JP2003534593A - セキュリティトランザクションプロトコル - Google Patents

セキュリティトランザクションプロトコル

Info

Publication number
JP2003534593A
JP2003534593A JP2001587188A JP2001587188A JP2003534593A JP 2003534593 A JP2003534593 A JP 2003534593A JP 2001587188 A JP2001587188 A JP 2001587188A JP 2001587188 A JP2001587188 A JP 2001587188A JP 2003534593 A JP2003534593 A JP 2003534593A
Authority
JP
Japan
Prior art keywords
transaction
security
server
account
consumer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001587188A
Other languages
English (en)
Other versions
JP2003534593A5 (ja
JP5591431B2 (ja
Inventor
ビリョエン、アンドレ
ハチソン、ロビン
レウェリン、ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eCharge Corp
Original Assignee
eCharge Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eCharge Corp filed Critical eCharge Corp
Publication of JP2003534593A publication Critical patent/JP2003534593A/ja
Publication of JP2003534593A5 publication Critical patent/JP2003534593A5/ja
Application granted granted Critical
Publication of JP5591431B2 publication Critical patent/JP5591431B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0222During e-commerce, i.e. online transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 インターネットワークでセキュリティトランザクションを行うシステムは消費者と、販売者と、トランザクションに対するパーティとしてのトランザクション監督機関とを含んでいる。トランザクションを開始するために消費者は販売者に問合わせを行い、販売者はサインしたオファーを送り返す。その後消費者はまたオファーにサインすることによりオファーを許容する。両方でサインされたオファーはトランザクション監督機関に送られる。トランザクション監督機関は販売者と消費者の権限と識別子の両者を検査することによりトランザクションを承認する。トランザクション監督機関はその後オファーにサインして三重にサインされたオファーを生成してそれを販売者に送り返す。販売者は承認されたオファーを得ると、直ちに、または数日後にトランザクション認証機関に設定リクエストを送ることによりトランザクション認証機関からトランザクション設定をリクエストすることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は共通の通信リンクを介して接続されている1以上のコンピュータ間の
セキュリティトランザクションを行う方法および装置、特にセキュリティトラン
ザクションアカウントを使用して、インターネットに接続されているコンピュー
タ間のセキュリティトランザクションを行う方法および装置に関する。
【0002】
【従来の技術】
通信ネットワークはコンピュータ通信分野でよく知られている。定義により、
ネットワークはコンピュータと、通信設備またはリンクにより接続される関連装
置とのグループである。ネットワーク通信はケーブル等の永久特性のものでもよ
く、または電話または無線リンクにより設定される接続等の一時的特性のもので
もよい。ネットワークは、幾つかのコンピュータまたはワークステーションおよ
び関連装置からなる構内ネットワーク(“LAN”)から、地理的に分散されて
いるコンピュータとLANを相互接続する広域ネットワーク(“WAN”)と、
一時的な通信リンクにより遠隔コンピュータを相互接続する遠隔アクセスサービ
ス(“RAS”)までの種々の範囲の大きさである。インターネットワークは、
種々のネットワークからのデータ転送と変換を容易にするゲートウェイまたはル
ータによる、類似したおよび類似しない両者の多数のコンピュータネットワーク
の接合である。用語インターネットワークのよく知られた略称は“インターネッ
ト”である。現在理解されているように、大文字で始まる用語“Interne
t”は相互に通信するための送信制御プロトコル/インターネットプロトコル(
“TCP/IP”)を使用するネットワークおよびルータの集合を指す。
【0003】 インターネット40の代表的なセクションが図1(従来技術)に示されており
、ここでは複数の構内ネットワーク44と広域ネットワーク46はルータ42により相
互接続されている。ルータ42は通常、1つのLANまたはWANを別のものにイ
ンターフェースするために使用される特別な目的のコンピュータである。LAN
内の通信リンクは撚線対または同軸ケーブルであってもよく、ネットワーク間の
通信リンクは56Kbpsのアナログ電話ラインまたは1MbpsのデジタルT
−1ラインおよび/または45MbpsのT−3ラインを使用してもよい。さら
に、コンピュータおよび他の関連する電子装置はモデムおよび一時的な電話リン
クによりLAN 44 またはWAN 46 のいずれかに遠隔的に接続されることがで
きる。このようなコンピュータおよび電子装置48は破線で図1に示されているよ
うにLAN 44 の1つに接続されている。インターネットは非常に多くのこのよ
うな相互接続されたネットワークと、コンピュータおよびルータを具備し、イン
ターネット40のその小さい代表的なセクションだけが図1に示されていることが
認識されよう。
【0004】 インターネットは世界中に位置するコンピュータをリンクする能力があるた
めに近年、爆発的な成長をとげている。インターネットの成長と共に、ワールド
ワイドウェブ(“Web”)が成長している。ウェブはインターネットを通じて
“ウェブサイト”に電子的に記憶されているハイパーテキストマークアップ言語
(“HTML”)で書かれている相互接続されたまたは“ハイパーテキスト”文
書(“ウェブページ”としても知られている)の大きな集合である。ウェブサイ
トはインターネットに接続されたサーバであり、これはハイパーテキスト文書を
記憶する大量記憶設備を有し、これらの記憶されたハイパーテキスト文書のリク
エストを処理するための管理用ソフトウェアを実行する。ハイパーテキスト文書
は通常、多数のハイパーリンク、即ち恐らくインターネット上の他の場所のウェ
ブサイトに記憶されている別のハイパーテキスト文書にその文書をリンクするテ
キストの強調された部分を含んでいる。各ハイパーリンクはユニフォームリソー
スロケータ(“URL”)に関連され、このURLはインターネットに接続され
たサーバ上のリンクされた文書の正確な位置を与える。したがってハイパーテキ
スト文書が任意のウェブサーバから検索されるときにはいつでも、その文書はウ
ェブから検索されるものと考えられる。
【0005】 ユーザはウェブからハイパーテキスト文書を検索されることを可能にされる
。即ちユーザはウェブブラウザにより“ウェブをサーフィンする”ことを可能に
する。NETSCAPE NAVIGATOR(商標名)またはMICROSO
FT(商標名)インターネットエクスプローラ等のウェブブラウザはウェブクラ
イアント、即ちユーザのコンピュータによりグラフィックユーザインターフェー
スをウェブへ与えるために実行されるソフトウェアプログラムである。ウェブブ
ラウザによりユーザからリクエストされるとき、ウェブクライアントは文書のU
RLと、ハイパーテキスト転送プロトコル(“HTTP”)として知られるプロ
トコルを使用して適切なウェブサーバから所望のハイパーテキスト文書またはウ
ェブページをアクセスし検索する。HTTPはTCP/IPよりも高い階層レベ
ルのプロトコルであり、特にウェブの要求に対して設計されている。これはサー
バとクライアントとの間でハイパーテキスト文書を転送するためにTCP/IP
の上部で使用される。
【0006】 ウェブの出現で、インターネットに記憶される情報はその情報に関心をもつ
パーティ間で相互に自由に転送された。しかしながら、ウェブは迅速に商業アク
ティビティのチャンネルになり、それによって多数の企業は商品とサービスを広
告し販売するためにそれらの固有のウェブサイトを開発している。接続されたコ
ンピュータにより行われる商業アクティビティは電子取引またはe取引として知
られ、オンライン情報サービス、インターネット、ブレチンボードシステム(“
BBS”)により消費者と販売者間で行われ、または電子データ相互交換(“E
DI”)により消費者と販売者のコンピュータ間で行われることができる。消費
者(ユーザ、消費者、またはe取引の文脈では購入者)は企業または販売者の“
ウェブサイトを訪れ”、即ち特定の販売者のウェブサーバに位置するハイパーテ
キスト文書を検索し、販売者が提供する任意の商品またはサービスを注文する。
その商品またはサービスが書籍、ビデオ、コンピュータゲーム等の電子的に記憶
された情報の形態であるならば、消費者はその商品またはサービスを直ちに消費
および使用するため、それらを企業のウェブサイトから消費者のコンピュータへ
単にダウンロードすることができる。商品またはサービスがオンラインのカタロ
グから注文された機器または衣類の品目等のように実体的であるならば、郵便サ
ービスまたは共通の配送業者等のさらに一般的な輸送方法が使用される。
【0007】
【発明が解決しようとする課題】
電子トランザクションを行う共通の方法は、電子クレジットまたはeクレジッ
トである。eクレジットは電子取引の1形態であり、しばしばインターネットで
行われるクレジットカードトランザクションを含んでいる。典型的なeクレジッ
ト購入は主なクレジットカードにより支払われ、消費者は彼等のクレジット情報
、例えば口座番号または満了日をインターネット上で企業のウェブサイトへ送信
することを必要とされる。多数の消費者はこのような電子送信の秘密保護と機密
性に関心をもつ。さらに多数の消費者はこのような購入を行うための主なクレジ
ットカードをもたない。クレジット情報をファクシミリまたは郵便サービスによ
り提供する等の別の料金請求システムは便利ではなく、しばしば販売を妨害する
障壁であることが判明した。伝統的な料金請求および支払い方法は販売者または
消費者を不正な購入から適切に保護しない。
【0008】 したがって、商品、サービス、内容およびその他の所望の物のセキュリティ
トランザクションをネットワーク、最終的にはインターネットによって与えるさ
らに効率的な方法および装置が必要とされる。その方法および装置は不正な購入
から販売者と消費者を保護しなければならない。さらに、方法および装置は拒否
ではないエレメントを全てのトランザクションへ提供すべきである。
【0009】
【課題を解決するための手段】
本発明は複数のコンピュータ間のトランザクションを認証するためのセキュリ
ティトランザクションプロトコルを構成および使用する方法およびシステムを提
供する。典型的な秘密保護されたトランザクションは消費者と販売者が幾つかの
遠隔商業トランザクションの形態で行うことを要望するときに使用される。消費
者は販売者が提供しようと思うものを受取ることを望んでいるが、両パーティは
一度トランザクションを委ねられると、相手側が制限されることを所望する。ま
た、各パーティはそれらが取引している人を知ることを望む。さらに、各パーテ
ィは全てのトランザクションの条件と、他のパーティが何等かの方法でその条件
を変更または離脱していないことを知りたがる。最後に、各パーティは一度両者
がトランザクションに同意すると、両者ともトランザクションに同意したことを
否定できないことを知ることを望む。認証、完全性、拒否の否定を与えることに
より、本発明は消費者と販売者間でこれらの要望を実現できる。
【0010】 本発明の1つの例示的な実施形態によれば、消費者、販売者、トランザクシ
ョン認証機関はトランザクションへのパーティである。トランザクションを開始
するため、販売者はトランザクション識別子のリクエストをトランザクション認
証機関へ送信する。トランザクション認証機関はその後、新しいトランザクショ
ン識別子を生成する。トランザクション認証機関はその後、トランザクション識
別子を販売者へ返送する。販売者はその後、トランザクション識別子を含んでい
る“オファー”を生成し、そのオファーを消費者へ送信する。オファーに応答す
る前に、消費者はトランザクション認証機関へアカウントリストリクエストを送
信する。トランザクション認証機関はリクエストを認証し、その後、消費者の全
てのアクセス可能なアカウントのアカウントリストを構成し、そのアカウントリ
ストを消費者へ返送する。消費者はアカウントリストを受信し、その後現在のト
