JP2003531447A - バーチャル安全のための方法およびシステム - Google Patents

バーチャル安全のための方法およびシステム

Info

Publication number
JP2003531447A
JP2003531447A JP2001577310A JP2001577310A JP2003531447A JP 2003531447 A JP2003531447 A JP 2003531447A JP 2001577310 A JP2001577310 A JP 2001577310A JP 2001577310 A JP2001577310 A JP 2001577310A JP 2003531447 A JP2003531447 A JP 2003531447A
Authority
JP
Japan
Prior art keywords
user
virtual
card
transaction
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001577310A
Other languages
English (en)
Other versions
JP2003531447A5 (ja
Inventor
サルカニン,ブランコ
Original Assignee
サイベラン・カナダ・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイベラン・カナダ・コーポレイション filed Critical サイベラン・カナダ・コーポレイション
Publication of JP2003531447A publication Critical patent/JP2003531447A/ja
Publication of JP2003531447A5 publication Critical patent/JP2003531447A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 バーチャルスマートカードを用いてネットワーク上でトランザクションを行なうためのトランザクションサーバであって、サーバは、複数の記録を有するバーチャルスマートカードデータベースを含み、各記録は、単一のバーチャルスマートカードに対応するバーチャルカード識別および価値を含み、さらに、セキュリティモジュールと、スマートカードをエミュレートするためのエミュレータとを含み、エミュレータは、スマートカードコマンドを受けかつバーチャルスマートカードデータベースおよびセキュリティモジュールとともにコマンドを処理するためのものであり、さらに、スマートカードコマンドを受けかつコマンドをスマートカードエミュレータに中継するためのバーチャルカードリーダモジュールを含み、これにより、トランザクションは、1つ以上の記録およびバーチャルスマートカードデータベースを用いてネットワーク上で行なわれる。

