designated as a remittance destination of a virtual currency is input, if the rating of the gateway which has issued the virtual currency address is displayed, the virtual currency address can also be estimated as well as the reliability. is there.
  • the rating information of such a gateway is also recorded in advance in the deposit account information file 61 and may be disclosed in the same manner as described above.
  • FIG. 6 is a schematic view of a deposit information disclosure system according to the second embodiment.
  • the deposit account disclosing information is a real currency deposit account, ie, a deposit account of a commercial bank.
  • the bank that has opened the deposit account provides a transaction service (so-called internet banking) via the network 9 for the owner of the deposit account.
  • the owner operates his / her terminal (owner terminal) 5 to access a server of the bank (hereinafter referred to as a bank server) 8 to check account balances, transfer money to other deposit accounts (transfer), and the like.
  • a bank server server of the bank 8 to check account balances, transfer money to other deposit accounts (transfer), and the like.
  • Each bank operates a bank server 8, and transactions such as Internet banking are performed between the bank servers 8.
  • the bank server 8 is connected to a master server 80 that manages master data of the deposit account.
  • the master server 80 is connected to a large-scale bank online system 800 such as BANCS, and provides services such as transfer and transfer together with each ATM and terminals at each bank window.
  • deposit account information is disclosed in the service to the deposit account owner of each such bank.
  • this embodiment does not further disclose only the nominee, as the information of the deposit account owner (ie, nominee) is often disclosed by the deposit account owner himself.
  • the system of this embodiment is such that the address is disclosed in real time in addition to the nominee or the deposit balance of the deposit account is disclosed in real time.
  • the structure for disclosing a deposit balance also includes a structure for disclosing a record of transactions leading up to the deposit balance.
  • the system of this embodiment also includes the disclosure server 6, and the disclosure server 6 is operated by the disclosure organization as a third party organization.
  • the disclosing institution is a neutral institution independent of each bank.
  • An account information file 61 is similarly stored in the storage unit 60 of the disclosure server 6.
  • FIG. 7 is a schematic view showing an example of an account information file in the second embodiment.
  • the account information file includes "Account ID”, "Bank ID”, “Bank Name”, “Branch ID”, “Branch Name”, “Account Type”, “Account Number”, and “Owner ID”.
  • This is a database file in which a large number of records including fields such as “owner name”, “owner address”, “email address”, and “permission setting key” are recorded.
  • “E-mail address” is a field in which the e-mail address of the deposit account owner is recorded.
  • a disclosure key is issued to a third party who is to receive disclosure.
  • the permission setting key is a key for this disclosure key. Since issuance of the disclosure key is performed with the owner's permission, the permission setting key is a key for confirming that the user is authorized.
  • the permission setting key is determined by the disclosing organization after the owner has made an application, and the owner is notified of it by registered mail or the like. Then, the same information is recorded in the field of the "permission setting key" of the deposit account information file 61.
  • Information of each record of the account information file 61 is recorded by a service use application from the owner himself. At this time, in order to prevent an unauthorized application or the like by another person, it is necessary to perform an identity check and receive an application. In addition, in order to disclose account information, it is necessary to have the bank server 8 access key (hereinafter referred to as a bank access key) be provided. For this reason, in this embodiment, the application for using the service is made to the bank, and the application is accepted after the user's identity is confirmed at the bank window.
  • a bank server 8 access key hereinafter referred to as a bank access key
  • the person in charge at the bank's window confirms the identity and sends information such as the account number, account type and owner name to the disclosing organization.
  • the disclosure server 6 also provides a bank access key for accessing the bank server 8 to the disclosure organization.
  • the person in charge of the disclosing organization operates the person-in-charge terminal 600, adds a new record to the account information file 61, and records the information disclosed.
  • the permission information file 62 is recorded in the storage unit 60 of the disclosure server 6.
  • the permission information file 62 one file is created for a deposit account registered in the disclosure server 6, that is, one record of the deposit account information file 61, and is stored in the storage unit 60.
  • the permission information file 62 is created with the account ID as the file name.
  • FIG. 8 is a schematic diagram showing an example of the structure of the permission information file.
  • the permission information file is a database file recording records including fields such as “permission ID”, “disclosure key”, “disclosure information type”, “disclosure period” and the like.
  • the number of records in the permission information file corresponds to the number of permission IDs issued by the owner for one deposit account.
  • the "disclosure key” is a secret key provided by the owner to the disclosing party for the disclosure of the deposit account information.
  • the disclosure key on the disclosure server 6 is automatically generated by the disclosure program on the disclosure server 6 and sent back to the owner terminal 5.
  • the field of "disclosure period" is information on how far back in time the disclosure record of the deposit account information is to be disclosed.
  • the range accumulated by the bank server 8 is the upper limit, for example, a value is recorded by selecting from the period of the past week, two weeks, one month, three months, etc.
  • the “disclosure information type” is a field in which an ID for specifying how much information is disclosed is recorded. For example, 1: Nominee + address, 2: Nominee + address + balance, 3: Nominee + address + balance + transaction record, It is assumed that information disclosure is permitted by selecting from the three patterns of (1), and any one of values 1 to 3 is recorded in the “information disclosure type”.
  • FIG. 9 is a schematic view showing an example of the permission setting page.
  • the disclosure server 6 has established a website (hereinafter referred to as an information disclosure site) for deposit information disclosure.
  • This site is a membership system, and if you make a disclosure application at a bank window as described above, you will be registered as an owner and you will be issued a member ID and password. The member ID and password are notified together when the disclosing organization reports an email to the owner that the disclosure application procedure has been completed.
  • the member top page includes a button described as "disclosure permission setting", and when the button is clicked, the deposit account owner becomes the name holder and a disclosure application is made (ie, deposit information file) A list of deposit accounts is displayed. Then, each row of the list is provided with a button for selecting a deposit account, and when any one is selected, the account ID of the deposit account and the member ID at the time of login are used as arguments and the permission setting page
  • the display program is executed, and the permission setting page shown in FIG. 9 is displayed.
  • the permission setting page display program is programmed to search the deposit account information file 61 using the account ID as an argument, acquire these pieces of information from the corresponding record, and incorporate and display the information in the permission setting page.
  • a disclosure information type selection field 607 is provided in the permission setting page.
  • the disclosure information type selection field is a field for selecting any one of three types: nominee + address, nominee + address + balance, nominee + address + balance + transaction record, and in this example a radio button It has become.
  • a disclosure period input field 608 is provided in the permission setting page.
  • the disclosure period input field 608 is a field that can be input when the type including the third transaction record is selected, and is a field that can not be input when any other type is selected.
  • the upper limit of the information stored in the bank server 8 is, for example, a pull-down list, and the value is selected from a period such as one week, two weeks, one month, three months, etc. It is assumed to be an input field.
  • a permission setting program is implemented. As shown in FIG. 9, a confirmation button 609 is provided on the permission setting page.
  • the confirmation button 609 is linked to a display program of a page for confirming the input information, and the page is provided with a transmission button.
  • the transmission button is an execution button of the permission setting program.
  • the permission setting program adds a new record to the permission setting file and records each piece of information entered on the permission setting page.
  • the permission setting program automatically generates a disclosure key, incorporates it into a predetermined mail text (text) to create a mail, and is programmed to acquire a mail address from the account information file 61 and send it to the mail address. ing.
  • a disclosure permission setting has been set, and a message indicating that the disclosure key is to be notified, and a message indicating that the person who is permitted to disclose should be provided with the disclosure key is also described.
  • the disclosure of the deposit account information is performed by the disclosure program implemented in the disclosure server 6.
  • the disclosure program is executed by being called in the transfer service (Internet banking) by the bank server 8, and is also executed at a disclosure site provided by the disclosure server 6, or called in other various services. Can be implemented.
  • an example executed at the disclosure site provided by the disclosure server 6 will be described.
  • the disclosure server 6 prepares a page for disclosure of deposit account information (hereinafter referred to as an information disclosure page).
  • the top page of the disclosure site is provided with a button such as "View account information".
  • a button such as "View account information”.
  • To this button is linked a page (hereinafter referred to as a disclosure request page) for inputting information necessary for browsing deposit account information.
  • FIG. 10 is a schematic view showing an example of a disclosure application page.
  • the disclosure application page is provided with input fields for bank name, branch name, account type, account number, and disclosure key.
  • the bank name and account type are pull down lists in this example. Since there are many branch names, the first character input is used to search for partial matches, display candidates, and select and enter from this field.
  • the disclosure key is a field into which the disclosure key provided to the disclosure destination from the owner is input, and in general, only half-width alphanumeric characters are entered.
  • the disclosure application page includes a transmission button 610, and this transmission button 610 is an execution button of the disclosure program.
  • FIG. 11 is a flowchart showing an outline of the disclosed program.
  • the disclosure program searches the account information file 61 for each information of the input bank name, branch name, account type, and account number, and whether or not there is a corresponding record, that is, all information Determine if there is a matching deposit account. If not, display an error message and exit the program. If there is a corresponding record, the permission information file 62 created for the deposit account is opened according to the account ID, and it is determined whether there is a record in which the value of the field of "disclosure key" matches the transmitted disclosure key. Do. If there is no matching record, an error message to that effect is displayed and the process ends. If there is a matching record, the disclosure information type is acquired from the record.
  • the disclosure program acquires the bank access key from the record of the deposit ID of the account information file 61, and thereby accesses the bank server 8.
  • the disclosure server 6 transmits information such as a branch ID and an account number to the bank server 8 together with the access key, and requests to provide deposit account information at that time according to the disclosure information type. That is, if the type is “1”, it is requested to provide the owner's name and address, and if the type is “2”, it is requested to additionally provide the balance at that time, and the type is If "3", in addition to this, a transaction record is requested, and at this time, the transaction period is also transmitted to the bank server 8.
  • the bank server 8 After confirming that the bank access key is correct, the bank server 8 acquires the above-mentioned respective information of the deposit account at that time from the master server 80 and returns the information to the disclosure server 6. For example, when the bank server 8 sends back the deposit balance information, the disclosure program incorporates the deposit balance information into the account information browsing page and sends it back to the disclosure destination terminal 7. This is the end of the disclosure program.
  • FIG. 12 is a schematic view showing an example of an account information browsing page provided by such a disclosure program.
  • the account information browsing page for example, information on the current deposit balance of the deposit account that has been input by the disclosure destination terminal 7 and for which disclosure has been requested is displayed.
  • the account information browsing page is configured to display that the disclosing organization authenticates the authenticity of the deposit account information.
  • the disclosing organization establishes a mark 611 for authenticating the authenticity, and this mark 611 is also displayed.
  • the disclosure organization is assumed to be a public organization such as the National Bankers Association or an organization whose publicity and neutrality are secured as such, and security management such as information on the deposit account information file 61 is also strict. Is applied. In addition, each bank is also obliged to guarantee the authenticity of the information. Under such circumstances, the disclosing organization authenticates the authenticity of deposit account information to a third party.
  • the deposit account information is disclosed to the third party via the network 9.
  • the third party can receive the disclosure information with certain reliability.
  • the bill when a bill is issued and the other party is requested to pay, the bill describes the information on the deposit account of the payee. In this case, the name and account number etc. will be listed but the address will not be listed. Also in the case of transfer, it is not required to input the address of the payee.
  • a malicious person establishes a company of the same name and opens a deposit account, he or she can be mistaken for the person's account. More specifically, an employee of a company establishes a company of the same name and opens a bank account in the name of his account number in order to cause a remittance to that company to be erroneously transferred to his account. There may be fraudulent cases described on the invoice.
  • the deposit account information disclosure system of the second embodiment is suitably used for a third party to confirm the balance of the deposit account in real time.
  • a third party needs to confirm the asset status of the deposit account owner who is in some circumstances, the deposit account owner sets the permission on the permission setting page and e-mails the disclosure key sent to the third party.
  • the third party can confirm the balance of the deposit account on the spot on the spot by inputting the disclosure key on the disclosure destination terminal 7. In this case, the deposit balance when the disclosure key is input and the transmission button is clicked, that is, the real-time deposit balance can be confirmed.
  • the system of the second embodiment is also suitably used as a screening application when receiving a loan from a non-bank type financial institution.
  • a non-bank type financial institution When you receive a loan from a bank that has opened a deposit account, it is possible for the bank to know the trading situation of the deposit account, but it is difficult for non-bank type financial institutions. It is possible to receive a passbook from a deposit account owner who applies for a loan, but since it usually takes a long time to apply for a loan and the actual examination, it is possible to trade in real time when a loan is examined. You can not confirm the situation of
  • the deposit account information disclosure system of the second embodiment it is possible to confirm the transaction situation of the deposit account up to that point in real time. As a result, examinations by non-bank type financial institutions can be finely made, and as a result, it becomes easy to receive loans.
  • a configuration for locking the balance may be adopted.
  • a lock is a restriction that prohibits withdrawals, withdrawals, transfers, and the like that are less than the balance.
  • the deposit account owner can set the transaction lock time by himself.
  • the permission setting information file is provided with a "transaction lock time" field, and the permission setting program is programmed to record the transaction lock time in the field.
  • the disclosure program is then programmed to send the transaction lock time to the bank server 8 when the correct disclosure key has been sent and the deposit balance information has been disclosed.
  • the bank server 8 transfers the transaction lock time to the master server 80, and transmits a command signal to lock the transaction of the deposit account.
  • the transaction lock in the master server 80 is, for example, the same process as in the case of deposit account seizure. However, the transaction lock may be set such that transfer to the disclosure destination is permitted as an exception. In this way, since the deposit balance is guaranteed for a fixed period, it becomes convenient when making various contracts between the disclosing party and the deposit account owner.
  • a configuration may be adopted in which the deposit account information of the commercial bank is disclosed without the disclosure key. It can not be considered from current common sense because the balance and transaction information of the deposit account can be viewed by anyone, but making the information of the deposit account completely open means, for example, putting the management information of a company on It also leads to raising the social trust of the company. Therefore, such a configuration may be adopted positively.
  • the disclosure key is preferably limited. That is, the time is limited to 3 hours, 12 hours, 24 hours, etc. after the disclosure server 6 issues the disclosure key, and if that time passes, even if the key is genuine, the deposit is made A disclosure program is programmed not to disclose account information. This assumes that the disclosure key is illegally leaked. Also in the first embodiment, the same configuration may be adopted.
  • the information on the owner's address is also recorded in the account information file 61 on the disclosure server 1, so that the information is acquired from the account information file 61 without accessing the bank server 8. Also good. However, in this case, if the subsequent address change is made, and the address change is delivered only to the bank, the information acquired from the account information file 61 will become the old address, so the bank server 8 is accessed. It is preferable to obtain.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】 預金口座の情報を銀行が第三者に直接開示する技術的手段を提供する。 【解決手段】 仮想通貨アドレスのオーナー又はリアル通貨の預金口座のオーナーは、開示用キーを開示先(第三者)に提供する。第三者は、開示先端末7を操作して開示サーバ6にアクセスし、開示用キーとともに開示要求を送信する。開示サーバ6は、開設銀行サーバ1,8にアクセスして仮想通貨アドレスのオーナー情報、又はリアル通貨の預金口座のその時点での残高情報等を取得し、開示先端末7に送信して開示先端末7において閲覧可能とする。