ランザクションで使用するためにアクセス可能なアカウントを選択する。選択さ
れたアカウントを使用して、消費者は受取った購入契約により販売者に応答する
。販売者が一度、受取った購入契約をもつと、彼等は契約を確認するトランザク
ション認証機関へそれを転送し、契約の確認を販売者へ返送する。販売者が一度
契約を確認すると、彼等はその後、セツルメントリクエストをトランザクション
認証機関へ送信することにより直ちに、または数日後にトランザクション認証機
関からトランザクションのセツルメントをリクエストできる。トランザクション
認証機関が一度、セツルメントリクエストを受信すると、そのリクエストは有効
性をチェックされ、有効であるならば、トランザクション認証機関はセツルメン
トリクエストで要求される方法、通常はセツルメント応答を販売者へ返送する方
法で応答する。
【0011】 本発明のさらに別の特徴によれば、セキュリティトランザクションアカウン
トは関連するサブアカウントを有することができる。サブアカウントは主アカウ
ントクレジット限度よりも小さい限定された権限を有する。サブアカウントはト
ランザクションが行われる販売者のサイトを限定する。
【0012】 本発明のさらに別の特徴によれば、購入は登録された消費者により登録され
た販売者から行われなければならない。秘密保護はトランザクションに対するパ
ーティの認証により確証される。認証はデジタル証明書の確認、またはデジタル
サイン、または別の認証方法により実行されることができる。
【0013】
【発明の実施の形態】
本発明の前述の特性と多くの付随する利点は、これらが添付図面を伴った以下
の詳細な説明を参照することによりさらに良好に理解されるとき、容易に認識さ
れるであろう。 前述し、図1で示されているように、インターネット40は相互に通信するため
に送信制御プロトコル/インターネットプロトコルを使用する構内ネットワーク
44と、広域ネットワーク46と、遠隔コンピュータ48と、ルータ42との集合である
。他方でワールドワイドウェブは、インターネット40を通じて接続されたサーバ
に位置した電子的に記憶され相互接続された情報の大きな集合体である。多数の
企業はウェブを使用してインターネット上で商品、サービスと、それらの貴重な
内容に対するアクセスを販売している。本発明にしたがって、消費者はインター
ネット40によって敏感なパーソナル情報を転送せずにセキュリティトランザクシ
ョンアカウントを使用してウェブブラウザによりインターネット40上でセキュリ
ティトランザクションを行う。
【0014】 特に、図2で示されているように、消費者によるトランザクションは販売者
サーバ51からの商品、サービスおよび/または高価な内容を含んでおり、即ちイ
ンターネット40に接続されている消費者装置50から販売者サーバ51に注文を行う
ことにより、販売者が所有するコンピュータは消費者とのセキュリティトランザ
クションを行う。トランザクションはインターネット40によりネットワーク41に
接続されたトランザクションサーバ52により処理され確認される。
【0015】 図2で示されている本発明の例示的な実施形態では、ネットワーク41はガラ
スまたはプラスティック光ファイバケーブル、同軸ケーブル、撚線対ケーブル、
リボンケーブル等のような種々の結合媒体で形成されることができる。さらに、
当業者は結合媒体も無線周波数結合媒体または他の無形の結合媒体を含むことが
できる。必要なインターフェースハードウェアが設けられている任意の1または
複数のコンピュータシステムはネットワーク41、したがってインターネット40に
一時的または永久的に接続されてもよい。しかしながら、ネットワーク41に接続
される別の装置に電話ネットワークを経て一時的に接続されるならば、遠隔コン
ピュータ48と、それが接続されている装置の両者のインターフェースハードウェ
アはモデムを含んでいる。
【0016】 最後に、図2にはただ1つのみの消費者装置50、1つの販売者サーバ51が示
されていないが、当業者は以下説明するハードウェアおよびソフトウェアコンポ
ーネントが設けられている多数の消費者装置および販売者サーバがネットワーク
41に接続されてもよいことを認識するであろう。ここで使用されている用語“消
費者”はトランザクションを行う任意の人に適用可能であり、個人、商用ではな
い買い手、ビジネスまたは商用の買い手にも同様に適用されることができること
も認識されよう。換言すると、用語“消費者”は任意の消費者に対して適用する
ことができ、用語“販売者”は個人、商用ではない売り手、ビジネスまたは商用
の売り手である任意の売り手または販売者に適用できる。
【0017】 [関連する消費者装置、販売者サーバ、トランザクションサーバ、クレジッ
ト処理サーバコンポーネント] 図3は消費者装置50の幾つかの重要なコンポーネントを示している。当業者は
消費者装置50がワークステーション、パーソナルコンピュータ、ラップトップコ
ンピュータ、パーソナルデータアシスタント、サーバ、遠隔コンピュータ等を含
むがそれらに限定されない任意のコンピュータ装置であり、消費者のセキュリテ
ィトランザクションアカウントを利用するために消費者によって使用されること
を認識するであろう。さらに、当業者は消費者装置50が図3で示されているより
も多数のコンポーネントを含んでもよいことを認識するであろう。しかしながら
、これらの一般的なコンポーネントの全てが本発明を実施するための図示の実施
形態を説明するために示される必要はない。図3で示されているように、消費者
装置50はLAN 44 またはWAN 46 に接続するため、またはLAN 44 または
WAN 46 に遠隔的に接続するためにネットワークインターフェース60を含んで
いる。当業者はネットワークインターフェース60がこのような接続に必要な回路
を含んでおり、またTCP/IPプロトコル、および/またはLANまたはWA
Nが接続している特定のネットワーク構造、および特定のタイプの結合媒体で使
用するように構成されていることを認識するであろう。
【0018】 消費者装置50はまた処理装置61、ディスプレイ62、メモリ63を含んで
いる。メモリ63は通常はランダムアクセスメモリ(“RAM”)と、読取り専
用メモリ(“ROM”)と、ディスクドライブ、テープドライブ、光ドライブ、
フロッピー(登録商標)ディスクドライブまたはその組合わせのような永久的大
容量記憶装置を具備している。メモリ63は、本発明にしたがってインターネッ
ト40によって商品を注文し支払いをするのに必要なプログラムコードおよびデ
ータを記憶する。特に、メモリ63はNETSCAPE NAVIGATOR(
商標名)またはMICROSOFT(商標名)インターネットエクスプローラ等
のようなウェブブラウザコンポーネント64、任意のセキュリティトランザクシ
ョンアカウントのトランザクションを実行する前にセキュリティトランザクショ
ンシステムの登録された参加者として消費者を認証するために本発明にしたがっ
て形成された消費者認証装置コンポーネント65、および消費者のアカウントに
ついての情報を維持するためのアカウントレコード66を記憶している。これら
のコンポーネントはフロッピー、DVD/CD−ROMドライブまたはネットワ
ークインターフェース等のコンピュータの読取り可能な媒体に関連する機構を使
用して消費者装置50のメモリ63にロードされることが認識されよう。
【0019】 以下詳細に説明するように、消費者により注文される製品は販売者サーバ51
により供給され、次に説明するが、それに続いてこの後、遠隔サーバ、即ち例え
ば図2で示されているようにインターネット上の他の場所に位置され後に説明す
るトランザクションサーバ52からの許可が行われる。図4は販売者サーバ51の幾
つかの重要なコンポーネントを示している。当業者は販売者サーバ51が図4で示
されているものよりも多数のコンポーネントを含むことを認識するであろう。し
かしながら、これらの全ての一般的なコンポーネントは、本発明を実施する図示
の実施形態を説明するために示される必要はない。図4で示されているように、
販売者サーバ51はLAN 44 またはWAN 46 へ接続するため、またはLAN 4
4 またはWAN 46 へ遠隔的に接続するためにネットワークインターフェース70
を含んでいる。当業者はネットワークインターフェース70がこのような接続に必
要な回路を含んでおり、またTCP/IPプロトコル、LANまたはWANが接
続している特定のネットワーク構造、特定のタイプの結合媒体で使用するために
構成されていることを認識するであろう。
【0020】 販売者サーバ51はまた処理装置71、ディスプレイ72、メモリ73を含んでいる
。メモリ73は通常RAMと、ROMと、ハードディスクドライブとテープドライ
ブ、光ドライブ、フロッピーディスクドライブ、またはその組合わせのような永
久的大量記憶装置を具備している。
【0021】 メモリ73は、販売者のウェブサイトから商品を購入するための取引エンジン
コンポーネント75を含んでいる。取引エンジンコンポーネント75はMICROS
OFT(商標名)サイトサーバのような既存の取引エンジンであってもよく、こ
れは主なクレジットカード、例えばVISA(商標名)またはMASTERカー
ド(商標名)を使用してインターネットによって注文された商品の支払いを可能
にする。トランザクションサーバアダプタ76はまた取引エンジンコンポーネント
75がトランザクションサーバ52とインターフェースすることを可能にするために
設けられる。トランザクションサーバアダプタ76は取引エンジン75がトランザク
ションサーバ52とインターフェースするために設けられる。トランザクションサ
ーバアダプタ76はアプリケーションプログラミングインターフェース(API)
呼を使用し取引エンジンとインターフェースするために設けられる。またメモリ
には販売者が本発明のセキュリティトランザクションシステムおよび販売者アカ
ウントレコード79の権限を有するかまたは登録された販売者であることを確認す
るための販売者認証装置コンポーネント77が含まれている。取引エンジンコンポ
ーネント75、トランザクションサーバアダプタ76、販売者認証装置コンポーネン
ト77、販売者アカウントレコード79はフロッピー、DVD/CD−ROMドライ
ブまたはネットワークインターフェース70等のようなコンピュータの読取り可能
な媒体に関連する機構を使用して、コンピュータの読取り専用媒体に記憶され、
販売者サーバ51のメモリ73にロードされることが認識されよう。最後に、メモリ
73はインターネットおよびウェブを経て受信された記憶情報のリクエストを処理
するウェブサーバコンポーネント78を記憶している。
【0022】 図5はトランザクションサーバ52の幾つかの重要なコンポーネントを示して
いる。当業者はトランザクションサーバ52が図5で示されているものよりも多数
のコンポーネントを含んでいることを認識するであろう。しかしながら、これら
の全ての一般的なコンポーネントが、本発明を実施する図示の実施形態を説明す
るために示される必要はない。図5で示されているように、トランザクションサ
ーバ52はLAN 44 またはWAN 46 へ接続するためまたはLANまたはWAN
へ遠隔的に接続するためのネットワークインターフェース80を含んでいる。当業
者はネットワークインターフェース80がこのような接続に必要な回路を含んでお
り、またTCP/IPプロトコル、LANまたはWANが接続している特定のネ
ットワーク構造、特定のタイプの結合媒体で使用するために構成されていること
を認識するであろう。
【0023】 トランザクションサーバ52はまた処理装置81、ディスプレイ82、メモリ83を
含んでいる。メモリ83は通常RAMと、ROMおよびハードディスクドライブ、
テープドライブ、光ドライブ、フロッピーディスクドライブまたはその組合わせ
のような永久的大容量記憶装置とを具備している。メモリ83は、販売者と消費者
とのトランザクションを本発明にしたがって許可するのに必要なプログラムコー
ドおよびデータを記憶している。特に、メモリ83は本発明にしたがって形成され
たトランザクションサービスコンポーネント84を記憶している。アカウントデー
タベース88とトランザクションデータベースもまた消費者と販売者のアカウント
とトランザクションのレコードを維持するためメモリ83中に記憶されている。レ
ポートサービスコンポーネント85はまたレポートに対するリクエストを処理し、
リクエストされたレポートを統合するためにメモリ83に記憶されている。トラン
ザクションサービスコンポーネント84、レポートサービスコンポーネント85、ト
ランザクションデータベース89、アカウントデータベース88がフロッピー、DV
D/CD−ROMドライブまたはネットワークインターフェース80等のようなコ
ンピュータの読取り可能な媒体に関連するドライブ機構を使用して、コンピュー
タの読取り専用媒体に記憶され、トランザクションサーバ52のメモリ83にロード
されることが認識されよう。メモリ83はインターネット40およびウェブを経て受
信された記憶された情報のリクエストを処理するためにウェブサーバコンポーネ
ント87もまた記憶している。
【0024】 図3−5は本発明の1つの例示的な実施形態の図2で示されている消費者装
置50、販売者サーバ51、トランザクションサーバ52の重要なコンポーネントを示
している。多数の他の構造および変形が可能であることが認識されよう。例えば
サブシステム84、85、87または88の1以上が別々のサーバにあることができる。
さらに付加的なトランザクションサーバ52がLAN44またはインターネット40の