Description

【発明の詳細な説明】
【0001】 この発明は電子商取引の分野に関する。より特定的には、バーチャルスマート
カードおよびバーチャル安全(virtual safe)を用いる電子商取引に関する。
【0002】
【発明の背景】
ワールドワイドウェブに対するアクセスを有する消費者の数が急速に増加し、
インターネット上での電子商取引の発展に対する関心が高まっている。しかしな
がら、オンラインセキュリティに関する懸念が会社と取引相手との間およびオン
ライン小売業者と消費者との間の信頼を低下させるにつれ、現在、電子ビジネス
の発展に悪影響を及ぼしている。伝統的なビジネストランザクションでは、信頼
は対面で確立され、責任を免れる書類によってサポートされる。今日、伝統的な
金融トランザクションは変換しつつある。特に、スマートカード使用の可能性が
拡大している。
【0003】 チップカード、集積回路カード、メモリカードまたはプロセッサカードとも称
されるスマートカードは、典型的に、1つ以上の半導体集積回路を含むクレジッ
トカードサイズのプラスチックカードである。スマートカードは、POS端末、
ATMまたは、コンピュータ、電話、自動販売機もしくはさまざまな他の装置と
一体化されるカードリーダとインターフェイスすることができる。スマートカー
ドは、値記憶(stored-value)アプリケーション、クレジットまたはデビットア
プリケーション、ロイヤルティアプリケーション、カード保持者情報などのさま
ざまなタイプの機能でプログラムされ得る。現在、スマートカード用の媒体選択
はプラスチックカードであるが、より小さな形状因子を用いてこれらのカードを
実現することができる。たとえば、キーチェーンにスマートカードを取付けるこ
とができたり、または、単一の集積回路チップと同じくらいに小さくしたりし得
る。パーソナルデジタルアシスタント、電話または何らかの他の形態の一部とし
てスマートカードを実現してもよい。
【0004】 典型的に、スマートカードは、さまざまな暗号化アルゴリズムを実行するため
のハードウェア暗号化モジュールを含む。暗号化はソフトウェアで行なってもよ
い。スマートカードを発行するためおよびそのようなカードを用いて消費者文脈
で行なわれるトランザクションを調整する(reconciling)ための典型的な環境
を、以下のように説明し得る。端末供給者は、スマートカードおよびサービス支
払端末を介して物品および/またはサービスを消費者に提供するサービス提供者
が用いる設備を作る。カード供給者は、集積回路メーカならびに集積回路および
プラスチックカード本体のカードメーカとそれぞれ契約する。次にカード供給者
はカードに集積回路を埋込み、シリアル番号をつけてそれらを初期化する。カー
ド供給者は次に、これらのカードをカード発行者に配送する。清算(clearing)
および管理システムと関連して、カード発行者は新しいカードを個人化し、次に
これらのカードを個々のカード保持者(すなわち消費者)に転送する。次にカー
ド保持者は、使用前にカードに価値をチャージし得る。これに代えて、価値を予
めロードしてカードを配送してもよい。カード保持者は次に、サービス支払端末
でカードを使用して、物品および/またはサービスをサービス提供者から購入し
得る。購入の際、端末はカードから購入価値をデビットし、これによりサービス
の支払を行なう。システムは、たとえば、ビザ(Visa)、マスターカード(Mast
erCard)、アメリカンエクスプレス(American Express)、ディスカバリー(Di
scovery)、プレイヤーズカードインターナショナル(Players Card Internatio
nal)、銀行および金融機関のデビットカードならびに他のカードを用いて実現
され得る。
【0005】 この典型的な環境では、すべてのトランザクションは、サービス支払端末から
アクワイアラ(acquirer)を経由して、清算および管理システムへデータファイ
ルで送られる。他の端末からの累積されたサービス支払バッチも清算および管理
システムに送られる。この収集データに基づき、清算および管理システムがカー
ド発行者からお金を受取る。カード発行者から受取ったお金は、当然ながら、カ
ード保持者からのものである。次に、清算および管理システムは、好適な決済サ
ービス(たとえば、ビザ、マスターカード、アメリカンエクスプレス、ディスカ
バリー、プレイヤーズカードインターナショナルなど)を用いて一時金をアクワ
イアラに転送し、アクワイアラと関係を有するさまざまなサービス提供者に支払
を行なう。収集データに基づき、アクワイアラは、サービス提供者がその日にカ
ード保持者に提供した物品およびサービスの価値を反映する適切な金額を各サー
ビス提供者に転送する。提供された物品およびサービスの価値は、当然ながら、
カード保持者のスマートカードからの引落しに基づいている。
【0006】 消費者は典型的に、対面環境でサービス支払端末を用いて店舗内でまたは端末
自体から直接に物品を購入する。サービス支払端末は、人が付き添っている装置
である可能性があり、または、自動販売機もしくは公衆電話などのセルフサービ
ス装置に一体化される可能性がある。たとえば、スマートカードを挿入すること
によって顧客が支払を行なう、ソーダを顧客に分配するソーダマシンにサービス
支払端末を組入れてもよい。これに代えて、サービス支払端末は、レジカウンタ
に典型的に見られる店頭端末(すなわちPOS)であってもよく、ここでは、顧
客は自分のスマートカードを挿入して物品を購入する。
【0007】 一般的に、サービス支払端末により、消費者は物品およびサービスの支払にス
マートカードを使用できるようになる。サービス支払端末はトランザクションか
ら支払結果を生成し、個々の支払結果をまとめて、清算および管理システムに転
送する。次にサービス支払端末は、物品およびサービスが端末を通して購入され
たマーチャントに、消費者のスマートカードからデビットされた資金を転送する
。したがって、敷地内にサービス支払端末を有するマーチャントからさまざまな
物品およびサービスをスマートカードを用いて購入し得る。さらに、スマートカ
ードを持っている消費者は、インターネット上でマーチャントから物品またはサ
ービスを購入してもよい。
【0008】 ここで、製品またはサービスを購入するためには、まずカードに価値をロード
しなければならない。さまざまな方法で「値記憶」カードに価値をロードし得る
。たとえば、消費者が自分のスマートカードに価値をロードするのは不便なこと
がしばしばである。消費者は、現金自動預払機(ATM)または他の同様の装置
を有する銀行または他の機関に物理的に出向いて、スマートカードに価値をロー
ドしなければならない。価値をスマートカードにロードすることに関して、消費
者は、お金を価値ローディング機に挿入し、対応の価値がスマートカードに与え
られるであろう。または、消費者は、デビットカードを用いて消費者の銀行口座
から価値を引落してカードに転送してもよい。さらに、スマートカードに転送す
べき資金源としてクレジットカードを用いることができる。こうした状況では、
消費者は価値をロードするために銀行に出向かなければならない。さらなる不便
さは、価値をスマートカードにロードするためのそのような機械をすべての銀行
またはその他の金融機関が有しているわけではないことに存在する。消費者がイ
ンターネットを介して自分のスマートカードに価値を好都合にロードし得る技術
が、1998年4月30日に出願された、「スマートカードを用いたインターネ
ットローディングシステム」(“Internet Loading System Using Smart Card”
)と題された米国特許出願番号第09/070,488号(デイビス他)(Davi
s, et al.)に記載され、ここに引用により援用されている。しかしながら、状
況によっては、物理的スマートカードを持たずにそのような支払およびローディ
ングシステムを使用できることが望ましい。
【0009】 上述のシステムについての1つの問題は、それらが大衆消費者マーケットには
新規の2つのハードウェアコンポーネント、すなわちスマートカードと(スタン
ドアロンであるかまたは、携帯電話もしくはコンピュータキーボードなどの何ら
かの形態の個人の電子装置と一体化された)スマートカードリーダとの配備に依
存することである。スマートカードおよびスマートカードリーダは比較的新しい
技術の代表であり、対応して信頼性、コスト、マーケットへの受入および流通の
問題が生じている。上述のシステムは技術的には実現可能であり得るが、一般に
利用される多数のスマートカードおよびカードリーダの不足がインフラストラク
チャ関連の困難を生じている。
【0010】 しかしながら、上述のシステムは電子商取引に対して多くの利点を提示してい
る。多くの状況では現金が選択肢でないことがあるため、上記システムは、物理
的に製品およびサービスの貨幣価値が低い状況で、オンラインで製品およびサー
ビスを売るマーチャントにとって心を動かされる解決策を与えている。しかしな
がら、そのようなシステムの配備は、ここでもスマートカードおよびスマートカ
ードリーダの不足が障害となっている。潜在的に大きな相互運用性の問題を生じ
ている標準化の観点から見て、この問題は、カードリーダマーケットが十分に成
長していないことによって悪化している。簡単に言うと、使用されるスマートカ
ードおよびカードリーダの数が少ないために、それらに対する消費者からの需要
がほとんどなく、このことがそのようなシステムを採用するようマーチャントを
納得させるのを難しくしていることに実際的な問題が存在する。
【0011】 したがって、まず物理的スマートカードおよびスマートカードリーダを流通さ
せたり設置したりする必要なく、消費者およびマーチャントが上述のシステムを
迅速にかつ容易に使用できるようにし得る方法およびシステムに対する必要性が
存在する。そのような方法およびシステムは、上述のシステムのユーザが電子市
場の機会を利用するための高速で安価な代替物を提供しなければならない。その
ような方法およびシステムにより、マーチャントおよび発行者はマーケットプレ
ゼンスを確立することができ、このことが最終的に、ハードウェアコンポーネン
トがより容易に入手可能になったときに物理的スマートカードおよびカードリー
ダの受入を容易にするであろう。
【0012】 伝統的なビジネストランザクションでは、信頼は対面で確立されかつ、責任を
免れる文書によってサポートされる。あらゆる規模の会社がバーチャル取引コミ
ュニティ間で商取引を行なうことが増えている電子の世界では、物理的に離れた
見知らぬ者同士の間で瞬時に信頼を確立しなければならない。この信頼の問題の
中心にあるのが、認証の概念または、トランザクションにかかわる当事者のアイ
デンティティを証明するという負担である。情報は、認可された当事者が与えま
たはアクセスするときにのみ、排他的にセキュアとされ得る。その結果、有効な
セキュリティは、認可された当事者の明確な認証に基づく。したがって、オンラ
イン認証における向上したセキュリティレベルに対する必要性が存在する。その
ような向上したセキュリティは、ビジネス、政府および個人に対する現在の制約
を排除して、インターネットならびにイントラネット、エクストラネットおよび
企業ネットワーク上で通信しかつトランザクションを行なう柔軟性および利点を
十分に推進する助けとなる。
【0013】 参考までに、既存のデジタル署名技術、公開鍵基盤(PKI)および電子商取
引支払ポリシーX9.59の概略を以下に示す。
【0014】 伝統的デジタル署名法 インターネット上で商取引が行なわれるためには、契約が存在しなければなら
ない。契約が存在するためには、署名が必要である。デジタル署名がインターネ
ット商取引のための拘束力ある署名として十分であることがますます受入れられ
つつある。したがって、デジタル署名は真の電子商取引の実現において核となる
構成要素である。
【0015】 デジタル署名は公開鍵基盤(PKI)に依拠する。PKIモデルは、一方は秘
密鍵、もう一方は公開鍵の1対の暗号化鍵を有する、消費者などのエンティティ
を含む。これらの鍵はともにメッセージを暗号化したり、暗号解読したり、認証
したりするように働く。1つの認証方法は、デジタル署名を適用することによる
ものである。以下の例を考察する。
【0016】 ・買い手(すなわち買い手のPC上のクライアントソフトウェアプログラム)
は、自分がデジタルに署名したいというメッセージ(たとえば購入注文)を作成
する。
【0017】 ・買い手はハッシュ法を通してメッセージを走らせて、メッセージのハッシュ
またはダイジェストを作成する;ダイジェストはすべてのメッセージに対して一
意である。それは、本質的に、はるかに小さな形態のメッセージのデジタルフィ
ンガプリントであり、これにより、メッセージそのものを暗号化するよりも経済
的になる。
【0018】 ・ダイジェストは買い手の秘密鍵で暗号化されてデジタル署名を形成する。デ
ジタル署名は秘密鍵で暗号化されたメッセージダイジェストである。
【0019】 ・次に買い手は以下のものをマーチャントに送る。すなわち、メッセージ(た
とえば購入注文および口座番号);デジタル署名;および買い手の公開鍵である
【0020】 ・署名を有効にするため、マーチャントは以下のステップを行なう。すなわち
、マーチャント(すなわちトランザクションサーバ)は標準的なハッシュ法(す
なわち買い手が用いるのと同じもの)を通してメッセージを走らせて、受取った
メッセージのダイジェストを作成する。マーチャントは、買い手の公開鍵を用い
てデジタル署名を解読し(すなわち、デジタル署名はメッセージダイジェストを
暗号化する買い手の秘密鍵を用いて作られたため、買い手の公開鍵で解読される
とそれは同じダイジェストを生じる);マーチャントは第1のダイジェストと作
成された第2のダイジェストとを比較する;ダイジェストがぴったり一致すれば
、マーチャントは以下のことを確認する。
【0021】 ・メッセージは搬送の間に不正に変更されていない。買い手からマーチャント
へ送られたメッセージの中で1つでもビットが変更されていれば、第2のダイジ
ェストは第1のダイジェストとは異なるものになる。それらが異なっていれば、
トランザクションは失敗する。
【0022】 ・デジタル署名を解読するのに用いられる公開鍵は、それを作成するのに用い
た秘密鍵に対応する。いかなる他の公開鍵もデジタル署名を解読する働きをする
ことはできず、したがって、マーチャントは誰か他人の公開鍵を与えられたので
はない。
【0023】 ・第1のダイジェストが第2のダイジェストとぴったり一致すれば、マーチャ
ントは上記のことを確認したが、しかし、メッセージを暗号解読するのに用いた
公開鍵が有効であることまたは買い手が公開鍵を所有していること(すなわち、
誰のクレジットカード口座、銀行口座などがデビットされようとしているのか)
については確認していない。
【0024】 上記シナリオで、買い手は、自分の秘密鍵を容易に用いて、買い手の口座に対
する支払認証にデジタルに署名することができる。買い手の秘密鍵を用いて適用
されかつ買い手の公開鍵で有効にされたデジタル署名は十分うまく働く。マーチ
ャントは、それが買い手の銀行口座に対応していないことを知る術は有していな
い。鍵の対についてのこの不確かさの可能性のため、マーチャントは、公開鍵が
信頼に値することを確実にする方法を必要とする。現在のところ、この問題に対
する典型的な解決策は、第三者の証明局(CA)によって発行されるデジタル証
明書に依拠することである。
【0025】 ここで、デジタル証明書はデジタル署名ではない。署名は各メッセージに一意
である(すなわち、送り手の秘密鍵で暗号化されたメッセージの一意なダイジェ
ストである)。一方、デジタル証明書は、CAがデジタル署名を適用したユーザ
の公開鍵である。機能的には、公開鍵を保証するCAの方法がこれである。さら
に、証明書は、通常、何らかの方法でユーザを識別する。金融用途では、ユーザ
を識別する1つの方法は、公開鍵をユーザの口座と結び付けることである。たと
えば、これは、インターネット上でクレジットカードトランザクションを処理す
るための仕様であるセキュアエレクトロニックトランザクション(Secure Elect
ronic Transaction)(SET)で用いられる方法である。
【0026】 デジタル証明書の使用についての問題の1つは、証明書自体をしばしば有効に
しなければならないことである。たとえば、証明局が証明書に満了日付を適用し
てもよくまたは、CAは、不正使用のために証明書を無効にしてもよい。したが
って、より複雑な署名有効化システムが必要である。過去のどこかの時点で発行
されたデジタル証明書が依然として有効であるのを知る何らかの方法が必要であ
る。この問題に対する典型的な解決策は、証明書失効リスト(CRL)である。
CRLは、オンラインで、オプションでは(好ましいのであるが)リアルタイム
でアクセスされて、ユーザに発行されて以来証明書自体が満了していないことま
たは失効していないことを保証することが意図される。
【0027】 ここで、証明書に基づく商取引は証明局に対する信頼に依拠している。すべて
の証明局がトランザクションを行なう当事者に知られているわけではなくまたは
必ずしも信頼されているわけではないため、これらのタイプのトランザクション
はしばしば証明局そのものの証明を必要とする。一般的に、トランザクションが
行なわれるためには、そのトランザクションを行なう2つの当事者の間に共通の
信頼標準がなければならない。この必要性の結果、典型的に、単一のトランザク
ションにおいて、1つが別のものの上に重ねられて、複数の証明書が使用される
ことになる。各CAは本質的にそのサブCAの完全性を保証している。これがC
A階層として知られているものである。したがって、デジタル署名を有効化する
ユーザの公開鍵を入手するためには、トランザクションを行なう受取人は、各々
が比較的集中した暗号化動作を経た複数のデジタル証明書を取除いていかなくて
はならない。したがって、トランザクションの時間がひどくゆっくりになってし
まう可能性がある。
【0028】 伝統的なデジタル署名モデルは、デジタル署名を発行し、適用しかつ有効化す
るための複雑かつ電算的に高価なプロセスであり、インターネット上の主流金融
トランザクション処理について、成功するように思われない。伝統的なデジタル
署名について問題が起こるのは、それが、今日の金融トランザクション向けに特
に開発されたものではないからである。したがって、金融トランザクションにお
ける信頼を確実にするため、金融セクタ内で既に定着しているインフラストラク
チャおよびビジネスプロセスを考慮した、電子商取引を行なうためのセキュアな
手段に対する必要性が存在する。
【0029】 公開鍵基盤(PKI) 公開鍵デジタル署名技術は、強力な認証ビジネスプロセスの一部を表わし得る
。しかしながら、それは、ビジネスプロセスインフラストラクチャの一部を表わ
すにすぎない。デジタル署名とビジネスプロセスの中で意味を持つ何らかのもの
とを結び付けるための手段も必要である。現在のところ、公開鍵と、新たな電子
商取引用途向けデジタル証明書の使用とに関心が集まっている。デジタル証明書
は、既存の結び付け(binding)インフラストラクチャが存在しない場合に、公
開鍵とアイデンティティまたは属性のセットとを結び付けるためのメカニズムを
提供する。
【0030】 伝統的なPKI基盤は、公開鍵の有効性を実証し、秘密鍵の有効性をチェック
しかつ証明書が発行されるエンティティについて何らかのアイデンティティ情報
を与える証明局によって署名される証明書の発行を含む。関連のPKIモデルは
、秘密鍵で文書に「デジタルに署名」し、次に、トランザクション文書、デジタ
ル署名またはデジタル証明書のコピーを別の当事者に「押出す」エンティティを
含む。受取り当事者は、関連のデジタル証明書の中身(ならびに証明書が与えた
アイデンティティおよび/または属性情報の処理)を介してデジタル署名および
発信者の公開鍵の真正性を有効化する。もともと、デジタル証明書の中身は、い
かなる付加的な電子伝送もなしにデジタル署名有効化およびアイデンティティ/
属性処理を行なえるほど十分であると考えられた。しかしながら、技術が成熟す
るにつれ、より複雑な検証メカニズムが必要なことが明らかになった。たとえば
、もともと証明書が作成された時と現在との間でのステータスの変化のチェック
が最低限必要である。上述のように、オフライン検証モデルで現在のリアルタイ
ムステータスの問題を部分的に扱おうとして、証明書失効リスト(CRL)が開
発された。実際に、多くの既存のビジネスインフラストラクチャは、属性を結び
付ける手段としてアカウントに基づく(account-based)方法を用いている。た
とえば、いくつかの、アカウントに基づくビジネスプロセスは、「母親の旧姓」
、「社会保険番号」およびPINなどの認証用結び付き(authentication bindi
ng)を用いて、対面ではないトランザクションをサポートする。
【0031】 ここで、(たとえば、個人の母親の旧姓、社会保険番号およびPINなどの項
目を登録するのと同様のプロセスを用いてアカウント用に公開鍵を登録すること
などの)対面ではない既存のトランザクション能力に公開鍵を加えてもよい。そ
のような変更は、既存のビジネスプロセスに対して最小限のものである(すなわ
ち、現在のビジネスプロセス環境を維持する)が、同時に、それにより、アカウ
ントに基づくビジネスプロセスの強力認証電子商取引トランザクションへの進展
が可能になる。実際に、既存のビジネスシステムに対するソフトウェア変更を最
小限にしようとする、証明書に基づく結び付けに依拠していた電子商取引パイロ
ットプロジェクトがいくつか存在した。しかしながら、アカウントに基づくビジ
ネスプロセスについては、証明書に基づく結び付けは、標準的なビジネスプロセ
スにうまく合わなかった。電子商取引を現実のものにするため、公開鍵による結
び付けをアカウントに基づくコアのビジネスプロセスと統合する必要がある。こ
れには、設置済のデータ処理システムに対する変更が必要である。この統合なし
では、大規模に電子商取引を展開する望みはほとんどない。ビジネスプロセス統
合がないことおよびその関連のリスクは、既存のデータ処理システムの変更に関
連のいかなるコスト増大よりも重要である。たとえば、アカウントに基づくビジ
ネスプロセスのため、証明書に基づく未統合結び付けパイロットプロジェクトを
発展させる試みは、証明書に基づく独立した結び付けとアカウントに基づくビジ
ネスプロセス結び付けとを継続して調整する必要があるために、長い目で見ると
、技術、ソフトウェアおよび労働力を大きく増加させる結果をもたらすであろう
。公開鍵をアカウントに基づく既存のビジネスプロセスと統合することが、アカ
ウントに基づくそれらの活動において電子商取引活動の規模を尺度合わせする(
scaling)唯一の合理的な方法である。
【0032】 したがって、公開鍵デジタル署名の強力な認証を既存のビジネスインフラスト
ラクチャに効果的に組入れ、こうしてそれらを電子商取引向けに可能化するシス
テムに対する必要性が存在する。
【0033】 電子商取引支払(ポリシーX9.59) X9.59などの電子商取引支払プロトコルについての主なポリシーの問題は
プライバシーである。典型的な小売電子商取引支払において、マーチャントは、
資金が支払われるかどうかを知ることに関心を持っている。この支払について消
費者のアイデンティティを知る必要はない。物品の出荷のために住所を知る必要
はあるかもしれないが、支払のために必要なのではない。この状況に応えてポリ
シーX9.59が作られた。これは、消費者アイデンティティ情報をまったく明
かす必要なく、マーチャントに支払を保証する。X9.59支払は、消費者の銀
行が支払トランザクションを認証するのにアカウント局(account authority)
デジタル署名を用いる。
【0034】 ここで、CAに基づくデジタル署名トランザクションは典型的に、X509v
3証明書を伴ない得る。そのような証明書は、通常、あるアイデンティティ情報
(たとえば、人の「区別される名前」およびアドレス)を含む。CAに基づく何
らかのビジネスシナリオでは、X509v3アイデンティティ証明書中のさまざ
まなフィールドを切捨てるかまたは再定義して、アイデンティティ情報の量およ
びしたがってそれらを使用することによるプライバシーの露出を最小限にする。
アカウントに基づくビジネスの世界では、問題は主に認証であって、識別ではな
い。いかなるアイデンティティの問題も、アカウントを確立するビジネスプロセ
スの一部である。アカウントに基づく異なるビジネスプロセスは、アカウントの
確立に対して異なるアイデンティティ要件を有する。ビジネスアカウント設定ア
イデンティティ要件が証明書に対するアイデンティティ要件と同様である場合、
そのような証明書はアカウント確立トランザクションに適切であろう。アカウン
トに基づく通常のビジネストランザクションは、アカウントと結び付けられる情
報に対する認証および認可を含む。属性結び付けのための口座の使用において生
じる1つの問題は、たとえば、口座の利用可能金額または現在まで未払の全額な
どのリアルタイム属性に対する要件である。
【0035】 アカウントに基づく支払環境のアイデンティティ証明書は、個人のプライベー
トな情報を不必要に伝えてしまう。たとえば、トランザクションをカバーするの
に入手可能である以上のことをマーチャントが知る必要がない場合に、余分な情
報をマーチャントに与えてしまうことである。他のタイプの、属性に基づく証明
書は、アカウントに基づく環境では必要ない。なぜなら、それらは、アカウント
インフラストラクチャが既に与えた属性結び付け機能を複製するからである。さ
らに、属性証明書は、通常は口座レベルでリアルタイムに維持される属性の古く
なったコピーを証明書が含む場合、無用な詐欺およびリスクの問題を実際に生じ
てしまう可能性がある。
【0036】 ここで、認証分野における進歩を、非電子的かつオフライン、電子的かつオン
ラインおよび電子的かつオフラインと特徴付けることができる。非電子的かつオ
フラインの世界の例は、運転免許証、信用状、従業員身分証明カードなどである
。クレジットカードの世界では、印刷された無効クレジットカードの冊子が定期
的にマーチャントに配布される。
【0037】 証明書は、もともと、非電子的方法の電子的類似物として開発された。これら
の元の用途はオフラインであったが、ポイント・ツー・ポイント通信およびスタ
ンドアローンバッジリーダなどの技術を含んでいた。これは、電子メールサーバ
が呼出され、待機中の電子メールが交換され、次に接続が切断されるオフライン
電子メールシステムの主流モードの特徴でもあった。実際の電子メール処理は、
時々しか接続されないマシンでオフラインで行なわれた。典型的に、さまざまな
異なるマシンとの単純なポイント・ツー・ポイント交換が含まれた。
【0038】 証明書は、アカウントに基づくいかなるオンライン結び付けへのアクセスも存
在しないオフライントランザクションにおいて、アイデンティティおよび認証プ
ロセスを向上させ得る。そのような場合、証明書は、オフライントランザクショ
ンに関する信頼レベルの向上を表わし得る。これは、運転免許証を用いて小売小
切手またはクレジットトランザクションでの認証を向上させるのと同様である。
実際に、金融業界は消費者をオンラインで認証する技術的能力を有しておらず、
したがって、この認証に頼るのはマーチャントであった。
【0039】 電子的かつオンラインの世界への移り変わりは、現在のクレジットカードイン
フラストラクチャに縮約されよう。クレジットカード業界は、リアルタイム信用
限度ステータスのチェックを含むリアルタイム認可を含むオンラインパラダイム
を採用している。
【0040】 オンラインビジネストランザクションでは、証明書は、ビジネスアカウント記
録が提供する結び付け情報の複製を表わすことが典型的である。証明書を使用す
ると、トランザクションの品質をひどく低下させる可能性がある。というのは、
証明書結び付けはビジネスプロセスが必要とする情報との1対1の一致ではない
ことがあるからである。または、証明書結び付けは、口座記録のそれと比較して
、古くなった情報を表わすことがある。典型的に、アカウントに基づくオンライ
ントランザクションでは証明書の流れは不要である。しかしながら、そのような
証明書の流れは、トランザクションの品質を以下のことによって潜在的に低下さ
せ得る。
【0041】 ・アイデンティティなどの情報をトランザクションを行なう当事者に無用に漏
らすこと。
【0042】 ・古くなったまたはビジネス実践と矛盾する証明書情報に基づいて決定が下さ
れる場合、セキュリティについて誤った印象を生じること。
【0043】 ・インフラストラクチャを、鍵に署名する証明局に対する攻撃などの不必要な
体系的リスクにさらすことおよび/または、外部証明局にコンタクトする要件を
加えること。
【0044】 実際に、異なる地理的場所に三重化防御データセンターを有する金融インフラ
ストラクチャの利用可能性または完全性は、外部ソースを含むことにトランザク
ションの完了に対する依存を導入した場合、向上しないであろう。
【0045】 金融業界のX9.59ポリシーは、セットトップボックス、オンライン認可を
有するPOS端末およびマーチャントウェブサーバを含むがそれらに限定されな
い、あらゆる電子的支払方法をターゲットとする、軽量で完全性の高い強力な認
証支払プロトコルである。適切なスマートカードがあれば、X9.59は店頭で
働くことができ、現在のPOSインフラストラクチャの完全性を向上させすらす
る一方、支払トランザクションにおけるいかなるアイデンティティ情報の必要性
も排除する。完全性が高いスマートカードは、たとえば、運転免許証とクレジッ
トカード上の名前とをクロスチェックすることを含む、さらなる認証プロセスを
排除する。適切なスマートカードがあれば、トランザクション用の口座番号およ
びデジタル署名は、高い完全性要件を満たすのに十分であろう。実際に、適切な
スマートカード、デジタル署名およびオンラインネットワークの組合せが、小売
場所で消費者を認証するのに必要な構成要素を金融業界に提供する。
【0046】 したがって、通信ネットワーク上で行われ得る完全な電子支払および履行シス
テムに対する必要性が存在する。
【0047】 特に、オンライン購入トランザクションで、毎年約3500億USドルが個人
と機関との間で発生している。しかしながら、詐欺、なりすましまたは不完全履
行によるリスクのために、金融トランザクションのためのインターネット利用の
拡大が限られてしまっている。個々のインターネットトランザクションは、すべ
ての当事者が物品またはサービスおよび支払を確実に受取るようにする態様で、
セキュアかつ迅速にトランザクションが行なわれるようにしなければならないこ
とが負担となっている。クレジット/デビットおよびその他の金融トランザクシ
ョンアカウントの取扱いおよび管理がマーチャントにとって現在不便でありかつ
、マーチャントと金融機関との両者にとって配送/履行に費用および時間がかか
る環境で、セキュリティを達成しなければならない。セキュアソケットレイヤ(
SSL)の使用など、特定のセキュアな状況下でオンライントランザクションを
行い得るが、この方法は、購入者の認証および履行プロセスコントロールがない
ことで非常に限定されている。既存のインターネットトランザクション方法は支
払と履行とを切り離しているため、必ずしもセキュアでないマルチシステム解決
策に頼っている。
【0048】 参考までに、今日、金融トランザクションは、現金、小切手、クレジットカー
ド、デビットカード、自動預払機などを含む多くの形態をとり得る。典型的に、
トランザクションの性質によって、以下のようなどの支払システムが選択される
かが決まる。
【0049】 ・金融支払(50万ドル+) この範囲のトランザクションは、主に、CHIPS、FedWireおよびSWIF
Tなどの電子システムを用いた金融機関の間での支払である。
【0050】 ・商業支払(1000ドルから50万ドル) これらは通常、ビジネス間での調達の支払である。これらのトランザクション
はしばしば交換(exchange)を必要とするため、一般的にEDIを用いる。
【0051】 ・消費者支払(20ドルから1000ドル) この範囲の上の方では、一般的にクレジットカードが用いられる。小切手も用
いられるが、小切手は、特にマーチャント間ではあまり広くは受入れられず、よ
りしばしば用いられるのは請求書の支払のためである。この範囲の下の方では、
消費者は大抵現金を使用する傾向がある。現金の代替として、時にクレジットカ
ードが使用される。
【0052】 ・硬貨トランザクション(1ドル未満) 各トランザクションの価値は低いが、トランザクションの量は大きい。これら
のトランザクションはまた、新聞を買うことから駐車メーターへの入金にわたり
、非常に多様である。
【0053】 金融および商業支払は、現在稼動中のシステムが既にかなり十分に扱っている
。改良が可能ではあるが、変化は緩やかであろう。より低い範囲でのトランザク
ションははるかに非効率である。クレジットカードによる消費者の支払は、クレ
ジットの延長が必要である場合は適切である。しかしながら、クレジットカード
トランザクションは数多くのサポートサービスとまとめられるため、現金、特に
小額のトランザクションの代替としては有効でないことがしばしばである。現金
トランザクション自体が非常に非効率である。たとえば、2000年に、アメリ
カ人は20ドル未満の品物に対して3000億USドルの現金トランザクション
を行なった。銀行およびビジネスは、これらのトランザクションを動かし、セキ
ュアにしかつ勘定するのに年間600億USドルよりも多くを費やしている。さ
らに、現金を持ち歩くことの不便さおよびリスクによって負担を感じている消費
者がより多くなっている。さらに、電子市場で現金を用いることは現在のところ
不可能である。
【0054】 したがって、小額の現金および消費者トランザクションが電子商取引の中心と
なる見込みであり、現在開発中の電子支払システムはこのマーケットをターゲッ
トとしている。すべての現金トランザクションが電子転送に移るわけではないが
、インターネットなどのグローバルネットワークの発展は、それ自体が多くの新
たなオンラインマーケットを生み出している。この環境で、マーチャントは、物
品およびサービスが耐久財であってもまたはレポートおよびソフトウェア娯楽な
どの情報ベース製品であっても、販売用の物品およびサービスを提供しかつイン
ターネットへの接続性を有する、いかなるベンダーにもなり得る。また、インタ
ーネットに加入し、情報または物品およびサービスを求めてベンダーのウェブサ
イトを閲覧する誰もが消費者であろう。この環境が「マイクロペイメント」と称
される新たなタイプの支払トランザクションを生じる。これらの支払は非常に小
額で、1セントの端数の場合もあるが、非常に大量に行なわれる。マイクロペイ
メントは、マーチャントまたは「情報企業」が消費者に提供する、新たな情報ベ
ースサービスの多くを購入するのに用いられる。これらの情報企業は、たとえば
、情報検索(すなわち探索)、カタログ、アーカイブ、フォーマットおよびさま
ざまな媒体での再生を含むそれらのサービスに対して、正確な刻みで課金できな
ければならない。
【0055】 上述のように、電子支払システムが直面する多くの課題は、最重要要件である
セキュリティを含む。しかしながら、セキュアであることに加え、成功した電子
支払システムは、法執行および政府機関による合法的な問合せを妨げることなく
、個人のプライバシーを保護しなければならない。これは、監査追跡によるトラ
ンザクション上の匿名性を必要とする。さらに、現金トランザクションをエミュ
レートする否認防止トランザクションを考慮しなければならない。
【0056】 ここで、参考のために、電子支払システムは典型的に、クレジットカードまた
はデビット支払モデルのいずれかに基づいている。デビットモデルでは、まず口
座に資金が用意される。次に、口座にクレジットするデビットカードを用いて購
入が行なわれる。クレジットモデルでは、購入は、従来のクレジットカードを用
いて支払の前に行われる。さらに、電子支払システムは、オンラインまたはオフ
ラインシステムのいずれかであろう。オンラインシステムとは、トランザクショ
ンを行なう当事者がネットワークを介して第三者に加わり、トランザクションの
間にこの第三者(すなわちサーバ)と通信するものである。トランザクションが
オンラインシステム上で行なわれる際、サーバは即時にトランザクションを記録
し、さまざまなデータベースを更新する。それは資金の動きも開始させ得る。一
方、オフラインシステムでは、2つの当事者は、トランザクションの間に銀行ま
たはその他の第三者との通信を全く行なわずに資金を交換する。オフラインシス
テムは通常、十分なセキュリティを提供するスマートカードなどのハードウェア
装置を必要とする。カードに価値(たとえば現金)をダウンロードしたりまたは
預入を行なうためには、何らかの方法でカードを電子ネットワークに接続して、
銀行または自動預払サービスと通信しなければならない。支払を受取る装置がネ
ットワーク上で銀行と通信するまでは、トランザクションはバンキングシステム
内の記録に残されない。
【0057】 既存の支払システムは以下のタイプに分類可能である。すなわち、デビットシ
ステム、クレジットカードに基づくシステム、電子小切手システム、電子硬貨シ
ステム、値記憶カードシステムおよび電子スクリプトシステムである。それらの
利点および欠点を含むこれらのシステムを、以下のように簡単に要約する。
【0058】 デビットシステム デビットシステムは、最初の資金準備について、非常に効率的な自動クリアリ
ンクハウス(ACH)およびATMの既存のインフラストラクチャに依拠する。
したがって、それらは、クレジットシステムと比較して、トランザクション費用
が比較的低い。典型的に、ATMトランザクションは0.50USドル以下のコ
ストしかかからず、ACHトランザクションは0.15USドル未満のコストし
かかからない。口座に資金を準備するにはわずか1つのトランザクションしか必
要ない。デビットシステムは、電子トークンを交換することにより支払トランザ
クションを実行する。これらのトークンは参加銀行によってデジタルに署名され
、デビットと交換で消費者の当座預金口座へ消費者に送られる。デビットされた
資金はエスクロー口座に保持されるので、発行されたデジタルの現金またはトー
クンの額が同等額の現金によって裏書される。今日、デビットシステムは、通常
、クレジットシステムよりも強力なセキュリティおよび認証技術を用いる。デビ
ットシステムは、セキュリティのための公開鍵暗号化機構および認証のためのさ
まざまなデジタル署名アルゴリズムを用い得る。このセキュリティレベルにより
、デビットシステムは、セキュリティがかかっていないオープンネットワーク上
で自由に動作できるようになる。デビットシステムは、いくつかの理由により、
現金の魅力的な代替物である。すなわち、変更を待つ必要がないためトランザク
ションがより速く行なわれる;デビットシステムは現金を扱う運用コストを排除
する;かつ、ビジネスは現金を預け入れるために営業時間を待たなくてはならな
い代わりにいつでも価値を銀行に送ることができるので、デビットシステムはセ
キュリティを向上させかつ損失を低減する。さらに、デビットシステムの主な特
徴は匿名性である。しかしながら、支払者のみが完全な匿名性を受ける。受取人
は常に追跡可能である。政府および法執行機関は、いわゆる「バックドア」対策
をしていないセキュリティ機構を受入れないと考えられる。さらに、マーチャン
トとの個人的な接触に代わる完全な匿名性および損失に対する保護を顧客がより
好むか否かは明らかでない。後者は、消費者に発行されるトークンの記録がファ
イル上に保存される場合にのみ可能である。すべてのオフラインデビットシステ
ムに共通なのは、スマートカードならびに付随するリーダ、ウォレットおよびス
マートフォンを含む独自の特殊目的ハードウェアを用いることである。スマート
カードは現金を配布する際の自由度をさらに与える。必要なハードウェアが利用
可能ならば、コンピュータリンクなしに1対1トランザクションを完了すること
ができる。
【0059】 クレジットカードに基づくシステム 現在、インターネット上での動作に適合される、本質的に既存のクレジットカ
ードシステムである電子支払システムがいくつか存在する。クレジットカードシ
ステムの機能性をインターネットに移すにあたり、それらが直面する主な技術的
課題は、顧客のクレジットカード情報をセキュアに入手または送信することであ
る。全体的なトランザクションコストを下げる方法として、いくつかのクレジッ
トカードシステムは、顧客のチャージおよびマーチャントの支払を、それらを処
理エージェントに送る前に予め定められたしきい値まで累積する。クレジットカ
ードモデルに基づくすべての電子支払システムは、これらのフランチャイズ保有
者が何年にもわたる運営の中で注意を払って蓄積してきた馴染みおよび名前の認
識から利するところがある。しかし、約0.20USドル+2%から3%のトラ
ンザクション費という平均費用を考えると、大抵のマーチャントは、代替的なよ
り安価な支払トランザクション機構を用いてビジネスを行なうことをより好む傾
向がある。クレジット電子支払システムは、従来のバンドルされたサービスクレ
ジットカードトランザクション処理システムの周辺に構築される。現在の環境で
は、これらの電子支払システムが最適化される唯一のネットワークトランザクシ
ョンが、複雑な累積チャージおよび支払機構である。これらのシステムは、近い
将来、電子商取引に一般的になるであろう、マイクロペイメントを含む小額支払
の広範な普及には、あまりにコストが高くかつ非効率である。多くの場合、クレ
ジット電子支払システム向けのプライバシー機構は従来のクレジットカードシス
テムとほぼ同様である。クレジットカード番号が伏せられることを除き、マーチ
ャントは標準的な顧客情報へのアクセスを有する。システムによってはデジタル
署名を用いた認証を提供する。
【0060】 電子小切手システム これらは紙の小切手と同等の電子支払システムである。電子小切手は典型的に
、認められたデジタル署名鍵を用いて支払者が署名する文書からなる。この鍵は
、紙の小切手を処理するのに典型的に必要な情報を含む。この情報は、支払者、
支払者の銀行、支払者の口座番号、受取人、支払額および支払日付を含み得る。
受取人は、電子小切手上の署名を検証し、次に電子小切手を処理のために自分の
銀行に送る。電子小切手の利点は、既存の銀行清算プロセスを利用するので、こ
れにより開発時間が低減されることである。典型的な電子小切手モデルでは、受
取人は、電子小切手が不良である場合のリスクを想定している。しかしながら、
マーチャントまたは受取人は、オンライン支払の場合のそれらのリスクを低減す
る2つの可能な方法を有する。銀行がオンラインならば、支払人は小切手が有効
であるという承認を銀行から入手可能であるかまたは、銀行から認証済小切手を
支払者が入手していることを要求することができる。電子小切手のマイナス面は
それらの比較的高いコストである。電子小切手は、クレジットカードに基づくシ
ステムよりはかなり安価であると考えられるが、電子小切手システムのほとんど
の開発者は、そのコストが電子小切手当り0.10USドルから0.50USド
ルの範囲であると予測している。このコストの一部は、約0.15USドルかか
る各銀行間小切手のACH(すなわち自動クリアリングハウス)トランザクショ
ンの必要性による。電子小切手についての別の問題は、それらが支払者に対して
一切のプライバシーを与えないことである。受取人は支払者につながる識別情報
を知るであろう。
【0061】 電子硬貨システム 交換手段として固定額の電子硬貨を用いる電子支払システムに対する提案が数
多く存在する。典型的に、顧客は自分の銀行口座から引出しを行ない、銀行から
電子硬貨を受取る。次に顧客はこれらの硬貨を用いてマーチャントに支払を行な
うことができる。マーチャントは暗号化技術を用いて硬貨の有効性をチェックす
ることができる。次にマーチャントは硬貨を銀行に預け入れることができる。い
くつかの電子硬貨システムを多数の銀行で用いてもよい。電子硬貨の利点は、そ
れらを暗号化技術で有効化し得るため、これらの硬貨が実際に有効であることを
マーチャントに納得させられることである。しかしながら、マーチャントは、硬
貨が以前に使われたのか否かを自分で判断する方法を有しない。これを判断する
ためには、銀行に硬貨を預けなければならず、銀行はその硬貨が以前に預け入れ
られたかどうかをチェックしなければならない。いくつかのシステムは、顧客が
一度よりも多く硬貨を使うには不正変更防止構成要素を壊さなければならなくな
るようにして硬貨を記憶するための不正変更防止ハードウェアの使用を提案して
いる。電子硬貨システムは非常に高い匿名度を与え得る。銀行およびマーチャン
トがトランザクションについてそれらの情報をプールしたとしても、特定のトラ
ンザクションの支払者のアイデンティティを判断することはできない。匿名度は
、いくつかの政府によっては受入れ不可能なことがあるため、受託者(trustee
)が支払者のアイデンティティを判断できるようにする電子硬貨支払システムも
存在する。これらの受託者は典型的に、銀行およびマーチャントから独立してい
る。これらの電子硬貨システムに関する1つの問題は、単一の支払が、合計して
正確な値になるように複数の硬貨を使用する必要があり得ることである。電子硬
貨システムはオフラインシステムに用いられるように設計されるが、オンライン
システムにも使用可能である。そのような場合、マーチャントは、商品を引渡す
前に、硬貨を預け入れかつ硬貨の有効性の確認を受取る。実際に、デジタル現金
トランザクションは現金トランザクションと非常によく似ている。支払は即時で
ありかつ督促されるものではない(non-supplicated)。失われたまたは損傷し
たトークンに対する保護のために発行者が取る対策にもかかわらず、匿名性は、
消費者が損失の影響を受けやすいことを意味する。詐欺および損失からの保護の
ため、いくつかの電子硬貨システムは、それらが発行するトークンにシリアル番
号を付与する。消費者がシリアル番号の記録を作成することができない場合、ま
たは、誰か他の人物がトークンを回収する場合は、消費者は実際にトークンが表
わす価値、すなわちそれらの「現金」価値、を実際に失ってしまう。発行者が発
行したトークンに対してシリアル番号の広範な記録を保持しなければならないた
め、匿名性は、発行者にさらなる経費を課してしまう。
【0062】 値記憶カード 電子支払に対する別の方策は、その中に価値を記憶する装置を用いる。これら
の装置は、装置に記憶される価値の勘定を維持する記録器を含む。典型的に、顧
客は、ATMまたは同等の装置を通して銀行に接続し、自分の銀行口座からお金
を引出し、引出し額を装置の中の記録器に追加する。顧客は自分の装置からシス
テム中の別の装置への資金移動を認めることができる。このプロセスを通して、
自分の装置の上の価値が減じられ、他方の装置の上の価値が同額だけ増加する。
いくつかのシステムでは、どのような装置も支払を受入れることができる。別の
システムでは、特定の装置しか支払を受入れることができない。値記憶カードの
利点は、銀行での処理がほとんど必要ないことである。トランザクションは銀行
の関与が全くなくても行われ得る。値記憶装置に関する深刻な問題は、顧客が自
分の装置に不正に価値を加え得る可能性である。このリスクを減じる1つの方法
は、装置の受入れ可能性の範囲を限定することである。たとえば、首都圏交通機
関は、その交通機関でしか使用できないカードを提供し得る。リスクを減じる別
の方法は、侵入が極めて困難なようにこれらの装置を設計することである。しか
しながら、これでは、値記憶装置システムが依然として攻撃の影響を受けやすい
ままである。これらの装置が広く用いられるようになると、攻撃者が1つ以上の
装置に侵入しかつ装置の記録器に大きな価値を記録することが、金銭的利益を大
きくする可能性がある。検出およびそのような攻撃からの回復をシステムが備え
ていない場合、大きな損失の可能性が非常に現実的になってしまう。オフライン
で用いられる代替的な値記憶カードシステムでは、信頼性ある不正変更防止装置
が用いられる。そのようなシステムでは、装置は、銀行が認めた署名鍵を有する
。装置をATMに持っていくことによりまたは銀行との代替通信手段により、顧
客は自分の銀行口座からお金を引出し得る。さらに、特定の引出しに一意な識別
番号とともに、装置に結果残高が記録される。このとき、顧客がマーチャントへ
の支払を望むと、装置は署名鍵を用いて注文に署名し、特定の金額についてマー
チャントへの支払を行なう。次に、顧客の装置に記録される残高はその額だけデ
ビットされ、マーチャントの装置に記録される残高がその額だけクレジットされ
る。典型的に、いくつかの残高は顧客の装置に維持され得る。このシステムに関
する1つの問題は、それが、引出し全体の勘定をするまで特定の引出しに対応す
るすべての記録を銀行が保持するのを必要とすることである。トランザクション
は多くのマーチャントに関わり得るため、各マーチャントの装置がATMで調整
されるまで対応の記録のすべてを維持しなければならないために、この問題が悪
化してしまう。このシステムに関する別の問題は、トランザクションが何人かの
手を通った場合、有効な現金価値に対して受取人がすべての署名をチェックしな
ければならないことである。このシステムに関するさらなる問題は、所与のトラ
ンザクションのプライバシーが信頼ある装置のセキュリティによってしか保護さ
れないという、プライバシーに関する。したがって、小額のトランザクションに
ついて、装置のセキュリティが対応してより低いレベルにある場合にこのシステ
ムを用いると、プライバシーがより容易に漏洩されることがある。
【0063】 電子スクリプト 電子スクリプトは、通貨発行時にマーチャントを識別することにより、識別さ
れたマーチャントとのトランザクションにおいてしか通貨を費やし得ない電子通
貨の形態である。典型的に、顧客が購入を行ないたいと思う新たなマーチャント
を顧客が識別する場合または、顧客の以前のマーチャントとのスクリプトが切れ
てしまった場合、各マーチャントに支払を行なうために別々の部分に分けられ得
る特定の全額に対して顧客はブローカからスクリプトを入手する。スクリプトに
ついてのブローカへの支払は、別のタイプの電子支払を含み得る。次に顧客は、
全額に達するまでまたは顧客が所与の期間の間にそのマーチャントにそれ以上の
支払をしたくなくなるまで、特定のマーチャントに支払を行ない得る。その後、
マーチャントはブローカにスクリプトを預けなければならない。次にブローカは
、何らかの他の支払メカニズムを介してマーチャントに支払を行なう。このシス
テムは、顧客がブローカからスクリプトを購入しおよび、回収されるスクリプト
についてブローカがマーチャントに支払を行なうのに別の電子支払システムを用
いるので、顧客が単一のマーチャントと多くのトランザクションを有する状況で
非常に有用である。そのような状況では、スクリプト支払に典型的に必要な電算
上の複雑さが減じられるため、他の電子支払システムよりも効率的である。
【0064】 上述のデビットシステム、クレジットカードに基づくシステム、電子小切手シ
ステム、電子硬貨システム、値記憶カードシステムおよび電子スクリプトシステ
ムに関する問題は、それらが広範な記録の維持を必要とすること、消費者に対し
て高レベルの匿名性を提供しないことおよび、それらの処理コストが高すぎるた
めに個々のマーチャントへのマイクロペイメントを十分に容易にできないことで
ある。上述のように、マイクロペイメントは、典型的にデジタル通信ネットワー
ク上で大量に発生する非常に小額の支払である。たとえば、株式仲買人は、イン
ターネット上で取引値当り0.01USドルで株式を売却したいことがある。そ
のような場合、販売品当りのコストは非常に低い一方で、1日当り売られる品物
の数が非常に大きくなり得る。さらに、クレジットカードまたは小切手に基づく
支払システムの場合、受取人またはシステム提供者は、買い手が拒否されるまた
は支払不可能なことがあるために、何らかの信用リスクを想定しなければならな
い。この想定されるリスクに関する保険料が支払サービスのコストを上昇させる
。匿名性に関して、この特徴は、消費者にとってより本質的なものになりつつあ
る。というのも、プライバシー擁護者によると、消費者が行なうあらゆる購入ま
たは道路料金の支払に関する大量のデータを収集しかつ分析することが可能であ
り、このことが潜在的なプライバシーの問題を生じるからである。最後に、マー
チャントに瞬時の支払が行なわれる支払システムに関して、不正を検出するのが
あまりに遅くなり得ることに問題が存在する。たとえば、マーチャントが不正な
トランザクションを受入れた場合、トランザクションはマーチャントがお金を受
取るまで検出されないであろう。
【0065】 したがって、督促がいらず、広範な記録の維持を必要とせず、消費者にとって
比較的匿名性が高く、不正を検出することができかつ、個々のマーチャントへの
マイクロペイメントを十分に扱うことができる電子支払方法およびシステムに対
する必要性が存在する。求められる支払システムおよび方法は、高パフォーマン
ス、低コスト、最小限のメンテナンス、量に従うスケーラビリティ、適度な匿名
性および強力な認証を有する高いセキュリティ、オープンアーキテクチャに基づ
く規格ならびに適合可能な矛盾の検出などの一般的特徴を含まなければならない
【0066】 一般的に、オンライントランザクションは、顧客とトランザクション可能化マ
ーチャントサーバとの間でネットワーク接続を介して現在行なわれている。顧客
は、製品およびサービスを選択し、次にこれらの選択された製品およびサービス
の購入について最終決定を行なうステップを進む。典型的に、これらのステップ
は、「ショッピングカートに加える」および「チェックアウトする」と称される
。プロセス自体は「ショッピングフェーズ」と称され得る。ショッピングフェー
ズの完了の際、マーチャントサーバは、支払のコミットメントを必要とする。こ
の支払コミットメントは顧客の注文の履行を進めるのに必要である。買い手を認
証しかつ買い手のアイデンティティをトランザクションに結びつける何らかの手
段が必要なのはこの段階においてである。したがって、認証が、不完全なトラン
ザクションと真のオンライン商取引との間の主なハードルとなる。
【0067】 ここで、スマートカードは典型的に、集積回路構成と、他の装置とのインター
フェイスのための外部コンタクトを含む、クレジットカードサイズフォーマット
のプログラマブルマイクロプロセッサとを用いる。インターフェイス装置は、販
売端末、自動預払機および他の同様のコンピュータ一体型装置を含んでもよい。
上述のように、スマートカードは、値記憶、クレジットおよびデビットならびに
ロイヤルティポイント環境を含むいくつかの金融用途において展開される。これ
らの用途は、それがカード上に記憶される金銭的価値のためであっても、アイデ
ンティティ情報のためであってもまたは金融データのためであっても、何らかの
内容完全性手段をカードが維持することを必要とする。いくつかの現在利用可能
なスマートカードシステムでは、ハードウェア暗号化の手段がカードの集積回路
構成に埋め込まれるかまたは、付随するインターフェイスソフトウェアに含まれ
る。
【0068】 たとえば、スマートカードは、チップ可能化セキュアトークンに含まれる金融
クレジット情報を有し得る。システムと関連のPOS端末は、購入時にスマート
カードから関連データをセキュアに抽出し、このデータをセキュアなチャネルを
介して支払プロセッサに送信する。そのようなシステムでは、トランザクション
は、トークンが存在しかつ販売端末と接する間、有効化されるのみであろう。ト
ークンを引出すとセキュリティプロトコルが破られ、金融トランザクションが禁
じられる。代替として、カードから販売端末に価額をダウンロードすることによ
って金融トランザクションが行なわれるように、値記憶カードをこのシステムで
用いてもよい。いずれにしても、販売端末により、トランザクションデータをま
とめてバッチで支払処理システムへ後で送ってもよい。最後に、支払プロセッサ
は、買い手と売り手の適切なエージェント間で資金を転送する。
【0069】 典型的に、これらのシステムは、カード、買い手、販売端末および、かなりし
ばしば、購入される実際の物品の物理的存在を必要とする。これらのシステムの
利点は、マーチャントおよび販売端末が存在するところに顧客が物理的にいるこ
とによって、認証度が提供されることである。しかしながら、遠隔なeコマース
環境では物理的存在を利用できない。そのような環境では、買い手の端末は典型
的に、オープンネットワークを介してマーチャントサーバに接続する。したがっ
て、スマートカードを所有する人物のアイデンティティは非常に弱い認証に基づ
く。さらに、これらのシステムの分散性は、物理的トークンの紛失または盗難に
遭いやすく、そのために、それらのオンライン金融的役割(persona)にアクセ
スする買い手の能力を限定してしまう。
【0070】 スマートカード技術の性質は、カード上に情報を記録することを必要とする。
値記憶カードの場合、金額をカードにダウンロードしなければならない。デビッ
トまたはクレジットカードの場合、カードにアイデンティティをセキュアに転送
しなければならない。したがって、電子商取引システムでは、バーチャル環境で
物理的スマートカード技術の利点を含むオンライン認証の方法に対する必要性が
存在する。さらに、リモートネットワーク環境の文脈でカード存在トランザクシ
ョンの利点を与える電子商取引システムに対する必要性が存在する。さらに、カ
ード流通、リーダ配布および接続性と関連の現在のカード技術によるコストを減
じる電子商取引システムに対する必要性が存在する。さらに、十分な認証および
セキュリティ対策を含む電子商取引システムに対する必要性が存在する。
【0071】 この発明の目的は、上述の必要性の少なくともいくつかを提供することである
。この発明のさらなる目的は、上述の問題および欠点のうち少なくともいくつか
をなくすまたは軽減することである。
【0072】
【発明の概要】
この発明は、バーチャルスマートカードおよびバーチャル安全に関わる電子商
取引のための方法およびシステムを提供する。この方法およびシステムは、“Vi
rtualSAFE”と称される。
【0073】 この発明の1つの局面に従うと、電子商取引のための方法が提供される。 この発明の別の局面に従うと、データ処理システムが提供される。このデータ
処理システムは、実行されると上記方法が実施される命令シーケンスを表わすデ
ータをその中に記憶している。データ処理システムは、一般的に、サーバ、クラ
イアント、インターネットアクセス、データベースおよびVirtualSAFEソフトウ
ェアを含む。
【0074】 この発明の別の局面に従うと、従来のネットワークおよび無線ネットワーク上
で電子データおよびトランザクションを処理するときに非常に強力なセキュリテ
ィ機能を可能化しかつ、アプリケーション、ネットワークアクセス、トランザク
ションおよび通信層でユーザを認証するリモート多層認証局(AA)基盤を含む
システムおよび方法が提供される。
【0075】 この発明の別の局面に従うと、コンピュータネットワークを用いた支払いおよ
び開始(payment and initiation)のためのシステムおよび方法が提供される。
具体的に、この発明は、インターネットのようなオープンネットワークを用いる
、バーチャルスマートカード用支払いおよび開始システムに関する。
【0076】 この発明の別の局面に従うと、非常にセキュアな専用サーバからなるシステム
および方法が提供される。アクセスの“知っておくべきバーチャルアイデンティ
ティ”原則に基づき構築されるため、このシステムおよび方法は、しっかりと明
確に認証される認可ユーザのみがそれにアクセスできるように、情報をセキュア
に処理しかつ記憶する。セキュアなセッションおよび/またはSSLプロトコル
がサーバとの通信を認証しかつセキュアにするとともに、信頼できる第3者の証
明局と組合わせた公開鍵基盤(PKI)が装置またはコンピュータを認証する一
方、VirtualSAFEシステムおよび方法は、サーバ、コンピュータおよびユーザを
認証する。
【0077】 この発明の別の局面に従うと、PKIに基づくセキュアなアプリケーションを
用いて、登録申込者がVirtualSAFEリモートリポジトリに個人情報を記憶するよ
うに促されるシステムおよび方法が提供される。情報を預けることは一意なプロ
セスである。これは、高速ハイブリッド方策を用いるPKI暗号化機構によって
情報を暗号化するステップと、次に、その要素をフラグメント化された構成で記
憶するステップとを含む。これらの断片を再び元に戻して、情報を使用可能にす
ることができるのは、認証されたユーザのみである。このプロセスにおいて、ユ
ーザプロファイルは、バーチャルセーフティデポジットボックス(virtual safe
ty deposit box)または“バーチャルアイデンティティ”の一部となり、その中
身には、認証目的のためのVirtualSAFEのみが、認可されたユーザがオンライン
で存在する場合にしかアクセスできない。セキュアデータには、ユーザ認証をリ
クエストするいかなるエンティティもしくはアプリケーションもまたはVirtualS
AFE管理者もアクセスできない。
【0078】 この発明の別の局面に従うと、“バーチャルスマートカード”技術を用いて標
準的PKIにインターフェイスする多層アルゴリズムを起動することによって各
個々のトランザクションごとにユーザアイデンティティ認証を開始するシステム
および方法が提供される。ユーザの個人化された“バーチャルスマートカード”
により、VirtualSAFEがそれぞれの“バーチャルアイデンティティ”にアクセス
可能になる場合のみ、認証が可能である。
【0079】 この発明の別の局面に従うと、クレジットもしくはデビットカード、安全な小
切手(safe check)、電信または他の形態の電子支払い処理に適用され得るシス
テムおよび方法が提供される。
【0080】 この発明の別の局面に従うと、ネットワークアクセス制御およびセキュアなデ
ータ記憶の手段として等しく適用されるシステムおよび方法が提供される。
【0081】 この発明の別の局面に従うと、リモートネットワーク上で、属性認証局(AA
A)として構成されかつ、影響を受けやすいアプリケーションおよびデータ管理
設備にアクセス制御ポータルを与え、これにより、セキュアなエンド・トゥ・エ
ンドエクストラネットを可能化してすべての外部ユーザまたはアプリケーション
の認可、認証および責任能力を維持するシステムおよび方法が提供される。バー
チャルスマートカードを介した強力なユーザおよび/またはアプリケーション認
証は、影響を受けやすいリソースへのアクセスを、ISO8583規格に従うい
かなる粒度レベルにも指示し、制御しかつ監査する。
【0082】 この発明の別の局面に従うと、通信ネットワーク上で行なわれるような完全な
支払いおよび履行プロセスのためのシステムおよび方法が提供される。より具体
的には、システムおよび方法は、購入トランザクション、支払いトランザクショ
ンならびに出荷および配達コンポーネントを含むセキュアなバーチャルエンティ
ティを提供する。
【0083】 この発明の別の局面に従うと、クレジットカード、現金または他の物品の支払
いを用いて以前にトランザクションが行なわれ、その後別個に履行された、物品
またはサービスのための完全な電子金融トランザクションを実行するシステムお
よび方法が提供される。
【0084】 この発明の別の局面に従うと、オンライン認証においてこれまでにないセキュ
リティレベルを可能化することにより、VirtualSAFEシステムおよび方法が、イ
ンターネット、イントラネット、エクストラネットおよび企業ネットワーク上で
通信するおよびトランザクションを行なう利点および柔軟性をビジネス、政府お
よび個人が十分に高めることを妨げる、それらに対する現在の制約を排除するシ
ステムおよび方法が提供される。これは、従来のネットワークおよび無線ネット
ワーク上で電子データおよびトランザクションを処理し、アプリケーションレベ
ルでユーザを認証するための、ならびに、ネットワークアクセス、トランザクシ
ョンおよび通信のためのセキュアな手段を含むVirtualSAFEの多層属性認証局(
AAA)基盤によって可能になる。
【0085】 この発明の別の局面に従うと、標準的なセッションまたは、SSLなどのイン
ターネットセキュリティプロトコルを超える、高度にセキュアな専用サーバ技術
を含むシステムおよび方法が提供される。SSLがネットワークサーバを認証し
かつ、信頼できる第3者の証明局と組合わせた公開鍵基盤(PKI)が装置また
はPCを認証する一方、VirtualSAFEがユーザを認証する。
【0086】 この発明の別の局面に従うと、お金の支払いのために物品またはサービスの金
融交換を完了することに関わる支払いおよび履行プロセスのためのシステムおよ
び方法が提供される。お金の支払いおよび送達を実現するための電子プロセスは
、現金、小切手、クレジットおよびデビットカード、電信支払いならびにオープ
ンネットワークを介した電子資金転送の代替的な経済的交換媒体である。
【0087】 この発明の別の局面に従うと、暗号化されたセキュアなデジタル通信と、既存
の支払方法(すなわち、現金、小切手、クレジットおよびデビットカード支払い
システム、電信支払いならびに電子資金転送システムなど)と、物品およびサー
ビスの配達のための履行およびクリアリングハウスプロセスとのハイブリッドで
あるシステムおよび方法が提供される。この発明はこれらのシステムの利点の多
くを有し、それらの限定をほとんど有しない。この発明は、リモートショッパー
のコンピュータ端末から独立したデジタル環境にセキュアに収容されるように設
計される金銭および買物エンティティの電子的表示を用いる。
【0088】 この発明の別の局面に従うと、オンライン商取引とともに存在するセキュリテ
ィ、プライバシー、利便性およびコストに関する障害を企業が解決できるシステ
ムおよび方法が提供される。
【0089】 この発明の別の局面に従うと、あらゆる規模のビジネスがeコマースに従事す
るのを極めて容易にしかつ事実上リスクをなくすシステムおよび方法が提供され
る。この発明は、オンライン買い手およびマーチャントに、摩擦のないトランザ
クション環境を作り出す技術および関係を提供することにより、これを達成する
【0090】 この発明の別の局面に従うと、以下の分野でユーザの顧客満足を確実にするシ
ステムおよび方法が提供される。それらはすなわち、インターネット上eコマー
ストランザクション(ECToIP);保証付きセキュア通信プロトコル(GS
C);ならびに、セキュア記憶バーチャル設備およびリポジトリ(SSVFP)
である。
【0091】 この発明の別の局面に従うと、物品およびサービスの潜在的オンラインマーチ
ャントがウェブサイトを構築しかつeコマースの世界に入るのを極めて容易にす
るシステムおよび方法が提供される。
【0092】 この発明の別の局面に従うと、マーチャントが不正に対する総括的保険を容易
に入手できるようにするシステムおよび方法が提供される。
【0093】 この発明の別の局面に従うと、公開鍵基盤(PKI)に基づく多数の技術を組
合わせるシステムおよび方法が提供される。VirtualSAFEを独自のものにしてい
るのは、この技術の組合わせである。この技術は、VirtualSAFEが一度消費者の
個人データ(すなわちクレジットカード情報)を登録し、次に、その個人にデジ
タルIDを発行できるようにする。この後、消費者は、2度とオンラインで自分
のデータを入力しなくてもよく、これは、消費者にとっては明らかな魅力である
。このとき、データは、高度にセキュアで確実なサーバサイト上のデータベース
ファイルに保持される。
【0094】 この発明の別の局面に従うと、トランザクションのあらゆる部分が“安全な”
構成要素を通ってルーティングされ、プライベートデータが保護されるシステム
および方法が提供される。次に、当事者の役割に絶対に関係する情報のみにアク
セスして、関係のあるすべての当事者(すなわち、マーチャント、クレジットカ
ード発行者、銀行、宅配業者)と購入がなされ得る。同時に、この発明により、
カード保持者以外の何らかの人物がトランザクションを実行する可能性がほとん
どあり得なくなることが確実である。VirtualSAFEの利点は、オンラインでの詐
欺が少なくとも90%減少し得ることである。
【0095】 この発明の別の局面に従うと、eコマースの領域で独自の態様で、セキュリテ
ィ、プライバシーおよび使いやすさを組合わせるシステムおよび方法が提供され
る。
【0096】 この発明の別の局面に従うと、履行データのためのリモートセキュアリポジト
リを含むシステムおよび方法が提供される。
【0097】 この発明の別の局面に従うと、お金、クレジットカードおよび他の形態の支払
いを整理するのに通常用いるウォレットまたは財布を電子的にエミュレートする
システムおよび方法が提供される。ウォレットまたは財布の中の手段(instrume
nt)へのアクセスは、高度な暗号化および認証法によって制限されて、認可され
ていない支払いを回避する。ウォレットまたは財布へのアクセスを得るためには
、暗号認証が成功することが必要である。認証プロトコルは、手段、支払いホル
ダおよび完全な電子ウォレットを利用するネットワークセッション許可権限をも
たらすのに必要な情報を入手する。電子的な承認の結果、注文を完了する電子ト
ランザクションが生成される。
【0098】 この発明の別の局面に従うと、ユーザによる特定の支払いトランザクションの
選択の際、注文に基づいて特定のトランザクション通知が生成されるシステムお
よび方法が提供される。トランザクション通知は、トランザクションサーバへの
セキュアな接続によって処理される。トランザクションサーバは、クレジットカ
ード発行者、獲得銀行(acquiring bank)または資金保持機関、製品またはサー
ビスのマーチャント、配達業者およびユーザまたは顧客口座への接続性を含む、
注文履行に必要な要素からなる。
【0099】 この発明の別の局面に従うと、資金保持機関の支払人の口座から受取人への資
金の転送を実行するために電子支払トランザクションがコンピュータに基づく方
法で生成される、システムおよび方法が提供される。電子証券は、支払人の暗号
デジタル署名、支払指示のデジタル表現、支払人の暗号認証アイデンティティ、
受取人のアイデンティティ、および資金保持機関のアイデンティティを含む。
【0100】 この発明の別の局面に従うと、以下のコンポーネントを含むセキュアなインフ
ラストラクチャを有するシステムおよび方法が提供される:PKI;リダイレク
ションリンク;セキュアリモートポインタ/プラグインアプリケーション;バー
チャルアイデンティティ;バーチャルスマートカード;VirtualSAFEデポジット
ボックス(VSDB);属性局;クリプトエンジン;支払処理エンジン;リスク
マネージメントエンジン;トランザクション履行機構;保険モジュール;および
トランザクションセキュアリポジトリ。
【0101】 この発明の別の局面に従うと、リモートオンライン環境において物理的スマー
トカード、リーダ、および一意的アイデンティティの性質をシミュレートするこ
とにより、支払処理に対する既存の能力を増強するシステムおよび方法が提供さ
れる。これは、既存の能力であるリモート接続と、閲覧と、ネットワークにおい
て既に固有のものである対話性とを犠牲にすることなく、この発明によって達成
される。これらの既存の能力は、支払処理のためにオンラインユーザのアイデン
ティティを強力に認証するこの発明の機能により向上する。
【0102】 この発明の別の局面に従うと、暗号化およびネットワーク化要素を組入れるこ
とにより、バイヤーと、端末と、マーチャントと、支払サーバとの間で認証層ま
たは認証局として動作するシステムおよび方法が提供される。多層認証技術によ
って、リモートのクライアントは、問合せを受けて認証されて物理的カードが存
在するかのように有効なスマートカードエミュレーションが行なわれる。このよ
うな、分散スマートカードインフラストラクチャをわたる暗号的にイネーブルさ
れたバーチャル方式の利点は大きい。物理的スマートカードの性質は、トランザ
クションが実際に行なわれる前に初期化基準が満たされることを必要とする。初
期化基準はしばしば、記憶された値である金額、金融データ、または識別データ
について、スマートカードを予め開始することを含む。さらに、初期化に加えて
、たとえば個人的または金融データがかかわっている場合に、頻繁にカードのデ
ータの再構成を行なわなければならないおそれがある。
【0103】 この発明の別の局面に従うと、バーチャルスマートカードを実現するオンライ
ン購入および開始サーバ(VirtualSAFE認証局または「VSAA」)を含むシス
テムおよび方法が提供される。この発明は、スマートカードおよびスマートカー
ドリーダのソフトウェアエミュレーションを提供することにより、既存のインタ
ーネット支払および開始システムを補完する。他の既存のインターネット支払お
よび開始システム(たとえばマーチャントサーバおよび支払サーバ)のコンポー
ネントと、支払および開始トランザクションを処理するための技術とは同じまま
であり得る。VSAAサーバの使用は、インターネット上のマーチャントにはト
ランスペアレントである。一実施例においては、スマートカードおよび関連のカ
ードリーダはリモートに位置決めされるVSAAサーバコンピュータでエミュレ
ートされ、こうして物理的スマートカードおよびスマートカードリーダに対する
必要性を抑止する。既存のクライアント端末は、ユーザ、マーチャントサーバま
たは銀行サーバにはトランスペアレントであるパススルー装置として作用する。
このインターネット支払および開始システムの向上は、多くの利点を提供する。
たとえば、この発明は物理的カードおよびカードリーダに関連するコストおよび
分配問題を除去することにより、電子的マーケットシステムの採択を促進する。
物理的スマートカードおよびカードリーダをサポートするためのインフラストラ
クチャが開発された場合、この発明のさらなる利点とは、その機能がハードウェ
アアプローチを用いて置換えられるか、または実際のハードウェアと併せて用い
得ることである。
【0104】 この発明の別の局面に従うと、容易にスケーリング可能であるインフラストラ
クチャを用いて、迅速な態様で低額(US$10.00未満)電子商取引マーケ
ットに対処する機構を含むシステムおよび方法が提供される。
【0105】 この発明の別の局面に従うと、電子商取引に対するハードウェアに基づくアプ
ローチとの完全性を保つことにより、インターネット支払および開始システムの
加速された開発を促進するシステムおよび方法が提供される。この発明により、
消費者のベースが生成されるが、これは必要なハードウェアがより広く利用可能
である場合、次いでハードウェアアプローチに転送され得る。
【0106】 この発明の別の局面に従うと、通常はスマートカード内で行なわれる暗号機能
が、発行銀行または信頼できる第三者の制御下にあり得るリモートVSAAサー
バ内でセキュアに行なわれる点でセキュアであるシステムおよび方法が提供され
る。
【0107】 この発明の別の局面に従うと、消費者の口座に値がクレジットされ得る利点を
備えてシステムおよび方法が提供される。これは、この発明のVSAAサーバ(
すなわち、エミュレートされるバーチャルスマートカード)によって素早く容易
に行われ得る。特別な開始サーバは必ずしも必要ではないが、用いてもよい。
【0108】 この発明の別の局面に従うと、この発明のVSAAサーバにおいて、バーチャ
ルスマートカードの使用が小額ドル(small dollar amount)トランザクション
に対して非常に有利である、システムおよび方法が提供される。しばしば、消費
者は小額ドルのためにカードを使用することをためらい、マーチャントはクレジ
ットカードを受付けることをためらう。消費者およびマーチャントにとって、こ
れらの小さなトランザクションの多くに対処することは簿記上の悩みとなる可能
性があり、コストだけの値がないおそれがある。マーチャントはまた、トランザ
クションごとのサービス料の理由から、小額ドルトランザクションに対してクレ
ジットカードを受付ない可能性がある。小額ドルに対してインターネットをわた
るバーチャルカードを使用した購入を許容すると、マーチャントは過去には無料
で提供していた物品およびサービスにチャージし始め得ることができる。この発
明は、US$10.00未満の購入に対して適するが、どのような金額での購入
も可能である。この発明は、マーチャントが過去にチャージしていなかったサー
ビスのコストを回収し、かつマーチャントが既存の急速に成長する消費者ベース
にアクセスすることを可能にする。
【0109】 この発明の別の局面に従うと、既存の清算および決済システムに統合し、よっ
てマーチャントがトランザクションの調整のための新しいプロシージャの実現ま
たはこれに精通する必要をなくす、システムおよび方法が提供される。
【0110】 この発明の別の局面に従うと、マーチャントがインターネットをわたる支払い
を利用しかつこれを受入れるために最低限の時間的および金銭的な投資しか必要
としない利点を備えて、システムおよび方法が提供される。この発明によって、
マーチャントは複雑なソフトウェアまたは会計プロシージャの開発にかかわる必
要がなくなる。小規模のマーチャントは特にこの発明から利益を受けるであろう
。アクワイアラと取引関係を確立し、かつ標準のマーチャントソフトウェアを組
入れることにより、マーチャントはそのウェブサイトから物品およびサービスの
販売を開始する準備ができる。値が記憶されたアプリケーション(を備えたスマ
ートカードが用いられるので、支払サーバおよびVSAAサーバはトランザクシ
ョンの詳細を実行し、かつトランザクションに対するセキュリティを提供する。
よって、マーチャントはトランザクションを制御しかつ追跡することから解放さ
れる。マーチャントの観点からは、マーチャントは、消費者があるアイテムの購
入を所望して、その消費者にコストが送信されたことがわかり、こうして、マー
チャントが確認メッセージを受取ったときに、マーチャントが消費者にアイテム
を提供することができる。マーチャントは、セキュリティを心配する必要も、カ
ードの認証およびカードの残高判断に対する責任を持つ必要もない。
【0111】 この発明の別の局面に従うと、一実施例においてはマイレージサービス(freq
uent flyer miles)またはサービスポイント(award points)を容易にするシス
テムおよび方法が提供される。消費者は、ロイヤルティプログラムの一部として
蓄積したマイレージ、サービスポイントなどを引換えるためにさまざまなウェブ
サーバのいずれかにアクセスを所望し得る。消費者は、航空会社、レストラン、
レンタカー会社、ホテル、銀行、クレジットまたはデビットカードイシュア(発
行者)、電話または他の通信会社などからポイントを蓄積し得る。多くの場合、
消費者はこれらのポイントを、無料の航空チケット、食事、レンタカー、宿泊、
賞金、賞品、割引、または他の利益を受けるためにこれらのポイントを引換える
ことを希望する。航空会社(または他の会社)にとって、ポイントを引換えよう
としている人物が実際にポイントを所有する人物であると認証し得ることは重要
である。特定のプログラムに関連のウェブサーバにアクセスすることにより、こ
の発明の実施例は、消費者がVSAAサーバのバーチャルカードを用いて、その
消費者がポイントの真の所有者でありプログラムから利益を受けるべきであると
認証することを可能にする。
【0112】 この発明の別の実施例に従うと、インターネットのようなオープンネットワー
クを介して、消費者がいずれかの好適な装置から便利にバーチャルカードの値を
開始し(initiate value)得る、システムおよび方法が提供される。消費者は、
家庭、オフィス、またはその他の場所のいずれかの好適なコンピュータを使用し
て、消費者の銀行または他の金融機関に接続することができる。適切なメッセー
ジ完全性を用いることにより、値は銀行から消費者のバーチャルカードへ転送さ
れる。同時に、既存のネットワークを介して、銀行からバーチャルカードイシュ
アへ対応する値が、消費者が物品またはサービスを購入したマーチャントとの後
の決済のために転送される。この実施例は、マーチャントとカードイシュアとの
間のトランザクションの最終的な決済のために既存の清算および決済システムを
利用する。この発明は、高度なレベルのセキュリティを維持しながら、消費者が
便利にバーチャルカードの値を開始することを可能にする。消費者の観点からは
、この開始特徴はATM機での物理的カードの開始と同様の態様で動作するが、
異なる点は、消費者が現金、さらなるデビットまたはクレジットカードを挿入す
る必要がなく、さらに消費者が銀行に出向く必要がないことである。開始機能は
VSAAサーバ、消費者の口座を保有する銀行サーバ、およびセキュリティモジ
ュールを備えた開始サーバの間でインターネットをわたって分散される。これら
のエンティティのすべては、物理的に互いからリモートであり、ルータ機能がイ
ンターネットによって提供されている。
【0113】 この発明の別の局面に従うと、トランザクションを調整しかつ値が費やされる
と適切な当事者に支払うための既存の清算および決済システムを用いるシステム
および方法が提供される。トランザクションを調整するための新しいシステムお
よび方法体系は開発または実現される必要はない。既存の清算および決済システ
ムを用いることにより、この発明の実現化は簡略化される。さらに、たとえば参
加銀行は、トランザクションの調整のために新しいプロシージャを実現するかま
たはこれに精通する必要はない。
【0114】 この発明の別の局面に従うと、4つの別々のネットワーク、すなわち、「VI
RCON」、「VIRSBUS」、「VIRMBUS」、および「VIRLBU
S」の統合を含むシステムおよび方法が提供される。これらのネットワークは以
下のように定義される。すなわち、VIRCONはバーチャル契約者ネットワー
クであり、VIRSBUSはバーチャル小規模ビジネスネットワークであり、V
IRMBUSはバーチャル中規模ビジネスネットワークであり、VIRLBUS
はバーチャル大規模ビジネスネットワークである。これらのネットワークのメン
バーとして、契約者はアクセスを得て、VirtualSAFEを介して彼らの事業を運営
することができる。契約者は、VirtualSAFEにログインして、彼らの会社の書類
のすべて(たとえば、購入注文、インボイス、注文変更、材料注文書、未払請求
書など)をダウンロードし、かつ彼らの顧客のサイトですべてのeコマーストラ
ンザクションを扱い得る。彼らが必要とする物品に対して、eメールが彼らの供
給者に送られる。支払が必要なインボイスに対して、即座に支払を行なうための
機会がVirtualSAFEを介して提供される。
【0115】 この発明の別の局面に従うと、小切手処理モジュール、すなわち「SAFEcheck
」を含むシステムおよび方法が提供される。SAFEcheckにより、小切手プリンタ
が参加銀行または他の金融機関に設置されて、VirtualSAFEの参加法人メンバー
である従業員がその場で彼らの給料支払小切手をプリントアウトすることが可能
になる。SAFEcheckは、小切手の郵送中の紛失に関連する問題の多くを緩和する
【0116】 この発明の別の局面に従うと、多数の言語をサポートする方法およびシステム
が提供される。
【0117】 この発明の別の局面に従うと、多数の通貨をサポートする方法およびシステム
が提供される。
【0118】 この発明は、以下の説明およびこの発明を示す添付の図面を参照することによ
って最もよく理解され得る。
【0119】
【好ましい実施例の詳細な説明】
以下の説明において、発明の完全な理解をもたらすために多くの特定の細部が
記載される。しかしながら、この発明はこれらの特定の細部なしに実施可能であ
ることを理解されたい。他の例においては、この発明を不明瞭にしないよう、周
知のソフトウェア、回路、構造および技術は、詳細には記載または図示されない
。データ処理システムという用語は、ここに記載されるコンピュータシステムお
よびネットワーク構成を含むデータ処理のためのいかなる機械をも指すようここ
で用いられる。「VirtualSAFE」という用語は、関連のソフトウェアを含むこの
発明の方法およびシステムを指すようここで用いられる。ここに記載される方法
およびシステムは、電子商取引に適用可能である。
【0120】 この発明の1つの局面に従うと、電子商取引のための方法が提供される。 この発明の別の局面に従うと、データ処理システムが提供される。このデータ
処理システムは、実行されると上記方法が実施される命令シーケンスを表わすデ
ータをその中に記憶している。データ処理システムは、一般的に、サーバ、クラ
イアント、インターネットアクセス、データベースおよびVirtualSAFEソフトウ
ェアを含む。
【0121】 この発明の別の局面に従うと、従来のネットワークおよび無線ネットワーク上
で電子データおよびトランザクションを処理するときに非常に強力なセキュリテ
ィ機能を可能化しかつ、アプリケーション、ネットワークアクセス、トランザク
ションおよび通信層でユーザを認証するリモート多層認証局(AA)基盤を含む
システムおよび方法が提供される。
【0122】 この発明の別の局面に従うと、コンピュータネットワークを用いた支払いおよ
び開始(payment and initiation)のためのシステムおよび方法が提供される。
具体的に、この発明は、インターネットのようなオープンネットワークを用いる
、バーチャルスマートカード用支払いおよび開始システムに関する。
【0123】 この発明の別の局面に従うと、非常にセキュアな専用サーバからなるシステム
および方法が提供される。アクセスの“知っておくべきバーチャルアイデンティ
ティ”原則に基づき構築されるため、このシステムおよび方法は、しっかりと明
確に認証される認可ユーザのみがそれにアクセスできるように、情報をセキュア
に処理しかつ記憶する。セキュアなセッションおよび/またはSSLプロトコル
がサーバとの通信を認証しかつセキュアにするとともに、信頼できる第3者の証
明局と組合わせた公開鍵基盤(PKI)が装置またはコンピュータを認証する一
方、VirtualSAFEシステムおよび方法は、サーバ、コンピュータおよびユーザを
認証する。
【0124】 この発明の別の局面に従うと、PKIに基づくセキュアなアプリケーションを
用いて、登録申込者がVirtualSAFEリモートリポジトリに個人情報を記憶するよ
うに促されるシステムおよび方法が提供される。情報を預けることは一意なプロ
セスである。これは、高速ハイブリッド方策を用いるPKI暗号化機構によって
情報を暗号化するステップと、次に、その要素をフラグメント化された構成で記
憶するステップとを含む。これらの断片を再び元に戻して、情報を使用可能にす
ることができるのは、認証されたユーザのみである。このプロセスにおいて、ユ
ーザプロファイルは、バーチャルセーフティデポジットボックス(virtual safe
ty deposit box)または“バーチャルアイデンティティ”の一部となり、その中
身には、認証目的のためのVirtualSAFEのみが、認可されたユーザがオンライン
で存在する場合にしかアクセスできない。セキュアデータには、ユーザ認証をリ
クエストするいかなるエンティティもしくはアプリケーションもまたはVirtualS
AFE管理者もアクセスできない。
【0125】 この発明の別の局面に従うと、“バーチャルスマートカード”技術を用いて標
準的PKIにインターフェイスする多層アルゴリズムを起動することによって各
個々のトランザクションごとにユーザアイデンティティ認証を開始するシステム
および方法が提供される。ユーザの個人化された“バーチャルスマートカード”
により、VirtualSAFEがそれぞれの“バーチャルアイデンティティ”にアクセス
可能になる場合のみ、認証が可能である。
【0126】 この発明の別の局面に従うと、クレジットもしくはデビットカード、安全な小
切手(safe check)、電信または他の形態の電子支払い処理に適用され得るシス
テムおよび方法が提供される。
【0127】 この発明の別の局面に従うと、ネットワークアクセス制御およびセキュアなデ
ータ記憶の手段として等しく適用されるシステムおよび方法が提供される。
【0128】 この発明の別の局面に従うと、リモートネットワーク上で、属性認証局(AA
A)として構成されかつ、影響を受けやすいアプリケーションおよびデータ管理
設備にアクセス制御ポータルを与え、これにより、セキュアなエンド・トゥ・エ
ンドエクストラネットを可能化してすべての外部ユーザまたはアプリケーション
の認可、認証および責任能力を維持するシステムおよび方法が提供される。バー
チャルスマートカードを介した強力なユーザおよび/またはアプリケーション認
証は、影響を受けやすいリソースへのアクセスを、ISO8583規格に従うい
かなる粒度レベルにも指示し、制御しかつ監査する。
【0129】 この発明の別の局面に従うと、通信ネットワーク上で行なわれるような完全な
支払いおよび履行プロセスのためのシステムおよび方法が提供される。より具体
的には、システムおよび方法は、購入トランザクション、支払いトランザクショ
ンならびに出荷および配達コンポーネントを含むセキュアなバーチャルエンティ
ティを提供する。
【0130】 この発明の別の局面に従うと、クレジットカード、現金または他の物品の支払
いを用いて以前にトランザクションが行なわれ、その後別個に履行された、物品
またはサービスのための完全な電子金融トランザクションを実行するシステムお
よび方法が提供される。
【0131】 この発明の別の局面に従うと、オンライン認証においてこれまでにないセキュ
リティレベルを可能化することにより、VirtualSAFEシステムおよび方法が、イ
ンターネット、イントラネット、エクストラネットおよび企業ネットワーク上で
通信するおよびトランザクションを行なう利点および柔軟性をビジネス、政府お
よび個人が十分に高めることを妨げる、それらに対する現在の制約を排除するシ
ステムおよび方法が提供される。これは、従来のネットワークおよび無線ネット
ワーク上で電子データおよびトランザクションを処理し、アプリケーションレベ
ルでユーザを認証するための、ならびに、ネットワークアクセス、トランザクシ
ョンおよび通信のためのセキュアな手段を含むVirtualSAFEの多層属性認証局(
AAA)基盤によって可能になる。
【0132】 この発明の別の局面に従うと、標準的なセッションまたは、SSLなどのイン
ターネットセキュリティプロトコルを超える、高度にセキュアな専用サーバ技術
を含むシステムおよび方法が提供される。SSLがネットワークサーバを認証し
かつ、信頼できる第3者の証明局と組合わせた公開鍵基盤(PKI)が装置また
はPCを認証する一方、VirtualSAFEがユーザを認証する。
【0133】 この発明の別の局面に従うと、お金の支払いのために物品またはサービスの金
融交換を完了することに関わる支払いおよび履行プロセスのためのシステムおよ
び方法が提供される。お金の支払いおよび送達を実現するための電子プロセスは
、現金、小切手、クレジットおよびデビットカード、電信支払いならびにオープ
ンネットワークを介した電子資金転送の代替的な経済的交換媒体である。
【0134】 この発明の別の局面に従うと、暗号化されたセキュアなデジタル通信と、既存
の支払方法(すなわち、現金、小切手、クレジットおよびデビットカード支払い
システム、電信支払いならびに電子資金転送システムなど)と、物品およびサー
ビスの配達のための履行およびクリアリングハウスプロセスとのハイブリッドで
あるシステムおよび方法が提供される。この発明はこれらのシステムの利点の多
くを有し、それらの限定をほとんど有しない。この発明は、リモートショッパー
のコンピュータ端末から独立したデジタル環境にセキュアに収容されるように設
計される金銭および買物エンティティの電子的表示を用いる。
【0135】 この発明の別の局面に従うと、オンライン商取引とともに存在するセキュリテ
ィ、プライバシー、利便性およびコストに関する障害を企業が解決できるシステ
ムおよび方法が提供される。
【0136】 この発明の別の局面に従うと、あらゆる規模のビジネスがeコマースに従事す
るのを極めて容易にしかつ事実上リスクをなくすシステムおよび方法が提供され
る。この発明は、オンライン買い手およびマーチャントに、摩擦のないトランザ
クション環境を作り出す技術および関係を提供することにより、これを達成する
【0137】 この発明の別の局面に従うと、以下の分野でユーザの顧客満足を確実にするシ
ステムおよび方法が提供される。それらはすなわち、インターネット上eコマー
ストランザクション(ECToIP);保証付きセキュア通信プロトコル(GS
C);ならびに、セキュア記憶バーチャル設備およびリポジトリ(SSVFP)
である。
【0138】 この発明の別の局面に従うと、物品およびサービスの潜在的オンラインマーチ
ャントがウェブサイトを構築しかつeコマースの世界に入るのを極めて容易にす
るシステムおよび方法が提供される。
【0139】 この発明の別の局面に従うと、マーチャントが不正に対する総括的保険を容易
に入手できるようにするシステムおよび方法が提供される。
【0140】 この発明の別の局面に従うと、公開鍵基盤(PKI)に基づく多数の技術を組
合わせるシステムおよび方法が提供される。VirtualSAFEを独自のものにしてい
るのは、この技術の組合わせである。この技術は、VirtualSAFEが一度消費者の
個人データ(すなわちクレジットカード情報)を登録し、次に、その個人にデジ
タルIDを発行できるようにする。この後、消費者は、2度とオンラインで自分
のデータを入力しなくてもよく、これは、消費者にとっては明らかな魅力である
。このとき、データは、高度にセキュアで確実なサーバサイト上のデータベース
ファイルに保持される。
【0141】 この発明の別の局面に従うと、トランザクションのあらゆる部分が“安全な”
構成要素を通ってルーティングされ、プライベートデータが保護されるシステム
および方法が提供される。次に、当事者の役割に絶対に関係する情報のみにアク
セスして、関係のあるすべての当事者(すなわち、マーチャント、クレジットカ
ード発行者、銀行、宅配業者)と購入がなされ得る。同時に、この発明により、
カード保持者以外の何らかの人物がトランザクションを実行する可能性がほとん
どあり得なくなることが確実である。VirtualSAFEの利点は、オンラインでの詐
欺が少なくとも90%減少し得ることである。
【0142】 この発明の別の局面に従うと、eコマースの領域で独自の態様で、セキュリテ
ィ、プライバシーおよび使いやすさを組合わせるシステムおよび方法が提供され
る。
【0143】 この発明の別の局面に従うと、履行データのためのリモートセキュアリポジト
リを含むシステムおよび方法が提供される。
【0144】 この発明の別の局面に従うと、お金、クレジットカードおよび他の形態の支払
いを整理するのに通常用いるウォレットまたは財布を電子的にエミュレートする
システムおよび方法が提供される。ウォレットまたは財布の中の手段(instrume
nt)へのアクセスは、高度な暗号化および認証法によって制限されて、認可され
ていない支払いを回避する。ウォレットまたは財布へのアクセスを得るためには
、暗号認証が成功することが必要である。認証プロトコルは、手段、支払いホル
ダおよび完全な電子ウォレットを利用するネットワークセッション許可権限をも
たらすのに必要な情報を入手する。電子的な承認の結果、注文を完了する電子ト
ランザクションが生成される。
【0145】 この発明の別の局面に従うと、ユーザによる特定の支払いトランザクションの
選択の際、注文に基づいて特定のトランザクション通知が生成されるシステムお
よび方法が提供される。トランザクション通知は、トランザクションサーバへの
セキュアな接続によって処理される。トランザクションサーバは、クレジットカ
ード発行者、獲得銀行(acquiring bank)または資金保持機関、製品またはサー
ビスのマーチャント、配達業者およびユーザまたは顧客口座への接続性を含む、
注文履行に必要な要素からなる。
【0146】 この発明の別の局面に従うと、資金保持機関の支払人の口座から受取人への資
金の転送を実行するために電子支払トランザクションがコンピュータに基づく方
法で生成される、システムおよび方法が提供される。電子証券は、支払人の暗号
デジタル署名、支払指示のデジタル表現、支払人の暗号認証アイデンティティ、
受取人のアイデンティティ、および資金保持機関のアイデンティティを含む。
【0147】 この発明の別の局面に従うと、以下のコンポーネントを含むセキュアなインフ
ラストラクチャを有するシステムおよび方法が提供される:PKI;リダイレク
ションリンク;セキュアリモートポインタ/プラグインアプリケーション;バー
チャルアイデンティティ;バーチャルスマートカード;VirtualSAFEデポジット
ボックス(VSDB);属性局;クリプトエンジン;支払処理エンジン;リスク
マネージメントエンジン;トランザクション履行機構;保険モジュール;および
トランザクションセキュアリポジトリ。
【0148】 この発明の別の局面に従うと、リモートオンライン環境において物理的スマー
トカード、リーダ、および一意的アイデンティティの性質をシミュレートするこ
とにより、支払処理に対する既存の能力を増強するシステムおよび方法が提供さ
れる。これは、既存の能力であるリモート接続と、閲覧と、ネットワークにおい
て既に固有のものである対話性とを犠牲にすることなく、この発明によって達成
される。これらの既存の能力は、支払処理のためにオンラインユーザのアイデン
ティティを強力に認証するこの発明の機能により向上する。
【0149】 この発明の別の局面に従うと、暗号化およびネットワーク化要素を組入れるこ
とにより、バイヤーと、端末と、マーチャントと、支払サーバとの間で認証層ま
たは認証局として動作するシステムおよび方法が提供される。多層認証技術によ
って、リモートのクライアントは、問合せを受けて認証されて物理的カードが存
在するかのように有効なスマートカードエミュレーションが行なわれる。このよ
うな、分散スマートカードインフラストラクチャをわたる暗号的にイネーブルさ
れたバーチャル方式の利点は大きい。物理的スマートカードの性質は、トランザ
クションが実際に行なわれる前に初期化基準が満たされることを必要とする。初
期化基準はしばしば、記憶された値である金額、金融データ、または識別データ
について、スマートカードを予め開始することを含む。さらに、初期化に加えて
、たとえば個人的または金融データがかかわっている場合に、頻繁にカードのデ
ータの再構成を行なわなければならないおそれがある。
【0150】 この発明の別の局面に従うと、バーチャルスマートカードを実現するオンライ
ン購入および開始サーバ(VirtualSAFE認証局または「VSAA」)を含むシス
テムおよび方法が提供される。この発明は、スマートカードおよびスマートカー
ドリーダのソフトウェアエミュレーションを提供することにより、既存のインタ
ーネット支払および開始システムを補完する。他の既存のインターネット支払お
よび開始システム(たとえばマーチャントサーバおよび支払サーバ)のコンポー
ネントと、支払および開始トランザクションを処理するための技術とは同じまま
であり得る。VSAAサーバの使用は、インターネット上のマーチャントにはト
ランスペアレントである。一実施例においては、スマートカードおよび関連のカ
ードリーダはリモートに位置決めされるVSAAサーバコンピュータでエミュレ
ートされ、こうして物理的スマートカードおよびスマートカードリーダに対する
必要性を抑止する。既存のクライアント端末は、ユーザ、マーチャントサーバま
たは銀行サーバにはトランスペアレントであるパススルー装置として作用する。
このインターネット支払および開始システムの向上は、多くの利点を提供する。
たとえば、この発明は物理的カードおよびカードリーダに関連するコストおよび
分配問題を除去することにより、電子的マーケットシステムの採択を促進する。
物理的スマートカードおよびカードリーダをサポートするためのインフラストラ
クチャが開発された場合、この発明のさらなる利点とは、その機能がハードウェ
アアプローチを用いて置換えられるか、または実際のハードウェアと併せて用い
得ることである。
【0151】 この発明の別の局面に従うと、容易にスケーリング可能であるインフラストラ
クチャを用いて、迅速な態様で低額(US$10.00未満)電子商取引マーケ
ットに対処する機構を含むシステムおよび方法が提供される。
【0152】 この発明の別の局面に従うと、電子商取引に対するハードウェアに基づくアプ