Description

[規則26に基づく補充 10.10.2017] 仮想通貨アドレスを含む預金口座情報開示システム
 この出願の発明は、預金口座の情報をオーナー以外の第三者に開示する預金口座情報開示システムに関するものである。
 銀行の預金口座の情報は、秘匿にされるべき情報として広く理解されている。特に、近年の振り込み詐欺のような犯罪の増加に伴い、新たな口座の開設には法律により本人確認が必要となっており、氏名、住所等の個人情報とともに、銀行口座の情報は、厳格に管理されている。
 特定の個人や法人の名称を銀行に知らせてその者の口座があるかどうかを銀行に問い合わせても、銀行は口座番号等は決して知らせないし、ましてやその口座の残高等の情報を第三者に開示することはあり得ない。尚、預金口座の残高証明書の発行サービスが知られているが、このサービスも、本人にのみ証明書が交付されるのであり、銀行が第三者に直接開示する発想は、全く存在しない。
特開2013-54487号公報
 しかしながら、発明者は、預金口座の情報を銀行が第三者に直接開示する状況が非常に有益であると考えている。
 かかる考えに基づき、この出願の発明は、預金口座の情報を銀行が第三者に直接開示する技術的手段を提供することを解決課題としている。「直接開示」とは、預金口座の保有者本人にまず開示し、本人が第三者に開示する結果、第三者に開示されるような経路の開示ではないという意味である。
 上記課題を解決するため、本願の請求項1記載の発明は、オーナーが保有する預金口座の情報を第三者に開示する預金口座情報開示システムであって、
 預金口座を開設した開設銀行が運営する開設銀行サーバに対してネットワークを介して接続されている開示サーバを備えており、
 開示サーバは、預金口座のオーナー及び開設銀行以外の第三者が操作する端末である開示先端末からのアクセスを受け付けるものであり、
 開示サーバには、開示プログラムが実装されており、
 開示プログラムは、開示先端末から預金口座特定情報とともに開示要求が送信された場合、開設銀行サーバにアクセスして当該預金口座の名義又はその時点での当該預金口座の残高を取得して預金口座情報として開示先端末に送信して開示先端末において閲覧可能とするプログラムであるという構成を有する。
 また、上記課題を解決するため、請求項2記載の発明は、前記請求項1の構成において、前記預金口座特定情報は、仮想通貨アドレスであり、
 前記開設銀行サーバは、当該仮想通貨アドレスで取引される仮想通貨のゲートウェイが運営するサーバであり、
 前記開示プログラムは、当該仮想通貨アドレスのオーナーが誰であるかの情報を前記預金口座情報として送信するプログラムであるという構成を有する。
 また、上記課題を解決するため、請求項3記載の発明は、前記請求項2の構成において、前記開示サーバは、前記開示先端末から真正な開示用キーが送信された場合のみ前記預金口座情報を送信するプログラムであるという構成を有する。
 また、上記課題を解決するため、請求項4記載の発明は、前記請求項1の構成において、前記預金口座特定情報は、市中銀行の預金口座を特定する情報であり、
 前記開設銀行サーバは、当該預金口座を開設した市中銀行が運営するサーバであり、
 前記開示プログラムは、前記開示要求がされた時点での当該預金口座の名義人及び住所、前記開示要求がされた時点での預金残高、又は前記開示要求がされた時点までの取引記録を取得して前記預金口座情報として前記開示先端末に送信とするプログラムであるという構成を有する。
 また、上記課題を解決するため、請求項5記載の発明は、前記請求項4の構成において、前記開示サーバは、前記開示先端末から真正な開示用キーが送信された場合のみ前記預金口座情報を送信するプログラムであるという構成を有する。
 また、上記課題を解決するため、請求項6記載の発明は、前記請求項5の構成において、前記開示サーバの記憶部には許可情報ファイルが記憶されており、
 許可情報ファイルには、前記預金口座の名義人及び住所、前記開示要求がされた時点での預金残高、前記開示要求がされた時点までの取引記録のいずれを開示するかを示す情報である開示情報種別が記録されており、
 開示情報種別は、前記オーナーが操作する端末であるオーナー端末の操作により選択されることで許可情報ファイルに記録されたものであり、
 前記開示用キーは、前記オーナー端末が前記開示サーバにアクセスすることで発行されるものであって、前記許可情報ファイルに開示情報種別に対応させて記録されており、
 前記開示プログラムは、前記開示先端末から送信された前記開示用キーに対応した開示情報種別に従って預金口座情報を前記開示先端末に送信するものであるという構成を有する。
 また、上記課題を解決するため、請求項7記載の発明は、前記請求項1乃至6の構成において、前記開示サーバは、前記預金口座情報が真正であることを認証しつつ前記開示先端末に送信して前記開示先端末において閲覧可能とするものであるという構成を有する。
 以下に説明する通り、本願の請求項1記載の発明によれば、預金口座の名義又は預金口座の残高の情報がリアルタイムに第三者に開示されるので、第三者において預金口座の情報をリアルタイムに知る必要がある場合、好適に利用されるシステムとなる。
 また、請求項2記載の発明によれば、上記効果に加え、仮想通貨アドレスのオーナーが誰であるかの情報を第三者が知ることができるので、仮想通貨が将来的に普及していくのに貢献できる技術構成が提供される。
 また、請求項3記載の発明によれば、上記効果に加え、真正な開示用キーが送信された場合にのみ仮想通貨アドレスの情報が開示されるので、匿名性という仮想通貨の長所が大きく損なわれることがない。
 また、請求項4記載の発明によれば、上記効果に加え、市中銀行の預金口座の情報がリアルタイムに第三者に開示されるので、不正な送金を防止したり、オーナーに対する与信の際に好適に参照されたりする効果が得られる。
 また、請求項5記載の発明によれば、上記効果に加え、真正な開示用キーが送信された場合にのみ預金口座の情報が開示されるので、オーナーが望まない者に対して情報が公開されることがないという効果が得られる。
 また、請求項6記載の発明によれば、上記効果に加え、オーナーが選択した種別にしたがって情報が公開されるので、オーナーが必要と考える範囲に限定して預金口座の情報が開示されるという効果が得られる。
 また、請求項7記載の発明によれば、上記効果に加え、開示される預金口座情報の真正さが開示機関によって担保されるので、第三者において、開示された情報の信頼性が高くなるという効果が得られる。
第一の実施形態の預金口座情報開示システムの概略図である。 第一の実施形態における口座情報ファイルの一例を示した概略図である。 第一の実施形態における預金口座情報の開示について示した概略図である。 開示用キー入力ページの一例を示した概略図である。 開示ページの一例を示した概略図である。 第二の実施形態の預金情報開示システムの概略図である。 第二の実施形態における口座情報ファイルの一例を示した概略図である。 許可情報ファイルの構造の一例を示した概略図である。 許可設定ページの一例を示した概略図である。 開示申請ページの一例を示した概略図である。 開示プログラムの概略を示すフローチャートである。 開示プログラムにより提供される口座情報閲覧ページの一例を示した概略図である。
 次に、本願発明を実施するための各形態(実施形態)について説明する。以下では、主として二つの異なる実施形態が説明される。第一の実施形態は、仮想通貨取引で利用される預金口座の情報の開示システムとなっている。第二の実施形態は、仮想通貨ではなくリアルな通貨の預金口座、即ち市中銀行における預金口座の情報を開示するシステムとなっている。
 まず、第一の実施形態の預金口座情報開示システムについて説明する。図1は、第一の実施形態の預金口座情報開示システムの概略図である。
 第一の実施形態において、開示される預金口座の情報は、仮想通貨に関する情報である。仮想通貨は、周知の通り、技術的にはブロックチェーンを基盤とし、ネットワーク上に流通する情報を通貨として捉える仕組みである。現在、幾つかの異なる仮想通貨が実用化されており、それぞれ多少異なる仕組みとなっている。図1では、一例としてリップル(Ripple)が想定されている。
 リップルでは、周知のように、XRPという独自の仮想通貨(ブリッジ通過)に加え、USDやJPYのように各国通貨になぞらえた仮想通貨(以下、個別仮想通貨という。)がネットワーク上で流通する。XRPと各個別仮想通貨は、その時々の交換レートで交換される。
 図1に示すように、リップルでは、リアルな通貨と仮想通貨との間の仲立ちをする機関として、ゲートウェイが存在している。リップルにおいて、ゲートウェイは、リアル通貨と仮想通貨との交換所であるとともに、仮想通貨の送金や受け取りを行う機関となっている。
 より具体的に説明すると、ユーザーは、任意のゲートウェイに対して利用申し込みをする。この際、ユーザーのリアル通貨の預金口座3からゲートウェイのリアル通貨の預金口座4にリアル通貨の入金がされる。利用申し込みが受け付けられると、ユーザーに対してウォレット2が提供される。ウォレット2は、ある種のデータの集まりであるが、ネットワーク上の“帳簿”とも呼べるものである。