他の場所に位置されてもよい。
【0025】 アカウントが一度(技術で知られているような任意のアカウント設定方法に
より)設定されると、本発明のセキュリティトランザクションシステムはインタ
ーネットによってトランザクションを行うための秘密保護方法を消費者に与える
閉じたシステムである。閉システムは消費者装置50、販売者サーバ51、(セキュ
リティトランザクションシステムのトランザクション認証機関により管理された
)トランザクションサーバ52だけを含んでもよい。トランザクションのため消費
者を認証するのに必要なアカウント情報が既にトランザクションサーバ52のアカ
ウントデータベース88に存在するので、本発明の閉システムは感応性のあるアカ
ウント情報をインターネットで販売者へ転送せずに消費者が販売者とのセキュリ
ティトランザクションを行うことを可能にする。
【0026】 [デジタルセキュリティ] 示されている実施形態はまた消費者がサブアカウントのカスタムパッケージを
生成することを可能にする。既に当業者により認識されているように、本発明の
セキュリティトランザクションシステムを提供し、管理する望みに基づいて、消
費者にはセキュリティトランザクションシステムの番号、タイプまたはサブアカ
ウントの組合わせが与えられてもよい。主要なアカウントまたは全てのアカウン
トはトランザクション認証機関によりサインされた関連するデジタル証明を有す
る。
【0027】 デジタル証明は消費者装置50のメモリ63(例えばアカウントレコード66)ま
たはセキュリティトークン、スマートカード、または幾つかの他のコンピュータ
の読取り可能な媒体から利用可能な暗号化されたファイル等のような消費者装置
とインターフェースすることを可能にする幾つかの形態の装置に記憶されてもよ
いことが認識されよう。
【0028】 セキュリティトランザクションアカウントが一度登録されると、デジタル証
明はトランザクションサーバ52により転送され、消費者装置50、または消費者装
置50と通信している他の装置にインストールされる。デジタル証明はその後、セ
キュリティトランザクションアカウントの所有者として消費者を識別するための
特有の証明書としてその後のトランザクションで使用される。本発明の実際の実
施形態では、消費者または販売者は、セキュリティトランザクションアカウント
に関連するデジタル証明でトランザクション認証機構のデジタルサインを確認す
るトランザクションサーバ52によりセキュリティトランザクションシステムのア
カウント所有者として識別される。
【0029】 幾つかのレベルのセキュリティがセキュリティトランザクションに課される
ことができることが認識されよう。低いレベルのセキュリティから高いレベルの
セキュリティへ移動すると、(A)課されるセキュリティ制限なし、(B)アカ
ウント名およびパスワード確認等の最小のセキュリティ、(C)デジタル証明ま
たは秘密キー等の中間セキュリティ、(D)消費者の秘密キーを使用してデジタ
ルサインでサインされたトランザクション等の高いセキュリティ、または(E)
デジタルサインおよび、アカウント番号のような付加的なアクセス制御、最近の
購入確認、スマートカード、セキュリティトークンまたは幾つかのその組合わせ
のような最大のセキュリティが存在する。後述するように、用語“デジタル証明
”は使用される権限付与を説明するために使用されるが、多数のデジタルサイン
または付加的なアクセス制御によるデジタルサインのような高いレベルのセキュ
リティは、含まれている全てのパーティ(即ちセキュリティトランザクションの
消費者、販売者、トランザクションサーバ)の最大のレベルのセキュリティを確
実にするために所望されることが認識されよう。
【0030】 [セキュリティトランザクション] セキュリティトランザクションの1つの例示的な実施形態では、販売者サーバ
51はトランザクションサーバ52により発行された証明書を有するトランザクショ
ンオファーにデジタル的にサインし、これを消費者装置50へ送信し、消費者装置
50はトランザクションサーバ52により発行された証明書を有するトランザクショ
ンオファーにデジタル的にサインし、それを販売者サーバ51へ送り返し、販売者
サーバ51はその後、二重にサインした購入オファーをトランザクションサーバ52
へ転送し、トランザクションサーバ52は両者のサインを確認し、これらが両者と
も有効でありトランザクションが許容可能であるならば、その後、二重にサイン
されたオファーにサインし、結果的に三重にサインされた購入オファーを販売者
サーバ51へ戻し、販売者サーバはトランザクションサーバ52のサインを確認し、
それが有効であるならば、購入トランザクションが完了する。前述の例では、販
売者サーバ51は消費者装置50に通知するか、通知しない。
【0031】 消費者が一度、彼等のセキュリティトランザクションアカウントを有するな
らば、彼等は同様にアカウントを有する販売者とのセキュリティトランザクショ
ンを直ちに行うことができる。しかしながら、消費者のセキュリティトランザク
ションアカウントがプリペイドアカウントだけであるならば、消費者が商品を注
文できる前に、事前の支払いが行われる。別の実施形態では、プリペイドアカウ
ントだけを有する消費者は商品を注文できる。しかしながら、商品の発送は支払
いが行われるまで控えられる。さらに別の実施形態では、消費者と販売者が同一
のタイプのセキュリティトランザクションアカウントを使用し、それ故任意の消
費者は販売者として行動でき、その逆もあることが認識されよう。さらに、販売
者はオークションウェブサイトであり、ここでは消費者はオークションウェブサ
イトから購入した商品、サービスおよび/または内容に対して支払いをするため
に彼等のセキュリティトランザクションアカウントを使用し、または単に勝ち札
が秘密保護される同意書を形成するためにセキュリティトランザクションアカウ
ントを使用してもよいことが認識されよう。それ故、トランザクションがアカウ
ントをもたない売り手とのものであっても、販売者はオークションでは売り手に
代わって行動する。
【0032】 本発明の1つの実際の実施形態では、消費者はウェブブラウザ64を使用して
“ウェブをサーフィンし”販売者のウェブサイトを訪問する。一度、消費者が所
望のトランザクションを選択すると、消費者は例えば“OK”または“購入”ボ
タンをクリックすることによりトランザクションを開始する要求を示す。
【0033】 セキュリティトランザクションを開始後、図6−8に示されているように、
消費者認証装置65は、認証パスフレーズ1175と共にアカウント1172の選択肢を選
択するように消費者にリクエストしているウィンドウ1170を表している。アカウ
ントを選択し、正確なパスフレーズを入力後、消費者はトランザクションを進行
するために“Continue”1177をクリックする。ウィンドウ1180に示され
ているトランザクションのようなトランザクションを許可後、消費者には図8で
示されているようなトランザクション確認スクリーン1185が示される。
【0034】 図9はセキュリティトランザクションを行うため消費者装置50にインストー
ルされたウェブブラウザ64を使用して実行される論理を示している。この論理は
ブロック220 で開始し、ブロック221 へ進み、ここでは販売者のウェブページ上
の“Buy”ボタンをクリックする等によって、トランザクションの問合わせが
消費者装置50および販売者サーバ51から送信される。本発明の実際の実施形態で
は、セキュリティソケット層(“SSL”)プロトコルは秘密保護接続を設定す
るために使用される。SSLはインターネットによって転送される情報を秘密保
護するためにウェブブラウザ64に含まれる公共キー暗号化を使用する。応答して
、販売者によりデジタル的にサインされたトランザクションオファーはブロック
222 へ戻される。論理はその後、ブロック65へ進行し、ここでは消費者装置50の
消費者の認証装置コンポーネント65が実行される。消費者認証装置コンポーネン
ト65がウェブブラウザ64に部分的または全体的に含まれることができることが認
識されよう。消費者の認証装置コンポーネント65は図10でさらに詳細に示され
ており、次に説明する。
【0035】 消費者認証装置65は消費者がセキュリティトランザクションアカウントの登
録された所有者であるか、または別の言い方では本発明の閉セキュリティトラン
ザクションシステムの登録された参加者であるか否かを決定する。図10の論理
はブロック243 で開始し、ブロック244 へ進み、ここでは認証リクエストはウェ
ブブラウザ64から受信される。このリクエストは、商品の詳細等のトランザクシ
ョン情報、即ち、例えば消費者がセキュリティアカウントを生成したときに消費
者に発行されるデジタル証明等の消費者を識別する消費者識別子のようなパーテ
ィの識別子と、例えば販売者のアカウントを生成したときに販売者に発行される
デジタル証明等の販売者識別子と、トランザクションの日付および時間等のコン
テキストを含んでいる。前述したように、本発明の実施形態はウェブブラウザ64
中に消費者認証装置65を備えている。実際の実施形態では、消費者認証装置65は
ウェブブラウザ64内から動作するアプレットまたはスクリプトである。
【0036】 次に、決定ブロック246 では、デジタル証明が消費者装置50にインストール
されているか否かを決定するために試験が行われる。デジタル証明はアカウント
レコード66のような消費者装置50のメモリ63、またはセキュリティトークン、ス
マートカードのような消費者装置に関連するその他の装置に記憶されるか幾つか
のコンピュータの読取り可能な媒体で暗号化されてもよい。他のデジタル識別方
法が使用されることができることが認識されよう。デジタル証明がインストール
されるならば、デジタル証明識別子がブロック248 で認証コンテナ中に挿入され
、認証コンテナはブロック250 で返送される。コンテナは種々のデータフォーマ
ットの1つでよく、例えば本発明の1実施形態では所有権プロトコルが使用され
る。本発明の実際の実施形態では、消費者装置により生成されトランザクション
サーバによりサインされた(それによってデジタル証明を形成する)公共キーも
またコンテナに挿入される。秘密キーは本発明のセキュリティトランザクション
システムのネットワーク41を横切って送信されることはない。秘密キーとデジタ
ル証明との組合わせは消費者認証プロセスに強化されたレベルのセキュリティを
提供する。デジタルサインは通常、公共キー対の秘密キーにより暗号化されてい
る文書である、同一のキー対の公共キーだけが文書をそのオリジナル形態に解読
することができる。これは特に秘密キーの所有者だけが文書をサイン(または暗
号化)することができることを示すのに有効である。実際の条件では、公共キー
の暗号手法を使用して大きい文書にサインすることは非常に時間を消費する。ほ
ぼ等しい効果は文書の暗号メッセージダイジェスト(“ハッシュ”)を生成し、
その後シークレットキーでハッシュを暗号化することで得られる。それ故、対応
する公共キーとダイジェストアルゴリズムを知る人はメッセージが変更されず、
それが対応する秘密キーの所有者から発生されたことを確認できることを当業者
は認識するであろう。ここで使用されるデジタル証明は、トランザクション認証
機関の拒否ではないトランザクションポリシーを厳守するトランザクション認証
機関により認識される認証識別子を指している。
【0037】 しかしながら、決定ブロック246 で、デジタル証明が消費者装置50にインス
トールされていないことが決定されたならば、論理は決定ブロック258 へ進み、
ここで消費者がセキュリティトランザクションアカウントに対して適用されるこ
とを所望するか否かが試験される。消費者がセキュリティトランザクションアカ
ウントに対して適用されることを所望するならば、論理はブロック260 へ進み、
ここでは消費者はセキュリティトランザクションアカウントに対して適用される
ことが可能にされる。ノーであるならば、消費者認証装置65はブロック261 で不
成功の権限付与メッセージを戻す。
【0038】 図10に戻ると、消費者がセキュリティトランザクションアカウントに対し
て適用した後、論理は決定ブロック246 へ戻り、ここでデジタル証明が消費者装
置50でインストールされているか否かを決定するための試験が繰り返され、論理
は前述したように進行する。
【0039】 図10で示されここで説明されているような消費者を認証する論理は消費者
を認証する主要な手段としてデジタル証明を使用するが、他の方法が可能である
ことが認識されよう。例えば、もっと少ないセキュリティレベルが使用され、そ
れによってユーザは個人の識別情報を入力することを必要とされる。代わりに、
大きい度合いのセキュリティレベルが使用され、それによってデジタル証明が必
要とされ、“証明が存在せず”処理が可能にされない。または、より大きいレベ
ルのセキュリティでさえも使用されることができ、補足的なデジタルサインおよ
び、消費者からの他の確認情報を必要とする。
【0040】 図9に戻ると、消費者の認証がブロック65で完了後、論理は決定ブロック226 へ進み、ここでは消費者の認証が成功したか否かを決定する試験が行われる。
ノーであるならば、論理はブロック227 へ進行し、ここではエラーメッセージが
ウェブブラウザ64により消費者装置50上に表示される。
【0041】 しかしながら、消費者の認証が成功したならば、論理は決定ブロック226 か
らブロック228 へ進み、ここでは図6で示されているようにセキュリティトラン
ザクションアカウント選択ウェブページ1170が表示される。セキュリティトラン