ローチとの完全性を保つことにより、インターネット支払および開始システムの
加速された開発を促進するシステムおよび方法が提供される。この発明により、
消費者のベースが生成されるが、これは必要なハードウェアがより広く利用可能
である場合、次いでハードウェアアプローチに転送され得る。
【0153】 この発明の別の局面に従うと、通常はスマートカード内で行なわれる暗号機能
が、発行銀行または信頼できる第三者の制御下にあり得るリモートVSAAサー
バ内でセキュアに行なわれる点でセキュアであるシステムおよび方法が提供され
る。
【0154】 この発明の別の局面に従うと、消費者の口座に値がクレジットされ得る利点を
備えてシステムおよび方法が提供される。これは、この発明のVSAAサーバ(
すなわち、エミュレートされるバーチャルスマートカード)によって素早く容易
に行われ得る。特別な開始サーバは必ずしも必要ではないが、用いてもよい。
【0155】 この発明の別の局面に従うと、この発明のVSAAサーバにおいて、バーチャ
ルスマートカードの使用が小額ドル(small dollar amount)トランザクション
に対して非常に有利である、システムおよび方法が提供される。しばしば、消費
者は小額ドルのためにカードを使用することをためらい、マーチャントはクレジ
ットカードを受付けることをためらう。消費者およびマーチャントにとって、こ
れらの小さなトランザクションの多くに対処することは簿記上の悩みとなる可能
性があり、コストだけの値がないおそれがある。マーチャントはまた、トランザ
クションごとのサービス料の理由から、小額ドルトランザクションに対してクレ
ジットカードを受付ない可能性がある。小額ドルに対してインターネットをわた
るバーチャルカードを使用した購入を許容すると、マーチャントは過去には無料
で提供していた物品およびサービスにチャージし始め得ることができる。この発
明は、US$10.00未満の購入に対して適するが、どのような金額での購入
も可能である。この発明は、マーチャントが過去にチャージしていなかったサー
ビスのコストを回収し、かつマーチャントが既存の急速に成長する消費者ベース
にアクセスすることを可能にする。
【0156】 この発明の別の局面に従うと、既存の清算および決済システムに統合し、よっ
てマーチャントがトランザクションの調整のための新しいプロシージャの実現ま
たはこれに精通する必要をなくす、システムおよび方法が提供される。
【0157】 この発明の別の局面に従うと、マーチャントがインターネットをわたる支払い
を利用しかつこれを受入れるために最低限の時間的および金銭的な投資しか必要
としない利点を備えて、システムおよび方法が提供される。この発明によって、
マーチャントは複雑なソフトウェアまたは会計プロシージャの開発にかかわる必
要がなくなる。小規模のマーチャントは特にこの発明から利益を受けるであろう
。アクワイアラと取引関係を確立し、かつ標準のマーチャントソフトウェアを組
入れることにより、マーチャントはそのウェブサイトから物品およびサービスの
販売を開始する準備ができる。値が記憶されたアプリケーション(stored-value
application)を備えたスマートカードが用いられるので、支払サーバおよびV
SAAサーバはトランザクションの詳細を実行し、かつトランザクションに対す
るセキュリティを提供する。よって、マーチャントはトランザクションを制御し
かつ追跡することから解放される。マーチャントの観点からは、マーチャントは
、消費者があるアイテムの購入を所望して、その消費者にコストが送信されたこ
とがわかり、こうして、マーチャントが確認メッセージを受取ったときに、マー
チャントが消費者にアイテムを提供することができる。マーチャントは、セキュ
リティを心配する必要も、カードの認証およびカードの残高判断に対する責任を
持つ必要もない。
【0158】 この発明の別の局面に従うと、一実施例においてはマイレージサービス(freq
uent flyer miles)またはサービスポイント(award points)を容易にするシス
テムおよび方法が提供される。消費者は、ロイヤルティプログラムの一部として
蓄積したマイレージ、サービスポイントなどを引換えるためにさまざまなウェブ
サーバのいずれかにアクセスを所望し得る。消費者は、航空会社、レストラン、
レンタカー会社、ホテル、銀行、クレジットまたはデビットカードイシュア(発
行者)、電話または他の通信会社などからポイントを蓄積し得る。多くの場合、
消費者はこれらのポイントを、無料の航空チケット、食事、レンタカー、宿泊、
賞金、賞品、割引、または他の利益を受けるためにこれらのポイントを引換える
ことを希望する。航空会社(または他の会社)にとって、ポイントを引換えよう
としている人物が実際にポイントを所有する人物であると認証し得ることは重要
である。特定のプログラムに関連のウェブサーバにアクセスすることにより、こ
の発明の実施例は、消費者がVSAAサーバのバーチャルカードを用いて、その
消費者がポイントの真の所有者でありプログラムから利益を受けるべきであると
認証することを可能にする。
【0159】 この発明の別の実施例に従うと、インターネットのようなオープンネットワー
クを介して、消費者がいずれかの好適な装置から便利にバーチャルカードの値を
開始し得る、システムおよび方法が提供される。消費者は、家庭、オフィス、ま
たはその他の場所のいずれかの好適なコンピュータを使用して、消費者の銀行ま
たは他の金融機関に接続することができる。適切なメッセージ完全性を用いるこ
とにより、値は銀行から消費者のバーチャルカードへ転送される。同時に、既存
のネットワークを介して、銀行からバーチャルカードイシュアへ対応する値が、
消費者が物品またはサービスを購入したマーチャントとの後の決済のために転送
される。この実施例は、マーチャントとカードイシュアとの間のトランザクショ
ンの最終的な決済のために既存の清算および決済システムを利用する。この発明
は、高度なレベルのセキュリティを維持しながら、消費者が便利にバーチャルカ
ードの値を開始することを可能にする。消費者の観点からは、この開始特徴はA
TM機での物理的カードの開始と同様の態様で動作するが、異なる点は、消費者
が現金、さらなるデビットまたはクレジットカードを挿入する必要がなく、さら
に消費者が銀行に出向く必要がないことである。開始機能はVSAAサーバ、消
費者の口座を保有する銀行サーバ、およびセキュリティモジュールを備えた開始
サーバの間でインターネットをわたって分散される。これらのエンティティのす
べては、物理的に互いからリモートであり、ルータ機能がインターネットによっ
て提供されている。
【0160】 この発明の別の局面に従うと、トランザクションを調整しかつ値が費やされる
と適切な当事者に支払うための既存の清算および決済システムを用いるシステム
および方法が提供される。トランザクションを調整するための新しいシステムお
よび方法体系は開発または実現される必要はない。既存の清算および決済システ
ムを用いることにより、この発明の実現化は簡略化される。さらに、たとえば参
加銀行は、トランザクションの調整のために新しいプロシージャを実現するかま
たはこれに精通する必要はない。
【0161】 この発明の別の局面に従うと、4つの別々のネットワーク、すなわち、「VI
RCON」、「VIRSBUS」、「VIRMBUS」、および「VIRLBU
S」の統合を含むシステムおよび方法が提供される。これらのネットワークは以
下のように定義される。すなわち、VIRCONはバーチャル契約者ネットワー
クであり、VIRSBUSはバーチャル小規模ビジネスネットワークであり、V
IRMBUSはバーチャル中規模ビジネスネットワークであり、VIRLBUS
はバーチャル大規模ビジネスネットワークである。これらのネットワークのメン
バーとして、契約者はアクセスを得て、VirtualSAFEを介して彼らの事業を運営
することができる。契約者は、VirtualSAFEにログインして、彼らの会社の書類
のすべて(たとえば、購入注文、インボイス、注文変更、材料注文書、未払請求
書など)をダウンロードし、かつ彼らの顧客のサイトですべてのeコマーストラ
ンザクションを扱い得る。彼らが必要とする物品に対して、eメールが彼らの供
給者に送られる。支払が必要なインボイスに対して、即座に支払を行なうための
機会がVirtualSAFEを介して提供される。
【0162】 この発明の別の局面に従うと、小切手処理モジュール、すなわち「SAFEcheck
」を含むシステムおよび方法が提供される。SAFEcheckにより、小切手プリンタ
が参加銀行または他の金融機関に設置されて、VirtualSAFEの参加法人メンバー
である従業員がその場で彼らの給料支払小切手をプリントアウトすることが可能
になる。SAFEcheckは、小切手の郵送中の紛失に関連する問題の多くを緩和する
【0163】 この発明の別の局面に従うと、多数の言語をサポートする方法およびシステム
が提供される。
【0164】 この発明の別の局面に従うと、多数の通貨をサポートする方法およびシステム
が提供される。
【0165】 電子商取引環境の要素。電子商取引支払環境においては、要件はセキュリティ
および監査が実際のビジネス運営およびプロセスに連結すべきことである。しか
しながら、既存の公開鍵証明書に基づく認証およびアクセス制御の方法は、セキ
ュリティインフラストラクチャをビジネスプロセスから切り離す。これは、ネッ
トワークの規模によっては許容可能であるが、広範なベースの消費者受入れに関
しては、ビジネスとセキュア技術との間のトランスペアレンシのレベルは、これ
らの既存の方法を超えて上昇する。スケーラブルでありセキュアなeコマース環
境に対する要求に対処するために、VirtualSAFE発明のセキュアなインフラスト
ラクチャに要素または条件の組が規定されかつマッピングされる。これらの要素
は、典型的なeコマーストランザクションにかかわるエンティティに関連する基
礎的なセキュリティ目的に基づく。これらのエンティティは以下を含む:顧客(
またはユーザ);マーチャント/ビジネス;出荷者;支払プロセッサ;クレジッ
トイシュア/クレジットアクワイアラ/クレジットカードベンダ;および銀行口
座。
【0166】 VirtualSAFEにおいては、セキュリティ目的とビジネス要件とは、これらのエ
ンティティ間の密着したプロセスを達成するために規定され融合される。これら
のセキュリティ目的は、機密性、エンティティ認証、データ完全性、および否認
防止の基本的原則に基づく。ここで記載されるVirtualSAFEのeコマース支払プ
ロトコルは、以下の関連のエンティティに対して利点をもたらす。
【0167】 1.顧客(またはユーザ) ・顧客はマーチャントから機密の購入を実行し得る。
【0168】 ・顧客のみが彼らの購入データにアクセスし得る。 2.マーチャント/ビジネス ・マーチャントは以下の情報にアクセスする:顧客によって提出された購入関
連データ;出荷関連データ(たとえば、個人連絡先情報);および関連の支払情
報。
【0169】 3.支払プロセッサ ・支払プロセッサは支払処理クレジット情報しか必要としない。
【0170】 4.クレジットイシュア/クレジットアクワイアラ/クレジットカードベンダ ・クレジットイシュアは上記すべての情報を必要とする。
【0171】 5.銀行口座 ・銀行は支払トランザクションの確認しか必要としない。
【0172】 VirtualSAFE発明は、典型的なeコマーストランザクションにおけるエンティ
ティごとに認証および認可目的で配備される公開鍵証明書と属性証明書との組合
せを通してセキュリティを確実にする。
【0173】 図1を参照して、VirtualSAFE方法およびシステムのコンポーネント100を
示すブロック図が提供される。これらのコンポーネントは以下を含む:公開鍵基
盤(PKI)101;リダイレクションリンク102;セキュアリモートポイン
タ/プラグイン/アプリケーション103;属性局104;バーチャルアイデン
ティティ105;バーチャルスマートカード106;セキュアデータリポジトリ
107;認証局108;クリプトエンジン(CEV)109;支払処理エンジン
110;リスクマネージメントエンジン111;トランザクション履行機構11
2;保険モジュール113;トランザクションセキュアリポジトリ114;およ
びVirtualSAFEデポジットボックス115。
【0174】 これらのコンポーネントは以下のように説明される。 公開鍵基盤(PKI)101。VirtualSAFEはX.509v1およびv3証明
書、RSA暗号方式、PKCS♯11証明書、S/MIME証明書、PKIXv
3拡張、およびセキュア電子トランザクション(SET)に対するPKI規格に
完全に準拠する。
【0175】 リダイレクションリンク102。リダイレクションリンクは、デジタル証明書
、セキュアアルゴリズムおよびリモートマーチャントまたはビジネスサイトに常
駐するプロトコルを用いて否認防止を提供する。
【0176】 セキュアリモートポインタ/プラグイン/アプリケーション103。VirtualS
AFEとの通信において、暗号化/解読およびデジタル署名タイムスタンプ機能を
提供する、リモートサイト(VirtualSAFE、マーチャント、ユーザまたは他のい
ずれかのエンティティ)にある複合セキュアアルゴリズムおよびプロトコルであ
る。
【0177】 属性局104。ネットワークリソースにアクセスするためのユーザおよびアプ
リケーションに対する認証の割当てと、新規なまたは既存の金融および他の情報
インフラストラクチャに対する、リモートの否認防止を提供する有効デジタル署
名および検証機構とを可能にする、内部および外部VirtualSAFE特徴である。
【0178】 バーチャルアイデンティティ105。秘密、共有秘密および物理的な物の原則
に基づいて設計されるバーチャルアイデンティティに基づくデジタル証明書を生
成する複合セキュアアルゴリズムおよびプロトコルである。現在のビジネスプロ
セスをサポートする認証は、主に「共有秘密」に基づく(たとえば、PIN、母
親の旧姓、SSNなど)。「共有秘密」は、共有秘密がトランザクションを生成
しかつ認証し得るという不利益を有する(既存のビジネスインフラストラクチャ
は共有秘密の漏洩を防ぐためのさらなるレベルのセキュリティを必要とする)。
これらの既存の認証ビジネスインフラストラクチャを公開鍵にアップグレードす
ることは、明快であり、かつ認証する値の漏洩にかかわる脆弱性をなくす。さら
に、これらは統合された堅固な認証ビジネスプロセスである(認証インフラスト
ラクチャを有さないオフラインeメールに対する証明書設計ポイントと比較した
場合)。言換えると、既存の認証材料を管理するための金融ビジネスプロセスは
公開鍵認証材料を管理するために活用し得る。VirtualSAFEは、すべての既存の
共有秘密認証ビジネスプロセスに対する明快なアップグレードである(「共有秘
密」から既存のビジネスプロセスを用いてデジタル署名にアップグレードされる
)。
【0179】 バーチャルスマートカード106。バーチャルスマートカードは、認証および
セキュアな隔離された暗号化/解読およびデジタル検証機能をイネーブルするVi
rtualSAFEの内部特徴である。リモートまたはローミングのVirtualSAFEデジタル
証明書記憶はこの構成の重要な部分である。
【0180】 セキュアデータリポジトリ107。同じデータベース内で、一意的PKIに基
づく暗号方式と異なったクリプトエンジンセキュリティとを用いて、動的および
/または静的アプリケーションデータのセキュアな記憶を可能にする内部Virtua
lSAFE特徴である。既存の規格およびビジネス実務は、VirtualSAFEが、元の証明
書形式がビットごとに正確に再生される限り、最適化された形式で証明書の内部
セキュアデータリポジトリを維持することを可能にする。これらの最適化は、特
定の動作に依存する実現化であり、データ圧縮および/またはフィールド削除の
組合せを含み得る。
【0181】 認証局108。多層認証局を用いて、ネットワークリソースにアクセスするた
めのユーザおよびアプリケーションに対する認証の割当てと、新規なまたは既存
の金融および他の情報インフラストラクチャに対する、リモートの否認防止を提
供する有効デジタル署名および検証機構とを可能にする、内部および外部Virtua
lSAFE技術である。認証局インフラストラクチャは、デジタル署名を有効にする
ためには、対応の公開鍵を含む証明書が利用可能であるべきことを認識する。実
際、すべてのデジタル的に署名されたオブジェクト、すなわち、限定されるもの
ではないがそれ自体有効化のためのさらなる証明書を必要とするデジタル的に署
名されたオブジェクトである証明書を含むものであるオブジェクトは、デジタル
署名有効化のための公開鍵を提供するために別々の証明書を必要とする。これは
、すべてのデジタル的に署名されたオブジェクトおよび証明書に対して当てはま
り、例外は自己署名のデジタル証明書の場合であるが、これは証明書のデジタル
署名を有効化するための公開鍵が証明書の本体に含まれるものである。
【0182】 クリプトエンジン(CEV)109。以下を参照のこと。 支払処理エンジン110。セキュアクレジットまたはデビットカード、安全な
小切手、電信、またはリモートの支払プロバイダとのいずれか他の金融トランザ
クションの処理をイネーブルする、VirtualSAFEモジュールである。
【0183】 リスクマネージメントエンジン111。詳細なユーリスティックプロセスを用
いてトランザクション有効性の判断を可能にする、VirtualSAFEコンポーネント
である。認証局デジタル署名は管理するのに費用がかかり、かつ計算の点でも負
担であるだけでなく、デジタル証明書を発行する銀行を危険にさらす。証明局デ
ジタル署名(「CADS」)モデルにおいては、CAの秘密鍵の漏洩は破滅的で
ある。偽の証明書が発行されて不正なトランザクションが開始されるおそれがあ
るが、これらはすべてCAによって認証されたように見える。この状況に対処す
るために、CAがすべての証明書保持者に証明書を再発行し、すべての以前に発
行された証明書をCRLに入れることが必要となる。いずれの時点においても、
漏洩が検出されずに進行すると、CAは極度の危険にさらされる。このシステム
上のリスクこそが、認証局が高価な物理的および手続的なセキュリティによって
その秘密鍵を防護する理由である。
【0184】 しかしながら、口座局デジタル署名(「AADS」)モデルは、システム上の
リスクを負わない。デジタル証明書がなければ、銀行が秘密鍵を有すべき技術上
の必要がない。最も可能性があるのは、PKIトランザクションにかかわるいず
れかの銀行が秘密鍵を持ち得ることであるが、AADSモデルにおいては、その
鍵のセキュリティに元来依存する証明書(または証明書の階層)がない。
【0185】 AADSは魅力的に聞こえるが、これはデジタル証明書に対する必要性をなく
すことができない。2人の当事者が以前に関係していない場合、第三者の証明書
が意味をなす。たとえば、小口顧客がインターネットを介して銀行に新しい口座
の開設を所望すると想定する。第三者の証明書の概念は、電子的サインアッププ
ロセスの素早い作業の実行において、銀行を大いに支援するであろう。これは今
日、クレジット業者が果たす役割に類似する。
【0186】 第三者のデジタル証明書はなくならない。口座局デジタル署名はCADSの使
用を排除しない。それらは同じ暗号動作に依拠してデジタル署名を有効化する。
後者は有効化プロセスにおいて付加的なステップを必要とするだけである。口座
局は、公開鍵を口座記録に記憶するのではなく、そのデジタル署名を顧客の公開
鍵に適用することにより、簡単に証明局となり得る。もし口座局が証明書を発行
することにより信頼の伝播をサポートすることが所望であれば、そうすべきであ
るが、それは意識的なビジネス判断に基づいて行なうべきである。証明局デジタ
ル署名を必要とすることにより、既存の方法体系がそうであるように、銀行はデ
ジタル証明書を介して信頼を伝播する立場に追いこまれる。これはもはやビジネ
ス上の判断ではなく、技術上の要件である。銀行は、信頼を伝播するリスクを負
うことを所望しない可能性がある。口座局としてならば銀行はそのリスクを負う
必要はなく、しかもトランザクション処理ビジネスの中央にとどまり得る。
【0187】 トランザクション履行機構112。履行プロバイダとのセキュアな接続によっ
て、商業的トランザクションを完了させるVirtualSAFEコンポーネントである。
【0188】 保険モジュール113。VirtualSAFEは、責任およびトランザクション値保険
を提供する。トランザクション値保険アルゴリズムは、リスクマネージメントエ
ンジンへのアクティブリンクである。このモジュールの調節可能なアーキテクチ
ャは、保険契約形態(policy)および引落しに関連する、累積的、最低限、およ
び契約的担保範囲に関連した完全でフレキシブルな保険契約形態を提供する。
【0189】 トランザクションセキュアリポジトリ114。ユーザによって行なわれるすべ
てのトランザクションを記録しセキュアに記憶するVirtualSAFEコンポーネント
である。
【0190】 VirtualSAFEデポジットボックス115。以下を参照のこと。 以下に、現在どのように物理的スマートカードが用いられており、現在どのよ
うに物理的スマートカードトランザクションが処理されているかの概要を提供す
る。その後に、VirtualSAFE発明に従ってどのようにバーチャルスマートカード
でのトランザクションが行なわれているかを説明する。VirtualSAFE発明に従っ
たバーチャルスマートカードトランザクションフローの説明も提供される。
【0191】 物理的スマートカードトランザクション。典型的には、ローカルカード保持者
機能は、消費者カードインターフェイスを含む。ディスプレイおよび受入れ/取
消オプションがクライアント端末で行なわれる。セキュリティカード制御、デー
タ記憶、および集中ポイントの使用を含む支払機能は、支払サーバによって行な
われる。マーチャントによる物品およびサービスの提示および最終的な配達は、
マーチャントサーバの制御下で行なわれる。インターネットは、各エンティティ
間で経路制御機能を実行する。インターネットは現在の形式を含むか、またはコ
ンピュータ、電話、マイクロ波、衛星またはケーブルネットワークの組合せを用
いて実現される、他のどのようなオープンネットワークをも含み得ることを理解
されたい。
【0192】 クライアント端末は、消費者との対話を制御し、かつ値が記憶されたアプリケ
ーションを有するスマートカードを受入れるカードリーダとインターフェイスす
る。支払サーバは、直接、または各々がセキュリティカードを有するいくつかの
端末を扱うコンセントレータを介して、端末と通信する。支払サーバはまた、清
算および決済システムにトランザクションデータを送信するために集中ポイント
とも通信する。データベースは、トランザクションごとに支払サーバを通過する
すべての適切な情報を記憶する。そのようなデータベースを使用することにより
、いかなる数のマーチャント(またはマーチャントサーバ)もトランザクション
のために支払サーバを用いることが可能になる。支払サーバは、装着された端末
の取扱い、データベースの管理、および収集機能などの、支払機能を制御する。
マーチャントサーバは、典型的にはアクワイアラと契約して、インターネットを
わたって購入された物品およびサービスに対する支払としてのスマートカードト
ランザクションを受入れるためのサイトである。
【0193】 上述のように、スマートカードはさまざまな形式をとることができ、かつ消費
者が使用し得るカードに金銭的な値を記憶させることが所望である多くの状況に
おいて有用である。一般的に、スマートカードは、値を記憶することができる何
らかのカードまたは同様の装置であり、カードが用いられた場合にその値を減分
する。カードは、記憶された値を完備して購入されてもよいし、または後にカー
ドに所与の値が付与されてもよい。そのようなカードはまた、その値を補充する
ことができる。スマートカードは、単純に値を記憶することに加えてさまざまな
機能、たとえば、デビット、クレジット、前払い、および他の機能を行なう。そ
のようなカードは典型的には、銀行識別番号、通し番号、購入キー、ロードキー
、更新キー、失効日、トランザクションID、および現在の残高などの情報を含
む。
【0194】 スマートカードは、さまざまなセキュリティ特徴を提供するために暗号モジュ
ールを含み得る。たとえば、セキュリティ特徴は、単純なPIN番号、バイオメ
トリクス、単純なアルゴリズム、またはデータ暗号化標準規格(「DES」)も
しくはリベスト・シャミール・アルドレマン(「RSA」)暗号方式のような洗
練されたアルゴリズムを含み得る。典型的には、スマートカードはこれらの特徴
を用いて、消費者およびカードリーダを検証し、セキュリティカードを有効化し
、かつ一意的デジタル署名を提供することができる。スマートカードは任意の数
のキーを含み得るが、これはカード発行者にわかっており、かつ支払もしくはロ
ードトランザクションの間に用いられて、値を記憶したカード、セキュリティカ
ードもしくはモジュール、またはシステム自体の有効化のためのデジタル署名を
生成する。
【0195】 クライアント端末は、カードと対話し、かつ支払サーバおよびマーチャントサ
ーバとネットワークをわたって通信するためのどのような好適な装置でもあり得
る。たとえば、クライアント端末は、メインフレームコンピュータ、ワークステ
ーション、パーソナルコンピュータ、セットトップボックス、キオスクまたは消
費者が物品およびサービスを購入するために用い得るどのような種類のサービス
支払端末でもあり得る。クライアント端末はまた、ラップトップコンピュータ、
携帯電話(GSM電話を含む)、または個人用携帯型情報端末(「PDA」)を
含む何らかの好適な携帯装置で実現され得る。カードリーダはまた、クライアン
ト端末とカードとの間で情報とコマンドとを転送することができるどのような好
適なインターフェイス装置でもあり得る。
【0196】 典型的には、クライアント端末はクライアントコードモジュールとカードリー
ダモジュールとを含む。リーダモジュールは、カードリーダと通信するために好
適であるどのようなソフトウェアおよびライブラリを用いても実現され得る。そ
の実際の実現化は、用いられるカードリーダの種類に依存する。クライアントモ
ジュールは、クライアント端末、カードリーダ、支払サーバ、およびマーチャン
トサーバの間の通信を制御する。クライアントモジュールは、何らかの好適なソ
フトウェアを用いて実現され得る。たとえば、クライアントモジュールは「C」
コードとJava(R)アプレットとの組合せを用いて実現されてもよい。アプ
レットは、マーチャントサーバから送られるHTMLページからのパラメータで
補完され得る。クライアントモジュールはまた、消費者に示される表示の制御、
およびカードとカードリーダとの間の対話を担う。このモジュールはまた、カー
ドからすべてのスタートアップ情報およびマーチャントサーバから購入の金額を
受取った後に、引出しリクエストメッセージを構築する。
【0197】 典型的には、支払サーバは、支払コードモジュールと端末インターフェイスと
を含む。クライアント端末には、たとえばパーソナルコンピュータのような何ら
かの好適なコンピュータを用いて支払サーバが実現され得る。1つの支払サーバ
がマーチャントサーバごとにあっても、または単一の支払サーバが任意の数のマ
ーチャントサーバに対して動作してもよい。単一のマーチャントに対して多数の
支払サーバがあってもよい。さらに、支払サーバはマーチャントサーバからリモ
ートである必要はなく、同じ場所に場所決めされて異なったインターネットアド
レスを有してもよい。または、支払サーバおよびマーチャントサーバは同じコン
ピュータに実現されてもよい。支払サーバは、消費者のスマートカードと端末の
セキュリティカードとの間の通信を容易にするよう設計される。
【0198】 支払モジュールは、どのような好適なコードを用いて実現されてもよい。たと
えば、支払モジュールは、「C」コードと、「C++」コードと、Java(R
)コードとの組合せを用いて実現され得る。支払モジュールは、要求に応じて多
数の並行クライアントアプレットトランザクションを動作し得るマルチスレッド
プロセスであり得る。モジュールは、トランザクション収集機能を含む端末との
すべての対話を制御する役割を担う。個々のトランザクションに対して、支払モ
ジュールは、メッセージフローとログの仮結果とを制御する。アプレットが支払
サーバと接続すると、これはトランザクションスレッドを生成して、トランザク
ションをそのライフサイクルを通してサポートする。各スレッドは、通信に端末
を割当てる。トランザクションスレッドと端末との間の1対1対応は良い結果を
もたらし得る。
【0199】 典型的には、端末インターフェイスは直接または端末コンセントレータを介し
て、端末と通信するための、ソフトウェアとライブラリとの何らかの好適な組で
ある。端末インターフェイスの実際の実現化は、用いられる端末の種類に依存す
る。たとえば、シュルンベルジェ(Schlumberger)によって製造されたIQ Delta
2010端末を用い得る。そのような端末は、端末インターフェイスから生じる
さまざまなコマンドをサポートする。これらのコマンドは、スマートカードから
セキュリティカードへの通常の応答を、もし両方が同じサービス支払端末に場所
決めされるのであれば、エミュレートする。実際のセキュリティカードコマンド
は端末内に保持される一方、端末はスマートカードの存在をシミュレートするた
めに必要なタスクを行なう。カードコマンドのエミュレーションは、端末をカー
ドリーダとして用いる支払サーバによって行なわれてもよいし、またはクライア
ント端末によってさえ行なわれてもよい。
【0200】 典型的には、セキュリティカードは、当該技術分野において公知であるような
、何らかの適切なセキュリティカードである(しばしば購入セキュアアプリケー
ションモジュールまたは「PSAM」と呼ばれる)。セキュリティカードの機能
は、(VirtualSAFEにおいて行なわれたように)クリプトエンジンに取って代わ
るか、または支払サーバ内でハードウェアおいて実現されるか、またはソフトウ
ェアにおいて実現され得る。たとえば、セキュリティカードは金融トランザクシ
ョンに関連するデータを処理し記憶するようプログラムされた取外し可能なクレ
ジットカードのサイズのスマートカードであり得る。セキュリティカードはカー
ドに埋め込まれたマイクロチップを含み得るが、これによりカードは消費者のス
マートカードを認証し有効化することができる。もし消費者のスマートカードが
セキュリティカードにとって受入れ可能であれば、かつもしスマートカードが十
分な値を含んでいれば、セキュリティカードは物品およびサービスを提供するマ
ーチャントがスマートカードから差し引かれる金額で支払を受取ることを保障す
る。セキュリティカードはまた、DESおよび公開鍵購入秘密鍵を含み、購入ト
ランザクションの間にスマートカードを認証し、かつ支払および収集合計をセキ
ュアにし得る。セキュリティカードはまた、用いられているすべてのスマートカ
ードに対するデジタル署名アルゴリズムを記憶し得る。セキュリティカードはま
た、現在のトランザクションに対するトランザクション識別子、未決済であるす
べてのトランザクションの金額総計、セッションキー、および用いられているす
べてのスマートカードに対するマスターキーを含み得る。さらに、セキュリティ
カードはキーの生成、ブロックされたカードの識別子、最終更新日、多数のカー
ドプログラム、異なった通貨レート、および付加的なセキュリティを含み得る。
【0201】 集中ポイントは典型的には、支払サーバと通信して購入トランザクションのバ
ッチを収集するステージングコンピュータである。集中ポイントは次いで、これ
らのトランザクションバッチを処理のために精算および決済システムに送る。処
理されると、バッチの肯定応答と他のシステム更新とが返される。
【0202】 典型的には、マーチャントサーバはマーチャントコードモジュールを含む。マ
ーチャントサーバは、インターネットをわたって消費者と通信することができ、
かつ消費者に情報を提供することのできる何らかの好適なコンピュータで実現さ
れ得る。マーチャントコードモジュールは、何らかの好適なコードを用いて実現
され得る。たとえば、マーチャントモジュールは、Perl、HTML、および
Java(R)コードの組み合わせを用いて実現され得る。マーチャントサーバ
は典型的には、マーチャントのビジネスにカスタム化された包括的ウェブサーバ
である。マーチャントサーバは、データベース、CGIスクリプト、およびイン
ターネットユーザのためにHTMLページを生成するバックオフィスプログラム
を含み得る。
【0203】 物理的スマートカードトランザクションフロー。金融トランザクションの間に
、クライアント端末とマーチャントサーバとはインターネットを介して情報を交
換する。消費者によって開始される各トランザクションは、マーチャントサーバ
で生成されたトランザクション識別子を有する。支払サーバに対して一意的なマ
ーチャント識別子は、マーチャントサーバからも利用可能である。クライアント
モジュールおよび支払サーバはまた、この一意的トランザクション識別子を用い
てトランザクションについての情報を追跡しログをとる。マーチャントサーバは
、トランザクションのための一意的識別を生成し、他の要求されるパラメータを
完成させ、適切に暗号化し、かつHTMLページを構築してクライアント端末に
送る。クライアントコードモジュールは、スマートカードと対話して関連カード
情報、購入金額、およびマーチャントサーバから供給される他の情報を含む引出
しリクエストメッセージを構築する。
【0204】 次に、クライアント端末は、第1に引出しリクエストを支払サーバに転送する
ことにより支払サーバと通信する。支払サーバは、わかっているマーチャントか
らの有効なトランザクションであるかどうかを判断するためにトランザクション
を検証する。トランザクションは支払サーバのトランザクションデータベースで
ログをとる。トランザクションの完了時に、支払サーバはトランザクションの識
別を含む結果メッセージを構築し、これに署名する。メッセージは次いでクライ
アント端末を介してマーチャントサーバに経路制御される。マーチャントサーバ
は次いで結果メッセージを有効化する。トランザクションが成功したと判断した
後で、マーチャントサーバは購入情報についてのHTMLページを生成し、これ
をクライアント端末に送る。マーチャントは、この時点で購入された物品および
サービスを消費者に配送し得る。支払サーバおよびマーチャントサーバがこれら
の間で直接情報を通信することも可能である。クライアント端末が既にマーチャ
ントサーバおよび支払サーバとの通信を確立しているので、新しいリンクを確立
するのではなく支払サーバとマーチャントサーバとの間でリンクを用いて情報を
交換する。
【0205】 バーチャルスマートカードでのトランザクション。物理的スマートカードでの
トランザクションと同様に、このシステムはクライアント端末、支払サーバ、お
よびマーチャントサーバを含む。しかしながら、このシステムはカードリーダお
よび物理的カードを必要としないが、これはそれらの機能がオンライン購入およ
び開始サーバ(すなわち、VSAA)内に含まれているからである。クライアン
トコードモジュールは、ここではクライアント端末の一部ではなく、機能的にV
SAAサーバの一部である。さらに、物理的スマートカードでのトランザクショ
ンのためのカードリーダモジュールの機能が、ここではクライアントコードモジ
ュールに含まれて、擬似技術処理モジュールとの通信を可能にする。また、クラ
イアントコードモジュールのユーザインターフェイス機能はクライアント端末の
クライアント端末モジュールに転送される。この実施例においては、パススルー
クライアントモジュールは、マーチャントサーバとVSAAサーバとの間の通信
を「パススルー」させる役割を果たす。
【0206】 VSAAサーバはシステム内で、物理的スマートカードおよび物理的カードリ
ーダに対する必要性に効果的に取って代わる。この目的を達成するために、VS
AAサーバは、「擬似技術処理モジュール」およびスマートカードエミュレータ
をソフトウェア内で実現する。カードデータベースは、システム内で使われてい
る「バーチャル」スマートカードを表わす情報を記憶する。カードエミュレータ
は、カードデータベースとVirtualSAFEクリプトエンジン(「CEV」)と対話
して、物理的スマートカードおよびリーダに効果的に取って代わる。こうして、
クライアントコードモジュールは、物理的スマートカードではなくスマートカー
ドのソフトウェアエミュレーションと対話していると意識させずに以前のように
実現される。
【0207】 VSAAサーバは、物理的カードで用いられるものと同じデータをそのデータ
ベース内に記憶し、開始または支払サーバから入ってくるコマンドを扱って、適
切に「カード」残高を増分または減分する。重要なデータは暗号形式で記憶され
、重要なデータへの変更またはデジタル署名の生成またはチェックを必要とする
すべての機能はCEV内において行なわれる。VSAAサーバは、イシュアのサ
イトまたはその指定プロセッサ内にある。そのようなサーバの1つは、そのデー
タを区分するために適切な保護手段があれば、多数のイシュアをサポートし得る
【0208】 さらに、異なったクレジットカードベンダ、金融機関、および処理ゲートウェ
イを含む現在の金融ネットワークとの相互運用性をサポートするために、VSA
Aサーバがアクワイアラのサイトまたはいずれかのプロセッサに存在し得る。こ
のセットアップは、現在のフローを変更せずまた金融ネットワークをセキュアに
するためのさらなる投資も必要としない。
【0209】 代替的な実施例においては、クライアント端末はまたカードリーダとスマート
カードとを含む。この実施例については、さらにクライアント端末内にクライア
ントコードモジュールが含まれて、クライアントモジュールをパススルーする。
この代替的な実施例においては、システムは2つのモードのいずれかで動作し得
る。システムはVSAAサーバに含まれるエミュレーションを用いることにより
、物理的スマートカードを用いることなく動作する。並行に、または後にスマー
トカードおよびリーダがより一般化してから、システムはクライアント端末に装
着された物理的カードおよびリーダを利用するためにアップグレードされ得る。
【0210】 VSAAサーバは、ユーザ検証モジュールを介してクライアント端末と、かつ
リンクをわたって支払サーバと通信する。VSAAサーバは、擬似技術処理モジ
ュール、スマートカードエミュレータ、クリプトエンジン(CEV)およびカー
ドデータベースの使用により物理的スマートカードをエミュレートする。
【0211】 金融情報データベースおよびセキュアデータレポジトリは、何らかの好適な形
式で実現されるデータベースであり、システム内で用いられているバーチャルス
マートカードごとの情報の記録を含む。金融情報データベースおよびセキュアデ
ータレポジトリは、用いられているバーチャルスマートカードごとの情報を含み
、こうして物理的スマートカードのシミュレートを支援する。ユーザ名、PIN
または何らかの組合せなどの識別子がデータベースへのインデックスとして用い
られて、開始、デビット、または認証のために適切なバーチャルカードを識別す
る。また、データベース内に含まれる情報はセキュリティのために暗号形式で記
憶されることが望ましい。一実施例においては、データベースはSybaseで実現さ
れ得る。
【0212】 データベース内の記録は、バーチャルスマートカードごとのさまざまなデータ
を記憶する。この情報は、開始および購入キー識別子、カードおよびイシュア証
明書、開始アルゴリズム、開始キーバージョン、購入アルゴリズム、購入キーバ
ージョン、銀行識別番号(BIN)、VirtualSAFEデポジットボックス(「VS
DB」)番号、トランザクションID、残高、通貨および指数(exponent)、失
効日、および最大残高を含む。
【0213】 開始およびビジネス公開鍵は、どのキーが用いられるべきかを示す。すべての
キーはCEV内にストアされ得るが、一実施例においてはCEV内に記憶される
CEVマスターキー以外のキーは、データベースに記憶されてもよい。
【0214】 開始アルゴリズムは、開始の間にデジタル署名の検証および生成のためにどの
CEVの暗号アルゴリズムが用いられるかを識別する識別子である。開始キーバ
ージョンは特定のデジタル署名の生成または検証のためにどのバージョンのキー
が用いられるかを識別する識別子である。購入アルゴリズムおよび購入キーバー
ジョンは、購入の間に同様の機能を行なう。
【0215】 6桁のBINは10桁のTEPと組合わされて、特定のバーチャルスマートカ
ードを一意に識別する16桁の識別番号を形成する。この識別番号はVSAAカ
ード識別子としても公知である。各BIN、またはカード範囲は、そのバーチャ
ルカードのすべてに対して単一の最大残高および通貨を有する。残高は、特定の
カードの値の記録をとる。通貨および指数情報は、残高に関するさらなる詳細を
提供する。
【0216】 失効日は、カードに対する失効日を提供する。最大残高は、バーチャルカード
に対する上限を提供するか、またはBINに関連のすべてのバーチャルカードに
対する最大残高をも示し得る。
【0217】 VirtualSAFEクリプトエンジン(CEV)は、暗号処理を容易にするために用
いられる。CEVは、秘密鍵と暗号アルゴリズムとを記憶し、秘密データに対し
て暗号化機能を行ない、かつデジタル署名を生成する。当該技術分野において公
知であるように、CEVは一般的に、あるレベルの物理的セキュリティ手段を用
いて内部の繊細な情報を保護する不正防止装置である。CEVは、業界で用いら
れるいずれかのセキュリティモジュールであるか、または現金自動預払機に装着
されたセキュリティボックスに類似する。代替的な実施例においては、CEVは
カードリーダ内のスマートカードで、一連のスマートカードで、何らかの好適な
セキュアなコンピュータで、またはソフトウェア内で実現される。
【0218】 CEVは、他のタスクに加えて物理的スマートカードに対する暗号化モジュー
ルの役割を果たす。物理的スマートカードに対しては、残高および通貨などのさ
まざまなデータ要素がスマートカード内にセキュアに含まれる。しかしながら、
そのようなデータ要素はCEV内には記憶されず、カードデータベース内のサー
バに記憶される。そのような重要な情報については、これらのデータ要素はデー
タベース内で暗号形式で記憶される。こうしてCEVは、データベースからエミ
ュレータを介して暗号化されたカードデータを受取り、カードデータを解読し、
データに何らかの暗号化機能を行ない、次いでデータを暗号化して送り返して金
融情報データベースおよびセキュアデータレポジトリ内に記憶させる、付加的な
タスクを行なう。たとえば、もしカード残高が減じられるべきであれば、暗号化
された残高はデータベースからCEVに送られ、ここで解読され、減じられ、そ
して最終的に再び暗号化されてその後データベースに返される。
【0219】 CEVはまた、システム内で用いられるデジタル署名に関連する暗号機能をも
行なう。デジタル署名は、開始動作の間に用いられ、典型的にはスマートカード
によって生成される。いくつかのデジタル署名は開始または購入動作の間に用い
られ、イシュアまたは支払サーバによって生成される。いくつかのデジタル署名
は、開始またはデビットの発生の際にスマートカードによって生成され、カード
がそれ自体の値の開始またはそれ自体からの値のデビットのいずれかを行なった
後で、最終的なデジタル署名であると考慮される。VirtualSAFE発明においては
、物理的スマートカードが存在しないので、通常スマートカードによって扱われ
ていたこれらの機能をCEVが行なう。CEVは、開始動作のためにデジタル署
名を生成してデジタル署名を検証するよう、および購入動作のためにデジタル署
名を検証してデジタル署名を生成するよう用いられる。CEVはまた、通常物理
的スマートカードによって行なわれるであろう他の暗号機能をも行なう。
【0220】 トランザクションデータベースは、デビットまたは開始などの発生するトラン
ザクションについての情報を記憶し、かつデータベースと同じ態様で実現され得
る。履歴データベースとしても公知であるデータベースは、購入テーブル(すな
わち、トランザクションおよびタイムスタンプで満たされたログ)と開始テーブ
ル(すなわち、トランザクション、資金リクエスト/応答およびタイムスタンプ
で満たされたログ)とを含む。
【0221】 擬似技術処理モジュールは、スマートカードのエミュレーションがクライアン
トコードモジュールに対してトランスペアレントであるよう物理的カードリーダ
の機能を行なうソフトウェアモジュールである。カードリーダモジュールは、ク
ライアントコードモジュールから実際のカードリーダコマンドを受入れて、それ
らを物理的カードリーダを駆動するために用いるのではなく、それらをスマート
カードをエミュレートするスマートカードエミュレータと通信するための形式に
する。こうして、スマートカードと通信するためにクライアントコードモジュー
ルによって用いられる既存のアプリケーションプログラミングインターフェイス
(API)を継続して用い得る。代替的な実施例においては、カードリーダモジ
ュールとエミュレータとは単一の機能ブロック内にまとめることができるが、こ
れはクライアントコードモジュールによって発行されるコマンドの変更を必要と
し得る。
【0222】 ユーザ検証モジュールにより、VSAAサーバはどのユーザがシステムにログ
オンしておりカードデータベース内のバーチャルカードにアクセスを所望してい
るかを識別できる。このモジュールは、各ユーザからの秘密ユーザ識別子および
PINを要求するログイン手続きを提供する。このユーザ識別子とPINとの組
合せは次いでカードデータベースへのインデックスとして用いられて、そのユー
ザのためのバーチャルスマートカードを表す記録を識別する。ユーザ検証モジュ
ールはまた、ユーザに対するVSAAカード識別子(デジタル証明書デジタル署
名)、資金口座およびその失効日、および開始トランザクションの資金供給(fu
nding)部分の間のアドレス有効化のためのアドレス情報をも含み得る。アドレ
ス有効化システムは、認証からの請求情報を、ファイル上のものと比較して、本
物のカード保持者がトランザクションを行なっていることを確認する。
【0223】 スマートカードエミュレータは、カードリーダモジュールから入ってくるカー
ドコマンドを受入れて通過させ、かつ行なうべきアクションを決定することによ
り、物理的スマートカードをエミュレートする。これらのアクションを行なう間
に、エミュレータはCEVへのインターフェイスを扱い、カードデータベースか
らデータをフェッチし、カードデータベースへデータを記憶する。たとえば、カ
ードをデビットするようコマンドを受取ると、エミュレータはデータベース内の
適切な記録から残高をフェッチし、暗号化された残高をCEVに送って解読させ
かつ減分させる。新しい残高がCEVによって暗号化されると、エミュレータは
新しい残高を受取り、これをトランザクションセキュアデータベース内に再び記
憶する。
【0224】 アクションが行なわれると、VirtualSAFEプロセス技術エミュレータは、シミ
ュレートされたスマートカード応答を生成するが、これは次いでカードリーダモ
ジュールおよびクライアントコードモジュールを介して支払サーバにリレーされ
る。VirtualSAFEプロセス技術エミュレータは、物理的スマートカードによって
生成されたかのように見えるカードコマンドを生成し、こうしてスマートカード
のエミュレーションを残りのシステムに対してトランスペアレントにする。エミ
ュレータはまた、デビットまたは開始の処理における適切なステップでトランザ
クションデータベースを更新する。
【0225】 カードデータベース内のバーチャルカードをデビットまたは開始することに加
えて、VSAAサーバは、もしカードが手違いによってデビットされていればバ
ーチャルカードをクレジットすることができる。言い換えると、カードが支払を
行なうようデビットされると、必要であればVSAAサーバはその値を取戻し、
カードデータベース内のバーチャルカードにクレジットすることができる。たと
えば、もしトランザクションが失敗して、値がカードから差し引かれたが、特定
の支払サーバに値がクレジットされていなければ、システムはカードデータベー
ス内のバーチャルカードにクレジットして失われた値を復元することができる。
そのような動作は、ユーザのカードが以前にカードから差し引かれた値に対して
クレジットされるという点で、正式な開始コマンドとは異なる。
【0226】 バーチャルスマートカードトランザクションフロー。インターネット支払およ
び開始システムの一実施例は、クライアント端末、支払サーバ、マーチャントサ
ーバ、ならびにオンライン購入および開始(VSAA)サーバを含む。端末内の
バーチャルスマートカードは、多層認証局によってサポートされる支払サーバお
よび他のモジュールと通信する。
【0227】 バーチャルスマートカードを用いてインターネットをわたって金融トランザク
ションを完了する1つの方法を以下に説明する。
【0228】 最初に、クライアント端末において開始される好適なウェブブラウザが用いら
れて、マーチャントサーバウェブサイトにアクセスする。ユーザは、マーチャン
トサイトから物品および/またはサービスを選択して、ユーザがバーチャルスマ
ートカードを用いてこれらのアイテムを購入することを所望することをサイトに
示す。
【0229】 マーチャントサーバは、このバーチャルカードトランザクションに対するリク
エストを受取る。
【0230】 マーチャントサーバは、いくつかのパラメータを含むHTMLページを構築す
る。これらのパラメータは、マーチャントサーバによって判断されるトランザク
ションの合計金額、用いられる通貨の種類、支払サーバのポートおよびIPアド
レス、およびトランザクションを追跡するために支払サーバとマーチャントサー
バとの両方によって用いられる一意的トランザクション識別子を含む。さらに含
まれるのは、アクワイアラによってマーチャントに割当てられ、かつ支払サーバ
がわかっている一意的マーチャント識別子である。通貨の指数、クライアント端
末からの通信に対して用いられるマーチャントサーバのステータスURLアドレ
ス、マーチャントサーバによって生成されるキーならびに、マーチャントサーバ
のアイデンティティおよびメッセージの完全性を確実にするための他のセキュリ
ティ情報などの、他の情報も含まれる。ソフトウェアリリースレベル、暗号方法
体系、およびキーなどの他のプロセス関連情報もまた担持される。このページが
構築されると、ページはリクエストするクライアントブラウザに送られ、クライ
アント端末内のクライアント端末モジュールの開始をトリガする。
【0231】 いくつかのブラウザは、セキュリティ上の理由からダイナミックリンクライブ
ラリ(「DLL」)をアプレットが呼出すことを許容しない。よって、この発明
の一実施例においては、クライアント端末アプレットは必要ないずれかのDLL
とともに、クライアント端末において予め開始される。すると、マーチャントサ
ーバはクライアント端末アプレットおよびDLLをダイナミックに呼出すことが
でき、このセキュリティ予防策を回避する。代替的な実施例においては、クライ
アントアプレットはその認証性および完全性を確実にするために署名される。
【0232】 クライアント端末モジュールは次いで、マーチャントによって提供される金額
を含むスクリーンを表示し、ユーザがユーザ識別子(スクリーン上では好ましく
はマスクされる)およびPINを入力することにより金額を認証することを要求
する。入力されると、クライアント端末モジュールは購入リクエスト(マーチャ
ントサーバからの購入パラメータ、ユーザ識別子およびPINを含む)をVSA
Aサーバに経路制御する。VSAAサーバは次いでユーザ検証モジュールでユー
ザ識別子およびPINを検証する。
【0233】 次いでVSAAサーバのクライアントコードモジュールは、擬似技術処理モジ
ュールと対話して支払サーバとの後の送信のために引出しリクエストメッセージ
を構築する。この時点で、2種類のエミュレーションが生じることを理解された
い。VSAAサーバは物理的スマートカードもバーチャルスマートカードも含ま
ない。物理的カードはカードデータベースの記録内でバーチャルカードとして表
わされる一方、バーチャルスマートカードはリモート支払サーバに付加される。
こうして、クライアントコードモジュールは引出しリクエストを構築するために
バーチャルスマートカードが発行するであろうコマンドをエミュレートする一方
、擬似技術処理モジュールであるスマートカードエミュレータおよびデータベー
スは、物理的スマートカードをエミュレートする。
【0234】 この発明の一実施例においては、クライアントコードモジュールはローカルD
LLを開始し、そのライブラリに対してAPIコールを行ない、これが別のDL
Lに対するコールを行なって、最終的に擬似技術処理に対するコールを行なう。
「購入に対する開始VSDB」コマンド(開始VSDB)が生成されて、カード
リーダモジュールを介してエミュレータに転送される。このコマンドは、好適な
態様で変更されて、データベース内のどの記録が(すなわちどのバーチャルカー
ドが)デビットされるかを識別する。たとえば、ユーザ識別子またはPINが含
まれ得る。次に、エミュレータは入ってくるコマンドをパーズして、データベー
スフェッチを行ない、データベースからバーチャルカード記録を得る。この発明
の別の実施例においては、フェッチは特定の情報のみを検索するよう最適化され
る。エミュレータは、次いで記録をCEVに送り、記録内で見つかったカードデ
ータが解読される。
【0235】 「開始IE−W」(すなわち、セクタ間電子的ウォレット)コマンドへの応答
がリーダから受取られると、クライアントモジュールは、これらの応答を組合せ
て、ネットワークをわたって支払サーバへ送信するのに好適であるバイトストリ
ームにする。この時点でまた、データベース内のバーチャルカードの通貨タイプ
および失効日がチェックされ、注文した商品の合計金額がカード残高に対してチ
ェックされてカード上の値がトランザクションをカバーするのに十分であること
を確実にする。もしチェックが成功しなければ、それを意味するメッセージがユ
ーザに届けられて、トランザクションは終了する。
【0236】 バーチャルスマートカードがリモートに位置決めされるために、インターネッ
トのようなオープンネットワークをわたるバーチャルスマートカードとクライア
ントコードモジュールとの間でいくつものコマンドおよび応答に関わることは有
利ではない。速度と信頼性との観点から、より少ない数のメッセージが交換され
ることが有利である。したがって、クライアントモジュールは擬似技術処理から
これらのコマンドに対する応答を受取るために、さまざまなバーチャルカードコ
マンドをエミュレートする。この環境においてセキュアにかつ信頼性を持って動
作するために、この発明の一実施例においてはクライアントモジュールはバーチ
ャルスマートカードをエミュレートし、送信に対するすべての応答を1つの引出
しリクエストメッセージに集める。コマンドと応答とは、クライアントコードモ
ジュールと擬似技術処理との間で、物理的スマートカードを収容した実際のカー
ドリーダがあるかのように生じる。言い換えると、クライアントコードモジュー
ルは、バーチャルカードが用いられることに気づいている必要はない。支払リク
エストメッセージは、引出しリクエストトークン、状態情報、マーチャント識別
子、トランザクション識別子、セキュリティ情報、ウォレット提供者識別子、お
よびセクタ間電子的ウォレット(「IE−W」)識別子を含むさまざまなデータ
を含み得る。メッセージはまた、カードによって用いられるアルゴリズム、失効
日、カードの残高、通貨コード、通貨指数、IE−Wの認証モード、IE−Wの
トランザクション番号、キーバージョンおよび購入金額を含み得る。これらの情
報のすべてが単一の引出リクエストメッセージに予めパッケージされるので、V
SAAサーバと支払サーバとの間のインターネットをわたるメッセージの数は大
きく減じられる。
【0237】 一実施例においては、引出リクエストメッセージは、「リセット」および「購
入に対してIE−Wを開始する」コマンドへのバーチャルカードの応答、いずれ
かの公開鍵証明書、合計金額、HTMLページから受取ったトランザクションの
通貨をパッケージすることにより、構築される。公開鍵カードに対しては、カー
ドおよびイシュア証明書が、読出コマンドから得られるが、これらはまた引出リ
クエストにも含まれ得る。これらの情報のすべてを1つの引出要求メッセージに
パッケージすることにより、VSAAサーバと支払サーバとの間で交換されるメ
ッセージの数を減じることが可能になり、よって信頼性と速度とが向上する。
【0238】 次に、VSAAサーバは、マーチャントサーバから受取ったIPアドレスを用
いて支払サーバにアクセスする。VSAAサーバは、支払サーバへ引出リクエス
トメッセージを送る。VSAAサーバはまた、送られたメッセージのログを生成
する。
【0239】 支払サーバは、クライアント端末に引出リクエストを送り、関連のバーチャル
スマートカードと関連して引出リクエストを処理する。この発明の一実施例にお
いては、支払サーバは接続されるクライアントモジュールごとに、トランザクシ
ョンのライフサイクルを通して役割を果たすトランザクションスレッドを生成す
る。支払サーバは、バーチャルスマートカードからデビットコマンドおよびバー
チャルスマートカードデジタル署名を受取る。
【0240】 バーチャルスマートカードデジタル署名は、バーチャルスマートカードを一意
的に識別および検証し、VSAAサーバに対し入ってくるデビットコマンドが本
物のバーチャルスマートカードからの有効なコマンドであると保証する値である
。この検証は、バーチャルカードがデビットされた場合に、バーチャルスマート
カードにおける金融合計が更新されることを確実にする。こうして、バーチャル
カードのユーザは、カードの有効デビットが生じたことを保証される。この発明
の一実施例においては、バーチャルスマートカードデジタル署名は、バーチャル
スマートカードのアイデンティティを他のエンティティが偽造することができな
いことを確実にする暗号化された値である。
【0241】 支払サーバは、デビットコマンドをバーチャルスマートカードデジタル署名と
ともにVSAAサーバに送って、バーチャルカードがデビットを受入れることを
可能にする。この時点で、支払サーバは、デビットコマンドのログをそのデータ
ベースに取る。支払サーバからデビットコマンドを受取った際に、クライアント
モジュールはデビットコマンドにおける金額を(マーチャントサーバからの)オ
リジナルの金額で置換えて、その金額がネットワークを渡ってくる間に改竄され
ていないことを確実にする。この時点で、クライアントモジュールはデビットコ
マンドのログをも生成する。
【0242】 クライアントモジュールは、デビットコマンドとバーチャルスマートカードデ
ジタル署名とをエミュレータに転送して、再び処理のためにデータベースから適
切なバーチャルカード記録を検索する。カード記録は、トランザクションが生じ
ている間、メモリに保持される。カード記録、デビットコマンド、およびデジタ
ル署名はCEVに送られ、ここでバーチャルスマートカードデジタル署名が検証
されてバーチャルカードデジタル署名が生成される。カード記録は、改定された
パラメータ(残高およびトランザクションIDを含む)でCEV内で更新されて
購入トランザクションを反映し、カードデータベースに返される。クライアント
モジュールは、CEV応答を受取り、カードデジタル署名とともに「デビット応
答」メッセージを生成する。もしバーチャルカードが購入金額を満たすのに十分
な値を有していなければ、「デビット応答」メッセージはそのように表示する。
カードデジタル署名は、カードデータベースにおける有効バーチャルカードを識
別する一意的値である。この発明の一実施例においては、デジタル署名は不正防
止のために暗号化される。
【0243】 エミュレータは、応答メッセージをカードデジタル署名とともにクライアント
モジュールに返す。この時点で、購入金額はバーチャルカードの残高から差引か
れている(トランザクションが成功したと想定する)。次に、クライアントモジ
ュールは応答メッセージをカードデジタル署名とともにパッケージし、それらを
支払サーバに返す。クライアントモジュールはまた、このバーチャルカードデビ
ットの結果のログをとる。
【0244】 支払サーバは、入ってくるメッセージを受取り、ログを生成し、かつ将来のエ
ラー復元のためにそのデータベース内のトランザクションステータスを更新する
。支払サーバは次いで、この受取ったメッセージを端末内のバーチャルスマート
カードに向ける。次に、バーチャルスマートカードは、VSAAサーバからのこ
の応答を処理し、かつ受取ったバーチャルカードデジタル署名を検証する。
【0245】 バーチャルスマートカードがカードデジタル署名を計算するために必要なキー
およびアルゴリズムを含んでいるので、バーチャルスマートカードは、受取った
カードデジタル署名と生成された期待される値とを比較することにより、このバ
ーチャルカードデジタル署名が実際に有効なものであると有効化することができ
る。成功した比較は、バーチャルカードから受取った応答メッセージが実際に有
効なメッセージであることを示し、よってバーチャルカードがデビットされたこ
とを示す。エラー結果コードまたは成功しなかった比較は、バーチャルカードが
デビットされていないことを潜在的に示す。このバーチャルスマートカードによ
るカードデジタル署名の比較は、マーチャントサーバが購入された商品をユーザ
に発送するようダイレクトされる前に、実際にバーチャルカードがデビットされ
ていることを確実にする。バーチャルカードデジタル署名は、期待される値と比
較され、かつバーチャルスマートカードによって可能な限り高度なレベルのセキ
ュリティを実行される。このバーチャルカードデジタル署名の比較は、支払サー
バ、VSAAサーバ、クライアント端末、またはマーチャントサーバにおいても
行なうことができ、さまざまな他の利点を備える。トランザクションがここまで
は有効であると想定すると、バーチャルスマートカードはデジタル署名検証の結
果を示す応答を送る。支払サーバは、この応答を用いて「デビット結果」メッセ
ージを構築する。もしトランザクションが無効であるか、または検証が失敗する
と、例外が返される。
【0246】 端末は、そのデータ記憶をバーチャルカード番号、トランザクションカウント
、および合計売上高で更新する。また更新されるのは、バーチャルスマートカー
ドからの応答ならびに、バーチャルカードおよびバーチャルスマートカードから
のトランザクション数である。支払サーバはまた、マーチャント識別子などとと
もに、端末から受取った応答のログをとる。次に、支払サーバは、トランザクシ
ョン識別子を含む結果メッセージをパッケージし、このメッセージを暗号形式で
VSAAサーバに送る。サーバは、残高およびIDなどの適切なデータベース更
新のために、結果をエミュレータにパスする。トランザクションはまた、履歴フ
ァイルにもログされる。
【0247】 結果メッセージは次いで、クライアント端末に転送される。この時点で、現在
のトランザクションのために用いられた支払サーバのトランザクションスレッド
は端末を解放し、こうして他のトランザクションが端末を用いることが可能にな
る。次いでトランザクションスレッドは、この時点で出る。
【0248】 この結果メッセージを暗号形式で送ることにより、メッセージに含まれる確認
は、改竄のおそれなしにクライアント端末によってマーチャントサーバにパスさ
れる。結果メッセージが暗号化されると、クライアント端末または他のエンティ
ティが確認を偽造し、かつトランザクションが行なわれたとマーチャントサーバ
を騙すことは極めて難しくなる。この発明の一実施例においては、もしクライア
ント端末が信頼されるエージェントであれば、結果メッセージが暗号化される必
要はない。この発明のさらに別の実施例においては、支払サーバは2つの確認メ
ッセージを送り得るが、一方がクライアント端末の処理のために暗号化されて、
他方がマーチャントサーバのために暗号化されるか、または両方のメッセージが
異なったキーの下で暗号化されてもよい。
【0249】 クライアント端末は次いで、結果メッセージを、以前にマーチャントサーバか
ら受取ったURLアドレスのマーチャントサーバにパスする。クライアントはま
た、メッセージをユーザに送って、デビットが完了したことを知らせ得る。クラ
イアントはまた、支払の確認のログを取り得る。マーチャントサーバは、メッセ
ージ内に含まれる確認を登録し、成功かどうかチェックする。マーチャントサー
バはマーチャントコードモジュール内の有効ルーチンをコールし、クライアント
端末を介して受取った結果メッセージを有効化する。有効化ルーチンは、トラン
ザクション識別子を暗号化された結果メッセージとともに解読する。もし解読さ
れた結果メッセージが受入可能であれば、マーチャントサーバは成功したトラン
ザクションが起こったと判断する。次いで、マーチャントサーバは購入済情報を
備えたメッセージを生成し、この情報をクライアント端末に届ける。マーチャン
トサーバは、購入領収書を生成して、これをクライアント端末に送って物品およ
びサービスが提供されるべきことを示す。この時点で、クライアント端末はマー
チャントサーバの応答のログをとり得る。これらのステップの完了は、バーチャ
ルスマートカードを用いたインターネットをわたる成功した金融トランザクショ
ンを示す。
【0250】 より明確にするために、以下にこの発明のユーザの観点からの説明が提供され
る。
【0251】 ユーザの立場から見たVirtualSAFEの発明 ユーザはシステム内で自分のバー
チャルカードをセットアップする。この発明の一実施例では、ユーザが所有する
物理的カードが、VSAAサーバによりリクエストされる情報のいくらかを与え
るために用いられる。ユーザは、VSAAログインURLを用いてインターネッ
トを通じVSAAサーバにアクセスすることにより、ユーザ検証モジュールにア
クセスする。ユーザが自分のユーザ識別子、資金口座番号、カード検証値(“C
VV”)、その口座の失効日、請求書送付先住所、電子メールアドレス、および
選択されたPINを入力するようリクエストする画面が、ユーザに提示される。
(カード検証値は、カードのデジタル署名パネル上の3桁の値であり、詐欺防止
のために国際的に用いられている。)ユーザ識別子が最初に入力されるときには
これはクリアされている。しかしながら、識別子がユーザにより再び、今回はも
しかするとトランザクションのために、入力されると、これは秘密のまま保たれ
るように画面上にマスクされて現われる。ユーザ検証モジュールは次にユーザに
対して、確認がユーザの電子メールアドレスに送られるであろうことを示す画面
を提示する。ユーザは次にログアウトする。
【0252】 後に、一時ログオンPINを含む電子メール確認が送られる。ユーザは電子メ
ールを受取り、VSAAサーバのURLにログオンして、自分のユーザ識別子お
よび一時PINを、ユーザ検証モジュールによるチェックのために入力すること
によってセットアッププロセスを始める。これらが一旦検証されると、ユーザは
一時PINを新たなユーザ選択PINに変更するよう促される。ユーザ検証モジ
ュールは次に、独自の識別番号(“VSAAカード識別子”)をユーザに割当て
る。
【0253】 このセッション中またはこの後に、ユーザはバーチャルカードに値を開始する
。開始はいくつかの異なった態様で行なわれ得る。この発明の一実施例では、バ
ーチャルカードはアカウントがセットアップされる際に或る額で予め開始されて
来ることもあり、すなわちデータベースにおける残高は特定のレコードについて
正である。他の開始方法もまた用いることができる。
【0254】 ユーザはインターネットを通じ通信リンクを介してマーチャントサーバのウェ
ブサイトにアクセスする。このウェブサイトは、たとえば市場で入手可能なあら
ゆるウェブブラウザを用いて、どの好適な態様でも実行され得る。ユーザは一旦
マーチャントのウェブサイトに来ると、物理的スマートカードまたはこの発明の
バーチャルスマートカードのどちらで支払をするかを選択するよう促される。ユ
ーザが物理的スマートカードによる支払を選択する場合、ここで引用により援用
される米国特許出願番号第08/951,614号に記載のように購入が進行し
得る。ユーザがバーチャルカードの方法を選択する場合、ユーザは自分のユーザ
識別子(これは好ましくは画面上でマスクされる)、およびVSAAサーバによ
り検証されるPINへと促される。
【0255】 次にユーザは、マーチャントが提供したウェブサイトインターフェイスを用い
、マーチャントのウェブサイトを閲覧して、マーチャントから購入するための物
品およびサービスを選択する。次にユーザはマーチャントのウェブサイト上の適
当なボタンを選択することにより、ユーザが何を購入したいのかを示す。次に、
ユーザはマーチャントサーバから販売額の合計を、VSAAサーバからは現在の
残高を受取り、ウェブサイト上のボタンを操作することによってユーザがバーチ
ャルカードを用い購入を進めたいことを示すよう指示される。
【0256】 システムは、支払サーバ、VSAAサーバ、端末、およびバーチャルスマート
カードによって、ユーザのオーダを処理する。ユーザのバーチャルスマートカー
ドは販売額の合計でデビットされ、ユーザはユーザの端末で“デビットされた”
のメッセージを受取る。このメッセージは任意のものであり、システム設計に依
存する。ユーザはマーチャントサーバから、トランザクションが完了したことを
示す確認メッセージを受取る。ユーザはここで、購入した情報をダウンロードす
る、および/または、後日マーチャントから届けられるべき物品もしくは行なわ
れるべきサービスのためのレシートを受取り得る。マーチャントは清算および決
済システムによって、支払サーバから収集された情報によりもたらされた物品お
よびサービスのための支払をその銀行口座で受取る。この発明の一実施例では、
既存の清算および決済システムが、後の調整のためにスマートカードから情報を
転送するための既存の方法として用いられる。既存の“バックエンド”のこの使
用により、この発明をより速くかつより安価に実現できる。
【0257】 図3から図12を参照して、新たなユーザを登録する方法、およびVirtualSAF
Eの発明でのCAプロセスを、以下に詳細に説明する。
【0258】 登録手続き 以下は、ユーザが最初に案内されてVirtualSAFE内の新たな主(p
rimary)ユーザとして登録されるときにおける登録およびサインアッププロセス
の説明である。
【0259】 マーチャント登録 マーチャント登録のためには、マーチャントはVirtualSAF
Eのために認可を受けた人を認証する必要がある。後にこの人は、必要な情報を
記入し、かつ、信用調査所、または地方自治体の規則での均等物による、必要な
信用調査に必要な情報および書類のコピーをeメールまたはeファックスで送る
ことによって、ビジネスに登録する。VirtualSAFEは完全にフレキシブルであり
、国際的な団体をサポートする。
【0260】 ユーザ登録:ケース1 図3は、一般的な場合でのVirtualSAFEにおけるユー
ザ登録のステップを示すフローチャートである。
【0261】 ユーザ登録:ケース2 図4は、以下の場合、すなわちウェブ証明書なし+完
全なVirtualSAFEサインアッププロセス+支払処理における、VirtualSAFEでのユ
ーザ(またはリソース)登録のステップを示すフローチャートである。以下のス
テップが含まれる。
【0262】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザが、セキュアソケットレイヤ(Secure Sockets Layer)(SSL)を
用いて、記録ユーザサイトとして受入られるとすぐに、第1の認証が行なわれる
【0263】 ステップ3−ユーザのウェブ証明書があるか? システムは、ユーザのウェブ証明書があるかどうかをチェックする。図4に
示す場合では、これは利用可能でない、またはない。したがって、VirtualSAFE
ウェブ証明書ありのサイトを通ってVirtualSAFEウェブ証明書なしのサイトへと
メッセージ407.3が送られ、ウェブ証明書がユーザを認証するために存在し
ないことを示す。ユーザはリダイレクトされる。
【0264】 ステップ4−証明書なしSSLセッション SSLセッションがウェブサーバにより確立され、一時的なユーザセッショ
ン証明書を生成する。
【0265】 ステップ5−既存のVirtualSAFEユーザ ユーザは既存のVirtualSAFEクライアントか、または彼らがサインアップし
て支払を処理しようとするのはこれが初めてか?NO ステップ6−Active X/Java(R)アプレット/アプリケーションが、専用の
公開ウェブサーバ鍵をクライアントに送る これが一旦なされると、 ステップ7−登録/記録ページ クライアントは登録/記録ページにハイパーリンクされ、ここで彼らは自分
の個人データ、クレジットデータ、eメールデータなどを入力する。なお、ユー
ザにより入力されたデータはもはや再び入力される必要はないが、これは与えら
れた情報のすべてがVirtualSAFEに記憶されるからである。ユーザが自分の情報
の入力を一旦完了すると、 ステップ8−部分的登録 ・VirtualSAFE証明書がユーザのために生成される ・ユーザのデータおよびユーザのVirtualSAFE証明書はセキュアデータリポ
ジトリに記憶される ・ユーザのVirtualSAFEデータのすべてがVirtualSAFEx500に記憶される ・ユーザのウェブ証明書が生成される ・ユーザのウェブ証明書がダウンロードされ彼らに送られる ・ユーザのウェブデータがウェブx500に記憶される ステップ9−ユーザに対する確認−完全な登録 VirtualSAFEへの登録を希望しますか?YES ステップ10−VirtualSAFEコミュニティへの登録 ここにおいて、最終的なユーザセットアップが確認され、追加のデータがVi
rtualSAFE証明局公開鍵により暗号化され、これは以下のものをも含む。
【0266】 ・第1の識別ストリング ・第2の識別ストリング ・ダイナミックPIN(予め生成された番号) ・VirtualSAFECA公開鍵で暗号化された追加のデータ ・さらなる認証に必要となり得るあらゆるキーワード ステップ11−イネーブラ ユーザは、記録され認証されたVirtualSAFEユーザとなり、今やネット上の
どこでも買物をすることができ、彼らの情報は、暗号化された形で、オラクルま
たはあらゆるデータベースなどに記憶され、記録確認または取消手続きのeメー
ルが彼らに送られる。
【0267】 ユーザ登録:ケース3 図5は、以下の場合、すなわちウェブ証明書なし+支
払処理のみにおける、VirtualSAFEでのユーザ(またはリソース)登録のステッ
プを示すフローチャートである。以下のステップが含まれる。
【0268】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて記録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0269】 ステップ3−ユーザのウェブ証明書があるか? システムは、ユーザのウェブ証明書があるかどうかをチェックする。図5の
場合では、これは利用可能でない、またはない。したがって、VirtualSAFEウェ
ブ証明書ありのサイトを通ってVirtualSAFEウェブ証明書なしのサイトへとメッ
セージ407.3が送られ、ウェブ証明書がユーザを認証するために存在しない
ことを示す。ユーザはリダイレクトされる。
【0270】 ステップ4−証明書なしSSLセッション SSLセッションがウェブサーバにより確立され、一時的なユーザセッショ
ン証明書を生成する。
【0271】 ステップ5−既存のVirtualSAFEユーザ ユーザは既存のVirtualSAFEクライアントか、または彼らがサインアップし
て支払を処理しようとするのはこれが初めてか?NO ステップ6−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ7−登録/記録ページ クライアントは登録/記録ページにハイパーリンクされ、ここで彼らは自分の
個人データ、クレジットデータ、eメールデータなどを入力する。なお、ユーザ
により入力されたデータはもはや再び入力される必要はないが、これは与えられ
た情報のすべてがVirtualSAFEに記憶されるからである。ユーザが自分の情報の
入力を一旦完了すると、 ステップ8−部分的登録 ・VirtualSAFE証明書がユーザのために生成される ・ユーザのデータおよびユーザのVirtualSAFE証明書がセキュアデータリポ
ジトリに記憶される。
【0272】 ・ユーザのVirtualSAFEデータのすべてがVirtualSAFEx500に記憶される ・ユーザのウェブ証明書が生成される ・ユーザのウェブ証明書がダウンロードされて彼らに送られる ・ユーザのウェブデータがウェブx500に記憶される ステップ9−ユーザに対する確認−完全な登録 VirtualSAFEへの登録を希望しますか?NO ステップ10−イネーブラ ユーザは記録され認証されたVirtualSAFEユーザとなり、今やネット上のど
こでも買物をすることができ、彼らの情報は、暗号化された形で、オラクルまた
はあらゆるデータベースに記憶され、記録確認および取消手続きのeメールが彼
らに送られる。
【0273】 ユーザ登録:ケース4 図6は、以下の場合、すなわちウェブ証明書なし+既
にVirtualSAFEメンバーである+既知のPINにおける、VirtualSAFEでのユーザ
(またはリソース)登録のステップを示すフローチャートである。以下のステッ
プが含まれる。
【0274】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて登録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0275】 ステップ3−ユーザのウェブ証明書があるか? システムは、ユーザのウェブ証明書があるかどうかをチェックする。図6の
場合では、これは利用可能でない、またはない。したがって、VirtualSAFEウェ
ブ証明書ありのサイトを通ってVirtualSAFEウェブ証明書なしのサイトへとメッ
セージ407.3が送られ、ウェブ証明書がユーザを認証するために存在しない
ことを示す。ユーザはリダイレクトされる。
【0276】 ステップ4−証明書なしSSLセッション SSLセッションがウェブサーバにより確立され、一時的なユーザセッショ
ン証明書を生成する。
【0277】 ステップ5−既存のVirtualSAFEユーザ ユーザは既存のVirtualSAFEクライアントか、または彼らがサインアップし
購入を処理しようとするのはこれが初めてか?YES ステップ6−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ7−識別ストリングが認証される ・第1の識別ストリング ・第2の識別ストリング ・x500ディレクトリのサーチが行なわれる ステップ8−ユーザは認証されているか? システムはVirtualSAFEx500を検証のためにチェックする。YES ステップ9−新しいウェブ証明書を生成 ユーザが一旦認証されると、システムは新しいウェブ証明書を生成し、これ
をクライアントにダウンイニシエーション(downinitiation)し、セッションク
ッキーがユーザに送られる。
【0278】 ステップ10−PIN識別(ポリシー) システムはユーザにPIN識別ポリシーページを表示する。
【0279】 ステップ11−暗号化されたPIN認証ページ システムは、ユーザにより入力された暗号化されたPIN番号がシステム上
の暗号化されたPINと一致するかどうかをチェックして確かめる。
【0280】 もしYESであり、暗号化されたPINが一致する場合、ユーザはステップ
12−ユーザお好みページに送られ、次に彼らがネット上で買物をしたいと望む
あらゆる所に送られる。
【0281】 しかしながら、もしNOであり、暗号化されたPINが一致しない場合、図5
の方法に従う。
【0282】 ユーザ登録:ケース5 図7は、以下の場合、すなわちウェブ証明書なし+既
にVirtualSAFEメンバーである+未知の暗号化されたPIN+eメール通知にお
ける、VirtualSAFEでのユーザ(またはリソース)登録のステップを示すフロー
チャートである。以下のステップが含まれる。
【0283】 ステップ1−PIN認証ページ システムは、ユーザにより入力された暗号化されたPIN番号がシステム上
の暗号化されたPINと一致するかどうかをチェックして確かめる。もしNOで
あり、暗号化されたPINが一致しない場合、メッセージはeメールによりユー
ザに送られ、ユーザはウェブ登録ページにリダイレクトされる。
【0284】 ステップ2−登録/記録ページ クライアントは登録/記録ページへとハイパーリンクされ、ここで彼らは自分
の個人データ、クレジットデータ、eメールデータなどを再入力/または確認す
る。なお、ユーザにより入力されたデータはもはや再び入力される必要はないが
、これは与えられた情報のすべてがVirtualSAFEに記憶されるからである。ユー
ザが自分の情報の入力を一旦完了すると、 ステップ3 ・VirtualSAFE証明書がユーザのために生成される ・ユーザのデータおよびユーザのVirtualSAFE証明書がセキュアデータリポ
ジトリに記憶される。
【0285】 ・ユーザのVirtualSAFEデータのすべてがVirtualSAFEx500に記憶される ・ユーザのウェブ証明書が生成される ・ユーザのウェブ証明書がダウンイニシエーションされ、彼らに送られる ・ユーザのウェブデータがウェブx500に記憶される ステップ4−ユーザに対する確認 VirtualSAFEへの登録を希望しますか?NO ステップ5−イネーブラ ユーザは記録され認証されたVirtualSAFEユーザとなり、今やネット上のど
こでも買物することができ、彼らの情報は、暗号化された形で、オラクルまたは
あらゆるデータベースなどに記憶され、記録確認および取消手続きのeメールが
彼らに送られる。
【0286】 ユーザ登録:ケース6 図8は、以下の場合、すなわちウェブ証明書なし+既
にVirtualSAFEメンバーである+x500エントリなしにおける、VirtualSAFEで
のユーザ(またはリソース)登録のステップを示すフローチャートである。以下
のステップが含まれる。
【0287】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて記録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0288】 ステップ3−ユーザのウェブ証明書があるか? システムは、ユーザのウェブ証明書があるかどうかをチェックする。図8の
場合では、これは利用可能でない、またはない。したがって、VirtualSAFEウェ
ブ証明書ありのサイトを通ってVirtualSAFEウェブ証明書なしのサイトへとメッ
セージ407.3が送られ、ウェブ証明書がユーザを認証するために存在しない
ことを示す。ユーザはリダイレクトされる。
【0289】 ステップ4−証明書なしSSLセッション SSLセッションがウェブサーバにより確立され、一時的なユーザセッション
証明書を生成する。
【0290】 ステップ5−既存のVirtualSAFEユーザ ユーザは既存のVirtualSAFEクライアントであるか、または彼らがサインアッ
プし支払を処理しようとするのはこれが初めてか?NO ステップ6−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ7−識別ストリングが認証される ・第1の識別ストリング ・第2の識別ストリング ・x500ディレクトリのサーチが行なわれる ステップ8−ユーザは認証されているか? システムはVirtualSAFEx500を検証のためにチェックする。NO ステップ9−登録/記録ページ クライアントは登録/記録ページにハイパーリンクされ、ここで彼らは自分
の個人データ、クレジットデータ、eメールデータなどを再入力/または確認す
る。なお、ユーザにより入力されたデータはもはや再び入力される必要はないが
、これは与えられた情報のすべてがVirtualSAFEに記憶されるからである。ユー
ザが自分の情報の入力を一旦完了すると、 ステップ10 ・VirtualSAFE証明書がユーザのために生成される ・ユーザのデータおよびユーザのVirtualSAFE証明書がセキュアデータリポ
ジトリに記憶される。
【0291】 ・ユーザのVirtualSAFEデータのすべてがVirtualSAFEx500に記憶される ・ユーザのウェブ証明書が生成される ・ユーザのウェブ証明書がダウンイニシエーションされ、彼らに送られる ・ユーザのウェブデータがウェブx500に記憶される ステップ11−ユーザに対する確認 VirtualSAFEへの登録を希望しますか?YES/NO ステップ12−イネーブラ ユーザは記録され認証されたVirtualSAFEユーザとなり、今やネット上のどこ
でも買物をすることができ、彼らの情報は、暗号化された形で、オラクルまたは
あらゆるデータベースなどに記憶され、記録確認および取消手続きのeメールが
彼らに送られる。
【0292】 ユーザ登録:ケース7 図9は、以下の場合、すなわちウェブ証明書+未知/
既知のPINにおける、VirtualSAFEでのユーザ(またはリソース)登録のステ
ップを示すフローチャートである。以下のステップが含まれる。
【0293】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて登録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0294】 ステップ3−ウェブ証明書があるか? システムは、ウェブ証明書があるかどうかをチェックする。図9の場合では
、ウェブ証明書がある。
【0295】 ステップ4−ウェブ証明書がある システムは二方向認証プロセスを実行する。
【0296】 ステップ5−VirtualSAFE証明書−x500をチェック システムはVirtualSAFEx500をチェックしてコンピュータを電子的に認
証する。
【0297】 ステップ6−VirtualSAFE証明書のチェック システムは、VirtualSAFEx500ディレクトリにフラグを立てることによ
りVirtualSAFE証明書についてチェックする。VirtualSAFE証明書が利用可能であ
ることをシステムが確認すると、ユーザはステップ7に回される。
【0298】 ステップ7−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ8−識別ストリングが認証される ・第1の識別ストリング ・第2の識別ストリング(任意) ・x500ディレクトリのサーチが行なわれる ステップ9−ユーザは認証されているか? システムはVirtualSAFEx500を検証のためにチェックする。YES ステップ10−Active X/Java(R)アプレット/アプリケーションが専用の
公開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ11−PIN識別(ポリシー) システムはPIN識別ポリシーページをユーザに表示する。
【0299】 ステップ12−PIN認証ページ システムは、ユーザにより入力されたPIN番号がシステム上のPINと一
致しているかどうかをチェックして確かめる。もしYESであり、PINが一致
する場合、ユーザはステップ13−ユーザお好みページに送られ、次に彼らがネ
ット上で買物をしたいと望むあらゆる所へと送られる。しかしながら、もしNO
であり、PINが一致しない場合、図7の方法に完了まで従う。
【0300】 ユーザ登録:ケース8 図10は、以下の場合、すなわちウェブ証明書(Virt
ualSAFEでない)+未知/既知のPINにおける、VirtualSAFEでのユーザ(また
はリソース)登録のステップを示すフローチャートである。以下のステップが含
まれる。
【0301】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて記録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0302】 ステップ3−ウェブ証明書があるか? システムは、ウェブ証明書があるかどうかをチェックする。図10の場合で
は、ウェブ証明書がある。
【0303】 ステップ4−ウェブ証明書がある システムは二方向認証プロセスを実行する。
【0304】 ステップ5−VirtualSAFEx500をチェック システムは、VirtualSAFEx500をチェックしてユーザを電子的に認証す
る。e認証の相互運用可能モジュールは、発信CAのディレクトリのコンテンツ
をチェックすることによりウェブ証明書の有効性をチェックする。VirtualSAFE
ポリシーは、VirtualSAFEディレクトリまたは発信ディレクトリのいずれがチェ
ックされているのか、または両方がチェックされているのかを判断する。
【0305】 ステップ6−VirtualSAFE証明書のチェック システムは、VirtualSAFEx500ディレクトリにフラグを立てることによ
りVirtualSAFE証明書についてチェックする。VirtualSAFE証明書が検証され得な
い場合、ユーザはVirtualSAFEの、VirtualSAFE/登録にログイン、へ行き、確認
され、次にステップ7へと続行する。
【0306】 ステップ7−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ8−識別ストリングが認証される ・第1の識別ストリング ・第2の識別ストリング(任意) ・x500ディレクトリのサーチが行なわれる ステップ9−ユーザは認証されているか? システムはVirtualSAFEx500を検証のためにチェックする。YES ステップ10−Active X/Java(R)アプレット/アプリケーションが専用の
公開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ11−PIN識別(ポリシー) システムはPIN識別ポリシーページをユーザに表示する。
【0307】 ステップ12−PIN認証ページ システムは、ユーザにより入力されたPIN番号がシステム上のPINと一
致するかどうかをチェックして確かめる。もしYESであり、PINが一致する
場合、ユーザはステップ13−ユーザお好みページに送られ、次に彼らがネット
上で買物したいと望むあらゆる所へと送られる。しかしながら、もしNOであり
、PINが一致しない場合、図5の方法に完了まで従う。
【0308】 ユーザ登録:ケース9 図11は、以下の場合、すなわちウェブ証明書(Virt
ualSAFEでない)+登録/支払プロセスにおける、VirtualSAFEでのユーザ(また
はリソース)登録のステップを示すフローチャートである。以下のステップが含
まれる。
【0309】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて記録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0310】 ステップ3−ウェブ証明書があるか? システムは、ウェブ証明書があるかどうかをチェックする。図11の場合で
は、ウェブ証明書がある。
【0311】 ステップ4−ウェブ証明書がある システムは二方向認証プロセスを実行する。
【0312】 ステップ5−VirtualSAFEx500をチェック システムはVirtualSAFEx500をチェックしてユーザを電子的に認証する
。e認証の相互運用可能モジュールは、発信CAのディレクトリのコンテンツを
チェックすることにより、ウェブ証明書の有効性をチェックする。VirtualSAFE
ポリシーは、VirtualSAFEディレクトリまたは発信ディレクトリのいずれがチェ
ックされているのか、または両方がチェックされているのかを判断する。
【0313】 ステップ6−VirtualSAFE証明書のチェック システムは、VirtualSAFEx500ディレクトリにフラグを立てることによ
りVirtualSAFE証明書についてチェックする。VirtualSAFE証明書が利用可能であ
ることをシステムが確認すると、ユーザはステップ7に回される。VirtualSAFE
証明書が検証され得ない場合、ユーザはVirtualSAFEの、VirtualSAFE/登録にロ
グイン、へ行き、確認され、次にステップ7へと続行する。
【0314】 ステップ7−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る。
【0315】 これが一旦行なわれると、 ステップ8−登録/記録ページ クライアントは登録/記録ページにハイパーリンクされ、ここで彼らは自分の
個人データ、クレジットデータ、eメールデータなどを再入力/または確認する
。なお、ユーザにより入力されたデータはもはや再び入力される必要はないが、
これは与えられた情報のすべてがVirtualSAFEに記憶されるからである。ユーザ
が自分の情報の入力を一旦完了すると、 ステップ9 ・VirtualSAFE証明書がユーザのために生成される ・ユーザのデータおよびユーザのVirtualSAFE証明書がセキュアデータリポ
ジトリに記憶される。
【0316】 ・ユーザのVirtualSAFEデータのすべてがVirtualSAFEx500に記憶される ステップ10−ユーザに対す確認 VirtualSAFEへの登録を希望しますか?NO ステップ11−イネーブラ ユーザは記録され認証されたVirtualSAFEユーザとなり、今やネット上のどこ
でも買物をすることができ、彼らの情報は、暗号化された形で、オラクルまたは
あらゆるデータベースなどに記憶され、記録確認および取消手続きのeメールが
彼らに送られる。
【0317】 CAプロセス 図12はCAプロセスを示すフローチャートである。従うべき
ステップは、証明書ポリシー(CP)および証明書運用規定(CPS)による。
【0318】 登録ポリシー 不正確なPINまたは打ち間違えたPINを扱うための手続き
は、VirtualSAFEポリシーおよび/またはマーチャント/ビジネスポリシーに従
って扱われる。
【0319】 図1を再び参照して、VirtualSAFEの発明のいくつかのコンポーネントを以下
でより詳細に説明する。
【0320】 公開鍵基盤101 VirtualSAFEの発明で実施される公開鍵基盤(PKI)構
成は、以下に規定される多層かつ別個の証明局からなる。
【0321】 1.ウェブ証明書をユーザクライアントコンピュータに対し発行するよう指定
された外部証明局(“ECA”)。これにより各ユーザは以下のようなECA鍵
対を有することになる。
【0322】 ・ECA公開鍵(“ECApub”) ・ECA秘密鍵(“ECApriv”) 2.各外部ユーザウェブ証明書につき対応する内部VirtualSAFE証明書を発行
するよう指定された内部VirtualSAFE証明局(“VCA”)。これにより各ユー
ザは以下のようなVCA鍵対を有することになる。
【0323】 ・VCA公開鍵(“VCApub”) ・VCA秘密鍵(“VCApriv”) 3.VCAは、以下の鍵対を有するVirtualSAFEウェブサーバ(VWS)へと
暗号化証明書を発行する。
【0324】 ・VSW公開鍵(“VSWpub”) ・VSW秘密鍵(“VSWpriv”) VirtualSAFEが、ユーザに対してアクセスおよびネットワーク許可属性を管理
するよう指定された属性局(AA)を有することを思い出されたい。
【0325】 リダイレクションリンク102 リダイレクションリンク(RL)プロセスは
、VirtualSAFEのセキュアなトランザクション環境にアクセスするためのオンラ
インeコマースプロセスを可能にする。プロセスは以下のステップからなる。
【0326】 1.ユーザは、マーチャントサーバから適当なアクセス問合せページを選択し
て検索することにより、トランザクションの実行、またはリソースに対するリク
エストに、必要な条件を完了する。
【0327】 2.アクセス問合せは、支払トランザクションのための“今すぐ買う”、また
はセキュアなリソースアクセスまたは検索のための“今すぐアクセスする”の形
をとる。
【0328】 3.リダイレクションリンク(RL)は、マーチャントサーバから関連データ
を入手し、VirtualSAFEにリクエストのコンテンツをリダイレクトする。どのト
ランザクション/アクセスの場合でも、あらゆる額/セッションに独自の識別子
が伝達され得る。リソースアクセスリクエストの場合、ユーザ属性がVirtualSAF
Eに伝達され得る。
【0329】 リダイレクションリンクは、X.509証明書と、リモートマーチャント、ビ
ジネス、またはリソースサイトに存在する、セキュアなアルゴリズムおよびプロ
トコルとを用い、否認防止を可能にする。リダイレクションリクエストは、一旦
処理されると、伝達されたデータを暗号化、署名およびハッシュするための、セ
キュアリモートポインタ(SRP)プロセスを開始する。SRPは以下の節で説
明される。マーチャントおよび/またはユーザは、デジタル式にトランザクショ
ンを署名できる。
【0330】 セキュアリモートポインタ/プラグイン/アプリケーション103 セキュア
リモートポインタ(SRP)は、ウェブブラウザプラグイン、アプレットまたは
標準アプリケーションとして実行される、VirtualSAFEに適合したアプリケーシ
ョンである。クライアントブラウザは、VirtualSAFEとセキュアな通信を行なう
ためにSRPを用いる。プロセスは、ユーザがリダイレクションリンク(RL)
をクリックすると開始されるが、これは認証および認可チェックを必要とする。
上述のようにこのRLをクリックすることは、たとえばリソース、支払トランザ
クションまたはセキュアなデータベースにアクセスする、コミットメントを暗に
示す。トランザクションを実行するためにはユーザの認証が必要となる。プロセ
スは、X.509デジタル証明書またはその他の標準PKIフォーマットによる
、ユーザコンピュータの認証を必要とする。一旦デジタル証明書により認証され
ると、ユーザ、アプリケーション、またはブラウザは常に、セキュアなウェブブ
ラウザプラグイン、SRPまたはアプリケーションを介してVirtualSAFEと通信
を行なう。SRPに対するセキュリティのアプローチは、暗号化およびエンベロ
ープ技術による多層セキュリティを含む。SRPの機能はデータの暗号化を含み
、ここでデータは、トランザクションを完了して動作データを記憶するために、
またはその他のアクセスの目的のために、パッケージ化されてから、VirtualSAF
EデータベースとのSSL通信チャネルに加えてセキュアセッションを通じて暗
号化される。
【0331】 セキュアリモートポインタ103のブロック図である図2を参照し、ここで用
いられる方法を説明する。顧客からデータをセキュアに入手および記憶するため
に、以下のステップおよび要件がSRPに組込まれる。
【0332】 1.通信の全体は、認証されたSSLチャネルに加えてクライアントサーバに
わたり行なわれる。二方向認証が上述のデジタル証明書配布方法を用いて確立さ
れる。
【0333】 a)SRPはVirtualSAFEに送信されているデータを暗号化し、次にデータ
は電子エンベロープの中に入る。今度はエンベロープがSSLチャネルプロトコ
ルに加えてセキュアセッションを通じ送信されることになる。(暗号化されたデ
ータはSSLを通じVirtualSAFEポリシーに従って送られる)。
【0334】 b)ブラウザ、アプリケーション、メッセージ、またはクッキーに記憶され
ている、ユーザのVCA公開鍵、VCApubが用いられて、データを一旦暗号化して
C1 201を生じさせる。
【0335】 c)タイムスタンプが、暗号化されたデータパッケージC1 201に連結
され、ユーザに属するECA秘密鍵、ECAprivは、データに署名してC2 20
2を生じさせる。
【0336】 d)結果はVirtualSAFEウェブサーバ公開鍵(VSWpub)で暗号化され、C3
203を生じさせる。この鍵は、SRPにより、または、Active Xコントロー
ル/Java(R)アプレット/アプリケーション/などにより送信されることにな
るダイナミックアプリケーションの場合にはページの開始時に、得ることができ
る。
【0337】 2.データパッケージの暗号化および署名は、完全にSRPのセキュアな領域
内で完了される。以下のステップがVirtualSAFEとセキュアな通信を行なうため
