JP2002522840A - Electronic money generation transfer and redemption apparatus and method - Google Patents
Electronic money generation transfer and redemption apparatus and methodInfo
- Publication number
- JP2002522840A JP2002522840A JP2000565449A JP2000565449A JP2002522840A JP 2002522840 A JP2002522840 A JP 2002522840A JP 2000565449 A JP2000565449 A JP 2000565449A JP 2000565449 A JP2000565449 A JP 2000565449A JP 2002522840 A JP2002522840 A JP 2002522840A
- Authority
- JP
- Japan
- Prior art keywords
- ecu
- electronic money
- electronic
- identifier
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/29—Payment schemes or models characterised by micropayments
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/381—Currency conversion
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
(57)【要約】 新しい電子貨幣形態(3および4)と、新しい電子偽造防御方式と、上記新しい電子貨幣形態(3および4)とともに必然的ではなく使用される新しい記憶装置(20)と、電子貨幣生成器(17および18)と、入金引当金追跡装置(21)とを備えており、許容セキュリティレベルを実現すると同時に代用貨幣の匿名性の電子的授受を可能にする電子商取引方式。 (57) Summary New electronic currency forms (3 and 4), new electronic counterfeit defense schemes, and new storage devices (20) used without necessity with the new electronic currency forms (3 and 4). An electronic commerce system comprising an electronic money generator (17 and 18) and a deposit provision tracking device (21), which realizes an allowable security level and enables anonymous electronic exchange of substitute money.
Description
【0001】 (発明の背景) 本発明は電子貨幣をディジタル形式で授受する装置および方法に関する。代用
貨幣自体は新しいものではない。現在の代用貨幣には、クレジットカード、デビ
ットカード、小切手、旅行小切手などがある。それら代用品はそれぞれその取引
の場合に利用者識別名とその他の形の会計情報を提供することを必要としている
。利用者会計情報の授受は盗難の可能性を増大させるとともに、高信頼代用貨幣
にとって必要とされる盗難防止および詐欺行為検出手段の数を増加させることに
なる。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an apparatus and a method for transferring electronic money in digital form. The substitute money itself is not new. Current cash substitutes include credit cards, debit cards, checks, and travel checks. Each of these substitutes requires providing a user identifier and other forms of accounting information in the case of the transaction. The transfer of the user accounting information increases the possibility of theft and increases the number of theft prevention and fraud detecting means required for the reliable substitute currency.
【0002】 インターネット商取引や個人電子商取引は、人々が取引毎に会計情報や識別情
報を送信することに抵抗を感じていることが障害になっている。例えば、現金を
使えば、人は直接店に出かけて行き、その店や誰かがその人の名前や住所や銀行
名や銀行の口座番号を知っていなくても商品を購入することができる。ディジタ
ル商取引は、そんな匿名性の金銭授受方式を保ちながら同時に代用貨幣が正規で
償還可能であるという保証を受け取ることができないことが障害になっている。[0002] Internet commerce and personal e-commerce are hindered by the people's resistance to sending accounting and identification information on a transaction-by-transaction basis. For example, with cash, a person can go directly to a store and purchase goods without the store or anyone knowing the person's name, address, bank name, or bank account number. An obstacle to digital commerce is the inability to receive a guarantee that the substitute money is legitimate and redeemable while maintaining such an anonymous money transfer system.
【0003】 例えば、米国特許5,757,917号に開示するような従来のシステムは、
通信網と、確認コードと、認証コードとからなる複雑なシステムを使用している
。このシステムは利用者が発行機関でカード会員用の口座を取得することを必要
とする。これにより、システムが利用者の会計情報に照らして各取引を検証する
際に、利用者による取引の匿名性の保持が失われる。したがって、このシステム
は利用者1が同様にこのシステムを介して登録されているパン屋で一塊のパンを
購入したことを知る。このシステムはシステムに繋がっている個人と繋がってい
ない個人との間の商取引を妨げている。すなわち、このシステムで前もって登録
されていない利用者に電子商取引が流れることは認められていない。A conventional system, such as that disclosed in US Pat. No. 5,757,917, for example,
It uses a complex system consisting of a communication network, a verification code and an authentication code. This system requires the user to obtain a cardholder account at the issuing institution. As a result, the user loses the anonymity of the transaction when the system verifies each transaction against the user's accounting information. Thus, the system knows that user 1 has purchased a loaf of bread at a bakery also registered via this system. This system prevents commercial transactions between individuals connected to the system and unconnected individuals. That is, electronic commerce is not allowed to flow to users who have not been registered in advance in this system.
【0004】 1998年8月10日発行のニューヨークタイムズ紙の記事「ウェブで生き残
るサイバーキャッシュの学習(Cybercash's Lesson in Web Survival)」には、別
の電子貨幣形態が記載されている。この記事はセキュアソケットレイヤシステム
と電子財布システムを開示している。両システムともに、利用者のクレジットカ
ード情報がやり取りされる。セキュアソケットレイヤシステムでは、利用者は暗
号化されたクレジットカード番号を提供し、それが取引先に送信される。取引先
はその情報を受信して復号化する。そして、取引先はデータを暗号化してクレジ
ットカード会社に送信する。クレジットカード会社はそのデータを開き、利用者
の口座に請求する。電子財布システムでは、電子財布が利用者の全てのクレジッ
トカード番号を控えており、その一つを暗号化する。暗号化されたクレジットカ
ードが取引先に送信される。取引先はクレジットカード番号を読み取ることはで
きないが、関連する取引情報を読み取ることができる。その情報はクレジットカ
ード会社に送信され、クレジットカード会社がそのクレジットカード情報を復号
化して利用者の口座に請求する。両システムともに、利用者のクレジットカード
情報が授受される。本発明はこの情報を授受することなく利用されるよう構成さ
れている。[0004] An article in the New York Times, "Cybercash's Lesson in Web Survival," published August 10, 1998, describes another form of electronic money. This article discloses a secure socket layer system and an electronic wallet system. In both systems, the user's credit card information is exchanged. In a secure socket layer system, a user provides an encrypted credit card number, which is sent to a business partner. The customer receives and decrypts the information. Then, the business partner encrypts the data and sends it to the credit card company. The credit card company opens the data and charges the user's account. In the electronic wallet system, the electronic wallet keeps a record of all credit card numbers of the user and encrypts one of them. The encrypted credit card is sent to the business partner. The merchant cannot read the credit card number, but can read the relevant transaction information. The information is transmitted to a credit card company, which decrypts the credit card information and charges the user's account. In both systems, a user's credit card information is exchanged. The present invention is configured to be used without transmitting and receiving this information.
【0005】 また、これまでに提案された全ての電子商取引方式は、そのような取引の全て
がその網上で発生するネットワーク認証方式、最も有名なものとして、インター
ネットに基づいている。おそらく狙いとしては優れているが、これらのシステム
は2つの社会、すなわち、電子商取引に関わることのできるクレジットカード会
計で繋がった社会とそうでない社会を形成している。いかなる電子商取引も社会
の全ての構成部分によって利用可能かつアクセス可能でなければならない。また
、完全にネットワークで繋がっている企業の副社長にアクセス可能でなければな
らないのと同じように、新聞を売っている都心部の若者にもアクセス可能でなけ
ればならない。[0005] Also, all electronic commerce schemes proposed so far are based on a network authentication scheme in which all such transactions occur on the network, most notably the Internet. Perhaps well aimed, these systems form two societies, one connected by credit card accounting and one that can engage in e-commerce. Any e-commerce must be available and accessible by all members of society. And it must be accessible to urban youth who sell newspapers, just as it must be to the vice president of a fully networked company.
【0006】 本発明はこれらの問題およびその他の問題を解決するものである。本発明は匿
名の利用者が最初に登録されたり認証される必要なく代用電子貨幣を受け取るこ
とができるとともに、別の方法で会計情報をやり取りされることなく電子貨幣を
授受できるようにする。また、コンピュータネットワークに繋がれることなく、
例えば、我々の話に出た新聞販売人が、電子商取引に関わるために利用できる簡
単な記憶装置も開示されている。[0006] The present invention solves these and other problems. The present invention allows an anonymous user to receive a substitute electronic currency without first having to be registered or authenticated, and to exchange electronic currency without exchanging accounting information in another manner. Also, without being connected to a computer network,
For example, a simple storage device that the newspaper seller we mentioned can use to engage in e-commerce is also disclosed.