 ユーザーには、仮想通貨アドレス(この例ではリップルアドレス)が発行される。仮想通貨アドレスは、暗号技術における公開鍵に相当するもので、ウォレット2と1対1で紐付けられている。また、仮想通貨アドレスに1対1で対応するものとして、秘密鍵が生成されて発行される。ユーザーは自身の預金口座3からゲートウェイの預金口座4にリアル通貨の入金をすると、その分の個別仮想通貨がウォレット2に記録される。日本のユーザーが日本のゲートウェイに利用申し込みをすると、自分のウォレット2にJPYが記録される。例えば、1万円を自分の銀行口座から送金すると、10000JPYが自分のウォレット2に記録される(入金された形となる)。但し、ゲートウェイがウォレットの開設手数料や交換の手数料を取る場合には、それが差し引かれた上でJPYが入金される。
 リップルでは、実際の仮想通貨の送金及び受け取りはゲートウェイ同士で行われるので、図1に示すように仮想通貨の送金はゲートウェイが運営するサーバ(以下、この明細書ではゲートサーバと呼ぶ。)1同士で行う仕組みとなっている。具体的に説明すると、ユーザー(預金口座のオーナー)は、送金を行う場合、自身のPCやスマホのような端末(以下、オーナー端末という。)5から、自分のウォレット2を開設したゲートウェイのゲートサーバ1にアクセスする。アクセスの際には、自身の仮想通貨アドレスを入力する。送金指示の際には、送金先の仮想通貨アドレスと、個別仮想通貨の種別(XRP、JPY、USD等)と、送金額を入力する。そして、自身の秘密鍵を入力して送金を指示すると、ゲートサーバ1は、送金先の仮想通貨アドレスに送金を行う。
 より具体的には、リップルでは、仮想通貨アドレスはその仮想通貨アドレスがどのゲートウェイで発行されたか判別する情報を含んでおり、ゲートサーバ1は、送金先の仮想通貨アドレスを発行したゲートウェイのゲートサーバ1にアクセスし、送金先の仮想通貨アドレスのウォレット2において送金額の分だけ仮想通貨を増額させるよう指示する。それとともに、送金元のユーザーのウォレット2から送金額の分だけ仮想通貨を減額させる。
 このような仮想通貨の送金は、通常、ゲートウェイがユーザーに提供しているウェブサービス(送金サービス)用のプログラムにより行われる。このプログラム(以下、送金プログラムという。)は、ゲートサーバ1に実装されており、自身のゲートウェイにおける顧客(即ち、自身がウォレット2を発行したユーザー)に対して提供される。
 上記仮想通貨の送金は、同一の個別仮想通貨間でも行えるし、異なる個別仮想通貨間でも行える。例えば日本国内にあるゲートウェイ同士で1000JPYの送金を行う場合、送金元のウォレット2から1000JPYを差し引き、送金先のウォレット2において1000JPYを加算する。また、例えば日本国内のユーザーが、自身のJPYの仮想通貨を米国内のユーザーに対して1000USD分送金する場合、その時点で交換レートに従って1000USD分のJPYの仮想通貨が日本国内のユーザーのウォレット2から差し引かれ、1000USDが米国内のユーザーのウォレット2において加算される。
 上記異種の個別仮想通貨間における交換レートは、リップル全体を統括、管理しているリップルラボが決定している。個別仮想通貨間の交換レートは、実際には、ブリッジ通過(XRP)との交換レートを介して決定される。また、送金に際しては、少額ではあるがゲートウェイが手数料を取るので、送金元のユーザーのウォレット2から手数料分も併せて差し引かれたり、または手数料分を差し引いて送金先のウォレット2に対して送金がされたりする。
 尚、リップルも、ビットコインと同様、全ての送金は各ブロックチェーン(分散データベース、ledgerと呼ばれる)に記録されており、公正であると検証された全てのブロックチェーンは全ユーザーに対して公開される。但し、ビットコインでは、各ブロックの検証は「採掘者」が競争して行うが、リップルではValidatorと呼ばれる承認者によって各ledgerの検証が行われる。Validatorは、信頼のおける者として予め選定されている。
 このような仮想通貨リップルにおける送金において、上述したように、送金先の情報は仮想通貨アドレスのみである。送金元の情報も、仮想通貨アドレスのみである。その仮想通貨アドレスを発行したゲートウェイの情報は、その仮想通貨アドレスの解析により把握できる場合があるが、その仮想通貨アドレスのオーナーの情報は、知ることができない。
 このような送金者、受領者の匿名性は、ビットコインも含め、仮想通貨の共通した特長点であり、匿名性が仮想通貨のメリットとなっている。しかしながら、仮想通貨を将来的に広く普及させようとした場合、このような匿名性がかえって障害となると予想される。例えば、事業者間の取引において仮想通貨を決済の手段として利用する場合を想定してみる。例えば事業者Aが事業者Bに請求書を発行し、仮想通貨での支払いを求めたとする。この場合、請求書には、仮想通貨の種別、当該仮想通貨での支払い額(請求額)、仮想通貨アドレスが記載される。請求書を受領した事業者Bは、オーナー端末5を操作し、自身のウォレット2から当該仮想通貨アドレスに請求額の仮想通貨を送金するようゲートサーバ1に指示を送信する(即ち、送金処理を行わせる)。
 上記送金処理の際、オーナー端末5に表示されるのは送金先の仮想通貨アドレスのみであり、その仮想通貨アドレスが本当に事業者Aのものかを確認する手段はない。例えば、事業者Aの社員Xが請求書を偽造し、会社(事業者A)の仮想通貨アドレスではなく自身(X)が保有する仮想通貨アドレスを記載したとしても、事業者Bはそれを把握することはできず、Xの仮想通貨アドレスに送金をしてしまうことになる。
 第一の実施形態の預金口座情報開示システムは、上記のような仮想通貨取引において将来生じ得る問題を考慮したものとなっている。具体的には、この預金口座情報開示システムは、預金口座情報を開示するサーバ(以下、開示サーバという。)6を備えている。
 開示サーバ6は、預金口座を開設した銀行が運営する開設銀行サーバに対してネットワーク9を介して接続されている。この実施形態では、開設銀行はゲートウェイであって開設銀行サーバはゲートサーバ1であり、預金口座はウォレット2である。そして、開示される情報は、特定のウォレット2における仮想通貨アドレスのオーナーの情報である。オーナーは、この実施形態における預金口座オーナーである。また、ネットワーク9は、インターネットである。
 この実施形態において、開示サーバ6には、開示プログラムが実装されている。開示プログラムは、預金口座オーナー以外の第三者が操作する端末である開示先端末7からのアクセスがあった際に預金口座情報を当該開示先端末7(この例では送金元のオーナーのオーナー端末5)に送信して閲覧可能とするプログラムとなっている。
 この実施形態では、開示サーバ6は、信頼のおける第三者機関が運営するものとなっている。ここでの「第三者」とは、ウォレット2の開設者(ゲートウェイ)やユーザーではなく、開示される相手側でもないという意味の第三者である。以下、この者を開示機関という。
 開示サーバ6は、記憶部60を備えている。記憶部60は、開示サーバ6が備えるハードディスクのようなストレージの場合もあるし、開示サーバ6に接続された他のサーバ(ストレージサーバ等)が備えるものである場合もある。
 記憶部60には、預金口座情報を記録したデータベースファイルである口座情報ファイル61が記憶されている。図2は、第一の実施形態における口座情報ファイルの一例を示した概略図である。
 図2に示すように、口座情報ファイルは、「仮想通貨アドレス」、「ゲートウェイID」、「オーナー名」、「オーナー住所」、「開示用キー」等のフィールドから成るレコードを多数記録したものとなっている。「ゲートウェイID」は、その仮想通貨アドレスを発行したゲートウェイのIDを記録するフィールドである。ゲートウェイ自体が仮想通貨アドレスを保有している場合、それがIDとして記録される場合もあり得る。
 「開示用キー」は、預金口座情報の開示をオーナー(当該預金口座オーナー)が許可していることを確認するためのパスワードが記録されるフィールドである。ここでのパスワードは、いわゆる秘密鍵に相当するものであるが、仮想通貨の送金の際に入力する秘密鍵とは別にオーナーに発行される開示用の秘密鍵である。開示用キーは、ウォレット2の開設の際にゲートウェイから付与される構成の場合もあるし、預金口座オーナー自身によって任意のキーが設定される構成の場合もある。
 口座情報ファイル61に記録される情報は、予めゲートウェイから開示機関に提供される。リップルでは、全てではないものの、多くのゲートウェイにおいて、ウォレット2の発行の際に本人確認をし、個人情報を提供してもらっている。この点は、市中銀行における預金口座の開設と同じである。即ち、新規ウォレット2の開設申し込みがあった場合、ゲートウェイは、免許証のような本人確認書類のコピーを提出してもらい、個人情報をゲートサーバ1上の管理用データベースファイルに記録する。そして、発行した仮想通貨アドレスとともに個人情報を管理用データベースファイルに記録する。尚、ここでの個人情報とは、広い意味であり、法人の場合には登記情報ということになる。即ち、法人の場合には、登記簿謄本を提出してもらい、それによって法人名や本店住所を確認し、それらを個人情報としてファイルに記録する。