に実行される。
【0338】 a)C3 203が、C4 204として、SSL、または適当なセッショ
ンキーで暗号化されたその他のセキュアなチャンネルを通じて、送信される。
【0339】 b)データパッケージC4 204は、VirtualSAFEウェブサーバで相互(r
eciprocal)のSSLまたはセキュアなチャネルセッションキーにより解読され
205、こうしてC3があらわれる。
【0340】 c)VirtualSAFEウェブサーバ/アプリケーションはウェブサーバ上でロー
カルにその秘密鍵VSWprivでデータパッケージを解読し206、こうしてC2が
あらわれる(任意には、ウェブサーバの後のVirtualSAFEアプリケーションによ
る)。
【0341】 d)今やデータはVirtualSAFE内でローカルにいつでも用いられ得る。 e)データパッケージC2はユーザのVirtualSAFEデポジットボックスに通
される207。
【0342】 3.新しい形でのデータパッケージは、以下のものを含むさまざまな異なった
動作のためにVirtualSAFEにより用いられ得る。
【0343】 a)認証。認証で受取られたデータは、解読される必要のない暗号化された
量として扱われることになる。暗号化されたデータは、VirtualSAFEにおいて、
暗号化されたPINのデータベースと比較される。(i)暗号化されたローリン
グプレフィクス(rolling prefix)*可能な識別がポリシーマネージャでチェッ
クされ、有効化についてリクエストされ、(ii)有効化の結果がトランザクショ
ンを進める、またはセッションを終了させる。
【0344】 b)トランザクション。顧客のVirtualSAFE秘密鍵VCAprivは、購入の時点で
受取られたトランザクションデータを解読する。顧客リポジトリ内の顧客の暗号
化された個人情報は解読およびハッシュもしくは暗号化される、またはデジタル
式に署名されて支払プロセッサまたは他のトランザクションエンジンに送られる
。(i)VirtualSAFE秘密鍵VCAprivは、トランザクションのためのローカルな顧
客クレジット情報を解読するのに用いられる。クレジット情報は次に支払プロセ
ッサまたはその他のトランザクションエンジンに通される。情報に対して任意に
、顧客による署名、アドミニストレータによる暗号化またはハッシュが行なわれ
得る。支払セットアップが、将来のプロセスおよび必要な暗号化またはデジタル
署名情報のセットを規定することになる。
【0345】 図1および図2を再び参照して、VirtualSAFEデポジットボックス115情報
の解読およびサーチの方法を、バーチャルアイデンティティ105、バーチャル
スマートカード106、およびその他のこの発明のコンポーネントに関する以下
の記述で扱う。
【0346】 バーチャルアイデンティティ105 VirtualSAFEのバーチャルアイデンティ
ティ(VI)プロセスは、上述のように内部VirtualSAFE証明局(VCA)での
X.509デジタル証明書の使用を含む。バーチャルアイデンティティ(VI)
は以下のものを含み得る。
【0347】 1.第三者からのウェブ証明書またはユーザのECA公開鍵および秘密鍵 ・公開鍵(ECApub) ・秘密鍵(ECApriv) 2.ユーザのVirtualSAFE CA公開鍵および秘密鍵 ・VCA公開鍵(VCApub) ・VCA秘密鍵(VCApriv) 3.ユーザの秘密鍵はユーザの公開鍵VCApub鍵で暗号化され、ローカルデータ
ベースに託される。
【0348】 4.ユーザの秘密鍵VCAprivは、VirtualSAFE内の他の所でセキュアに記憶され
る。
【0349】 5.次にVirtualSAFEは、バーチャルスマートカードコンポーネントとの関連
で下に説明するセキュアな複合(composite)アルゴリズムおよびプロトコルを
用いることにより、バーチャルアイデンティティでの情報の検索を実行する。セ
キュアなデータの検索および記憶は、秘密、共有秘密および物理的材料の原理に
基づき設計される。
【0350】 6.バーチャルアイデンティティに記憶されたユーザデータは以下のものを含
み得る。
【0351】 ・暗号化されたPINおよびその他のアクセスデータ ・AAリファレンスデータ ・個人ユーザデータ ・金融ユーザデータ 属性局104 リモート電子商取引アプリケーションの実行は電子リソースへ
のアクセスの管理を必要とする。商取引アプリケーションの核心となる価値は、
アイデンティティと、これらアイデンティティに結び付いた関連の特権とを管理
できることにある。PKIに対する伝統的なアプローチでは、証明局(CA)が
、名前を公開鍵に結び付けるのに用いられる証明書を発行および取消す。しかし
ながら既存の証明書構造は、各個人が独自の名前およびしばしば独自の番号によ
り独自に識別される、既存のネームスペースを必要とする。商取引トランザクシ
ョンでは、マーチャントサーバはデジタル証明書検証によって顧客アイデンティ
ティを確かめることができる。しかしながら、トランザクション(またはその他
のアクセス特権)を実際に実行するための顧客アイデンティティの認可は必ずし
も所与のものではない。プロセスに必要な改良点は、着手すべきアクションが法
的拘束力を有し、かつ署名者がこれらを実行する権限を実際に有していることに
ついて、マーチャントが確かめるための手段である。
【0352】 デジタル証明書の使用は、その所有者に或る特権を提供または付与する属性を
含むことにより、デジタル署名された証拠に関する基本的能力から、これが含む
公開鍵の有効性へと増大される。このアプローチの利益により、属性証明書は、
システムに対するアクセス制御、または或る他の認可制御方法に、極めて好適な
ものになる。
【0353】 定義上、アクセス制御はシステム上のユーザのアクティビティの制限を必然的
に伴う。このような制御の施行はリファレンスモニタを維持することにより達成
され、これは、認可ベースを参照して、アクセスを試みているユーザがこれを認
可されているかを判断することにより、アクセスの試みを取り次ぐ。ここで認証
とアクセス制御との区別を行なうと、認証はユーザのアイデンティティを単に確
認するのみであり、一方アクセス制御は成功した認証に基づいてアイデンティテ
ィ特権を確立する。
【0354】 アクセス制御は2つのモード、すなわちアクティビティベースのモードまたは
グループベースのモードのうち1つで実施され得る。アクティビティベースのモ
ードでは、ユーザアクセス制御はアクティビティのモニタリングに従い管理され
、ここで各アクセスは認可テーブルに照らしてチェックされ、これに基づいて許
可が付与または拒否される。グループベースのモードでは、ユーザアクセス制御
はユーザが属するグループに基づく。同じグループのユーザには、特定の一組の
システムタスクまたはアクションを行なうことが認可される。すべての個々のユ
ーザ認可を特定する代わりに、あらゆる個々のユーザがそのグループ内で同じタ
スクを行ない得るグループに従い、アクションが割当てられる。
【0355】 グループベースのアクセス制御の特徴は以下の通りである。 1.認可はオブジェクトまたはリソースのクラスに従い規定され、グループの
メンバーは、特定のリソースにアクセスすることを認可され得る。これによりリ
ソースのクラスは、個々のリソースアクセス特権を特定することなくユーザのグ
ループにとってアクセス可能となる。
【0356】 2.特定のリソースに対するアクセスは、特定のグループにより必要とされる
アクティビティに規定される。グループはその認可により規定され、ユーザには
グループ指定に従いアクセス権が与えられる。
【0357】 3.グループは、より高いクラスのグループがより低いクラスのグループの認
可を引き継ぎ得る階層的秩序によってネスト化され得る。
【0358】 4.最少限のアクセスが最少限のグループ特性に基づいて与えられ得る。より
低いリスクのリソースに対するアクセスは、より低いクラスロールを割当てるこ
とにより与えられ得る。
【0359】 5.ブーリアン構成に従いアクセス特権を特定でき、いくつかのグループ認可
がユーザに与えられて複合アクセスポートフォリオを達成できる。
【0360】 グループベースのモデルはいくつかのレベルで有利である。たとえば全体の管
理が個々のユーザアクセス管理からなくなって、グループレベルへ移される。
【0361】 以下のものを含むユーザへのいくつかの認証があり得る。 ・認証局により記述されるユーザ認証。加えて、登録値がVirtualSAFEと、
リソースグループに関するセキュアなポータルとの間でやり取りされる。あらゆ
るトランザクション/アクセスセッションは、最少限2つのチャネル(たとえば
SSLおよびVPNなど)により同時に行われ、ここでデジタルアイデンティテ
ィグループ(すなわち秘密、共有秘密、物理的材料)に基づきすべての当事者に
よりデジタル署名されたセッション値と登録値とが組合せられる。
【0362】 ・アカウント/リソースに結び付けられたユーザ公開鍵によって検証された
デジタル署名の原理に基づく、アカウント/リソースデジタル署名認証。
【0363】 属性証明書 デジタル証明書インフラストラクチャは、アクセス制御へのこの
アプローチに極めて好適である。標準的なデジタル証明書では、公開鍵は証明局
(CA)により署名され、認証を目的として配布される。同じ原理がグループベ
ースのアクセス制御にも適用される。この方法においてグループは、グループの
メンバーが共通の機能を実行することを可能にする、一組の属性により記述され
る。属性はCAによるデジタル署名により互いに結び付けられ、こうして属性証
明書(AC)がもたらされ、したがってこれは新たな属性セットが指定および署
名されるまで変更不可能である。属性証明書は以下のフィールドを含み得る。
【0364】 ・バージョン:現在用いられているACのフォーマットを指定。 ・サブジェクト:所与のアプリケーションに関するACの使用のコンテクス
ト。
【0365】 ・発行者:証明されたADの発行者。 ・デジタル署名:発行者によるACデータのデジタル署名。
【0366】 ・発行者独自のID。 ・通し番号:ACの独自の識別子。
【0367】 ・失効日:ACの有効期限を規定。 ・属性:ACについてのアクセス制御規定。
【0368】 属性認証局104 属性認証局の実現は、認証および認可ビジネスプロセスで
の重要な革新点である。既存のビジネスプロセスは既にアカウントベースのプロ
トコルの或る手段を用いて属性を評価している。しかしながら、これらの方法は
、ユーザが以前に同意した或る秘密、すなわち“共有秘密”を漏らしてしまう、
知識ファクタ認証に依存している。
【0369】 認証をサポートする現在のビジネスプロセスは、主に“共有秘密”ベース(た
とえばPIN、母親の旧姓、SIN♯、SSN♯など)のものである。“共有秘
密”は、共有秘密がトランザクションを始めかつ認証できる(すなわち既存のビ
ジネスインフラストラクチャは、共有秘密を漏らすのを防ぐためにさらなるセキ
ュリティレベルを必要とする)という不都合を有する。これら既存の認証ビジネ
スインフラストラクチャをPKIへとアップグレードすることは簡単なことであ
り、これにより認証値を漏らすことに関わる脆弱性がなくなる。さらにこれらは
一体化されて強固な認証ビジネスプロセス(すなわち、認証インフラストラクチ
ャがなかったオフラインeメールのための証明書設計ポイントと比較して)をも
たらす。換言すると、認証材料を管理するための既存の金融ビジネスプロセスは
、公開鍵認証材料を管理するように強化され得る。
【0370】 VirtualSAFEの発明は、すべての既存の“共有秘密”認証ビジネスプロセスへ
のアップグレード、すなわち“共有秘密”から、秘密と、共有秘密と、既存のビ
ジネスプロセスを用いてデジタル証明書および署名を表わす物理的材料とへの、
簡単なアップグレードを含む。属性証明書をトランザクションに含めることによ
り、ユーザの認証は、支払を実行するためにユーザの認可を識別することですぐ
に増強される。以下はこの発明に従うアクセス制御システムの一実施例である。
【0371】 1.信頼されている第三者証明局CA(x) 2.認証局AA(y) 3.団体リソースR(1)、R(2)、R(3)、R(4)、…R(n) 4.属性で記述されたグループG(1)、G(2)、…G(n) 5.U(1)、U(2)、…U(n)として指定されるユーザ 証明局CA(x)は公開鍵証明書を発行すること、および認証局AA(y)の
ルート発行証明書を署名することができる。リソースはクラス化されてラベルを
付され、こうしてリソースR(1)へのアクセスは区別されたものとなり、R(
2)またはその他のいかなるリソースR(n)とも接続されない。各グループG
(n)は、ポリシーに基づき特定のリソースセットにアクセスする認可が割当て
られ、たとえばG(1)はR(1)、R(3)、およびR(4)にアクセスでき
る。
【0372】 この実施例において、リソースアクセスのための認可環境を瞬間的なものにす
る方法は、以下のステップを含み得る。
【0373】 1.ルート証明書CA(x)は、すべてのユーザU(n)およびリソースR(
n)に配布される。
【0374】 2.ルート証明書AA(y)もまた公に利用可能にされる。 3.認証局AA(y)は、ACをG(n)のすべてのユーザU(n)に発行す
ることができる。
【0375】 リソースアクセス認可を実行するためには、以下のステップに従うことができ
る。
【0376】 1.リソースR(1)へのアクセスリクエストがグループG(1)のユーザメ
ンバーU(1)によってなされ、ここでG(1)にはR(1)、R(2)および
R(4)へのアクセスが付与され、アクセスリクエストはユーザによりデジタル
署名される。
【0377】 2.リソースR(1)はU(1)の公開鍵証明書でU(1)のデジタル署名を
検証する。
【0378】 3.リソースR(1)は、CA(x)のルート証明書でデジタル署名を検証す
ることにより、U(1)の証明書の有効性をチェックする。
【0379】 4.U(1)のACが、AA(y)のルート証明書を用いて検証される。 5.次に、U(1)の証明書にある属性を用いて、U(1)のグループメンバ
ーシップに従い、R(1)アクセスを含むG(1)にアクセスを付与する。
【0380】 U(1)のACへのこれら問合せの検証が成功すると、その結果として、アイ
デンティティ認証および適当なアクセス認可に基づき、アクセスが拒否または付
与される。
【0381】 バーチャルスマートカード106 バーチャルスマートカード(VSC)は、
セキュアリモートポインタ(SRP)を介しアクセスされる外部バーチャル認証
トークンに対しローカルでセキュアなプロキシとして働く、内部VirtualSAFEア
プリケーションである。VSCは、多層公開鍵インフラストラクチャ(PKI)
管理のサービスを用いて、VirtualSAFEユーザデータを暗号化および解読する。
VSCは、各ユーザに鍵対のデュアルセットを指定することにより、多層PKI
を実現する。第1のセットは外部公開鍵対であり、これは外部証明局(ECA)
により発行され、これはクライアントまたはウェブブラウザに存在してSRPと
相互運用される。第2のセットはローカルVirtualSAFE公開鍵対であり、これはV
irtualSAFE証明局(VCA)により発行され、これはVirtualSAFE内でセキュア
に、かつ外部ネットワークにとってアクセス不可能に存在する。バーチャルスマ
ートカード(VSC)は、セキュアなバックエンドバーチャルアイデンティティ
管理システムの一部である。システムは以下のものを含む。
【0382】 1.クライアント端末。クライアント端末は、パーソナルコンピュータまたは
デバイス、ネットワークインターフェイス通信能力、およびワールドワイドウェ
ブブラウザアプリケーションからなる。クライアント端末は、ウェブサーバとの
セキュアな接続を行なうセキュアリモートポインタを実行する。
【0383】 2.ワールドワイドウェブサーバ。ウェブサーバは、ウェブページを提供する
よう構成されたサーバ(ワールドワイドウェブまたはその他のフロントエンドシ
ステムサーバ)からなる。ウェブサーバは、商取引ショッピングカートアプリケ
ーションに関連するページを提供する、または、文書もしくはその他のアプリケ
ーションなどの、制御されたリソースのアクセスに関連するページを提供するこ
とができる。
【0384】 3.VirtualSAFE。VirtualSAFEサーバは、VSC能力と、バーチャルアイデン
ティティを含む必要なVirtualSAFEデポジットボックスとを実現する。
【0385】 4.履行リソース。履行リソースサーバはVirtualSAFEとの接点を有し、価値
のある、または敏感な、いかなるサービスまたはシステムからなってもよく、こ
れらは支払サーバ、セキュアデータリポジトリ、またはその他の情報を含むが、
これらに限定はされない。
【0386】 VSCがリモートクライアント端末によりアクセスされる方法、およびこれが
オンライン対話を実行する方法は、以下のように概説され得る。
【0387】 1.通信チャネルがクライアント端末とウェブサーバとの間に開かれる。クラ
イアント端末には、サーバからユーザコンテンツが与えられ、ユーザはアイテム
を求めて閲覧し、ユーザアクセス決定を完了する。eコマースアプリケーション
の場合には、これは電子ショッピングカートアプリケーションを閲覧して購入決
定のためのアイテムのリストを作成することに相当する。
【0388】 2.ユーザがリソースアクセス決定を完了させると、オンラインアプリケーシ
ョンは選択プロセスでの最終的な選択によりトランザクションをいつでも完了で
きる。顧客がサーバリソース決定ウェブページ上のリダイレクションリンクにク
リックすると、ユーザのためにリソースアクセスプロセスを始動する信号が送信
される。
【0389】 3.ワールドワイドウェブサーバは、セキュアなチャネルを通じてVirtualSAF
Eへリソースアクセスを実行するための要件を伝達し、クライアント端末とVirtu
alSAFEとの間での認証が開始される。
【0390】 4.VirtualSAFEは、セキュアリモートポインタ(SRP)をクライアント端
末へとすぐにダウンロードすることによりバーチャルスマートカード(VSC)
認証を開始する。
【0391】 5.SRPはユーザからのPINおよびPIN認証を必要とする。 VirtualSAFEの発明のVSCコンポーネントは多層認証機構を含み、これは、
公開鍵基盤(PKI)の説明で先に列挙した要素、すなわちECA、VCA、お
よびAAからなる。
【0392】 VSCを開始するための方法は以下のものを含み得る。 1.ユーザVCA公開鍵−秘密鍵対がVirtualSAFEにより生成され、以下のよ
うに記憶される。
【0393】 a)VCA公開鍵、VCApubは、外部公開鍵証明書ECAからの証明書デジタ
ル署名と結合され、独自の識別子またはフットプリントとして用いられる。
【0394】 b)この結合された独自の識別子およびデジタル証明書データは、VirtualS
AFEアルゴリズムに従って、オンラインアプリケーション、ブラウザクッキー、
またはウェブページのダイナミックヘッダに記憶され、クライアント端末または
ウェブブラウザに自動的にダウンロードされる。
【0395】 c)独自の識別子およびデジタル証明書データはまた、VirtualSAFEアルゴ
リズムに従って、ユーザデータベースに記憶されたユーザのバーチャルアイデン
ティティ(VI)とともに記憶される。データベースユーザ情報が完全に暗号化
されると、独自の識別子およびデジタル証明書データは、VirtualSAFEアルゴリ
ズムに従って、特定のユーザについての暗号化された情報を検索するためにサー
チインデックスとして用いられる。
【0396】 d)SRPからVSCへ伝達された各問合せは、VirtualSAFEアルゴリズム
に従って、識別を目的としたユーザの独自の識別子およびデジタル証明書データ
を含む。なお、SRPからのデータは、詐欺を防止するために署名および暗号化
される。
【0397】 2.VirtualSAFEデータベースに記憶されたすべてのユーザデータは、個々の
ユーザのVirtualSAFE秘密鍵VCAprivで暗号化される。VirtualSAFE外のいかなる
鍵、たとえばECApriv鍵も、ローカルデータを解読することはできない。VCApriv
鍵は、VSDBとは別にVirtualSAFEにセキュアに記憶される。
【0398】 3.問合せがセキュアリモートポインタ(SRP)を介し行なわれると、これ
は(上述のように)以下の2つの形のいずれかで到達できる。
【0399】 a)認証。データパッケージC1から構成されるSRP問合せは解読(図2を
参照)され208、上述のようにVirtualSAFEによる使用のために検証される。
【0400】 I.この場合では、データパッケージに含まれるデータは、ユーザフットプ
リントと、リモートクライアント端末からの検証されているがまだ(VCApubで)
暗号化されていない個人識別番号(PIN)とである。
【0401】 II.ユーザフットプリントは、特定のユーザのVirtualSAFEデータベースの
バーチャルアイデンティティを位置決めするのに用いられる。
【0402】 III.特定のユーザのVIが検索されると、SRPからの暗号化されたPI
NはVIレコードにあるPINと比較される。
【0403】 IV.暗号化されたデータフィールドが一致する場合、認証が確かめられ、こ
のVIと関連付けられた認可がAAからリクエストされる。
【0404】 V.残りの認可は、認証局についての先の節で概説されたように問合せられ
検証される。
【0405】 b)トランザクション。データパッケージC1から構成されるSRP問合せは
、解読されて上述のようにVirtualSAFEによる使用のために検証される。
【0406】 I.この場合では、データパッケージに含まれるデータはユーザフットプリ
ントと、リモートクライアント端末からの検証されているがまだ(VCApubで)暗
号化されていないリソースアクセス問合せC1とである。
【0407】 II.ユーザフットプリントは、VirtualSAFEVSCと特定のユーザのバーチ
ャルアイデンティティとを位置決めするのに用いられる。
【0408】 III.特定のユーザのVIが検索されると、SRPからのC1での暗号化さ
れたリソースアクセス問合せはVCAprivで解読(図2を参照)され109、こう
してメッセージMがあらわれる。
【0409】 IV.メッセージMは、或るトランザクションまたはリソースアクセスを実行
するための、VirtualSAFEに対するフォーマット化された命令を含む。
【0410】 V.トランザクションまたはリソースアクセスを実行するためには、ローカ
ルVIデータがVCAprivで解読されなければならない。ユーザデータが解読され
ると、トランザクションはAAにより認可されなければならない。
【0411】 VI.トランザクション認可は、認証局についての先の節で概説したように問
合せられ検証される。
【0412】 VII.トランザクションまたはリソースアクセスが実行される。 VIII.解読されたVIデータは破棄され、既存のユーザVIレコードはVirt
ualSAFEデポジットボックスで暗号化されたままとどまる。
【0413】 IX.トランザクションまたはリソースアクセスの残りはVirtualSAFEへと戻
され、VIレコードはアップデート、および暗号化/ハッシュされる。
【0414】 X.トランザクションまたはリソースアクセスの確認が、専用のチャネルま
たは他のあらゆる種類のメッセージングを通じて、SRPおよびマーチャントを
介しクライアント端末へと伝達される。
【0415】 支払処理エンジン110.VirtualSAFE発明の支払処理エンジンは、サーバと
、サーバがVirtualSAFE準拠のクライアント−サーバSSL認証をサポートする
支払ゲートウェイへの接続性とを含む。支払処理は、以下のもの、すなわち、ク
レジットカード支払、デビットカード支払、ダイレクトデビット、小切手処理、
電信送金、およびEFTを含み得る。VirtualSAFEでの支払は、バッチ処理およ
びリアルタイム処理を含むいくつかのモードで処理され得る。各モードは、支払
リクエストから、それが認可されたか、決済されたか、または拒否されたかとい
う同じ組の想定される結果を得る。リアルタイム処理は、顧客が接続している間
に1つの支払リクエストをリアルタイムで実行することによって達成される。Vi
rtualSAFEの支払処理エンジンは、以下を含むいくつかのトランザクションをサ
ポートすることができる: ・クレジットカードの認可 ・アドレスの検証 ・支払の依頼 ・支払の決済 ・トランザクションの無効化 ・トランザクションへのクレジット リスクマネジメントエンジン111.VirtualSAFEのリスクマネジメントエン
ジンは、リモートプロセッサによる実行に先立ち、トランザクションの中間審査
を行なうことによって支払処理機能を増大させる。クレジットリスクマネジメン
トは、顧客の登録、マネジメント、および支払処理という異なったシナリオで生
じる。個々の顧客のクレジット格付けを用い、支払トランザクション処理の受容
可能性を判定する。この値は、登録時またはプロファイルの更新中のいずれかに
収集される。その値は、顧客に属するさまざまな情報分野を用いたローカルデー
タベースを呼出すことによって検索される。返ってきたリスク値はVSDB内に
記憶される。トランザクション処理時に、クレジット値格付けがVSDBから検
索され、トランザクションが支払プロセッサに送信されるべきかどうかを査定す
るために用いられる。VirtualSAFEは進行中のトランザクションログまたはシス
テムトランザクション日誌を継続し、すなわち、VirtualSAFEで実行されたあら
ゆるトランザクション(たとえば、支払、顧客のプロファイル変更等)が、トラ
ンザクション、発行者、日付、対象となったリソース、および登録済みリソース
サイト状況を特定する情報とともに記憶される。
【0416】 トランザクション履行機構112.VirtualSAFE発明のトランザクション履行
機構(TMF)は、最終的な履行状況に至る経過中に呼出される1組の詐欺マネ
ジメント方法を含む。履行状況は、行なわれるべき送信の種類と、完了のための
関連基準とを規定する。TFMと詐欺マネジメント方法とは以下を含むいくつか
のステップからなる: 1.顧客認証スコアリング 2.信用証明スコアリング 3.トランザクションリスクスコアリング 4.履行応答 5.履行送信 これらのステップのうち最初の3つは、履行応答と履行送信の種類を判定する
のに用いられるトランザクションスコアを得るために組合される。各ステップは
互いに排他的であり、組合された結果のみが完全な履行を達成するのに重要であ
るとされる。上述のステップは、以下により詳細に説明され得る。
【0417】 顧客認証スコアリング.このステップは、ブラウザのログオン基準を合成スコ
アにコンパイルすることによって開始される。考えられる、ブラウザログオンか
らの要素は以下を含む: ・証明書認証 ・セキュアなクッキー ・PINまたはPIN値 ・SRP検証 ・その他 信用証明スコアリング.このステップは、注文情報内の要素の識別に基づき、
合成スコアを生成する。その各々は、以下を含み得るさまざまな基準に基づいて
重み付けされ、総和される: ・アドレス ・金額 ・オーバーリミット ・拒否 ・プラグイン検証 ・リスク評価 ・トランザクションの種類 ・支払の種類 ・詐欺 ・第三者評価証明または変更 トランザクションスコアリング.このステップは、以下のように、トランザク
ション属性に基づき、処理されている実際のトランザクションに対する値および
リスクを計算することを含む: ・外部:内部のスコアリングを説明するために用いられ、履行の実行のための
最終締結と命令とを調整する第三者詐欺評価。
【0418】 ・内部:主属性、副属性、リダクション、チューンアップ、リスク調整、およ
び詐欺データコンフィグレーション。
【0419】 履行応答.これは、確立された基準に対して必要とされる応答である。このト
ランザクションは、物理的なクレジットカードが実際に存在する「カードが存在
する」の変形、またはクレジット発行者が利用可能なクレジットを確認しなけれ
ばならない「認可」として扱われる。
【0420】 ・カードが存在するV ・カードが存在するR ・認可 履行送信.これは、すべてのスコアリング属性が査定され、チェックされた後
に合成スコアに行なわれる結果的なアクションである。結果的な送信は以下を含
み得る: ・署名のリクエスト ・ドロップオフ ・送信 ・署名 ・フォトID 引出リクエストメッセージ.バーチャルスマートカードに関して引出リクエス
トメッセージを処理するための1つの方法の詳細な説明が以下に示される。
【0421】 支払サーバによって引出リクエストメッセージが受信され、端末に渡されると
、端末はそのメッセージを個々の応答へとパーズし直し、これらの応答を順次に
バーチャルスマートカードに渡す。代替的実施例では、ダム端末が用いられ、引
出リクエストはその成分へとパーズされ、その他の態様では支払サーバによって
処理され、次に、支払サーバはそれらの応答をバーチャルスマートカード自体に
送る。
【0422】 支払サーバの支払コードモジュールは、シンタックスの正しさに対する引出リ
クエストを編集し、引出リクエストメッセージが受信されるのに伴い、ログを取
る。引出リクエストは支払サーバの端末インターフェイスに送られる。一実施例
では、次に、端末インターフェイスは、支払サーバの端末プールに端末をリクエ
ストする。支払サーバは、始動時に確立される端末集信機に接続される端末のプ
ールを有し得る。始動時に、支払サーバは有効な端末識別子のすべてのリストを
受信する。支払サーバは、これらの識別子と進行中のトランザクションについて
の知識とを用い、トランザクションを処理するための適切な端末を決定する。端
末が決定されると、端末インターフェイスは、引出リクエストと端末の種類とに
基づき、端末に特有のメッセージを構築する。
【0423】 端末に特有の引出リクエストはローカルエリアネットワークを介し、選択され
た端末に送られる。多くの端末が支払サーバに取付けられている場合、集信機が
支払サーバ内のトランザクションスレッドと対応する端末との間のルータとして
働いてよい。集信機は引出リクエスト上のヘッダを観察し、トランザクションを
どの端末に経路指定するべきか判断する。この発明の一実施例では、集信機は必
要ではなく、支払サーバは端末と直接通信する。
【0424】 端末は引出リクエストメッセージをそのさまざまな成分へとパーズし、次いで
、各成分を処理し、物理端末内でバーチャルスマートカードと対話するカードを
エミュレートする。さまざまなデータを引出リクエストメッセージに予めパッケ
ージングすることにより、VSAAサーバと支払サーバとの間の、インターネッ
トを介した交換がより少なくなる。次に、対話をシミュレートすることにより、
バーチャルスマートカードは、それがまるで実際のスマートカードとともに物理
端末内に存在するかのように機能する。スマートカードからのさまざまな応答を
エミュレートすることができる。一実施例では、端末は、2つのコマンドの「応
答してリセットせよ」および「購入のためにIE−Wを初期設定せよ」の各々を
個々にバーチャルスマートカードに送り、次の応答を送る前に、リターンメッセ
ージ「IE−Wをデビットせよ」を待つ。公開鍵トランザクションについては、
クライアントによって読出された証明書もまた個々の応答として含まれる。この
ようにして、VSAAサーバから発生したスマートカード情報(引出リクエスト
)のすべてが直ちに予めパッケージされたフォームでインターネットを介して送
られても、物理端末内のスマートカードとバーチャルスマートカードとの間の対
話はリモートロケーションにある端末でシミュレートされる。
【0425】 端末は「引出金額」の状態に至り、バーチャルスマートカードがデビットコマ
ンドを生成できることを示す。バーチャルスマートカードは、そのバーチャルス
マートカードデジタル署名とコマンド「IE−Wをデビットせよ」とを生成する
。デジタル署名とデビットコマンドとは端末に送られる。バーチャルスマートカ
ードによって発行されたデビットコマンドは、バーチャルスマートカード識別子
、トランザクション識別子、デビットされるべき金額、その金額に対する通貨お
よび通貨指数、バーチャルスマートカードデジタル署名、日付、時間、およびロ
ケーションを含む、広範なさまざまな情報を含み得る。次いで、端末は、デジタ
ル署名、コマンド、および端末識別子を支払サーバに送る。
【0426】 データベースリポジトリ(DR).VirtualSAFEは以下の2つのデータベース
リポジトリ(DR)を有する: 1.VSC/顧客データベース.このDRはVirtualSAFEによって制御され、
顧客バーチャルアイデンティティ(VI)を含む。
【0427】 2.VSC/マーチャントリポジトリ.このDRはVirtualSAFEによって制御
され、指定された支払プロセッサ(または他の履行リソース)のインターフェイ
スとなる。
【0428】 VSC/顧客およびマーチャントリポジトリは、ビジネス要件に従って規定さ
れたビジネスルールおよびポリシーに基づいて連結される。VSC/顧客リポジ
トリは顧客VI記録の合成物である。これらの記録は、各顧客に属する個人、金
融、およびクレジットのデータのすべてを含む。
【0429】 VSC/マーチャントリポジトリは支払用に開発された固定スキーマに基づい
ており、マーチャントに属するすべてのデータプロファイルを含む。VSC/マ
ーチャントリポジトリはまた、クレジット支払プロセッサとの、さまざまな完了
状態にある支払トランザクションを含む。これらの状態は以下を含み得る: ・有効 ・失敗 ・決済 これらの状態に、管理、無効化、中止等が行なわれてよく、トランザクション
履歴の検索等の問合せは、以下を含み得るトランザクションコンテンツを含むさ
まざまな応答を返す。
【0430】 ・支払サーバトランザクションID ・クレジットカード番号 ・失効の日付 ・金額 ・トランザクションの日付 ・トランザクション状態 金融インフラストラクチャは、すべてのトランザクション通信がデジタル式に
暗号化され署名されるよう、VirtualSAFEとセキュアにインターフェイスされる
【0431】 VirtualSAFEの発明を含むさまざまなコンポーネントを説明してきたので、Vir
tualSAFEの運用方法およびVirtualSAFEのバーチャルスマートカードの使用の概
略的な説明を、次に以下のように行なう。
【0432】 運用方法.VirtualSAFEによるAAの実現を通し、複数のエンティティがAC
アクセス制御により、オープンな信頼性のないネットワーク上で相互運用され得
る。VirtualSAFEは電子支払、与信債権、およびセキュアなリモート履行処理を
可能にする。バーチャルスマートカード、セキュアリモートポインタ、属性認証
局、および他のコンポーネントの使用を介し、VirtualSAFEはさまざまな方法で
実現され得る。セキュリティオブジェクトおよびアプリケーションオブジェクト
のモジュール性により、VirtualSAFEを多くの電子商取引環境に適用することが
できる。VirtualSAFEでは、電子ネットワーク間支払システムにより、金銭、ク
レジットカード、および組織化された他の支払形式を保持するために従来通り用
いられる電子支払VSDBを用いるトランザクションを可能にする。ウォレット
または財布内の計器へのアクセスは複雑な暗号および認証方法によって制限され
、非認可の支払を回避する。VSDBへのアクセスを得るために、暗号の認証を
成功させることが必要とされる。認証プロトコルは、計器、支払ホルダ、および
完全な電子ウォレットを使用する権限を与えるネットワークセッションを形成す
るのに必要な情報を得る。電子承認により、注文を完了するための電子トランザ
クションが生成される。
【0433】 バーチャルスマートカードの使用.VirtualSAFEのバーチャルスマートカード
(VSC)は、以下のように、小売直営販売店での店頭(POS)カードスワイ
プ端末の状況で用いることができる。顧客が現存する金融機関で口座を保持して
いると仮定されたい。VSCの使用の際に以下のステップが含まれ得る: 1.マーチャントは磁気ストライプの顧客のデビットカードまたはクレジット
カードをPOSでスワイプする。
【0434】 2.POSは認可のリクエストを金融ネットワークを介して送信し、マーチャ
ントの店内で中間スマートカードリーダおよび装置への接続がなされる。
【0435】 3.スマートカードリーダおよび装置はマーチャントのスマートカードによっ
て占用される。
【0436】 4.POSからのトランザクション認可はスマートカードリーダに対し、送信
前にデータを暗号化し、データに署名することを促す。
【0437】 5.VirtualSAFEは顧客を認証するためにPIN識別を求める。 6.VirtualSAFEは、(上述の)バーチャルスマートカード方法体系を用い、
顧客の認証を行なう。
【0438】 7.顧客が認証される。 8.VirtualSAFEは、暗号化されるかデジタル式にハッシュされ、署名された
トランザクションを金融機関または対話スイッチに送る。
【0439】 9.認可がVirtualSAFEまたはマーチャントに返される。 10.認可はスマートカードリーダおよび装置によって解読される。
【0440】 11.認可メッセージがPOS端末に返される。 バーチャルスマートカード(VSC)を以下のとおり、小切手処理の状況で用
いることもできる。顧客が既にVirtualSAFEに登録していると仮定されたい。V
SCの使用に際し以下のステップが含まれ得る: 1.顧客はマーチャントのウェブサイト上の適切なリダイレクトリンク(RL
)をクリックすることにより、VirtualSAFE小切手を用いて支払をマーチャント
に行なってほしいというリクエストを行なう。
【0441】 2.顧客はVirtualSAFEに転送される。 3.VirtualSAFEはユーザのリモート認証を行ない、顧客を顧客のVSCに渡
す。
【0442】 4.顧客は顧客自身の金融クレジットパーソナルポートフォリオからの小切手
支払を承認する。
【0443】 5.VirtualSAFEはデータリクエストに署名し、それを金融機関に送る。 6.金融機関の物理的にセキュアな施設内において小切手のプリントアウトが
任意に生成される。
【0444】 7.VirtualSAFEが小切手の状態、すなわち、処理された、返された、NSF
等の確認を受信する。
【0445】 8.VirtualSAFEはトランザクションデータを顧客のバーチャルアイデンティ
ティ内で暗号化し、記憶する。
【0446】 9.顧客トランザクションの任意のメッセージまたはプリントアウトが顧客ま
たはマーチャントに転送される。
【0447】 図13から図31を参照し、反復および拡張を行なうため、VirtualSAFE内の
コンポーネントおよび処理は以下を含む。
【0448】 参加者.図13を参照すると、VirtualSAFE内の参加者およびその契約関係の
ブロック図が示される。電子商取引環境は、実際のビジネス業務および処理向け
の確実なセキュリティおよび会計監査処理を必要とする。したがって、主な関心
事は、当事者間の契約関係、ビジネスポリシーの施行、および処理の透明性であ
る。
【0449】 1.VirtualSAFEビジネスポリシー.VirtualSAFEのビジネスポリシー内では、
決して妥協されない3つの主な要素があり、それらは、プライバシー、セキュリ
ティ、および使いやすさである。
【0450】 ・プライバシー:VirtualSAFEビジネスポリシーのプライバシー局面の下に扱
われ、包含される、セキュアに構築された属性は以下を含む: △アクセスおよび特権.VirtualSAFEでは、ユーザのみがその個人情報へのア
クセスを有する。
【0451】 △順守および標準.VirtualSAFEは世界プライバシー規定および標準に準拠す
る。
【0452】 △高等権限規則.VirtualSAFEでは、私的なおよび個人の情報への第三者のア
クセスは、司法命令によってのみ許可され得る。これは、ユーザの私的情報がユ
ーザ以外の者によって取得され得る唯一の時間を示す。
【0453】 ・セキュリティ:VirtualSAFEビジネスポリシーのセキュリティ局面の下に扱
われ、包含される、セキュアに構築された属性は以下を含む: △国際セキュリティ標準.VirtualSAFEはx500ディレクトリ内の、セキュ
リティに対するすべての国際標準に従い、140 FIPS/3に準拠する。
【0454】 △モニタリング、サポート、および制御.VirtualSAFEは1日当り24時間、
1週当り7日、包括的にモニタされる。運転停止時間はなく、サポートは所望の
場合すぐに利用することができる。
【0455】 △リモートウイルススキャン.VirtualSAFEは直接におよびリモートに新規の
ウイルス保護で継続的にアップグレードされており、サービスおよびセキュリテ
ィ構造における最適条件を確保する。eコマースのセキュアなシステムにおける
屈指の技術として、VirtualSAFEはそのユーザに対し、その情報がいかなるウイ
ルスおよび/または招かざる侵入からもセキュアであるという信頼を与える。
【0456】 ・使いやすさ:VirtualSAFEビジネスポリシーの使いやすさの局面の下に扱わ
れ、包含される、セキュアに構築された属性は以下を含む: △ユーザ体験.VirtualSAFEは、ユーザがVirtualSAFEを用いるために必要とさ
れる基本的なスキルを既に有することを意味する、現在のユーザの体験を変更し
ない。
【0457】 △一度の情報入力.VirtualSAFEでは、ユーザはその私的かつ個人的情報を一
度入力するだけでよく、次に、それはVirtualSAFE内に記憶される。その後、ユ
ーザがログインするたびに、ユーザのアイデンティティおよびクレジット属性は
ユーザのデジタルIDにリンクされる。
【0458】 △クリックアンドゴー.VirtualSAFEのユーザはいかなるVirtualSAFEのサイト
からもクリックアンドゴーを体験する。ユーザのデジタルIDはあらゆるところ
で認識され、ユーザは極めて容易にサイトからサイトへとジャンプすることがで
きる。
【0459】 2.ビジネスポリシー(第三者).VirtualSAFEは権限を有し、他の企業体の
ビジネスポリシーに従い、他の企業体のビジネス方法を含まないようにする。
【0460】 登録.図14を参照すると、VirtualSAFEにおける登録処理のブロック図が示
される。VirtualSAFEはユーザの個人データ(すなわち、クレジットカード情報
)を一度記録する。ユーザの登録、認証、および参照に関するデータはVirtualS
AFE内に保持される。ユーザが再びデータをオンラインで入力する必要のないよ
うに、デジタルIDが発行される。登録データは厳しいポリシーの下でVirtualS
AFE内にセキュアに記憶される。
【0461】 1.VirtualSAFEへの登録.VirtualSAFEでは、4つの登録レベル、すなわち、
リソース登録、顧客登録、属性リソース登録、および従業員登録がある。従業員
登録レベルに関しては、ローカルおよびリモートの両方で2つの制御が、すなわ
ち、ITアクセス制御および物理アクセス制御が確立される。
【0462】 2.VirtualSAFE顧客認証登録.VirtualSAFE内では、顧客は自分のデジタルI
Dを用いて認証される。
【0463】 3.ユーザ認証.VirtualSAFE内では、ユーザは自分のデジタルIDを用いて
認証される。
【0464】 4.リファレンス検証.何らかの理由で認識に問題がある場合、リファレンス
検証がユーザ、顧客、および/またはリソースの認証に用いられる次のステップ
である。
【0465】 オンライントランザクション.図15を参照すると、VirtualSAFE内でのオン
ライントランザクション処理のブロック図が示される。VirtualSAFEは、ユーザ
、端末、およびVirtualSAFEサーバ間の認証層または認証局として働く。多層認
証機構を介して、リモートユーザは問合せを受けて認証され、物理的カードが存
在するかのようにスマートカードのエミュレーションを生成する。
【0466】 1.顧客によるサイトの閲覧.VirtualSAFEでは、顧客はデジタル証明書を用
い、自分自身のオンラインバンキングサイトを閲覧し、スマートカードアプリケ
ーションを用いることができる。
【0467】 2.セキュアにされ、認証されたアクセス.ユーザ/従業員/顧客がVirtualS
AFEで認証されると、彼等はオンラインバンキング、オンライン仲買、口座デー
タ集約報告および会計監査の実施、ならびに、クレジット/デビットカード、電
子小切手、電信送金等のオンライン支払トランザクションリクエストへのアクセ
スを有する。彼等はまた、VirtualSAFEデポジットボックス(VSDB)へのア
クセスも有する。最後に、ユーザは以下のような他の有価値サービスへのアクセ
スを有する。
【0468】 ・セキュアなeメール ・個人、および中小規模の企業体に対するロジスティクスサポート ・理解および使用の容易なアプリケーションフロントエンド ・インター/イントラネットを介してアクセスすることのできるアプリケーシ
ョン ・VirtualSAFEは現存するプロフェショナルアプリケーションまたはカスタム
アプリケーションと相互運用が可能である。
【0469】 ・セキュアなコラボレーションの場 サーバ認証.図16を参照すると、VirtualSAFEにおけるサーバ認証処理のブ
ロック図が示される。セキュアリモートポインタ(SRP)は、ウェブブラウザ
のプラグイン、アプレット、またはアプリケーションとしてランするVirtualSAF
E準拠アプリケーションである。SRPはユーザブラウザクライアントによって
用いられ、VirtualSAFEとのセキュアな通信を行なう。この処理は、ユーザが、
認証および認可チェックを必要とするリダイレクトリンク(RL)をクリックす
ると開始される。SSLサーバ認証は以下のように確立される: 1.VirtualSAFEサーバはユーザと一方向SSLハンドシェイクを開始する。
【0470】 2.サーバ認証.次に、VirtualSAFEが送信された情報を記憶し、受信された
デジタル証明書に問合せると、サーバはさらに認証される。
【0471】 コンピュータ認証.図17を参照すると、VirtualSAFEにおけるコンピュータ
認証処理のブロック図が示される。VirtualSAFEバーチャルアイデンティティ(
VI)処理は、PKIデジタル証明書の使用を含む。バーチャルアイデンティテ
ィ(VI)は以下を含む: ・ユーザのECA公開および秘密鍵または第三者からのウェブ証明書 ・認証はセキュアなSSL回線を介して開始される。
【0472】 コンピュータ認証は以下のように確立される: 1.VirtualSAFEサーバは一方向SSLハンドシェイクを開始する。
【0473】 2.デジタル証明書(PKI)は二方向SSLハンドシェイクを確立する。二
方向SSLハンドシェイクにより、確実に、VirtualSAFEの相互運用性が適切に
機能し、VirtualSAFEがエントラスト(Entrust)、ボルチモア(Baltimore)、
ベリサイン(Verisign)等に準拠するX509であり、VirtualSAFEの第2フェ
イズがEC^2対応(サーティコム(Cirticom))であり、さらに、VirtualSAF
Eが他のPKI標準(すなわち、メタ(Meta)等)に対応するようにする。
【0474】 3.X500グローバルディレクトリの検証による.VirtualSAFEはパブリッ
クディレクトリ(たとえば、エントラスト、ボルチモア、ベリサイン等)を検証
することによって証明書の認証性を十分に判定することができる。
【0475】 ユーザ認証.図18を参照すると、VirtualSAFEにおけるユーザ認証処理のブ
ロック図が示される。通信のすべてはデジタル証明書配信を用いて二方向認証を
確立するクライアント−サーバ認証SSL回線を介して行なわれる。データパッ
ケージの暗号化と署名とは、セキュアリモートポインタ(SRP)のセキュアな
制限内で完全に完了する。バーチャルアイデンティティ内に記憶されたユーザの
データは以下を含み得る: ・暗号化されたPINおよび他のアクセスデータ ・認証局(AA)リファレンスデータ ・個人ユーザデータ ・金融ユーザデータ ユーザデータがVirtualSAFE内に記憶されると、以下のステップが行なわれ、
ユーザが確実に認証され得る。
【0476】 1.バーチャルスマートカード(VSC)が活性化される。リモートウイルス
チェックが行なわれ、任意のキーストロークがチェックされ、VirtualSAFE証明
書アプリケーションが有効にされる。
【0477】 2.VirtualSAFEのセキュアなプラグイン/アプリケーションが活性化される
【0478】 3.ユーザが識別ストリングを示す。 4.バーチャルスマートカードがVS X500ディレクトリ内のユーザを識
別する。
【0479】 5.ユーザのピンおよびタイムスタンプが三重に暗号化され、デジタル署名さ
れる。
【0480】 6.VirtualSAFEがデジタル署名されたユーザのピンおよびタイムスタンプを
解読する。
【0481】 7.ユーザの暗号化されたピンがVirtualSAFEによって有効にされる。 8.VirtualSAFEの暗号化されたプレフィクスが管理者によって有効にされる
【0482】 9.VirtualSAFEがバックエンド認証を続行する。 バックエンド認証.図19を参照すると、VirtualSAFEにおけるバックエンド
認証処理のブロック図が示される。VirtualSAFE支払処理エンジンは、サーバと
、支払ゲートウェイへの接続性とを含む。VirtualSAFEリスクマネジメントエン
ジンは、リモートプロセッサによる実行に先立ち、トランザクションの中間審査
を行なうことにより、支払処理の機能性を高める。クレジットリスクマネジメン
トは、顧客の登録、マネジメント、および支払処理という異なるシナリオで生じ
る。個々の顧客のクレジット格付けを用いて、支払トランザクション処理の受諾
可能性を判定する。バックエンド認証については、以下の6つのステップが認証
処理に含まれる: 1.リスクマネジメント.スコア値の検証が内部および外部の両方で行なわれ
、VirtualSAFEは評価結果を記憶する。
【0483】 2.保険モジュール−ポリシー調整限度 ・ビジネス責任ポリシー−トランザクション値 ・ユーザ責任ポリシー−クレジット価値によって制限される 3.メッセージ送信−電子メールまたは通知 ・内部−ビジネスユニットまたは管理者 ・外部−ビジネスパートナーまたはユーザ 4.VirtualSAFE暗号化トランザクションログ.VirtualSAFEを経るすべてのト
ランザクション記録を記憶する、暗号化されたトランザクションログ。
【0484】 5.ポリシー.3つのポリシー、すなわち、標準手続によって規制されるPK
Iポリシー(PCおよびPCA)、VirtualSAFEプライバシーおよびビジネスポ
リシー、および第三者ビジネスポリシーがバックエンド認証で用いられる。
【0485】 6.履行手続.バックエンド認証のための履行手続は、単に履行することであ
る。トランザクション認証、通信、データ記憶、アクセス制御、管理、およびVi
rtualSAFE付加価値サービスが完了する。
【0486】 履行.図20を参照すると、VirtualSAFEにおける履行処理のブロック図が示
される。VirtualSAFEトランザクション履行機構(TFM)は経過中に呼出され
る1組の詐欺マネジメント方法を含む。履行状態は、どのような種類の送信が行
なわれるべきかを規定する。TFMおよび詐欺マネジメント方法は以下のステッ
プを含む: 1.顧客認証スコアリング 2.信用証明識別スコアリング 3.トランザクションリスクスコアリング 4.履行応答 5.履行送信 トランザクション履行機構(TFM)は以下を確実にする: ・セキュアにされたトランザクション ・顧客およびマーチャントの会計監査 ・顧客およびマーチャントの責任保険 ・トランザクション値保険 ・詐欺制御 ・送信制御 ・ロイヤルティプログラム これらの項目を確実にする際に、トランザクション履行機構(TFM)は以下
の支払の種類が行なわれることを可能にする: ・オンラインクレジットカード支払 ・デビットカード支払 ・電子小切手 ・電信送金 ・資金の電子振替 ・貨幣支払 ・値記憶カード トランザクション履行機構(TFM)はまた、以下のサービスを提供する: ・データ記憶 ・セキュアなeメール ・以下の特徴、すなわち、理解しやすく、ユーザフレンドリなアプリケーショ
ンフロントエンド、インターネット/イントラネットを介してアクセスすること
のできるアプリケーション、および、現存するプロフェショナルアプリケーショ
ンまたはカスタムアプリケーションと相互運用可能なVirtualSAFEを含む、個人
および中小規模企業体に対するロジスティクサポート ・セキュアなコラボレーションの場 属性認証局.図21を参照すると、VirtualSAFEにおける属性認証局処理のブ
ロック図が示される。規定により、アクセス制御はシステム上でのユーザの活動
を必然的に制限する。このような制御の実施は、認証ベースを調べてアクセスを
試行するユーザが認証を受けてそれを行なっているかどうかを判断することによ
ってアクセス試行の媒介を行なうリファレンスモニタを維持することにより、達
成される。ここで、認証とアクセス制御との間に区別がなされる。認証は、ユー
ザのアイデンティティを単に確認することであり、アクセス制御は、成功した認
証に基づいてアイデンティティ特権を確立する。
【0487】 バーチャルアイデンティティ(VI).図22を参照すると、VirtualSAFEに
おけるバーチャルアイデンティティ(VI)処理のブロック図が示される。ユー
ザアイデンティティ認証は、バーチャルスマートカード技術を用いて標準PKI
のインターフェイスとなる多層アルゴリズムをトリガすることによって個々のト
ランザクションの各々に対して開始される。認証は、ユーザの個人専用にされた
「バーチャルスマートカード」によってVirtualSAFEがそれぞれの「バーチャル
アイデンティティ」にアクセスできるときにのみ可能である。
【0488】 1.バーチャルアイデンティティ(VI)個人情報.VIを用いて、提供され
、有効とされた情報に基づき、ソースデータから暗号化されたデータを形成し、
それを維持する。
【0489】 2.バーチャルアイデンティティ(VI)秘密情報.VIは、暗号化され、か
つ1人のユーザにのみアクセス可能なこの情報を維持する。このユーザのみが、
それが誰の秘密であるのかという秘密情報を知っている。
【0490】 3.バーチャルアイデンティティ(VI)共有秘密情報.VIは、暗号化され
かつユーザおよびVirtualSAFEプロキシにのみアクセス可能なこの情報を維持す
る。秘密情報は、それがユーザの秘密である、ユーザおよびVirtualSAFEプロキ
シによってのみ知られている。
【0491】 4.バーチャルアイデンティティ(VI)物理的材料.物理的材料は、デジタ
ル証明書または独自のソフトウェアコード(たとえば、スクリプト、プログラム
、または特別なコード)によって表わされ得る。物理的材料は以下を含み得る:
ローカル、デジタル証明書(パーソナルコンピュータ、コンピュータおよび/ま
たはウェブデジタル証明書、スマートカード、磁気カード、またはユーザによっ
て運用される任意の装置)、VirtualSAFE証明書(デジタル証明書はVirtualSAFE
によって管理されるVirtualSAFEリポジトリまたは任意の種類のリポジトリ内に
記憶される)、および独自の識別子(ユーザに対し独自に発行された識別子)。
技術標準は以下を含み得る:暗号ベース(RSA、CEV、および他の種類のア
ルゴリズム)ならびに公開鍵基盤(PKI、X500、META等)。
【0492】 バーチャルスマートカード(VSC).図23を参照すると、VirtualSAFEに
おけるバーチャルスマートカード(VSC)処理のブロック図が示される。バー
チャルスマートカード(VSC)は、セキュアリモートポインタ(SRP)を介
してアクセスされる外部バーチャル認証トークンへのローカルセキュアプロキシ
として働くVirtualSAFE内部アプリケーションである。VSCはマルチ公開鍵基
盤(PKI)の管理するサービスを用いて、VirtualSAFEユーザデータを認証し
、暗号化し、解読する。VSCは各ユーザに対し、二組の鍵の対、すなわち、1
つは外部、1つは内部の公開−秘密鍵の対を指定することによって多層PKIを
実現する。
【0493】 1.バーチャルスマートカード(VSc)機能 ・バーチャルスマートカードはリモートロケーションにおけるスマートカード
およびリーダのエミュレーションベースである。
【0494】 ・バーチャルスマートカードを用いてユーザのアクセスを認証する。 ・登録メンバーに属するすべての情報は記憶され、高速ハイブリッドアプロー
チを用いた適切な暗号スキームによって保護される。
【0495】 ・バーチャルスマートカードはプライバシーポリシーを調整する。 2.VirtualSAFEデジタル証明書(DC)リポジトリ ・ユーザのリモートまたはローミングなデジタル証明書はセキュアに記憶され
る。
【0496】 3.バーチャルスマートカード認証 ・バーチャルアイデンティティを用いたユーザ認証 ・ユーザアイデンティティは、秘密、共有秘密、および物理的要素(PKI)
が組合されている。
【0497】 4.アクセスポートフォリオ ・個人、共有、企業体または政府 5.個人および金融(P/F)情報 ・個人アイデンティティデータ(たとえば、ID、運転免許証、アドレス、ヘ
ルスカード等) ・金融情報(たとえば、口座番号、クレジット/デビットカード、電信送金等
) 6.アプリケーション ・リモートソフトウェア許可 7.バックアップ ・トランザクションログ ・トランザクション改訂 ・ログ 8.内部アクセス ・VirtualSAFE、個人、共有、企業体および政府 VirtualSAFEデポジットボックス(VSDB).図24を参照すると、Virtual
SAFEにおけるVirtualSAFEデポジットボックス(VSDB)処理のブロック図が
示される。VirtualSAFEはまた、ASP(アクティブサーバページ)モジュール
を含み得る。このことにより、ユーザは、200を超えるニュース、株式、およ
び情報ソースにアクセスすることができる。ユーザはエンタテイメントヘッドラ
イン、顧客株式相場、星占いおよび関連情報、健康およびライフスタイルの記事
、スポーツの得点、ニュース、ならびにこれより一層多くのものから選択するこ
とができる。この機会を活用するために、ユーザはVirtualSAFE VSC(バーチ
ャルスマートカード)に署名する必要がある。VirtualSAFE VSCは、VirtualS
AFEに準拠する会社からの多くの主要なサイトに署名するためにユーザが用いる
ことのできる唯一の名前およびPINである。VirtualSAFEはAAを用い、ユー
ザがVirtualSAFEのページ上で見たいと思うコンテンツおよび色等のユーザのVir
tualSAFE設定を記憶する。ユーザの個人および金融情報、ならびにユーザの好み
等もまた記憶される。VirtualSAFEはAAおよびVSDBを用いてこれらの設定
を記憶するため、ユーザはインターネットに接続された任意のコンピュータから
ユーザのVirtualSAFEページを視認することができる。また、VirtualSAFE VS
Cを有するユーザの家族のメンバーの各々は、同じコンピュータから自分自身の
個人的なVirtualSAFEページを作成し、視認することができる。ユーザはVirtual
SAFEウェブサイトを訪れる際にはVirtualSAFEにサインするだけでよい。ユーザ
はVirtualSAFE VSCを得て、VirtualSAFEウェブサイトから、VSCを得る利
点についてより多くを学ぶことができる。
【0498】 VSCでVirtualSAFEに署名することにより、ユーザは以下のことができる: ・ユーザにメールが届いているかどうかまたはユーザの友人がオンライン状態
にあるかどうかが分かる。
【0499】 ・ユーザのVirtualSAFEホームページを一旦個人専用にし、それを家庭、職場
、または旅先で任意のコンピュータから視認する。
【0500】 ・人気のあるウェブサイトからヘッドラインを選択する。 ・安全かつセキュアに署名を行なってユーザの個人設定にアクセスする。ユー
ザのみが自分自身の選択肢にアクセスすることのできる唯一の人物である。
【0501】 ユーザはまた、VirtualSAFE VSCテスト口座を作ることもできる。このこと
を行なうために、ユーザは新規のVirtualSAFE口座用に、ドメイン権限局で直接
登録しなければならない。ユーザの口座が一旦作られると、ユーザは登録済ユー
ザとしてVirtualSAFE VSC購入(VVP)サービスサイトに署名しなければな
らない。このことにより、ユーザは、クレジットカード、請求書発送アドレス、
および出荷アドレスをユーザのVSDBに加えることができる。ユーザは、VS
DB情報に添付される、真のかつ譲渡可能なクレジットカードを有さない、テス
ト目的のVSDB情報を作成することを望むことができる。
【0502】 VSDBサーバコードは、入力時に、提供されたカード番号のすべてに対し、
ルーン(Luhn)チェックサムテストを行なうことができる。ルーンチェックサム
テストは、自分の番号をミスタイプしたおそれのあるユーザに対する便宜として
主に意図されたものであるが、それ自体はクレジットカードの検証、セキュリテ
ィチェック、または認可ではない。ルーンチェックサムテストは、純粋にランダ
ムなクレジットカード番号がVirtualSAFEデポジットボックスデータの一部とし
て容認されることを防ぐ。VirtualSAFEはVirtualSAFEのユーザに対してVSDB
を確立すると、他の基本的な認可および有効チェック(たとえば、州/ジップコ
ードまたは州/郵便番号)を行なうことができる。電話番号およびeメールアド
レスは、VirtualSAFEのプロファイルにとってはたとえ任意のものであっても、
VSDBを確立するために必要とされる分野であり得る。
【0503】 VVPサービスは、支払情報を参加者のサイトに記入するための、標準HTT
Pおよびセキュアソケット層(SSL)方法/PKIベースを用いる、実現の容
易な、サーバベースのVSDBである。VirtualSAFEは、業界標準電子商取引ス
キーマである電子商取引モデリング言語(ECML)をサポートする。VSDB
は一般的なウェブブラウザと互換可能である。VVPは以下のように機能する: 1.ユーザが参加者サイトで急送購入リンクをクリックすると、VVPサービ
スはユーザのフォワードをVirtualSAFE VSDBに送り、次に、そのユーザを認
証し、そのユーザのクレジットカードおよびアドレスのリストを示すページを表
示する。この情報はユーザのVSDBを表わす。ユーザは支払方法と、トランザ
クションのために用いるアドレスとを選択し、次に、続行するためのボタンを押
す。
【0504】 2.次に、VVPサービスは、SSLを介して返されたVVP注文フォームを
用い、ユーザのVSDBからリクエストされた情報を参加者サイトに送信する。
【0505】 3.VirtualSAFEはユーザからの支払を認可する責任を負う。次に、参加者サ
イトは任意の贈り物のオプションを追加して任意の履行トランザクションを完了
する責任を負う。
【0506】 4.ユーザがVSDBを初めて用いる場合、VVPサービスは、ユーザがトラ
ンザクションに用いることを望むカードおよびアドレスを入力する、未記入のフ
ォームを示す。次に、ユーザは、購入が承認される前に認証されなければならず
、次にユーザがVirtualSAFEの参加者サイトで購入を行なう場合、ユーザはクレ
ジットカードまたはアドレスのいかなる情報も再びタイプする必要がない。なぜ
なら、その情報は既にVirtualSAFEに記憶されており、自動的にVSDBに渡る
からである。
【0507】 VVPサービスおよび参加者サイトに関連するポリシーの論点は以下を含み得
る: ・VirtualSAFE参加者サイトとして登録する際に、売買約定および契約義務が
生じ得る。
【0508】 ・参加者サイト上のVirtualSAFEのリンクまたはイメージの表示に関して要件
が確立され得る。
【0509】 図30および図31を参照すると、VVPサービスはまた、「VirtualSAFE委
託配分」と称され得る資金配分特性を含み得る。この特性により、子供および両
親、または任意の認可された共有個人が互いに異なるレベルで関連することが可
能となる。VirtualSAFEの、登録かつ認証されたユーザである両親は、或る金額
の予め認可された1ヵ月当りの消費金銭を、自分のクレジット/デビットカード
上で自分の子供に配分することができる。同様に、VirtualSAFEの、登録かつ認
証されたユーザである企業体または友人は、或る金額の予め認可された消費金銭
を、自分の口座から、認可された人、友人等に配分することができる。これらの
値は毎月初めに付加され、変更され、および認可され得る。以下の例を考えられ
たい:
【0510】
【表1】
【0511】 ここで、2つの企業体が互いに運用する企業間共有口座の状況を考えられたい
。同意に従い、このアプリケーションは、予め認可されて予め定められた金額に
対し、一方の企業体が他方の企業体の口座にアクセスすることを可能にする。貸
し手は口座を開くか、借り手への共有アクセスを許可する。さらに、このアプリ
ケーションにより、クレジット、担保付き融資、または融資という、商業的に公
知の系列と同等の金融トランザクションが可能となる。ここで、借り手は、共有
アクセスの同意によって許可されるとおり、VirtualSAFEの認証局、または、必
要であれば、VirtualSAFEの予め規定された属性認証局によって提供される強力
な認証を用い、特定の貸し手の口座にデビットすることができる。予め認可され
たユーザは、同意およびポリシーにより、口座に対してデビットおよびクレジッ
トの両方を行なうことができる。同様のアプローチが書類環境またはアプリケー
ション環境において共有アクセスのために用いられてよく、1つのエンティティ
(すなわち口座保持者)はユーザの規定および特権に従い、共有用の別のユーザ
アクセスを許可することができる。
【0512】 図24を再び参照し、VSDBのさらなる特性を次に説明する。 PKIベースのセキュアなアプリケーションを用い、登録申込者は、VirtualS
AFEのローカルまたはリモートなVirtualSAFEデポジットボックス(VSDB)に
個人情報を記憶するよう促される。情報のデポジットは独自の処理である。それ
は、高速ハイブリッドアプローチを用いるPKI暗号スキームで情報を暗号化し
、次に、その要素を断片化された構成で記憶することを含む。認証されたユーザ
のみがこれらの断片を再び合わせ、情報を使用可能な状態にすることができる。
この処理において、ユーザのプロファイルはバーチャルセーフティデポジットボ
ックスとなるか、「バーチャルアイデンティティ」の一部となり、そのコンテン
ツは、認証の目的で、VirtualSAFEのみが、認可されたユーザの面前でのみアク
セス可能である。セキュアなデータは、ユーザの認証をリクエストするいかなる
エンティティもしくはアプリケーションにとっても、またはVirtualSAFE管理者
にとっても、アクセスすることができない。
【0513】 1.VirtualSAFEデポジットボックス(VSDB)の機能 ・VSDBはバーチャルスマートカードによって維持されるアクセス制御を備
える、セキュアにされたリモート記憶制御である。
【0514】 2.VirtualSAFEデポジットボックス(VSDB)の使用 ・単一または複数のユーザがVSDBを運用することができる。
【0515】 ・VSDBのユーザは規定されたポリシーに基づき、異なるレベルの特権を有
する。
【0516】 ・ユーザは以下の一般的なフォーマット、すなわち、多言語、マルチカレンダ
ー、複数通貨、および多フォーマット(すなわち、書類、図面、定式、および他
のファイルフォーマット)でデータを通信し、記憶することができる。
【0517】 3.VirtualSAFEデポジットボックス(VSDB)の種類.VSDBは以下の
デポジットボックスのフォーマットをサポートする: ・個人(すなわち、個人および家族に関する情報、ならびに第三者の認証機構
、PIN等) ・金融(すなわち、個人の金融に関する、および企業体/政府の金融に関する
、データのすべて) ・ビジネス(すなわち、ビジネスに関するデータのすべて−ビジネス番号、書
類、法的および/またはHR書類、図面等) ・政府(すなわち、政府に関するデータのすべて−ビジネス番号、書類、法的
および/またはHR書類、図面等) ・一般(ポリシーに基づいた、顧客にとってはローカルまたはリモートである
可能性のある) ・トランザクション(ローカルまたはリモートである可能性があり、この種類
のVSDBはVirtualSAFEによって維持されるすべてのトランザクションに関す
るデータのすべてをサポートする−すべての個人情報は、プライバシーポリシー
および政府規制により暗号化され、維持される。) POS−VSCエミュレーション.図25を参照すると、VirtualSAFEにおけ
る店頭(POS)およびバーチャルスマートカード(VSC)のエミュレーショ
ン処理のブロック図が示される。POS−VSCエミュレーションは、物理的な
スマートカードアプリケーションに対する低コストの代替物である。POS−V
SCは現存する金融ネットワーク上で容易に実現することができる。バーチャル
スマートカード(VSC)を用いることにより、物理的なスマートカード実現の
高コストと重大なメンテナンスの問題とを減じる。VirtualSAFEのPKI構造を
用い、選択されたヨーロッパ標準に従い、個々のPIN(個人識別番号)に基づ
き、いかなるPOS店内においてもユーザを認証する。店頭(POS)/バーチ
ャルスマートカードエミュレーション処理は以下のように行なわれ得る: 1.磁気カード ・ユーザはクレジット/デビットカードを用いる。
【0518】 2.店頭(POS) ・POSはクレジット/デビットカード支払認可をリクエストする。
【0519】 3.スマートカードリーダ ・マーチャントのスマートカードはVirtualSAFEに対するマーチャントを識別
する。
【0520】 ・POSから受信されたメッセージはVirtualSAFEに送られる。 4.トランザクションリクエスト ・VirtualSAFEはトランザクションリクエストを受信する。
【0521】 ・VirtualSAFEは認証の目的でユーザのPINをリクエストする。 5.ユーザ認証Pin ・ユーザは認証の目的でPINを入力する。
【0522】 ・スマートカードリーダは暗号化されたデータをVirtualSAFEに送る。 6.認証 ・VirtualSAFE処理は顧客を認証する。
【0523】 7.メッセージ送信 ・支払が銀行からリクエストされる。
【0524】 8.支払処理 ・クレジット/デビットカード支払が認可/決済される。
【0525】 9.トランザクションログ ・メッセージがVirtualSAFEに送られる。
【0526】 ・トランザクションのステップのすべてが記録される。 10.スマートカードリーダ確認 ・スマートカードリーダはクレジットカード処理部門から認可を受信する。
【0527】 ・解読されたメッセージがPOSに送られる。 11.店頭認可 ・POSは認可されたメッセージを標準フォーマットで受信する。
【0528】 ・トランザクションが認可され、印刷される。 ATM−VSCエミュレーション.図26を参照すると、VirtualSAFEにおけ
るATMおよびバーチャルスマートカード(VSC)のエミュレーション処理の
ブロック図が示される。ATM−VSCエミュレーションは、現存するネットワ
ーク上で実現される物理的なスマートカードアプリケーションに対するソリュー
ションを提供する。バーチャルスマートカード(VSC)を用いることにより、
物理的なスマートカード実現の高コストおよび重要なメンテナンスの問題を減じ
る。ユーザ認証処理はVirtualSAFEのPKI構造に基づく。サポートされたサー
バ上で実現されるVirtualSAFEのアプリケーションは、現存するATMアプリケ
ーションおよびネットワークに対して著しい変更を必要としない。現在の標準に
従い、現存するアプリケーションおよび金融ネットワークでセキュリティ層が実
現される。ATM/バーチャルスマートカードエミュレーション処理は以下のよ
うに行なわれ得る: 1.磁気カード ・ユーザはクレジット/デビット磁気カードを用いる。
【0529】 2.現金自動預払機(ATM) ・ATMがクレジット/デビットトランザクション認可をリクエストする。
【0530】 3.アドオンATMアプリケーション ・アドオンATMアプリケーションは、すべてのセキュリティ機能でデジタル
証明書を維持する。
【0531】 ・磁気リーダはカードハッシュ情報を読出す。 ・デジタル証明書はトランザクションおよび個人情報を暗号化し、それに署名
する。
【0532】 4.トランザクションリクエスト ・VirtualSAFEはトランザクションリクエストを受信する。
【0533】 ・VirtualSAFEは認証の目的でユーザのPINをリクエストする。 5.ユーザ認証PIN ・ユーザは認証の目的でPINを入力する。
【0534】 ・ATMは暗号化されたデータをVirtualSAFEに送る。 6.認証 ・VirtualSAFE処理は顧客を認証する。
【0535】 7.メッセージ送信 ・支払が銀行からリクエストされる。
【0536】 8.支払処理 ・クレジット/デビットカード支払が認可/決済される。
【0537】 9.トランザクションログ ・メッセージがVirtualSAFEに送られる。
【0538】 ・トランザクションのステップのすべてが記録される。 10.ATM確認 ・ATMはクレジットカード処理部門から認可メッセージを受信する。
【0539】 11.ATM認可 ・トランザクションが認可され、印刷される。
【0540】 POS/ATM/ワイヤレス.図27を参照すると、VirtualSAFEにおけるワ
イヤレスPOSおよびATMの処理のブロック図が示される。ワイヤレスVirtua
lSAFEアクセスに関し、ユーザは以下の装置、すなわち、携帯電話、PDA、送
受信両用ラジオ、衛星等のうちの1つを用いて、アナログまたはデジタルのワイ
ヤレスネットワークを介し、VirtualSAFEアプリケーションにアクセスすること
ができる。VirtualSAFEはローカルにおよびサーバ介在の両方でセキュアなワイ
ヤレスアプリケーションを提供する。ワイヤレスでVirtualSAFEと通信するため
に、標準ワイヤレスネットワークを用いることができ、または、ローカルワイヤ
レスネットワーク(すなわち、ブラックベリー(Blackberry)、ブルーツース(
Blue Tooth)、インフレアド(Infrared)等)を用いてもよい。ローカルワイヤ
レスVirtualSAFEアクセスに関し、ユーザは、ローカルまたはリモートのいずれ
かでVirtualSAFEワイヤレスアプリケーションにアクセスすることができる。ロ
ーカルワイヤレスアプリケーションは、従来の、またはワイヤレスのネットワー
クを介してリモート装置に通信することができる。ローカルワイヤレス認証アプ
リケーションは、従来のまたはワイヤレスのネットワークを介し、リモートなVi
rtualSAFE装置に通信することができる。
【0541】 SAFEcheck.図28を参照すると、VirtualSAFEにおけるSAFEcheck処理のブロ
ック図が示される。VirtualSAFEの小切手処理(VCP)はリモートネットワー
ク接続を介した、合理化され、セキュアな小切手処理および支払を可能にする。
VirtualSAFEの方法およびシステムは、VirtualSAFEが小切手クリアリングトラン
ザクションを認証する従来の小切手処理プロトコルで使用される。この能力によ
り、電子支払と小切手処理との統合が可能になる。SAFEcheck処理は以下のよう
に行なわれ得る: 1.ユーザはマーチャントのサイトを閲覧する。
【0542】 2.ユーザはSAFEcheck支払を選択する。 ・デジタル署名されたショッピングカートコンテンツと支払金額とがVirtualS
AFEに送られる。
【0543】 ・次に、ユーザはさらなる認証のためにVirtualSAFEのセキュアにされたサイ
トにリダイレクトされる。
【0544】 3.ユーザ認証 ・VirtualSAFEは、支払金額およびSAFEcheckポリシーに依存して認証レベルを
規定する。
【0545】 4.口座の選択 ・ユーザは利用可能なリストから適切な当座預金口座を選択する。
【0546】 5.口座デジタル署名(DS) ・ユーザはSAFEcheckにデジタル署名する。
【0547】 ・SAFEcheckはウェブ証明書で署名される。 ・SAFEcheckはVirtualSAFE証明書で署名される。
【0548】 6.決済リクエスト ・VirtualSAFEは決済リクエストを発行する。
【0549】 7.金融機関 ・小切手呈示のためにSAFEcheckを受取る。
【0550】 8.小切手印刷機 ・SAFEcheckは顧客の署名を含め、店内で印刷される。
【0551】 ・印刷機は適切なコーディングで、規定の小切手用紙を用いる。 9.電子小切手呈示(ECP) ・VirtualSAFEアプリケーションは電子小切手呈示モジュールのインターフェ
イスとなる。
【0552】 ・SAFEcheckは決済され、処理される。 10.確認 ・VirtualSAFEは確認を受信する。
【0553】 ・VirtualSAFEはマーチャントおよびユーザに確認を送り、トランザクション
を完了する。
【0554】 11.マーチャントによるSAFEcheckの印刷 ・マーチャントは決済された小切手の、ユーザが署名したコピーをプリントア
ウトする。
【0555】 ・ユーザはマーチャントの店内でSAFEcheckに任意に署名する。 物理アクセス制御.図29を参照すると、VirtualSAFEにおける物理アクセス
制御のブロック図が示される。物理アクセス制御またはSAFEpacは、VirtualSAFE
内におけるセキュアな入力情報の記憶を指す。従業員/ビジタードアアクセスに
関し、少なくとも3つのシナリオが以下のとおりサポートされ得る: 1.ローカル物理アクセス ・ローカルオフィスユーザアクセスがリクエストされる。
【0556】 ・リクエストがローカルに処理される。 2.リモート物理アクセス ・リモートオフィスユーザアクセスがリクエストされる。
【0557】 ・リクエストがリモートに処理される。 3.VirtualSAFE制御の高セキュリティアクセス ・リモートオフィスユーザアクセスがリクエストされる。
【0558】 ・リクエストがリモートに処理される。 複数のエントリレベルはまた、以下のとおりサポートされ得る: 1.エントリレベル1 ・構築ユーザがローカルブランチへのアクセスをリクエストする。
【0559】 ・構築制御ユニットはデジタル証明書アクセスレベルを有効にし、アクセスを
認可する。
【0560】 2.エントリレベル2 ・構築ユーザは構築されているセキュアにされた部屋へのアクセスをリクエス
トする。
【0561】 ・構築制御ユニットはデジタル証明書アクセスレベルを有効にし、ユーザPI
Nをリクエストする。
【0562】 3.エントリレベル3 ・構築ユーザは構築されている極めてセキュアにされた部屋へのアクセスをリ
クエストする。
【0563】 ・構築制御ユニットは、デジタル証明書の有効をセキュリティ会社のコントロ
ーラから転送する。
【0564】 ・ユーザはPINを提供しなければならない。 4.エントリレベル4 ・構築ユーザは構築制限領域へのアクセスをリクエストする。
【0565】 ・構築制御ユニットは、デジタル証明書の有効をセキュリティ会社を介してVi
rtualSAFEから転送する。
【0566】 ・ユーザはVirtualSAFEのPINを提供しなければならない。 或る特定の実施例を参照してこの発明を説明してきたが、そのさまざまな変更
は、前掲の請求項で概略を述べたとおり、この発明の精神および範囲から逸脱す
ることなく、当業者にとっては明らかになるであろう。
【図面の簡単な説明】
【図1】 好ましい実施例に従った、VirtualSAFEの方法およびシステムの
コンポーネントを示すブロック図である。
【図2】 好ましい実施例に従った、VirtualSAFEの方法およびシステムの
セキュアリモートポインタのコンポーネントを示すブロック図である。
【図3】 好ましい実施例に従った、一般的な場合の、VirtualSAFEへのユ
ーザ登録のためのステップを示すフローチャートである。
【図4】 好ましい実施例に従った、第2の場合の、VirtualSAFEへのユー
ザ登録のためのステップを示すフローチャートである。
【図5】 好ましい実施例に従った、第3の場合の、VirtualSAFEへのユー
ザ登録のためのステップを示すフローチャートである。
【図6】 好ましい実施例に従った、第4の場合の、VirtualSAFEへのユー
ザ登録のためのステップを示すフローチャートである。
【図7】 好ましい実施例に従った、第5の場合の、VirtualSAFEへのユー
ザ登録のためのステップを示すフローチャートである。
【図8】 好ましい実施例に従った、第6の場合の、VirtualSAFEへのユー
ザ登録のためのステップを示すフローチャートである。
【図9】 好ましい実施例に従った、第7の場合の、VirtualSAFEへのユー
ザ登録のためのステップを示すフローチャートである。
【図10】 好ましい実施例に従った、第8の場合の、VirtualSAFEへのユ
ーザ登録のためのステップを示すフローチャートである。
【図11】 好ましい実施例に従った、第9の場合の、VirtualSAFEへのユ
ーザ登録のためのステップを示すフローチャートである。
【図12】 好ましい実施例に従った、VirtualSAFEにおけるCA処理を示
すフローチャートである。
【図13】 好ましい実施例に従った、VirtualSAFEにおける参加者とその
契約関係とを示すブロック図である。
【図14】 好ましい実施例に従った、VirtualSAFEにおける登録処理を示
すブロック図である。
【図15】 好ましい実施例に従った、VirtualSAFEにおけるオンライント
ランザクション処理を示すブロック図である。
【図16】 好ましい実施例に従った、VirtualSAFEにおけるサーバ認証プ
ロセスを示すブロック図である。
【図17】 好ましい実施例に従った、VirtualSAFEにおけるコンピュータ
認証処理を示すブロック図である。
【図18】 好ましい実施例に従った、VirtualSAFEにおけるユーザ認証処
理を示すブロック図である。
【図19】 好ましい実施例に従った、VirtualSAFEにおけるバックエンド
認証処理を示すブロック図である。
【図20】 好ましい実施例に従った、VirtualSAFEにおける履行処理を示
すブロック図である。
【図21】 好ましい実施例に従った、VirtualSAFEにおける属性認証局処
理を示すブロック図である。
【図22】 好ましい実施例に従った、VirtualSAFEにおけるバーチャルア
イデンティティ(VI)処理を示すブロック図である。
【図23】 好ましい実施例に従った、VirtualSAFEにおけるバーチャルス
マートカード(VSC)処理を示すブロック図である。
【図24】 好ましい実施例に従った、VirtualSAFEにおけるVirtualSAFEデ
ポジットボックス(VSDB)処理を示すブロック図である。
【図25】 好ましい実施例に従った、VirtualSAFEにおける店頭(POS
)およびバーチャルスマートカード(VSC)のエミュレーション処理を示すブ
ロック図である。
【図26】 好ましい実施例に従った、VirtualSAFEにおけるATMおよび
バーチャルスマートカード(VSC)のエミュレーション処理を示すブロック図
である。
【図27】 好ましい実施例に従った、VirtualSAFEにおけるワイヤレスP
OSおよびATMの処理を示すブロック図である。
【図28】 好ましい実施例に従った、VirtualSAFEにおけるSAFEcheck処理
を示すブロック図である。
【図29】 好ましい実施例に従った、VirtualSAFEにおける物理アクセス
制御を示すブロック図である。
【図30】 好ましい実施例に従った、企業間の視点からの、eポータルを
含む、VirtualSAFEの方法およびシステムの全般を示すブロック図である。
【図31】 好ましい実施例に従った、企業と消費者との間の視点からの、
マーチャントを含む、VirtualSAFEの方法およびシステムの全般を示すブロック
図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成14年7月19日(2002.7.19)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【発明の名称】 バーチャル安全のための方法およびシステム
【特許請求の範囲】
【発明の詳細な説明】
【0001】 この発明は、電子商取引システムの分野に関し、より特定的には、バーチャル
スマートカードを用いるセキュアな電子商取引システムに関する。
【0002】
【発明の背景】 ワールドワイドウェブへのアクセスを有する消費者の数が急速に増加するのに
伴ない、インターネット上で商取引を行なう必要が対応して出てきた。しかしな
がら、セキュリティの問題がオンライン小売業者と消費者との間で必要な信頼レ
ベルに影響を及ぼすようになるにつれ、オンラインセキュリティに関わる懸念が
電子商取引の発展を揺るがしている。伝統的なビジネストランザクションでは、
信頼は対面で確立されかつ、責任を低減する書類によってサポートされる。今日
、伝統的なビジネストランザクションは変わりつつある。特に、スマートカード
の使用が拡大しており、電子商取引において小売業者および消費者が有する信頼
レベルにさらに影響を与えている。
【0003】 チップカード、集積回路カード、メモリカードまたはプロセッサカードとも称
されるスマートカードは、典型的に、1つ以上の集積回路を含むクレジットカー
ドサイズのプラスチックカードである。スマートカードは、POS端末、ATM
または、コンピュータ、電話機、自動販売機もしくはさまざまな他の装置と一体
化されるカードリーダとインターフェイスすることができる。スマートカードは
、値記憶(stored-value)アプリケーション、クレジットまたはデビットアプリ
ケーション、ロイヤルティアプリケーション、カード保持者情報などのさまざま
なタイプの機能でプログラムされ得る。現在、スマートカード用の媒体選択はプ
ラスチックカードであるが、より小さな形状因子を用いてこれらのカードを実現
することができる。たとえば、キーチェーンにスマートカードを取付けることが
できたり、または、単一の集積回路チップと同じくらいに小さくしたりできる。
パーソナルデジタルアシスタント、電話機または何らかの他の形態の一部として
スマートカードを実現してもよい。
【0004】 典型的に、ユーザの信頼を増すため、スマートカードは、さまざまな暗号化ア
ルゴリズムを実行するためのハードウェア暗号化モジュールを含む。暗号化はソ
フトウェアで行なってもよい。スマートカードを発行するためおよびこれらのカ
ードを用いて消費者文脈で行なわれるトランザクションを調整する(reconcilin
g)ための典型的プロセスを、以下のように説明し得る。端末供給者は、スマー
トカードおよびサービス支払端末を介して物品および/またはサービスを消費者
に提供するサービス提供者が用いる設備を作る。カード供給者は、集積回路メー
カならびに集積回路およびプラスチックカード本体のカードメーカとそれぞれ契
約する。次にカード供給者はカードに集積回路を埋込み、シリアル番号をつけて
それらを初期化する。カード供給者は次に、これらのカードをカード発行者に配
送する。清算(clearing)および管理システムと関連して、カード発行者は新し
いカードを個人化し、次にこれらのカードを個々のカード保持者(すなわち消費
者)に転送する。次にカード保持者は、使用前にカードに価値をチャージし得る
。これに代えて、価値を予めロードしてカードを配送してもよい。カード保持者
は次に、サービス支払端末でカードを使用して、物品および/またはサービスを
サービス提供者から購入し得る。購入の際、端末はカードから購入価値をデビッ
トし、これによりサービスの支払を行なう。システムは、たとえば、ビザ(Visa
)、マスターカード(MasterCard)、アメリカンエクスプレス(American Expre
ss)、ディスカバリー(Discovery)、プレイヤーズカードインターナショナル
(Players Card International)、銀行および金融機関のデビットカードならび
に他のカードを用いて実現され得る。
【0005】 この典型的なプロセスでは、すべてのトランザクションは、サービス支払端末
からアクワイアラ(acquirer)を経由して、清算および管理システムへデータフ
ァイルで送られる。他の端末からの累積サービス支払バッチも清算および管理シ
ステムに送られる。この収集データに基づき、清算および管理システムがカード
発行者からお金を受取る。カード発行者から受取るお金は、当然ながら、カード
保持者からのものである。次に、清算および管理システムは、好適な決済サービ
ス(たとえば、ビザ、マスターカード、アメリカンエクスプレス、ディスカバリ
ー、プレイヤーズカードインターナショナルなど)を用いて一時金をアクワイア
ラに転送し、アクワイアラと関係を有するさまざまなサービス提供者に支払を行
なう。収集データに基づき、アクワイアラは、サービス提供者がその期間(たと
えば日)にカード保持者に提供した物品およびサービスの価値を反映する適切な
金額を各サービス提供者に転送する。提供された物品およびサービスの価値は、
カード保持者のスマートカードからの引落しに基づいている。
【0006】 消費者は典型的に、対面文脈でサービス支払端末を用いて店舗でまたは端末自
体から直接に物品を購入する。サービス支払端末は、人が付き添っている装置で
あったり、または、自動販売機もしくは公衆電話などのセルフサービス装置に一
体化されたりする可能性がある。たとえば、スマートカードを挿入することによ
って顧客が支払を行なう、ソーダを顧客に分配するソーダマシンにサービス支払
端末を組入れてもよい。これに代えて、サービス支払端末は、レジカウンタまた
は店舗に典型的に見られる店頭(POS)端末であってもよい。
【0007】 一般的に、サービス支払端末により、消費者は物品およびサービスの支払にス
マートカードを使用できるようになる。サービス支払端末はトランザクションか
ら支払結果を生成し、個々の支払結果をまとめて、清算および管理システムに転
送する。次にサービス支払端末は、物品およびサービスが端末を通して購入され
たマーチャントに、消費者のスマートカードからデビットされた資金を転送する
。したがって、スマートカードを用いれば、敷地にサービス支払端末を有するマ
ーチャントからさまざまな物品およびサービスを購入し得る。さらに、スマート
カードを持っている消費者は、インターネット上でマーチャントから物品または
サービスを購入してもよい。
【0008】 ここで、スマートカードを用いて製品またはサービスを購入するには、まずカ
ードに価値またはアイデンティティをロードしなければならない。典型的に、“
値記憶”カードには価値がロードされるが、“デビット”および“クレジット”
スマートカードにはカード保持者のアイデンティティがロードされる。値記憶カ
ードについては、さまざまな方法でカードに価値をロードすることができる。た
とえば、消費者にとっては不便ではあるが、消費者は、現金自動預払機(ATM
)または他の同様の装置を有する銀行または他の機関に物理的に出向いて、スマ
ートカードに価値をロードし得る。価値をスマートカードにロードすることに関
して、消費者は、お金を価値ローディング機に挿入すれば、対応の価値がカード
にロードされるであろう。これに代えて、消費者は、デビットカードを用いて消
費者の銀行口座から価値を引落してカードに転送してもよい。さらに、価値のソ
ースとしてクレジットカードを用いることができる。こうした例では、消費者は
価値をロードするために銀行に出向かなければならない。さらなる不便さは、す
べての銀行が価値ローディング機を有しているわけではないことに存在する。こ
の不便さを克服するため、消費者がインターネットを介して自分のスマートカー
ドに価値をロードし得る方法が提案され、1998年4月30日に出願された、
「スマートカードを用いたインターネットローディングシステム」(“Internet
Loading System Using Smart Card”)と題された米国特許出願番号第09/0
70,488号(デイビス他)(Davis, et al.)に記載され、ここに引用によ
り援用されている。
【0009】 現在のスマートカードシステムの1つの欠点は、それらが大衆消費者マーケッ
トには新規の2つのハードウェアコンポーネント、すなわちスマートカードとス
マートカードリーダとの使用に依存していることである。使用される多数のスマ
ートカードおよびカードリーダがなければ、消費者からのそれらに対する需要は
ほとんどなく、このため、これらのシステムを採用するようマーチャントを納得
させることが難しくなってしまう。
【0010】 したがって、物理的スマートカードおよびスマートカードリーダを事前に配備
する必要のない電子商取引システムに対する必要性が存在する。そのようなシス
テムにより、マーチャントおよび発行者はマーケットプレゼンスを確立すること
ができ、これにより、それらがより広く利用可能になるにつれて、物理的スマー
トカードおよびカードリーダの受入れが容易になるであろう。
【0011】 信頼の問題について、電子商取引では、物理的に離れている見知らぬ者同士の
間で瞬時に信頼を確立しなければならない。有効なセキュリティは、認可された
当事者の明確な認証に基づくものである。
【0012】 認証を与えるための方法には、デジタル署名、公開鍵基盤(PKI)およびX
9.59などの電子支払いポリシーが含まれる。しかしながら、伝統的なデジタ
ル署名モデルは、インターネット上の主流ビジネストランザクションに適用され
る場合は、複雑でかつ電算的に高価なプロセスである。伝統的なデジタル署名モ
デルは、特に今日のビジネストランザクションのために開発されたものではなく
、または、金融トランザクションにおける信頼を確実にするために、金融部門内
に既に定着しているインフラストラクチャおよびビジネスプロセスを考慮する、
電子商取引を行なうためのセキュアな手段ではなかった。一方、PKIモデルが
強力な認証を与えることは確かである。さらに、金融業界のX9.59ポリシー
は、セットトップボックス、オンライン認証を行なうPOS端末およびマーチャ
ントウェブサーバを含むがそれらに限られないすべての電子支払方法を対象とす
る、軽量で完全性の高い、強力な認証支払いプロトコルである。適切なスマート
カードがあれば、X9.59は店頭で働くことができ、現行のPOSインフラス
トラクチャの完全性を向上させすらする一方、支払いトランザクションにおける
いかなるアイデンティティ情報の必要性も排除する。
【0013】 したがって、今日のビジネストランザクションに好適な有効な認証を備える電
子商取引システムに対する必要性が存在する。
【0014】 最後に、セキュアであることに加え、モダンな電子商取引システムは、法執行
および政府機関による合法的問合せを妨げることなく、個人のプライバシーを保
護しなければならない。典型的に、プライバシーを高めるため、モダンな電子商
取引システムはユーザにとって比較的匿名性の高いものでなければならない。
【0015】 要約すると、スマートカードはその上に情報を記録する必要がある。値記憶カ
ードの場合、カードに金銭的価値をダウンロードしなければならない。デビット
またはクレジットカードの場合、カードにアイデンティティをセキュアに転送し
なければならない。したがって、有効なオンライン認証を有しかつ、物理的スマ
ートカードの利点を含むが、バーチャル環境で動作する電子商取引システムに対
する必要性が存在する。さらに、リモートネットワークおよびインターネットの
文脈においてカード存在トランザクションの利点を与える電子商取引システムに
対する必要性が存在する。さらに、カード流通、リーダ配布および接続性につい
ての現行のシステムと関連のコストを低減することができる電子商取引システム
に対する必要性が存在する。さらに、効果的な認証、セキュリティおよびプライ
バシーを提供する電子商取引システムに対する必要性が存在する。
【0016】 したがって、改良された電子商取引システムに対する必要性が存在する。その
結果、この発明は、上記の欠点のうち少なくともいくつかをなくすまたは軽減す
ることを目的とする。
【0017】
【発明の概要】 この発明は、バーチャルスマートカードを用いてネットワーク上でセキュアな
電子商取引トランザクションを行なうためのシステムを提供する。
【0018】 この発明の1つの局面に従うと、スマートカードを用いてネットワーク上でセ
キュアな電子商取引トランザクションを行なうための方法が提供される。方法に
ついて、ネットワークは、クライアント端末、マーチャントサーバ、支払いサー
バおよび認証サーバを有する;スマートカードは物理的スマートカードであるか
またはバーチャルスマートカードである;スマートカードはクライアント端末で
ユーザと関連付けられる;スマートカードは関連のスマートカード情報を有する
;スマートカード情報は口座残高を含む;かつ、スマートカード情報はクライア
ント端末および認証サーバに記憶される。この方法は、 クライアント端末からトランザクションのために製品を識別するマーチャント
サーバにトランザクションリクエストメッセージを送るステップを含み、製品は
関連の製品情報を有し、製品情報はマーチャントサーバがサポートする第1のウ
ェブページに表示され、ユーザは、ブラウザを用いてクライアント端末でウェブ
ページを閲覧することができ、さらに トランザクションリクエストメッセージに応答して、マーチャントサーバから
クライアント端末にトランザクション情報を送るステップを含み、トランザクシ
ョン情報は、マーチャントサーバが生成する第2のウェブページに含まれかつブ
ラウザを介してユーザに表示可能であり、トランザクション情報は、製品の価格
、支払いサーバのIPアドレス、トランザクション識別子およびマーチャント識
別子を含み、トランザクション識別子は、マーチャントサーバおよび支払いサー
バによるトランザクションを追跡するためのものであり、マーチャント識別子は
、クライアント端末および支払いサーバによるトランザクションを追跡するため
のものであり、さらに クライアント端末でユーザからユーザ識別子およびPINを受取ってトランザ
クションを認可するステップと、 クライアント端末から認証サーバへユーザ識別子、PINおよびトランザクシ
ョン情報を送るステップと、 認証サーバで製品の価格をスマートカード用の口座残高と比較して、トランザ
クションが進行し得るか否かを判断するステップとを含み、口座残高は認証サー
バに記憶されかつユーザ識別子およびPINを用いてアクセスされ、トランザク
ションは、価格が予め定められた額だけ口座残高を超える場合は終了されかつ第
1の終了メッセージが認証サーバからクライアント端末へ送られてユーザに表示
され、さらに 支払いサーバのIPアドレスを用いて認証サーバから支払いサーバへ引出しリ
クエストメッセージを送るステップを含み、引出しリクエストメッセージはトラ
ンザクション情報を含み、さらに 支払いサーバからクライアント端末に引出しリクエストメッセージを送るステ
ップと、 引出しリクエストメッセージに応答してクライアント端末から支払いサーバに
デビットリクエストメッセージを送るステップとを含み、デビットリクエストメ
ッセージは第1のデジタル署名を含み、第1のデジタル署名は、デビットリクエ
ストメッセージがクライアント端末から来たことを検証するためのものであり、
第1のデジタル署名は、クライアント端末に記憶されたスマートカード情報を用
いてクライアント端末で生成され、さらに 支払いサーバから認証サーバにデビットリクエストメッセージを送るステップ
と、 認証サーバに記憶されたスマートカード情報を用いて、認証サーバで、デビッ
トリクエストメッセージに含まれる第1のデジタル署名と、認証サーバで生成さ
れた第1のチェック用デジタル署名とを比較して、トランザクションが進行し得
るか否かを判断するステップとを含み、トランザクションは、第1のデジタル署
名が第1のチェック用デジタル署名に一致しない場合、終了されかつ第2の終了
メッセージが認証サーバからクライアント端末に送られてユーザに表示され、さ
らに 口座残高からその価格だけデビットすることによりスマートカード情報を更新
して更新された口座残高を作成し、更新された口座残高を認証サーバに記憶する