【0007】 克服すべき問題の一部として、多数の貨幣生成方法が可能であること、利用者
の識別を必要としない自由にやり取りできる電子貨幣を生成すること、利用者の
偽造および非利用者の偽造を防止すること、交換可能な標準化構造の電子貨幣形
式を提供することなどがある。As part of the problem to be overcome, there are numerous ways of generating money, the generation of freely exchangeable electronic money that does not require user identification, counterfeiting of users and non-users To prevent counterfeiting, and to provide a standardized electronic money format that can be exchanged.
【0008】 本発明は上述の問題を克服し、許容セキュリティレベルを実現すると同時に代
用貨幣の匿名性の電子的授受を可能にする電子商取引方式を提供するよう構成さ
れている。特に、本発明は新しい電子貨幣形態と、新しい電子偽造防御方式と、
この新しい電子貨幣形態とともに必然的ではなく使用される新しい記憶装置と、
電子貨幣生成器と、入金引当金追跡装置とを備えている。The present invention is configured to overcome the above-mentioned problems and to provide an electronic commerce system that realizes an allowable security level and enables anonymous electronic exchange of substitute money. In particular, the present invention provides a new form of electronic money, a new electronic counterfeit defense scheme,
A new storage device used without necessity with this new electronic currency form;
An electronic money generator and a deposit reserve tracking device are provided.
【0009】 本発明の上記およびその他の目的、長所および特徴は以下に明らかにされるが
、本発明の本質は、以下の詳細説明、特許請求の範囲および添付の図面を参照す
ることによってより明確に理解できるであろう。While the above and other objects, advantages and features of the invention will become apparent hereinafter, the nature of the invention will become more apparent by reference to the following detailed description, the appended claims and the accompanying drawings. You will understand.
【0010】 (図面および好ましい実施形態の詳細な説明) 好ましい実施形態を含む本発明の詳細な説明を以下に述べる。BRIEF DESCRIPTION OF THE DRAWINGS The detailed description of the invention, including the preferred embodiments, is set forth below.
【0011】 本発明は本明細書に記載のシステムと組み合わせてあるいは単独で使用される
よう構成されたいくつかの異なる製品と方法を有している。当分野の普通の技術
者であれば、これらの製品が多数の様々な方法で分類できることが分かるであろ
う。本出願の目的の場合、以下の分類が使用される。すなわち、電子貨幣、記憶
装置、取引プログラム、発行モジュール、償還モジュールおよびネットワーク保
守モジュールである。The present invention has several different products and methods configured for use in conjunction with the systems described herein or alone. Those of ordinary skill in the art will appreciate that these products can be classified in a number of different ways. For the purposes of this application, the following classifications are used: That is, the electronic money, the storage device, the transaction program, the issuing module, the redemption module, and the network maintenance module.
【0012】 A.電子貨幣 電子貨幣単位(ECU)は本発明の他の特徴がベースとしている基本的な構成
要素である。現在の電子貨幣形態は取引の当事者を識別することなく取引に利用
できないことで不利を蒙っている。本発明は複数の識別子と暗号化技術を使用す
ることによってこの問題を解決する。A. Electronic Money Electronic money units (ECUs) are the basic components on which other features of the present invention are based. Current forms of electronic money are disadvantaged because they cannot be used for transactions without identifying the parties to the transaction. The present invention solves this problem by using multiple identifiers and encryption techniques.
【0013】 最も基本的な段階のECU1は実体のある電子記憶媒体2、最も基本的な形状
としてはフロッピー(登録商標)ディスク、に記録された一意のアルゴリズムか らなっている。一意のアルゴリズムは通し番号および所定の額面金額として機能 する。生成されたアルゴリズムが発行されると、その価値が償還用に知らされる 。図2参照。ECUは、米国通貨に限らず、株式、証券、実体のあるあるいは実 体のない資産など、どんな価値の代わりとしても発行することができる。単一の アルゴリズムであるECUは記憶の問題を発生させることが考えられる。ECU がより多く使用されるほど、必要なアルゴリズムの長さと複雑さが増加しつづけ ることになる。アルゴリズムはそれぞれのECUを識別するための通し番号とし て役立つが、額面金額識別子としての使用は取引を難しくするかもしれない。当 事者は、発行機関による償還や検証がなければ、ECUが請求されたとおりの額 面金額であることをチェックする方法がない。The ECU 1 at the most basic stage is composed of a unique algorithm recorded on a substantial electronic storage medium 2, and most fundamentally, a floppy (registered trademark) disk. The unique algorithm serves as a serial number and a predetermined par value. When the generated algorithm is published, its value is announced for redemption. See FIG. ECUs can be issued in place of any value, including but not limited to US currency, stocks, securities, tangible or tangible assets. The ECU, which is a single algorithm, can cause memory problems. As more and more ECUs are used, the required algorithm length and complexity will continue to increase. Although the algorithm serves as a serial number to identify each ECU, its use as a face value identifier may make the transaction more difficult. The parties have no way to check that the ECU is at par value as requested without redemption or verification by the issuing agency.
【0014】 この問題を解決するために、複数の識別子、例えば、複数のアルゴリズムから
なる系が使用される。額面金額識別子3は通し番号識別子4と組み合わされる。
図3参照。額面金額識別子は発行機関および時間によって変動する。例えば、2
0ドルなどの固定額の数値表示を持つ貨幣を供給するのとは異なり、額面金額識
別子は20ドルを表すものとして記録された変動可能な長さのアルゴリズムで構
成される。通し番号および/または時間の働きで額面金額識別子を変動可能にす
ることにより、安全性が高まる。額面金額識別子が相当する金額を示す額面金額
修正表を公に入手可能にすることもできる。図4参照。In order to solve this problem, a system composed of a plurality of identifiers, for example, a plurality of algorithms is used. The denomination identifier 3 is combined with the serial number identifier 4.
See FIG. Denominations vary by institution and time. For example, 2
Unlike supplying money with a fixed numerical display, such as $ 0, the face value identifier comprises a variable length algorithm recorded as representing $ 20. Making the par value identifiers variable with the work of serial numbers and / or time increases security. A denomination correction table indicating the denomination corresponding to the denomination identifier may be made publicly available. See FIG.
【0015】 2種類の異なる識別子を使用する場合、暗号化アルゴリズムを一方または両方
に適用してもよい。暗号化という用語の使用は標準的な暗号化を指すとともに対
象とする利用者のみがアクセス権を有するデータのフォーマット化を指す。これ
により、電子貨幣の改ざんや変更を抑制しながら電子貨幣を授受可能にすること
ができる。図5参照。二重識別子を額面金額用、通し番号用あるいは両方のため
に使用することもできる。If two different identifiers are used, the encryption algorithm may be applied to one or both. The use of the term encryption refers to standard encryption as well as to the formatting of data to which only the intended user has access. This makes it possible to exchange electronic money while suppressing falsification or change of the electronic money. See FIG. Dual identifiers can be used for denominations, serial numbers, or both.
【0016】 暗号化と復号化からなる二重鍵型系が、例えばPGP暗号化方式とともに使用
される。それにより、電子貨幣の安全性がさらに高められる。二重鍵暗号化系で
は、一方の鍵が暗号化のために使用され、もう一方の鍵が復号化のために使用さ
れる。利用者は対応する暗号化鍵で暗号化された項目しか復号化できない。暗号
化鍵に対してのみアクセスしても、利用者が復号化することはできない。電子貨
幣に関して一部のわずかな識別情報を検証したい受取人は、公開で入手可能な復
号鍵を使用して額面金額情報を示す暗号化貨幣の部分にアクセスすることができ
る。図12は公開検証方法を示す。公開検証鍵は電話回線もしくはインタネット
を通じて利用者が入手できるようになっている。利用者はその鍵を受け取り、貨
幣の真正性を判定する。さらに、再暗号化鍵が提供されてもよい。再暗号化鍵が
提供されない場合は、取引時にECUの複製のみが復号化される。図6参照。A double key type system consisting of encryption and decryption is used, for example, together with the PGP encryption method. Thereby, the security of the electronic money is further enhanced. In a double key encryption system, one key is used for encryption and the other key is used for decryption. The user can only decrypt items encrypted with the corresponding encryption key. Even if only the encryption key is accessed, the user cannot decrypt it. Recipients who wish to verify some small identifying information on the electronic currency can access the portion of the encrypted currency that represents the denomination information using a publicly available decryption key. FIG. 12 shows a public verification method. The public verification key can be obtained by the user through a telephone line or the Internet. The user receives the key and determines the authenticity of the money. Further, a re-encryption key may be provided. If no re-encryption key is provided, only a copy of the ECU is decrypted at the time of the transaction. See FIG.
【0017】 二重鍵暗号化方式は復号化の後に再暗号化を要求することによって改ざん防止
にも役立つ。再暗号化鍵も公開で入手可能であり、時間の経過とともに変化して
もよい。言い換えれば、ECUを復号化するためには多数の公開復号化鍵が入手
可能であるが、最新の再暗号化鍵しか入手できない。これにより、再暗号化され
た全てのECUが所定の時間に確実に更新される。古い鍵は時間の働きによって
段階的に消去され、利用者に認可機関に保管することなく長期間ECUを保有す
る気にさせないようにする。偽造者がECUを復号化したりその額面金額を改変
する恐れがあるが、偽造者が貨幣を再暗号化できる見込みはない。絶えず変化す
る再暗号化鍵と復号化鍵により、偽造者が代用貨幣システムを密かに傷つけたり
、万が一成功しても損害を発生させることができるような時間をさらに制限する
ことができる。Double key encryption also helps prevent tampering by requiring re-encryption after decryption. Re-encryption keys are also publicly available and may change over time. In other words, many public decryption keys are available to decrypt the ECU, but only the latest re-encryption key is available. This ensures that all re-encrypted ECUs are updated at the predetermined time. The old key is erased in stages over time, keeping the user from having to keep the ECU for a long time without keeping it in a licensed authority. There is a risk that a forger will decrypt the ECU or alter its denomination, but it is unlikely that the forger will be able to re-encrypt the currency. The ever-changing re-encryption and decryption keys can further limit the amount of time that a forger can covertly damage a surrogate currency system or cause damage if successful.
【0018】 最初のレベルの額面金額情報にアクセスできても額面金額識別子全体へのアク
セスはできないように、二重鍵暗号化を複数使用することも可能である。二階層
の二重鍵暗号化により、セキュリティの最下層レベルが公にアクセス可能になる
。利用者は公開復号化鍵および公開再暗号化鍵に対してアクセス権を有する。第
2レベルは発行機関と償還機関にしかアクセスできない安全な階層である。第3
レベルを設けることもできる。発行機関は指定の取引先に復号化および再暗号化
鍵へのアクセス権を与えてECUへの最終段階のアクセスを止めながら公衆が入
手可能なレベルよりも高い購入検証点を提供してもよい。この取引先レベルの複
数二重鍵暗号化方式は、発行機関が発行する新しいECUに対して暗号化を変更
する頻度に応じて取引先に毎日、毎週または購入毎に提供してもよい。It is also possible to use a plurality of double key encryptions so that the first level of denomination information can be accessed but not the entire denomination identifier. Two levels of double key encryption make the lowest level of security publicly accessible. The user has access to the public decryption key and public re-encryption key. The second level is a secure hierarchy that can only be accessed by issuing and redemption agencies. Third
Levels can also be provided. The Issuing Authority may provide designated merchants access to the decryption and re-encryption keys to provide last-minute access to the ECU while providing a purchase verification point higher than the publicly available . This supplier level multiple double key encryption scheme may be provided to suppliers daily, weekly or on a purchase basis depending on how often encryption is changed for new ECUs issued by the issuing agency.
【0019】 1.電子貨幣ヘッダ ECUを広範囲に使用することに対して、均一性の要件が障害になっている。
複数の発行機関がECUを発行することが可能で、利用者が様々な種類のECU
を自由に交換可能である場合、ECUシステムは、均一構造を有しているか不均
一の構造に関する規定が作成される必要がある。1. The requirement for uniformity is an obstacle to the widespread use of electronic currency header ECUs.
Multiple issuing agencies can issue ECUs, and users can use various types of ECUs.
Can be freely exchanged, the ECU system needs to have provisions for uniform or non-uniform structures.
【0020】 ECUの好ましい選択機能は様々な機関が様々なECU構造を持つことができ
ることである。この選択機能を可能にするために、ECUにヘッダ5とECUの
目録を設ける。標準化されたヘッダは、発行機関名、情報の位置および/または
様々なレベルの検証情報へのコンタクトに対する番号あるいはウェブアドレスを
識別する。情報をさらに設けてもよい。A preferred selection function of the ECU is that different engines can have different ECU structures. To enable this selection function, the ECU is provided with a header 5 and a list of ECUs. The standardized header identifies the issuing institution name, the location of the information and / or the number or web address for contacts to various levels of verification information. Information may be further provided.
【0021】 ECUは、一定の規格が維持される限り発行機関ごとに異なっていてもよい。
全てのECUは、価値識別子と額面金額識別子を組合せでもしくは別々に有して
いなければならない。複数の額面金額識別子を使用してもよいが、最小限1個の
額面金額識別子が存在している必要がある。さらに、ECUは最小限ECUを複
製して原本を消去する基本の転送プログラムを含んでいるかもしくはそれで動作
しなければならない。The ECU may be different for each issuing organization as long as a certain standard is maintained.
All ECUs must have a value identifier and a denomination identifier in combination or separately. A plurality of face value identifiers may be used, but there must be at least one face value identifier. In addition, the ECU must include or operate at least with a basic transfer program that duplicates the ECU and erases the original.
【0022】 様々なECUの種類と形式は、ECUに好ましくは各暗号化レベルで添付され
たヘッダを使用することによって互換可能になっている。識別ヘッダは貨幣情報
が含まれている転送プログラムを識別する。例えば、貨幣ヘッダの最初の5ビッ
トは基本額面金額情報が含まれている場所を識別するために使用され、その後、
ヘッダは時間依存性、貨幣切り下げ性、多重暗号化情報などの何らかのプログラ
ム情報が含まれているか否かとそのデータの場所を識別する。通し番号識別子ま
たは額面金額識別子からなる第2層7内に暗号化された2番目のヘッダ6は、そ
のデータレベルおよびその前段階のレベルに関する情報を含んでいてもよい。こ
の第2レベルのヘッダは、第1データレベルのデータの文字列の位置と値など、
検証方法を選択的に含んでいてもよい。第2ヘッダのデータが第1データレベル
のデータと一致しない場合は、改ざんが存在する可能性がある。The various ECU types and types are made compatible by using headers that are preferably attached to the ECU at each encryption level. The identification header identifies the transfer program containing the money information. For example, the first five bits of the currency header are used to identify where the base denomination information is included,
The header identifies whether any program information such as time dependency, currency devaluation, and multiple encryption information is included, and the location of the data. The second header 6 encrypted in the second layer 7 consisting of a serial number identifier or a denomination identifier may include information on the data level and the previous level. This second level header contains the position and value of the character string of the first data level data.
A verification method may be optionally included. If the data in the second header does not match the data in the first data level, tampering may be present.
【0023】 取引に関与する取引先あるいは機関のためのさらに別の基本的検証ツールある
いは識別子として再編成ECU構造を使用することができる。ある特定のECU
を編成したものが貨幣の真正性に関する情報を含むようにしてもよい。例えば、
既知の取引先が所定のパターンを使用して額面金額識別子と通し番号識別子を交
互に配置することができる。このようなパターンを時間の経過とともに変えても
よい。The reconfigured ECU structure can be used as yet another basic verification tool or identifier for the business partners or institutions involved in the transaction. One specific ECU
May be configured to include information on the authenticity of money. For example,
Known suppliers can use a predetermined pattern to alternate between denomination identifiers and serial number identifiers. Such a pattern may be changed over time.
【0024】 2.電子貨幣換算率 ECUが記憶媒体に格納される場合、そのサイズが問題になる。様々な大きさ
の額面金額に対してセキュリティレベルが異なり、したがって、様々な額面金額
に対する相対的なサイズが変わるが、ECUのサイズはそれを日々使用すること
を妨げる要因になるかもしれない。例えば、25セントの額面金額に対するセキ
ュリティ保護は比較的低くてもかまわない。また、ECUサイズは、携帯用の保
持装置が25セントの額面金額を100ドル分持つことを禁止してもよい。この
ことは、利用者の全てではないが大多数にとって喜ばしい。[0024] 2. When the electronic money conversion ratio ECU is stored in a storage medium, its size becomes a problem. Although the security level is different for different denominations, and thus the relative size for different denominations, the size of the ECU may be a factor preventing its daily use. For example, security protection for a par value of 25 cents may be relatively low. The ECU size may also prohibit the portable holding device from having a $ 100 face value of 25 cents. This is pleasing to most, if not all, users.
【0025】 ECUサイズは、変更が必要になり送信されなければならない場合にはより大
きな問題となる。この問題の一つの解決策としては、以下に詳細に説明するよう
に、換算率モジュールを取引プログラムに組み込むことである。取引モジュール
は、実際には、ECU内に暗号化された換算率情報または貨幣引き下げ率情報と
一致する倍数のECUを作成することによって最高額のECUの貨幣価値を引き
下げることになる。例えば、100ドルの額面金額は、それぞれ100分の1の
暗号化換算率を含んだ100ドル相当の複数の額面金額を作成することによって
価値の切り下げが行われる。なお、切り下げられるECUは全て均一に切り下げ
られる必要はなく、不均一な切り下げも考慮される。多くの取引の場合、この方
法は、それほど強くは暗号化されないはずであった低い額面金額に対して100
ドルの額面金額にしたために暗号化を強めることになるので、好ましくないかも
しれない。また、切り下げられたECUのサイズ拡大によって、切り下げられた
ECUの全てを適時に償還もしくは交換させないように意図的に仕向けることも
できる。The ECU size becomes a bigger issue when it needs to be changed and must be transmitted. One solution to this problem is to incorporate a conversion factor module into the trading program, as described in more detail below. The transaction module will actually reduce the monetary value of the highest value ECU by creating multiple ECUs in the ECU that match the encrypted conversion rate information or the currency reduction rate information. For example, a denomination of $ 100 is devalued by creating a plurality of denominations equivalent to $ 100 each including an encryption conversion factor of 1/100. It is not necessary that all the ECUs to be devalued be uniformly devalued, and non-uniform devaluation may be considered. For many transactions, this method can be used for low par value, which should not have been encrypted as strongly.
This may not be desirable because the dollar denomination would increase encryption. Further, by enlarging the size of the devalued ECU, it is possible to intentionally prevent all of the degraded ECUs from being redeemed or replaced in a timely manner.
【0026】 しかしながら、額面金額表示アルゴリズムが様々な通貨建てに基づくECU間
取引用に換算率の一部も含むようにしてもよい。これにより、通貨の国際為替が
容易になる。However, the par value display algorithm may also include a portion of the conversion rate for inter-ECU transactions based on various currencies. This facilitates international exchange of currencies.
【0027】 3.セキュリティの選択機能 一部のセキュリティ選択機能について既に説明したが、ECUに関するさらに
別のセキュリティ選択機能が使用可能である。[0027] 3. Security Selection Function Although some security selection functions have already been described, additional security selection functions for the ECU are available.
【0028】 伝統的な通貨形態で使用される偽造防止は時間が障害になっている。すなわち
、一度通貨が発行されてしまうと、新しい通貨が発行されて切り替えられない限
り古い通貨は無効にされない。その場合でさえ、古い形態の全ての通貨が無効に
ならない限り、重複期間が存在することになる。古い通貨は常に姿をあらわす可
能性がある。ECUは時間依存性機能を提供することによってこの問題を解決す
る。The anti-counterfeiting used in traditional currency forms is a time hindrance. That is, once a currency is issued, the old currency is not invalidated unless a new currency is issued and switched. Even then, there will be a period of overlap unless all currencies in the old form are revoked. Old currencies can always appear. The ECU solves this problem by providing a time-dependent function.
【0029】 ECUは寿命を有するような時間依存性であってもよい。その最も未熟な形態
では、暗号化鍵が段階的に廃止されてECUが無効になる。例えば、各公開鍵が
1ヶ月の寿命を有するものとする。ECUが毎月復号化されなかったり再暗号化
されないと、古くなって無効になる。The ECU may be time dependent so as to have a lifetime. In its immature form, the encryption key is phased out and the ECU becomes invalid. For example, assume that each public key has a one-month lifetime. If the ECU is not decrypted or re-encrypted every month, it becomes outdated and invalid.
【0030】 時間依存性ECUの寿命は短くてもよいし長くてもよい。また、ECUは、額
面金額高が時間の働きで変化するように時間依存性プログラムで生成されてもよ
い。この機能は、資産評価額の利子やその他上昇分が時間の働きで自動的に変化
できるようにするものである。あるいは、価値が騰落する株式やあらゆる資産に
相当する長寿命のECUを、該ECUにもたらされる最新情報に基づいてECU
の価値を絶えず更新するようにしてもよい。この場合、価値の変動は額面金額高
の上昇を含んでいてもよい。The life of the time-dependent ECU may be short or long. The ECU may be generated by a time-dependent program so that the amount of the denomination changes with the time. This feature allows interest and other increases in asset valuations to change automatically over time. Alternatively, based on the latest information provided to the ECU, a long-lived ECU corresponding to stocks or assets of which value rises or falls is determined by the ECU.
May be constantly updated. In this case, the change in value may include an increase in the face value.
【0031】 さらに、ECUは、時間依存性コンピュータウィルスなど、自己実行型のプロ
グラムに埋め込まれたり、そのプログラムを埋め込んでもよい。時間依存性プロ
グラムは貨幣の寿命を限定したECUに添付したり埋め込むことができ、これに
より、利用者はECUをECUの再生成や再発行が可能な認可預託機関に定期的
に貯えることが必要になる。多数の時間依存性方式が使用可能である。埋め込ま
れた自己実行型プログラムは、公開鍵の時間依存性と組み合わせて1ヶ月が経過
した後に作動するようにしてもよい。Further, the ECU may be embedded in a self-executable program such as a time-dependent computer virus, or may be embedded with the program. Time-dependent programs can be attached to or embedded in ECUs that have a limited lifespan of money, which requires users to periodically store ECUs in an authorized depository that can regenerate and reissue ECUs become. Numerous time-dependent schemes are available. The embedded self-executable program may be activated after one month has elapsed in combination with the time dependence of the public key.
【0032】 時間依存性貨幣は、発行機関のネットワークを通じてECUを強制的に戻すよ
うに使用して、その真正性と偽造のレベル、および償還用に利用可能な資産の働
きで循環中のECUを測るようにしてもよい。The time-dependent currency is used to force the ECU back through the network of issuing agencies, to circulate the ECU with its authenticity and counterfeiting levels, and the work of the assets available for redemption. It may be measured.
【0033】 偽造者に対して防護するために、発行機関が自己破壊型プログラムまたはウィ
ルスの暗号化を使用してもよい。To protect against counterfeiters, the issuing authority may use self-destroying programs or virus encryption.
【0034】 発行機関から独立した機関が、ECUの基本構造を定期的に変えて偽造を防止
するために発行機関が使用する疑いの度合いを作成する。An institution independent of the issuing institution periodically changes the basic structure of the ECU to create a degree of suspicion that the issuing institution uses to prevent forgery.
【0035】 好ましい実施形態では、ECUは3個の額面金額識別子と3個の通し番号識別
子を含んでいる。二重鍵暗号化の第1層は第1の額面金額識別子と第1の通し番
号識別子に対して適用される。暗号化の前に、さらに別のアルゴリズムもしくは
パターンに基づいて上記2個の識別子を交互に配置することにより、さらに防護
を得ることができる。第2の額面金額および通し番号のパケットは、その第2の
パケット情報の位置を識別するヘッダと一緒に作成され、第1の暗号化パケット
に添付される。そのヘッダは小さなデータ列と改ざん識別用の第1の暗号化部分
内の位置を含んでいる。二重鍵暗号化はこのパケットに適用される。第3の額面
金額および通し番号パケットは、第2のパケット情報の位置を識別するヘッダと
一緒に作成され、第2の暗号化パケットに添付される。この第3のパケットは、
その後単独の鍵の暗号を使用して暗号化される。ヘッダは発行機関と額面金額情
報を識別する。基本的なセキュリティの場合、受取人は公知の機関筋の暗号化鍵
を使用してECUを復号化し、その額面金額と通し番号を検証する。予め登録さ
れている販売者との取引の場合は、第2の暗号化パケットがアクセスされてもよ
い。二重鍵暗号化により、暗号化情報と復号化情報の両方に対してアクセス権を
有する認可された販売者だけがこの第2のパケットにアクセスすることが保証さ
れる。最後に、第3のパケットは機関専用に設けられている。暗号化レベルはメ
モリの制約に応じて変えてもよい。In a preferred embodiment, the ECU includes three denomination identifiers and three serial number identifiers. The first layer of double key encryption is applied to a first denomination identifier and a first serial number identifier. Further protection can be obtained by interleaving the two identifiers before encryption, based on yet another algorithm or pattern. The packet of the second denomination and the serial number is created together with a header identifying the position of the second packet information, and is attached to the first encrypted packet. The header contains a small data string and a position in the first encrypted part for tampering identification. Double key encryption is applied to this packet. A third denomination and serial number packet is created along with a header that identifies the location of the second packet information and is attached to the second encrypted packet. This third packet is
It is then encrypted using a single key encryption. The header identifies the issuing institution and par value information. In the case of basic security, the recipient decrypts the ECU using a known institutional encryption key and verifies its denomination and serial number. For transactions with pre-registered sellers, a second encrypted packet may be accessed. Double key encryption ensures that only authorized vendors who have access to both the encryption and decryption information will access this second packet. Finally, the third packet is dedicated to the institution. The encryption level may be changed according to memory constraints.
【0036】 B.記憶装置 ECUは、以下に限られるものではないが、ROM、RAM、DRAM、SR
AM、フロッピーディスク、ハードディスクドライブなど一般に入手できるあら
ゆる形の記憶媒体に格納される。磁気の変動によるECUの不注意の破壊を少な
くするために、光学記憶装置を使用してもよい。本質的に、いかなる電子または
光学式記憶媒体も使用可能である。ECUが記憶媒体上にない場合は、2つの記
憶媒体間で転送段階にある。B. The storage device ECU includes, but is not limited to, ROM, RAM, DRAM, and SR.
It is stored in any generally available storage medium such as an AM, a floppy disk, and a hard disk drive. An optical storage device may be used to reduce inadvertent destruction of the ECU due to magnetic fluctuations. Essentially, any electronic or optical storage medium can be used. If the ECU is not on the storage medium, it is in the transfer phase between the two storage media.
【0037】 記憶媒体はフロッピーディスク上のECUから様々な形になることができる、
すなわち、携帯用のECU記憶装置や、発行機関の操作でハードディスクドライ
ブにECUを受け取ったり支払われたりするよう備え付けられた自動預金支払機
に物理的に転送されてもよい。The storage medium can take various forms from the ECU on the floppy disk,
That is, the data may be physically transferred to a portable ECU storage device or an automatic teller machine provided to receive and pay the ECU in the hard disk drive by the operation of the issuing organization.
【0038】 預金口座や受託機関へのネットワークによる保管がおそらく最も安全なECU
保管方式である。ネットワークによる保管は、その最も基本の形では、不注意に
よる破壊に備えてバックアップされ適切に保護された電子貸し金庫の形からなっ
ている。ネットワークによる保管は利用者の匿名性を基準にして実施することが
できる。利用者にはそのECUを保管するためのディスクスペースが割当てられ
る。ECUの種類と残高は、何らかの形の災害保険が必要とされない限り、ある
いはECUの残高を取引のために知る必要がない限り、記憶装置に判断されなく
てもよい。時間依存性ECU用の再暗号化を組み込むこともできる。保管ネット
ワークは自動的に動作して保管されたECUから直接保管費用を差し引くように
設定されてもよい。ECUの監視は、既存のECUプールに関する総額、種類、
発行機関などの情報が定期的に公開されるようにネットワーク保管と結びつける
ことができる。ECU that is probably the safest to save via a network to a deposit account or trustee
It is a storage method. Network storage, in its most basic form, consists of an electronic safe that is backed up and properly protected against inadvertent destruction. Storage by the network can be performed based on the anonymity of the user. Users are allocated disk space for storing the ECU. The type and balance of the ECU may not be determined by the storage device unless some form of disaster insurance is required or the ECU balance does not need to be known for a transaction. Re-encryption for time-dependent ECUs can also be incorporated. The storage network may be configured to operate automatically and deduct storage costs directly from the stored ECU. ECU monitoring is based on total, type,
It can be linked to network storage so that information such as the issuing agency is released periodically.
【0039】 図9は代表的な記憶装置を示す。この装置8はバスあるいは赤外線電子転送信
号受信装置からなる入力ポート9を有している。雄バス10と雌バス11を有し
ている標準化されたバスが設けられることが好ましい。これにより、2つの装置
を一方を裏返すことによって簡単に接続することができる。ディジタル信号プロ
セッサ12が上記BUS9に接続され、さらにBUS9がメモリ装置13と電源
14に接続されている。複数のメモリ装置13aおよび13bが設けられてもよ
く、その全てまたは一部が取り外し可能になっていても良い。また、メモリ13
内にあるいはそれと独立したメモリとして、モデムやネットワークなどの入力装
置に接続される認証コードメモリまたは公開鍵メモリ15が設けられている。さ
らに、取引ログメモリも設けられている。さらにまた、プロセッサ16が設けら
れ、ディジタル信号プロセッサ、メモリおよびネットワーク機器に接続されてい
る。記憶装置は手で握れるように構成されてもよいし、自動預金支払機に組み込
まれてもよい。固定位置に装置があれば、ECU情報を配布するために使用する
認証サーバへの接続専用になるので便利である。FIG. 9 shows a typical storage device. This device 8 has an input port 9 consisting of a bus or an infrared electronic transfer signal receiving device. Preferably, a standardized bus having a male bus 10 and a female bus 11 is provided. This allows the two devices to be easily connected by flipping one over. The digital signal processor 12 is connected to the BUS 9, and the BUS 9 is connected to the memory device 13 and the power supply 14. A plurality of memory devices 13a and 13b may be provided, and all or some of them may be removable. Also, the memory 13
An authentication code memory or a public key memory 15 connected to an input device such as a modem or a network is provided in the memory or as an independent memory. Further, a transaction log memory is provided. Furthermore, a processor 16 is provided and connected to the digital signal processor, memory and network equipment. The storage device may be configured to be gripped by hand or may be incorporated into an automatic teller machine. If the device is located at a fixed position, it is convenient because it is dedicated to connection to the authentication server used to distribute the ECU information.
【0040】 ECU金銭登録機および電子貨幣自動預金支払機も、同様に記憶装置を内蔵し
ている。そのような場合、取引は伝統的な通貨形態にも結び付けられる。したが
って、記憶媒体は、同様にモデムなどを介してネットワークに接続されるプロセ
ッサに連結される。ネットワークへの接続は、予想される取引と必要なセキュリ
ティレベルとに応じて定期的であっても常時であってもよい。The ECU cash register and the electronic money automatic teller machine also have a built-in storage device. In such cases, the transaction is also tied to the traditional currency form. Thus, the storage medium is coupled to a processor that is also connected to the network via a modem or the like. Connection to the network may be regular or permanent depending on the anticipated transaction and the required security level.
【0041】 C.取引 取引は多数の様々な方法で実行される。利用者が必要とするセキュリティレベ
ルが、少なくともある程度、取るべき手段を決定することになる。基本的な取引
では、ECUが1つの記憶装置、すなわち、手持ち式の装置から別の記憶装置に
転送される。この場合、2つの装置は接続されている。理想としては、一方の装
置が上下逆さまに向けられて接続されるように、全ての記憶装置に雄コネクタと
雌コネクタとを有する可逆式コネクタが設けられる。C. Transactions Transactions are executed in a number of different ways. The security level required by the user will determine, at least to some extent, the measures to be taken. In a basic transaction, the ECU is transferred from one storage device, a handheld device, to another storage device. In this case, the two devices are connected. Ideally, all storage devices are provided with reversible connectors having male and female connectors so that one device is connected upside down.
【0042】 転送側の機器はECUに入力装置を介して転送を行うように指示する。図10
参照。タッチパッドあるいは同様の入力装置を使用してもよい。その後、実行キ
ーを押す。受信側の装置は、受信モードに設定されてもよいし、さらに機密を保
護するために、転送されるECUの正確な金額が入力されてもよい。転送側装置
は、最初に、受信側装置との相互接続を設定する。相互間の経路が転送時に中止
されたり改ざんされた場合には、転送が取り消される。標準の通信経路が確立さ
れる。転送側装置はそのメモリを検索して転送すべきECUを探し出す。この情
報は受信側装置に送信される。受信側装置はそのメモリ内にECUを複製し、元
のECUを消去する。取引が終了する。この分野の普通の技術者であれば、転送
及び消去機能がどちらか一方の装置であるいは両方の装置の組合せで実行可能で
あることは理解できるであろう。The device on the transfer side instructs the ECU to perform the transfer via the input device. FIG.
reference. A touchpad or similar input device may be used. Then, press the execution key. The receiving device may be set to the receiving mode, or the exact amount of the ECU to be transferred may be entered to further protect confidentiality. The transferring device first sets up the interconnection with the receiving device. If the route between them is interrupted or tampered with during the transfer, the transfer is canceled. A standard communication path is established. The transfer side device searches the memory to find an ECU to be transferred. This information is transmitted to the receiving device. The receiving device duplicates the ECU in its memory and erases the original ECU. The transaction ends. Those skilled in the art will appreciate that the transfer and erase functions can be performed on either device or a combination of both devices.
【0043】 理想としては、受信側装置はECUを認証メモリに転送する。受信側装置は貨
幣ヘッダの初期分析を行ってECUの種類を判定する。その後、受信側装置の認
証メモリの検索が開始され、公開復号化鍵および再暗号化鍵が存在するか否かが
判定される。それらが存在すれば、ECUの真正を判定することができる。その
真正が利用者定義のあるいは所定の閾値と一致しなければ、そのECUは拒絶さ
れる。認証メモリ内のECUは消去され、拒絶コードが送信側機器に転送される
。拒絶コードは受信側装置にも格納される。拒絶コードは識別子、時間、貨幣の
種類などに関する情報を記憶する取引ログ内に格納され、処理のために認証サー
バにアップロードされる場合もある。Ideally, the receiving device transfers the ECU to the authentication memory. The receiving device performs an initial analysis of the money header to determine the type of ECU. Thereafter, the search of the authentication memory of the receiving side device is started, and it is determined whether the public decryption key and the re-encryption key exist. If they are present, the authenticity of the ECU can be determined. If the authenticity does not match a user-defined or predetermined threshold, the ECU is rejected. The ECU in the authentication memory is deleted, and the rejection code is transferred to the transmitting device. The rejection code is also stored in the receiving device. The rejection code is stored in a transaction log that stores information about the identifier, time, currency type, etc., and may be uploaded to an authentication server for processing.
【0044】 ECUが受け取られた場合は、受信側装置が送信側装置に消去命令を送信して
メモリからECUを消去する。貨幣単位が送信され受け取られたことを示す取引
のログが生成される。両機器はこのログ情報を格納してもよい。When the ECU is received, the receiving device sends an erasing command to the transmitting device to erase the ECU from the memory. A log of the transaction is generated indicating that a monetary unit has been sent and received. Both devices may store this log information.
【0045】 転送側装置がメモリ内の正確な額面金額を認識できない場合は、受信側装置に
おつりまたは貨幣切り下げが必要であることを通知する。受信側装置はメモリを
検索しておつりをわたすことができるか否かを判断する。取引が可能であれば、
両装置は通常どおりに進行する。転送側装置のECUが受信され受け取られた後
でかつ転送側装置のメモリを消去する前に、受信側装置がおつりを送信する。同
様に、検証処理が実行される。両装置がその取引を受け付けたならば、元のEC
Uが両方の機器から消去されて取引が終了する。If the transferring device cannot recognize the exact denomination in the memory, it notifies the receiving device that a change or devaluation is required. The receiving device searches the memory to determine whether the change can be given. If trading is possible,
Both devices proceed normally. The receiving device sends the change after the receiving device's ECU is received and received and before clearing the transferring device's memory. Similarly, a verification process is performed. If both devices accept the transaction, the original EC
U is deleted from both devices and the transaction ends.
【0046】 ECUを切り下げたり換算率を使用した場合に、同様の処理をたどってもよい
。但し、装置が発行機関でない限り、ECUの価値を上昇させることは許されな
い。換算率の取引も同様にして実行される。受信側機器による再暗号化の前に、
換算率が額面金額フィールドに挿入され、それに応じてヘッダが変更される。送
信側機器は、ECUを受け取ると直ちに元の貨幣を消去する。そして、受信側機
器は換算率と取引額に応じて再暗号化された貨幣の複製を送信側装置に送信する
。両装置はそのログに価値の変更を記録する。取引以外の目的で、ECUの複製
を格納したり、利用者ネットワークに送信してもよい。利用者ネットワークにつ
いては後に詳細に説明する。The same processing may be followed when the ECU is rounded down or the conversion factor is used. However, it is not allowed to increase the value of the ECU unless the device is the issuing organization. The conversion rate transaction is executed in the same manner. Before re-encryption by the receiving device,
The conversion rate is inserted into the face value field and the header is changed accordingly. Upon receiving the ECU, the transmitting device erases the original money immediately. Then, the receiving device transmits a re-encrypted copy of the money to the transmitting device according to the conversion rate and the transaction amount. Both devices record changes in value in their logs. A copy of the ECU may be stored or transmitted to the user network for purposes other than transactions. The user network will be described later in detail.
【0047】 ECU記憶装置に記憶装置識別子が設けられてもよい。記憶装置識別子は一定
のものであってもよいし、認証情報を得るたびに変更されてもよい。この識別子
を取引ログに格納してもよい。認証鍵ネットワークが取引ログ情報をダウンロー
ドして詐欺行為検出目的で処理してもよい。ECU記憶装置が改ざんされたか誤
動作であると認定された場合は、そのECU記憶装置の情報が全てのECU記憶
装置に送信される。2つのECU記憶装置が初めてコンタクトした時に、誤作動
を起こした装置が識別され取引が中止される。これにより、セキュリティーレベ
ルをさらに追加して詐欺防止を図ることができる。A storage device identifier may be provided in the ECU storage device. The storage device identifier may be fixed or may be changed each time authentication information is obtained. This identifier may be stored in the transaction log. The authentication key network may download the transaction log information and process it for fraud detection purposes. When it is determined that the ECU storage device has been tampered with or malfunctions, the information of the ECU storage device is transmitted to all the ECU storage devices. When the two ECU storage devices contact for the first time, the malfunctioning device is identified and the transaction is aborted. Thus, fraud can be prevented by further adding a security level.
【0048】 また、取引プログラムは双方向TVに組み込まれてもよい。あるいは、双方向
TVまたはホームショッピングTVのプログラムがECU取引に備えてインター
ネット接続や従来の電話装置とともに利用されてもよい。[0048] The trading program may also be incorporated into an interactive TV. Alternatively, an interactive TV or home shopping TV program may be used with an Internet connection or conventional telephone device in preparation for an ECU transaction.
【0049】 D.発行装置 最も基本的な形態の発行装置はコンピュータ17と記憶装置18を備えている
。この分野の普通の技術者であれば分かるように、より複雑な暗号を生成するの
に必要な計算力は、大多数の家庭内利用者に利用可能な計算力を超えているかも
しれない。D. Issuer The issuer in its most basic form comprises a computer 17 and a storage device 18. As one of ordinary skill in the art will appreciate, the computational power required to generate more complex ciphers may exceed the computational power available to the majority of home users.
【0050】 発行機関は以下のモジュール、すなわち、通し番号生成モジュールと、額面金
額表示生成モジュールと、貨幣生成モジュールと、貨幣情報記憶モジュールを有
しているのが理想である。さらに追加のモジュールとしては、複数貨幣生成モジ
ュール、暗号化モジュール、プログラム選択モジュール、貨幣再生成モジュール
、追跡モジュール、多重レベル認証モジュール、資産割当てモジュールなどがあ
る。Ideally, the issuing institution has the following modules: a serial number generation module, a denomination display generation module, a money generation module, and a money information storage module. Additional modules include a multiple currency generation module, an encryption module, a program selection module, a currency regeneration module, a tracking module, a multi-level authentication module, an asset allocation module, and the like.
【0051】 システムのセキュリティと資産割当てはECUシステムが成功するための2つ
の重要なモジュールである。また、発行機関はECUを償還できなければならず
、その点で、回収した資産を保護しなければならない。発行機関が補助資産を生
成できるように、資産は様々な商業的に利用可能な手段で投資されてもよい。補
助資産管理モジュールを償還モジュールおよび検証モジュールに操作可能に接続
してもよい。これにより、補助資産管理モジュールは償還されないあるいは不正
に償還される資金量を定期的に予測することができる。資産割当ては、ECUシ
ステムを実行可能に維持するように補助資産を投資可能にする。System security and asset allocation are two important modules for a successful ECU system. Also, the issuing agency must be able to redeem the ECU, and in that regard must protect the recovered assets. The assets may be invested in a variety of commercially available means so that the issuing agency can generate supplementary assets. The supplemental asset management module may be operably connected to the redemption module and the verification module. This allows the auxiliary asset management module to periodically predict the amount of funds that will not be redeemed or will be redeemed fraudulently. Asset allocation makes auxiliary assets investable to keep the ECU system viable.
【0052】 発行機関は、ECUが所定の規格に従って生成される限り、様々な貨幣生成プ
ログラムを使用してもよい。基本的な額面金額識別子と取引ルーティンは標準化
されなければならない。暗号化のレベルは発行機関ごとに異なっていてもよい。
その点に関して、1つの発行機関が額面金額検証のために1つまたは複数のアル
ゴリズムを使用することを選択してもよい。発行機関は時間依存性ソフトウェア
を各ECUに接続することを選択してもよい。The issuing agency may use various money generation programs as long as the ECU is generated according to a predetermined standard. Basic face value identifiers and transaction routines must be standardized. The level of encryption may vary from issuer to issuer.
In that regard, one issuer may choose to use one or more algorithms for par value verification. The issuing agency may choose to connect time-dependent software to each ECU.
【0053】 E.ネットワーク ネットワーク19を利用して公衆が貨幣情報および暗号化鍵または復号化鍵に
アクセス23できるようにする。また、ネットワークを利用してログ情報を収集
してもよい。記憶装置20が更新情報を求めてネットワークにコンタクトすると
きにいつも、ネットワークが記憶装置のログの複製を要求してもよい。E. Network The network 19 is used to allow the public to access 23 monetary information and encryption or decryption keys. Further, log information may be collected using a network. Whenever the storage device 20 contacts the network for update information, the network may request a copy of the storage device log.
【0054】 貨幣切り下げや拒絶された取引など貨幣の使用法を追跡するネットワーク監視
モジュール12を設けることができる。また、拒絶された取引は拒絶理由を基準
に追跡されてもよい。例えば、ECUプール内に充分なおつりが存在しない場合
は、発行機関22が新たな利用者に対して額面金額が低い紙幣を複数枚発行する
ようにしてもよい。A network monitoring module 12 may be provided to track currency usage, such as currency devaluation and rejected transactions. Rejected transactions may also be tracked based on the reason for rejection. For example, if there is not enough change in the ECU pool, the issuing organization 22 may issue a plurality of banknotes with a lower face value to a new user.
【0055】 なお、一般的な公開暗号化鍵が使用されるので、利用者はその記憶装置をネッ
トワークに接続する際に同定される必要はない。一度、更新済みの総括認証情報
が入手できると、利用者は利用者の会計情報を送信することなく匿名で取引に関
与することができる。Since a general public encryption key is used, the user does not need to be identified when connecting the storage device to the network. Once updated general authentication information is available, the user can participate in the transaction anonymously without sending the user's accounting information.
【0056】 全ての記憶装置の時間依存性ECUとの定期的な接続は保証されている。新し
い再暗号化鍵を古い復号化鍵の段階的廃止とともに使用することにより、適度な
時間量でネットワークと接触しなかった装置が強制的に返却されることが保証さ
れる。この定期的な接続により、ECU取引を監視及び制御するために使用可能
な様々な情報にアクセスできる。拒絶取引またはその他変則的な取引方式が多い
ことを示す装置を調査してもよい。The regular connection of all storage devices with the time-dependent ECU is guaranteed. The use of a new re-encryption key with the phase-out of the old decryption key ensures that devices that have not contacted the network in a reasonable amount of time are forcibly returned. This regular connection gives access to various information that can be used to monitor and control ECU transactions. Devices that indicate that rejection or other irregular trading practices are prevalent may be investigated.
【0057】 F.償還 様々なレベルと種類の償還がある。上述した取引は、ECUでないものがEC
Uの代わりに支払われる場合に償還が考えられる。本文に開示されている文脈で
の償還とは発行機関あるいはその関係機関へECUを返済すること、およびEC
Uに交換された元はECUでないものを提供者に移転させることを指す。ECU
の償還は全ての復号化鍵へのアクセス権と提供者に償還すべき資産復帰物を有す
る受信側装置へECUを提供することを含んでいる。F. Reimbursement There are various levels and types of reimbursement. The above transactions are EC
Redemption is considered if paid in place of U. Reimbursement in the context disclosed herein is the repayment of the ECU to the Issuing Authority or its affiliates and the EC
The source exchanged for U indicates that a non-ECU is transferred to the provider. ECU
Redemption involves providing an ECU to the receiving device that has access to all the decryption keys and the asset return to be redeemed to the provider.
【0058】 ECUを償還する際、上述した取引と同様の取引を利用しても良い。認証のレ
ベルは完全認証の場合と部分認証の場合とで異なってもよい。償還側装置は、資
産割当てモジュールに直接接続されるか、ネットワーク経由または定期的な更新
を通じて接続され、ECUの償還を登録する。When redeeming the ECU, a transaction similar to the above-described transaction may be used. The level of authentication may be different for full authentication and partial authentication. The redemption device is connected directly to the asset allocation module, or via a network or through periodic updates, and registers the redemption of the ECU.
【0059】 償還されたECUは、部分または完全再暗号化するなど、再利用してもよい。The redeemed ECU may be reused, such as partially or completely re-encrypted.
【0060】 この分野の普通の技術者であれば、以上に述べた本発明が広範囲の商業的利用
可能性を有することを理解できるであろう。また、この分野の普通の技術者であ
れば、本明細書で説明した電子貨幣装置および方法が銀行業、電子産業およびイ
ンターネット通商業にに大きな商業的実用性があることを理解できるであろう。
さらに、この分野の普通の技術者であれば、本明細書で説明し特許請求された発
明が変更可能であり上述した特定の実施形態に限定されるものではないことを理
解できるであろう。Those skilled in the art will appreciate that the invention described above has a wide range of commercial applicability. Also, those of ordinary skill in the art will appreciate that the electronic currency devices and methods described herein have great commercial utility in the banking, electronics and Internet commerce. .
Further, those of ordinary skill in the art will appreciate that the invention described and claimed herein can be modified and not limited to the specific embodiments described above.
【図1】 図1は電子貨幣単位(ECU)の概略図である。FIG. 1 is a schematic diagram of an electronic money unit (ECU).
【図2】 図2はECUを発行するためのフロー図である。FIG. 2 is a flowchart for issuing an ECU.
【図3】 図3はECU構造の概略図である。FIG. 3 is a schematic diagram of an ECU structure.
【図4】 図4はECU生成のフロー図である。FIG. 4 is a flowchart of ECU generation.
【図5】 図5はECU生成のフロー図である。FIG. 5 is a flowchart of ECU generation.
【図6】 図6はECU生成のフロー図である。FIG. 6 is a flowchart of ECU generation.
【図7】 図7はECU構造の概略図である。FIG. 7 is a schematic diagram of an ECU structure.
【図8】 図8はECU構造の概略図である。FIG. 8 is a schematic diagram of an ECU structure.
【図9】 図9はECU記憶装置の概略図である。FIG. 9 is a schematic diagram of an ECU storage device.
【図10】 図10はECU取引の論理図である。FIG. 10 is a logic diagram of an ECU transaction.
【図11】 図11はECU発行装置の概略図である。FIG. 11 is a schematic diagram of an ECU issuing device.
【図12】 図12はECUネットワークの概略図である。FIG. 12 is a schematic diagram of an ECU network.
【手続補正書】特許協力条約第19条補正の翻訳文提出書[Procedure for Amendment] Submission of translation of Article 19 Amendment of the Patent Cooperation Treaty
【提出日】平成12年3月9日(2000.3.9)[Submission date] March 9, 2000 (200.3.9)
【手続補正1】[Procedure amendment 1]
【補正対象書類名】明細書[Document name to be amended] Statement
【補正対象項目名】特許請求の範囲[Correction target item name] Claims
【補正方法】変更[Correction method] Change
【補正内容】[Correction contents]
【特許請求の範囲】[Claims]
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 H04L 9/00 641 H04L 9/14 G07D 9/00 476 (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CR, CU,CZ,DE,DK,DM,EE,ES,FI,G B,GD,GE,GH,GM,HR,HU,ID,IL ,IN,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU,ZA,ZW Fターム(参考) 3E040 AA03 BA07 CB04 DA03 3E042 AA01 CC02 EA01 3E044 AA20 BA05 BA10 DD01 DE01 5B017 AA07 BA07 5J104 AA08 AA16 AA44 EA06 JA21 NA02 NA42 PA12 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G09C 1/00 660 H04L 9/00 641 H04L 9/14 G07D 9/00 476 (81) Designated country EP (AT , BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE), OA (BF, BJ, CF, CG, CI, CM) , GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, UG, ZW), EA (AM, AZ) , BY, KG, KZ, MD, RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, C N, CR, CU, CZ, DE, DK, DM, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KP , KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, US, UZ, VN, YU, ZA, ZWF terms (reference) 3E040 AA03 BA07 CB04 DA03 3E042 AA01 CC02 EA01 3E044 AA20 BA05 BA10 DD01 DE01 5B017 AA07 BA07 5J104 AA08 AA16 AA44 EA06 JA21 NA02 NA42 PA12
Claims (9)
ディジタル配列で含んだヘッダと、上記ヘッダの情報に対応する額面金額識別子
および通し番号識別子とを備えた記憶装置を備えている電子貨幣単位。An electronic money unit comprising a header including information relating to the position of a denomination identifier and a serial number identifier in a digital array, and a storage device including a denomination identifier and a serial number identifier corresponding to the information of the header. .
備え、該第2の額面金額識別子および第2の通し番号識別子は第1の暗号技術に
よって暗号化されている請求項1記載の電子貨幣単位。2. The system according to claim 1, further comprising a second denomination identifier and a second serial number identifier, wherein the second denomination identifier and the second serial number identifier are encrypted by a first encryption technique. Electronic monetary unit.
2の暗号技術によって暗号化されている請求項2記載の電子貨幣単位。3. The electronic money unit according to claim 2, wherein the first denomination identifier and the first serial number identifier are encrypted by a second encryption technique.
の電子貨幣単位。4. The electronic money unit according to claim 2, wherein the first encryption technique is a double key encryption method.
に備えている請求項6記載の電子貨幣発行方法。6. The electronic money issuing method according to claim 6, further comprising a step of encrypting at least a part of the electronic money unit.
に備えている請求項6記載の電子貨幣発行方法。7. The electronic money issuing method according to claim 6, further comprising a step of transmitting the encrypted data to the electronic money unit storage device.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US13382498A | 1998-08-13 | 1998-08-13 | |
| US09/133,824 | 1998-08-13 | ||
| PCT/US1999/018356 WO2000010068A2 (en) | 1998-08-13 | 1999-08-12 | Apparatus for and method of electronic currency generation, transfer and redemption |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002522840A true JP2002522840A (en) | 2002-07-23 |
Family
ID=22460451
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000565449A Pending JP2002522840A (en) | 1998-08-13 | 1999-08-12 | Electronic money generation transfer and redemption apparatus and method |
Country Status (5)
| Country | Link |
|---|---|
| EP (1) | EP1125181A4 (en) |
| JP (1) | JP2002522840A (en) |
| AU (1) | AU5558999A (en) |
| CA (1) | CA2340055A1 (en) |
| WO (1) | WO2000010068A2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006187344A (en) * | 2004-12-28 | 2006-07-20 | Sankyo Kk | Game system |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6968317B1 (en) | 2000-04-28 | 2005-11-22 | Charles Schwab & Co., Inc. | Method and apparatus for new accounts program |
| AU2003268739A1 (en) * | 2002-10-18 | 2004-05-04 | Matsushita Electric Industrial Co., Ltd. | Electronic money processing device |
| WO2013131560A1 (en) * | 2012-03-06 | 2013-09-12 | Giori Roberto | Method for generating an electronic/digital banknote and machine for carrying out the said method |
| GB2539430A (en) * | 2015-06-16 | 2016-12-21 | The Provost Fellows Found Scholars & The Other Members Of Board Of The College Of The Holy & Unidv T | Digital token exchange system |
| CN106845950A (en) * | 2017-02-06 | 2017-06-13 | 吕文华 | A kind of digital currency for meeting binary system |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5644727A (en) * | 1987-04-15 | 1997-07-01 | Proprietary Financial Products, Inc. | System for the operation and management of one or more financial accounts through the use of a digital communication and computation system for exchange, investment and borrowing |
| US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
| US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
| US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
| JP3614480B2 (en) * | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | Electronic ticket sales / refund system and sales / refund method |
-
1999
- 1999-08-12 CA CA002340055A patent/CA2340055A1/en not_active Abandoned
- 1999-08-12 WO PCT/US1999/018356 patent/WO2000010068A2/en not_active Ceased
- 1999-08-12 AU AU55589/99A patent/AU5558999A/en not_active Abandoned
- 1999-08-12 EP EP99942146A patent/EP1125181A4/en not_active Withdrawn
- 1999-08-12 JP JP2000565449A patent/JP2002522840A/en active Pending
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006187344A (en) * | 2004-12-28 | 2006-07-20 | Sankyo Kk | Game system |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2000010068A3 (en) | 2000-05-18 |
| EP1125181A2 (en) | 2001-08-22 |
| WO2000010068A2 (en) | 2000-02-24 |
| AU5558999A (en) | 2000-03-06 |
| CA2340055A1 (en) | 2000-02-24 |
| WO2000010068B1 (en) | 2000-06-22 |
| EP1125181A4 (en) | 2001-10-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8195578B2 (en) | Electronic currency, electronic wallet therefor and electronic payment systems employing them | |
| US5983207A (en) | Electronic cash eliminating payment risk | |
| AU658233B2 (en) | Electronic-monetary system | |
| JP5485320B2 (en) | Issuing machine and issuing system | |
| US20030070080A1 (en) | Electronic-monetary system | |
| KR20070051338A (en) | How to provide cash and cash equivalents for e-commerce | |
| JP2002508552A (en) | System and method for providing confidential presentation and payment through an open network | |
| JPH10240848A (en) | Method for transferring fund for electronic coin between user terminals | |
| US7567909B1 (en) | Electronic transactions | |
| JP2003519420A (en) | Trading system with security | |
| KR19990063886A (en) | Methods, devices, systems and firmware for security work | |
| JPH0934969A (en) | Safe payment system by electronic money transfer via interbank network | |
| JP2002530723A (en) | Method for effecting payment and apparatus therefor | |
| US8024249B2 (en) | Issuing machine and issuing system | |
| CN101496045A (en) | Data sending and receiving method | |
| JP2001306979A (en) | Electronic payment method and system and recording medium in which the method is programmed and recorded | |
| JP2002522840A (en) | Electronic money generation transfer and redemption apparatus and method | |
| Hoffman | Encrypted digital cash transfers: Why traditional money laundering controls may fail without uniform cryptography regulations | |
| Pilioura | Electronic payment systems on open computer networks: a survey | |
| DE102006017911B4 (en) | Electronic payment system and method for carrying out a payment transaction | |
| JP4197911B2 (en) | Electronic securities voucher delivery system | |
| KR101073601B1 (en) | Electronic payment media and offline electronic payment system using the same | |
| JPH11203371A (en) | Payment method and system using IC card | |
| MXPA01001407A (en) | Apparatus for and method of electronic currency generation, transfer and redemption | |
| JP2003141430A (en) | Electronic file money settlement system |