ザクションアカウント選択ウェブページ1170のリクエストされた情報にトランザ
クションで使用される適用可能なアカウントまたはサブアカウントの識別である
。次に、ブロック230 では(消費者のデジタル証明のアンロックに使用される)
サブアカウントおよびパスワード情報は、情報が“Continue”1177の選
択により入力されていることを消費者が示したとき、図6のセキュリティトラン
ザクションアカウント選択ウェブページ1170に入力された情報から消費者により
選択される。図9の論理はその後、ブロック232 へ進み、ここでトランザクショ
ンオファーは消費者によりデジタル的にサインされ、その後図11で示され以下
説明するトランザクションサーバアダプタ76により処理されるようにブロック23
4 で販売者サーバ51へ送信される。
【0042】 その後、論理はブロック236 へ進み、ここで論理は販売者サーバ51からトラ
ンザクション確認状態を受信するのを待機する。トランザクション確認状態が一
度販売者サーバ51から受信されると、論理は決定ブロック238 へ進み、ここでト
ランザクションが確認されたならば、トランザクション確認メッセージがブロッ
ク240 で表示され、確認されないならば、ブロック227 でトランザクションエラ
ーメッセージが表示される。いずれの場合でも、論理はブロック242 で終了する
【0043】 図11の論理はブロック801 で開始し、ブロック802 へ進み、ここでは二重
サインされたトランザクションオファーが消費者装置50から受信される。論理は
その後ブロック804 へ進み、ここでは二重サインのトランザクションオファーが
確認のためにトランザクションサーバ52へ転送される。サインされた確認応答は
ブロック806 でトランザクションサーバ52から戻される。次に、決定ブロック80
8 で、トランザクションが確認されたか否か、およびトランザクション認証機構
のサインが確認された応答に存在したか否かが決定される。サインが確認され、
トランザクションが確認されたならば、論理はブロック810 へ進み、ここで消費
者装置は有効なトランザクションの通知を送信され、販売者装置はブロック812
で(倉庫または保管所から待機する設備へ商品を移動する等の)トランザクショ
ンを実現するために最適に比較する。しかしながら、決定ブロック808 で、トラ
ンザクションが確認されないおよび/またはトランザクション認証機構のサイン
が確認応答に存在しなかったことを決定したならば、ブロック814 で、消費者は
無効なトランザクションを通知される。いずれの場合でも、図11の論理はブロ
ック814 で終了し、処理は図9に戻る。
【0044】 取引エンジン75は販売者サーバ51のコンポーネントであり、注文が処理され
るか否か、およびリクエストされた商品が最終的に消費者に与えられるか否かを
決定する。取引エンジンは技術でよく知られていることが認識されよう。トラン
ザクションサーバアダプタ76と共に使用される取引エンジンコンポーネント75は
本発明のセキュリティトランザクションシステムが本発明のセキュリティトラン
ザクションアカウントを含むように伝統的なクレジットおよび支払いシステムで
現在使用されている既存の技術を拡張することを可能にする。示し説明した実施
形態はこの(取引エンジンの既存のAPI呼で可能な)機能を実現するために取
引エンジンを変更するが、他の実施形態が可能であることがさらに認識されよう
【0045】 トランザクションサーバ52のトランザクションサービスコンポーネント84は
システムの他のコンポーネントとインターフェースし、リクエストされたトラン
ザクションが可能にされるべきであるか否かを決定するように動作する。1つの
例示的なトランザクションサービスルーチンは図12で示されている。図12の
論理はブロック350 で開始し、ブロック352 に進み、ここでは販売者と消費者の
サインを有するトランザクションオファーが受信される。次に、ブロック353 で
サインはデコードされ、確認される。消費者と販売者アカウントの両者の権限は
その後アカウントデータベース88を参照してブロック354 でチェックされる。次
に、論理は決定ブロック356 へ進み、ここではブロック353 と354 の結果はリク
エストされたトランザクションが許容可能であるか否かを決定するために使用さ
れる。リクエストされたトランザクションが許容可能か否かの決定を行うときに
種々のファクタが考慮される。例えば、利用限度は超過されることはできず、ユ
ーザに課された限度、例えば若い買物客が買物をするサイトと、若い買物客が買
物をする時間等の若い買物客に課された限度は違反されてはならない。
【0046】 トランザクションが許容可能ではないならば、論理トランザクションはブロ
ック364 へ進み、ここで無効のトランザクション詳細はトランザクションデータ
ベース89へ記録される。その後、無効のトランザクション応答はブロック366 で
リクエスタ(例えば販売者サーバ91)へ送信される。図12の論理はその後、ブ
ロック370 で終了する。しかしながら決定ブロック356 で、トランザクションが
許容可能であることが認められたならば、論理はブロック357 へ進み、ここで有
効なトランザクション詳細はトランザクションデータベース89に記録される。
【0047】 論理はその後、ブロック360 へ移り、ここで二重サインされたトランザクシ
ョンオファーは三重サインされたトランザクションオファーを生成するためにト
ランザクション認証機構のデジタルサインでサインされる。その後、ブロック36
3 で、三重サインされたトランザクションオファーを有するサインされたトラン
ザクション有効応答はリクエスタ(例えばトランザクションサーバアダプタ76ま
たはウェブブラウザ64のどちらのケースでもよい)へ送信される。
【0048】 図12の論理はブロック370 で終了し、処理はリクエスタへ戻る。
【0049】 図13は、本発明のセキュリティトランザクションアカウントシステムの1
実施形態を使用してトランザクションを行うために、消費者装置50、販売者サー
バ51、トランザクションサーバ52により行われるアクションを示した図である。
この図は前述のフローチャートで示されている高いレベルの処理図を示している
。トランザクションの問合わせ2305に応答して、販売者はトランザクションオフ
ァー2310を消費者のコンピュータ50へ戻す。継続するために消費者認証装置65は
証明書、例えば消費者装置2315に利用可能な証明書を探す。消費者認証装置50は
その後、トランザクションサーバ52からこれらの証明書に対する全てのアカウン
トまたはサブアカウントのリストを2320でリクエストする。トランザクションサ
ーバ52は発見された証明書を使用して消費者により使用可能なこれらのアカウン
トだけを2325で戻す。消費者装置50はその後、トランザクションサーバ52から戻
されたリストの1つのアカウントを使用して2330でトランザクション確認(例え
ばトランザクションオファーをサインする)を生成する。消費者装置50はその後
、2335でトランザクション確認を販売者サーバ51へ送信する。販売者サーバ51は
トランザクション確認が有効であることを確認するために2340でトランザクショ
ンサーバから認証をリクエストする。トランザクションサーバ52はその後、トラ
ンザクションが有効である確認2350を戻す。販売者サーバ51は消費者装置50にト
ランザクションが有効であったという確認を2355で随意選択的に通知してもよい
。販売者サーバ51はその後、履行のため2360でトランザクション処理する。この
点で、販売者はトランザクションサーバ52からセツルメントトランザクションを
2365でリクエストしてもよい。その後、トランザクションサーバは販売者サーバ
51へセツルメントトランザクションを2370で戻す。販売者サーバ51はその後、23
75で消費者装置50に履行の詳細を通知する。最終的に、商品、サービスまたはト
ランザクションのその他のコンポーネントが2380で履行される。
【0050】 販売者がオークションプロバイダである1つの別の実施形態では、トランザ
クションサーバ52により販売者サーバ51へ送信される認証2340は消費者アカウン
ト識別子、販売者識別子、販売者販売オファリング、消費者認証、販売者認証、
マスター識別子、即ちトランザクション認証機関の識別子のような情報を含んで
いる。このタイプの応答に対する詳細は、消費者と販売者がこのトランザクショ
ンに関連する資金を“確保”しようとしている最大時間の短い方を通報するため
に使用される満了日/時間である。トランザクション、即ちセツルメントリクエ
スト2365がトランザクションの満了日/時間前にトランザクションサーバ52によ
り受信されないならば、商品および/または資金はそれらのオーナーへ解除され
て戻される。後に、消費者が一度購入を行うと、消費者は、販売者が遅れずに要
求された商品を出荷できることを証明する能力を有していることを知っているト
ランザクションサーバ52のプロバイダへ権限を与える。これはさらに販売者と対
話せずに資金の実際のセツルメントを開始し、次のセツルメントバッチで販売者
へ支払いを行う。この支払い方法は消費者が開始し事前に承認された購入をオー
クションおよびギフト証明購入等の満了日/時間でサポートする。
【0051】 図13は有効な購入トランザクションの処理を示していることが認識される
であろう。処理中の任意の時間にエラーが存在するならば、例えば消費者が登録
された消費者ではないか或いは彼等の利用限度を超えているので権利を与えられ
ていないならば、処理は適切なエラー応答がウェブブラウザ64を介して消費者に
表示されるように消費者装置50へ戻された後に終了する。
【0052】 [販売者レポート] 販売者は彼等のビジネスの現状を判断するのに利用可能な詳細なレポートを有
することがしばしば所望される。したがって、本発明は容易に検索可能なフォー
マットのトランザクションレコードを維持する。競争相手が販売者のビジネスの
詳細についての同一のレポートをアクセスしないことも望ましい。さらに、本発
明はセキュリティ認証アクセスをトランザクションレポートへ与える。図17は
販売者レポートを生成するための論理を示している。論理はブロック4201で開始
し、ブロック4210に移り、ここで販売者コンピュータ51とトランザクションサー
バ52との間に接続を設定する。論理はブロック77へ進み、ここで図10の販売者
認証装置は販売者を認証するように動作する。フロー図は決定ブロック4220へ続
き、ここで販売者が認証されたか否かを観察するために試験が行われる。認証が
成功したならば、論理はブロック4225へ続き、ここで販売者はレポートサービス
85にレポートを生成するようにリクエストする。ブロック4230で、レポートサー
ビス85はレポートのリクエストトランザクション情報を送り戻す。論理はブロッ
ク4299で終了する。
【0053】 本発明の1つの実際の実施形態では、トランザクションサーバ52は全てのト
ランザクションレコードを記憶するためにトランザクションデータベース89を使
用する。トランザクションデータベースはレポート生成のための情報を記憶する
のに使用され、さらに他の目的で関連する情報を記憶してもよいことが当業者に
より認識されよう。
【0054】 図16は、販売者に利用可能な例示的なトランザクションレポートを示して
いる例示的なウェブページ3500を示している。
【0055】 図15は、トランザクションレポートをカスタム化するための例示的なウェ
ブページ3400を示している。
【0056】 本発明の別の実施形態では、販売者サーバ51はトランザクション識別子に対
するリクエストをトランザクションサーバ52へ送信することによりトランザクシ
ョンを開始する。販売者サーバ51はトランザクション認証機関により前もってサ
インされている証明書によりリクエストをデジタル的にサインする。トランザク
ション識別子のリクエストを受信するとき、トランザクションサーバ52はデジタ
ルサインの有効性と販売者の証明書の有効性をチェックする。
【0057】 トランザクションサーバ52はその後、新しいトランザクション識別子を生成
する。この識別子はトランザクションの全てのさらなるステップを識別し、パー
ティ間の任意の他のトランザクションからそのトランザクションを弁別するため
に使用される。識別子はまた将来のトランザクションで容易に反復可能ではない
ように十分に大きくランダムでなければならない。トランザクションサーバ52は
その後、トランザクション識別子を付勢し、トランザクション識別子がアクチブ
でなくなるときである満了時間を設定する。トランザクションサーバ52はその後
、トランザクション認証機構の証明書を有するトランザクション識別子と満了時
間にデジタルサインし、トランザクション識別子を販売者サーバ51へ送り返す。
【0058】 販売者はその後、トランザクション識別子、トランザクション満了時間、販
売者名、アイテム、サービスまたはトランザクションのその他のコンポーネント
、任意の支払い通貨および任意の支払額を含んでいる消費者の“オファー”を生
成する。販売者サーバ51はオファーにデジタルサインし、これを消費者装置50へ
送信する。
【0059】 オファーに応答する前、消費者装置50はトランザクション認証機関によりサ
インされている証明書を有するそれらの現在のアカウントリストに対するリクエ
ストにサインする。消費者はアカウントリストリクエストをトランザクションサ
ーバ52へ送信する。
【0060】 トランザクションサーバ52はアカウントリストリクエストのデジタルサイン