 ゲートウェイは、管理用データベースファイルに記録した情報を、開示機関に提供する。開示機関の担当者は、提供された情報を、自身の端末600を操作して開示サーバ6の記憶部60上の口座情報ファイル61に記録する。
 預金口座情報の開示は、開示プログラムによって行われる。この実施形態では、開示プログラムは開示サーバ6に実装されており、仮想通貨の取引を行う際にゲートサーバ1から呼び出されて実行されるものとなっている。
 図3は、第一の実施形態における預金口座情報の開示について示した概略図である。開示プログラムの実行は、ゲートサーバ1で提供される送金プログラムにおいて行われる。図3は、この様子を示した概略図である。
 ゲートウェイは、ウォレット2を開設した預金口座オーナーに対して会員ID及びパスワードを発行する。この会員ID及びパスワードは、ゲートサーバ1にアクセスするためのものであるが、仮想通貨アドレスとその秘密鍵とが兼用される場合もある。
 預金口座オーナーは、オーナー端末5において会員ID及びパスワードを入力してゲートサーバ1にアクセスする。ゲートサーバ1は、送金用ページのHTMLをオーナー端末5に送信して表示する。送金用ページでは、図3に示すように、送金先の仮想通貨アドレスを入力する欄(以下、送信先アドレス入力欄)301、仮想通貨の種別を入力する欄(以下、種別入力欄)302、送金額を入力する欄(以下、送金額入力欄)303等が設けられている。
 そして、送信先アドレス入力欄301の下には、「送信先アドレス情報」と表記されたコマンドボタン(以下、開示要請ボタン)304が設けられている。開示要請ボタン304は、開示用キー入力ページがリンクしている。
 図4は、開示用キー入力ページの一例を示した概略図である。この実施形態では、開示用キー入力ページは、ゲートサーバ1によって提供されるものとなっているが、開示サーバ6によって提供される(開示プログラムの一部である)場合もある。
 図4に示すように、開示用キー入力ページには、開示用キー入力欄605と、送信ボタン606とが設けられている。送信ボタン606は、開示サーバ6上の開示プログラムの実行ボタンとなっている。
 開示プログラムは、送信先アドレス入力欄301で入力された仮想通貨アドレスと、開示用キー入力ページで入力された開示用キーとを引数にして実行される。図示は省略するが、開示プログラムは、渡された仮想通貨アドレスによって口座情報ファイル61を検索し、該当するレコードの「開示用キー」のフィールドの値と渡された開示用キーとが一致するか判断し、一致する場合、専用のページ(以下、開示ページ)に当該レコードの預金口座情報を組み込んで開示先端末7に返信して表示させるようプログラミングされている。
 図5は、開示ページの一例を示した概略図である。図5に示すように、開示ページでは、入力された仮想通貨アドレスが確認のために表示されるとともに、その仮想通貨アドレスのオーナー(預金口座オーナー)の情報が表示される。この例では、オーナー名(個人名又は法人名)、住所又は本店所在地が表示されるようになっている。
 このような第一の実施形態の預金口座情報開示システムの利用例について、以下に説明する。同様に例えば事業会社Aが事業会社Bに対して請求書を発行し、仮想通貨での支払いを求めるとする。この場合、A社、B社とも、ウォレット2を付与されており、仮想通貨アドレスを保有している。A社は、請求に際して開示用キーをB社に対して告知する。開示用キーは、請求書に記載しておく場合もあるし、暗号化された状態で電子メールにより知らせる場合もある。
 尚、少なくともA社は、自身がウォレット2を開設したゲートウェイに対して、開設申し込みの際に個人情報を告知しており、そのゲートウェイは、開示機関に対してその個人情報を提供している。開示機関は、提供された個人情報を口座情報ファイル61に記録している。
 請求書の送付を受けたB社の担当者は、開示先端末7を操作してゲートサーバ1にアクセスし、送金用ページで仮想通貨アドレス、仮想通貨種別、送金額を入力して送金を指示する。この際、開示要請ボタン304をクリック又はタップ(以下、クリックで総称する)し、開示キー入力ページを表示する。そして、A社から提供されている開示キーをここで入力し、送信ボタンをクリックする。この結果、図5に示すようにB社の個人情報が開示先端末7に表示される。B社の担当者は、この情報を閲覧して間違いがないことを確認し、最終的な送金指示のための送信ボタンをクリックする。
 このような第一の実施形態の預金口座情報開示システムによれば、仮想通貨アドレスのオーナーの情報が開示されるので、不正な仮想通貨の送金等を抑止することができる。この際、オーナーが開示用キーを知らせた者、即ちオーナーが許可した者にのみ情報が開示されるので、無制限な開示によって匿名性が著しく低下してしまう問題はない。
 但し、本願発明の実施形態としては、オーナーの許可を必要とせずに開示する構成であっても良い。この場合、仮想通貨取引における匿名性は大きく低下してしまうが、マネーロンダリングのような犯罪を防止する点では好適であるし、フェイスブックに見られるように、情報を開示した方がかえって信頼性が増すという面もあるからである。
 上記第一の実施形態において、開示機関は、預金口座情報が真正であることを認証しつつ開示するものであることが望ましい。即ち、開示機関は、ゲートウェイに対し、認証のために十分な量及び公正さの情報をゲートウェイに義務づける。例えば、オーナーが個人であれば、免許証のコピーを開示機関に提出する他、免許証のオリジナルで本人確認をした旨のゲートウェイの担当者の署名を提出させる。法人であれば、登記簿謄本に加え、取締役の全員の住民票等を提出させる。このようにして認証に十分な量及び公正さの物件が提供された場合にのみ、認証を付与するようにすると好適である。この場合、認証の有無にかかわらず開示先端末7から要求があったら上記のようにオーナー情報を送信して閲覧させるが、認証されている場合にはオーナー情報に加えて認証されている旨の情報(例えば認証マーク)を送信し、認証されている旨が開示先端末7でわかるようにする。
 また、仮想通貨アドレスのオーナー情報を認証する場合、その仮想通貨アドレスを発行したゲートウェイを審査する場合もあり得る。例えば、上記のように十分な量及び公正さの物件の提出をオーナーに対して義務づけており、それらの情報を開示機関に提供しているとともに、ゲートウェイ自体の組織の情報についても、運営会社の登記簿謄本や役員の住民票等を提出する等、十分な量及び公正さで情報や物件が提供されている場合、当該ゲートウェイは信頼性の高い機関であると認証する。この場合、ゲートウェイの個別の取引についても開示機関に提供してさらに信頼性を高める場合もある。取引情報については、仮想通貨アドレス同士の取引は全て公開されているので、ここでの取引情報は、主として、仮想通貨とリアル通貨との間の取引(リアル通貨から仮想通貨に換金した上での預かり、仮想通貨からリアル通貨に換金して上での払い出し)である。
 このようなゲートウェイの認証も併せて行う場合、ゲートウェイの格付けが開示機関によって行われる場合がある。オーナーの情報、ゲートウェイ自体の情報、各取引情報等について十分な量及び公正さで情報や物件が提出されている場合、Aランクに格付けされ、情報や物件は少ないもののある程度の公正さが確保されている場合、Bランクに格付けされ、それ以外はCランクに格付けされるといった具合である。これらゲートウェイの格付けも、ある種の預金口座情報であるので、ゲートウェイの格付けを預金口座情報として開示する態様も本願発明には含まれる。この場合、オーナーの情報は開示せずにゲートウェイの格付け情報を開示する構成であっても、メリットがある。例えば、仮想通貨の送金先として指定された仮想通貨アドレスを入力した際、当該仮想通貨アドレスを発行したゲートウェイの格付けが表示されれば、当該仮想通貨アドレスも信頼性も推測することができるからである。尚、このようなゲートウェイの格付け情報も、預金口座情報ファイル61に予め記録され、上記と同様に開示され得る。
 次に、第二の実施形態の預金情報開示システムについて説明する。図6は、第二の実施形態の預金情報開示システムの概略図である。
 第二の実施形態では、情報を開示する預金口座は、リアル通貨の預金口座、即ち市中銀行の預金口座となっている。図6に示すように、預金口座を開設した銀行は、預金口座のオーナーのためにネットワーク9を介した取引サービス(いわゆるインターネットバンキング)を提供している。オーナーは、自身の端末(オーナー端末)5を操作して銀行のサーバ(以下、銀行サーバ)8にアクセスし、口座残高の確認や他の預金口座への送金(振り込み)等を行う。
 各銀行は、それぞれ銀行サーバ8を運営しており、インターネットバンキングのような取引は銀行サーバ8間で行われている。各銀行において、銀行サーバ8は、預金口座のマスターデータを管理したマスターサーバ80に接続されている。マスターサーバ80は、BANCSのような大規模な銀行オンラインシステム800に接続されており、各ATM等や各銀行の窓口での端末等とともに振り込みや振替等のサービスを提供している。