ステップと、 認証サーバから支払いサーバへデビット応答メッセージを送るステップとを含
み、デビット応答メッセージは第2のデジタル署名を含み、第2のデジタル署名
は、デビット応答メッセージが認証サーバから来たことを検証するためおよび口
座残高がデビットされたことを検証するためのものであり、第2のデジタル署名
は、認証サーバに記憶されたスマートカード情報を用いて認証サーバで生成され
、さらに 支払いサーバからクライアント端末へデビット応答メッセージを送るステップ
と、 クライアント端末に記憶されたスマートカード情報を用いて、クライアント端
末で、デビット応答メッセージに含まれる第2のデジタル署名と、クライアント
端末で生成された第2のチェック用デジタル署名とを比較して、トランザクショ
ンが進行し得るか否かを判断するステップとを含み、クライアント端末に記憶さ
れたスマートカード情報は、予期される更新された口座残高を含み、トランザク
ションは、第2のデジタル署名が第2のチェック用デジタル署名と一致しない場
合、終了されかつ第3の終了メッセージがユーザに表示され、さらに その価格だけ口座残高からデビットすることによりスマートカード情報を更新
して更新された口座残高を作成し、クライアント端末に更新された口座残高を記
憶するステップと、 クライアント端末から支払いサーバへ検証応答メッセージを送るステップとを
含み、検証応答メッセージは、第2のデジタル署名が第2のチェック用デジタル
署名と一致しかつトランザクションが進行可能であるという表示を含み、さらに 支払いサーバに表示およびトランザクション情報をログ記録するステップと、 支払いサーバから認証サーバにデビット結果メッセージを送るステップとを含
み、デビット結果メッセージは、トランザクションがログ記録されかつトランザ
クションが進行可能であることを確認するためのものであり、デビット結果メッ
セージは表示およびトランザクション情報を含み、さらに 認証サーバにデビット結果メッセージをログ記録するステップと、 認証サーバからクライアント端末にデビット結果メッセージを送って、トラン
ザクションがログ記録されかつトランザクションが進行可能であることを確認す
るステップと、 クライアント端末からマーチャントサーバにデビット結果メッセージを送って
、トランザクションがログ記録されかつ製品をユーザに引渡し得ることを確認す
るステップと、 マーチャントサーバからクライアント端末に購入受領メッセージを送るステッ
プとを含み、購入受領メッセージは、製品がユーザに引渡され、それによりセキ
ュアな電子商取引トランザクションを完了することを示す。
【0019】 この発明の別の局面に従うと、ネットワークはインターネットである。 この発明の別の局面に従うと、デビット結果メッセージは暗号化される。
【0020】 この発明の別の局面に従うと、バーチャルスマートカードを用いてネットワー
ク上でトランザクションを行なうためにトランザクションサーバが設けられる。
サーバは、 a) 複数の記録を有するバーチャルスマートカードデータベースを含み、各
記録は、単一のバーチャルスマートカードに対応するバーチャルカード識別およ
び値を含み、さらに b) セキュリティモジュールと、 c) スマートカードをエミュレートするためのエミュレータとを含み、エミ
ュレータは、スマートカードコマンドを受取りかつ、バーチャルスマートカード
データベースおよびセキュリティモジュールと関連してコマンドを処理するため
のものであり、さらに d) スマートカードコマンドを受取りかつコマンドをスマートカードエミュ
レータに中継するためのバーチャルカードリーダモジュールを含み、それにより
、1つ以上の記録およびバーチャルスマートカードデータベースを用いて、ネッ
トワーク上でトランザクションが行なわれる。
【0021】 この発明の別の局面に従うと、バーチャルスマートカードおよびサーバを用い
てネットワーク上でトランザクションを行なうための方法が提供される。この方
法は、 a) バーチャルスマートカードデータベース上に複数の記録を作成するステ
ップを含み、各記録は、単一のバーチャルスマートカードに対応のバーチャルカ
ード識別子および値を含み、さらに b) スマートカードエミュレータを介してスマートカードコマンドを受取り
かつバーチャルスマートカードデータベースおよびセキュリティモジュールと関
連してコマンドを処理するステップと、 c) バーチャルカードリーダモジュールを介してスマートカードコマンドを
受取りかつコマンドをスマートカードエミュレータに中継するステップとを含み
、それにより、サーバおよびバーチャルスマートカードデータベース中の1つ以
上の記録を用いて、ネットワーク上でトランザクションが行なわれる。
【0022】 この発明の別の局面に従うと、サーバのセキュリティモジュールは、複数の暗
号化アルゴリズムを含む。
【0023】 この発明の実施例は、以下の説明および添付の図面を参照することにより、最
もよく理解されるであろう。説明および図面中、同じ数字は同じ構造またはプロ
セスを指す。
【0024】
【好ましい実施例の詳細な説明】 以下の説明において、発明の完全な理解をもたらすために多くの特定の細部が
記載される。しかしながら、この発明はこれらの特定の細部なしに実施可能であ
ることを理解されたい。他の例においては、この発明を不明瞭にしないよう、周
知のソフトウェア、回路、構造および技術は、詳細には記載または図示されない
。説明および図においては、同様の参照番号が同様の構造またはプロセスを示す
【0025】 ここで「VirtualSAFE」という用語は、この発明の実施例にしたがってバーチ
ャルスマートカードを用いたセキュアな電子商取引のための、ソフトウェアを含
む、システムを指すよう用いられる。ここに記載される方法およびシステムは、
電子商取引に適用可能である。VirtualSAFEは、ここに記載されるコンピュータ
システムおよびネットワーク構成を含む、データを処理するための機械を含み得
る。
【0026】 システム.バーチャルセーフはクライアント端末、マーチャントサーバ、支払
いサーバ、およびVirtualSAFE認証サーバを含む、電子商取引システムである。
クライアント端末、マーチャントサーバ、支払いサーバ、およびVirtualSAFE認
証サーバは、ネットワークを介して、典型的にはインターネットを介して通信す
る。ウェブブラウザを用いて、クライアント端末のユーザはマーチャントによっ
てマーチャントサーバを介して提供される製品およびサービスウェブページを閲
覧する。ユーザは、バーチャルスマートカードを用いてマーチャントから製品お
よびサービスを購入し得る。VirtualSAFE認証サーバは、以下に記載するソフト
ウェアモジュールおよび方法によってユーザを認証する。一般的に、支払いサー
バはeコマーストランザクションを履行する。VirtualSAFEは、実行された場合
にここに記載する方法を行なわせる命令のシーケンスを表すデータを中に記憶す
る。もちろん、VirtualSAFEは付加的なソフトウェアおよびハードウェアを含み
得るが、その説明はこの発明を理解するために必要ではない。
【0027】 モジュール.図1を参照して、この発明の実施例にしたがったVirtualSAFEソ
フトウェアモジュール100を示すブロック図が示される。VirtualSAFEソフト
ウェアモジュール100は以下を含む:公開鍵基盤(PKI)101;リダイレ
クションリンク(RL)102;セキュアリモートポインタ(SRP)103;
属性局(AA)104;バーチャルアイデンティティ(VI)105;バーチャ
ルスマートカード(VSC)106;セキュアデータリポジトリ107;Virtua
lSAFE(または認証局)サーバ108;クリプトエンジン(CEV)109;支
払処理エンジン110;リスクマネージメントエンジン111;トランザクショ
ン履行機構(TFM)112;保険モジュール113;セキュアトランザクショ
ンリポジトリ114;およびVirtualSAFEデポジットボックス(VSDB)11
5。
【0028】 これらのモジュールを以下に、VirtualSAFEサーバ108およびクリプトエン
ジン(CEV)109から開始して、詳細に説明する。
【0029】 VirtualSAFEサーバ108.有利に、VirtualSAFEサーバ108(または認証局
)は、物理的スマートカードおよびカードリーダを必要としない。以下において
、物理的スマートカードトランザクションが、VirtualSAFEサーバ108によっ
て調整されるバーチャルスマートカードトランザクションと対比される。
【0030】 物理的スマートカードトランザクション.典型的には、ローカルカード保持者
機能は、消費者カードインターフェイスを含む。ディスプレイおよび受入れ/取
消オプションがクライアント端末で行なわれる。セキュリティカード制御、デー
タ記憶、および集中ポイントの使用を含む支払機能は、支払サーバによって行な
われる。マーチャントによる物品およびサービスの提示および最終的な配達は、
マーチャントサーバの制御下で行なわれる。インターネットは、各エンティティ
間で経路制御機能を行なう。インターネットは現在の形式を含むか、またはコン
ピュータ、電話、マイクロ波、衛星またはケーブルネットワークの組合せを用い
て実現される、他のどのようなオープンネットワークをも含み得ることを理解さ
れたい。
【0031】 クライアント端末は、消費者との対話を制御し、かつ値が記憶されたアプリケ
ーションを有するスマートカードを受入れるカードリーダとインターフェイスす
る。支払サーバは、直接、または各々がセキュリティカードを有するいくつかの
端末を扱うコンセントレータを介して、端末と通信する。支払サーバはまた、清
算および決済システムにトランザクションデータを送信するために集中ポイント
とも通信する。データベースは、トランザクションごとに支払サーバを通過する
すべての適切な情報を記憶する。そのようなデータベースを使用することにより
、いかなる数のマーチャント(またはマーチャントサーバ)もトランザクション
のために支払サーバを用いることが可能になる。支払サーバは、装着された端末
の取扱い、データベースの管理、および収集機能などの、支払機能を制御する。
マーチャントサーバは、典型的にはアクワイアラと契約して、インターネットを
わたって購入された物品およびサービスに対する支払としてのスマートカードト
ランザクションを受入れるためのサイトである。
【0032】 上述のように、スマートカードはさまざまな形式をとることができ、かつ消費
者が使用し得るカードに金銭的な値を記憶させることが所望である多くの状況に
おいて有用である。一般的に、スマートカードは、値を記憶することができる何
らかのカードまたは同様の装置であり、カードが用いられた場合にその値を減分
する。カードは、記憶された値を完備して購入されてもよいし、または後にカー
ドに所与の値が付与されてもよい。そのようなカードはまた、その値を補充する
ことができる。スマートカードは、単純に値を記憶することに加えてさまざまな
機能、たとえば、デビット、クレジット、前払い、および他の機能を行なう。そ
のようなカードは典型的には、銀行識別番号、通し番号、購入キー、ロードキー
、更新キー、失効日、トランザクションID、および現在の残高などの情報を含
む。
【0033】 スマートカードは、さまざまなセキュリティ特徴を提供するために暗号モジュ
ールを含み得る。たとえば、セキュリティ特徴は、単純なPIN番号、バイオメ
トリクス、単純なアルゴリズム、またはデータ暗号化標準規格(DES)もしく
はリベスト・シャミール・アルドレマン(RSA)暗号化方式のような洗練され
たアルゴリズムを含み得る。典型的には、スマートカードはこれらの特徴を用い
て、消費者およびカードリーダを検証し、セキュリティカードを有効化し、かつ
一意的デジタル署名を提供することができる。スマートカードは任意の数のキー
を含み得るが、これはカード発行者にわかっており、かつ支払もしくはロードト
ランザクションの間に用いられて、値を記憶したカード、セキュリティカードも
しくはモジュール、またはシステム自体の有効化のためのデジタル署名を生成す
る。
【0034】 クライアント端末は、カードと対話し、かつ支払サーバおよびマーチャントサ
ーバとネットワークをわたって通信するためのどのような好適な装置でもあり得
る。たとえば、クライアント端末は、メインフレームコンピュータ、ワークステ
ーション、パーソナルコンピュータ、セットトップボックス、キオスクまたは消
費者が物品およびサービスを購入するために用い得るどのような種類のサービス
支払端末でもあり得る。クライアント端末はまた、ラップトップコンピュータ、
携帯電話(GSM電話を含む)、または個人用携帯型情報端末(PDA)を含む
何らかの好適な携帯装置で実現され得る。カードリーダはまた、クライアント端
末とカードとの間で情報とコマンドとを転送することができるどのような好適な
インターフェイス装置でもあり得る。
【0035】 典型的には、クライアント端末は「クライアントコードモジュール」と「カー
ドリーダモジュール」とを含む。カードリーダモジュールは、カードリーダと通
信するために好適であるどのようなソフトウェアおよびライブラリを用いても実
現され得る。その実際の実現化は、用いられるカードリーダの種類に依存する。
クライアントコードモジュールは、クライアント端末、カードリーダ、支払サー
バ、およびマーチャントサーバの間の通信を制御する。クライアントコードモジ
ュールは、何らかの好適なソフトウェアを用いて実現され得る。たとえば、クラ
イアントコードモジュールは「C」コードとJava(R)アプレットとの組合
せを用いて実現されてもよい。アプレットは、マーチャントサーバから送られる
HTMLページからのパラメータで補完され得る。クライアントコードモジュー
ルはまた、消費者に示される表示の制御、およびカードとカードリーダとの間の
対話を担う。このモジュールはまた、カードからすべてのスタートアップ情報お
よびマーチャントサーバから購入の金額を受取った後に、引出しリクエストメッ
セージを構築する。
【0036】 典型的には、支払サーバは、支払コードモジュールと端末インターフェイスと
を含む。クライアント端末には、たとえばパーソナルコンピュータのような何ら
かの好適なコンピュータを用いて支払サーバが実現され得る。1つの支払サーバ
がマーチャントサーバごとにあっても、または単一の支払サーバが任意の数のマ
ーチャントサーバに対して動作してもよい。単一のマーチャントに対して多数の
支払サーバがあってもよい。さらに、支払サーバはマーチャントサーバからリモ
ートである必要はなく、同じ場所に場所決めされて異なったインターネットアド
レスを有してもよい。または、支払サーバおよびマーチャントサーバは同じコン
ピュータに実現されてもよい。支払サーバは、消費者のスマートカードと端末の
セキュリティカードとの間の通信を容易にするよう設計される。
【0037】 支払モジュールは、どのような好適なコードを用いて実現されてもよい。たと
えば、支払モジュールは、「C」コードと、「C++」コードと、Java(R
)コードとの組合せを用いて実現され得る。支払モジュールは、要求に応じて多
数の並行クライアントアプレットトランザクションを動作し得るマルチスレッド
プロセスであり得る。モジュールは、トランザクション収集機能を含む端末との
すべての対話を制御する役割を担う。個々のトランザクションに対して、支払モ
ジュールは、メッセージフローとログの仮結果とを制御する。アプレットが支払
サーバと接続すると、これはトランザクションスレッドを生成して、トランザク
ションをそのライフサイクルを通してサポートする。各スレッドは、通信に端末
を割当てる。トランザクションスレッドと端末との間の1対1対応は良い結果を
もたらし得る。
【0038】 典型的には、端末インターフェイスは、直接または端末コンセントレータを介
して端末と通信するための、ソフトウェアとライブラリとの何らかの好適な組で
ある。端末インターフェイスの実際の実現化は、用いられる端末の種類に依存す
る。たとえば、シュルンベルジェ(Schlumberger)によって製造されたIQ Delta
2010端末を用い得る。そのような端末は、端末インターフェイスから生じる
さまざまなコマンドをサポートする。これらのコマンドは、スマートカードから
セキュリティカードへの通常の応答を、もし両方が同じサービス支払端末に場所
決めされるのであれば、エミュレートする。実際のセキュリティカードコマンド
は端末内に保持される一方、端末はスマートカードの存在をシミュレートするた
めに必要なタスクを行なう。カードコマンドのエミュレーションは、端末をカー
ドリーダとして用いる支払サーバによって行なわれてもよいし、またはクライア
ント端末によってさえ行なわれてもよい。
【0039】 典型的には、セキュリティカードは、当該技術分野において公知であるような
、何らかの適切なセキュリティカードである(しばしば購入セキュアアプリケー
ションモジュールまたはPSAMと呼ばれる)。セキュリティカードの機能は、
(VirtualSAFEにおいて行なわれたように)クリプトエンジンに取って代わるか
、または支払サーバ内でハードウェアにおいて実現されるか、またはソフトウェ
アにおいて実現され得る。たとえば、セキュリティカードは金融トランザクショ
ンに関連するデータを処理し記憶するようプログラムされた取外し可能なクレジ
ットカードのサイズのスマートカードであり得る。セキュリティカードはカード
に埋め込まれたマイクロチップを含み得るが、これによりカードは消費者のスマ
ートカードを認証し有効化することができる。もし消費者のスマートカードがセ
キュリティカードにとって受入れ可能であれば、かつもしスマートカードが十分
な値を含んでいれば、セキュリティカードは物品およびサービスを提供するマー
チャントがスマートカードから差し引かれる金額で支払を受取ることを保障する
。セキュリティカードはまた、DESおよび公開鍵購入秘密鍵を含み、購入トラ
ンザクションの間にスマートカードを認証し、かつ支払および収集合計をセキュ
アにし得る。セキュリティカードはまた、用いられているすべてのスマートカー
ドに対するデジタル署名アルゴリズムを記憶し得る。セキュリティカードはまた
、現在のトランザクションに対するトランザクション識別子、未決済であるすべ
てのトランザクションの金額総計、セッションキー、および用いられているすべ
てのスマートカードに対するマスターキーを含み得る。さらに、セキュリティカ
ードはキーの生成、ブロックされたカードの識別子、最終更新日、多数のカード
プログラム、異なった通貨レート、および付加的なセキュリティを含み得る。
【0040】 集中ポイントは典型的には、支払サーバと通信して購入トランザクションのバ
ッチを収集するステージングコンピュータである。集中ポイントは次いで、これ
らのトランザクションバッチを処理のために精算および決済システムに送る。処
理されると、バッチの肯定応答と他のシステム更新とが返される。
【0041】 典型的には、マーチャントサーバはマーチャントコードモジュールを含む。マ
ーチャントサーバは、インターネットをわたって消費者と通信することができ、
かつ消費者に情報を提供することのできる何らかの好適なコンピュータで実現さ
れ得る。マーチャントコードモジュールは、何らかの好適なコードを用いて実現
され得る。たとえば、マーチャントモジュールは、Perl、HTML、および
Java(R)コードの組み合わせを用いて実現され得る。マーチャントサーバ
は典型的には、マーチャントのビジネスにカスタム化された包括的ウェブサーバ
である。マーチャントサーバは、データベース、CGIスクリプト、およびイン
ターネットユーザのためにHTMLページを生成するバックオフィスプログラム
を含み得る。
【0042】 金融トランザクションの間に、クライアント端末とマーチャントサーバとはイ
ンターネットを介して情報を交換する。消費者によって開始される各トランザク
ションは、マーチャントサーバで生成されたトランザクション識別子を有する。
支払サーバに対して一意的なマーチャント識別子は、マーチャントサーバからも
利用可能である。クライアントモジュールおよび支払サーバはまた、この一意的
トランザクション識別子を用いてトランザクションについての情報を追跡しログ
をとる。マーチャントサーバは、トランザクションのための一意的識別を生成し
、他の要求されるパラメータを完成させ、適切に暗号化し、かつHTMLページ
を構築してクライアント端末に送る。クライアントコードモジュールは、スマー
トカードと対話して関連カード情報、購入金額、およびマーチャントサーバから
供給される他の情報を含む「引出しリクエストメッセージ」を構築する。
【0043】 次に、クライアント端末は、第1に引出しリクエストを支払サーバに転送する
ことにより支払サーバと通信する。支払サーバは、わかっているマーチャントか
らの有効なトランザクションであるかどうかを判断するためにトランザクション
を検証する。トランザクションは支払サーバのトランザクションデータベースで
ログをとる。トランザクションの完了時に、支払サーバはトランザクションの識
別を含む結果メッセージを構築し、これに署名する。メッセージは次いでクライ
アント端末を介してマーチャントサーバに経路制御される。マーチャントサーバ
は次いで結果メッセージを有効化する。トランザクションが成功したと判断した
後で、マーチャントサーバは購入情報についてのHTMLページを生成し、これ
をクライアント端末に送る。マーチャントは、この時点で購入された物品および
サービスを消費者に配送し得る。支払サーバおよびマーチャントサーバがこれら
の間で直接情報を通信することも可能である。クライアント端末が既にマーチャ
ントサーバおよび支払サーバとの通信を確立しているので、新しいリンクを確立
するのではなく支払サーバとマーチャントサーバとの間でリンクを用いて情報を
交換する。
【0044】 バーチャルスマートカードトランザクション.物理的スマートカードでのトラ
ンザクションと同様に、このシステムはクライアント端末、支払サーバ、および
マーチャントサーバを含む。しかしながら、このシステムは物理的カードおよび
カードリーダを必要としないが、これはそれらの機能がVirtualSAFEサーバ10
8内に含まれているからである。VirtualSAFEにおいては、クライアントコード
モジュールはクライアント端末の一部ではなく、機能的にVirtualSAFEサーバ1
08の一部である。さらに、物理的スマートカードでのトランザクションのため
のカードリーダモジュールの機能が、クライアントコードモジュールに含まれて
、「擬似技術処理モジュール」(以下を参照のこと)との通信を可能にする。ま
た、クライアントコードモジュールのユーザインターフェイス機能はクライアン
ト端末のクライアント端末モジュールに転送される。この実施例においては、「
パススルー」クライアントコードモジュールは、マーチャントサーバとVirtualS
AFEサーバ108との間の通信を「パススルー」させる役割を果たす。
【0045】 再び、VirtualSAFEサーバ108は、物理的スマートカードおよびカードリー
ダに対する必要性に効果的に取って代わる。この目的を達成するために、サーバ
108は、「擬似技術処理モジュール」およびスマートカードエミュレータをソ
フトウェア内で実現する。カードデータベースは、システム内で使われている「
バーチャル」スマートカード106(以下を参照のこと)を表わす情報を記憶す
る。カードエミュレータは、カードデータベースとクリプトエンジン(CEV)
109(以下を参照のこと)と対話して、物理的スマートカードおよびカードリ
ーダに効果的に取って代わる。こうして、クライアントコードモジュールは、物
理的スマートカードではなくスマートカードのソフトウェアエミュレーションと
対話していると意識させずに以前のように実現される。
【0046】 VirtualSAFEサーバ108は、物理的カードで用いられるものと同じデータを
そのデータベース内に記憶し、開始または支払サーバから入ってくるコマンドを
扱って、適切に「カード」残高を増分または減分する。重要なデータは暗号形式
で記憶され、重要なデータへの変更またはデジタル署名の生成またはチェックを
必要とするすべての機能はCEV109(以下を参照のこと)によって行なわれ
る。VirtualSAFEサーバ108は典型的には、イシュアのサイトに場所決めされ
る。そのようなサーバの1つは、そのデータを区分するために適切な保護手段が
あれば、多数のイシュアをサポートし得る。
【0047】 さらに、異なったクレジットカードベンダ、金融機関、および処理ゲートウェ
イを含む既存の金融ネットワークとの相互運用性をサポートするために、Virtua
lSAFEサーバ108がアクワイアラのサイトに場所決めされ得る。この構成は、
既存のトランザクションフローを変更せずまた金融ネットワークをセキュアにす
るためのさらなる投資も必要としない。
【0048】 代替的な実施例においては、クライアント端末はカードリーダとスマートカー
ドとを含む。この実施例においては、クライアント端末は「パススルー」機能を
備えたクライアントコードモジュールを含む。システムは2つのモードのいずれ
かで動作し得る。システムはVirtualSAFEサーバ108に含まれるエミュレーシ
ョンを用いることにより、物理的スマートカードを用いることなく動作する。並
行に、または後にスマートカードおよびリーダがより一般化してから、システム
はクライアント端末に装着された物理的カードおよびリーダを利用するためにア
ップグレードされ得る。
【0049】 VirtualSAFEサーバ108は、「ユーザ検証モジュール」を介してクライアン
ト端末と、かつリンクをわたって支払サーバと通信する。サーバ108は、擬似
技術処理モジュール、「スマートカードエミュレータ」、クリプトエンジン(C
EV)109およびデータベース105、106、107、114、115の使
用により物理的スマートカードをエミュレートする。
【0050】 ユーザ検証モジュールにより、VirtualSAFEサーバ108はどのユーザがシス
テムにログオンしておりデータベース内のバーチャルカードにアクセスを所望し
ているかを識別できる。このモジュールは、各ユーザからの秘密ユーザ識別子お
よびPINを要求するログイン手続きを提供する。このユーザ識別子とPINと
の組合せは次いでデータベースへのインデックスとして用いられて、そのユーザ
のためのバーチャルスマートカード106を表す記録を識別する。ユーザ検証モ
ジュールはまた、ユーザに対するカード識別子(デジタル証明書デジタル署名)
、資金口座(funding account)およびその失効日、および開始トランザクショ
ンの資金供給部分(funding portion)の間のアドレス有効化のためのアドレス
情報をも含み得る。アドレス有効化システムは、認証からの請求情報を、ファイ
ル上のものと比較して、本物のカード保持者がトランザクションを行なっている
ことを確認する。
【0051】 擬似技術処理モジュールは、スマートカードのエミュレーションがクライアン
トコードモジュールに対してトランスペアレントであるよう物理的カードリーダ
の機能を行なうソフトウェアモジュールである。カードリーダモジュールは、ク
ライアントコードモジュールから実際のカードリーダコマンドを受入れて、それ
らを物理的カードリーダを駆動するために用いるのではなく、それらをスマート
カードをエミュレートするスマートカードエミュレータと通信するための形式に
する。こうして、スマートカードと通信するためにクライアントコードモジュー
ルによって用いられる既存のアプリケーションプログラミングインターフェイス
(API)を継続して用い得る。代替的な実施例においては、カードリーダモジ
ュールとエミュレータとは単一の機能ブロック内にまとめることができるが、こ
れはクライアントコードモジュールによって発行されるコマンドの変更を必要と
し得る。
【0052】 スマートカードエミュレータは、カードリーダモジュールから入ってくるカー
ドコマンドを受入れて通過させ、かつ行なうべきアクションを決定することによ
り、物理的スマートカードをエミュレートする。これらのアクションを行なう間
に、エミュレータはCEV109へのインターフェイスを扱い、データベースか
らデータをフェッチし、データベースへデータを記憶する。たとえば、カードを
デビットするようコマンドを受取ると、エミュレータはデータベース内の適切な
記録から残高をフェッチし、暗号化された残高をCEV109に送って解読させ
かつ減分させる。新しい残高がCEV109によって暗号化されると、エミュレ
ータは新しい残高を受取り、これをトランザクションセキュアデータベース内に
再び記憶する。
【0053】 アクションが行なわれると、エミュレータは、シミュレートされたスマートカ
ード応答を生成するが、これは次いでカードリーダモジュールおよびクライアン
トコードモジュールを介して支払サーバにリレーされる。エミュレータは、物理
的スマートカードによって生成されたかのように見えるカードコマンドを生成し
、こうしてスマートカードのエミュレーションを残りのシステムに対してトラン
スペアレントにする。エミュレータはまた、デビットまたは開始の処理における
適切なステップでセキュアトランザクションデータベース114を更新する。
【0054】 カードデータベース内のバーチャルカードをデビットまたは開始することに加
えて、サーバ108は、もしカードが手違いによってデビットされていればバー
チャルカードをクレジットすることができる。言い換えると、カードが支払を行
なうようデビットされると、必要であればサーバ108はその値を取戻し、カー
ドデータベース内のバーチャルカードにクレジットすることができる。たとえば
、もしトランザクションが失敗して、値がカードから差し引かれたが、特定の支
払サーバに値がクレジットされていなければ、システムはカードデータベース内
のバーチャルカードにクレジットして失われた値を復元することができる。その
ような動作は、ユーザのカードが以前にカードから差し引かれた値に対してクレ
ジットされるという点で、正式な開始コマンドとは異なる。
【0055】 VirtualSAFEのデータベース105、106、107、114、115は、何
らかの好適な形式で実現され、かつシステム内で用いられているバーチャルスマ
ートカードごとの記録を含み得る。セキュアトランザクションレポジトリ114
およびセキュアデータリポジトリ107は、システム内で用いられているバーチ
ャルスマートカードごとの情報を含み、こうして物理的スマートカードのシミュ
レーションを支援する。ユーザ名、PINまたはこれらの組合せなどの識別子が
データベースへのインデックスとして用いられて、開始、デビット、または認証
のために適切なバーチャルスマートカード106を識別する。有利には、データ
ベース内に含まれる情報は、典型的にはセキュリティのために暗号形式で記憶さ
れる。一実施例においては、データベースはSybaseで実現され得る。
【0056】 データベース内の記録は、バーチャルスマートカード106ごとのさまざまな
データを記憶する。この情報は、開始および購入キー識別子、カードおよびイシ
ュア証明書、開始アルゴリズム、開始キーバージョン、購入アルゴリズム、購入
キーバージョン、銀行識別番号(BIN)、VirtualSAFEデポジットボックス(
VSDB)番号、トランザクションID、残高、通貨および指数、失効日、およ
び最大残高を含む。開始およびビジネス公開鍵は、どのキーが用いられるべきか
を示す。すべてのキーはCEV109内に記憶され得るが、一実施例においては
CEV109内に記憶されるCEVマスターキー以外のキーは、セキュアデータ
リポジトリ107に記憶されてもよい。
【0057】 セキュアトランザクションリポジトリ114は、デビットまたは開始などの発
生するトランザクションについての情報を記憶し、かつ他のデータベースと同じ
態様で実現され得る。履歴データベースとも呼ばれるセキュアトランザクション
リポジトリ114は、購入テーブル(すなわち、トランザクションおよびタイム
スタンプで満たされたログ)と開始テーブル(すなわち、トランザクション、資
金リクエスト/応答およびタイムスタンプで満たされたログ)とを含む。
【0058】 クリプトエンジン(CEV)109。CEVモジュールは、暗号処理を容易に
するために用いられる。以下に説明するように、CEV109は、秘密鍵と暗号
アルゴリズムとを記憶し、秘密データに対して暗号化機能を行ない、かつデジタ
ル署名を生成する。CEV109は典型的には、あるレベルの物理的セキュリテ
ィを、内部の繊細な情報を保護する手段として用いる不正防止装置である。CE
V109は、業界で用いられる好適なセキュリティモジュールであるか、たとえ
ば典型的に現金自動預払機に装着されるセキュリティボックスに類似し得る。別
の実施例においては、CEV109はカードリーダ内のスマートカードで、一連
のスマートカードで、何らかの好適なセキュアなコンピュータで、またはソフト
ウェア内で実現される。
【0059】 他のタスクに加えて、CEV109は物理的スマートカードに対する暗号化を
行なう。物理的スマートカードに対しては、残高および通貨などのさまざまなデ
ータ要素がスマートカード内にセキュアに含まれる。しかしながら、そのような
データ要素はCEV109内には記憶されず、サーバ108のデータベースに記
憶される。典型的には、重要な上方はデータベース内に暗号形式で記憶される。
こうしてCEV109は、データベースからエミュレータを介して暗号化された
カードデータを受取り、カードデータを解読し、データに必要な暗号化機能を行
ない、次いでデータを暗号化して送り返して金融情報データベース114および
セキュアデータレポジトリ107内に記憶させるタスクを行なう。たとえば、も
しカード残高が減じられるべきであれば、暗号化された残高はデータベースから
CEV109に送られ、ここで解読され、減じられ、そして最終的に再び暗号化
されてその後データベースに返される。
【0060】 CEV109はまた、システム内で用いられるデジタル署名に関連する暗号機
能をも行なう。デジタル署名は、開始動作の間に用いられ、典型的にはスマート
カードによって生成される。いくつかのデジタル署名は開始または購入動作の間
に用いられ、イシュアまたは支払サーバによって生成される。いくつかのデジタ
ル署名は、開始またはデビットの発生の際にスマートカードによって生成され、
カードがそれ自体の値の開始またはそれ自体からの値のデビットのいずれかを行
なった後で、最終的なデジタル署名であると考慮される。VirtualSAFEにおいて
は、物理的スマートカードがVirtualSAFEに存在しなくてもよいので、通常スマ
ートカードによって扱われていたこれらの機能をCEV109が行なう。CEV
109は、開始動作のためにデジタル署名を生成してデジタル署名を検証するよ
う、および購入動作のためにデジタル署名を検証してデジタル署名を生成するよ
う用いられる。CEV109はまた、通常物理的スマートカードによって行なわ
れるであろう他の暗号機能をも行なう。
【0061】 開始アルゴリズムは、開始の間にデジタル署名の検証および生成のためにどの
CEV109の暗号アルゴリズムが用いられるかを識別する識別子である。開始
キーバージョンは特定のデジタル署名の生成または検証のためにどのバージョン
のキーが用いられるかを識別する識別子である。購入アルゴリズムおよび購入キ
ーバージョンは、購入の間に同様の機能を行なう。
【0062】 6桁のBINは10桁のTEPと組合わされて、特定のバーチャルスマートカ
ード106を一意に識別する16桁の「識別番号」を形成する。この識別番号は
「カード識別子」とも呼ばれる。各BIN、またはカード範囲は、そのバーチャ
ルカードのすべてに対して単一の最大残高および通貨を有する。残高は、特定の
カードの値の記録をとる。通貨および指数情報は、残高に関するさらなる詳細を
提供する。失効日は、カードに対する失効日を提供する。最大残高は、バーチャ
ルカードに対する上限を提供するか、またはBINに関連のすべてのバーチャル
カードに対する最大残高をも示し得る。
【0063】 公開鍵基盤(PKI)101.VirtualSAFEは、X.509v1およびv3証
明書、RSA暗号法、PKCS#11証明書、S/MIME証明書、PKIXv
3拡張、およびセキュア・エレクトロニック・トランザクションズ(Secure Ele
ctronic Transactions)(SET)についての、PKI規格に準拠する。PKI
プロセス101は、以下に規定される多層かつ別個の証明局(CA)からなる。
【0064】 1.ウェブ証明書をユーザクライアントコンピュータに対し発行するよう指定
された外部証明局(ECA)。これにより各ユーザは以下のようなECA鍵対を
有することになる。
【0065】 ・ECA公開鍵(ECApub) ・ECA秘密鍵(ECApriv) 2.各外部ユーザウェブ証明書につき対応する内部VirtualSAFE証明書を発行
するよう指定された内部VirtualSAFE証明局(VCA)。各ユーザは以下のよう
なVCA鍵対を有する。
【0066】 ・VCA公開鍵(VCApub) ・VCA秘密鍵(VCApriv) 3.VCAは、以下の鍵対を有するVirtualSAFEウェブサーバ(VWS)へと
暗号化証明書を発行する。
【0067】 ・VSW公開鍵(VSWpub) ・VSW秘密鍵(VSWpriv) 下で説明するように、VirtualSAFE104は、ユーザに対してアクセスおよび
ネットワーク許可属性を管理するよう指定された属性局(AA)104を有する
【0068】 リダイレクションリンク(RL)102.リダイレクションリンク102は、
リモートマーチャントまたはビジネスサイトに存在するセキュアなアルゴリズム
およびプロトコル、ならびにデジタル証明書を用いて、否認防止を可能にする。
リダイレクションリンク102は、VirtualSAFEのセキュアなトランザクション
環境にアクセスするためのオンラインeコマースプロセスを可能にする。関連す
るプロセスは以下のステップからなる。
【0069】 1.ユーザは、マーチャントサーバから適当なアクセス問合せページを選択し
て検索することにより、トランザクションの実行、またはリソースに対するリク
エストに必要な条件を完了する。
【0070】 2.アクセス問合せは、支払トランザクションのための“今すぐ買う”、また
はセキュアなリソースアクセスまたは検索のための“今すぐアクセスする”の形
をとる。
【0071】 3.リダイレクションリンク102は、マーチャントサーバから関連データを
入手し、VirtualSAFEにリクエストのコンテンツをリダイレクトする。どのトラ
ンザクション/アクセスの場合でも、あらゆる額/セッションに独自の識別子が
伝達され得る。リソースアクセスリクエストの場合、ユーザ属性がVirtualSAFE
に伝達され得る。
【0072】 リダイレクションリンク102は、X.509証明書と、リモートマーチャン
ト、ビジネスまたはリソースサイトに存在する、セキュアなアルゴリズムおよび
プロトコルとを用い、否認防止を可能にする。リダイレクションリクエストは、
一旦処理されると、伝達されたデータを暗号化、署名およびハッシュするための
、セキュアリモートポインタ(SRP)103プロセスを開始する。SRP10
3は下で説明される。マーチャントおよび/またはユーザは、デジタル式にトラ
ンザクションを署名できる。
【0073】 セキュアリモートポインタ(SRP)103.SRP103は、リモートサイ
ト(VirtualSAFE、マーチャント、ユーザまたはその他のあらゆるエンティティ
)に存在するセキュアな複合(composite)アルゴリズムおよびプロトコルであ
り、VirtualSAFEと通信するための暗号化/解読およびデジタル署名タイムスタ
ンプ機能を提供する。SRP103は、ウェブブラウザプラグイン、アプレット
または標準アプリケーションとして実行される、VirtualSAFEに適合したアプリ
ケーションである。クライアントブラウザは、VirtualSAFEとセキュアな通信を
行なうためにSRP103を用いる。プロセスは、ユーザがリダイレクションリ
ンク(RL)102をクリックすると開始されるが、これは認証および認可チェ
ックを必要とする。上述のようにこのRL102をクリックすることは、たとえ
ばリソース、支払トランザクションまたはセキュアなデータベースにアクセスす
る、コミットメントを暗に示す。トランザクションを実行するためにはユーザの
認証が必要となる。プロセスは、X.509デジタル証明書またはその他の標準
PKIフォーマットによる、ユーザコンピュータの認証を必要とする。一旦デジ
タル証明書により認証されると、ユーザ、アプリケーション、またはブラウザは
常に、セキュアなウェブブラウザプラグイン、SRP103またはアプリケーシ
ョンを介してVirtualSAFEと通信を行なう。SRP103に対するセキュリティ
のアプローチは、暗号化およびエンベロープ技術による多層セキュリティを含む
。SRP103の機能はデータの暗号化を含み、ここでデータは、トランザクシ
ョンを完了して動作データを記憶するために、またはその他のアクセスの目的の
ために、パッケージ化されてから、VirtualSAFEデータベースとのSSL通信チ
ャネルに加えてセキュアセッションを通じて暗号化される。
【0074】 図2を参照して、この発明の実施例に従うセキュアリモートポインタ(SRP
)103の動作を示すフローチャートが示される。顧客からデータをセキュアに
入手および記憶するために、以下のステップおよび要件がSRP103に組込ま
れる。
【0075】 1.通信の全体は、認証されたSSLチャネルに加えてクライアントサーバに
わたり行なわれる。二方向認証が上述のデジタル証明書配布方法を用いて確立さ
れる。
【0076】 a)SRP103はVirtualSAFEに送信されているデータを暗号化し、次に
データは電子エンベロープの中に置かれる。今度はエンベロープがSSLチャネ
ルプロトコルに加えてセキュアセッションを通じ送信されることになる。(暗号
化されたデータはSSLを通じVirtualSAFEポリシーに従って送られる)。
【0077】 b)ブラウザ、アプリケーション、メッセージ、またはクッキーに記憶され
ている、ユーザのVCA公開鍵、VCApubが用いられて、データを一旦暗号化して
C1 201を生じさせる。
【0078】 c)タイムスタンプが、暗号化されたデータパッケージC1 201に連結
され、ユーザに属するECA秘密鍵、ECAprivは、データに署名してC2 20
2を生じさせる。
【0079】 d)結果はVirtualSAFEウェブサーバ公開鍵(VSWpub)で暗号化され、C3 203を生じさせる。この鍵は、SRP103により、または、Active Xコン
トロール/Java(R)アプレット/アプリケーション/などにより送信されるこ
とになるダイナミックアプリケーションの場合にはページの開始時に、得ること
ができる。
【0080】 2.データパッケージの暗号化および署名は、完全にSRP103のセキュア
な領域内で完了される。以下のステップがVirtualSAFEとセキュアな通信を行な
うために実行される。
【0081】 a)C3 203が、C4 204として、SSL、または適当なセッショ
ンキーで暗号化されたその他のセキュアなチャンネルを通じて、送信される。
【0082】 b)データパッケージC4 204は、VirtualSAFEウェブサーバで相互(r
eciprocal)のSSLまたはセキュアなチャネルセッションキーにより解読され
205、こうしてC3 203があらわれる。
【0083】 c)VirtualSAFEウェブサーバ/アプリケーションはウェブサーバ上でロー
カルにその秘密鍵VSWprivでデータパッケージを解読し206、こうしてC2
202があらわれる。任意には、これはウェブサーバの後のVirtualSAFEアプリ
ケーションにより行なわれ得る。
【0084】 d)今やデータはVirtualSAFE内でローカルにいつでも用いられ得る。 e)データパッケージC2 202は、ユーザのVirtualSAFEデポジットボ
ックス115に通される207。
【0085】 3.新しい形でのデータパッケージは、以下のものを含むさまざまな異なった
動作のためにVirtualSAFEにより用いられ得る。
【0086】 a)認証。認証のために受取られたデータは、解読される必要のない暗号化
された量として扱われる。暗号化されたデータは、VirtualSAFEにおいて、暗号
化されたPINのデータベースと比較される。
【0087】 b)トランザクション。顧客のVirtualSAFE秘密鍵VCAprivは、購入の時点で
受取られたトランザクションデータを解読するのに用いられる。顧客リポジトリ
内の顧客の暗号化された個人情報は解読およびハッシュもしくは暗号化される、
またはデジタル式に署名されて支払プロセッサまたは他のトランザクションエン
ジンに送られる。VirtualSAFE秘密鍵(VCApriv)は、トランザクションのための
ローカルな顧客クレジット情報を解読するのに用いられる。クレジット情報は次
に支払プロセッサまたはその他のトランザクションエンジンに通される。情報に
対して任意に、顧客による署名、アドミニストレータによる暗号化またはハッシ
ュが行なわれ得る。支払の構成は、将来の処理および必要な暗号化またはデータ
のデジタル署名を定める。
【0088】 属性認証局(AA)104.AA104は、ネットワークリソースにアクセス
するための認可の、ユーザおよびアプリケーションへの割当と、新しいまたは既
存の金融および他の情報インフラストラクチャに、有効なデジタル署名および検
証機構を与える、リモート否認防止とを可能にする、内部および外部VirtualSAF
Eモジュールである。
【0089】 リモート電子商取引アプリケーションの実行は電子リソースへのアクセスの管
理を必要とする。eコマースアプリケーションの核心となる価値は、アイデンテ
ィティと、これらアイデンティティに結び付いた関連の特権とを管理できること
にある。PKIに対する伝統的なアプローチでは、証明局(CA)が、名前を公
開鍵に結び付けるのに用いられる証明書を発行および取消す。しかしながら既存
の証明書構造は、各個人が独自の名前およびしばしば独自の番号により独自に識
別される、既存のネームスペースを必要とする。eコマーストランザクションで
は、マーチャントサーバはデジタル証明書検証によって顧客アイデンティティを
確かめることができる。しかしながら、トランザクション(またはその他のアク
セス特権)を実際に実行するための顧客アイデンティティの認可は必ずしも所与
のものではない。有利なことに、VirtualSAFEは、着手すべきアクションが法的
拘束力を有し、かつ署名者がこれらを実行する権限を実際に有していることにつ
いて、マーチャントが確かめるための手段を提供する。
【0090】 VirtualSAFEでは、デジタル証明書は、その所有者に特権を提供または付与す
る属性を含むことにより改良される。このアプローチの利益により、属性証明書
は、システムアクセス制御または認可制御に、極めて好適なものとなる。
【0091】 定義上、アクセス制御はシステム上のユーザのアクティビティの制限を必然的
に伴う。このような制御の施行はリファレンスモニタを維持することにより達成
され、これは、認可ベースを参照して、アクセスを試みているユーザがアクセス
を得ることを認可されているかを判断することにより、アクセスの試みを取り次
ぐ。ここで認証とアクセス制御との区別を行なうと、認証はユーザのアイデンテ
ィティを確認し、一方アクセス制御は成功した認証に基づいてアイデンティティ
特権を確立する。
【0092】 アクセス制御は2つのモード、すなわちアクティビティベースのモードまたは
グループベースのモードのうち1つで実施され得る。アクティビティベースのモ
ードでは、ユーザアクセス制御はアクティビティのモニタリングに従い管理され
、ここで各アクセスは認可テーブルに照らしてチェックされ、これに基づいて許
可が付与または拒否される。グループベースのモードでは、ユーザアクセス制御
はユーザが属するグループに基づく。同じグループのユーザには、特定の一組の
システムタスクまたはアクションを行なうことが認可される。すべての個々のユ
ーザ認可を特定する代わりに、アクションはグループに従って割当てられ、こう
して個々のユーザが自分のグループに割り当てられたタスクを行ない得る。
【0093】 グループベースのアクセス制御の特徴は以下の通りである。 1.認可はオブジェクトまたはリソースのクラスに従い規定され、グループの
メンバーは、特定のリソースにアクセスすることを認可され得る。これによりリ
ソースのクラスは、個々のリソースアクセス特権を特定することなくユーザのグ
ループにとってアクセス可能となる。
【0094】 2.特定のリソースに対するアクセスは、特定のグループにより必要とされる
アクティビティに規定される。グループはその認可により規定され、ユーザには
グループ指定に従いアクセス権が与えられる。
【0095】 3.グループは、より高いクラスのグループがより低いクラスのグループの認
可を引き継ぎ得る階層的秩序によってネスト化され得る。
【0096】 4.最少限のアクセスが最少限のグループ特性に基づいて与えられ得る。より
低いリスクのリソースに対するアクセスは、より低いクラスロールを割当てるこ
とにより与えられ得る。
【0097】 5.ブーリアン構成に従いアクセス特権を特定でき、いくつかのグループ認可
がユーザに与えられて複合アクセスポートフォリオを達成できる。
【0098】 グループベースのモデルはいくつかのレベルで有利である。たとえば全体の管
理が個々のユーザレベルからグループレベルへ移される。
【0099】 ユーザは、以下のものを含むいくつかの認証を有し得る。 ・認証局モジュール104に関して下で説明されるユーザ認証。加えて、登
録値がVirtualSAFEと、リソースグループに関するセキュアなポータルとの間で
やり取りされる。あらゆるトランザクション/アクセスセッションは、最少限2
つのチャネル(たとえばSSLおよびVPNなど)により同時に行われ、ここで
デジタルアイデンティティグループ(すなわち秘密、共有秘密、物理的材料)に
基づきすべての当事者によりデジタル署名されたセッション値と登録値とが組合
せられる。
【0100】 ・アカウント/リソースに結び付けられたユーザ公開鍵によって検証された
デジタル署名に基づく、アカウント/リソースデジタル署名認証。
【0101】 デジタル証明書インフラストラクチャは、アクセス制御へのこのアプローチに
極めて好適である。標準的なデジタル証明書では、公開鍵は証明局(CA)によ
り署名され、認証を目的として配布される。同じ原理がグループベースのアクセ
ス制御にも適用される。この方法においてグループは、グループのメンバーが共
通の機能を実行することを可能にする、一組の属性により記述される。属性はC
Aによるデジタル署名により互いに結び付けられ、こうして属性証明書(AC)
がもたらされ、したがってこれは新たな属性セットが指定および署名されるまで
変更不可能である。属性証明書は以下のフィールドを含み得る。
【0102】 ・バージョン:現在用いられているACのフォーマットを指定。 ・サブジェクト:所与のアプリケーションに関するACの使用のコンテクス
ト。
【0103】 ・発行者:証明されたADの発行者。 ・デジタル署名:発行者によるACデータのデジタル署名。
【0104】 ・発行者独自のID。 ・通し番号:ACの独自の識別子。
【0105】 ・失効日:ACの有効期限を規定。 ・属性:ACについてのアクセス制御規定。
【0106】 属性認証局(AA)104は、ビジネスプロセスの認可および認証に有利であ
る。典型的には、既存のビジネスプロセスはアカウントベースのプロトコルの或
る手段を用いて属性を評価している。しかしながら、これらの方法は、ユーザが
以前に同意した秘密を漏らしてしまう知識ファクタ認証に依存している。すなわ
ち、認証をサポートする典型的なビジネスプロセスは、主に“共有秘密”ベース
(たとえばPIN、母親の旧姓、SIN♯、SSN♯など)のものである。“共
有秘密”は、共有秘密がトランザクションを始めかつ認証できる(すなわち既存
のビジネスインフラストラクチャは、共有秘密を漏らすのを防ぐためにさらなる
セキュリティレベルを必要とする)という不都合を有する。これら既存の認証ビ
ジネスインフラストラクチャをPKIへとアップグレードすることは簡単なこと
であり、これにより認証値を漏らすことに関わる脆弱性がなくなる。
【0107】 有利なことに、VirtualSAFEは、既存の“共有秘密”認証プロセスから、既存
のビジネスプロセスを用いた“秘密”、“共有秘密”、および“物理的材料”認
証プロセスへの、簡単なアップグレードを含む。属性証明書をトランザクション
に含めることにより、ユーザの認証が改良される。この発明の実施例に従う以下
のアクセス制御システムを検討されたい。
【0108】 1.信頼されている第三者証明局CA(x) 2.認証局AA(y) 3.団体リソースR(1)、R(2)、R(3)、R(4)、…R(n) 4.属性で記述されたグループG(1)、G(2)、…G(n) 5.U(1)、U(2)、…U(n)として指定されるユーザ 証明局CA(x)は公開鍵証明書を発行すること、および認証局AA(y)の
ルート発行証明書を署名することができる。リソースはクラス化されてラベルを
付され、こうしてリソースR(1)へのアクセスは区別されたものとなり、R(
2)またはその他のいかなるリソースR(n)とも接続されない。各グループG
(n)は、ポリシーに基づき特定のリソースセットにアクセスする認可が割当て
られ、たとえばG(1)はR(1)、R(3)、およびR(4)にアクセスでき
る。
【0109】 この実施例において、リソースアクセスのための認可環境を瞬間的なものにす
る方法は、以下のステップを含み得る。
【0110】 1.ルート証明書CA(x)は、すべてのユーザU(n)およびリソースR(
n)に配布される。
【0111】 2.ルート証明書AA(y)もまた公に利用可能にされる。 3.認証局AA(y)は、ACをG(n)のすべてのユーザU(n)に発行す
ることができる。
【0112】 リソースアクセス認可を実行するためには、以下のステップに従うことができ
る。
【0113】 1.リソースR(1)へのアクセスリクエストがグループG(1)のユーザメ
ンバーU(1)によってなされ、ここでG(1)にはR(1)、R(2)および
R(4)へのアクセスが付与され、アクセスリクエストはユーザによりデジタル
署名される。
【0114】 2.リソースR(1)はU(1)の公開鍵証明書でU(1)のデジタル署名を
検証する。
【0115】 3.リソースR(1)は、CA(x)のルート証明書でデジタル署名を検証す
ることにより、U(1)の証明書の有効性をチェックする。
【0116】 4.U(1)のACが、AA(y)のルート証明書を用いて検証される。 5.次に、U(1)の証明書にある属性を用いて、U(1)のグループメンバ
ーシップに従い、R(1)アクセスを含むG(1)にアクセスを付与する。
【0117】 U(1)のACへのこれら問合せの検証が成功すると、その結果として、アイ
デンティティ認証および適当なアクセス認可に基づき、アクセスが拒否または付
与される。
【0118】 バーチャルアイデンティティ(VI)105.VIモジュール105は、上述
の秘密、共有秘密および物理的材料プロセスに基づく、デジタル証明書ベースの
バーチャルアイデンティティを生成するための、セキュアな複合アルゴリズムお
よびプロトコルである。VI105は、上述のように内部VirtualSAFE証明局(
VCA)でのX.509デジタル証明書の使用を含む。VI105は以下のもの
を含み得る。
【0119】 1.第三者からのウェブ証明書またはユーザのECA公開鍵および秘密鍵 ・公開鍵(ECApub) ・秘密鍵(ECApriv) 2.ユーザのVirtualSAFE CA公開鍵および秘密鍵 ・VCA公開鍵(VCApub) ・VCA秘密鍵(VCApriv) 3.ユーザの秘密鍵はユーザの公開鍵(VCApub)鍵で暗号化され、ローカルデ
ータベースに託される。
【0120】 4.ユーザの秘密鍵(VCApriv)は、VirtualSAFE内の他の所でセキュアに記憶
される。
【0121】 5.次にVirtualSAFEは、バーチャルスマートカードモジュール106との関
連で下に説明するセキュアな複合アルゴリズムおよびプロトコルを用いることに
より、バーチャルアイデンティティ105での情報の検索を実行する。セキュア
なデータの検索および記憶は、秘密、共有秘密および物理的材料プロセスに基づ
き実行される。
【0122】 6.バーチャルアイデンティティ105に記憶されたユーザデータは以下のも
のを含み得る。
【0123】 ・暗号化されたPINおよびその他のアクセスデータ ・AAリファレンスデータ ・個人ユーザデータ ・金融ユーザデータ バーチャルスマートカード(VSC)106.バーチャルスマートカードモジ
ュール106は、認証と、セキュアで隔離された暗号化/解読およびデジタル検
証機能とを可能にする。リモートまたはローミングのVirtualSAFEデジタル証明
書ストレージはこの構成の重要な部分である。VSC106は、セキュアリモー
トポインタ(SRP)103を介しアクセスされる外部バーチャル認証トークン
に対しローカルでセキュアなプロキシとして働く、内部VirtualSAFEアプリケー
ションである。VSC106は、多層公開鍵インフラストラクチャ(PKI)1
01管理のサービスを用いて、VirtualSAFEユーザデータを暗号化および解読す
る。VSC106は、各ユーザに鍵対のデュアルセットを指定することにより、
多層PKIを実現する。上述のように、第1のセットは外部公開鍵対であり、こ
れは外部証明局(ECA)により発行され、これはクライアントまたはウェブブ
ラウザに存在してSRP103と相互運用される。第2のセットはローカルVirt
ualSAFE公開鍵対であり、これはVirtualSAFE証明局(VCA)により発行され、
これはVirtualSAFE内でセキュアに、かつ外部ネットワークにとってアクセス不
可能に存在する。バーチャルスマートカード(VSC)106は、セキュアなバ
ックエンドバーチャルアイデンティティ105管理システムの一部である。上述
のように、VirtualSAFEが実施されるシステムは典型的に以下のものを含む。
【0124】 1.クライアント端末。クライアント端末は典型的に、ネットワークインター
フェイス通信能力を有するパーソナルコンピュータ、およびワールドワイドウェ
ブブラウザアプリケーションを含む。クライアント端末は、マーチャントサーバ
とのセキュアな接続を行なうセキュアリモートポインタ103を実行する。
【0125】 2.マーチャントサーバ。マーチャントサーバ(すなわちWWWサーバ)は、
ウェブページを提供するよう構成される。マーチャントサーバは、eコマースシ
ョッピングカートアプリケーションに関連するページを提供する、または、制御
されたリソース(たとえば文書、アプリケーションなど)のアクセスに関連する
ページを提供することができる。
【0126】 3.VirtualSAFEサーバ108。VirtualSAFEサーバ108は、VSCプロセス
106と、バーチャルアイデンティティ105を含む必要なVirtualSAFEデポジ
ットボックス115(下を参照)とを含む。
【0127】 4.支払サーバ。支払サーバ(すなわち履行リソース)はVirtualSAFEと通信
し、価値のある、または敏感な、どのようなサービスまたはシステムを含んでも
よく、これらは支払サーバ、セキュアデータリポジトリ、またはその他の情報を
含むが、これらに限定はされない。
【0128】 VSC106がリモートクライアント端末によりアクセスされる方法、および
これがオンライン対話を実行する方法は、以下の通りである。
【0129】 1.通信チャネルがクライアント端末とマーチャントサーバとの間に開かれる
。クライアント端末には、マーチャントサーバからコンテンツが与えられる。ユ
ーザはアイテムを求めてこのコンテンツを閲覧し、アクセス決定を行なう。eコ
マースアプリケーションの場合には、これは電子ショッピングカートアプリケー
ションを閲覧して購入決定のためのアイテムのリストを作成することに相当する
【0130】 2.アクセス決定が行なわれた後、顧客がマーチャントサーバのリソース決定
ウェブページ上のリダイレクションリンク102にクリックすると、ユーザのた
めにリソースアクセスプロセスを始動する信号が送信される。
【0131】 3.マーチャントサーバは、セキュアなチャネルを通じてVirtualSAFEへリソ
ースアクセスプロセスを実行するための要件を伝達し、クライアント端末とVirt
ualSAFEとの間での認証が開始される。
【0132】 4.VirtualSAFEは、セキュアリモートポインタ(SRP)103をクライア
ント端末へとすぐにダウンロードすることによりバーチャルスマートカード(V
SC)106認証を開始する。
【0133】 5.SRP103はユーザからのPINおよびPIN認証を必要とする。 VSCモジュール106は多層認証機構を含み、これは、PKI101に関連
して上で説明した要素、すなわちECA、VCA、およびAAからなる。
【0134】 VSC106は以下の方法を通じて開始され得る。 1.ユーザVCA公開鍵−秘密鍵対がVirtualSAFEにより生成され、以下のよ
うに記憶される。
【0135】 a)VCA公開鍵(VCApub)は、外部公開鍵証明書ECAからの証明書デジ
タル署名と結合され、独自の識別子またはフットプリントとして用いられる。
【0136】 b)この結合された独自の識別子およびデジタル証明書データは、オンライ
ンアプリケーション、ブラウザクッキー、またはウェブページのダイナミックヘ
ッダに記憶され、クライアント端末またはウェブブラウザに自動的にダウンロー
ドされる。
【0137】 c)独自の識別子およびデジタル証明書データはまた、ユーザデータベース
にあるユーザのバーチャルアイデンティティ(VI)105とともに記憶される
。データベースユーザ情報が完全に暗号化されると、独自の識別子およびデジタ
ル証明書データは、説明したように、特定のユーザについての暗号化された情報
を検索するためにサーチインデックスとして用いられる。
【0138】 d)SRP103からVSC106へ伝達された各々の問合せは、識別を目
的としたユーザの独自の識別子およびデジタル証明書データを含む。なお、SR
P103からのデータは、詐欺を防止するために署名および暗号化される。
【0139】 2.VirtualSAFEデータベースに記憶されたすべてのユーザデータは、個々の
ユーザのVirtualSAFE秘密鍵(VCApriv)で暗号化される。VirtualSAFE外のいか
なる鍵、たとえばECApriv鍵も、ローカルデータを解読することはできない。VCA
priv鍵は、VSDB115とは別にVirtualSAFEにセキュアに記憶される。
【0140】 3.問合せがセキュアリモートポインタ(SRP)103を介し行なわれると
、これは(上でSRPモジュール103に関連して説明したように)以下の2つ
の形のいずれかで到達できる。
【0141】 a)認証。データパッケージC1から構成されるSRP103問合せは解読(
図2を参照)され208、上述のようにVirtualSAFEによる使用のために検証さ
れる。
【0142】 I.この場合では、データパッケージに含まれるデータは、ユーザフットプ
リントと、リモートクライアント端末からの検証されているがまだ(VCApubで)
暗号化されていない個人識別番号(PIN)とである。
【0143】 II.ユーザフットプリントは、特定のユーザのVirtualSAFEデータベースの
バーチャルアイデンティティ105を位置決めするのに用いられる。
【0144】 III.特定のユーザのVI105が検索されると、SRP103からの暗号
化されたPINはVI105レコードにあるPINと比較される。
【0145】 IV.暗号化されたデータフィールドが一致する場合、認証が確かめられ、こ
のVI105と関連付けられた認可がAA104からリクエストされる。
【0146】 V.残りの認可は、認証局104に関連して上で説明したように問合せられ
検証される。
【0147】 b)トランザクション。データパッケージC1から構成されるSRP103問
合せは、解読されて上述のようにVirtualSAFEによる使用のために検証される。
【0148】 I.この場合では、データパッケージに含まれるデータはユーザフットプリ
ントと、リモートクライアント端末からの検証されているがまだ(VCApubで)暗
号化されていないリソースアクセス問合せC1とである。
【0149】 II.ユーザフットプリントは、VirtualSAFEVSC106と特定のユーザの
バーチャルアイデンティティ105とを位置決めするのに用いられる。
【0150】 III.特定のユーザのVI105が検索されると、SRP103からのC1
での暗号化されたリソースアクセス問合せはVCAprivで解読(図2を参照)され
209、こうしてメッセージMがあらわれる。
【0151】 IV.メッセージMは、或るトランザクションまたはリソースアクセスを実行
するための、VirtualSAFEに対するフォーマット化された命令を含む。
【0152】 V.トランザクションまたはリソースアクセスを実行するためには、ローカ
ルVI105データがVCAprivで解読されなければならない。ユーザデータが解
読されると、トランザクションはAA104により認可されなければならない。
【0153】 VI.トランザクション認可は、認証局モジュール104に関連して上で説明
したように、問合せられて検証される。
【0154】 VII.トランザクションまたはリソースアクセスが実行される。 VIII.解読されたVI105データは破棄され、既存のユーザVI105レ
コードはVirtualSAFEデポジットボックス115で暗号化されたままとどまる。
【0155】 IX.トランザクションまたはリソースアクセスの残りはVirtualSAFEへと戻
され、VI105レコードはアップデート、および暗号化/ハッシュされる。
【0156】 X.トランザクションまたはリソースアクセスの確認が、専用のチャネルま
たは他の形のメッセージングを通じて、SRP103およびマーチャントを介し
クライアント端末へと伝達される。
【0157】 バーチャルスマートカード(VSC)106の処理は、以下のように、マーチ
ャントの商店または店での店頭(POS)カードスワイプ端末の状況で用いるこ
とができる。顧客が現存する金融機関で口座を保持していると仮定されたい。V
SC106の使用の際に以下のステップが含まれ得る: 1.マーチャントは磁気ストライプの顧客のデビットカードまたはクレジット
カードをPOS端末でスワイプする。
【0158】 2.POS端末は認可のリクエストを金融ネットワークを介して送信する。マ
ーチャントの商店または店で中間スマートカードリーダへの接続がなされる。
【0159】 3.スマートカードリーダはマーチャントのスマートカードを含む。 4.POS端末からのトランザクション認可リクエストはスマートカードリー
ダに対し、送信前にデータを暗号化し、データに署名することを促す。
【0160】 5.VirtualSAFEは顧客を認証するためにPIN識別を求める。 6.VirtualSAFEは、(上述の)バーチャルスマートカード処理106を用い
、顧客の認証を行なう。
【0161】 7.顧客が認証される。 8.VirtualSAFEは、暗号化されるかデジタル式にハッシュされ、署名された
トランザクションリクエストを金融機関またはInteracスイッチに送る。
【0162】 9.認可メッセージがVirtualSAFEまたはマーチャントに返される。 10.認可メッセージはスマートカードリーダによって解読される。
【0163】 11.認可メッセージがPOS端末に返される。 バーチャルスマートカード(VSC)106の処理を以下のとおり、小切手処
理の状況で用いることもできる。顧客が既にVirtualSAFEに登録していると仮定
されたい。VSC106の使用に際し以下のステップが含まれ得る: 1.顧客はマーチャントのウェブサイト上の適切なリダイレクトリンク(RL
)102をクリックすることにより、VirtualSAFE小切手を用いて支払をマーチ
ャントに行なってほしいというリクエストを行なう。
【0164】 2.顧客はVirtualSAFEに転送される。 3.VirtualSAFEはユーザのリモート認証を行ない、顧客を顧客のVSC10
6に渡す。
【0165】 4.顧客は顧客自身のパーソナル金融クレジットポートフォリオからの小切手
支払を承認する。
【0166】 5.VirtualSAFEはデータリクエストに署名し、それを金融機関に送る。 6.金融機関の物理的にセキュアな施設内において小切手のプリントアウトが
任意に生成される。
【0167】 7.VirtualSAFEが小切手の状態(たとえば、処理された、返された、NSF
等)の確認を受信する。
【0168】 8.VirtualSAFEはトランザクションデータを顧客のバーチャルアイデンティ
ティ105内で暗号化し、記憶する。
【0169】 9.トランザクションの任意のメッセージまたはプリントアウトが顧客または
マーチャントに転送される。
【0170】 セキュアなデータリポジトリ107.セキュアなデータリポジトリ107は同
じデータベースにおいて独自のPKIベース暗号化スキーム101および異なる
暗号エンジンセキュリティ109を用いてダイナミックおよび/またはスタティ
ックなアプリケーションデータのセキュアな記憶を可能にする内部VirtualSAFE
モジュールである。現存する標準およびビジネス慣習により、元の証明書のフォ
ーマットがビット毎に正確に再現され得る限り、最適化されたフォーマットで証
明書の内部セキュアデータリポジトリの維持を可能にする。これらの最適化は特
定の運用から独立した実現であり、データ圧縮および/またはフィールド除去の
組合せを含むことができる。
【0171】 VirtualSAFEは以下のデータベースリポジトリ(DR)を含む: 1.VSC/顧客データベース.このDRはVirtualSAFEによって制御され、
顧客バーチャルアイデンティティ(VI)105を含む。
【0172】 2.VSC/マーチャントリポジトリ.このDRはVirtualSAFEによって制御
され、指定された支払サーバ(または他の履行リソース)のインターフェイスと
なる。
【0173】 VSC/顧客およびマーチャントリポジトリは、ビジネス要件に従って規定さ
れたビジネスルールおよびポリシーに基づいて連結される。VSC/顧客リポジ
トリは顧客のVI105の記録の合成物である。これらの記録は、各顧客に属す
る個人、金融、およびクレジットのデータのすべてを含む。
【0174】 VSC/マーチャントリポジトリは支払用に開発された固定スキーマに基づい
ており、マーチャントのデータプロファイルを含む。VSC/マーチャントリポ
ジトリはまた、クレジット支払プロセッサとの、さまざまな完了状態にある支払
トランザクションを含む。これらの状態は以下を含み得る: ・有効 ・失敗 ・決済 これらの状態に、管理、無効化、中止等が行なわれてよく、トランザクション
履歴の検索等の問合せは、以下を含み得るトランザクションコンテンツを含むさ
まざまな応答を返す。
【0175】 ・支払サーバトランザクションID ・クレジットカード番号 ・失効の日付 ・金額 ・トランザクションの日付 ・トランザクション状態 外部金融システムは、トランザクション通信がデジタル式に暗号化され署名さ
れるよう、VirtualSAFEとセキュアにインターフェイスされる。
【0176】 支払処理エンジン110.支払処理エンジン110は、リモート支払いプロバ
イダとの金融トランザクションの処理を可能にする。支払処理エンジンは、サー
バと、サーバがVirtualSAFE準拠のクライアント−サーバSSL認証をサポート
する支払ゲートウェイへの接続性とを含む。支払処理は、以下のもの、すなわち
、クレジットカード支払、デビットカード支払、ダイレクトデビット、小切手処
理、電信送金、およびEFTを含み得る。VirtualSAFEでの支払は、バッチ処理
およびリアルタイム処理を含むいくつかのモードで処理され得る。各モードは、
支払リクエストから、それが認可されたか、決済されたか、または拒否されたか
という同じ組の想定される結果を得る。リアルタイム処理は、顧客が接続してい
る間に1つの支払リクエストをリアルタイムで実行することによって達成される
。VirtualSAFEの支払処理エンジン110は、以下を含むいくつかのトランザク
ションをサポートすることができる: ・クレジットカードの認可 ・アドレスの検証 ・支払の依頼 ・支払の決済 ・トランザクションの無効化 ・トランザクションへのクレジット 引出リクエストメッセージ.バーチャルスマートカードに関して引出リクエス
トメッセージを処理するための1つの方法の詳細な説明が以下に示される。引出
リクエストメッセージが上のVirtualSAFEサーバ108の説明に導入されたこと
を思い出されたい。
【0177】 支払サーバによって引出リクエストメッセージが受信され、端末に渡されると
、端末はそのメッセージを個々の応答へとパーズし直し、これらの応答を順次に
バーチャルスマートカードに渡す。代替的実施例では、ダム端末が用いられ、引
出リクエストはその成分へとパーズされ、その他の態様では支払サーバによって
処理され、次に、支払サーバはそれらの応答をバーチャルスマートカード自体に
送る。
【0178】 支払サーバの支払コードモジュールは、シンタックスの正しさに対する引出リ
クエストを編集し、引出リクエストメッセージが受信されるのに伴い、ログを取
る。引出リクエストは支払サーバの端末インターフェイスに送られる。一実施例
では、次に、端末インターフェイスは、支払サーバの端末プールに端末をリクエ
ストする。支払サーバは、始動時に確立される端末集信機に接続される端末のプ
ールを有し得る。始動時に、支払サーバは有効な端末識別子のすべてのリストを
受信する。支払サーバは、これらの識別子と進行中のトランザクションについて
の知識とを用い、トランザクションを処理するための適切な端末を決定する。端
末が決定されると、端末インターフェイスは、引出リクエストと端末の種類とに
基づき、端末に特有のメッセージを構築する。
【0179】 端末に特有の引出リクエストはローカルエリアネットワークを介し、選択され
た端末に送られる。多くの端末が支払サーバに取付けられている場合、集信機が
支払サーバ内のトランザクションスレッドと対応する端末との間のルータとして
働いてよい。集信機は引出リクエスト上のヘッダを観察し、トランザクションを
どの端末に経路指定するべきか判断する。この発明の一実施例では、集信機は必
要ではなく、支払サーバは端末と直接通信する。
【0180】 端末は引出リクエストメッセージをそのさまざまな成分へとパーズし、次いで
、各成分を処理し、物理端末内でバーチャルスマートカードと対話するカードを
エミュレートする。さまざまなデータを引出リクエストメッセージに予めパッケ
ージングすることにより、VirtualSAFEサーバ108と支払サーバとの間の、イ
ンターネットを介した交換がより少なくなる。対話をシミュレートすることによ
り、バーチャルスマートカードは、それがまるで実際のスマートカードとともに
物理端末内に存在するかのように機能する。スマートカードからのさまざまな応
答をエミュレートすることができる。一実施例では、端末は、2つのコマンドの
「応答してリセットせよ」および「購入のためにIE−Wを初期設定せよ」の各
々を個々にバーチャルスマートカードに送り、次の応答を送る前に、リターンメ
ッセージ「IE−Wをデビットせよ」を待つ。公開鍵トランザクションについて
は、クライアントによって読出された証明書もまた個々の応答として含まれる。
このようにして、VirtualSAFEサーバ108から発生したスマートカード情報(
引出リクエスト)のすべてが直ちに予めパッケージされたフォームでインターネ
ットを介して送られても、物理端末内のスマートカードとバーチャルスマートカ
ードとの間の対話はリモートロケーションにある端末でシミュレートされる。
【0181】 端末は「引出金額」の状態に至り、バーチャルスマートカードがデビットコマ
ンドを生成できることを示す。バーチャルスマートカードは、そのバーチャルス
マートカードデジタル署名とコマンド「IE−Wをデビットせよ」とを生成する
。デジタル署名とデビットコマンドとは端末に送られる。バーチャルスマートカ
ードによって発行されるデビットコマンドは、バーチャルスマートカード識別子
、トランザクション識別子、デビットされるべき金額、その金額に対する通貨お
よび通貨指数、バーチャルスマートカードデジタル署名、日付、時間、およびロ
ケーションを含む、広範なさまざまな情報を含み得る。次いで、端末は、デジタ
ル署名、コマンド、および端末識別子を支払サーバに送る。
【0182】 リスクマネージメントエンジン111.リスクマネージメントエンジン111
は、詳細なユーリスティックプロセスを用いてトランザクション有効性を判断す
る。
【0183】 認証局デジタル署名は、管理するのに費用がかかり、かつ計算の点でも負担で
あるだけでなく、発行者、典型的には銀行を危険にさらす。証明局デジタル署名
(CADS)モデルにおいては、CAの秘密鍵の漏洩は破滅的になりえる。たと
えば、偽の証明書が発行されて不正なトランザクションが開始されるおそれがあ
るが、これらはすべてCAによって認証されたように見える。このような状況に
対処するために、CAがすべての証明書保持者に証明書を再発行し、すべての以
前に発行された証明書をCRLに入れることが必要となる。漏洩が検出されずに
進行すると、CAは極度の危険にさらされる。したがって、認証局は高価な物理
的および手続的なセキュリティ方策によってその秘密鍵を防護する。
【0184】 しかしながら、口座局デジタル署名(AADS)モデルは、システム上のリス
クを負わない。デジタル証明書がなければ、銀行が秘密鍵を有すべき技術上の必
要がない。最も可能性があるのは、PKIトランザクションにかかわるいずれか
の銀行が秘密鍵を持ち得ることであるが、AADSモデルにおいては、その鍵の
セキュリティに元来依存する証明書(または証明書の階層)がない。AADSは
魅力的に聞こえるが、これはデジタル証明書に対する必要性をなくすことができ
ない。2人の当事者が以前に関係していない場合、第三者の証明書が意味をなす
。たとえば、小口顧客がインターネットを介して銀行に新しい口座の開設を所望
すると想定する。第三者の証明書の概念は、電子的サインアッププロセスの素早
い作業の実行において、銀行を大いに支援するであろう。これは今日、クレジッ
ト業者が果たす役割に類似する。
【0185】 第三者のデジタル証明書はなくならない。口座局デジタル署名はCADSの使
用を排除しない。それらは同じ暗号動作に依拠してデジタル署名を有効化する。
後者は有効化プロセスにおいて付加的なステップを必要とするだけである。口座
局は、公開鍵を口座記録に記憶するのではなく、そのデジタル署名を顧客の公開
鍵に適用することにより、簡単に証明局となり得る。もし口座局が証明書を発行
することにより信頼の伝播をサポートすることが所望であれば、そうすべきであ
るが、それは意識的なビジネス判断に基づいて行なうべきである。証明局デジタ
ル署名を必要とすることにより、既存の方法体系がそうであるように、銀行はデ
ジタル証明書を介して信頼を伝播する立場に追いこまれる。これはもはやビジネ
ス上の判断ではなく、技術上の要件である。銀行は、信頼を伝播するリスクを負
うことを所望しない可能性がある。口座局としてならば銀行はそのリスクを負う
必要はなく、しかもトランザクション処理ビジネスの中央にとどまり得る。
【0186】 VirtualSAFEのリスクマネジメントエンジン111は、リモートプロセッサに
よる実行に先立ち、トランザクションの中間審査を行なうことによって支払処理
機能を増大させる。クレジットリスクマネジメントは、顧客の登録、マネジメン
ト、および支払処理という異なったシナリオで生じる。個々の顧客のクレジット
格付けを用い、支払トランザクション処理の受容可能性を判定する。この値は、
登録時またはプロファイルの更新中のいずれかに収集される。その値は、顧客に
属するさまざまな情報分野を用いたローカルデータベースを呼出すことによって
検索される。返ってきたリスク値はVSDB115内に記憶される。トランザク
ション処理時に、クレジット値格付けがVSDB115から検索され、トランザ
クションが支払プロセッサに送信されるべきかどうかを査定するために用いられ
る。VirtualSAFEは進行中のトランザクションログまたはシステムトランザクシ
ョン日誌を継続する。すなわち、VirtualSAFEを用いて実行されたあらゆるトラ
ンザクション(たとえば、支払、顧客のプロファイル変更等)が、トランザクシ
ョン、発行者、日付、対象となったリソース、および登録済みリソースサイト状
況を特定する情報とともに記憶される。
【0187】 トランザクション履行機構(TFM)112.トランザクション履行機構11
2は、履行プロバイダとのセキュアな接続によってeコマースのトランザクショ
ンを完了する。TFM112は最終的な履行状況に至る経過中に呼出される1組
の詐欺マネジメント方法を含む。履行状況は、行なわれるべき送信の種類と、完
了のための関連基準とを規定する。TFM112と詐欺マネジメント方法とは以
下を含むいくつかのステップからなる: 1.顧客認証スコアリング 2.信用証明スコアリング 3.トランザクションリスクスコアリング 4.履行応答 5.履行送信 これらのステップのうち最初の3つは、履行応答と履行送信の種類を判定する
のに用いられるトランザクションスコアを得るために組合される。各ステップは
互いに排他的であり、組合された結果が履行の完了を判断する。上述のステップ
は、以下により詳細に説明され得る: 顧客認証スコアリング.このステップは、ブラウザのログオン基準を合成スコ
アにコンパイルすることによって開始される。考えられる、ブラウザログオンか
らの要素は以下を含む: ・証明書認証 ・セキュアなクッキー ・PINまたはPIN値 ・SRP検証 ・その他 信用証明スコアリング.このステップは、注文情報内の要素の識別に基づき、
合成スコアを生成する。その各々は、以下を含み得るさまざまな基準に基づいて
重み付けされ、総和される: ・アドレス ・金額 ・オーバーリミット ・拒否 ・プラグイン検証 ・リスク評価 ・トランザクションの種類 ・支払の種類 ・詐欺 ・第三者評価証明または変更 トランザクションスコアリング.このステップは、以下のように、トランザク
ション属性に基づき、処理されている実際のトランザクションに対する値および
リスクを計算することを含む: ・外部:内部のスコアリングを説明するために用いられ、履行の実行のための
最終締結と命令とを調整する第三者詐欺評価。
【0188】 ・内部:主属性、副属性、リダクション、チューンアップ、リスク調整、およ
び詐欺データコンフィグレーション。
【0189】 履行応答.これは、確立された基準に対して必要とされる応答である。このト
ランザクションは、物理的なクレジットカードが実際に存在する「カードが存在
する」の変形、またはクレジット発行者が利用可能なクレジットを確認しなけれ
ばならない「認可」として扱われる。
【0190】 ・カードが存在するV ・カードが存在するR ・認可 履行送信.これは、すべてのスコアリング属性が査定され、チェックされた後
に合成スコアに行なわれる結果的なアクションである。結果的な送信は以下を含
み得る: ・署名のリクエスト ・ドロップオフ ・送信 ・署名 ・フォトID 保険モジュール113.保険モジュール113により、VirtualSAFEは、責任
およびトランザクション値保険を提供する。トランザクション値保険アルゴリズ
ムは、リスクマネージメントエンジンへのアクティブリンクである。このモジュ
ールの調節可能なアーキテクチャは、累積的、最低限、ならびに保険契約形態(
policy)および引落しに関連する契約的な担保範囲に対する完全でフレキシブル
な保険契約形態を提供する。
【0191】 セキュアトランザクションリポジトリ114。セキュアトランザクションリポ
ジトリ114は、ユーザによって行なわれるすべてのトランザクションを記録し
セキュアに記憶する。
【0192】 VirtualSAFEデポジットボックス115。認証局サーバ108のVirtualSAFEの
実現化により、多数のエンティティ(以下を参照のこと)がACアクセス制御に
よってオープンであり信頼のない(non-trusted)ネットワークで相互動作する
。VirtualSAFEは、電子的支払、クレジット回収、およびセキュアなリモート履
行プロセスを可能にする。バーチャルスマートカード106、セキュアリモート
ポインタ103、属性局104、および他のモジュールの使用により、VirtualS
AFEはさまざまな態様で実現され得る。セキュリティ目的およびアプリケーショ
ン目的のモジュラリティは、VirtualSAFEをいくつもの電子的商取引環境に適用
することを可能にする。VirtualSAFEにおいては、電子的ネットワーキング間支
払システムは、預金、クレジットカード、および構成された他の支払形式のため
に電子的支払VSDB115を用いるトランザクションを提供する。VSDB1
15内の証券へのアクセスは、未認証の支払を防ぐために暗号および認証により
規制される。VSDB115へのアクセスを得るためには、成功した暗号認証が
要求される。認証プロトコルは、証券、支払ホルダ、および完全な電子的財布を
用いるためのネットワークセッション承認局を生成するために必要である情報を
獲得する。電子的承認は、注文を完了するための電子的トランザクションの生成
をもたらす。
【0193】 動作.図30を参照して、この発明の実施例にしたがった、eポータルを含む
、企業取引の観点からのVirtualSAFEを示すブロック図が示される。図31を参
照して、この発明の実施例にしたがった、マーチャントを含む、消費者向け取引
の観点からのVirtualSAFEシステムを示すブロック図が示される。VirtualSAFEは
、典型的なeコマーストランザクションにおけるエンティティごとに認証および
認可目的で配備される公開鍵証明書と属性証明書との組合せを通してセキュリテ
ィを確実にする。以下のエンティティが、典型的には電子商取引(eコマース)
トランザクションに関わる:顧客(またはユーザ);マーチャント/ビジネス;
出荷者;支払プロセッサ;クレジットイシュア/クレジットアクワイアラ/クレ
ジットカードベンダ;および銀行口座。セキュリティとビジネスプロセスとの間
の強い結合を維持するために、セキュリティ目的とビジネス要件とはVirtualSAF
Eにおいて規定され融合される。セキュリティ目的は、機密性、エンティティ認
証、データ完全性、および否認防止の基本的原則に基づく。一般的に、VirtualS
AFEは、eコマースエンティティに対して以下の利点をもたらす。
【0194】 1.顧客(またはユーザ) ・顧客はマーチャントから機密の購入を実行し得る。
【0195】 ・顧客のみが彼らの購入データにアクセスし得る。 2.マーチャント/ビジネス ・マーチャントは以下の情報にアクセスする:顧客によって提出された購入関
連データ;出荷関連データ(たとえば、個人連絡先情報);および関連の支払情
報。
【0196】 3.支払プロセッサ ・支払プロセッサは支払処理クレジット情報しか必要としない。
【0197】 4.クレジットイシュア/クレジットアクワイアラ/クレジットカードベンダ ・クレジットイシュアは上記すべての情報を必要とする。
【0198】 5.銀行口座 ・銀行は支払トランザクションの確認しか必要としない。
【0199】 動作においては、この発明の実施例にしたがった電子商取引システムは、クラ
イアント端末と、マーチャントサーバと、支払サーバと、VirtualSAFEサーバ1
08とを含む。端末内のバーチャルスマートカードは、支払サーバおよび多層認
証局によってサポートされるほかのモジュールと通信する。この電子商取引シス
テムを用いてインターネットをわたって電子商取引トランザクションを行なうた
めの方法を、以下に説明する。
【0200】 最初に、クライアント端末において開始される好適なウェブブラウザが用いら
れて、マーチャントサーバウェブサイトにアクセスする。ユーザは、マーチャン
トサイトから物品および/またはサービスを選択して、ユーザがバーチャルスマ
ートカードを用いてこれらのアイテムを購入することを所望することをサイトに
示す。
【0201】 マーチャントサーバは、このバーチャルカードトランザクションに対するリク
エストを受取る。
【0202】 マーチャントサーバは、いくつかのパラメータを含むHTMLページを構築す
る。これらのパラメータは、マーチャントサーバによって判断されるトランザク
ションの合計金額、用いられる通貨の種類、支払サーバのポートおよびIPアド
レス、およびトランザクションを追跡するために支払サーバとマーチャントサー
バとの両方によって用いられる一意的トランザクション識別子を含む。さらに含
まれるのは、アクワイアラによってマーチャントに割当てられ、かつ支払サーバ
がわかっている一意的マーチャント識別子である。通貨の指数、クライアント端
末からの通信に対して用いられるマーチャントサーバのステータスURLアドレ
ス、マーチャントサーバによって生成されるキーならびに、マーチャントサーバ
のアイデンティティおよびメッセージの完全性を確実にするための他のセキュリ
ティ情報などの、他の情報も含まれる。ソフトウェアリリースレベル、暗号方法
体系、およびキーなどの他のプロセス関連情報もまた担持される。このページが
構築されると、ページはリクエストするクライアントブラウザに送られ、クライ
アント端末内のクライアント端末モジュールの開始をトリガする。
【0203】 いくつかのブラウザは、セキュリティ上の理由からダイナミックリンクライブ
ラリ(「DLL」)をアプレットが呼出すことを許容しない。よって、この発明
の一実施例においては、クライアント端末アプレットは必要ないずれかのDLL
とともに、クライアント端末において予め開始される。すると、マーチャントサ
ーバはクライアント端末アプレットおよびDLLをダイナミックに呼出すことが
でき、このセキュリティ予防策を回避する。代替的な実施例においては、クライ
アントアプレットはその認証性および完全性を確実にするために署名される。
【0204】 クライアント端末モジュールは次いで、マーチャントによって提供される金額
を含むスクリーンを表示し、ユーザがユーザ識別子(スクリーン上では好ましく
はマスクされる)およびPINを入力することにより金額を認証することを要求
する。入力されると、クライアント端末モジュールは購入リクエスト(マーチャ
ントサーバからの購入パラメータ、ユーザ識別子およびPINを含む)をVirtua
lSAFEサーバ108に経路制御する。VirtualSAFEサーバ108は次いでユーザ検
証モジュールでユーザ識別子およびPINを検証する。
【0205】 次いでVirtualSAFEサーバ108のクライアントコードモジュールは、擬似技
術処理モジュールと対話して支払サーバとの後の送信のために引出しリクエスト
メッセージを構築する。この時点で、2種類のエミュレーションが生じることを
理解されたい。VirtualSAFEサーバ108は物理的スマートカードもバーチャル
スマートカードも含まない。物理的カードはカードデータベースの記録内でバー
チャルカードとして表わされる一方、バーチャルスマートカードはリモート支払
サーバに付加される。こうして、クライアントコードモジュールは引出しリクエ
ストを構築するためにバーチャルスマートカードが発行するであろうコマンドを
エミュレートする一方、擬似技術処理モジュールであるスマートカードエミュレ
ータおよびデータベースは、物理的スマートカードをエミュレートする。
【0206】 この発明の一実施例においては、クライアントコードモジュールはローカルD
LLを開始し、そのライブラリに対してAPIコールを行ない、これが別のDL
Lに対するコールを行なって、さらにこれが最終的に擬似技術処理に対するコー
ルを行なう。「購入に対する開始VSDB」コマンド(開始VSDB)が生成さ
れて、カードリーダモジュールを介してエミュレータに転送される。このコマン
ドは、好適な態様で変更されて、データベース内のどの記録が(すなわちどのバ
ーチャルカードが)デビットされるかを識別する。たとえば、ユーザ識別子また
はPINが含まれ得る。次に、エミュレータは入ってくるコマンドをパーズして
、データベースフェッチを行ない、データベースからバーチャルカード記録を得
る。この発明の別の実施例においては、フェッチは特定の情報のみを検索するよ
う最適化される。エミュレータは、次いで記録をCEV109に送り、記録内で
見つかったカードデータが解読される。
【0207】 「開始IE−W」(すなわち、Intersector Electronic-Wallet、セクタ間電
子的ウォレット)コマンドへの応答がリーダから受取られると、クライアントモ
ジュールは、これらの応答を組合せて、ネットワークをわたって支払サーバへ送
信するのに好適であるバイトストリームにする。この時点でまた、データベース
内のバーチャルカードの通貨タイプおよび失効日がチェックされ、注文した商品
の合計金額がカード残高に対してチェックされてカード上の値がトランザクショ
ンをカバーするのに十分であることを確実にする。もしチェックが成功しなけれ
ば、それを意味するメッセージがユーザに届けられて、トランザクションは終了
する。
【0208】 バーチャルスマートカードがリモートに位置決めされるために、インターネッ
トのようなオープンネットワークをわたるバーチャルスマートカードとクライア
ントコードモジュールとの間でいくつものコマンドおよび応答に関わることは有
利ではない。速度と信頼性との観点から、より少ない数のメッセージが交換され
ることが有利である。したがって、クライアントモジュールは擬似技術処理から
これらのコマンドに対する応答を受取るために、さまざまなバーチャルカードコ
マンドをエミュレートする。この環境においてセキュアにかつ信頼性を持って動
作するために、この発明の一実施例においてはクライアントモジュールはバーチ
ャルスマートカードをエミュレートし、送信に対するすべての応答を1つの引出
しリクエストメッセージに集める。コマンドと応答とは、クライアントコードモ
ジュールと擬似技術処理との間で、物理的スマートカードを収容した実際のカー
ドリーダがあるかのように生じる。言い換えると、クライアントコードモジュー
ルは、バーチャルカードが用いられることに気づいている必要はない。支払リク
エストメッセージは、引出しリクエストトークン、状態情報、マーチャント識別
子、トランザクション識別子、セキュリティ情報、ウォレット提供者識別子、お
よびセクタ間電子的ウォレット(「IE−W」)識別子を含むさまざまなデータ
を含み得る。メッセージはまた、カードによって用いられるアルゴリズム、失効
日、カードの残高、通貨コード、通貨指数、IE−Wの認証モード、IE−Wの
トランザクション番号、キーバージョンおよび購入金額を含み得る。これらの情
報のすべてが単一の引出リクエストメッセージに予めパッケージされるので、Vi
rtualSAFEサーバ108と支払サーバとの間のインターネットをわたるメッセー
ジの数は大きく減じられる。
【0209】 一実施例においては、引出リクエストメッセージは、「リセット」および「購
入に対してIE−Wを開始する」コマンドへのバーチャルカードの応答、いずれ
かの公開鍵証明書、合計金額、HTMLページから受取ったトランザクションの
通貨をパッケージすることにより、構築される。公開鍵カードに対しては、カー
ドおよびイシュア証明書が、読出コマンドから得られるが、これらはまた引出リ
クエストにも含まれ得る。これらの情報のすべてを1つの引出要求メッセージに
パッケージすることにより、VirtualSAFEサーバ108と支払サーバとの間で交
換されるメッセージの数を減じることが可能になり、よって信頼性と速度とが向
上する。
【0210】 次に、VirtualSAFEサーバ108は、マーチャントサーバから受取ったIPア
ドレスを用いて支払サーバにアクセスする。VirtualSAFEサーバ108は、支払
サーバへ引出リクエストメッセージを送る。VirtualSAFEサーバ108はまた、
送られたメッセージのログを生成する。
【0211】 支払サーバは、クライアント端末に引出リクエストを送り、関連のバーチャル
スマートカードと関連して引出リクエストを処理する。この発明の一実施例にお
いては、支払サーバは接続されるクライアントモジュールごとに、トランザクシ
ョンのライフサイクルを通して役割を果たすトランザクションスレッドを生成す
る。支払サーバは、バーチャルスマートカードからデビットコマンドおよびバー
チャルスマートカードデジタル署名を受取る。
【0212】 バーチャルスマートカードデジタル署名は、バーチャルスマートカードを一意
的に識別および検証し、VirtualSAFEサーバ108に対し入ってくるデビットコ
マンドが本物のバーチャルスマートカードからの有効なコマンドであると保証す
る値である。この検証は、バーチャルカードがデビットされた場合に、バーチャ
ルスマートカードにおける金融合計が更新されることを確実にする。こうして、
バーチャルカードのユーザは、カードの有効デビットが生じたことを保証される
。この発明の一実施例においては、バーチャルスマートカードデジタル署名は、
バーチャルスマートカードのアイデンティティを他のエンティティが偽造するこ
とができないことを確実にする暗号化された値である。
【0213】 支払サーバは、デビットコマンドをバーチャルスマートカードデジタル署名と
ともにVirtualSAFEサーバ108に送って、バーチャルカードがデビットを受入
れることを可能にする。この時点で、支払サーバは、デビットコマンドのログを
そのデータベースに取る。支払サーバからデビットコマンドを受取った際に、ク
ライアントモジュールはデビットコマンドにおける金額を(マーチャントサーバ
からの)オリジナルの金額で置換えて、その金額がネットワークを渡ってくる間
に改竄されていないことを確実にする。この時点で、クライアントモジュールは
デビットコマンドのログをも生成する。
【0214】 クライアントモジュールは、デビットコマンドとバーチャルスマートカードデ
ジタル署名とをエミュレータに転送して、再び処理のためにデータベースから適
切なバーチャルカード記録を検索する。カード記録は、トランザクションが生じ
ている間、メモリに保持される。カード記録、デビットコマンド、およびデジタ
ル署名はCEV109に送られ、ここでバーチャルスマートカードデジタル署名
が検証されてバーチャルカードデジタル署名が生成される。カード記録は、改定
されたパラメータ(残高およびトランザクションIDを含む)でCEV109内
で更新されて購入トランザクションを反映し、カードデータベースに返される。
クライアントモジュールは、CEV109応答を受取り、カードデジタル署名と
ともに「デビット応答」メッセージを生成する。もしバーチャルカードが購入金
額を満たすのに十分な値を有していなければ、「デビット応答」メッセージはそ
のように表示する。カードデジタル署名は、カードデータベースにおける有効バ
ーチャルカードを識別する一意的値である。この発明の一実施例においては、デ
ジタル署名は不正防止のために暗号化される。
【0215】 エミュレータは、応答メッセージをカードデジタル署名とともにクライアント
モジュールに返す。この時点で、購入金額はバーチャルカードの残高から差引か
れている(トランザクションが成功したと想定する)。次に、クライアントモジ
ュールは応答メッセージをカードデジタル署名とともにパッケージし、それらを
支払サーバに返す。クライアントモジュールはまた、このバーチャルカードデビ
ットの結果のログをとる。
【0216】 支払サーバは、入ってくるメッセージを受取り、ログを生成し、かつ将来のエ
ラー復元のためにそのデータベース内のトランザクションステータスを更新する
。支払サーバは次いで、この受取ったメッセージを端末内のバーチャルスマート
カードに向ける。次に、バーチャルスマートカードは、VirtualSAFEサーバ10
8からのこの応答を処理し、かつ受取ったバーチャルカードデジタル署名を検証
する。
【0217】 バーチャルスマートカードがカードデジタル署名を計算するために必要なキー
およびアルゴリズムを含んでいるので、バーチャルスマートカードは、受取った
カードデジタル署名と生成された期待される値とを比較することにより、このバ
ーチャルカードデジタル署名が実際に有効なものであると有効化することができ
る。成功した比較は、バーチャルカードから受取った応答メッセージが実際に有
効なメッセージであることを示し、よってバーチャルカードがデビットされたこ
とを示す。エラー結果コードまたは成功しなかった比較は、バーチャルカードが