の有効性と、サインした証明書の有効性をチェックする。証明書とサインの両者
が有効であるならば、トランザクションサーバ52は消費者の全てのアクセス可能
なアカウントのアカウントリストを構成し、リストにデジタルサインする。トラ
ンザクションサーバ52はその後、サインされたアカウントリストを消費者装置50
へ送り返す。
【0061】 消費者装置50はアカウントリストを受信し、トランザクション認証機関のデ
ジタルサインをチェックすることによりトランザクションサーバ52からこれが来
て以来変更されていないことを確認する。消費者はその後、現在のトランザクシ
ョンで使用されるようにアカウントリストから1つのアカウントを選択する。選
択されたアカウントを使用して、消費者装置50は受取られた購入契約を生成し、
それにデジタルサインする。消費者装置50はその後、サインされた契約を販売者
サーバ51へ送信する。
【0062】 販売者が受取った購入契約を手に入れると、彼等はこれをトランザクション
サーバ52へ転送する。トランザクションサーバ52は販売者と消費者のサインおよ
び契約にサインするために使用される対応する証明書の両者の忠実度をチェック
する。
【0063】 全てのサインと証明書が認証され、これが購入トランザクションである場合
には、トランザクションサーバ52はその後、消費者が購入に利用可能な資金を有
するか否かを観察するためにチェックする。選択されたアカウント中の利用可能
な資金が十分に存在するならば、トランザクションサーバ52は購入価格だけ選択
されたアカウントに対する“自由裁量仕入れ予算”額を差引く。資金が十分に存
在し、またはこれが購入トランザクションではないが、サインと証明書が有効で
あるならば、トランザクションサーバ52は確認された契約を生成しサインする。
確認された契約はその後、デジタルレシートとして販売者サーバ51へ送り返され
る。
【0064】 販売者が一度確認された契約を手に入れるならば、彼等はその後、セツルメ
ントリクエストをトランザクションサーバ52へ送信することによって直ちに、ま
たは数日後にトランザクション認証機関からトランザクションのセツルメントを
リクエストすることができる。
【0065】 トランザクションサーバ52が一度セツルメントリクエストを受信すると、そ
のリクエストは有効性をチェックされ、有効であるならば、トランザクションサ
ーバ52はセツルメントリクエストで要求される方法で応答し、通常はセツルメン
ト応答を販売者へ送り返す。
【0066】 前述の別の実施形態で実行されるアクションは他の順序で実行されてもよい
ことが当業者により認識されよう。例えば、消費者はトランザクション識別子を
リクエストし、販売者へのオファーを生成する。代わりに消費者は受取られた購
入契約を販売者ではなくトランザクション認証機関へ送信し、トランザクション
認証機関は確認された解約だけを販売者へ転送する。さらに別の実施形態では、
多数の消費者または多数の販売者は単一のトランザクションで本発明を使用する
ことも認識されよう。
【0067】 秘密保護され認証された購入トランザクションを提供することは本発明では
より明白な使用法の1つである。類似の認証およびセキュリティ特徴が所望され
る別の実施形態でも使用されることができる。例えば、本発明は契約する両パー
ティが相互に離れており、彼等が両者とも同じ契約書にサインし、彼等が明かし
ている身元通りの人であることを彼等自身が確実にしようとする場合の契約で使
用される。
【0068】 本発明の別の代わりの実施形態によれば、消費者、販売者、トランザクショ
ン認証機関はトランザクションに対するパーティである。トランザクションを開
始するため、販売者はトランザクション識別子に対するリクエストをトランザク
ション認証機関へ送信する。トランザクション認証機関はその後、新しいトラン
ザクション識別子を生成する。トランザクション認証機関はその後、トランザク
ション識別子を販売者へ送り返す。販売者はその後、トランザクション識別子を
含む“オファー”を生成し、そのオファーを消費者へ送信する。オファーに応答
する前に、消費者はアカウントリストリクエストをトランザクション認証機関へ
送信する。トランザクション認証機関はリクエストを認証し、その後消費者に対
する全てのアクセス可能なアカウントのアカウントリストを構成し、アカウント
リストを消費者へ送り返す。消費者はアカウントリストを受信し、その後アクセ
ス可能なアカウントを現在のトランザクションで使用するために選択する。選択
されたアカウントを使用して、消費者は受取られた購入契約により販売者に応答
する。販売者が受取られた購入契約を手に入れると、彼等はそれをトランザクシ
ョン認証機関へ転送し、トランザクション認証機関は契約を確認し、確認された
契約を販売者へ送り返す。販売者が確認された契約を受取ると、彼等はその後、
セツルメントリクエストをトランザクション認証機関へ送信することによって直
ちに、または数日後にトランザクション認証機関からトランザクションのセツル
メントをリクエストできる。トランザクション認証機関がセツルメントリクエス
トを受信すると、そのリクエストは有効性をチェックされ、有効であるならば、
トランザクション認証機関はセツルメントリクエストで要求される方法で応答し
、通常はセツルメント応答を販売者へ送り返す。
【0069】 セキュリティトランザクションを使用した通常の契約サインを示している例
示的な実施形態では、パーティは販売者、消費者、トランザクション認証機関で
あり、ステップは以下のようになる。
【0070】 販売者は契約識別子に対するリクエストをトランザクション認証機関へ送信
することにより契約を開始する。販売者はトランザクション認証機関によって前
もってサインされている証明を有するリクエストにデジタルサインする。契約識
別子に対するリクエストを受信するとき、トランザクション認証機関はデジタル
サインの有効性と販売者の証明の有効性をチェックする。
【0071】 トランザクション認証機関はその後、新しい契約識別子を生成する。この識
別子は契約の全ての更なるステップを識別してパーティ間の任意の他の契約から
契約を弁別するために使用される。識別子はまた将来の契約で容易に反復可能で
はないように十分に大きくランダムでなければならない。トランザクション認証
機関はその後、識別子を付勢し、識別子がアクチブでなくなるときである満了時
間を設定する。トランザクション認証機関はその後、トランザクション認証機構
の証明書を有する識別子と満了時間にデジタルサインし、契約識別子を販売者へ
送り返す。
【0072】 販売者はその後、契約識別子、契約満了時間、販売者名、契約期間を含んで
いる消費者の“オファー”を生成する。販売者はオファーにデジタルサインし、
これを消費者へ送信する。
【0073】 オファーに応答する前に、消費者はトランザクション認証機関によりサイン
されている証明書を有するそれらの現在のアカウントリストのリクエストにデジ
タルサインする(異なる証明書はそのときの消費者の役目に応じて異なるアカウ
ントを検索するか異なるタイプの契約に著名するために使用されてもよい)。消
費者はその後、証明リストリクエストをトランザクション認証機関へ送信する。
【0074】 トランザクション認証機構はアカウントリストリクエストのデジタルサイン
の有効性と、サインした証明書の有効性をチェックする。証明書とサインの両者
が有効であるならば、トランザクション認証機構は消費者に対する全てのアクセ
ス可能なアカウントのアカウントリストを構成し、そのリストにデジタルサイン
する。トランザクション認証機関はその後、サインされたアカウントリストを消
費者へ送り返す。
【0075】 消費者はアカウントリストを受信し、デジタルサインをチェックすることに
よりトランザクション認証機関からこれが来て以来変更されていないことを確認
する。消費者はその後、現在の契約で使用されるためにアクセス可能な証明を選
択する。選択された証明を使用して、消費者は受取られた購入契約を生成し、そ
れにデジタルサインする。消費者はその後、サインされた契約を販売者へ送信す
る。
【0076】 販売者が受取った購入契約を手に入れると、彼はこれをトランザクション認
証機関へ転送する。トランザクション認証機関は販売者と消費者のサインおよび
契約のサインに使用される対応する証明書の両者の認証をチェックする。
【0077】 全てのサインと証明書が認証されるならば、トランザクション認証機関はそ
の後、使用された証明書を有するこのタイプの契約にサインする権利を消費者が
有するか否かを観察するためにチェックする。消費者が契約にサインするためそ
の証明書を使用する権利をもっているならば、トランザクション認証機関はその
証明の契約を記録し進行する。その後、トランザクション認証機関は確認された
契約を生成しサインする。確認された契約はその後、販売者へ送り返される。
【0078】 販売者が確認された契約を手に入れるならば、彼等はその後、セツルメント
リクエストをトランザクション認証機関へ送信することによって直ちに、または
数日後にトランザクション認証機関から契約のセツルメントをリクエストするこ
とができる。
【0079】 トランザクション認証機関がセツルメントリクエストを受信すると、リクエ
ストは有効性をチェックされ、有効であるならば、トランザクション認証機関は
セツルメントリクエストで要求される方法で応答し、通常はセツルメント応答を
販売者へ送り返す。
【0080】 本発明の好ましい実施形態を示し説明したが、本発明の技術的範囲を逸脱せ
ずに種々の変更がここで行われることができることが認識されよう。特に、この
セキュリティトランザクションプロトコルは他の認証およびセキュリティ応用に
も同様に適用可能であることが当業者により認識されよう。
【図面の簡単な説明】
【図1】 インターネットの代表的な部分の(従来技術の)ブロック図。
【図2】 本発明にしたがってインターネットに位置されている装置を使用して、消費者
によるトランザクションを行うためインターネットにより接続されているネット
ワーク(LAN)の概略図。
【図3】 本発明にしたがってセキュリティトランザクションを行うため図2で示されて
いる消費者装置の幾つかのコンポーネントのブロック図。
【図4】 本発明にしたがってセキュリティトランザクションを行うため図2で示されて
いる販売者のサーバの幾つかのコンポーネントのブロック図。
【図5】 本発明にしたがってセキュリティトランザクションを行うため図2で示されて
いるトランザクションサーバの幾つかのコンポーネントのブロック図。
【図6】 本発明にしたがってセキュリティトランザクションを行うとき消費者装置上に
表示される例示的なウィンドウの図。
【図7】 本発明にしたがってセキュリティトランザクションを行うとき消費者装置上に
表示される例示的なウィンドウの図。
【図8】 本発明にしたがってセキュリティトランザクションを行うとき消費者装置上に
表示される例示的なウィンドウの図。
【図9】 ウェブブラウザを使用してトランザクションを行うために消費者装置により使
用される論理を示したフロー図。
【図10】 アカウント所有者が登録されたセキュリティトランザクションアカウント参加
者であることを確認するため認証装置により使用される論理を示したフロー図。
【図11】 トランザクションサーバを使用してセキュリティトランザクションを行うため
トランザクションサーバアダプタにより使用される論理を示したフロー図。
【図12】 セキュリティトランザクションを処理し確認するために図5で示されているト
ランザクションサーバのトランザクションサービスにより使用される論理を示し
たフロー図。
【図13】 セキュリティトランザクションアカウントを使用して商品、サービスおよび/
または内容を注文するために消費者装置、販売者のサーバ、トランザクションサ
ーバにより取られる動作を示した図。
【図14】 セツルメントトランザクションを実行(例えば資金の転送を開始)するため販
売者のサーバにより使用される論理を示したフロー図。
【図15】 トランザクションレポートを観察するために販売者により使用される例示的な
ウェブページの図。
【図16】 トランザクションレポートを観察するために販売者により使用される例示的な
ウェブページの図。
【図17】 販売者を認証し、その販売者に対するレポートを生成するために使用される論
理を示したフロー図。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/00 330 G06F 15/00 330A H04L 9/32 H04L 9/00 675Z (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CO,CR,CU,CZ,DE ,DK,DM,DZ,EE,ES,FI,GB,GD, GE,GH,GM,HR,HU,ID,IL,IN,I S,JP,KE,KG,KP,KR,KZ,LC,LK ,LR,LS,LT,LU,LV,MA,MD,MG, MK,MN,MW,MX,MZ,NO,NZ,PL,P T,RO,RU,SD,SE,SG,SI,SK,SL ,TJ,TM,TR,TT,TZ,UA,UG,UZ, VN,YU,ZA,ZW (72)発明者 ハチソン、ロビン カナダ国、ブイ4ピー・2エヌ5、ブリテ ィッシュ・コロンビア州、サウス・サーリ ー、カンタベリー・プレイス 3489 (72)発明者 レウェリン、ロバート アメリカ合衆国、ワシントン州 98370 ポールスボ、リンカーン・ロード 3109 Fターム(参考) 5B085 AA08 AE23 AE29 BA07 BG02 BG07 5J104 MA01 PA10