 第二の実施形態では、このような各銀行の預金口座オーナーに対するサービスにおいて、預金口座情報を開示するものとなっている。リアル通貨における預金口座については、預金口座のオーナー(即ち名義人)の情報は、預金口座オーナー自ら他人に開示する場合が多いので、この実施形態は、名義人のみをさらに開示するものではない。この実施形態のシステムは、名義人に加えて住所をリアルタイムで開示するか、預金口座の預金残高をリアルタイムで開示するものとなっている。預金残高を開示する構成には、当該預金残高に至るまでの取引の記録を開示する構成も含まれる。
 具体的に説明すると、この実施形態のシステムも開示サーバ6を備えており、開示サーバ6は、第三者機関としての開示機関によって運営されている。開示機関は、各銀行から独立した中立的な機関である。
 開示サーバ6の記憶部60には、同様に口座情報ファイル61が記憶されている。図7は、第二の実施形態における口座情報ファイルの一例を示した概略図である。
 図7に示すように、口座情報ファイルは、「口座ID」、「銀行ID」、「銀行名」、「支店ID」、「支店名」、「口座種別」、「口座番号」、「オーナーID」、「オーナー名」、「オーナー住所」、「メールアドレス」、「許可設定用キー」等のフィールドから成るレコードを多数記録したデータベースファイルである。「メールアドレス」は、預金口座オーナーのメールアドレスが記録されるフィールドである。
 この実施形態においても、開示を受けようとする第三者に開示用キーが発行される。許可設定用キーは、この開示用キーのためのキーである。開示用キーの発行は、オーナーの許可により行われるから、許可設定用キーは、許可の権限があることを確認するためのキーである。この実施形態では、許可設定用キーは、オーナーから申し込みがあった後に開示機関が決定し、オーナーに書留郵便等の方法で通知される。そして、同じ情報が、預金口座情報ファイル61の「許可設定用キー」のフィールドに記録される。
 口座情報ファイル61の各レコードの情報は、オーナー本人からのサービス利用申し込みによって記録される。この際、他人の不正な申し込み等を防ぐ観点から、本人確認を行って申し込みを受け付ける必要がある。また、口座情報の開示のためには、銀行サーバ8のアクセスキー(以下、銀行アクセスキーと呼ぶ。)を提供してもらう必要がある。このため、この実施形態では、サービス利用の申し込みは銀行に対して行うものとなっており、銀行の窓口で本人確認をした上で申し込みを受け付けるようになっている。
 銀行の窓口の担当者は、本人確認をした上で、口座番号、口座種別、オーナー名等の情報を開示機関に送る。開示サーバ6が銀行サーバ8にアクセスするための銀行アクセスキーも開示機関に提供する。開示機関の担当者は、担当者端末600を操作し、口座情報ファイル61に新しくレコード追加して開示された情報を記録する。
 一方、開示サーバ6の記憶部60には、許可情報ファイル62が記録されている。許可情報ファイル62は、開示サーバ6に登録されている預金口座、即ち預金口座情報ファイル61の一つのレコードについて一つのファイルが作成され、記憶部60に記憶される。例えば口座IDをファイル名にして許可情報ファイル62が作成される。
 図8は、許可情報ファイルの構造の一例を示した概略図である。図8に示すように、許可情報ファイルは、「許可ID」、「開示用キー」、「開示情報種別」、「開示期間」等のフィールドから成るレコードを記録したデータベースファイルである。許可情報ファイルのレコード数は、一つの預金口座についてオーナーが発行した許可IDの数に一致する。
 「開示用キー」は、当該預金口座情報の開示のためにオーナーが開示先に提供する秘密鍵である。この実施形態では、開示用キーは、開示サーバ6上の開示プログラムが自動生成し、オーナー端末5に返信するものとなっている。
 「開示期間」のフィールドは、預金口座情報の取引記録を開示する場合、過去どの程度の期間まで遡って開示するかの情報である。銀行サーバ8が蓄積している範囲が上限となるが、例えば、過去一週間、二週間、一ヶ月、三ヶ月等の期間から選択して値が記録される。
 「開示情報種別」は、どの程度までの情報を開示するかを特定するIDが記録されるフィールドである。例えば、
1:名義人+住所、
2:名義人+住所+残高、
3:名義人+住所+残高+取引記録、
の三つのパターンから選んで情報開示を許可するものとされ、1~3のいずれかの値が「情報開示種別」に記録される。
 このような許可情報ファイル62の内容は、オーナーが開示サーバ6にアクセスし、専用のページ(以下、開示許可設定ページという。)で情報を入力して開示サーバ6に送信することで記録される。以下、この点について説明する。図9は、許可設定ページの一例を示した概略図である。
 開示サーバ6は、預金情報開示のためのウェブサイト(以下、情報開示サイト)を開設している。このサイトは会員制となっており、上記のように銀行の窓口で開示申し込みを行うと、オーナーとしての会員登録がされ、会員ID及びパスワードが発行される。会員ID及びパスワードは、開示申し込みの手続きが完了した旨のメールが開示機関からオーナーにメールで報告される際に併せて通知される。
 図示は省略するとが、開示サイトのトップページには、「オーナー様のページ」のような表記がされたボタンがあり、このボタンがクリックされると、オーナーとしての会員ID及びパスワードの入力ページが表示される。このページで会員ID及びパスワードが正しく入力されて送信ボタンがクリックされると、ログインが行われ、会員エリアのトップページ(会員トップページ)が表示される。
 会員トップページには、「開示許可設定」と表記されたボタンが含まれており、それをクリックすると、当該預金口座オーナーが名義人となっていて開示申し込みがされている(即ち、預金情報ファイルにレコードがある)預金口座の一覧が表示される。そして、一覧の各行には預金口座を選択するためのボタンが設けられており、いずれかが選択されると、当該預金口座の口座ID及びログインの際の会員IDが引数とされて許可設定ページ表示プログラムが実行され、図9に示す許可設定ページが表示されるようになっている。
 図9に示すように、許可設定ページでは、選択された預金口座の銀行名、支店名、口座種別、口座番号、名義人が確認のために表示されるようになっている。許可設定ページ表示プログラムは、口座IDを引数にして預金口座情報ファイル61を検索し、該当するレコードからこれらの情報を取得して許可設定ページに組み込んで表示するようプログラミングされている。
 図9に示すように、許可設定ページでは、開示情報種別選択欄607が設けられている。開示情報種別選択欄は、名義人+住所、名義人+住所+残高、名義人+住所+残高+取引記録の三つの種別から任意の一つを選ぶ欄となっており、この例ではラジオボタンとなっている。
 また、許可設定ページには、開示期間入力欄608が設けられている。開示期間入力欄608は、三番目の取引記録を含む種別が選択された場合に入力可能となる欄であり、それ以外の種別が選択された場合には入力不可とされる欄である。この欄は、前述したように、銀行サーバ8において蓄積している情報が上限であり、例えばプルダウンリストとされ、過去一週間、二週間、一ヶ月、三ヶ月等の期間から選択して値が入力される欄とされる。
 開示サーバ6には、許可設定プログラムが実装されている。図9に示すように、許可設定ページには確認ボタン609が設けられている。確認ボタン609には、入力された情報を確認させるページの表示プログラムがリンクしており、このページには送信ボタンが設けられている。送信ボタンは、許可設定プログラムの実行ボタンとなっている。許可設定プログラムは、許可設定ファイルに新しくレコードを追加し、許可設定ページで入力された各情報を記録する。そして、許可設定プログラムは、開示用キーを自動生成し、所定のメール本文(テキスト)に組み込んでメールを作成し、口座情報ファイル61からメールアドレスを取得して当該メールアドレスに送信するようプログラミングされている。このメールには、開示許可設定がされたので開示用キーを知らせる旨と、開示を許可する相手に開示用キーを提供して欲しい旨のメッセージが併せて記載されるようになっている。
 次に、このようにして発行される開示用キーを使用した預金口座情報の開示について説明する。
 第二の実施形態においても、預金口座情報の開示は、開示サーバ6に実装された開示プログラムによって行われる。第二の実施形態では、銀行サーバ8による振込サービス(インターネットバンキング)において呼び出されて開示プログラムが実行される他、開示サーバ6が提供する開示サイトにおいて実行されたり、他の種々のサービスにおいて呼び出されて実行されたりし得る。以下では、開示サーバ6が提供する開示サイトで実行される例について説明する。
 開示サーバ6は、預金口座情報の開示用のページ(以下、情報開示ページという。)を用意している。開示サイトのトップページには、「預金口座情報を見る」といような表記がされたボタンが設けられている。このボタンには、預金口座情報の閲覧に必要な情報を入力するページ(以下、開示申請ページ)がリンクしている。
 図10は、開示申請ページの一例を示した概略図である。図10に示すように、開示申請ページには、銀行名、支店名、口座種別、口座番号、及び開示用キーの各入力欄が設けられている。銀行名や口座種別は、この例ではプルダウンリストである。支店名は、数が多いので、最初の文字の入力によって一部一致で検索して候補を表示し、そこから選んで入力する欄とされる。開示用キーは、オーナーから開示先に提供された開示用キーが入力される欄であり、通常、半角英数のみが入力される欄とされる。