デビットされていないことを潜在的に示す。このバーチャルスマートカードによ
るカードデジタル署名の比較は、マーチャントサーバが購入された商品をユーザ
に発送するようダイレクトされる前に、実際にバーチャルカードがデビットされ
ていることを確実にする。バーチャルカードデジタル署名は、期待される値と比
較され、かつバーチャルスマートカードによって可能な限り高度なレベルのセキ
ュリティを実行される。このバーチャルカードデジタル署名の比較は、支払サー
バ、VirtualSAFEサーバ108、クライアント端末、またはマーチャントサーバ
においても行なうことができ、さまざまな他の利点を備える。トランザクション
がここまでは有効であると想定すると、バーチャルスマートカードはデジタル署
名検証の結果を示す応答を送る。支払サーバは、この応答を用いて「デビット結
果」メッセージを構築する。もしトランザクションが無効であるか、または検証
が失敗すると、例外が返される。
【0218】 端末は、そのデータ記憶をバーチャルカード番号、トランザクションカウント
、および合計売上高で更新する。また更新されるのは、バーチャルスマートカー
ドからの応答ならびに、バーチャルカードおよびバーチャルスマートカードから
のトランザクション数である。支払サーバはまた、マーチャント識別子などとと
もに、端末から受取った応答のログをとる。次に、支払サーバは、トランザクシ
ョン識別子を含む結果メッセージをパッケージし、このメッセージを暗号形式で
VirtualSAFEサーバ108に送る。サーバは、残高およびIDなどの適切なデー
タベース更新のために、結果をエミュレータにパスする。トランザクションはま
た、履歴ファイルにもログされる。
【0219】 結果メッセージは次いで、クライアント端末に転送される。この時点で、現在
のトランザクションのために用いられた支払サーバのトランザクションスレッド
は端末を解放し、こうして他のトランザクションが端末を用いることが可能にな
る。次いでトランザクションスレッドは、この時点で出る。
【0220】 この結果メッセージを暗号形式で送ることにより、メッセージに含まれる確認
は、改竄のおそれなしにクライアント端末によってマーチャントサーバにパスさ
れる。結果メッセージが暗号化されると、クライアント端末または他のエンティ
ティが確認を偽造し、かつトランザクションが行なわれたとマーチャントサーバ
を騙すことは極めて難しくなる。この発明の一実施例においては、もしクライア
ント端末が信頼されるエージェントであれば、結果メッセージが暗号化される必
要はない。この発明のさらに別の実施例においては、支払サーバは2つの確認メ
ッセージを送り得るが、一方がクライアント端末の処理のために暗号化されて、
他方がマーチャントサーバのために暗号化されるか、または両方のメッセージが
異なったキーの下で暗号化されてもよい。
【0221】 クライアント端末は次いで、結果メッセージを、以前にマーチャントサーバか
ら受取ったURLアドレスのマーチャントサーバにパスする。クライアントはま
た、メッセージをユーザに送って、デビットが完了したことを知らせ得る。クラ
イアントはまた、支払の確認のログを取り得る。マーチャントサーバは、メッセ
ージ内に含まれる確認を登録し、成功かどうかチェックする。マーチャントサー
バはマーチャントコードモジュール内の有効ルーチンをコールし、クライアント
端末を介して受取った結果メッセージを有効化する。有効化ルーチンは、トラン
ザクション識別子を暗号化された結果メッセージとともに解読する。もし解読さ
れた結果メッセージが受入可能であれば、マーチャントサーバは成功したトラン
ザクションが起こったと判断する。次いで、マーチャントサーバは購入済情報を
備えたメッセージを生成し、この情報をクライアント端末に届ける。マーチャン
トサーバは、購入領収書を生成して、これをクライアント端末に送って物品およ
びサービスが提供されるべきことを示す。この時点で、クライアント端末はマー
チャントサーバの応答のログをとり得る。これらのステップの完了は、バーチャ
ルスマートカードを用いたインターネットをわたる成功した金融トランザクショ
ンを示す。
【0222】 より明確にするために、以上の方法は、以下のようにユーザの観点から説明さ
れ得る。
【0223】 ユーザはまず、システム内で自分のバーチャルカードをセットアップする。こ
の発明の一実施例では、ユーザが所有する物理的カードが、VirtualSAFEサーバ
108によりリクエストされる情報のいくらかを与えるために用いられる。ユー
ザは、VSAAログインURLを用いてインターネットを通じVirtualSAFEサー
バ108にアクセスすることにより、ユーザ検証モジュールにアクセスする。ユ
ーザが自分のユーザ識別子、資金口座番号、カード検証値(“CVV”)、その
口座の失効日、請求書送付先住所、電子メールアドレス、および選択されたPI
Nを入力するようリクエストする画面が、ユーザに提示される。典型的には、カ
ード検証値は、カードのデジタル署名パネル上の3桁の値であり、詐欺防止のた
めに国際的に用いられている。ユーザ識別子が最初に入力されるときにはこれは
クリアされている。しかしながら、識別子がユーザにより再び、今回はもしかす
るとトランザクションのために、入力されると、これは秘密のまま保たれるよう
に画面上にマスクされて現われる。ユーザ検証モジュールは次にユーザに対して
、確認がユーザの電子メールアドレスに送られるであろうことを示す画面を提示
する。ユーザは次にログアウトする。
【0224】 後に、一時ログオンPINを含む電子メール確認が送られる。ユーザは電子メ
ールを受取り、VirtualSAFEサーバ108のURLにログオンして、自分のユー
ザ識別子および一時PINを、ユーザ検証モジュールによるチェックのために入
力することによってセットアッププロセスを始める。これらが一旦検証されると
、ユーザは一時PINを新たなユーザ選択PINに変更するよう促される。ユー
ザ検証モジュールは次に、独自の識別番号(“VSAAカード識別子”)をユー
ザに割当てる。
【0225】 このセッション中またはこの後に、ユーザはバーチャルカードに値を開始(in
itiate value)する。開始はいくつかの異なった態様で行なわれ得る。この発明
の一実施例では、バーチャルカードはアカウントがセットアップされる際に或る
額で予め開始されて来ることもあり、すなわちデータベースにおける残高は特定
のレコードについて正である。他の開始方法もまた用いることができる。
【0226】 ユーザはインターネットを通じ通信リンクを介してマーチャントサーバのウェ
ブサイトにアクセスする。このウェブサイトは、たとえば市場で入手可能なあら
ゆるウェブブラウザを用いて、どの好適な態様でも実行され得る。ユーザは一旦
マーチャントのウェブサイトに来ると、物理的スマートカードまたはこの発明の
バーチャルスマートカードのどちらで支払をするかを選択するよう促される。ユ
ーザが物理的スマートカードによる支払を選択する場合、ここで引用により援用
される米国特許出願番号第08/951,614号に記載のように購入が進行し
得る。ユーザがバーチャルカードの方法を選択する場合、ユーザは自分のユーザ
識別子(これは好ましくは画面上でマスクされる)、およびVirtualSAFEサーバ
108により検証されるPINへと促される。
【0227】 次にユーザは、マーチャントが提供したウェブサイトインターフェイスを用い
、マーチャントのウェブサイトを閲覧して、マーチャントから購入するための物
品およびサービスを選択する。次にユーザはマーチャントのウェブサイト上の適
当なボタンを選択することにより、ユーザが何を購入したいのかを示す。次に、
ユーザはマーチャントサーバから販売額の合計を、VirtualSAFEサーバ108か
らは現在の残高を受取り、ウェブサイト上のボタンを操作することによってユー
ザがバーチャルカードを用い購入を進めたいことを示すよう指示される。
【0228】 システムは、支払サーバ、VirtualSAFEサーバ108、端末、およびバーチャ
ルスマートカードによって、ユーザのオーダを処理する。ユーザのバーチャルス
マートカードは販売額の合計でデビットされ、ユーザはユーザの端末で“デビッ
トされた”のメッセージを受取る。このメッセージは任意のものであり、システ
ム設計に依存する。ユーザはマーチャントサーバから、トランザクションが完了
したことを示す確認メッセージを受取る。ユーザはここで、購入した情報をダウ
ンロードする、および/または、後日マーチャントから届けられるべき物品もし
くは行なわれるべきサービスのためのレシートを受取り得る。マーチャントは清
算および決済システムによって、支払サーバから収集された情報によりもたらさ
れた物品およびサービスのための支払をその銀行口座で受取る。この発明の一実
施例では、既存の清算および決済システムが、後の調整のためにスマートカード
から情報を転送するための既存の方法として用いられる。既存の“バックエンド
”のこの使用により、この発明をより速くかつより安価に実現できる。
【0229】 ユーザ登録.VirtualSAFEを用いる前に、ユーザは登録される必要がある。図
3から図12を参照して、ユーザが最初に案内されてVirtualSAFE内の新たな主
(primary)ユーザとして登録されるときにおける登録およびサインアッププロ
セスを以下に説明する。
【0230】 マーチャント登録.マーチャント登録のためには、マーチャントはVirtualSAF
Eのために認可を受けた人を認証する必要がある。認可された人は、必要な情報
および書類を与えることによってマーチャントに登録するが、これらは、信用調
査所、または地方自治体の規則での均等物による、信用調査に必要なものである
【0231】 ユーザ登録:ケース1.図3を参照して、この発明の実施例に従う、一般的な
場合でのVirtualSAFEにおけるユーザ登録のステップを示すフローチャートが示
される。
【0232】 ユーザ登録:ケース2.図4を参照して、この発明の実施例に従う、“ウェブ
証明書なし+完全なVirtualSAFEサインアッププロセス+支払処理”の場合にお
ける、VirtualSAFEでのユーザ(またはリソース)登録のステップを示すフロー
チャートが示される。以下のステップが含まれる。
【0233】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザが、セキュアソケットレイヤ(Secure Sockets Layer)(SSL)を
用いて、記録ユーザサイトとして受入られるとすぐに、第1の認証が行なわれる
【0234】 ステップ3−ユーザのウェブ証明書があるか? システムは、ユーザのウェブ証明書があるかどうかをチェックする。図4に
示す場合では、これは利用可能でない、またはない。したがって、VirtualSAFE
ウェブ証明書ありのサイトを通ってVirtualSAFEウェブ証明書なしのサイトへと
メッセージ407.3が送られ、ウェブ証明書がユーザを認証するために存在し
ないことを示す。ユーザはリダイレクトされる。
【0235】 ステップ4−証明書なしSSLセッション SSLセッションがウェブサーバにより確立され、一時的なユーザセッショ
ン証明書を生成する。
【0236】 ステップ5−既存のVirtualSAFEユーザ ユーザは既存のVirtualSAFEクライアントか、または彼らがサインアップし
て支払を処理しようとするのはこれが初めてか?NO ステップ6−Active X/Java(R)アプレット/アプリケーションが、専用の
公開ウェブサーバ鍵をクライアントに送る これが一旦なされると、 ステップ7−登録/記録ページ クライアントは登録/記録ページにハイパーリンクされ、ここで彼らは自分
の個人データ、クレジットデータ、eメールデータなどを入力する。なお、ユー
ザにより入力されたデータはもはや再び入力される必要はないが、これは与えら
れた情報のすべてがVirtualSAFEに記憶されるからである。ユーザが自分の情報
の入力を一旦完了すると、 ステップ8−部分的登録 ・VirtualSAFE証明書がユーザのために生成される ・ユーザのデータおよびユーザのVirtualSAFE証明書はセキュアデータリポ
ジトリに記憶される ・ユーザのVirtualSAFEデータのすべてがVirtualSAFEx500に記憶される ・ユーザのウェブ証明書が生成される ・ユーザのウェブ証明書がダウンロードされ彼らに送られる ・ユーザのウェブデータがウェブx500に記憶される ステップ9−ユーザに対する確認−完全な登録 VirtualSAFEへの登録を希望しますか?YES ステップ10−VirtualSAFEコミュニティへの登録 ここにおいて、最終的なユーザセットアップが確認され、追加のデータがVi
rtualSAFE証明局公開鍵により暗号化され、これは以下のものをも含む。
【0237】 ・第1の識別ストリング ・第2の識別ストリング ・ダイナミックPIN(予め生成された番号) ・VirtualSAFECA公開鍵で暗号化された追加のデータ ・さらなる認証に必要となり得るあらゆるキーワード ステップ11−イネーブラ ユーザは、記録され認証されたVirtualSAFEユーザとなり、今やネット上の
どこでも買物をすることができ、彼らの情報は、暗号化された形で、オラクルま
たはあらゆるデータベースなどに記憶され、記録確認または取消手続きのeメー
ルが彼らに送られる。
【0238】 ユーザ登録:ケース3.図5を参照して、この発明の実施例に従う、“ウェブ
証明書なし+支払処理のみ”の場合における、VirtualSAFEでのユーザ(または
リソース)登録のステップを示すフローチャートが示される。以下のステップが
含まれる。
【0239】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて記録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0240】 ステップ3−ユーザのウェブ証明書があるか? システムは、ユーザのウェブ証明書があるかどうかをチェックする。図5の
場合では、これは利用可能でない、またはない。したがって、VirtualSAFEウェ
ブ証明書ありのサイトを通ってVirtualSAFEウェブ証明書なしのサイトへとメッ
セージ407.3が送られ、ウェブ証明書がユーザを認証するために存在しない
ことを示す。ユーザはリダイレクトされる。
【0241】 ステップ4−証明書なしSSLセッション SSLセッションがウェブサーバにより確立され、一時的なユーザセッショ
ン証明書を生成する。
【0242】 ステップ5−既存のVirtualSAFEユーザ ユーザは既存のVirtualSAFEクライアントか、または彼らがサインアップし
て支払を処理しようとするのはこれが初めてか?NO ステップ6−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ7−登録/記録ページ クライアントは登録/記録ページにハイパーリンクされ、ここで彼らは自分の
個人データ、クレジットデータ、eメールデータなどを入力する。なお、ユーザ
により入力されたデータはもはや再び入力される必要はないが、これは与えられ
た情報のすべてがVirtualSAFEに記憶されるからである。ユーザが自分の情報の
入力を一旦完了すると、 ステップ8−部分的登録 ・VirtualSAFE証明書がユーザのために生成される ・ユーザのデータおよびユーザのVirtualSAFE証明書がセキュアデータリポ
ジトリに記憶される。
【0243】 ・ユーザのVirtualSAFEデータのすべてがVirtualSAFEx500に記憶される ・ユーザのウェブ証明書が生成される ・ユーザのウェブ証明書がダウンロードされて彼らに送られる ・ユーザのウェブデータがウェブx500に記憶される ステップ9−ユーザに対する確認−完全な登録 VirtualSAFEへの登録を希望しますか?NO ステップ10−イネーブラ ユーザは記録され認証されたVirtualSAFEユーザとなり、今やインターネッ
ト上のどこでも買物をすることができ、彼らの情報は、暗号化された形で、オラ
クルまたはあらゆるデータベースに記憶され、記録確認および取消手続きのeメ
ールが彼らに送られる。
【0244】 ユーザ登録:ケース4.図6を参照して、この発明の実施例に従う、“ウェブ
証明書なし+既にVirtualSAFEメンバーである+既知のPIN”の場合における
、VirtualSAFEでのユーザ(またはリソース)登録のステップを示すフローチャ
ートが示される。以下のステップが含まれる。
【0245】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて登録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0246】 ステップ3−ユーザのウェブ証明書があるか? システムは、ユーザのウェブ証明書があるかどうかをチェックする。図6の
場合では、これは利用可能でない、またはない。したがって、VirtualSAFEウェ
ブ証明書ありのサイトを通ってVirtualSAFEウェブ証明書なしのサイトへとメッ
セージ407.3が送られ、ウェブ証明書がユーザを認証するために存在しない
ことを示す。ユーザはリダイレクトされる。
【0247】 ステップ4−証明書なしSSLセッション SSLセッションがウェブサーバにより確立され、一時的なユーザセッショ
ン証明書を生成する。
【0248】 ステップ5−既存のVirtualSAFEユーザ ユーザは既存のVirtualSAFEクライアントか、または彼らがサインアップし
購入を処理しようとするのはこれが初めてか?YES ステップ6−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ7−識別ストリングが認証される ・第1の識別ストリング ・第2の識別ストリング ・x500ディレクトリのサーチが行なわれる ステップ8−ユーザは認証されているか? システムはVirtualSAFEx500を検証のためにチェックする。YES ステップ9−新しいウェブ証明書を生成 ユーザが一旦認証されると、システムは新しいウェブ証明書を生成し、これ
をクライアントにダウンイニシエーション(downinitiation)し、セッションク
ッキーがユーザに送られる。
【0249】 ステップ10−PIN識別(ポリシー) システムはユーザにPIN識別ポリシーページを表示する。
【0250】 ステップ11−暗号化されたPIN認証ページ システムは、ユーザにより入力された暗号化されたPIN番号がシステム上
の暗号化されたPINと一致するかどうかをチェックして確かめる。
【0251】 もしYESであり、暗号化されたPINが一致する場合、ユーザは ステップ12−ユーザお好みページに送られ、次に彼らがネット上で買物をし
たいと望むあらゆる所に送られる。
【0252】 しかしながら、もしNOであり、暗号化されたPINが一致しない場合、図5
に示す方法に従う。
【0253】 ユーザ登録:ケース5.図7を参照して、この発明の実施例に従う、“ウェブ
証明書なし+既にVirtualSAFEメンバーである+未知の暗号化されたPIN+e
メール通知”の場合における、VirtualSAFEでのユーザ(またはリソース)登録
のステップを示すフローチャートが示される。以下のステップが含まれる。
【0254】 ステップ1−PIN認証ページ システムは、ユーザにより入力された暗号化されたPIN番号がシステム上
の暗号化されたPINと一致するかどうかをチェックして確かめる。もしNOで
あり、暗号化されたPINが一致しない場合、メッセージはeメールによりユー
ザに送られ、ユーザはウェブ登録ページにリダイレクトされる。
【0255】 ステップ2−登録/記録ページ クライアントは登録/記録ページへとハイパーリンクされ、ここで彼らは自分
の個人データ、クレジットデータ、eメールデータなどを再入力/または確認す
る。なお、ユーザにより入力されたデータはもはや再び入力される必要はないが
、これは与えられた情報のすべてがVirtualSAFEに記憶されるからである。ユー
ザが自分の情報の入力を一旦完了すると、 ステップ3 ・VirtualSAFE証明書がユーザのために生成される ・ユーザのデータおよびユーザのVirtualSAFE証明書がセキュアデータリポ
ジトリに記憶される。
【0256】 ・ユーザのVirtualSAFEデータのすべてがVirtualSAFEx500に記憶される ・ユーザのウェブ証明書が生成される ・ユーザのウェブ証明書がダウンイニシエーションされ、彼らに送られる ・ユーザのウェブデータがウェブx500に記憶される ステップ4−ユーザに対する確認 VirtualSAFEへの登録を希望しますか?NO ステップ5−イネーブラ ユーザは記録され認証されたVirtualSAFEユーザとなり、今やネット上のど
こでも買物することができ、彼らの情報は、暗号化された形で、オラクルまたは
あらゆるデータベースなどに記憶され、記録確認および取消手続きのeメールが
彼らに送られる。
【0257】 ユーザ登録:ケース6.図8を参照して、この発明の実施例に従う、“ウェブ
証明書なし+既にVirtualSAFEメンバーである+x500エントリなし”の場合
における、VirtualSAFEでのユーザ(またはリソース)登録のステップを示すフ
ローチャートが示される。以下のステップが含まれる。
【0258】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて記録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0259】 ステップ3−ユーザのウェブ証明書があるか? システムは、ユーザのウェブ証明書があるかどうかをチェックする。図8の
場合では、これは利用可能でない、またはない。したがって、VirtualSAFEウェ
ブ証明書ありのサイトを通ってVirtualSAFEウェブ証明書なしのサイトへとメッ
セージ407.3が送られ、ウェブ証明書がユーザを認証するために存在しない
ことを示す。ユーザはリダイレクトされる。
【0260】 ステップ4−証明書なしSSLセッション SSLセッションがウェブサーバにより確立され、一時的なユーザセッション
証明書を生成する。
【0261】 ステップ5−既存のVirtualSAFEユーザ ユーザは既存のVirtualSAFEクライアントであるか、または彼らがサインアッ
プし支払を処理しようとするのはこれが初めてか?NO ステップ6−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ7−識別ストリングが認証される ・第1の識別ストリング ・第2の識別ストリング ・x500ディレクトリのサーチが行なわれる ステップ8−ユーザは認証されているか? システムはVirtualSAFEx500を検証のためにチェックする。NO ステップ9−登録/記録ページ クライアントは登録/記録ページにハイパーリンクされ、ここで彼らは自分
の個人データ、クレジットデータ、eメールデータなどを再入力/または確認す
る。なお、ユーザにより入力されたデータはもはや再び入力される必要はないが
、これは与えられた情報のすべてがVirtualSAFEに記憶されるからである。ユー
ザが自分の情報の入力を一旦完了すると、 ステップ10 ・VirtualSAFE証明書がユーザのために生成される ・ユーザのデータおよびユーザのVirtualSAFE証明書がセキュアデータリポ
ジトリに記憶される。
【0262】 ・ユーザのVirtualSAFEデータのすべてがVirtualSAFEx500に記憶される ・ユーザのウェブ証明書が生成される ・ユーザのウェブ証明書がダウンイニシエーションされ、彼らに送られる ・ユーザのウェブデータがウェブx500に記憶される ステップ11−ユーザに対する確認 VirtualSAFEへの登録を希望しますか?YES/NO ステップ12−イネーブラ ユーザは記録され認証されたVirtualSAFEユーザとなり、今やネット上のどこ
でも買物をすることができ、彼らの情報は、暗号化された形で、オラクルまたは
あらゆるデータベースなどに記憶され、記録確認および取消手続きのeメールが
彼らに送られる。
【0263】 ユーザ登録:ケース7.図9を参照して、この発明の実施例に従う、“ウェブ
証明書+未知/既知のPIN”の場合における、VirtualSAFEでのユーザ(また
はリソース)登録のステップを示すフローチャートが示される。以下のステップ
が含まれる。
【0264】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて登録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0265】 ステップ3−ウェブ証明書があるか? システムは、ウェブ証明書があるかどうかをチェックする。図9の場合では
、ウェブ証明書がある。
【0266】 ステップ4−ウェブ証明書がある システムは二方向認証プロセスを実行する。
【0267】 ステップ5−VirtualSAFE証明書−x500をチェック システムはVirtualSAFEx500をチェックしてコンピュータを電子的に認
証する。
【0268】 ステップ6−VirtualSAFE証明書のチェック システムは、VirtualSAFEx500ディレクトリにフラグを立てることによ
りVirtualSAFE証明書についてチェックする。VirtualSAFE証明書が利用可能であ
ることをシステムが確認すると、ユーザはステップ7に回される。
【0269】 ステップ7−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ8−識別ストリングが認証される ・第1の識別ストリング ・第2の識別ストリング(任意) ・x500ディレクトリのサーチが行なわれる ステップ9−ユーザは認証されているか? システムはVirtualSAFEx500を検証のためにチェックする。YES ステップ10−Active X/Java(R)アプレット/アプリケーションが専用の
公開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ11−PIN識別(ポリシー) システムはPIN識別ポリシーページをユーザに表示する。
【0270】 ステップ12−PIN認証ページ システムは、ユーザにより入力されたPIN番号がシステム上のPINと一
致しているかどうかをチェックして確かめる。もしYESであり、PINが一致
する場合、ユーザはステップ13−ユーザお好みページに送られ、次に彼らがネ
ット上で買物をしたいと望むあらゆる所へと送られる。しかしながら、もしNO
であり、PINが一致しない場合、図7の方法に完了まで従う。
【0271】 ユーザ登録:ケース8.図10を参照して、この発明の実施例に従う、“ウェ
ブ証明書(VirtualSAFEでない)+未知/既知のPIN”の場合における、Virtu
alSAFEでのユーザ(またはリソース)登録のステップを示すフローチャートが示
される。以下のステップが含まれる。
【0272】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて記録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0273】 ステップ3−ウェブ証明書があるか? システムは、ウェブ証明書があるかどうかをチェックする。図10の場合で
は、ウェブ証明書がある。
【0274】 ステップ4−ウェブ証明書がある システムは二方向認証プロセスを実行する。
【0275】 ステップ5−VirtualSAFEx500をチェック システムは、VirtualSAFEx500をチェックしてユーザを電子的に認証す
る。e認証の相互運用可能モジュールは、発信CAのディレクトリのコンテンツ
をチェックすることによりウェブ証明書の有効性をチェックする。VirtualSAFE
ポリシーは、VirtualSAFEディレクトリまたは発信ディレクトリのいずれがチェ
ックされているのか、または両方がチェックされているのかを判断する。
【0276】 ステップ6−VirtualSAFE証明書のチェック システムは、VirtualSAFEx500ディレクトリにフラグを立てることによ
りVirtualSAFE証明書についてチェックする。VirtualSAFE証明書が検証され得な
い場合、ユーザはVirtualSAFEの、VirtualSAFE/登録にログイン、へ行き、確認
され、次にステップ7へと続行する。
【0277】 ステップ7−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ8−識別ストリングが認証される ・第1の識別ストリング ・第2の識別ストリング(任意) ・x500ディレクトリのサーチが行なわれる ステップ9−ユーザは認証されているか? システムはVirtualSAFEx500を検証のためにチェックする。YES ステップ10−Active X/Java(R)アプレット/アプリケーションが専用の
公開ウェブサーバ鍵をクライアントに送る これが一旦行なわれると、 ステップ11−PIN識別(ポリシー) システムはPIN識別ポリシーページをユーザに表示する。
【0278】 ステップ12−PIN認証ページ システムは、ユーザにより入力されたPIN番号がシステム上のPINと一
致するかどうかをチェックして確かめる。もしYESであり、PINが一致する
場合、ユーザはステップ13−ユーザお好みページに送られ、次に彼らがネット
上で買物したいと望むあらゆる所へと送られる。しかしながら、もしNOであり
、PINが一致しない場合、図5の方法に完了まで従う。
【0279】 ユーザ登録:ケース9.図11を参照して、この発明の実施例に従う、“ウェ
ブ証明書(VirtualSAFEでない)+登録/支払プロセス”の場合における、Virtu
alSAFEでのユーザ(またはリソース)登録のステップを示すフローチャートが示
される。以下のステップが含まれる。
【0280】 ステップ1−アクセス ユーザは購入を進めることを決める(BUY) ステップ2−SSL証明書ハンドシェイクが試みられる ユーザがセキュアソケットレイヤ(SSL)を用いて記録ユーザサイトとし
て受入れられるとすぐに第1の認証が行なわれる。
【0281】 ステップ3−ウェブ証明書があるか? システムは、ウェブ証明書があるかどうかをチェックする。図11の場合で
は、ウェブ証明書がある。
【0282】 ステップ4−ウェブ証明書がある システムは二方向認証プロセスを実行する。
【0283】 ステップ5−VirtualSAFEx500をチェック システムはVirtualSAFEx500をチェックしてユーザを電子的に認証する
。e認証の相互運用可能モジュールは、発信CAのディレクトリのコンテンツを
チェックすることにより、ウェブ証明書の有効性をチェックする。VirtualSAFE
ポリシーは、VirtualSAFEディレクトリまたは発信ディレクトリのいずれがチェ
ックされているのか、または両方がチェックされているのかを判断する。
【0284】 ステップ6−VirtualSAFE証明書のチェック システムは、VirtualSAFEx500ディレクトリにフラグを立てることによ
りVirtualSAFE証明書についてチェックする。VirtualSAFE証明書が利用可能であ
ることをシステムが確認すると、ユーザはステップ7に回される。VirtualSAFE
証明書が検証され得ない場合、ユーザはVirtualSAFEの、VirtualSAFE/登録にロ
グイン、へ行き、確認され、次にステップ7へと続行する。
【0285】 ステップ7−Active X/Java(R)アプレット/アプリケーションが専用の公
開ウェブサーバ鍵をクライアントに送る。
【0286】 これが一旦行なわれると、 ステップ8−登録/記録ページ クライアントは登録/記録ページにハイパーリンクされ、ここで彼らは自分の
個人データ、クレジットデータ、eメールデータなどを再入力/または確認する
。なお、ユーザにより入力されたデータはもはや再び入力される必要はないが、
これは与えられた情報のすべてがVirtualSAFEに記憶されるからである。ユーザ
が自分の情報の入力を一旦完了すると、 ステップ9 ・VirtualSAFE証明書がユーザのために生成される ・ユーザのデータおよびユーザのVirtualSAFE証明書がセキュアデータリポ
ジトリに記憶される。
【0287】 ・ユーザのVirtualSAFEデータのすべてがVirtualSAFEx500に記憶される ステップ10−ユーザに対す確認 VirtualSAFEへの登録を希望しますか?NO ステップ11−イネーブラ ユーザは記録され認証されたVirtualSAFEユーザとなり、今やネット上のどこ
でも買物をすることができ、彼らの情報は、暗号化された形で、オラクルまたは
あらゆるデータベースなどに記憶され、記録確認および取消手続きのeメールが
彼らに送られる。
【0288】 CAプロセス.図12を参照して、この発明の実施例に従うCAプロセスステ
ップを示すフローチャートが示される。従うべきステップは、証明書ポリシー(
CP)および証明書運用規定(CPS)による。
【0289】 登録ポリシー.正しくないPINまたは打ち間違えたPINを扱うための手続
きは、VirtualSAFEポリシーおよび/またはマーチャント/ビジネスポリシーに
従って扱われる。
【0290】 モジュールブロック図.以下において、図13から図29を参照して、ブロッ
ク図およびより詳細な説明が、選択されたVirtualSAFEモジュール用に含まれる
【0291】 参加者.図13を参照すると、この発明の実施例に従った、VirtualSAFE内の
参加者およびその契約関係を示すブロック図が示される。電子商取引環境は、実
際のビジネス業務および処理向けの確実なセキュリティおよび会計監査処理を必
要とする。したがって、主な関心事は、当事者間の契約関係、ビジネスポリシー
の施行、および処理の透明性である。
【0292】 1.VirtualSAFEビジネスポリシー.VirtualSAFEのビジネスポリシー内では、
決して妥協されない3つの主な要素があり、それらは、プライバシー、セキュリ
ティ、および使いやすさである。
【0293】 ・プライバシー:VirtualSAFEビジネスポリシーのプライバシー局面の下に扱
われ、包含される、セキュアに構築された属性は以下を含む: ・アクセスおよび特権.VirtualSAFEでは、ユーザのみがその個人情報へのア
クセスを有する。
【0294】 ・順守および標準.VirtualSAFEは世界プライバシー規定および標準に準拠す
る。
【0295】 ・高等権限規則.VirtualSAFEでは、私的なおよび個人の情報への第三者のア
クセスは、司法命令によってのみ許可され得る。これは、ユーザの私的情報がユ
ーザ以外の者によって取得し得る唯一の時間を示す。
【0296】 ・セキュリティ:VirtualSAFEビジネスポリシーのセキュリティ局面の下に扱
われ、包含される、セキュアに構築された属性は以下を含む: ・国際セキュリティ標準.VirtualSAFEはx500ディレクトリ内の、セキュ
リティに対するすべての国際標準に従い、140 FIPS/3に準拠する。
【0297】 ・モニタリング、サポート、および制御.VirtualSAFEは1日当り24時間、
1週当り7日、包括的にモニタされる。運転停止時間はなく、サポートは所望の
場合すぐに利用することができる。
【0298】 ・リモートウイルススキャン.VirtualSAFEは直接におよびリモートに新規の
ウイルス保護で継続的にアップグレードされており、サービスおよびセキュリテ
ィ構造における最適条件を確保する。eコマースのセキュアなシステムにおける
屈指の技術として、VirtualSAFEはそのユーザに対し、その情報がいかなるウイ
ルスおよび/または招かざる侵入からもセキュアであるという信頼を与える。
【0299】 ・使いやすさ.VirtualSAFEビジネスポリシーの使いやすさの局面の下に扱わ
れ、包含される、セキュアに構築された属性は以下を含む: ・ユーザ体験.VirtualSAFEは、ユーザがVirtualSAFEを用いるために必要とさ
れる基本的なスキルを既に有することを意味する、現在のユーザの体験を変更し
ない。
【0300】 ・一度の情報入力.VirtualSAFEでは、ユーザはその私的かつ個人的情報を一
度入力するだけでよく、次に、それはVirtualSAFE内に記憶される。その後、ユ
ーザがログインするたびに、ユーザのアイデンティティおよびクレジット属性は
ユーザのデジタルIDにリンクされる。
【0301】 ・クリックアンドゴー.VirtualSAFEのユーザはいかなるVirtualSAFEのサイト
からもクリックアンドゴーを体験する。ユーザのデジタルIDはあらゆるところ
で認識され、ユーザは極めて容易にサイトからサイトへとジャンプすることがで
きる。
【0302】 2.ビジネスポリシー(第三者).VirtualSAFEは権限を有し、他の企業体の
ビジネスポリシーに従い、他の企業体のビジネス方法を含まないようにする。
【0303】 登録.図14を参照すると、この発明の実施例に従った、VirtualSAFEにおけ
る登録処理を示すブロック図が示される。VirtualSAFEはユーザの個人データ(
すなわち、クレジットカード情報)を一度記録する。ユーザの登録、認証、およ
び参照に関するデータはVirtualSAFE内に保持される。ユーザが再びデータをオ
ンラインで入力する必要のないように、デジタルIDが発行される。登録データ
は厳しいポリシーの下でVirtualSAFE内にセキュアに記憶される。
【0304】 1.VirtualSAFEへの登録.VirtualSAFEでは、4つの登録レベル、すなわち、
リソース登録、顧客登録、属性リソース登録、および従業員登録がある。従業員
登録レベルに関しては、ローカルおよびリモートの両方で2つの制御が、すなわ
ち、ITアクセス制御および物理アクセス制御が確立される。
【0305】 2.VirtualSAFE顧客認証登録.VirtualSAFE内では、顧客は自分のデジタルI
Dを用いて認証される。
【0306】 3.ユーザ認証.VirtualSAFE内では、ユーザは自分のデジタルIDを用いて
認証される。
【0307】 4.リファレンス検証.何らかの理由で認識に問題がある場合、リファレンス
検証がユーザ、顧客、および/またはリソースの認証に用いられる次のステップ
である。
【0308】 オンライントランザクション.図15を参照すると、この発明の実施例に従っ
た、VirtualSAFE内でのオンライントランザクション処理を示すブロック図が示
される。VirtualSAFEは、ユーザ、端末、およびVirtualSAFEサーバ間の認証層ま
たは認証局として働く。多層認証機構を介して、リモートユーザは問合せを受け
て認証され、物理的カードが存在するかのようにスマートカードのエミュレーシ
ョンを生成する。
【0309】 1.顧客によるサイトの閲覧.VirtualSAFEでは、顧客はデジタル証明書を用
い、自分自身のオンラインバンキングサイトを閲覧し、スマートカードアプリケ
ーションを用いることができる。
【0310】 2.セキュアにされ、認証されたアクセス.ユーザ/従業員/顧客がVirtualS
AFEで認証されると、彼等はオンラインバンキング、オンライン仲買、口座デー
タ集約報告および会計監査の実施、ならびに、クレジット/デビットカード、電
子小切手、電信送金等のオンライン支払トランザクションリクエストへのアクセ
スを有する。彼等はまた、VirtualSAFEデポジットボックス(VSDB)へのア
クセスも有する。最後に、ユーザは以下のような他の有価値サービスへのアクセ
スを有する。
【0311】 ・セキュアなeメール ・個人、および中小規模の企業体に対するロジスティクスサポート ・理解および使用の容易なアプリケーションフロントエンド ・インター/イントラネットを介してアクセスすることのできるアプリケーシ
ョン ・VirtualSAFEは現存するプロフェショナルアプリケーションまたはカスタム
アプリケーションと相互運用が可能である。
【0312】 ・セキュアなコラボレーションの場 サーバ認証.図16を参照すると、この発明の実施例に従った、VirtualSAFE
におけるサーバ認証処理を示すブロック図が示される。セキュアリモートポイン
タ(SRP)は、ウェブブラウザのプラグイン、アプレット、またはアプリケー
ションとしてランするVirtualSAFE準拠アプリケーションである。SRPはユー
ザブラウザクライアントによって用いられ、VirtualSAFEとのセキュアな通信を
行なう。この処理は、ユーザが、認証および認可チェックを必要とするリダイレ
クトリンク(RL)をクリックすると開始される。SSLサーバ認証は以下のよ
うに確立される: 1.VirtualSAFEサーバはユーザと一方向SSLハンドシェイクを開始する。
【0313】 2.サーバ認証.次に、VirtualSAFEが送信された情報を記憶し、受信された
デジタル証明書に問合せると、サーバはさらに認証される。
【0314】 コンピュータ認証.図17を参照すると、この発明の実施例に従った、Virtua
lSAFEにおけるコンピュータ認証処理を示すブロック図が示される。VirtualSAFE
バーチャルアイデンティティ(VI)処理は、PKIデジタル証明書の使用を含
む。バーチャルアイデンティティ(VI)は以下を含む: ・ユーザのECA公開および秘密鍵または第三者からのウェブ証明書 ・認証はセキュアなSSL回線を介して開始される。
【0315】 コンピュータ認証は以下のように確立される: 1.VirtualSAFEサーバは一方向SSLハンドシェイクを開始する。
【0316】 2.デジタル証明書(PKI)は二方向SSLハンドシェイクを確立する。二
方向SSLハンドシェイクにより、確実に、VirtualSAFEの相互運用性が適切に
機能し、VirtualSAFEがエントラスト(Entrust)、ボルチモア(Baltimore)、
ベリサイン(Verisign)等に準拠するX509であり、VirtualSAFEの第2フェ
イズがEC^2対応(サーティコム(Cirticom))であり、さらに、VirtualSAF
Eが他のPKI標準(すなわち、メタ(Meta)等)に対応するようにする。
【0317】 3.X500グローバルディレクトリの検証による.VirtualSAFEはパブリッ
クディレクトリ(たとえば、エントラスト、ボルチモア、ベリサイン等)を検証
することによって証明書の認証性を十分に判定することができる。
【0318】 ユーザ認証.図18を参照すると、この発明の実施例に従った、VirtualSAFE
におけるユーザ認証処理を示すブロック図が示される。通信のすべてはデジタル
証明書配信を用いて二方向認証を確立するクライアント−サーバ認証SSL回線
を介して行なわれる。データパッケージの暗号化と署名とは、セキュアリモート
ポインタ(SRP)のセキュアな制限内で完全に完了する。バーチャルアイデン
ティティ内に記憶されたユーザのデータは以下を含み得る: ・暗号化されたPINおよび他のアクセスデータ ・認証局(AA)リファレンスデータ ・個人ユーザデータ ・金融ユーザデータ ユーザデータがVirtualSAFE内に記憶されると、以下のステップが行なわれ、
ユーザが確実に認証され得る。
【0319】 1.バーチャルスマートカード(VSC)が活性化される。リモートウイルス
チェックが行なわれ、任意のキーストロークがチェックされ、VirtualSAFE証明
書アプリケーションが有効にされる。
【0320】 2.VirtualSAFEのセキュアなプラグイン/アプリケーションが活性化される
【0321】 3.ユーザが識別ストリングを示す。 4.バーチャルスマートカードがVS X500ディレクトリ内のユーザを識
別する。
【0322】 5.ユーザのピンおよびタイムスタンプが三重に暗号化され、デジタル署名さ
れる。
【0323】 6.VirtualSAFEがデジタル署名されたユーザのピンおよびタイムスタンプを
解読する。
【0324】 7.ユーザの暗号化されたピンがVirtualSAFEによって有効にされる。 8.VirtualSAFEの暗号化されたプレフィクスが管理者によって有効にされる
【0325】 9.VirtualSAFEがバックエンド認証を続行する。 バックエンド認証.図19を参照すると、この発明の実施例に従った、Virtua
lSAFEにおけるバックエンド認証処理を示すブロック図が示される。VirtualSAFE
支払処理エンジンは、サーバと、支払ゲートウェイへの接続性とを含む。Virtua
lSAFEリスクマネジメントエンジンは、リモートプロセッサによる実行に先立ち
、トランザクションの中間審査を行なうことにより、支払処理の機能性を高める
。クレジットリスクマネジメントは、顧客の登録、マネジメント、および支払処
理という異なるシナリオで生じる。個々の顧客のクレジット格付けを用い、支払
トランザクション処理の受諾可能性を判定する。バックエンド認証については、
以下の6つのステップが認証処理に含まれる: 1.リスクマネジメント.スコア値の検証が内部および外部の両方で行なわれ
、VirtualSAFEは評価結果を記憶する。
【0326】 2.保険モジュール−ポリシー調整限度 ・ビジネス責任ポリシー−トランザクション値 ・ユーザ責任ポリシー−クレジットを価値によって制限される 3.メッセージ送信−電子メールまたは通知 ・内部−ビジネスユニットまたは管理者 ・外部−ビジネスパートナーまたはユーザ 4.VirtualSAFE暗号化トランザクションログ.VirtualSAFEを経るすべてのト
ランザクション記録を記憶する、暗号化されたトランザクションログ。
【0327】 5.ポリシー.3つのポリシー、すなわち、標準手続によって規制されるPK
Iポリシー(PCおよびPCA)、VirtualSAFEプライバシーおよびビジネスポ
リシー、および第三者ビジネスポリシーがバックエンド認証で用いられる。
【0328】 6.履行手続.バックエンド認証のための履行手続は、単に履行することであ
る。トランザクション認証、通信、データ記憶、アクセス制御、管理、およびVi
rtualSAFE付加価値サービスが完了する。
【0329】 履行.図20を参照すると、この発明の実施例に従った、VirtualSAFEにおけ
る履行処理を示すブロック図が示される。VirtualSAFEトランザクション履行機
構(TFM)は経過中に呼出される1組の詐欺マネジメント方法を含む。履行状
態は、どのような種類の送信が行なわれるべきかを規定する。TFMおよび詐欺
マネジメント方法は以下のステップを含む: 1.顧客認証スコアリング 2.信用証明識別スコアリング 3.トランザクションリスクスコアリング 4.履行応答 5.履行送信 トランザクション履行機構(TFM)は以下を確実にする: ・セキュアにされたトランザクション ・顧客およびマーチャントの会計監査 ・顧客およびマーチャントの責任保険 ・トランザクション値保険 ・詐欺制御 ・送信制御 ・ロイヤルティプログラム これらの項目を確実にする際に、トランザクション履行機構(TFM)は以下
の支払の種類が行なわれることを可能にする: ・オンラインクレジットカード支払 ・デビットカード支払 ・電子小切手 ・電信送金 ・資金の電子振替 ・貨幣支払 ・値記憶カード トランザクション履行機構(TFM)はまた、以下のサービスを提供する: ・データ記憶 ・セキュアなeメール ・以下の特徴、すなわち、理解しやすく、ユーザフレンドリなアプリケーショ
ンフロントエンド、インターネット/イントラネットを介してアクセスすること
のできるアプリケーション、および、現存するプロフェショナルアプリケーショ
ンまたはカスタムアプリケーションと相互運用可能なVirtualSAFEを含む、個人
および中小規模企業体に対するロジスティクサポート ・セキュアなコラボレーションの場 属性認証局.図21を参照すると、この発明の実施例に従った、VirtualSAFE
における属性認証局処理を示すブロック図が示される。規定により、アクセス制
御はシステム上でのユーザの活動を必然的に制限する。このような制御の実施は
、認証ベースを調べてアクセスを試行するユーザが認証を受けてそれを行なって
いるかどうかを判断することによってアクセス試行の媒介を行なうリファレンス
モニタを維持することにより、達成される。ここで、認証とアクセス制御との間
に区別がなされる。認証は、ユーザのアイデンティティを単に確認することであ
り、アクセス制御は、成功した認証に基づいてアイデンティティ特権を確立する
【0330】 バーチャルアイデンティティ(VI).図22を参照すると、この発明の実施
例に従った、VirtualSAFEにおけるバーチャルアイデンティティ(VI)処理を
示すブロック図が示される。ユーザアイデンティティ認証は、バーチャルスマー
トカード技術を用いて標準PKIのインターフェイスとなる多層アルゴリズムを
トリガすることによって個々のトランザクションの各々に対して開始される。認
証は、ユーザの個人専用にされた「バーチャルスマートカード」によってVirtua
lSAFEがそれぞれの「バーチャルアイデンティティ」にアクセスできるときにの
み可能である。
【0331】 1.バーチャルアイデンティティ(VI)個人情報.VIを用いて、提供され
、有効とされた情報に基づき、ソースデータから暗号化されたデータを形成し、
それを維持する。
【0332】 2.バーチャルアイデンティティ(VI)秘密情報.VIは、暗号化されかつ
1人のユーザにのみアクセス可能なこの情報を維持する。このユーザのみが、そ
れが誰の秘密であるのかという秘密情報を知っている。
【0333】 3.バーチャルアイデンティティ(VI)共有秘密情報.VIは、暗号化され
、かつユーザおよびVirtualSAFEプロキシにのみアクセス可能なこの情報を維持
する。秘密情報は、それがユーザの秘密である、ユーザおよびVirtualSAFEプロ
キシによってのみ知られている。
【0334】 4.バーチャルアイデンティティ(VI)物理的材料.物理的材料は、デジタ
ル証明書または独自のソフトウェアコード(たとえば、スクリプト、プログラム
、または特別なコード)によって表わされ得る。物理的材料は以下を含み得る:
ローカル、デジタル証明書(パーソナルコンピュータ、コンピュータおよび/ま
たはウェブデジタル証明書、スマートカード、磁気カード、またはユーザによっ
て運用される任意の装置)、VirtualSAFE証明書(デジタル証明書はVirtualSAFE
によって管理されるVirtualSAFEリポジトリまたは任意の種類のリポジトリ内に
記憶される)、および独自の識別子(ユーザに対し独自に発行された識別子)。
技術標準は以下を含み得る:暗号ベース(RSA、CEV、および他の種類のア
ルゴリズム)ならびに公開鍵基盤(PKI、X500、MPTA等)。
【0335】 バーチャルスマートカード(VSC).図23を参照すると、この発明の実施
例に従った、VirtualSAFEにおけるバーチャルスマートカード(VSC)処理を
示すブロック図が示される。バーチャルスマートカード(VSC)は、セキュア
リモートポインタ(SRP)を介してアクセスされる外部バーチャル認証トーク
ンへのローカルセキュアプロキシとして働くVirtualSAFE内部アプリケーション
である。VSCはマルチ公開鍵基盤(PKI)の管理するサービスを用いて、Vi
rtualSAFEユーザデータを認証し、暗号化し、解読する。VSCは各ユーザに対
し、二組の鍵の対、すなわち、1つは外部、1つは内部の公開−秘密鍵の対を指
定することによって多層PKIを実現する。
【0336】 1.バーチャルスマートカード(VSc)機能 ・バーチャルスマートカードはリモートロケーションにおけるスマートカード
およびリーダのエミュレーションベースである。
【0337】 ・バーチャルスマートカードを用いてユーザのアクセスを認証する。 ・登録メンバーに属するすべての情報は記憶され、高速ハイブリッドアプロー
チを用いた適切な暗号スキームによって保護される。
【0338】 ・バーチャルスマートカードはプライバシーポリシーを調整する。 2.VirtualSAFEデジタル証明書(DC)リポジトリ ・ユーザのリモートまたはローミングなデジタル証明書はセキュアに記憶され
る。
【0339】 3.バーチャルスマートカード認証 ・バーチャルアイデンティティを用いたユーザ認証 ・ユーザアイデンティティは、秘密、共有秘密、および物理的要素(PKI)
が組合されている。
【0340】 4.アクセスポートフォリオ ・個人、共有、企業体または政府 5.個人および金融(P/F)情報 ・個人アイデンティティデータ(たとえば、ID、運転免許証、アドレス、ヘ
ルスカード等) ・金融情報(たとえば、口座番号、クレジット/デビットカード、電信送金等
) 6.アプリケーション ・リモートソフトウェア許可 7.バックアップ ・トランザクションログ ・トランザクション改訂 ・ログ 8.内部アクセス ・VirtualSAFE、個人、共有、企業体および政府 VirtualSAFEデポジットボックス(VSDB).図24を参照すると、この発
明の実施例に従った、VirtualSAFEにおけるVirtualSAFEデポジットボックス(V
SDB)処理を示すブロック図が示される。VirtualSAFEはまた、ASP(アク
ティブサーバページ)モジュールを含み得る。このことにより、ユーザは、20
0を超えるニュース、株式、および情報ソースにアクセスすることができる。ユ
ーザはエンタテイメントヘッドライン、顧客株式相場、星占いおよび関連情報、
健康およびライフスタイルの記事、スポーツの得点、ニュース、ならびにこれよ
り一層多くのものから選択することができる。この機会を活用するために、ユー
ザはVirtualSAFE VSC(バーチャルスマートカード)に署名する必要がある。
VirtualSAFE VSCは、VirtualSAFEに準拠する会社からの多くの主要なサイト
に署名するためにユーザが用いることのできる唯一の名前およびPINである。
VirtualSAFEはAAを用い、ユーザがVirtualSAFEのページ上で見たいと思うコン
テンツおよび色等のユーザのVirtualSAFE設定を記憶する。ユーザの個人および
金融情報、ならびにユーザの好み等もまた記憶される。VirtualSAFEはAAおよ
びVSDBを用いてこれらの設定を記憶するため、ユーザはインターネットに接
続された任意のコンピュータからユーザのVirtualSAFEページを視認することが
できる。また、VirtualSAFE VSCを有するユーザの家族のメンバーの各々は、
同じコンピュータから自分自身の個人的なVirtualSAFEページを作成し、視認す
ることができる。ユーザはVirtualSAFEウェブサイトを訪れる際にはVirtualSAFE
にサインするだけでよい。ユーザはVirtualSAFE VSCを得て、VirtualSAFEウ
ェブサイトから、VSCを得る利点についてより多くを学ぶことができる。
【0341】 VSCでVirtualSAFEに署名することにより、ユーザは以下のことができる: ・ユーザにメールが届いているかどうかまたはユーザの友人がオンライン状態
にあるかどうかが分かる。
【0342】 ・ユーザのVirtualSAFEホームページを一旦個人専用にし、それを家庭、職場
、または旅先で任意のコンピュータから視認する。
【0343】 ・人気のあるウェブサイトからヘッドラインを選択する。 ・安全かつセキュアに署名を行なってユーザの個人設定にアクセスする。ユー
ザのみが自分自身の選択肢にアクセスすることのできる唯一の人物である。
【0344】 ユーザはまた、VirtualSAFE VSCテスト口座を作ることもできる。このこと
を行なうために、ユーザは新規のVirtualSAFE口座用に、ドメイン権限局で直接
登録しなければならない。ユーザの口座が一旦作られると、ユーザは登録済ユー
ザとしてVirtualSAFE VSC購入(VVP)サービスサイトに署名しなければな
らない。このことにより、ユーザは、クレジットカード、請求書発送アドレス、
および出荷アドレスをユーザのVSDBに加えることができる。ユーザは、VS
DB情報に添付される、真のかつ譲渡可能なクレジットカードを有さない、テス
ト目的のVSDB情報を作成することを望むことができる。
【0345】 VSDBサーバコードは、入力時に、提供されたカード番号のすべてに対し、
ルーン(Luhn)チェックサムテストを行なうことができる。ルーンチェックサム
テストは、自分の番号をミスタイプしたおそれのあるユーザに対する便宜として
主に意図されたものであるが、それ自体はクレジットカードの検証、セキュリテ
ィチェック、または認可ではない。ルーンチェックサムテストは、純粋にランダ
ムなクレジットカード番号がVirtualSAFEデポジットボックスデータの一部とし
て容認されることを防ぐ。VirtualSAFEはVirtualSAFEのユーザに対してVSDB
を確立すると、他の基本的な認可および有効チェック(たとえば、州/ジップコ
ードまたは州/郵便番号)を行なうことができる。電話番号およびeメールアド
レスは、VirtualSAFEのプロファイルにとってはたとえ任意のものであっても、
VSDBを確立するために必要とされる分野であり得る。
【0346】 VVPサービスは、支払情報を参加者のサイトに記入するための、標準HTT
Pおよびセキュアソケット層(SSL)方法/PKIベースを用いる、実現の容
易な、サーバベースのVSDBである。VirtualSAFEは、業界標準電子商取引ス
キーマである電子商取引モデリング言語(ECML)をサポートする。VSDB
は一般的なウェブブラウザと互換可能である。VVPは以下のように機能する: 1.ユーザが参加者サイトで急送購入リンクをクリックすると、VVPサービ
スはユーザのフォワードをVirtualSAFE VSDBに送り、次に、そのユーザを認
証し、そのユーザのクレジットカードおよびアドレスのリストを示すページを表
示する。この情報はユーザのVSDBを表わす。ユーザは支払方法と、トランザ
クションのために用いるアドレスとを選択し、次に、続行するためのボタンを押
す。
【0347】 2.次に、VVPサービスは、SSLを介して返されたVVP注文フォームを
用い、ユーザのVSDBからリクエストされた情報を参加者サイトに送信する。
【0348】 3.VirtualSAFEはユーザからの支払を認可する責任を負う。次に、参加者サ
イトは任意の贈り物のオプションを追加して任意の履行トランザクションを完了
する責任を負う。
【0349】 4.ユーザがVSDBを初めて用いる場合、VVPサービスは、ユーザがトラ
ンザクションに用いることを望むカードおよびアドレスを入力する、未記入のフ
ォームを示す。次に、ユーザは、購入が承認される前に認証されなければならず
、次にユーザがVirtualSAFEの参加者サイトで購入を行なう場合、ユーザはクレ
ジットカードまたはアドレスのいかなる情報も再びタイプする必要がない。なぜ
なら、その情報は既にVirtualSAFEに記憶されており、自動的にVSDBに渡る
からである。
【0350】 VVPサービスおよび参加者サイトに関連するポリシーの論点は以下を含み得
る: ・VirtualSAFE参加者サイトとして登録する際に、売買約定および契約義務が
生じ得る。
【0351】 ・参加者サイト上のVirtualSAFEのリンクまたはイメージの表示に関して要件
が確立され得る。
【0352】 VVPサービスはまた、「VirtualSAFE委託配分」と称され得る資金配分特性
を含み得る。この特性により、子供および両親、または任意の認可された共有個
人が互いに異なるレベルで関連することが可能となる。VirtualSAFEの、登録か
つ認証されたユーザである両親は、或る金額の予め認可された1ヵ月当りの消費
金銭を、自分のクレジット/デビットカード上で自分の子供に配分することがで
きる。同様に、VirtualSAFEの、登録かつ認証されたユーザである企業体または
友人は、或る金額の予め認可された消費金銭を、自分の口座から、認可された人
、友人等に配分することができる。これらの値は毎月初めに付加され、変更され
、および認可され得る。以下の例を考えられたい:
【0353】
【表1】
【0354】 ここで、2つの企業体が互いに運用する企業間共有口座の状況を考えられたい
。同意に従い、このアプリケーションは、予め認可されて予め定められた金額に
対し、一方の企業体が他方の企業体の口座にアクセスすることを可能にする。貸
し手は口座を開くか、借り手への共有アクセスを許可する。さらに、このアプリ
ケーションにより、クレジット、担保付き融資、または融資という、商業的に公
知の系列と同等の金融トランザクションが可能となる。ここで、借り手は、共有
アクセスの同意によって許可されるとおり、VirtualSAFEの認証局、または、必
要であれば、VirtualSAFEの予め規定された属性認証局によって提供される強力
な認証を用い、特定の貸し手の口座にデビットすることができる。予め認可され
たユーザは、同意およびポリシーにより、口座に対してデビットおよびクレジッ
トの両方を行なうことができる。同様のアプローチが書類環境またはアプリケー
ション環境において共有アクセスのために用いられてよく、1つのエンティティ
(すなわち口座保持者)はユーザの規定および特権に従い、共有用の別のユーザ
アクセスを許可することができる。
【0355】 図24を再び参照し、VSDBのさらなる特性を次に説明する。 PKIベースのセキュアなアプリケーションを用い、登録申込者は、VirtualS
AFEのローカルまたはリモートなVirtualSAFEデポジットボックス(VSDB)に
個人情報を記憶するよう促される。情報のデポジットは独自の処理である。それ
は、高速ハイブリッドアプローチを用いるPKI暗号スキームで情報を暗号化し
、次に、その要素を断片化された構成で記憶することを含む。認証されたユーザ
のみがこれらの断片を再び合わせ、情報を使用可能な状態にすることができる。
この処理において、ユーザのプロファイルはバーチャルセーフティデポジットボ
ックスとなるか、「バーチャルアイデンティティ」の一部となり、そのコンテン
ツは、認証の目的で、VirtualSAFEのみが、認可されたユーザの面前でのみアク
セス可能である。セキュアなデータは、ユーザの認証をリクエストするいかなる
エンティティもしくはアプリケーションにとっても、またはVirtualSAFE管理者
にとっても、アクセスすることができない。
【0356】 1.VirtualSAFEデポジットボックス(VSDB)の機能 ・VSDBはバーチャルスマートカードによって維持されるアクセス制御を備
える、セキュアにされたリモート記憶制御である。
【0357】 2.VirtualSAFEデポジットボックス(VSDB)の使用 ・単一または複数のユーザがVSDBを運用することができる。
【0358】 ・VSDBのユーザは規定されたポリシーに基づき、異なるレベルの特権を有
する。
【0359】 ・ユーザは以下の一般的なフォーマット、すなわち、多言語、マルチカレンダ
ー、複数通貨、および多フォーマット(すなわち、書類、図面、定式、および他
のファイルフォーマット)でデータを通信し、記憶することができる。
【0360】 3.VirtualSAFEデポジットボックス(VSDB)の種類.VSDBは以下の
デポジットボックスのフォーマットをサポートする: ・個人(すなわち、個人および家族に関する情報、ならびに第三者の認証機構
、PIN等) ・金融(すなわち、個人の金融に関する、および企業体/政府の金融に関する
、データのすべて) ・ビジネス(すなわち、ビジネスに関するデータのすべて−ビジネス番号、書
類、法的および/またはHR書類、図面等) ・政府(すなわち、政府に関するデータのすべて−ビジネス番号、書類、法的
および/またはHR書類、図面等) ・一般(ポリシーに基づいた、顧客にとってはローカルまたはリモートである
可能性のある) ・トランザクション(ローカルまたはリモートである可能性があり、この種類
のVSDBはVirtualSAFEによって維持されるすべてのトランザクションに関す
るデータのすべてをサポートする−すべての個人情報は、プライバシーポリシー
および政府規制により暗号化され、維持される。) POS−VSCエミュレーション.図25を参照すると、この発明の実施例に
従った、VirtualSAFEにおける店頭(POS)およびバーチャルスマートカード
(VSC)のエミュレーション処理を示すブロック図が示される。POS−VS
Cエミュレーションは、物理的なスマートカードアプリケーションに対する低コ
ストの代替物である。POS−VSCは現存する金融ネットワーク上で容易に実
現することができる。バーチャルスマートカード(VSC)を用いることにより
、物理的なスマートカード実現の高コストと重大なメンテナンスの問題とを減じ
る。VirtualSAFEのPKI構造を用い、選択されたヨーロッパ標準に従い、個々
のPIN(個人識別番号)に基づき、いかなるPOS店内においてもユーザを認
証する。店頭(POS)/バーチャルスマートカードエミュレーション処理は以
下のように行なわれ得る: 1.磁気カード ・ユーザはクレジット/デビットカードを用いる。
【0361】 2.店頭(POS) ・POSはクレジット/デビットカード支払認可をリクエストする。
【0362】 3.スマートカードリーダ ・マーチャントのスマートカードはVirtualSAFEに対するマーチャントを識別
する。
【0363】 ・POSから受信されたメッセージはVirtualSAFEに送られる。 4.トランザクションリクエスト ・VirtualSAFEはトランザクションリクエストを受信する。
【0364】 ・VirtualSAFEは認証の目的でユーザのPINをリクエストする。 5.ユーザ認証Pin ・ユーザは認証の目的でPINを入力する。
【0365】 ・スマートカードリーダは暗号化されたデータをVirtualSAFEに送る。 6.認証 ・VirtualSAFE処理は顧客を認証する。
【0366】 7.メッセージ送信 ・支払が銀行からリクエストされる。
【0367】 8.支払処理 ・クレジット/デビットカード支払が認可/決済される。
【0368】 9.トランザクションログ ・メッセージがVirtualSAFEに送られる。
【0369】 ・トランザクションのステップのすべてが記録される。 10.スマートカードリーダ確認 ・スマートカードリーダはクレジットカード処理部門から認可を受信する。
【0370】 ・解読されたメッセージがPOSに送られる。 11.店頭認可 ・POSは認可されたメッセージを標準フォーマットで受信する。
【0371】 ・トランザクションが認可され、印刷される。 ATM−VSCエミュレーション.図26を参照すると、この発明の実施例に
従った、VirtualSAFEにおけるATMおよびバーチャルスマートカード(VSC
)のエミュレーション処理を示すブロック図が示される。ATM−VSCエミュ
レーションは、現存するネットワーク上で実現される物理的なスマートカードア
プリケーションに対するソリューションを提供する。バーチャルスマートカード
(VSC)を用いることにより、物理的なスマートカード実現の高コストおよび
重要なメンテナンスの問題を減じる。ユーザ認証処理はVirtualSAFEのPKI構
造に基づく。サポートされたサーバ上で実現されるVirtualSAFEのアプリケーシ
ョンは、現存するATMアプリケーションおよびネットワークに対して著しい変
更を必要としない。現在の標準に従い、現存するアプリケーションおよび金融ネ
ットワークでセキュリティ層が実現される。ATM/バーチャルスマートカード
エミュレーション処理は以下のように行なわれ得る: 1.磁気カード ・ユーザはクレジット/デビット磁気カードを用いる。
【0372】 2.現金自動預払機(ATM) ・ATMがクレジット/デビットトランザクション認可をリクエストする。
【0373】 3.アドオンATMアプリケーション ・アドオンATMアプリケーションは、すべてのセキュリティ機能でデジタル
証明書を維持する。
【0374】 ・磁気リーダはカードハッシュ情報を読出す。 ・デジタル証明書はトランザクションおよび個人情報を暗号化し、それに署名
する。
【0375】 4.トランザクションリクエスト ・VirtualSAFEはトランザクションリクエストを受信する。
【0376】 ・VirtualSAFEは認証の目的でユーザのPINをリクエストする。 5.ユーザ認証PIN ・ユーザは認証の目的でPINを入力する。
【0377】 ・ATMは暗号化されたデータをVirtualSAFEに送る。 6.認証 ・VirtualSAFE処理は顧客を認証する。
【0378】 7.メッセージ送信 ・支払が銀行からリクエストされる。
【0379】 8.支払処理 ・クレジット/デビットカード支払が認可/決済される。
【0380】 9.トランザクションログ ・メッセージがVirtualSAFEに送られる。
【0381】 ・トランザクションのステップのすべてが記録される。 10.ATM確認 ・ATMはクレジットカード処理部門から認可メッセージを受信する。
【0382】 11.ATM認可 ・トランザクションが認可され、印刷される。
【0383】 POS/ATM/ワイヤレス.図27を参照すると、この発明の実施例に従っ
た、VirtualSAFEにおけるワイヤレスPOSおよびATMの処理を示すブロック
図が示される。ワイヤレスVirtualSAFEアクセスに関し、ユーザは以下の装置、
すなわち、携帯電話、PDA、送受信両用ラジオ、衛星等のうちの1つを用いて
、アナログまたはデジタルのワイヤレスネットワークを介し、VirtualSAFEアプ
リケーションにアクセスすることができる。VirtualSAFEはローカルにおよびサ
ーバ介在の両方でセキュアなワイヤレスアプリケーションを提供する。ワイヤレ
スでVirtualSAFEと通信するために、標準ワイヤレスネットワークを用いること
ができ、または、ローカルワイヤレスネットワーク(すなわち、ブラックベリー
(Blackberry)、ブルーツース(Blue Tooth)、インフレアド(Infrared)等)
を用いてもよい。ローカルワイヤレスVirtualSAFEアクセスに関し、ユーザは、
ローカルまたはリモートのいずれかでVirtualSAFEワイヤレスアプリケーション
にアクセスすることができる。ローカルワイヤレスアプリケーションは、従来の
、またはワイヤレスのネットワークを介してリモート装置に通信することができ
る。ローカルワイヤレス認証アプリケーションは、従来のまたはワイヤレスのネ
ットワークを介し、リモートなVirtualSAFE装置に通信することができる。
【0384】 SAFEcheck.図28を参照すると、この発明の実施例に従った、VirtualSAFEに
おけるSAFEcheck処理を示すブロック図が示される。VirtualSAFEの小切手処理(
VCP)はリモートネットワーク接続を介した、合理化され、セキュアな小切手
処理および支払を可能にする。VirtualSAFEの方法およびシステムは、VirtualSA
FEが小切手クリアリングトランザクションを認証する従来の小切手処理プロトコ
ルで使用される。この能力により、電子支払と小切手処理との統合が可能になる
。SAFEcheck処理は以下のように行なわれ得る: 1.ユーザはマーチャントのサイトを閲覧する。
【0385】 2.ユーザはSAFEcheck支払を選択する。 ・デジタル署名されたショッピングカートコンテンツと支払金額とがVirtualS
AFEに送られる。
【0386】 ・次に、ユーザはさらなる認証のためにVirtualSAFEのセキュアにされたサイ
トにリダイレクトされる。
【0387】 3.ユーザ認証 ・VirtualSAFEは、支払金額およびSAFEcheckポリシーに依存して認証レベルを
規定する。
【0388】 4.口座の選択 ・ユーザは利用可能なリストから適切な当座預金口座を選択する。
【0389】 5.口座デジタル署名(DS) ・ユーザはSAFEcheckにデジタル署名する。
【0390】 ・SAFEcheckはウェブ証明書で署名される。 ・SAFEcheckはVirtualSAFE証明書で署名される。
【0391】 6.決済リクエスト ・VirtualSAFEは決済リクエストを発行する。
【0392】 7.金融機関 ・小切手呈示のためにSAFEcheckを受取る。
【0393】 8.小切手印刷機 ・SAFEcheckは顧客の署名を含め、店内で印刷される。
【0394】 ・印刷機は適切なコーディングで、規定の小切手用紙を用いる。 9.電子小切手呈示(ECP) ・VirtualSAFEアプリケーションは電子小切手呈示モジュールのインターフェ
イスとなる。
【0395】 ・SAFEcheckは決済され、処理される。 10.確認 ・VirtualSAFEは確認を受信する。
【0396】 ・VirtualSAFEはマーチャントおよびユーザに確認を送り、トランザクション
を完了する。
【0397】 11.マーチャントによるSAFEcheckの印刷 ・マーチャントは決済された小切手の、ユーザが署名したコピーをプリントア
ウトする。
【0398】 ・ユーザはマーチャントの店内でSAFEcheckに任意に署名する。 物理アクセス制御.図29を参照すると、この発明の実施例に従った、Virtua
lSAFEにおける物理アクセス制御を示すブロック図が示される。物理アクセス制
御またはSAFEpacは、VirtualSAFE内におけるセキュアな入力情報の記憶を指す。
従業員/ビジタードアアクセスに関し、少なくとも3つのシナリオが以下のとお
りサポートされ得る: 1.ローカル物理アクセス ・ローカルオフィスユーザアクセスがリクエストされる。
【0399】 ・リクエストがローカルに処理される。 2.リモート物理アクセス ・リモートオフィスユーザアクセスがリクエストされる。
【0400】 ・リクエストがリモートに処理される。 3.VirtualSAFE制御の高セキュリティアクセス ・リモートオフィスユーザアクセスがリクエストされる。
【0401】 ・リクエストがリモートに処理される。 複数のエントリレベルはまた、以下のとおりサポートされ得る: 1.エントリレベル1 ・構築ユーザがローカルブランチへのアクセスをリクエストする。
【0402】 ・構築制御ユニットはデジタル証明書アクセスレベルを有効にし、アクセスを
認可する。
【0403】 2.エントリレベル2 ・構築ユーザは構築されているセキュアにされた部屋へのアクセスをリクエス
トする。
【0404】 ・構築制御ユニットはデジタル証明書アクセスレベルを有効にし、ユーザPI
Nをリクエストする。
【0405】 3.エントリレベル3 ・構築ユーザは構築されている極めてセキュアにされた部屋へのアクセスをリ
クエストする。
【0406】 ・構築制御ユニットは、デジタル証明書の有効をセキュリティ会社のコントロ
ーラから転送する。
【0407】 ・ユーザはPINを提供しなければならない。 4.エントリレベル4 ・構築ユーザは構築制限領域へのアクセスをリクエストする。
【0408】 ・構築制御ユニットは、デジタル証明書の有効をセキュリティ会社を介してVi
rtualSAFEから転送する。
【0409】 ・ユーザはVirtualSAFEのPINを提供しなければならない。 独自の特徴および利点 繰返しおよび詳述のため、VirtualSAFEは以下の独自の特徴および利点を含む
【0410】 ・VirtualSAFEは、セキュリティ機能を実行するためのリモート多層認証局(
AA)基盤を含む。
【0411】 ・VirtualSAFEは、コンピュータネットワークを用いた支払いおよび開始(pay
ment and initiation)を提供する。具体的に、VirtualSAFEは、インターネット
のようなオープンネットワークを用いる、バーチャルスマートカード用支払いお
よび開始システムを提供する。
【0412】 ・VirtualSAFEは、非常にセキュアな専用サーバを含む。アクセスの“知って
おくべきバーチャルアイデンティティ”原則に基づいて構築されるため、Virtua
lSAFEは、しっかりと明確に認証される認可ユーザのみがそれにアクセスできる
ように、情報をセキュアに処理しかつ記憶する。セキュアなセッションおよび/
またはSSLプロトコルがサーバとの通信を認証しかつセキュアにするとともに
、信頼できる第3者の証明局と組合わせた公開鍵基盤(PKI)が装置またはコ
ンピュータを認証する一方で、VirtualSAFEは、サーバ、コンピュータおよびユ
ーザを認証するように機能する。
【0413】 ・PKIに基づくセキュアなアプリケーションを用いて、登録申込者は、Virt
ualSAFEリモートリポジトリに個人情報を記憶するように促される。情報を預け
ることは、高速ハイブリッド方策を用いるPKI暗号化機構によって情報を暗号
化することと、次に、その要素をフラグメント化された構成で記憶することとを
含む。これらの断片を再び一緒にして情報を使用可能にすることができるのは、
認証されたユーザのみである。このプロセスにおいて、ユーザプロファイルは、
バーチャルセーフティデポジットボックス(virtual safety deposit box)また
は“バーチャルアイデンティティ”の一部となり、その中身には、認証目的のた
めのVirtualSAFEのみが、認可されたユーザがオンラインで存在する場合にしか
アクセスできない。セキュアデータには、ユーザ認証をリクエストするいかなる
エンティティもしくはアプリケーションもまたはVirtualSAFE管理者もアクセス
できない。
【0414】 ・ユーザアイデンティティ認証は、“バーチャルスマートカード”技術を用い
て標準的PKIにインターフェイスする多層アルゴリズムを起動することによっ
て各個々のトランザクションごとに開始される。ユーザの個人化された“バーチ
ャルスマートカード”により、VirtualSAFEがそれぞれの“バーチャルアイデン
ティティ”にアクセス可能になる場合のみ、認証が可能である。
【0415】 ・VirtualSAFEは、クレジットもしくはデビットカード、安全な小切手(safe
check)、電信または他の形態の電子支払い処理に適用され得る。
【0416】 ・VirtualSAFEは、ネットワークアクセス制御およびセキュアなデータ記憶の
両手段として機能する。
【0417】 ・リモートネットワーク上で、VirtualSAFEは、属性認証局(AAA)として
構成されかつ、影響を受けやすいアプリケーションおよびデータ管理設備へのア
クセス制御ポータルを与えるので、セキュアなエンド・トゥ・エンドエクストラ
ネットを可能化してすべての外部ユーザまたはアプリケーションの認可、認証お
よび責任能力を維持する。バーチャルスマートカードを介した強力なユーザおよ
び/またはアプリケーション認証は、影響を受けやすいリソースへのアクセスを
、ISO8583規格に従ういかなる粒度レベルにも指示し、制御しかつ監査す
る。
【0418】 ・VirtualSAFEは、通信ネットワーク上で行なわれるような完全な支払いおよ
び履行プロセスを提供する。より具体的には、VirtualSAFEは、購入トランザク
ション、支払いトランザクションならびに出荷および配達コンポーネントを含む
セキュアなバーチャルエンティティを提供する。
【0419】 ・VirtualSAFEは、クレジットカード、現金または他の物品の支払いを用いて
以前にトランザクションが行なわれ、その後別個に履行された、物品またはサー
ビスのための完全な電子金融トランザクションを実行する。
【0420】 ・オンライン認証においてこれまでにないセキュリティレベルを可能化するこ
とにより、VirtualSAFEは、インターネット、イントラネット、エクストラネッ
トおよび企業ネットワーク上で通信するおよびトランザクションを行なう利点お
よび柔軟性をビジネス、政府および個人が十分に高めることを妨げる、それらに
対する現在の制約を低減する。これは、従来のネットワークおよび無線ネットワ
ーク上で電子データおよびトランザクションを処理し、アプリケーションレベル
でユーザを認証するための、ならびに、ネットワークアクセス、トランザクショ
ンおよび通信のためのセキュアな手段を含むVirtualSAFEの多層属性認証局(A
AA)基盤によって達成される。
【0421】 ・VirtualSAFEは、標準的なセッションまたは、SSLなどのインターネット
セキュリティプロトコルを超える、セキュアな専用サーバを含む。SSLがネッ
トワークサーバを認証しかつ、信頼できる第3者の証明局と組合わせた公開鍵基
盤(PKI)が装置またはPCを認証する一方で、VirtualSAFEがユーザを認証
する。
【0422】 ・VirtualSAFEは、物品またはサービスの、お金の支払いとの金融交換の完了
に関わる支払いおよび履行プロセスを提供する。
【0423】 ・VirtualSAFEは、暗号化されたセキュアなデジタル通信と、既存の支払方法
(すなわち、現金、小切手、クレジットおよびデビットカード支払いシステム、
電信支払いならびに電子資金転送システムなど)と、物品およびサービスの配達
のための履行およびクリアリングハウスプロセスとを含む。VirtualSAFEは、リ
モートショッパーのコンピュータ端末から独立したデジタル環境にセキュアに収
容されるように設計される金銭および買物エンティティの電子的表示を用いる。
【0424】 ・VirtualSAFEは、現在のオンライン商取引システムに存在するセキュリティ
、プライバシー、利便性およびコストに関する障害の多くを企業が解決できるよ
うにする。
【0425】 ・VirtualSAFEは、あらゆる規模のビジネスがeコマースに従事するのをより
容易にしかつそのリスクを低減する。
【0426】 ・VirtualSAFEは、物品およびサービスの潜在的オンラインマーチャントがウ
ェブサイトを構築しかつeコマースの世界に入るのをより容易にする。
【0427】 ・VirtualSAFEは、不正に対する総括的保険をマーチャントが容易に入手でき
るようにする。
【0428】 ・VirtualSAFEは、一旦消費者の個人データ(すなわちクレジットカード情報
)を登録し、次に、その個人にデジタルIDを発行する。この後、消費者は、2
度とオンラインで自分のデータを入力しなくてもよく、これは、消費者にとって
は明らかな魅力である。データは、高度にセキュアで確実なサーバサイト上のデ
ータベースファイルに保持される。
【0429】 ・VirtualSAFEにより、トランザクションのあらゆる部分が“安全な”構成要
素を通ってルーティングされ、プライベートデータが保護される。次に、当事者
の役割に絶対に関係する情報のみにアクセスして、関係のあるすべての当事者(
すなわち、マーチャント、クレジットカード発行者、銀行、宅配業者)と購入が
なされ得る。同時に、VirtualSAFEにより、カード保持者以外の何らかの人物が
トランザクションを実行する可能性がほとんどあり得なくなることが確実である
。VirtualSAFEの利点は、オンラインでの詐欺が減少し得ることである。
【0430】 ・VirtualSAFEは、履行データのためのリモートセキュアリポジトリを含む。 ・VirtualSAFEは、お金、クレジットカードおよび他の形態の支払いを整理す
るのに通常用いるウォレットまたは財布を電子的にエミュレートする。ウォレッ
トまたは財布の中の手段(instrument)へのアクセスは、暗号化および認証プロ
セスによって制限されて、認可されていない支払いを回避する。ウォレットまた
は財布へのアクセスを得るためには、暗号認証が成功することが必要である。認
証プロトコルは、手段、支払いホルダおよび完全な電子ウォレットを利用するネ
ットワークセッション許可権限を作り出すのに必要な情報を入手する。電子的承
認の結果、注文を完了する電子トランザクションが生成される。
【0431】 ・ユーザによる特定の支払いトランザクションの選択の際、注文に基づいて特
定のトランザクション通知が生成される。トランザクション通知は、トランザク
ションサーバへのセキュアな接続によって処理される。トランザクションサーバ
は、クレジットカード発行者、獲得銀行(acquiring bank)または資金保持機関
、製品またはサービスのマーチャント、配達業者およびユーザまたは顧客口座へ
の接続性を含む、注文履行のための要素を含む。
【0432】 ・VirtualSAFEにより、資金保持機関の支払人の口座から受取人への資金の転
送を実行するために電子支払トランザクションが生成される。電子証券は、支払
人の暗号デジタル署名、支払指示のデジタル表現、支払人の暗号認証アイデンテ
ィティ、受取人のアイデンティティ、および資金保持機関のアイデンティティを
含む。
【0433】 ・VirtualSAFEは、以下のコンポーネントを含むセキュアなインフラストラク
チャを有する:PKI;リダイレクションリンク;セキュアリモートポインタ/
プラグインアプリケーション;バーチャルアイデンティティ;バーチャルスマー
トカード;VirtualSAFEデポジットボックス(VSDB);属性局;クリプトエ
ンジン;支払処理エンジン;リスクマネージメントエンジン;トランザクション
履行機構;保険モジュール;およびトランザクションセキュアリポジトリ。
【0434】 ・VirtualSAFEは、リモートオンライン環境において物理的スマートカード、
リーダ、および一意的アイデンティティの性質をシミュレートすることにより、
支払処理に対する既存の能力を増強する。これは、既存の能力であるリモート接
続と、閲覧と、ネットワークにおいて既に固有のものである対話性とを犠牲にす
ることなく達成される。これらの既存の能力は、支払処理のためにオンラインユ
ーザのアイデンティティを強力に認証するVirtualSAFEの機能により向上する。
【0435】 ・暗号化およびネットワーク化要素を組入れることにより、VirtualSAFEはバ
イヤーと、端末と、マーチャントと、支払サーバとの間で認証層または認証局と
して動作する。多層認証によって、リモートのクライアントは、問合せを受けて
認証され、物理的カードが存在するかのように有効なスマートカードエミュレー
ションが行なわれる。
【0436】 ・VirtualSAFEは、バーチャルスマートカードを実現するオンライン購入およ
び開始サーバ(VirtualSAFE認証局または「VSAA」)を含む。VirtualSAFEは
、スマートカードおよびスマートカードリーダのソフトウェアエミュレーション
を提供することにより、既存のインターネット支払および開始システムを補完す
る。他の既存のインターネット支払および開始システム(たとえばマーチャント
サーバおよび支払サーバ)のコンポーネントと、支払および開始トランザクショ
ンを処理するための技術とは同じままであり得る。VSAAサーバの使用は、イ
ンターネット上のマーチャントにはトランスペアレントである。一実施例におい
ては、スマートカードおよび関連のカードリーダはリモートに位置決めされるV
SAAサーバコンピュータでエミュレートされ、こうして物理的スマートカード
およびスマートカードリーダに対する必要性を減じる。既存のクライアント端末
は、ユーザ、マーチャントサーバまたは銀行サーバにはトランスペアレントであ
るパススルー装置として作用する。このインターネット支払および開始システム
の向上は、いくつかの利点を提供する。たとえば、この発明は物理的カードおよ
びカードリーダに関連するコストおよび分配問題を除去することにより、電子的
マーケットシステムの採択を促進する。
【0437】 ・VirtualSAFEは、容易にスケーリング可能であるインフラストラクチャを用
いて、迅速な態様で低額(US$10.00未満)電子商取引マーケットに対処
する手段を含む。
【0438】 ・電子商取引に対するハードウェアに基づくアプローチとの完全性を保つこと
により、VirtualSAFEはインターネット支払および開始システムの加速された開
発を促進する。VirtualSAFEにより、消費者のベースが生成されるが、これは必
要なハードウェアがより広く利用可能である場合、次いでハードウェアアプロー
チに転送され得る。
【0439】 ・VirtualSAFEは、通常はスマートカード内で行なわれる暗号機能が、発行銀
行または信頼できる第三者の制御下にあり得るリモートVSAAサーバ内でセキ
ュアに行なわれる点でセキュアである。
【0440】 ・VirtualSAFEは、消費者の口座に値がクレジットされることを可能にする。
これは、VirtualSAFEのVSAAサーバ(すなわち、エミュレートされるバーチ
ャルスマートカード)によって素早く容易に行われ得る。特別な開始サーバは必
ずしも必要ではないが、用いてもよい。
【0441】 ・VirtualSAFEにより、小額ドルに対してインターネットをわたるバーチャル
カードを使用した購入を許容すると、マーチャントは過去には無料で提供してい
た物品およびサービスにチャージし始め得ることができる。VirtualSAFEは、U
S$10.00未満の購入に対して適するが、どのような金額での購入も可能で
ある。VirtualSAFEは、マーチャントが過去にチャージしていなかったサービス
のコストを回収し、かつマーチャントが既存の急速に成長する消費者ベースにア
クセスすることを可能にする。
【0442】 ・VirtualSAFEは、既存の清算および決済システムに統合し、よってマーチャ
ントがトランザクションの調整のための新しいプロシージャの実現またはこれに
精通する必要をなくす。
【0443】 ・VirtualSAFEにより、マーチャントはインターネットをわたる支払いを利用
しかつこれを受入れるために最低限の時間的および金銭的な投資しか必要としな
い。VirtualSAFEにより、マーチャントは複雑なソフトウェアまたは会計プロシ
ージャの開発にかかわる必要がなくなる。小規模のマーチャントは特にVirtualS
AFEにより利益を受けるであろう。アクワイアラと取引関係を確立し、かつ標準
のマーチャントソフトウェアを組入れることにより、マーチャントはそのウェブ
サイトから物品およびサービスの販売を開始する準備ができる。値が記憶された
アプリケーション(stored-value application)を備えたスマートカードが用い
られるので、支払サーバおよびVSAAサーバはトランザクションの詳細を実行
し、かつトランザクションに対するセキュリティを提供する。よって、マーチャ
ントはトランザクションを制御しかつ追跡することから解放される。マーチャン
トの観点からは、マーチャントは、消費者があるアイテムの購入を所望して、そ
の消費者にコストが送信されたことがわかり、こうして、マーチャントが確認メ
ッセージを受取ったときに、マーチャントが消費者にアイテムを提供することが
できる。マーチャントは、セキュリティを心配する必要も、カードの認証および
カードの残高判断に対する責任を持つ必要もない。
【0444】 ・VirtualSAFEは、マイレージサービス(frequent flyer miles)またはサー
ビスポイント(award points)を容易にする。消費者は、ロイヤルティプログラ
ムの一部として蓄積したマイレージ、サービスポイントなどを引換えるためにさ
まざまなウェブサーバのいずれかにアクセスを所望し得る。消費者は、航空会社
、レストラン、レンタカー会社、ホテル、銀行、クレジットまたはデビットカー
ドイシュア(発行者)、電話または他の通信会社などからポイントを蓄積し得る
。多くの場合、消費者はこれらのポイントを、無料の航空チケット、食事、レン
タカー、宿泊、賞金、賞品、割引、または他の利益を受けるためにこれらのポイ
ントを引換えることを希望する。航空会社(または他の会社)にとって、ポイン
トを引換えようとしている人物が実際にポイントを所有する人物であると認証し
得ることは重要である。特定のプログラムに関連のウェブサーバにアクセスする
ことにより、VirtualSAFEは、消費者がVSAAサーバのバーチャルカードを用
いて、その消費者がポイントの真の所有者でありプログラムから利益を受けるべ
きであると認証することを可能にする。
【0445】 ・VirtualSAFEは、インターネットのようなオープンネットワークを介して、
消費者が何らかの好適な装置から便利にバーチャルカードの値を開始することを
可能にする。消費者は、家庭、オフィス、またはその他の場所のいずれかの好適
なコンピュータを使用して、消費者の銀行または他の金融機関に接続することが
できる。適切なメッセージ完全性を用いることにより、値は銀行から消費者のバ
ーチャルカードへ転送される。同時に、既存のネットワークを介して、銀行から
バーチャルカードイシュアへ対応する値が、消費者が物品またはサービスを購入
したマーチャントとの後の決済のために転送される。この実施例は、マーチャン
トとカードイシュアとの間のトランザクションの最終的な決済のために既存の清
算および決済システムを利用する。この発明は、高度なレベルのセキュリティを
維持しながら、消費者が便利にバーチャルカードの値を開始することを可能にす
る。消費者の観点からは、この開始特徴はATM機での物理的カードの開始と同
様の態様で動作するが、異なる点は、消費者が現金、さらなるデビットまたはク
レジットカードを挿入する必要がなく、さらに消費者が銀行に出向く必要がない
ことである。開始機能はVSAAサーバ、消費者の口座を保有する銀行サーバ、
およびセキュリティモジュールを備えた開始サーバの間でインターネットをわた
って分散される。これらのエンティティのすべては、物理的に互いからリモート
であり、ルータ機能がインターネットによって提供されている。
【0446】 ・VirtualSAFEは、トランザクションを調整しかつ値が費やされると適切な当
事者に支払うための既存の清算および決済システムを用い得る。
【0447】 ・VirtualSAFEは、4つの別々のネットワーク、すなわち、「VIRCON」
、「VIRSBUS」、「VIRMBUS」、および「VIRLBUS」の統合
を含む。これらのネットワークは以下のように定義される:VIRCONはバー
チャル契約者ネットワークであり、VIRSBUSはバーチャル小規模ビジネス
ネットワークであり、VIRMBUSはバーチャル中規模ビジネスネットワーク
であり、VIRLBUSはバーチャル大規模ビジネスネットワークである。これ
らのネットワークのメンバーとして、契約者はアクセスを得て、VirtualSAFEを
介して彼らの事業を運営することができる。契約者は、VirtualSAFEにログイン
して、彼らの会社の書類のすべて(たとえば、購入注文、インボイス、注文変更
、材料注文書、未払請求書など)をダウンロードし、かつ彼らの顧客のサイトで
すべてのeコマーストランザクションを扱い得る。彼らが必要とする物品に対し
て、eメールが彼らの供給者に送られる。支払が必要なインボイスに対して、即
座に支払を行なうための機会がVirtualSAFEを介して提供される。
【0448】 ・VirtualSAFEは、小切手処理モジュール、すなわち「SAFEcheck」を含む。SA
FEcheckにより、小切手プリンタが参加銀行または他の金融機関に設置されて、V
irtualSAFEの参加法人メンバーである従業員がその場で彼らの給料支払小切手を
プリントアウトすることが可能になる。SAFEcheckは、小切手の郵送中の紛失に
関連する問題の多くを緩和する。
【0449】 ・VirtualSAFEは、多数の言語および多数の通貨をサポートする。 ・VirtualSAFEは、監査証跡を備えたトランザクションの匿名性を提供するこ
とにより、法律の施行および政府機関による合法的な照会を妨げることなく、個
人のプライバシーを保護する。さらに、現金トランザクションをエミュレートす
る否認防止トランザクションが考慮に入れられている。
【0450】 ・VirtualSAFEは、膨大な記録の維持を必要とせず、比較的消費者にとって匿
名性があり、詐欺を検出することができ、個々のマーチャントに対する小さな支
払に十分に対処することができる。
【0451】 この発明の好ましい実施例をここに説明してきたが、当業者においては、この
発明の精神または前掲の特許請求の範囲から逸脱することなく、これに変更を施
し得ることが理解されるであろう。
【図面の簡単な説明】
【図1】 この発明の実施例に従うVirtualSAFEソフトウェアモジュールを
示すブロック図である。
【図2】 この発明の実施例に従うVirtualSAFEのセキュアリモートポイン
タコンポーネントの動作を示すフローチャートの図である。
【図3】 この発明の実施例に従う、一般的な場合のVirtualSAFEのユーザ
登録のステップを示すフローチャートの図である。
【図4】 この発明の実施例に従う、第2の場合のVirtualSAFEのユーザ登
録のステップを示すフローチャートの図である。
【図5】 この発明の実施例に従う、第3の場合のVirtualSAFEのユーザ登
録のステップを示すフローチャートの図である。
【図6】 この発明の実施例に従う、第4の場合のVirtualSAFEのユーザ登
録のステップを示すフローチャートの図である。
【図7】 この発明の実施例に従う、第5の場合のVirtualSAFEのユーザ登
録のステップを示すフローチャートの図である。
【図8】 この発明の実施例に従う、第6の場合のVirtualSAFEのユーザ登
録のステップを示すフローチャートの図である。
【図9】 この発明の実施例に従う、第7の場合のVirtualSAFEのユーザ登
録のステップを示すフローチャートの図である。
【図10】 この発明の実施例に従う、第8の場合のVirtualSAFEのユーザ
登録のステップを示すフローチャートの図である。
【図11】 この発明の実施例に従う、第9の場合のVirtualSAFEのユーザ
登録のステップを示すフローチャートの図である。
【図12】 この発明の実施例に従うVirtualSAFEのCAプロセスステップ
を示すフローチャートの図である。
【図13】 この発明の実施例に従うVirtualSAFEの参加者およびそれらの
契約上の関係を示すブロック図である。
【図14】 この発明の実施例に従うVirtualSAFEの登録プロセスを示すブ
ロック図である。
【図15】 この発明の実施例に従うVirtualSAFEのオンライントランザク
ションプロセスを示すブロック図である。
【図16】 この発明の実施例に従うVirtualSAFEのサーバ認証プロセスを
示すブロック図である。
【図17】 この発明の実施例に従うVirtualSAFEのコンピュータ認証プロ
セスを示すブロック図である。
【図18】 この発明の実施例に従うVirtualSAFEのユーザ認証プロセスを
示すブロック図である。
【図19】 この発明の実施例に従うVirtualSAFEのバックエンド認証プロ
セスを示すブロック図である。
【図20】 この発明の実施例に従うVirtualSAFEの履行プロセスを示すブ
ロック図である。
【図21】 この発明の実施例に従うVirtualSAFEの属性認証局プロセスを
示すブロック図である。
【図22】 この発明の実施例に従うVirtualSAFEのバーチャルアイデンテ
ィティ(VI)プロセスを示すブロック図である。
【図23】 この発明の実施例に従うVirtualSAFEのバーチャルスマードカ
ード(VSC)プロセスを示すブロック図である。
【図24】 この発明の実施例に従うVirtualSAFEのVirtualSAFEデポジット
ボックス(VSDB)プロセスを示すブロック図である。
【図25】 この発明の実施例に従うVirtualSAFEの店頭(POS)および
バーチャルスマートカード(VSC)エミュレーションプロセスを示すブロック
図である。
【図26】 この発明の実施例に従うVirtualSAFEのATMおよびバーチャ
ルスマートカード(VSC)エミュレーションプロセスを示すブロック図である
【図27】 この発明の実施例に従うVirtualSAFEの無線POSおよびAT
Mプロセスを示すブロック図である。
【図28】 この発明の実施例に従うVirtualSAFEのSAFEcheckプロセスを示
すブロック図である。
【図29】 この発明の実施例に従うVirtualSAFEの物理的アクセス制御を
示すブロック図である。
【図30】 この発明の実施例に従う、企業対企業の見地からのおよびeポ
ータルを含むVirtualSAFEを示すブロック図である。
【図31】 この発明の実施例に従う、企業対消費者の見地からのおよびマ
ーチャントを含むVirtualSAFEを示すブロック図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CO,CR,CU,CZ,DE ,DK,DM,DZ,EE,ES,FI,GB,GD, GE,GH,GM,HR,HU,ID,IL,IN,I S,JP,KE,KG,KP,KR,KZ,LC,LK ,LR,LS,LT,LU,LV,MA,MD,MG, MK,MN,MW,MX,MZ,NO,NZ,PL,P T,RO,RU,SD,SE,SG,SI,SK,SL ,TJ,TM,TR,TT,TZ,UA,UG,US, UZ,VN,YU,ZA,ZW