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 セキュリティトランザクションアカウントを使用している販
    売者サーバとセキュリティトランザクションを行う方法において、 前記セキュリティトランザクションアカウントを使用している前記販売者サー
    バとトランザクションを行うために消費者装置からリクエストを受信し、 前記トランザクションリクエストに応答して前記消費者装置が前記セキュリテ
    ィトランザクションアカウントと関係するか否かを決定し、 前記消費者装置が前記セキュリティトランザクションアカウントと関係してい
    るとされた決定に応答して前記消費者装置と前記販売者サーバとの間のセキュリ
    ティトランザクションを開始し、 前記消費者装置と関係する消費者に対して前記セキュリティトランザクション
    の目的を実行する方法。
  2. 【請求項2】 前記消費者装置が前記セキュリティトランザクションアカウ
    ントと関係するか否かの決定は、 前記消費者装置からトランザクションサーバに認証リクエストを送信し、 前記セキュリティトランザクションアカウントが前記消費者装置と関係するか
    否かを前記トランザクションサーバにおいて決定し、 前記消費者装置が有効なセキュリティトランザクションアカウントと関係して
    いることの決定に応答して前記消費者装置にアカウント識別コンテナを送信する
    ステップを含んでいる請求項1記載の方法。
  3. 【請求項3】 前記トランザクションサーバにおける前記セキュリティトラ
    ンザクションアカウントが前記消費者装置と関係するか否かの決定は、さらに、
    前記セキュリティトランザクションアカウントが有効であるか否かを前記トラン
    ザクションサーバにおいて決定するステップを含んでいる請求項2記載の方法。
  4. 【請求項4】 前記認証リクエストはデジタル証明を含んでいる請求項2記
    載の方法。
  5. 【請求項5】 さらに、前記デジタル証明のセキュリティトークンからの検
    索を含んでいる請求項4記載の方法。
  6. 【請求項6】 前記セキュリティトランザクションアカウントは主アカウン
    トおよび少なくとも1つのサブアカウントを含んでいる請求項1記載の方法。
  7. 【請求項7】 前記サブアカウントは販売者サーバの予め定められたリスト
    から料金を受取るためにのみ動作する請求項6記載の方法。
  8. 【請求項8】 認可限界は前記サブアカウントに対して前記消費者によって
    設定されることができる請求項6記載の方法。
  9. 【請求項9】 消費者装置と関係するセキュリティトランザクションアカウ
    ントを使用している販売者サーバとセキュリティトランザクションを行う方法に
    おいて、 前記セキュリティトランザクションアカウントを使用している前記販売者サー
    バとトランザクションを行うために消費者装置からリクエストを受信し、 前記トランザクションリクエストに応答してトランザクションサーバに確認リ
    クエストを送信し、 前記トランザクションサーバからのポジティブな確認に応答して前記消費者装
    置と前記販売者サーバとの間のセキュリティトランザクションを開始し、 前記消費者装置と関係する消費者に対して前記セキュリティトランザクション
    の目的を実行する方法。
  10. 【請求項10】 前記認証リクエストはデジタル証明を含んでおり、前記デ
    ジタル証明は前記トランザクションサーバに送信される請求項9記載の方法。
  11. 【請求項11】 少なくとも1つのセキュリティトランザクションを設定す
    る方法において、 販売者サーバから少なくとも1つのセツルメントトランザクションリクエスト
    を受信し、 前記少なくとも1つのセツルメントトランザクションリクエストが許容可能で
    あるか否かを決定し、 前記少なくとも1つのセツルメントトランザクションリクエストが許容可能で
    あるとされた決定に応答して前記少なくとも1つのセツルメントトランザクショ
    ンリクエストを処理し、 前記少なくとも1つのトランザクションリクエストの処理に応答して前記販売
    者サーバと関連する販売者アカウントを調節する方法。
  12. 【請求項12】 前記少なくとも1つのセツルメントトランザクションリク
    エストは少なくとも1つの関連するセキュリティトランザクションと実質的に同
    時期である請求項11記載の方法。
  13. 【請求項13】 前記少なくとも1つのセツルメントトランザクションリク
    エストは少なくとも1つの関連するセキュリティトランザクション後、予め定め
    られた時間遅延される請求項11記載の方法。
  14. 【請求項14】 セキュリティトランザクションアカウントを使用している
    販売者サーバからレポートリクエストを受信し、 前記レポートリクエストに応答して前記販売者サーバが前記セキュリティトラ
    ンザクションアカウントと関係するか否かを決定し、 前記販売者サーバが前記セキュリティトランザクションアカウントと関係する
    との決定に応答してレポートを生成し、 前記レポートを前記販売者サーバに送信するレポート生成方法。
  15. 【請求項15】 前記販売者サーバが前記セキュリティトランザクションア
    カウントと関係するか否かの決定は、 前記販売者サーバからトランザクションサーバにデジタル証明を含む認証リク
    エストを送信し、 前記セキュリティトランザクションアカウントが有効であるか否かを前記トラ
    ンザクションサーバにおいて決定し、 前記セキュリティトランザクションアカウントが前記販売者サーバに関連して
    いるか否かを前記トランザクションサーバにおいて決定し、 前記販売者サーバが有効なセキュリティトランザクションアカウントと関係し
    ていることの決定に応答して前記販売者サーバに前記デジタル証明を含むアカウ
    ント識別コンテナを送信するステップを含んでいる請求項14記載の方法。
  16. 【請求項16】 セキュリティトランザクションを行うシステムにおいて、 セキュリティトランザクションアカウントを使用してセキュリティトランザク
    ションを行うように動作する消費者装置と、 販売者サーバとを具備し、この販売者サーバは、 消費者装置からリクエストを受信して前記セキュリティトランザクションア
    カウントを使用している販売者サーバとトランザクションを行い、 前記トランザクションリクエストに応答して前記消費者装置が前記セキュリ
    ティトランザクションアカウントと関係するか否かを決定し、 前記消費者装置が前記セキュリティトランザクションアカウントと関係する
    との決定に応答して前記消費者装置と前記販売者サーバとの間のセキュリティト
    ランザクションを開始し、 前記消費者装置と関係する消費者に対して前記セキュリティトランザクション
    の目的を実行するシステム。
  17. 【請求項17】 さらに、前記消費者装置と関連するセキュリティトークン
    を具備し、 前記販売者サーバはさらに、 前記消費者装置が前記セキュリティトークンからデジタル証明を検索するこ
    とにより前記セキュリティトランザクションアカウントと関係しているか否かを
    決定し、前記デジタル証明を含む認証リクエストをトランザクションサーバに送
    信するように動作し、 前記トランザクションサーバは、 前記セキュリティトランザクションアカウントが有効か否かを決定し、 前記セキュリティトランザクションアカウントが前記消費者装置と関連して
    いるか否かを決定し、 前記消費者装置が前記有効なセキュリティトランザクションアカウントと関
    係していることの決定に応答して前記消費者装置にアカウント識別コンテナを送
    信するように動作する請求項16記載のシステム。
  18. 【請求項18】 さらに、前記セキュリティトランザクションアカウントに
    もまた前記プロダクトのコストを供給し、 前記販売者サーバから前記セキュリティトランザクションアカウントと関連す
    るアカウント識別子を受信し、 前記セキュリティトランザクションアカウントがセキュリティトランザクショ
    ンで行うことが有効か否かを決定し、 前記セキュリティトランザクションアカウントが有効であることの決定に応答
    して前記トランザクションサーバから前記販売者サーバに有効なトランザクショ
    ン認証を送信する動作を行う請求項16記載のシステム。
  19. 【請求項19】 請求項1乃至8のいずれか1項記載の方法を実行するため
    のコンピュータ実行可能なコンポーネントを有しているコンピュータ読取り可能
    な媒体。
  20. 【請求項20】 請求項9または10のいずれか記載の方法を実行するため
    のコンピュータ実行可能なコンポーネントを有しているコンピュータ読取り可能
    な媒体。
  21. 【請求項21】 請求項11乃至13のいずれか1項記載の方法を実行する
    ためのコンピュータ実行可能なコンポーネントを有しているコンピュータ読取り
    可能な媒体。
  22. 【請求項22】 請求項14または15のいずれか記載の方法を実行するた
    めのコンピュータ実行可能なコンポーネントを有しているコンピュータ読取り可
    能な媒体。
JP2001587188A 2000-05-25 2001-05-25 セキュリティトランザクションプロトコル Expired - Fee Related JP5591431B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US20696000P 2000-05-25 2000-05-25
US60/206,960 2000-05-25
PCT/US2001/017106 WO2001090861A2 (en) 2000-05-25 2001-05-25 Secure transaction protocol