 開示申請ページには送信ボタン610が含まれており、この送信ボタン610は、開示プログラムの実行ボタンとなっている。図11は、開示プログラムの概略を示すフローチャートである。
 図11に示すように、開示プログラムは、入力された銀行名、支店名、口座種別、口座番号の各情報で口座情報ファイル61を検索し、該当するレコードがあるかどうか、即ち全ての情報が一致する預金口座があるかどうか判断する。無ければ、エラーメッセージを表示してプログラムを終了する。該当するレコードがあれば、口座IDに従って当該預金口座について作成されている許可情報ファイル62を開き、送信された開示用キーと「開示用キー」のフィールドの値が一致するレコードがあるかどうか判断する。一致するレコードがなければ、その旨のエラーメッセージを表示して終了する。一致するレコードがあれば、そのレコードから開示情報種別を取得する。この際、開示情報種別が“3”であれば、取引期間も許可情報ファイル62から取得する。そして、開示プログラムは、口座情報ファイル61の当該預金IDのレコードから銀行アクセスキーを取得し、それによって銀行サーバ8にアクセスする。
 開示サーバ6は、アクセスキーとともに、支店IDや口座番号等の情報を銀行サーバ8に送信し、開示情報種別に従ってその時点での預金口座情報を提供するよう要求する。即ち、種別が“1”であれば、オーナーの氏名と住所を提供するよう要求し、種別が“2”であれば、これに加えてその時点での残高を提供するよう要求し、種別が“3”であれば、さらにこれに加えて取引記録を要求し、この際、取引期間も銀行サーバ8に送信する。
 銀行サーバ8は、銀行アクセスキーが正しいことを確認した後、当該預金口座のその時点での上記各情報をマスターサーバ80から取得し、開示サーバ6に返す。開示プログラムは、例えば銀行サーバ8から預金残高情報の返信があると、口座情報閲覧ページに預金残高情報を組み込んで開示先端末7に返信する。これで、開示プログラムは終了である。
 図12は、このような開示プログラムにより提供される口座情報閲覧ページの一例を示した概略図である。図11に示すように、口座情報閲覧ページでは、例えば、開示先端末7で入力されて開示が要請された預金口座のその時点での預金残高の情報が表示される。この際、口座情報閲覧ページには、開示機関が当該預金口座情報の真正さを認証する旨の表示がされるようになっている。この例では、真正さを認証するマーク611を開示機関が制定しており、このマーク611が併せて表示されるようになっている。
 開示機関は、全国銀行協会のような公的な団体又はそのように公共性、中立性が確保された団体であることが想定されており、預金口座情報ファイル61等の情報も厳格なセキュリティ管理が施されている。また、各銀行に対しても、情報の真正さを保証する旨の義務を課している。このような態勢により、開示機関は第三者に対して預金口座情報の真正さを認証している。
 上記構成に係る第二の実施形態の預金口座情報開示システムによれば、預金口座情報がネットワーク9経由で第三者に開示される。この際、当該情報の真正さが開示機関によって認証された状態で当該情報が提供されるので、第三者は一定の信頼性をもって開示情報を受け取ることができる。
 より具体的な利用例について説明すると、例えば請求書を発行して相手方に支払いを求める場合、請求書には支払い先の預金口座の情報が記載される。この場合、名義人や口座番号等は記載されるが、住所までは記載されることはない。振り込みに際しても、支払い先の住所まで入力することが要求されることはない。この場合、悪意のある者が同じ名前の会社を設立して預金口座を開設すると、その者の口座に誤って振り込ませることができてしまう。より具体的には、ある会社の従業員が、その会社への送金を自分の口座に誤って振り込ませるため、同じ名前の会社を設立してその名義で銀行口座を開設してその口座番号を請求書に記載する不正があり得る。この場合も、同一住所で同一名義の会社は設立できないので、住所は異なるものになる。このような場合も、請求書を受領した者が、この実施形態における開示サイトで住所を確認すると、本来の住所と異なることが判明し、不正を事前に察知することができる。
 また、別の利用例として、第二の実施形態の預金口座情報開示システムは、預金口座の残高をリアルタイムで第三者が確認するのに好適に利用される。例えば、何らかの事情である預金口座オーナーの資産状況を第三者が確認する必要がある場合、預金口座オーナーは許可設定ページで許可設定を行い、送られた開示用キーを当該第三者にメール転送などで提供する。第三者は、開示先端末7で開示用キーを入力することで、その場で当該預金口座の残高をその場で確認することができる。この場合、開示用キーを入力して送信ボタンをクリックした時点での預金残高、即ちリアルタイムの預金残高が確認できる。
 預金残高を第三者が確認する方法としては、現在、預金残高証明書を銀行に発行してもらい、それを預金口座オーナーが第三者に提供する方法がある。しかしながら、預金残高証明書の発行には一週間から10日ほどかかり、郵送で交付されるので、二週間ほど前の情報になってしまう。第二の実施形態のシステムによれば、開示用キーを入力して送信ボタンをクリックした後は、開示サーバ6と銀行サーバ8との動作時間がかかるのみであり、ほぼ瞬時に預金残高が確認できる。しかも、預金残高は、開示機関によって認証がされているので、銀行の預金残高証明書とほぼ同等の信頼性を持ってその情報を受け取ることができる。例えば、高額契約等のような与信を行う際、相手方の資産状況を迅速に把握する必要がある場合があるが、このような場合、第二の実施形態のシステムは好適に利用される。
 さらに、第二の実施形態のシステムは、ノンバンク系の金融機関から融資を受ける際の審査の用途にも好適に利用される。預金口座を開設した銀行から融資を受ける場合、当該預金口座の取引状況は銀行において把握可能であるが、ノンバンク系の金融機関では難しい。融資を申し込む預金口座オーナーから預金通帳の提示を受けることも考えられるが、融資の申し込みから実際の審査までには時間があくのが通常であるため、融資の審査が行われる際にリアルタイムで取引の状況を確認することはできない。
 一方、第二の実施形態の預金口座情報開示システムを利用すれば、その時点までの預金口座の取引状況をリアルタイムで確認することができる。このため、ノンバンク系の金融機関における審査がキメ細かくでき、結果的に融資を受け易くなる。
 上記第二の実施形態の構成において、預金口座の残高情報を開示した際、当該残高をロックする構成を採用しても良い。ロックとは、当該残高未満になるような引き出しや引き落とし、振替等を禁止する制限である。
 具体的には、許可設定ページでの許可設定の際、預金口座オーナー自ら取引ロック時間を設定できるようにする。許可設定情報ファイルには、「取引ロック時間」のフィールドが設けられており、許可設定プログラムは取引ロック時間を当該フィールドに記録するようプログラミングされる。そして、開示プログラムは、正しい開示用キーが送信されて預金残高情報を開示した際、銀行サーバ8に取引ロック時間を送信するようプログラミングされる。
 この場合、銀行サーバ8は、マスターサーバ80に取引ロック時間を転送し、当該預金口座の取引をロックするよう指令信号を送信する。マスターサーバ80における取引ロックは、例えば預金口座の差し押さえの場合と同様の処理である。但し、開示先への振り込みは例外として許可されるよう取引ロックが設定される場合があり得る。このようにすると、預金残高が一定期間保証されるので、開示先と預金口座オーナーとの間で各種契約をする場合に便利となる。
 上記第二の実施形態において、市中銀行の預金口座情報が開示用キー無しで開示される構成が採用されることがあり得る。預金口座の残高や取引情報が誰でも見られる状態になるので、現在の常識からは考えられないが、預金口座の情報を完全にオープンにすることは、例えば企業の経営情報をガラス張りにすることにつながるし、かえってその企業の社会的信用を高めることにもつながる。したがって、そのような構成が積極的に採用されることがあり得る。
 尚、上記第二の実施形態において、開示用キーは期限付きのものであることが好ましい。即ち、開示サーバ6が開示用キーを発行してから3時間とか、12時間とか、24時間のように時間が制限され、その時間を過ぎた場合には、キーとしては真正であっても預金口座情報を開示しないよう開示プログラムがプログラミングされる。これは、開示用キーが不正に流出した場合を想定したものである。第一の実施形態においても、同様の構成としても良い。
 また、上記第二の実施形態において、オーナーの住所の情報は、開示サーバ1上の口座情報ファイル61にも記録されているので、銀行サーバ8にアクセスせずに口座情報ファイル61から取得しても良い。但し、この場合、その後の住所変更がされており、住所変更が銀行にのみ届けられていると、口座情報ファイル61から取得する情報は古い住所になってしまうので、銀行サーバ8にアクセスして取得することが好ましい。
1 ゲートサーバ
2 ウォレット
5 オーナー端末
6 開示サーバ
61 口座情報ファイル
7 開示先端末
8 銀行サーバ
9 ネットワーク(インターネット)