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 バーチャルスマートカードを用いてネットワーク上でトラン
    ザクションを行なうためのトランザクションサーバであって、 a) 複数の記録を有するバーチャルスマートカードデータベースを含み、各
    記録は、単一のバーチャルスマートカードに対応するバーチャルカード識別およ
    び値を含み、さらに b) セキュリティモジュールと、 c) スマートカードをエミュレートするためのエミュレータとを含み、前記
    エミュレータは、スマートカードコマンドを受けかつ、前記バーチャルスマート
    カードデータベースおよび前記セキュリティモジュールと関連して前記コマンド
    を処理するためのものであり、さらに d) 前記スマートカードコマンドを受取りかつ前記コマンドを前記スマート
    カードエミュレータに中継するためのバーチャルカードリーダモジュールを含み
    、それにより、1つ以上の前記記録および前記バーチャルスマートカードデータ
    ベースを用いて、前記ネットワーク上でトランザクションが行なわれる、トラン
    ザクションサーバ。
  2. 【請求項2】 バーチャルスマートカードおよびサーバを用いてネットワー
    ク上でトランザクションを行なうための方法であって、 a) バーチャルスマートカードデータベース上に複数の記録を作成するステ
    ップを含み、各記録は、単一のバーチャルスマートカードに対応するバーチャル
    カード識別子および値を含み、さらに b) スマートカードエミュレータを介してスマートカードコマンドを受けか
    つ前記バーチャルスマートカードデータベースおよびセキュリティモジュールと
    関連して前記コマンドを処理するステップと、 c) バーチャルカードリーダモジュールを介して前記スマートカードコマン
    ドを受けかつ前記コマンドを前記スマートカードエミュレータに中継するステッ
    プとを含み、それにより、前記サーバおよび前記バーチャルスマートカードデー
    タベース中の1つ以上の前記記録を用いて、前記ネットワーク上でトランザクシ
    ョンが行なわれる、方法。
  3. 【請求項3】 前記セキュリティモジュールは複数の暗号化アルゴリズムを
    含む、請求項1に記載のサーバ。
JP2001577310A 2000-04-14 2001-04-17 バーチャル安全のための方法およびシステム Pending JP2003531447A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CA2,305,249 2000-04-14
CA002305249A CA2305249A1 (en) 2000-04-14 2000-04-14 Virtual safe
PCT/CA2001/000504 WO2001080190A1 (en) 2000-04-14 2001-04-17 A method and system for a virtual safe

Publications (2)

Publication Number Publication Date
JP2003531447A true JP2003531447A (ja) 2003-10-21
JP2003531447A5 JP2003531447A5 (ja) 2008-06-05

Family

ID=4165898

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001577310A Pending JP2003531447A (ja) 2000-04-14 2001-04-17 バーチャル安全のための方法およびシステム

Country Status (7)

Country Link
US (3) US6941285B2 (ja)
EP (1) EP1272987A1 (ja)
JP (1) JP2003531447A (ja)
AU (2) AU2001248198B2 (ja)
CA (1) CA2305249A1 (ja)
HK (1) HK1052573A1 (ja)
WO (1) WO2001080190A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008117550A1 (ja) * 2007-03-28 2008-10-02 Nec Corporation ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
KR101000205B1 (ko) * 2004-05-22 2010-12-10 에스케이 텔레콤주식회사 스마트카드 기반 응용프로그램에 대한 범용 서비스 관리시스템

Families Citing this family (659)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US7162636B2 (en) 1998-06-22 2007-01-09 Semtek Innovative Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
FR2790844B1 (fr) * 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7257541B1 (en) * 1999-10-08 2007-08-14 I2 Technologies Us, Inc. System and method for performing a business process in a multi-enterprise, collaborating network
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US7111051B2 (en) * 2000-01-26 2006-09-19 Viaclix, Inc. Smart card for accessing a target internet site
CA2403283A1 (en) 2000-03-15 2001-09-20 Edward J. Hogan Method and system for secure payments over a computer network
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
KR101015341B1 (ko) 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US7676030B2 (en) 2002-12-10 2010-03-09 Ewi Holdings, Inc. System and method for personal identification number distribution and delivery
US20050229003A1 (en) 2004-04-09 2005-10-13 Miles Paschini System and method for distributing personal identification numbers over a computer network
DE10056135A1 (de) * 2000-11-07 2002-05-08 Deutsche Telekom Ag Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
US8261975B2 (en) * 2001-03-07 2012-09-11 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US7110986B1 (en) * 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US7870029B2 (en) * 2001-05-03 2011-01-11 International Business Machines Corporation Determining the availability of purchasable items in a network environment
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US8060448B2 (en) * 2001-05-30 2011-11-15 Jones Thomas C Late binding tokens
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
US7054842B2 (en) * 2001-10-03 2006-05-30 First Data Corporation Stored value cards and methods for their issuance
FR2830950A1 (fr) * 2001-10-11 2003-04-18 Archos Systeme et procede de stockage de masse, et unite de stockage de masse autonome et portative utilisee dans un tel systeme
SE520674C2 (sv) * 2001-12-14 2003-08-12 Television And Wireless Applic Metod och system för villkorad access
US7792978B2 (en) * 2001-12-28 2010-09-07 At&T Intellectual Property I, L.P. System and method to remotely manage and audit set top box resources
EP1464199B1 (en) * 2002-01-09 2010-04-14 Nokia Corporation Prepaid charging in communication network
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
EP1486022A4 (en) * 2002-03-19 2010-03-31 Mastercard International Inc METHOD AND SYSTEM FOR CONDUCTING A TRANSACTION USING A PROXIMITY DEVICE
FR2837643A1 (fr) * 2002-03-25 2003-09-26 France Telecom Procede de securisation d'un paiement par carte de credit
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
FI117586B (fi) * 2002-08-02 2006-11-30 Nokia Corp Menetelmä SIM-toiminteen järjestämiseksi digitaaliseen langattomaan päätelaitteeseen sekä vastaava päätelaite ja palvelin
US20040044739A1 (en) * 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions
SG152061A1 (en) * 2002-09-10 2009-05-29 Visa Int Service Ass Data authentication and provisioning method and system
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8577795B2 (en) * 2002-10-10 2013-11-05 Convergys Information Management Group, Inc. System and method for revenue and authorization management
US8489742B2 (en) 2002-10-10 2013-07-16 Convergys Information Management Group, Inc. System and method for work management
US20040139016A1 (en) * 2002-11-01 2004-07-15 Modasolutions Corporation Internet payment systerm and method
US7865931B1 (en) * 2002-11-25 2011-01-04 Accenture Global Services Limited Universal authorization and access control security measure for applications
JP3654360B2 (ja) * 2002-12-02 2005-06-02 ソニー株式会社 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム
US10205721B2 (en) * 2002-12-10 2019-02-12 Ewi Holdings, Inc. System and method for distributing personal identification numbers over a computer network
US8474698B1 (en) * 2002-12-26 2013-07-02 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US7418101B2 (en) * 2003-01-07 2008-08-26 Hewlett-Packard Development Company, L.P. Securely transferring user data using first and second communication media
US20050251469A1 (en) * 2003-01-27 2005-11-10 Gopal Nandakumar Network topology for processing consumer financial transactions
US20040193553A1 (en) * 2003-03-25 2004-09-30 Lloyd Joseph Alexander Process for securing digital transactions
US8589335B2 (en) * 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
EP1632091A4 (en) * 2003-05-12 2006-07-26 Gtech Corp METHOD AND SYSTEM FOR AUTHENTICATION
US7131578B2 (en) 2003-05-28 2006-11-07 Ewi Holdings, Inc. System and method for electronic prepaid account replenishment
US7389495B2 (en) * 2003-05-30 2008-06-17 Sun Microsystems, Inc. Framework to facilitate Java testing in a security constrained environment
US7044390B2 (en) * 2003-06-02 2006-05-16 Stmicroelectronics, Inc. Smart card emulator and related methods using buffering interface
CA2431454A1 (en) * 2003-06-06 2004-12-06 Wrapped Apps Corporation Method and system for managing online applications
JP2005004650A (ja) * 2003-06-13 2005-01-06 Seiko Epson Corp 商品取引管理装置に関する技術
WO2005022428A1 (ja) * 2003-08-28 2005-03-10 Ibm Japan, Ltd. 属性情報提供サーバ、属性情報提供方法、およびプログラム
US7526652B2 (en) * 2003-09-04 2009-04-28 Accullink, Inc. Secure PIN management
US10679452B2 (en) * 2003-09-04 2020-06-09 Oracle America, Inc. Method and apparatus having multiple identifiers for use in making transactions
US8484671B1 (en) 2003-10-07 2013-07-09 The Directv Group, Inc. Receiver interface with multiple access cards
US7668093B1 (en) 2004-08-05 2010-02-23 Convergys Information Management Group, Inc. Architecture for balancing workload
US20050086103A1 (en) * 2003-10-17 2005-04-21 American Express Travel Related Services Company, Inc. Electronic shopping cart for transactions
DE10359827B4 (de) * 2003-12-12 2005-11-24 Siemens Ag Verfahren zum Zugreifen auf ein Konto einer Kontenverwaltungseinrichtung
US8099503B2 (en) 2003-12-23 2012-01-17 Microsoft Corporation Methods and systems for providing secure access to a hosted service via a client application
US20050144128A1 (en) * 2003-12-30 2005-06-30 Mccoppin Phillip A. Mechanism and process for processing financial transactions
US7357309B2 (en) * 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US7827603B1 (en) 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
US20050198496A1 (en) * 2004-03-04 2005-09-08 Nokia Corporation Method, electronic device, computer program product of determining a protection domain
US7480730B2 (en) * 2004-04-08 2009-01-20 Nortel Networks Limited Credit recovery in a credit based flow control system
US7280644B2 (en) 2004-12-07 2007-10-09 Ewi Holdings, Inc. Transaction processing platform for faciliating electronic distribution of plural prepaid services
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US11599873B2 (en) 2010-01-08 2023-03-07 Blackhawk Network, Inc. Systems and methods for proxy card and/or wallet redemption card transactions
US11475436B2 (en) 2010-01-08 2022-10-18 Blackhawk Network, Inc. System and method for providing a security code
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7590980B1 (en) 2004-06-14 2009-09-15 Convergys Cmg Utah, Inc. System and method for a functional extensibility framework
US8447984B1 (en) * 2004-06-25 2013-05-21 Oracle America, Inc. Authentication system and method for operating the same
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060045244A1 (en) * 2004-08-24 2006-03-02 Darren New Method and apparatus for receipt printing and information display in a personal identification number delivery system
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US8568225B2 (en) * 2004-09-16 2013-10-29 Bally Gaming, Inc. User interface system and method for creating and verifying signed content
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US20060064374A1 (en) * 2004-09-17 2006-03-23 David Helsper Fraud risk advisor
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7636340B2 (en) * 2004-09-24 2009-12-22 Simple Works, Inc. System and method for communicating over an 802.15.4 network
US8976767B2 (en) * 2004-09-24 2015-03-10 Simple Works, Inc. System and method for communicating over an 802.15.4 network
CN101073239B (zh) * 2004-10-29 2012-08-01 法国电信公司 安全信息存储装置与至少一个第三方之间的通信方法和***、相应实体、装置和第三方
US20060149603A1 (en) * 2005-01-04 2006-07-06 Barbara Patterson Method and system for determining healthcare eligibility
US7650308B2 (en) * 2005-01-04 2010-01-19 Visa U.S.A. Inc. Auto substantiation for over-the-counter transactions
US8365293B2 (en) * 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
US20060174119A1 (en) * 2005-02-03 2006-08-03 Xin Xu Authenticating destinations of sensitive data in web browsing
US9069436B1 (en) * 2005-04-01 2015-06-30 Intralinks, Inc. System and method for information delivery based on at least one self-declared user attribute
US20070050285A1 (en) * 2005-08-26 2007-03-01 Infotrak Inc. Interactive loan information importing and editing web-based system
US20070050284A1 (en) * 2005-08-26 2007-03-01 Freeman Cheryl L Interactive loan searching and sorting web-based system
JP4979912B2 (ja) * 2005-08-31 2012-07-18 フェリカネットワークス株式会社 情報処理システム,クライアント,サーバ,プログラム,情報処理方法
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8015233B2 (en) * 2005-09-13 2011-09-06 International Business Machines Corporation Method for handling asynchronous database transactions in a web based environment
US8799680B2 (en) * 2005-09-15 2014-08-05 Microsoft Corporation Transactional sealed storage
US8660862B2 (en) 2005-09-20 2014-02-25 Visa U.S.A. Inc. Determination of healthcare coverage using a payment account
US20230196357A9 (en) * 2005-10-07 2023-06-22 Multiple Shift Key, Inc. Secure authentication and transaction system and method
US7645194B2 (en) * 2005-10-14 2010-01-12 Leviathan Entertainment, Llc Financial institutions and instruments in a virtual environment
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20070192590A1 (en) * 2006-02-10 2007-08-16 M-Systems Flash Disk Pioneers Ltd. Mobile Presentable Certificate (MPC)
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US8028041B2 (en) * 2006-04-07 2011-09-27 Ebay Inc. Dynamic content for online transactions
JP2007286697A (ja) * 2006-04-12 2007-11-01 Mastercard Internatl Japan Inc 支払い処理支援装置及び支払い処理支援方法
US8028166B2 (en) 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8429724B2 (en) 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US7539890B2 (en) 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
GB0610302D0 (en) * 2006-05-24 2006-07-05 Ibm A method, apparatus and computer program for validating that a clients request has been routed to an appropriate server
US8788284B2 (en) 2006-05-30 2014-07-22 Visa U.S.A. Inc. Method and system using combined healthcare-payment device and web portal for receiving patient medical information
WO2007146817A2 (en) 2006-06-08 2007-12-21 Visa Usa Inc. System and method using extended authorization hold period
US7949867B2 (en) * 2006-07-19 2011-05-24 Rel-Id Technologies, Inc. Secure communications
US10296895B2 (en) 2010-01-08 2019-05-21 Blackhawk Network, Inc. System for processing, activating and redeeming value added prepaid cards
US7844529B2 (en) 2006-07-31 2010-11-30 Insight Catastrophe Solutions Apparatuses, methods, and systems for providing a reconfigurable insurance quote generator user interface
US7844530B2 (en) 2006-07-31 2010-11-30 Insight Catastrophe Solutions Apparatuses, methods, and systems for providing a risk scoring engine user interface
US7769599B2 (en) 2006-07-31 2010-08-03 Visa U.S.A. Inc. Electronic payment delivery service
US8090600B2 (en) 2006-07-31 2012-01-03 Insight Catastrophe Solutions Apparatuses, methods, and systems for building a risk evaluation product
US7971238B2 (en) * 2006-08-21 2011-06-28 Dell Products L.P. Two-factor authentication of a remote administrator
US20080086400A1 (en) * 2006-09-15 2008-04-10 Carrie Ardelean Computerized credit services information management system
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
TW200834446A (en) 2006-10-11 2008-08-16 Visa Int Service Ass Method and system for processing micropayment transactions
US10068220B2 (en) 2006-10-11 2018-09-04 Visa International Service Association Systems and methods for brokered authentication express seller links
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US9361617B2 (en) 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US7882228B2 (en) * 2006-10-20 2011-02-01 Verizon Patent And Licensing Inc. Integrated application access
US8931057B2 (en) 2006-10-24 2015-01-06 Avatier Corporation Apparatus and method for access validation
US7707623B2 (en) * 2006-10-24 2010-04-27 Avatier Corporation Self-service resource provisioning having collaborative compliance enforcement
US7950049B2 (en) * 2006-10-24 2011-05-24 Avatier Corporation Hybrid meta-directory
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
US7778923B2 (en) * 2006-10-24 2010-08-17 Thea Financial Services, Ltd. Method, system and apparatus for increasing the deposit-based assets of banking institutions subject to fractional-reserve banking
US8494937B2 (en) * 2006-10-24 2013-07-23 Th Financial Services, Ltd. Method, system and apparatus for the establishment of a virtual banking environment in a merchant venue while increasing the deposit-based assets of optionally interfaced traditional banking institutions subject to fractional-reserve banking
US7657497B2 (en) * 2006-11-07 2010-02-02 Ebay Inc. Online fraud prevention using genetic algorithm solution
US7548890B2 (en) * 2006-11-21 2009-06-16 Verient, Inc. Systems and methods for identification and authentication of a user
US20080120507A1 (en) * 2006-11-21 2008-05-22 Shakkarwar Rajesh G Methods and systems for authentication of a user
US8661520B2 (en) * 2006-11-21 2014-02-25 Rajesh G. Shakkarwar Systems and methods for identification and authentication of a user
US7620600B2 (en) * 2006-11-21 2009-11-17 Verient, Inc. Systems and methods for multiple sessions during an on-line transaction
US8380175B2 (en) * 2006-11-22 2013-02-19 Bindu Rama Rao System for providing interactive advertisements to user of mobile devices
US8700014B2 (en) 2006-11-22 2014-04-15 Bindu Rama Rao Audio guided system for providing guidance to user of mobile device on multi-step activities
US10803474B2 (en) 2006-11-22 2020-10-13 Qualtrics, Llc System for creating and distributing interactive advertisements to mobile devices
US11256386B2 (en) 2006-11-22 2022-02-22 Qualtrics, Llc Media management system supporting a plurality of mobile devices
US8478250B2 (en) 2007-07-30 2013-07-02 Bindu Rama Rao Interactive media management server
US7983611B2 (en) * 2006-11-22 2011-07-19 Bindu Rama Rao Mobile device that presents interactive media and processes user response
DE102006057093B4 (de) * 2006-12-04 2008-10-02 Infineon Technologies Ag Vorrichtung zur Auswahl einer virtuellen Kartenanwendung
JP4226033B2 (ja) * 2006-12-28 2009-02-18 メディアインデックス株式会社 足跡提供装置、足跡提供システム
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
CN100566254C (zh) * 2007-01-24 2009-12-02 北京飞天诚信科技有限公司 提高智能密钥设备安全性的方法和***
US8984280B2 (en) * 2007-02-16 2015-03-17 Tibco Software Inc. Systems and methods for automating certification authority practices
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
WO2008124560A1 (en) * 2007-04-05 2008-10-16 Sentillion, Inc. Augmenting a virtual machine hosting environment from within a virtual machine
EP1988451A1 (en) * 2007-05-04 2008-11-05 Deutsche Thomson OHG Method for generating a set of machine-interpretable instructions for presenting media content to a user
EP2153636A4 (en) * 2007-05-10 2011-04-06 Ericsson Telefon Ab L M METHOD AND DEVICE FOR PROVIDING ADAPTED SERVICES IN A COMMUNICATION NETWORK
US8725638B2 (en) * 2007-05-18 2014-05-13 Visa U.S.A. Inc. Method and system for payment authorization and card presentation using pre-issued identities
US20080288403A1 (en) * 2007-05-18 2008-11-20 Clay Von Mueller Pin encryption device security
US20080294639A1 (en) * 2007-05-21 2008-11-27 American Express Travel Related Services Company, Inc. System and Method For Delegating Program Management Authority
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
US9305042B1 (en) * 2007-06-14 2016-04-05 West Corporation System, method, and computer-readable medium for removing credit card numbers from both fixed and variable length transaction records
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
CN101339639A (zh) * 2007-07-06 2009-01-07 国际商业机器公司 虚拟会员卡***和提供方法,以及虚拟会员卡的读取方法
US20090028329A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8160966B2 (en) * 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
US9129284B2 (en) * 2007-09-06 2015-09-08 Shaunt Mark Sarkissian Systems, methods and apparatuses for secure digital transactions
US20090070269A1 (en) * 2007-09-06 2009-03-12 Shaunt Mark Sarkissian Systems, methods and apparatuses for secure digital transactions
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9304555B2 (en) 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8341083B1 (en) 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
US9311766B2 (en) * 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8515840B2 (en) * 2007-10-02 2013-08-20 American Express Travel Related Services Company, Inc. Modular electronic wallet
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8396799B2 (en) 2007-11-29 2013-03-12 Visa U.S.A. Inc. Media device payments remote control personalization and protection
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
AU2014200516B2 (en) * 2007-12-24 2016-04-21 Dynamics Inc. Cards and devices with magnetic emulators for communicating with magnetic stripe readers and applications for the same
US10579920B2 (en) 2007-12-24 2020-03-03 Dynamics Inc. Systems and methods for programmable payment cards and devices with loyalty-based payment applications
US9281947B2 (en) * 2008-01-23 2016-03-08 Microsoft Technology Licensing, Llc Security mechanism within a local area network
US8838554B2 (en) * 2008-02-19 2014-09-16 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
CA2659530A1 (en) * 2008-03-20 2009-09-20 Modasolutions Corporation Risk detection and assessment of cash payment for electronic purchase transactions
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US9058483B2 (en) 2008-05-08 2015-06-16 Google Inc. Method for validating an untrusted native code module
US7885878B2 (en) * 2008-05-28 2011-02-08 First Data Corporation Systems and methods of payment account activation
AU2010202061B2 (en) * 2008-05-29 2015-07-23 Visa U.S.A. Inc. Module ID based encryption for financial transactions
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20100057621A1 (en) * 2008-06-30 2010-03-04 Faith Patrick L Payment processing system secure healthcare data trafficking
US9176754B2 (en) * 2008-07-16 2015-11-03 Google Inc. Method and system for executing applications using native code modules
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
US8261342B2 (en) * 2008-08-20 2012-09-04 Reliant Security Payment card industry (PCI) compliant architecture and associated methodology of managing a service infrastructure
US8229816B1 (en) 2008-09-25 2012-07-24 Bank Of America Corporation Intelligent cash recycler remote capabilities
US20100082483A1 (en) * 2008-09-30 2010-04-01 Bank Of America Corporation Automatic Generation of Change Orders
US8965811B2 (en) * 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US8353018B2 (en) * 2008-11-13 2013-01-08 Yahoo! Inc. Automatic local listing owner authentication system
US8621642B2 (en) 2008-11-17 2013-12-31 Digitalpersona, Inc. Method and apparatus for an end user identity protection suite
US7827108B2 (en) * 2008-11-21 2010-11-02 Visa U.S.A. Inc. System and method of validating a relationship between a user and a user account at a financial institution
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US8818958B2 (en) * 2009-03-20 2014-08-26 Microsoft Corporation Virtual safe deposit box for perpetual digital archival
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8600827B2 (en) 2009-04-30 2013-12-03 Visa U.S.A. Inc. Product recall platform apparatuses, methods and systems
US20100280963A1 (en) * 2009-04-30 2010-11-04 Fordyce Iii Edward W Product recall service
US8251283B1 (en) 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US9135424B2 (en) * 2009-05-29 2015-09-15 Paypal, Inc. Secure identity binding (SIB)
US8413905B2 (en) 2009-10-05 2013-04-09 Visa U.S.A. Inc. Portable prescription transaction payment device
US8939356B2 (en) 2009-06-08 2015-01-27 Visa International Service Association Portable prescription payment device management platform apparautses, methods and systems
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US10614458B2 (en) 2009-08-14 2020-04-07 Visa U.S.A. Inc. Influenza vaccine administration payment device processing
US8710952B2 (en) * 2009-09-08 2014-04-29 The Regents Of The University Of California RFID reader revocation checking using low power attached displays
US8224791B2 (en) * 2009-09-11 2012-07-17 Sap Ag Information lifecycle cross-system reconciliation
US20110079643A1 (en) * 2009-10-05 2011-04-07 Stacy Pourfallah Prescription sample transaction payment card
US8280966B2 (en) * 2009-10-22 2012-10-02 Sap Ag System and method of controlling access to information in a virtual computing environment
US8510806B2 (en) * 2009-10-22 2013-08-13 Sap Ag System and method of controlling access to information in a virtual computing environment
US8676639B2 (en) 2009-10-29 2014-03-18 Visa International Service Association System and method for promotion processing and authorization
US20110106674A1 (en) * 2009-10-29 2011-05-05 Jeffrey William Perlman Optimizing Transaction Scenarios With Automated Decision Making
US8280788B2 (en) 2009-10-29 2012-10-02 Visa International Service Association Peer-to-peer and group financial management systems and methods
US20110106668A1 (en) * 2009-10-29 2011-05-05 Jason Korosec Payment application on client device
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8788429B2 (en) * 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
US20110161671A1 (en) * 2009-12-31 2011-06-30 Psi Systems, Inc. System and method for securing data
US10037526B2 (en) 2010-01-08 2018-07-31 Blackhawk Network, Inc. System for payment via electronic wallet
MX2012007926A (es) 2010-01-08 2012-08-03 Blackhawk Network Inc Un sistema para procesar, activar y reembolsar tarjetas prepagadas de valor agregado.
CN105243313B (zh) 2010-01-12 2018-12-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
US9104659B2 (en) * 2010-01-20 2015-08-11 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US9240100B2 (en) 2010-02-10 2016-01-19 Leap Forward Gaming Virtual players card
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8626921B2 (en) * 2010-04-22 2014-01-07 Cisco Technology, Inc. Device and service management based on layer 2 through layer 7 device attributes
CA3012004C (en) 2010-06-11 2020-09-15 Cardinalcommerce Corporation Method and system for secure order management system data encryption,decyption, and segmentation
US9728039B2 (en) 2010-06-14 2017-08-08 Automated Cash Systems, Inc. Enabling financial transactions for electronic gaming machines
US10223866B2 (en) * 2010-06-14 2019-03-05 Automated Cashless Systems, Inc. Electronic transaction systems and methods for gaming or amusement credit purchases
US9779397B2 (en) 2010-06-14 2017-10-03 Automated Cashless Systems, Inc. Transactional system and method for a table game
US8715066B2 (en) * 2010-06-14 2014-05-06 Automated Cash Systems, Llc System and method for electronic fund transfers for use with gaming systems
US20120123841A1 (en) 2010-06-29 2012-05-17 Ebay, Inc. Smart wallet
US20110320345A1 (en) * 2010-06-29 2011-12-29 Ebay, Inc. Smart wallet
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
KR101903963B1 (ko) 2010-08-27 2018-10-05 블랙호크 네트워크, 아이엔씨. 저축 특징을 갖는 선불 카드
US8949616B2 (en) 2010-09-13 2015-02-03 Ca, Inc. Methods, apparatus and systems for securing user-associated passwords used for identity authentication
US8746553B2 (en) * 2010-09-27 2014-06-10 Mastercard International Incorporated Purchase Payment device updates using an authentication process
US20130226815A1 (en) * 2010-11-10 2013-08-29 Smart Hub Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
WO2012092293A2 (en) * 2010-12-30 2012-07-05 Visa International Service Association Mixed mode transaction protocol
US9378379B1 (en) * 2011-01-19 2016-06-28 Bank Of America Corporation Method and apparatus for the protection of information in a device upon separation from a network
US8725644B2 (en) * 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
US9037637B2 (en) 2011-02-15 2015-05-19 J.D. Power And Associates Dual blind method and system for attributing activity to a user
CN109118199A (zh) 2011-02-16 2019-01-01 维萨国际服务协会 快拍移动支付装置,方法和***
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US10534931B2 (en) 2011-03-17 2020-01-14 Attachmate Corporation Systems, devices and methods for automatic detection and masking of private data
US9237017B2 (en) * 2011-03-21 2016-01-12 Microsoft Technology Licensing, Llc Lightweight authentication for on-premise rich clients
CA2831890A1 (en) 2011-04-01 2012-10-04 Visa International Service Association Restricted-use account payment administration apparatuses, methods and systems
US9760871B1 (en) 2011-04-01 2017-09-12 Visa International Service Association Event-triggered business-to-business electronic payment processing apparatuses, methods and systems
US20120254972A1 (en) * 2011-04-04 2012-10-04 International Business Machines Corporation Trust system
US20130041909A1 (en) * 2011-04-08 2013-02-14 Alan Coleman Method and system for dynamic identity validation
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US10846789B2 (en) * 2011-06-01 2020-11-24 Paypal, Inc. Instant bank account verification through debit card network
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US8645272B2 (en) 2011-06-24 2014-02-04 Western Union Financial Services, Inc. System and method for loading stored value accounts
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US8902040B2 (en) 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US8869044B2 (en) * 2011-10-27 2014-10-21 Disney Enterprises, Inc. Relocating a user's online presence across virtual rooms, servers, and worlds based on locations of friends and characters
CA2757141A1 (en) * 2011-11-07 2013-05-07 Hao Tran Method and system for exchanging business services
US20160140566A1 (en) * 2011-11-13 2016-05-19 Google Inc. Secure transmission of payment credentials
CA2873923A1 (en) * 2011-11-29 2013-06-06 Bruce Ross Layered security for age verification and transaction authorization
JP5351953B2 (ja) * 2011-12-28 2013-11-27 楽天株式会社 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
SG11201403861XA (en) 2012-01-05 2014-08-28 Visa Int Service Ass Data protection with translation
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US9626664B2 (en) 2012-03-07 2017-04-18 Clearxchange, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US11042870B2 (en) * 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US8990572B2 (en) * 2012-04-24 2015-03-24 Daon Holdings Limited Methods and systems for conducting smart card transactions
US8799175B2 (en) * 2012-04-24 2014-08-05 Steven C. Sereboff Automated intellectual property licensing
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
AU2013251304B2 (en) 2012-04-27 2018-12-20 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9892357B2 (en) * 2013-05-29 2018-02-13 Cardlab, Aps. Method for remotely controlling a reprogrammable payment card
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US20140006278A1 (en) * 2012-06-28 2014-01-02 Ebay Inc. Save to open wallet
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US20140025571A1 (en) * 2012-07-23 2014-01-23 Its, Inc. System and method for dual message consumer authentication value-based eft transactions
US9449178B2 (en) * 2012-07-24 2016-09-20 ID Insight System, method and computer product for fast and secure data searching
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9171324B2 (en) * 2012-09-10 2015-10-27 King Fahd University Of Petroleum And Minerals Hybrid virtual account and token-based digital cash protocols
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US9503454B2 (en) * 2012-10-18 2016-11-22 Electronics & Telecommunications Research Institute Smart card service method and apparatus for performing the same
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
CA3171304A1 (en) 2012-11-20 2014-05-30 Blackhawk Network, Inc. Method for using intelligent codes in conjunction with stored-value cards
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
CN103095460B (zh) * 2013-01-22 2015-07-22 飞天诚信科技股份有限公司 一种智能卡安全通讯的方法
US8917939B2 (en) * 2013-02-21 2014-12-23 International Business Machines Corporation Verifying vendor identification and organization affiliation of an individual arriving at a threshold location
US9009817B1 (en) * 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations
EP2973180B1 (en) 2013-03-15 2020-01-15 OLogN Technologies AG Systems, methods and apparatuses for securely storing and providing payment information
US9942213B2 (en) * 2013-03-15 2018-04-10 Comcast Cable Communications, Llc Systems and methods for providing secure services
US10692087B2 (en) * 2013-04-03 2020-06-23 Blackhawk Network, Inc. Electronic financial service risk evaluation
EP2989586A4 (en) * 2013-04-25 2016-11-09 Hewlett Packard Development Co MULTI-STAGE STORAGE BASED ON ANONYMOUSING DATA
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
KR102058175B1 (ko) 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
ES2693339T3 (es) * 2013-05-29 2018-12-11 Legic Identsystems Ag Dispositivo electrónico móvil con transceptor de intercambio de datos inalámbrico
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
AU2014292980A1 (en) 2013-07-24 2016-02-04 Visa International Service Association Systems and methods for interoperable network token processing
CN105518733A (zh) 2013-07-26 2016-04-20 维萨国际服务协会 向消费者提供支付凭证
US11605070B2 (en) 2013-07-29 2023-03-14 The Toronto-Dominion Bank Cloud-based electronic payment processing
US10510073B2 (en) 2013-08-08 2019-12-17 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
EP3078156A4 (en) 2013-10-11 2017-07-12 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring
US9514327B2 (en) 2013-11-14 2016-12-06 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
WO2015077247A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
FR3014586B1 (fr) * 2013-12-05 2017-03-31 Cie Ind Et Financiere D'ingenierie Ingenico Methode de traitement de donnees transactionnelles, terminal, serveur et programmes d'ordinateur correspondants.
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP3084701B1 (en) 2013-12-19 2022-05-04 Visa International Service Association Cloud-based transactions methods and systems
US20150178697A1 (en) * 2013-12-20 2015-06-25 Ncr Corporation Operating a Self Service Terminal as a Virtual Teller
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
WO2015164521A1 (en) 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
CN106462849B (zh) 2014-05-05 2019-12-24 维萨国际服务协会 用于令牌域控制的***和方法
US11410499B2 (en) * 2014-05-13 2022-08-09 Automated Cashless Systems, Inc. Financial gaming passport for cashless mobile gaming
US11669815B1 (en) 2015-07-17 2023-06-06 Automated Cashless Systems, Inc. Financial transaction gateway systems and methods
US11508213B2 (en) * 2014-05-13 2022-11-22 Automated Cashless Systems, Inc. Enabling financial transactions for electronic gaming machines
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US10210507B2 (en) 2014-05-23 2019-02-19 Alibaba Group Holding Limited Performing transactions using virtual card values
US10586073B1 (en) * 2014-05-27 2020-03-10 Amazon Technologies, Inc. Preserving customer data privacy for merchant orders
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US9754093B2 (en) * 2014-08-28 2017-09-05 Ncr Corporation Methods and a system for automated authentication confidence
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
EP3518567B1 (en) 2014-09-26 2020-09-09 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10021088B2 (en) * 2014-09-30 2018-07-10 Citrix Systems, Inc. Fast smart card logon
US10841316B2 (en) 2014-09-30 2020-11-17 Citrix Systems, Inc. Dynamic access control to network resources using federated full domain logon
US20160098710A1 (en) * 2014-10-01 2016-04-07 Wells Fargo Bank, N.A. Intelligent authentication
US9621357B2 (en) 2014-10-16 2017-04-11 Verato, Inc. System and method for providing consent management
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US9305437B1 (en) * 2014-10-24 2016-04-05 Phoenix Interactive Design, Inc. Heuristics for media dispensing in automated teller machines (ATMs)
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
AU2015353458A1 (en) 2014-11-26 2017-04-20 Visa International Service Association Tokenization request via access device
RU2707939C2 (ru) 2014-12-12 2019-12-02 Виза Интернэшнл Сервис Ассосиэйшн Платформа обеспечения для межмашинных устройств
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
FR3031613B1 (fr) * 2015-01-09 2018-04-06 Ingenico Group Procede de traitement d'une transaction a partir d'un terminal de communication.
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
KR101804182B1 (ko) * 2015-01-28 2017-12-04 (주) 맑은생각 실물카드를 이용한 온라인 금융거래 본인인증 시스템 및 방법
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
AU2016245988B2 (en) 2015-04-10 2021-05-20 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
CN106257886B (zh) * 2015-06-17 2020-06-23 腾讯科技(深圳)有限公司 一种信息处理方法、装置、终端及服务器
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
CN105139200A (zh) * 2015-07-31 2015-12-09 腾讯科技(深圳)有限公司 一种电子资源处理方法、装置及服务器
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US11816672B1 (en) 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
US20170187726A1 (en) * 2015-12-24 2017-06-29 Zeta (Better World Technology Pvt. Ltd.) Cross-domain message authentication
CA3009659C (en) 2016-01-07 2022-12-13 Visa International Service Association Systems and methods for device push provisioning
EP3411846A4 (en) 2016-02-01 2018-12-12 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US11386421B2 (en) 2016-04-19 2022-07-12 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
US11068578B2 (en) 2016-06-03 2021-07-20 Visa International Service Association Subtoken management system for connected devices
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10878127B2 (en) * 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11210420B2 (en) * 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US10339531B2 (en) 2016-06-10 2019-07-02 Bank Of America Corporation Organic light emitting diode (“OLED”) security authentication system
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10592648B2 (en) * 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
US10163154B2 (en) 2016-06-21 2018-12-25 Bank Of America Corporation OLED (“organic light emitting diode”) teller windows
US9665818B1 (en) 2016-06-21 2017-05-30 Bank Of America Corporation Organic light emitting diode (“OLED”) universal plastic
US10460135B1 (en) 2016-06-21 2019-10-29 Bank Of America Corporation Foldable organic light emitting diode (“OLED”) purchasing instrument reader
US10970027B2 (en) 2016-06-21 2021-04-06 Bank Of America Corporation Combination organic light emitting diode (“OLED”) device
US10783336B2 (en) 2016-06-21 2020-09-22 Bank Of America Corporation Reshape-able OLED device for positioning payment instrument
US9747539B1 (en) * 2016-06-21 2017-08-29 Bank Of America Corporation Organic light emitting diode (“OLED”) travel card
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
US9858558B1 (en) 2016-07-08 2018-01-02 Bank Of America Corporation Multi-screen automated teller machine (ATM)/automated teller assist (ATA) machines for use by wheelchair users
US9760124B1 (en) 2016-07-11 2017-09-12 Bank Of America Corporation Organic light emitting diode (“OLED”)-based displays
US10580068B2 (en) 2016-07-11 2020-03-03 Bank Of America Corporation OLED-based secure monitoring of valuables
EP3482337B1 (en) 2016-07-11 2021-09-29 Visa International Service Association Encryption key exchange process using access device
AU2016415250A1 (en) 2016-07-19 2018-11-29 Visa International Service Association Method of distributing tokens and managing token relationships
US10425465B1 (en) * 2016-07-29 2019-09-24 Google Llc Hybrid cloud API management
US10043183B2 (en) 2016-08-30 2018-08-07 Bank Of America Corporation Organic light emitting diode (“OLED”) visual authentication circuit board
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10176676B2 (en) 2016-09-23 2019-01-08 Bank Of America Corporation Organic light emitting diode (“OLED”) display with quick service terminal (“QST”) functionality
US10621824B2 (en) 2016-09-23 2020-04-14 Igt Gaming system player identification device
US10776772B2 (en) 2016-09-30 2020-09-15 Middleware, Inc. Automated digital method and system of providing or sharing access
US11257066B2 (en) 2016-09-30 2022-02-22 Middleware, Inc. Automated digital method and system of providing or sharing access
US11645697B2 (en) * 2016-10-06 2023-05-09 Bread Financial Payments, Inc. Simple checkout
SG11201903468RA (en) 2016-11-28 2019-05-30 Visa Int Service Ass Access identifier provisioning to application
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
EP3370386B1 (en) * 2017-03-03 2019-05-15 The Boeing Company A system and a computer-implemented method for machine-to-machine authentication of an apparatus
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
WO2018170504A1 (en) * 2017-03-17 2018-09-20 Labyrinth Research Llc Unified control of privacy-impacting devices
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN107748989A (zh) * 2017-09-27 2018-03-02 阿里巴巴集团控股有限公司 一种虚拟卡的开卡方法、***和支付***、发卡***
EP3503001A1 (en) * 2017-12-20 2019-06-26 Mastercard International Incorporated Authentication of goods
CN108229142B (zh) * 2017-12-28 2020-12-15 中国人民银行数字货币研究所 一种基于数字货币钱包终端对钱包进行升级的方法和装置
US10958640B2 (en) 2018-02-08 2021-03-23 Citrix Systems, Inc. Fast smart card login
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US10796016B2 (en) * 2018-03-28 2020-10-06 Visa International Service Association Untethered resource distribution and management
EP3782327A4 (en) 2018-04-19 2022-01-19 PIV Security LLC PEER IDENTIFICATION
US11182849B1 (en) * 2018-05-04 2021-11-23 Coupa Software Incorporated Automatic virtual purchase card charge reconciliation against requisition in an online procurement system
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11107078B2 (en) * 2018-07-06 2021-08-31 Mastercard International Incorporated System and method for electronic funds transfer (EFT) security
CN108647971A (zh) * 2018-07-18 2018-10-12 北京东方英卡数字信息技术有限公司 一种用户支付中账户安全方法和智能卡***
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和***
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
CN108831048B (zh) * 2018-09-20 2024-01-16 安徽亘达信息科技有限公司 一种基于扫码信息的智能收发卡计费***及方法
US12028337B2 (en) 2018-10-08 2024-07-02 Visa International Service Association Techniques for token proximity transactions
CA3041156A1 (en) 2018-11-07 2019-04-18 Alibaba Group Holding Limited Recovering encrypted transaction information in blockchain confidential transactions
CN116074089A (zh) 2018-11-14 2023-05-05 维萨国际服务协会 多个令牌的云令牌预配
US11475446B2 (en) 2018-12-28 2022-10-18 Mastercard International Incorporated System, methods and computer program products for identity authentication for electronic payment transactions
US11494769B2 (en) * 2019-01-10 2022-11-08 Mastercard International Incorporated System, methods and computer program products for identity authentication for electronic payment transactions
CN111861451B (zh) * 2019-04-25 2024-06-18 刘永乐 离线交易的方法、客户端设备及pos机
US11234235B2 (en) 2019-04-30 2022-01-25 Bank Of America Corporation Resource distribution hub generation on a mobile device
US11196737B2 (en) 2019-04-30 2021-12-07 Bank Of America Corporation System for secondary authentication via contactless distribution of dynamic resources
WO2020236135A1 (en) 2019-05-17 2020-11-26 Visa International Service Association Virtual access credential interaction system and method
US20200387971A1 (en) 2019-06-10 2020-12-10 Bank Of America Corporation Ancillary channel communications service
US11410138B2 (en) 2019-06-19 2022-08-09 The Toronto-Dominion Bank Value transfer card management system
US11367076B2 (en) * 2019-06-19 2022-06-21 The Toronto-Dominion Bank Entity-based controls for value transfer cards
US11138488B2 (en) 2019-06-26 2021-10-05 Bank Of America Corporation Organic light emitting diode (“OLED”) single-use payment instrument
US11095722B2 (en) 2019-08-06 2021-08-17 Bank Of America Corporation Adaptive cross-channel tracking of electronic records signature modifications
US10990947B2 (en) * 2019-09-16 2021-04-27 The Toronto-Dominion Bank Point-of-sale device and method for generating a discounted authorization request
US11120432B2 (en) 2019-09-30 2021-09-14 Bank Of America Corporation Security tool for information exchange
US11252178B1 (en) * 2019-10-16 2022-02-15 Metis Technology Solutions, Inc. System and method for automating security configuration standards assessments and mitigations
US11704636B2 (en) * 2019-10-31 2023-07-18 Adi Association Proxied cross-ledger authentication
US11429942B2 (en) * 2020-04-16 2022-08-30 The Toronto-Dominion Bank Systems and methods for transferring values in remote databases
GB2609878A (en) * 2020-05-08 2023-02-15 Felix Payment Systems Ltd Systems and methods for centralized authentication of financial transactions
EP4179435A1 (en) 2020-07-08 2023-05-17 OneTrust LLC Systems and methods for targeted data discovery
EP4189569A1 (en) 2020-07-28 2023-06-07 OneTrust LLC Systems and methods for automatically blocking the use of tracking tools
US11475165B2 (en) 2020-08-06 2022-10-18 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US11526624B2 (en) 2020-09-21 2022-12-13 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
EP4241173A1 (en) 2020-11-06 2023-09-13 OneTrust LLC Systems and methods for identifying data processing activities based on data discovery results
WO2022104209A1 (en) * 2020-11-16 2022-05-19 Brady Patrick K Interactive payment card processing system with application services
EP4033718A1 (en) * 2021-01-22 2022-07-27 Amadeus S.A.S. Direct-channel data update in mediated data exchange systems
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US20240111899A1 (en) 2021-02-08 2024-04-04 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11908277B2 (en) * 2021-05-24 2024-02-20 Automated Cashless Systems, Inc. Financial gaming passport for cashless mobile gaming
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
CN114817976A (zh) * 2022-03-15 2022-07-29 西安电子科技大学 一种传感器数据保护方法、***、计算机设备及智能终端
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
CN114867002B (zh) * 2022-07-07 2022-09-09 上海途鸽数据科技有限公司 一种终端内全球性漫游虚拟卡的选取方法及终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5883810A (en) * 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
EP0936530A1 (en) * 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtual smart card
EP0982682A2 (en) * 1998-08-25 2000-03-01 General Electric Company Higher order detector z-slope correction for a multislice computed tomography system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5428726A (en) * 1992-08-28 1995-06-27 University Of South Florida Triangulation of random and scattered data
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US6571279B1 (en) * 1997-12-05 2003-05-27 Pinpoint Incorporated Location enhanced information delivery system
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5768385A (en) * 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US6119103A (en) * 1997-05-27 2000-09-12 Visa International Service Association Financial risk prediction systems and methods therefor
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
US6157920A (en) * 1997-11-19 2000-12-05 Lucent Technologies Inc. Executable digital cash for electronic commerce
DE19838628A1 (de) * 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
US6260024B1 (en) * 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system
US7908216B1 (en) * 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5883810A (en) * 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
EP0936530A1 (en) * 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtual smart card
EP0982682A2 (en) * 1998-08-25 2000-03-01 General Electric Company Higher order detector z-slope correction for a multislice computed tomography system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101000205B1 (ko) * 2004-05-22 2010-12-10 에스케이 텔레콤주식회사 스마트카드 기반 응용프로그램에 대한 범용 서비스 관리시스템
WO2008117550A1 (ja) * 2007-03-28 2008-10-02 Nec Corporation ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US8239684B2 (en) 2007-03-28 2012-08-07 Nec Corporation Software IC card system, management server, terminal, service providing server, service providing method, and program
JP5365512B2 (ja) * 2007-03-28 2013-12-11 日本電気株式会社 ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム

Also Published As

Publication number Publication date
CA2305249A1 (en) 2001-10-14
US20090210347A1 (en) 2009-08-20
HK1052573A1 (zh) 2003-09-19
US6941285B2 (en) 2005-09-06
AU2001248198B2 (en) 2006-12-14
EP1272987A1 (en) 2003-01-08
AU4819801A (en) 2001-10-30
US20050246292A1 (en) 2005-11-03
WO2001080190A1 (en) 2001-10-25
US20030145205A1 (en) 2003-07-31

Similar Documents

Publication Publication Date Title
US6941285B2 (en) Method and system for a virtual safe
AU2001248198A1 (en) A method and system for a virtual safe
RU2292589C2 (ru) Аутентифицированный платеж
US5883810A (en) Electronic online commerce card with transactionproxy number for online transactions
US7908216B1 (en) Internet payment, authentication and loading system using virtual smart card
US7680736B2 (en) Payment system
US5724424A (en) Digital active advertising
US6889325B1 (en) Transaction method and system for data networks, like internet
US6138107A (en) Method and apparatus for providing electronic accounts over a public network
US20040148254A1 (en) Method for performing a secure cash-free payment transaction and a cash-free payment system
US20010034725A1 (en) Electronic payment system and method using anonymous representative payment means
US20010029485A1 (en) Systems and methods enabling anonymous credit transactions
US20010032878A1 (en) Method and system for making anonymous electronic payments on the world wide web
Blaze et al. Offline micropayments without trusted hardware
JP2004509390A (ja) 認可要求データのループバックによる安全な電子商取引の実行方法及びシステム
EP1421732A2 (en) Transaction system
Tan E-payment: The digital exchange
JPH10171887A (ja) オンラインショッピングシステム
KR20020021413A (ko) 케이블 텔레비전 시스템 및 결합된 엔터테인먼트 단말을매개로 전자 상거래 및 쇼핑을 제공하기 위한 방법 및시스템
Fram et al. Altered states: electronic commerce and owning the means of value exchange
WO2001046922A2 (en) Method and apparatus for securely conducting financial transactions over an insecure network
CA2405847A1 (en) A method and system for a virtual safe
Sharma An evaluation of e-payment systems and their application in mobile commerce.
Flick et al. Electronic commerce: an analysis of financial transaction methods and associated security
Chong Internet payment system: mechanism, applications & experimentation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110127

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20110426

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20110517

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110809