Publications (3)

Publication Number Publication Date
JP2003534593A true JP2003534593A (ja) 2003-11-18
JP2003534593A5 JP2003534593A5 (ja) 2008-07-10
JP5591431B2 JP5591431B2 (ja) 2014-09-17

Family

ID=22768670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001587188A Expired - Fee Related JP5591431B2 (ja) 2000-05-25 2001-05-25 セキュリティトランザクションプロトコル

Country Status (10)

Country Link
US (2) US20060168663A1 (ja)
EP (1) EP1290533A2 (ja)
JP (1) JP5591431B2 (ja)
KR (1) KR100912613B1 (ja)
AU (2) AU6661401A (ja)
BR (1) BR0111119A (ja)
CA (1) CA2446164A1 (ja)
IL (2) IL152937A0 (ja)
NZ (1) NZ523366A (ja)
WO (1) WO2001090861A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541206A (ja) * 2005-04-19 2008-11-20 マイクロソフト コーポレーション ネットワーク商取引
JP2009534741A (ja) * 2006-04-18 2009-09-24 マイクロソフト コーポレーション セキュア・ネットワークの商取引
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
JP2017010243A (ja) * 2015-06-22 2017-01-12 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0011768A (pt) * 1999-06-18 2002-06-11 Echarge Corp Método e aparelho para encomendar mercadorias, serviços e conteúdo através de um trabalho de internet utilizando uma conta de pagamento virtual
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
WO2001097134A1 (en) * 2000-06-07 2001-12-20 Telecheck Services, Inc. Online machine data collection and archiving process
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
GB2367411C (en) * 2000-07-10 2007-12-12 Garry Harold Gibson Pyment system
US20090132351A1 (en) * 2000-07-10 2009-05-21 Vett Limited Transaction processing system
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7797552B2 (en) * 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP4778899B2 (ja) * 2003-09-12 2011-09-21 イーエムシー コーポレイション リスクベース認証のためのシステムおよび方法
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7801303B2 (en) * 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
WO2005114886A2 (en) 2004-05-21 2005-12-01 Rsa Security Inc. System and method of fraud reduction
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8341616B2 (en) * 2007-03-28 2012-12-25 International Business Machines Corporation Updating digitally signed active content elements without losing attributes associated with an original signing user
WO2009009316A1 (en) * 2007-07-09 2009-01-15 Graphenius Inc. Method for using a mobile communication device to activate a vehicle
US20090079538A1 (en) * 2007-09-21 2009-03-26 Fein Gene S Multicomputer Data Transferring and File Accessing to Authenticate Online Voting and Registration in a Secure Database System
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
GB2466810A (en) * 2009-01-08 2010-07-14 Visa Europe Ltd Processing payment authorisation requests
US8725642B2 (en) * 2009-04-27 2014-05-13 Visa International Service Association Delayed settlement transactions
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8745699B2 (en) 2010-05-14 2014-06-03 Authentify Inc. Flexible quasi out of band authentication architecture
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US8458774B2 (en) 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
CN102985885B (zh) * 2010-03-22 2016-11-23 艾菲尼迪公司 用于基于附近的点对点支付交易的***、设备及方法
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
EP2836968B1 (en) * 2012-04-13 2020-05-06 OLogN Technologies AG Apparatuses, methods and systems for computer-based secure transactions
WO2013153441A1 (en) 2012-04-13 2013-10-17 Ologn Technologies Ag Secure zone for digital communications
TW201403375A (zh) 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
US10410213B2 (en) * 2012-05-04 2019-09-10 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10423952B2 (en) 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10025920B2 (en) 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US20140019762A1 (en) * 2012-07-10 2014-01-16 Digicert, Inc. Method, Process and System for Digitally Signing an Object
CA2902292C (en) 2013-03-15 2024-05-21 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US20140337239A1 (en) * 2013-05-13 2014-11-13 Pitney Bowes Inc. Method and system for obtaining offers from sellers using privacy-preserving verifiable statements
WO2015015473A1 (en) 2013-08-02 2015-02-05 Ologn Technologies Ag A secure server on a system with virtual machines
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9324065B2 (en) 2014-06-11 2016-04-26 Square, Inc. Determining languages for a multilingual interface
US10496975B2 (en) 2014-07-23 2019-12-03 Square, Inc. Point of sale system with secure and unsecure modes
US11080674B1 (en) 2014-09-19 2021-08-03 Square, Inc. Point of sale system
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
US9735958B2 (en) * 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US11080675B1 (en) 2015-09-08 2021-08-03 Square, Inc. Point-of-sale system having a secure touch mode
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
GB201613109D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
US11394543B2 (en) 2018-12-13 2022-07-19 Coinbase, Inc. System and method for secure sensitive data storage and recovery
CN114730420A (zh) 2019-08-01 2022-07-08 科恩巴斯公司 用于生成签名的***和方法
US11943350B2 (en) * 2019-10-16 2024-03-26 Coinbase, Inc. Systems and methods for re-using cold storage keys
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
US20210271766A1 (en) * 2020-03-02 2021-09-02 International Business Machines Corporation Transaction information management
US11372987B1 (en) 2020-12-17 2022-06-28 Alan Rodriguez System and method for controlling data using containers
AU2022403178A1 (en) * 2021-12-01 2024-07-04 Colin Phillip WESTLAKE Methods for distributed data management