Claims (7)

  1.  オーナーが保有する預金口座の情報を第三者に開示する預金口座情報開示システムであって、
     預金口座を開設した開設銀行が運営する開設銀行サーバに対してネットワークを介して接続されている開示サーバを備えており、
     開示サーバは、預金口座のオーナー及び開設銀行以外の第三者が操作する端末である開示先端末からのアクセスを受け付けるものであり、
     開示サーバには、開示プログラムが実装されており、
     開示プログラムは、開示先端末から預金口座特定情報とともに開示要求が送信された場合、開設銀行サーバにアクセスして当該預金口座の名義又はその時点での当該預金口座の残高を取得して預金口座情報として開示先端末に送信して開示先端末において閲覧可能とするプログラムであることを特徴とする預金口座情報開示システム。
  2.  前記預金口座特定情報は、仮想通貨アドレスであり、
     前記開設銀行サーバは、当該仮想通貨アドレスで取引される仮想通貨のゲートウェイが運営するサーバであり、
     前記開示プログラムは、当該仮想通貨アドレスのオーナーが誰であるかの情報を前記預金口座情報として送信するプログラムであることを特徴とする請求項1記載の預金口座情報開示システム。
  3.  前記開示サーバは、前記開示先端末から真正な開示用キーが送信された場合のみ前記預金口座情報を送信するプログラムであることを特徴とする請求項2記載の預金口座情報開示システム。
  4.  前記預金口座特定情報は、市中銀行の預金口座を特定する情報であり、
     前記開設銀行サーバは、当該預金口座を開設した市中銀行が運営するサーバであり、
     前記開示プログラムは、前記開示要求がされた時点での当該預金口座の名義人及び住所、前記開示要求がされた時点での預金残高、又は前記開示要求がされた時点までの取引記録を取得して前記預金口座情報として前記開示先端末に送信とするプログラムであることを特徴とする請求項1記載の預金口座情報開示システム。
  5.  前記開示サーバは、前記開示先端末から真正な開示用キーが送信された場合のみ前記預金口座情報を送信するプログラムであることを特徴とする請求項4記載の預金口座情報開示システム。
  6.  前記開示サーバの記憶部には許可情報ファイルが記憶されており、
     許可情報ファイルには、前記預金口座の名義人及び住所、前記開示要求がされた時点での預金残高、前記開示要求がされた時点までの取引記録のいずれを開示するかを示す情報である開示情報種別が記録されており、
     開示情報種別は、前記オーナーが操作する端末であるオーナー端末の操作により選択されることで許可情報ファイルに記録されたものであり、
     前記開示用キーは、前記オーナー端末が前記開示サーバにアクセスすることで発行されるものであって、前記許可情報ファイルに開示情報種別に対応させて記録されており、
     前記開示プログラムは、前記開示先端末から送信された前記開示用キーに対応した開示情報種別に従って預金口座情報を前記開示先端末に送信するものであることを特徴とする請求項5記載の預金口座情報開示システム。
  7.  前記開示サーバは、前記預金口座情報が真正であることを認証しつつ前記開示先端末に送信して前記開示先端末において閲覧可能とするものであることを特徴とする請求項1乃至6いずれかに記載の預金口座情報開示システム。
PCT/JP2017/031957 2016-09-15 2017-09-05 仮想通貨アドレスを含む預金口座情報開示システム WO2018051847A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US16/333,967 US11580595B2 (en) 2016-09-15 2017-09-05 System and method for virtual currency remittance
MYPI2019001393A MY189745A (en) 2016-09-15 2017-09-05 System for disclosing deposit account information that can be virtual currency address
EP17850750.5A EP3514753A4 (en) 2016-09-15 2017-09-05 SYSTEM FOR DISCLOSING BANK ACCOUNT INFORMATION INCLUDING THE ADDRESS OF VIRTUAL MONEY
US18/153,818 US20230169585A1 (en) 2016-09-15 2023-01-12 System for disclosing deposit account information that can be virtual currency address

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016181032A JP6867769B2 (ja) 2016-09-15 2016-09-15 仮想通貨アドレスについての預金口座情報開示システム
JP2016-181032 2016-09-15

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US16/333,967 A-371-Of-International US11580595B2 (en) 2016-09-15 2017-09-05 System and method for virtual currency remittance
US18/153,818 Division US20230169585A1 (en) 2016-09-15 2023-01-12 System for disclosing deposit account information that can be virtual currency address

Publications (1)

Publication Number Publication Date
WO2018051847A1 true WO2018051847A1 (ja) 2018-03-22

Family

ID=61619442

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/031957 WO2018051847A1 (ja) 2016-09-15 2017-09-05 仮想通貨アドレスを含む預金口座情報開示システム

Country Status (5)

Country Link
US (2) US11580595B2 (ja)
EP (1) EP3514753A4 (ja)
JP (3) JP6867769B2 (ja)
MY (1) MY189745A (ja)
WO (1) WO2018051847A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7284967B2 (ja) * 2018-04-19 2023-06-01 ヴィチェーン ファウンデーション リミテッド 取引処理
JP6959649B2 (ja) * 2018-07-12 2021-11-02 株式会社アクセル 仮想通貨取引装置、取引サーバ装置、仮想通貨取引システム、仮想通貨取引方法及びプログラム
WO2020012645A1 (ja) * 2018-07-13 2020-01-16 Loveland株式会社 端末装置、統合システム、仮想通貨処理プログラム、および仮想通貨処理方法
JP7256631B2 (ja) 2018-11-01 2023-04-12 株式会社豊田中央研究所 距離測定装置
US11436675B2 (en) 2018-11-08 2022-09-06 Jpmorgan Chase Bank, N.A. Systems and methods for distributed-ledger based intraday trading
JP6783335B2 (ja) * 2019-02-08 2020-11-11 株式会社三菱Ufj銀行 口座管理装置、方法、プログラム、およびシステム
US11704636B2 (en) * 2019-10-31 2023-07-18 Adi Association Proxied cross-ledger authentication
KR102412852B1 (ko) * 2020-06-26 2022-06-27 주식회사 코인플러그 탈중앙화 아이디 기반의 가상 자산 서비스 제공 방법 및 이를 이용한 가상 자산 서비스 제공 서버
JP7341102B2 (ja) * 2020-07-17 2023-09-08 住信Sbiネット銀行株式会社 法人銀行口座開設システム
US20230040705A1 (en) * 2021-07-29 2023-02-09 Early Warning Services, Llc Risk management network

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351864A (ja) * 2001-03-21 2002-12-06 Hitachi Ltd ハイパーメディアドキュメントの提示方法、ブラウザ装置およびハイパーメディアドキュメント作成支援装置
JP2008040561A (ja) * 2006-08-01 2008-02-21 Glory Ltd 決済システム
JP2008304962A (ja) * 2007-06-05 2008-12-18 Oki Electric Ind Co Ltd 取引履歴確認システム
JP2010250745A (ja) * 2009-04-20 2010-11-04 Hitachi Omron Terminal Solutions Corp 現金自動取引システム、現金自動取引方法、および現金自動取引装置
JP2013054487A (ja) * 2011-09-02 2013-03-21 Japan Research Institute Ltd 振込管理システム及び振込管理方法
JP2015064667A (ja) * 2013-09-24 2015-04-09 株式会社三井住友銀行 口座情報照会システムおよび方法
US20150363770A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031578A (ja) * 2004-07-21 2006-02-02 Nippon Telegr & Teleph Corp <Ntt> 個人情報開示方法及びそのシステム
US20090271313A1 (en) * 2008-04-24 2009-10-29 Ebay, Inc. Method and system for balance account utilization
US8630951B2 (en) * 2009-05-26 2014-01-14 Capitalwill Llc Systems and methods for electronically circulating a currency

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351864A (ja) * 2001-03-21 2002-12-06 Hitachi Ltd ハイパーメディアドキュメントの提示方法、ブラウザ装置およびハイパーメディアドキュメント作成支援装置
JP2008040561A (ja) * 2006-08-01 2008-02-21 Glory Ltd 決済システム
JP2008304962A (ja) * 2007-06-05 2008-12-18 Oki Electric Ind Co Ltd 取引履歴確認システム
JP2010250745A (ja) * 2009-04-20 2010-11-04 Hitachi Omron Terminal Solutions Corp 現金自動取引システム、現金自動取引方法、および現金自動取引装置
JP2013054487A (ja) * 2011-09-02 2013-03-21 Japan Research Institute Ltd 振込管理システム及び振込管理方法
JP2015064667A (ja) * 2013-09-24 2015-04-09 株式会社三井住友銀行 口座情報照会システムおよび方法
US20150363770A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3514753A4 *

Also Published As

Publication number Publication date
JP7101284B2 (ja) 2022-07-14
JP2021101394A (ja) 2021-07-08
JP7234282B2 (ja) 2023-03-07
JP6867769B2 (ja) 2021-05-12
JP2021103591A (ja) 2021-07-15
JP2018045540A (ja) 2018-03-22
EP3514753A1 (en) 2019-07-24
US20190251624A1 (en) 2019-08-15
EP3514753A4 (en) 2020-03-25
US20230169585A1 (en) 2023-06-01
US11580595B2 (en) 2023-02-14
MY189745A (en) 2022-03-01

Similar Documents

Publication Publication Date Title
JP7101284B2 (ja) 預金口座情報開示システム
Neuman et al. Requirements for network payment: The netcheque perspective
US7376628B2 (en) Methods and systems for carrying out contingency-dependent payments via secure electronic bank drafts supported by online letters of credit and/or online performance bonds
CA2384802C (en) Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
JP5130039B2 (ja) 送受信料金を伴う金融トランザクション
CA2436319C (en) Payment validation network
US8224753B2 (en) System and method for identity verification and management
CA2474215C (en) Memphis: multiple electronic money payment high-level integrated security
US8630951B2 (en) Systems and methods for electronically circulating a currency
US8306910B2 (en) Systems and methods for electronically circulating a currency
US8442880B1 (en) Systems, methods and computer readable medium providing automated third-party confirmations
JP6103629B2 (ja) 保管所ベースの証券取引システム
US6941282B1 (en) Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
Taddesse et al. e-Payment: Challenges and opportunities in Ethiopia
KR20200124121A (ko) 간편하고 안전한 마이데이터이동 인증방법
Hamburger Bitcoins vs. State Money Transmission Laws: Protecting Consumers or Hindering Innovation
JP2002175418A (ja) 資産管理サービスの方法及び資産管理サービスシステム
Islam Proposed ICT infrastructure for E-banking in Bangladesh
Adams et al. Developments in cyberbanking
Pattison Legal implications of doing business on the Internet
Fram et al. Altered states: electronic commerce and owning the means of value exchange
Nwokike Jurisdictional Challenges in Electronic Banking Fraud (ATM, Mobile Banking & Internet Banking): Who Is Responsible under International Law?
Bhosale et al. Internet Banking Technology in Banking Industry.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17850750

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017850750

Country of ref document: EP

Effective date: 20190415