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
WO1998040809A2 (en) * 1997-03-13 1998-09-17 Cha! Technologies, Inc. Method and system for secure online transaction processing
JPH113387A (ja) * 1997-02-06 1999-01-06 Fujitsu Ltd 決済システム
JPH1153444A (ja) * 1997-08-08 1999-02-26 Hitachi Software Eng Co Ltd 電子現金による通信販売方法およびシステム
JPH1196243A (ja) * 1993-12-16 1999-04-09 Open Market Inc オープンネットワーク支払いシステム及び方法
JP2000194770A (ja) * 1998-12-29 2000-07-14 Internatl Business Mach Corp <Ibm> 電子商取引方法及びシステム、並びにコンピュ―タ・プログラム製品

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
CA2048306A1 (en) * 1990-10-02 1992-04-03 Steven P. Miller Distributed configuration profile for computing system
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5794207A (en) * 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5930776A (en) * 1993-11-01 1999-07-27 The Golden 1 Credit Union Lender direct credit evaluation and loan processing system
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
MX9700655A (es) * 1995-05-24 1998-01-31 Walker Asset Man Ltd Partnersh Sistema y metodo para servicios computarizados en linea de facturacion y cobro de numeros 900.
US5883955A (en) * 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5779549A (en) * 1996-04-22 1998-07-14 Walker Assest Management Limited Parnership Database driven online distributed tournament system
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US5878403A (en) * 1995-09-12 1999-03-02 Cmsi Computer implemented automated credit application analysis and decision routing system
US5794210A (en) * 1995-12-11 1998-08-11 Cybergold, Inc. Attention brokerage
IL121376A (en) * 1995-12-11 2000-06-29 Sugiyama Akira Time generating device and authenticating device using the same
US6088686A (en) * 1995-12-12 2000-07-11 Citibank, N.A. System and method to performing on-line credit reviews and approvals
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
JP3133243B2 (ja) * 1995-12-15 2001-02-05 株式会社エヌケーインベストメント オンラインショッピングシステム
US6138107A (en) * 1996-01-04 2000-10-24 Netscape Communications Corporation Method and apparatus for providing electronic accounts over a public network
CA2167543A1 (en) * 1996-01-18 1997-07-19 James Durward Process for conducting secure electronic transactions over electronic media
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
EP0891663A1 (en) * 1996-04-01 1999-01-20 Hewlett-Packard Company Transmitting messages over a network
US5905736A (en) * 1996-04-22 1999-05-18 At&T Corp Method for the billing of transactions over the internet
US6003765A (en) * 1996-05-16 1999-12-21 Nippon Telegraph And Telephone Corporation Electronic cash implementing method with a surveillance institution, and user apparatus and surveillance institution apparatus for implementing the same
US5729594A (en) * 1996-06-07 1998-03-17 Klingman; Edwin E. On-line secured financial transaction system through electronic media
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6058250A (en) * 1996-06-19 2000-05-02 At&T Corp Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection
US5765144A (en) * 1996-06-24 1998-06-09 Merrill Lynch & Co., Inc. System for selecting liability products and preparing applications therefor
US5963625A (en) * 1996-09-30 1999-10-05 At&T Corp Method for providing called service provider control of caller access to pay services
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US5798508A (en) * 1996-12-09 1998-08-25 Walker Asset Management, L.P. Postpaid traveler's checks
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
AU6237698A (en) * 1996-12-20 1998-09-09 Financial Services Technology Consortium Method and system for processing electronic documents
US5797127A (en) * 1996-12-31 1998-08-18 Walker Asset Management Limited Partnership Method, apparatus, and program for pricing, selling, and exercising options to purchase airline tickets
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US6064987A (en) * 1997-03-21 2000-05-16 Walker Digital, Llc Method and apparatus for providing and processing installment plans at a terminal
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6092147A (en) * 1997-04-15 2000-07-18 Sun Microsystems, Inc. Virtual machine with securely distributed bytecode verification
US5899980A (en) * 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
US5914472A (en) * 1997-09-23 1999-06-22 At&T Corp Credit card spending authorization control system
US5883810A (en) * 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
WO1999026207A1 (en) * 1997-11-19 1999-05-27 Rsa Security Inc. Digital coin tracing using trustee tokens
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
AU4005999A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
ES2619367T3 (es) * 1998-05-21 2017-06-26 Equifax Inc. Sistema y método para la autentificación de usuarios de red
EP1095336A1 (en) * 1998-05-21 2001-05-02 Equifax Inc. System and method for authentication of network users with preprocessing
US6484182B1 (en) * 1998-06-12 2002-11-19 International Business Machines Corporation Method and apparatus for publishing part datasheets
US6324524B1 (en) * 1998-11-03 2001-11-27 Nextcard, Inc. Method and apparatus for an account level offer of credit and real time balance transfer
US7039688B2 (en) * 1998-11-12 2006-05-02 Ricoh Co., Ltd. Method and apparatus for automatic network configuration
US6173269B1 (en) * 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US6629150B1 (en) * 1999-06-18 2003-09-30 Intel Corporation Platform and method for creating and using a digital container
US6675153B1 (en) * 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US6158657A (en) * 1999-09-03 2000-12-12 Capital One Financial Corporation System and method for offering and providing secured credit card products
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
KR20000012391A (ko) * 1999-12-02 2000-03-06 이재규 인터넷 상에서의 전자결제방법 및 시스템
US6466917B1 (en) * 1999-12-03 2002-10-15 Ebay Inc. Method and apparatus for verifying the identity of a participant within an on-line auction environment
US7720750B2 (en) * 1999-12-15 2010-05-18 Equifax, Inc. Systems and methods for providing consumers anonymous pre-approved offers from a consumer-selected group of merchants
US8078527B2 (en) * 1999-12-29 2011-12-13 The Western Union Company Methods and systems for actively optimizing a credit score and managing/reducing debt
AU2001236812A1 (en) * 2000-02-09 2001-08-20 Internetcash.Com Method and system for making anonymous electronic payments on the world wide web
US20020023051A1 (en) * 2000-03-31 2002-02-21 Kunzle Adrian E. System and method for recommending financial products to a customer based on customer needs and preferences
KR101015341B1 (ko) * 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US6988082B1 (en) * 2000-06-13 2006-01-17 Fannie Mae Computerized systems and methods for facilitating the flow of capital through the housing finance industry
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20040199456A1 (en) * 2000-08-01 2004-10-07 Andrew Flint Method and apparatus for explaining credit scores
EP1189159A1 (en) * 2000-09-19 2002-03-20 Niels Mache System for processing like-kind exchange transactions
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US7065642B2 (en) * 2000-12-19 2006-06-20 Tricipher, Inc. System and method for generation and use of asymmetric crypto-keys each having a public portion and multiple private portions
US7356503B1 (en) * 2001-02-21 2008-04-08 Fair Isaac And Company, Inc. ASP business decision engine
US8078524B2 (en) * 2001-02-22 2011-12-13 Fair Isaac Corporation Method and apparatus for explaining credit scores
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US7080049B2 (en) * 2001-09-21 2006-07-18 Paymentone Corporation Method and system for processing a transaction
US7020635B2 (en) * 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
DK1463366T3 (da) * 2003-03-24 2008-04-14 Star Home Gmbh Foretrukket valg af net
US8001039B2 (en) * 2003-05-15 2011-08-16 Cantor Index, Llc System and method for establishing and providing access to an online account
US7090128B2 (en) * 2003-09-08 2006-08-15 Systems And Software Enterprises, Inc. Mobile electronic newsstand
US7711586B2 (en) * 2005-02-24 2010-05-04 Rearden Corporation Method and system for unused ticket management
US7587502B2 (en) * 2005-05-13 2009-09-08 Yahoo! Inc. Enabling rent/buy redirection in invitation to an online service
US20100042542A1 (en) * 2008-08-12 2010-02-18 Branch, Banking and Trust Company System and method for retail on-line account opening

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1196243A (ja) * 1993-12-16 1999-04-09 Open Market Inc オープンネットワーク支払いシステム及び方法
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
JPH113387A (ja) * 1997-02-06 1999-01-06 Fujitsu Ltd 決済システム
WO1998040809A2 (en) * 1997-03-13 1998-09-17 Cha! Technologies, Inc. Method and system for secure online transaction processing
JPH1153444A (ja) * 1997-08-08 1999-02-26 Hitachi Software Eng Co Ltd 電子現金による通信販売方法およびシステム
JP2000194770A (ja) * 1998-12-29 2000-07-14 Internatl Business Mach Corp <Ibm> 電子商取引方法及びシステム、並びにコンピュ―タ・プログラム製品

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541206A (ja) * 2005-04-19 2008-11-20 マイクロソフト コーポレーション ネットワーク商取引
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
JP2009534741A (ja) * 2006-04-18 2009-09-24 マイクロソフト コーポレーション セキュア・ネットワークの商取引
JP2017010243A (ja) * 2015-06-22 2017-01-12 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
BR0111119A (pt) 2004-06-22
CA2446164A1 (en) 2001-11-29
WO2001090861A2 (en) 2001-11-29
IL152937A (en) 2008-07-08
EP1290533A2 (en) 2003-03-12
US20190347701A1 (en) 2019-11-14
AU6661401A (en) 2001-12-03
KR20030001552A (ko) 2003-01-06
JP5591431B2 (ja) 2014-09-17
AU2001266614B2 (en) 2007-10-04
NZ523366A (en) 2005-10-28
IL152937A0 (en) 2003-06-24
US20060168663A1 (en) 2006-07-27
WO2001090861A3 (en) 2002-06-13
KR100912613B1 (ko) 2009-08-17

Similar Documents

Publication Publication Date Title
US20190347701A1 (en) Secure transaction protocol
US11423400B1 (en) Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US20180121910A1 (en) Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
AU2001266614A1 (en) Secure transaction protocol
JP5638046B2 (ja) コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム
US7693283B2 (en) Methods and apparatus for providing user anonymity in online transactions
RU2292589C2 (ru) Аутентифицированный платеж
US20060089906A1 (en) Method for securing a payment transaction over a public network
JP2003510696A (ja) 不確定要素依存型支払いを含む電子取引をディレクトリ認証するとともに安全な電子銀行手形を介して実行する方法ならびにシステム
JP2002215935A (ja) 電子商取引システム
AU2005201214A1 (en) Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110124

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110711

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111012

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120406

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120529

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140303

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140312

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140730

R150 Certificate of patent or registration of utility model

Ref document number: 5591431

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees