JP2003534593A - セキュリティトランザクションプロトコル - Google Patents
セキュリティトランザクションプロトコルInfo
- Publication number
- JP2003534593A JP2003534593A JP2001587188A JP2001587188A JP2003534593A JP 2003534593 A JP2003534593 A JP 2003534593A JP 2001587188 A JP2001587188 A JP 2001587188A JP 2001587188 A JP2001587188 A JP 2001587188A JP 2003534593 A JP2003534593 A JP 2003534593A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- security
- server
- account
- consumer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0222—During e-commerce, i.e. online transactions
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Computer Security & Cryptography (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
セキュリティトランザクションを行う方法および装置、特にセキュリティトラン
ザクションアカウントを使用して、インターネットに接続されているコンピュー
タ間のセキュリティトランザクションを行う方法および装置に関する。
ネットワークはコンピュータと、通信設備またはリンクにより接続される関連装
置とのグループである。ネットワーク通信はケーブル等の永久特性のものでもよ
く、または電話または無線リンクにより設定される接続等の一時的特性のもので
もよい。ネットワークは、幾つかのコンピュータまたはワークステーションおよ
び関連装置からなる構内ネットワーク(“LAN”)から、地理的に分散されて
いるコンピュータとLANを相互接続する広域ネットワーク(“WAN”)と、
一時的な通信リンクにより遠隔コンピュータを相互接続する遠隔アクセスサービ
ス(“RAS”)までの種々の範囲の大きさである。インターネットワークは、
種々のネットワークからのデータ転送と変換を容易にするゲートウェイまたはル
ータによる、類似したおよび類似しない両者の多数のコンピュータネットワーク
の接合である。用語インターネットワークのよく知られた略称は“インターネッ
ト”である。現在理解されているように、大文字で始まる用語“Interne
t”は相互に通信するための送信制御プロトコル/インターネットプロトコル(
“TCP/IP”)を使用するネットワークおよびルータの集合を指す。
、ここでは複数の構内ネットワーク44と広域ネットワーク46はルータ42により相
互接続されている。ルータ42は通常、1つのLANまたはWANを別のものにイ
ンターフェースするために使用される特別な目的のコンピュータである。LAN
内の通信リンクは撚線対または同軸ケーブルであってもよく、ネットワーク間の
通信リンクは56Kbpsのアナログ電話ラインまたは1MbpsのデジタルT
−1ラインおよび/または45MbpsのT−3ラインを使用してもよい。さら
に、コンピュータおよび他の関連する電子装置はモデムおよび一時的な電話リン
クによりLAN 44 またはWAN 46 のいずれかに遠隔的に接続されることがで
きる。このようなコンピュータおよび電子装置48は破線で図1に示されているよ
うにLAN 44 の1つに接続されている。インターネットは非常に多くのこのよ
うな相互接続されたネットワークと、コンピュータおよびルータを具備し、イン
ターネット40のその小さい代表的なセクションだけが図1に示されていることが
認識されよう。
めに近年、爆発的な成長をとげている。インターネットの成長と共に、ワールド
ワイドウェブ(“Web”)が成長している。ウェブはインターネットを通じて
“ウェブサイト”に電子的に記憶されているハイパーテキストマークアップ言語
(“HTML”)で書かれている相互接続されたまたは“ハイパーテキスト”文
書(“ウェブページ”としても知られている)の大きな集合である。ウェブサイ
トはインターネットに接続されたサーバであり、これはハイパーテキスト文書を
記憶する大量記憶設備を有し、これらの記憶されたハイパーテキスト文書のリク
エストを処理するための管理用ソフトウェアを実行する。ハイパーテキスト文書
は通常、多数のハイパーリンク、即ち恐らくインターネット上の他の場所のウェ
ブサイトに記憶されている別のハイパーテキスト文書にその文書をリンクするテ
キストの強調された部分を含んでいる。各ハイパーリンクはユニフォームリソー
スロケータ(“URL”)に関連され、このURLはインターネットに接続され
たサーバ上のリンクされた文書の正確な位置を与える。したがってハイパーテキ
スト文書が任意のウェブサーバから検索されるときにはいつでも、その文書はウ
ェブから検索されるものと考えられる。
。即ちユーザはウェブブラウザにより“ウェブをサーフィンする”ことを可能に
する。NETSCAPE NAVIGATOR(商標名)またはMICROSO
FT(商標名)インターネットエクスプローラ等のウェブブラウザはウェブクラ
イアント、即ちユーザのコンピュータによりグラフィックユーザインターフェー
スをウェブへ与えるために実行されるソフトウェアプログラムである。ウェブブ
ラウザによりユーザからリクエストされるとき、ウェブクライアントは文書のU
RLと、ハイパーテキスト転送プロトコル(“HTTP”)として知られるプロ
トコルを使用して適切なウェブサーバから所望のハイパーテキスト文書またはウ
ェブページをアクセスし検索する。HTTPはTCP/IPよりも高い階層レベ
ルのプロトコルであり、特にウェブの要求に対して設計されている。これはサー
バとクライアントとの間でハイパーテキスト文書を転送するためにTCP/IP
の上部で使用される。
パーティ間で相互に自由に転送された。しかしながら、ウェブは迅速に商業アク
ティビティのチャンネルになり、それによって多数の企業は商品とサービスを広
告し販売するためにそれらの固有のウェブサイトを開発している。接続されたコ
ンピュータにより行われる商業アクティビティは電子取引またはe取引として知
られ、オンライン情報サービス、インターネット、ブレチンボードシステム(“
BBS”)により消費者と販売者間で行われ、または電子データ相互交換(“E
DI”)により消費者と販売者のコンピュータ間で行われることができる。消費
者(ユーザ、消費者、またはe取引の文脈では購入者)は企業または販売者の“
ウェブサイトを訪れ”、即ち特定の販売者のウェブサーバに位置するハイパーテ
キスト文書を検索し、販売者が提供する任意の商品またはサービスを注文する。
その商品またはサービスが書籍、ビデオ、コンピュータゲーム等の電子的に記憶
された情報の形態であるならば、消費者はその商品またはサービスを直ちに消費
および使用するため、それらを企業のウェブサイトから消費者のコンピュータへ
単にダウンロードすることができる。商品またはサービスがオンラインのカタロ
グから注文された機器または衣類の品目等のように実体的であるならば、郵便サ
ービスまたは共通の配送業者等のさらに一般的な輸送方法が使用される。
トである。eクレジットは電子取引の1形態であり、しばしばインターネットで
行われるクレジットカードトランザクションを含んでいる。典型的なeクレジッ
ト購入は主なクレジットカードにより支払われ、消費者は彼等のクレジット情報
、例えば口座番号または満了日をインターネット上で企業のウェブサイトへ送信
することを必要とされる。多数の消費者はこのような電子送信の秘密保護と機密
性に関心をもつ。さらに多数の消費者はこのような購入を行うための主なクレジ
ットカードをもたない。クレジット情報をファクシミリまたは郵便サービスによ
り提供する等の別の料金請求システムは便利ではなく、しばしば販売を妨害する
障壁であることが判明した。伝統的な料金請求および支払い方法は販売者または
消費者を不正な購入から適切に保護しない。
トランザクションをネットワーク、最終的にはインターネットによって与えるさ
らに効率的な方法および装置が必要とされる。その方法および装置は不正な購入
から販売者と消費者を保護しなければならない。さらに、方法および装置は拒否
ではないエレメントを全てのトランザクションへ提供すべきである。
ティトランザクションプロトコルを構成および使用する方法およびシステムを提
供する。典型的な秘密保護されたトランザクションは消費者と販売者が幾つかの
遠隔商業トランザクションの形態で行うことを要望するときに使用される。消費
者は販売者が提供しようと思うものを受取ることを望んでいるが、両パーティは
一度トランザクションを委ねられると、相手側が制限されることを所望する。ま
た、各パーティはそれらが取引している人を知ることを望む。さらに、各パーテ
ィは全てのトランザクションの条件と、他のパーティが何等かの方法でその条件
を変更または離脱していないことを知りたがる。最後に、各パーティは一度両者
がトランザクションに同意すると、両者ともトランザクションに同意したことを
否定できないことを知ることを望む。認証、完全性、拒否の否定を与えることに
より、本発明は消費者と販売者間でこれらの要望を実現できる。
ョン認証機関はトランザクションへのパーティである。トランザクションを開始
するため、販売者はトランザクション識別子のリクエストをトランザクション認
証機関へ送信する。トランザクション認証機関はその後、新しいトランザクショ
ン識別子を生成する。トランザクション認証機関はその後、トランザクション識
別子を販売者へ返送する。販売者はその後、トランザクション識別子を含んでい
る“オファー”を生成し、そのオファーを消費者へ送信する。オファーに応答す
る前に、消費者はトランザクション認証機関へアカウントリストリクエストを送
信する。トランザクション認証機関はリクエストを認証し、その後、消費者の全
てのアクセス可能なアカウントのアカウントリストを構成し、そのアカウントリ
ストを消費者へ返送する。消費者はアカウントリストを受信し、その後現在のト
ランザクションで使用するためにアクセス可能なアカウントを選択する。選択さ
れたアカウントを使用して、消費者は受取った購入契約により販売者に応答する
。販売者が一度、受取った購入契約をもつと、彼等は契約を確認するトランザク
ション認証機関へそれを転送し、契約の確認を販売者へ返送する。販売者が一度
契約を確認すると、彼等はその後、セツルメントリクエストをトランザクション
認証機関へ送信することにより直ちに、または数日後にトランザクション認証機
関からトランザクションのセツルメントをリクエストできる。トランザクション
認証機関が一度、セツルメントリクエストを受信すると、そのリクエストは有効
性をチェックされ、有効であるならば、トランザクション認証機関はセツルメン
トリクエストで要求される方法、通常はセツルメント応答を販売者へ返送する方
法で応答する。
トは関連するサブアカウントを有することができる。サブアカウントは主アカウ
ントクレジット限度よりも小さい限定された権限を有する。サブアカウントはト
ランザクションが行われる販売者のサイトを限定する。
た販売者から行われなければならない。秘密保護はトランザクションに対するパ
ーティの認証により確証される。認証はデジタル証明書の確認、またはデジタル
サイン、または別の認証方法により実行されることができる。
の詳細な説明を参照することによりさらに良好に理解されるとき、容易に認識さ
れるであろう。 前述し、図1で示されているように、インターネット40は相互に通信するため
に送信制御プロトコル/インターネットプロトコルを使用する構内ネットワーク
44と、広域ネットワーク46と、遠隔コンピュータ48と、ルータ42との集合である
。他方でワールドワイドウェブは、インターネット40を通じて接続されたサーバ
に位置した電子的に記憶され相互接続された情報の大きな集合体である。多数の
企業はウェブを使用してインターネット上で商品、サービスと、それらの貴重な
内容に対するアクセスを販売している。本発明にしたがって、消費者はインター
ネット40によって敏感なパーソナル情報を転送せずにセキュリティトランザクシ
ョンアカウントを使用してウェブブラウザによりインターネット40上でセキュリ
ティトランザクションを行う。
サーバ51からの商品、サービスおよび/または高価な内容を含んでおり、即ちイ
ンターネット40に接続されている消費者装置50から販売者サーバ51に注文を行う
ことにより、販売者が所有するコンピュータは消費者とのセキュリティトランザ
クションを行う。トランザクションはインターネット40によりネットワーク41に
接続されたトランザクションサーバ52により処理され確認される。
スまたはプラスティック光ファイバケーブル、同軸ケーブル、撚線対ケーブル、
リボンケーブル等のような種々の結合媒体で形成されることができる。さらに、
当業者は結合媒体も無線周波数結合媒体または他の無形の結合媒体を含むことが
できる。必要なインターフェースハードウェアが設けられている任意の1または
複数のコンピュータシステムはネットワーク41、したがってインターネット40に
一時的または永久的に接続されてもよい。しかしながら、ネットワーク41に接続
される別の装置に電話ネットワークを経て一時的に接続されるならば、遠隔コン
ピュータ48と、それが接続されている装置の両者のインターフェースハードウェ
アはモデムを含んでいる。
されていないが、当業者は以下説明するハードウェアおよびソフトウェアコンポ
ーネントが設けられている多数の消費者装置および販売者サーバがネットワーク
41に接続されてもよいことを認識するであろう。ここで使用されている用語“消
費者”はトランザクションを行う任意の人に適用可能であり、個人、商用ではな
い買い手、ビジネスまたは商用の買い手にも同様に適用されることができること
も認識されよう。換言すると、用語“消費者”は任意の消費者に対して適用する
ことができ、用語“販売者”は個人、商用ではない売り手、ビジネスまたは商用
の売り手である任意の売り手または販売者に適用できる。
ト処理サーバコンポーネント] 図3は消費者装置50の幾つかの重要なコンポーネントを示している。当業者は
消費者装置50がワークステーション、パーソナルコンピュータ、ラップトップコ
ンピュータ、パーソナルデータアシスタント、サーバ、遠隔コンピュータ等を含
むがそれらに限定されない任意のコンピュータ装置であり、消費者のセキュリテ
ィトランザクションアカウントを利用するために消費者によって使用されること
を認識するであろう。さらに、当業者は消費者装置50が図3で示されているより
も多数のコンポーネントを含んでもよいことを認識するであろう。しかしながら
、これらの一般的なコンポーネントの全てが本発明を実施するための図示の実施
形態を説明するために示される必要はない。図3で示されているように、消費者
装置50はLAN 44 またはWAN 46 に接続するため、またはLAN 44 または
WAN 46 に遠隔的に接続するためにネットワークインターフェース60を含んで
いる。当業者はネットワークインターフェース60がこのような接続に必要な回路
を含んでおり、またTCP/IPプロトコル、および/またはLANまたはWA
Nが接続している特定のネットワーク構造、および特定のタイプの結合媒体で使
用するように構成されていることを認識するであろう。
いる。メモリ63は通常はランダムアクセスメモリ(“RAM”)と、読取り専
用メモリ(“ROM”)と、ディスクドライブ、テープドライブ、光ドライブ、
フロッピー(登録商標)ディスクドライブまたはその組合わせのような永久的大
容量記憶装置を具備している。メモリ63は、本発明にしたがってインターネッ
ト40によって商品を注文し支払いをするのに必要なプログラムコードおよびデ
ータを記憶する。特に、メモリ63はNETSCAPE NAVIGATOR(
商標名)またはMICROSOFT(商標名)インターネットエクスプローラ等
のようなウェブブラウザコンポーネント64、任意のセキュリティトランザクシ
ョンアカウントのトランザクションを実行する前にセキュリティトランザクショ
ンシステムの登録された参加者として消費者を認証するために本発明にしたがっ
て形成された消費者認証装置コンポーネント65、および消費者のアカウントに
ついての情報を維持するためのアカウントレコード66を記憶している。これら
のコンポーネントはフロッピー、DVD/CD−ROMドライブまたはネットワ
ークインターフェース等のコンピュータの読取り可能な媒体に関連する機構を使
用して消費者装置50のメモリ63にロードされることが認識されよう。
により供給され、次に説明するが、それに続いてこの後、遠隔サーバ、即ち例え
ば図2で示されているようにインターネット上の他の場所に位置され後に説明す
るトランザクションサーバ52からの許可が行われる。図4は販売者サーバ51の幾
つかの重要なコンポーネントを示している。当業者は販売者サーバ51が図4で示
されているものよりも多数のコンポーネントを含むことを認識するであろう。し
かしながら、これらの全ての一般的なコンポーネントは、本発明を実施する図示
の実施形態を説明するために示される必要はない。図4で示されているように、
販売者サーバ51はLAN 44 またはWAN 46 へ接続するため、またはLAN 4
4 またはWAN 46 へ遠隔的に接続するためにネットワークインターフェース70
を含んでいる。当業者はネットワークインターフェース70がこのような接続に必
要な回路を含んでおり、またTCP/IPプロトコル、LANまたはWANが接
続している特定のネットワーク構造、特定のタイプの結合媒体で使用するために
構成されていることを認識するであろう。
。メモリ73は通常RAMと、ROMと、ハードディスクドライブとテープドライ
ブ、光ドライブ、フロッピーディスクドライブ、またはその組合わせのような永
久的大量記憶装置を具備している。
コンポーネント75を含んでいる。取引エンジンコンポーネント75はMICROS
OFT(商標名)サイトサーバのような既存の取引エンジンであってもよく、こ
れは主なクレジットカード、例えばVISA(商標名)またはMASTERカー
ド(商標名)を使用してインターネットによって注文された商品の支払いを可能
にする。トランザクションサーバアダプタ76はまた取引エンジンコンポーネント
75がトランザクションサーバ52とインターフェースすることを可能にするために
設けられる。トランザクションサーバアダプタ76は取引エンジン75がトランザク
ションサーバ52とインターフェースするために設けられる。トランザクションサ
ーバアダプタ76はアプリケーションプログラミングインターフェース(API)
呼を使用し取引エンジンとインターフェースするために設けられる。またメモリ
には販売者が本発明のセキュリティトランザクションシステムおよび販売者アカ
ウントレコード79の権限を有するかまたは登録された販売者であることを確認す
るための販売者認証装置コンポーネント77が含まれている。取引エンジンコンポ
ーネント75、トランザクションサーバアダプタ76、販売者認証装置コンポーネン
ト77、販売者アカウントレコード79はフロッピー、DVD/CD−ROMドライ
ブまたはネットワークインターフェース70等のようなコンピュータの読取り可能
な媒体に関連する機構を使用して、コンピュータの読取り専用媒体に記憶され、
販売者サーバ51のメモリ73にロードされることが認識されよう。最後に、メモリ
73はインターネットおよびウェブを経て受信された記憶情報のリクエストを処理
するウェブサーバコンポーネント78を記憶している。
いる。当業者はトランザクションサーバ52が図5で示されているものよりも多数
のコンポーネントを含んでいることを認識するであろう。しかしながら、これら
の全ての一般的なコンポーネントが、本発明を実施する図示の実施形態を説明す
るために示される必要はない。図5で示されているように、トランザクションサ
ーバ52はLAN 44 またはWAN 46 へ接続するためまたはLANまたはWAN
へ遠隔的に接続するためのネットワークインターフェース80を含んでいる。当業
者はネットワークインターフェース80がこのような接続に必要な回路を含んでお
り、またTCP/IPプロトコル、LANまたはWANが接続している特定のネ
ットワーク構造、特定のタイプの結合媒体で使用するために構成されていること
を認識するであろう。
含んでいる。メモリ83は通常RAMと、ROMおよびハードディスクドライブ、
テープドライブ、光ドライブ、フロッピーディスクドライブまたはその組合わせ
のような永久的大容量記憶装置とを具備している。メモリ83は、販売者と消費者
とのトランザクションを本発明にしたがって許可するのに必要なプログラムコー
ドおよびデータを記憶している。特に、メモリ83は本発明にしたがって形成され
たトランザクションサービスコンポーネント84を記憶している。アカウントデー
タベース88とトランザクションデータベースもまた消費者と販売者のアカウント
とトランザクションのレコードを維持するためメモリ83中に記憶されている。レ
ポートサービスコンポーネント85はまたレポートに対するリクエストを処理し、
リクエストされたレポートを統合するためにメモリ83に記憶されている。トラン
ザクションサービスコンポーネント84、レポートサービスコンポーネント85、ト
ランザクションデータベース89、アカウントデータベース88がフロッピー、DV
D/CD−ROMドライブまたはネットワークインターフェース80等のようなコ
ンピュータの読取り可能な媒体に関連するドライブ機構を使用して、コンピュー
タの読取り専用媒体に記憶され、トランザクションサーバ52のメモリ83にロード
されることが認識されよう。メモリ83はインターネット40およびウェブを経て受
信された記憶された情報のリクエストを処理するためにウェブサーバコンポーネ
ント87もまた記憶している。
置50、販売者サーバ51、トランザクションサーバ52の重要なコンポーネントを示
している。多数の他の構造および変形が可能であることが認識されよう。例えば
サブシステム84、85、87または88の1以上が別々のサーバにあることができる。
さらに付加的なトランザクションサーバ52がLAN44またはインターネット40の
他の場所に位置されてもよい。
より)設定されると、本発明のセキュリティトランザクションシステムはインタ
ーネットによってトランザクションを行うための秘密保護方法を消費者に与える
閉じたシステムである。閉システムは消費者装置50、販売者サーバ51、(セキュ
リティトランザクションシステムのトランザクション認証機関により管理された
)トランザクションサーバ52だけを含んでもよい。トランザクションのため消費
者を認証するのに必要なアカウント情報が既にトランザクションサーバ52のアカ
ウントデータベース88に存在するので、本発明の閉システムは感応性のあるアカ
ウント情報をインターネットで販売者へ転送せずに消費者が販売者とのセキュリ
ティトランザクションを行うことを可能にする。
生成することを可能にする。既に当業者により認識されているように、本発明の
セキュリティトランザクションシステムを提供し、管理する望みに基づいて、消
費者にはセキュリティトランザクションシステムの番号、タイプまたはサブアカ
ウントの組合わせが与えられてもよい。主要なアカウントまたは全てのアカウン
トはトランザクション認証機関によりサインされた関連するデジタル証明を有す
る。
たはセキュリティトークン、スマートカード、または幾つかの他のコンピュータ
の読取り可能な媒体から利用可能な暗号化されたファイル等のような消費者装置
とインターフェースすることを可能にする幾つかの形態の装置に記憶されてもよ
いことが認識されよう。
明はトランザクションサーバ52により転送され、消費者装置50、または消費者装
置50と通信している他の装置にインストールされる。デジタル証明はその後、セ
キュリティトランザクションアカウントの所有者として消費者を識別するための
特有の証明書としてその後のトランザクションで使用される。本発明の実際の実
施形態では、消費者または販売者は、セキュリティトランザクションアカウント
に関連するデジタル証明でトランザクション認証機構のデジタルサインを確認す
るトランザクションサーバ52によりセキュリティトランザクションシステムのア
カウント所有者として識別される。
ことができることが認識されよう。低いレベルのセキュリティから高いレベルの
セキュリティへ移動すると、(A)課されるセキュリティ制限なし、(B)アカ
ウント名およびパスワード確認等の最小のセキュリティ、(C)デジタル証明ま
たは秘密キー等の中間セキュリティ、(D)消費者の秘密キーを使用してデジタ
ルサインでサインされたトランザクション等の高いセキュリティ、または(E)
デジタルサインおよび、アカウント番号のような付加的なアクセス制御、最近の
購入確認、スマートカード、セキュリティトークンまたは幾つかのその組合わせ
のような最大のセキュリティが存在する。後述するように、用語“デジタル証明
”は使用される権限付与を説明するために使用されるが、多数のデジタルサイン
または付加的なアクセス制御によるデジタルサインのような高いレベルのセキュ
リティは、含まれている全てのパーティ(即ちセキュリティトランザクションの
消費者、販売者、トランザクションサーバ)の最大のレベルのセキュリティを確
実にするために所望されることが認識されよう。
51はトランザクションサーバ52により発行された証明書を有するトランザクショ
ンオファーにデジタル的にサインし、これを消費者装置50へ送信し、消費者装置
50はトランザクションサーバ52により発行された証明書を有するトランザクショ
ンオファーにデジタル的にサインし、それを販売者サーバ51へ送り返し、販売者
サーバ51はその後、二重にサインした購入オファーをトランザクションサーバ52
へ転送し、トランザクションサーバ52は両者のサインを確認し、これらが両者と
も有効でありトランザクションが許容可能であるならば、その後、二重にサイン
されたオファーにサインし、結果的に三重にサインされた購入オファーを販売者
サーバ51へ戻し、販売者サーバはトランザクションサーバ52のサインを確認し、
それが有効であるならば、購入トランザクションが完了する。前述の例では、販
売者サーバ51は消費者装置50に通知するか、通知しない。
らば、彼等は同様にアカウントを有する販売者とのセキュリティトランザクショ
ンを直ちに行うことができる。しかしながら、消費者のセキュリティトランザク
ションアカウントがプリペイドアカウントだけであるならば、消費者が商品を注
文できる前に、事前の支払いが行われる。別の実施形態では、プリペイドアカウ
ントだけを有する消費者は商品を注文できる。しかしながら、商品の発送は支払
いが行われるまで控えられる。さらに別の実施形態では、消費者と販売者が同一
のタイプのセキュリティトランザクションアカウントを使用し、それ故任意の消
費者は販売者として行動でき、その逆もあることが認識されよう。さらに、販売
者はオークションウェブサイトであり、ここでは消費者はオークションウェブサ
イトから購入した商品、サービスおよび/または内容に対して支払いをするため
に彼等のセキュリティトランザクションアカウントを使用し、または単に勝ち札
が秘密保護される同意書を形成するためにセキュリティトランザクションアカウ
ントを使用してもよいことが認識されよう。それ故、トランザクションがアカウ
ントをもたない売り手とのものであっても、販売者はオークションでは売り手に
代わって行動する。
“ウェブをサーフィンし”販売者のウェブサイトを訪問する。一度、消費者が所
望のトランザクションを選択すると、消費者は例えば“OK”または“購入”ボ
タンをクリックすることによりトランザクションを開始する要求を示す。
消費者認証装置65は、認証パスフレーズ1175と共にアカウント1172の選択肢を選
択するように消費者にリクエストしているウィンドウ1170を表している。アカウ
ントを選択し、正確なパスフレーズを入力後、消費者はトランザクションを進行
するために“Continue”1177をクリックする。ウィンドウ1180に示され
ているトランザクションのようなトランザクションを許可後、消費者には図8で
示されているようなトランザクション確認スクリーン1185が示される。
ルされたウェブブラウザ64を使用して実行される論理を示している。この論理は
ブロック220 で開始し、ブロック221 へ進み、ここでは販売者のウェブページ上
の“Buy”ボタンをクリックする等によって、トランザクションの問合わせが
消費者装置50および販売者サーバ51から送信される。本発明の実際の実施形態で
は、セキュリティソケット層(“SSL”)プロトコルは秘密保護接続を設定す
るために使用される。SSLはインターネットによって転送される情報を秘密保
護するためにウェブブラウザ64に含まれる公共キー暗号化を使用する。応答して
、販売者によりデジタル的にサインされたトランザクションオファーはブロック
222 へ戻される。論理はその後、ブロック65へ進行し、ここでは消費者装置50の
消費者の認証装置コンポーネント65が実行される。消費者認証装置コンポーネン
ト65がウェブブラウザ64に部分的または全体的に含まれることができることが認
識されよう。消費者の認証装置コンポーネント65は図10でさらに詳細に示され
ており、次に説明する。
録された所有者であるか、または別の言い方では本発明の閉セキュリティトラン
ザクションシステムの登録された参加者であるか否かを決定する。図10の論理
はブロック243 で開始し、ブロック244 へ進み、ここでは認証リクエストはウェ
ブブラウザ64から受信される。このリクエストは、商品の詳細等のトランザクシ
ョン情報、即ち、例えば消費者がセキュリティアカウントを生成したときに消費
者に発行されるデジタル証明等の消費者を識別する消費者識別子のようなパーテ
ィの識別子と、例えば販売者のアカウントを生成したときに販売者に発行される
デジタル証明等の販売者識別子と、トランザクションの日付および時間等のコン
テキストを含んでいる。前述したように、本発明の実施形態はウェブブラウザ64
中に消費者認証装置65を備えている。実際の実施形態では、消費者認証装置65は
ウェブブラウザ64内から動作するアプレットまたはスクリプトである。
されているか否かを決定するために試験が行われる。デジタル証明はアカウント
レコード66のような消費者装置50のメモリ63、またはセキュリティトークン、ス
マートカードのような消費者装置に関連するその他の装置に記憶されるか幾つか
のコンピュータの読取り可能な媒体で暗号化されてもよい。他のデジタル識別方
法が使用されることができることが認識されよう。デジタル証明がインストール
されるならば、デジタル証明識別子がブロック248 で認証コンテナ中に挿入され
、認証コンテナはブロック250 で返送される。コンテナは種々のデータフォーマ
ットの1つでよく、例えば本発明の1実施形態では所有権プロトコルが使用され
る。本発明の実際の実施形態では、消費者装置により生成されトランザクション
サーバによりサインされた(それによってデジタル証明を形成する)公共キーも
またコンテナに挿入される。秘密キーは本発明のセキュリティトランザクション
システムのネットワーク41を横切って送信されることはない。秘密キーとデジタ
ル証明との組合わせは消費者認証プロセスに強化されたレベルのセキュリティを
提供する。デジタルサインは通常、公共キー対の秘密キーにより暗号化されてい
る文書である、同一のキー対の公共キーだけが文書をそのオリジナル形態に解読
することができる。これは特に秘密キーの所有者だけが文書をサイン(または暗
号化)することができることを示すのに有効である。実際の条件では、公共キー
の暗号手法を使用して大きい文書にサインすることは非常に時間を消費する。ほ
ぼ等しい効果は文書の暗号メッセージダイジェスト(“ハッシュ”)を生成し、
その後シークレットキーでハッシュを暗号化することで得られる。それ故、対応
する公共キーとダイジェストアルゴリズムを知る人はメッセージが変更されず、
それが対応する秘密キーの所有者から発生されたことを確認できることを当業者
は認識するであろう。ここで使用されるデジタル証明は、トランザクション認証
機関の拒否ではないトランザクションポリシーを厳守するトランザクション認証
機関により認識される認証識別子を指している。
トールされていないことが決定されたならば、論理は決定ブロック258 へ進み、
ここで消費者がセキュリティトランザクションアカウントに対して適用されるこ
とを所望するか否かが試験される。消費者がセキュリティトランザクションアカ
ウントに対して適用されることを所望するならば、論理はブロック260 へ進み、
ここでは消費者はセキュリティトランザクションアカウントに対して適用される
ことが可能にされる。ノーであるならば、消費者認証装置65はブロック261 で不
成功の権限付与メッセージを戻す。
て適用した後、論理は決定ブロック246 へ戻り、ここでデジタル証明が消費者装
置50でインストールされているか否かを決定するための試験が繰り返され、論理
は前述したように進行する。
を認証する主要な手段としてデジタル証明を使用するが、他の方法が可能である
ことが認識されよう。例えば、もっと少ないセキュリティレベルが使用され、そ
れによってユーザは個人の識別情報を入力することを必要とされる。代わりに、
大きい度合いのセキュリティレベルが使用され、それによってデジタル証明が必
要とされ、“証明が存在せず”処理が可能にされない。または、より大きいレベ
ルのセキュリティでさえも使用されることができ、補足的なデジタルサインおよ
び、消費者からの他の確認情報を必要とする。
ノーであるならば、論理はブロック227 へ進行し、ここではエラーメッセージが
ウェブブラウザ64により消費者装置50上に表示される。
らブロック228 へ進み、ここでは図6で示されているようにセキュリティトラン
ザクションアカウント選択ウェブページ1170が表示される。セキュリティトラン
ザクションアカウント選択ウェブページ1170のリクエストされた情報にトランザ
クションで使用される適用可能なアカウントまたはサブアカウントの識別である
。次に、ブロック230 では(消費者のデジタル証明のアンロックに使用される)
サブアカウントおよびパスワード情報は、情報が“Continue”1177の選
択により入力されていることを消費者が示したとき、図6のセキュリティトラン
ザクションアカウント選択ウェブページ1170に入力された情報から消費者により
選択される。図9の論理はその後、ブロック232 へ進み、ここでトランザクショ
ンオファーは消費者によりデジタル的にサインされ、その後図11で示され以下
説明するトランザクションサーバアダプタ76により処理されるようにブロック23
4 で販売者サーバ51へ送信される。
ンザクション確認状態を受信するのを待機する。トランザクション確認状態が一
度販売者サーバ51から受信されると、論理は決定ブロック238 へ進み、ここでト
ランザクションが確認されたならば、トランザクション確認メッセージがブロッ
ク240 で表示され、確認されないならば、ブロック227 でトランザクションエラ
ーメッセージが表示される。いずれの場合でも、論理はブロック242 で終了する
。
サインされたトランザクションオファーが消費者装置50から受信される。論理は
その後ブロック804 へ進み、ここでは二重サインのトランザクションオファーが
確認のためにトランザクションサーバ52へ転送される。サインされた確認応答は
ブロック806 でトランザクションサーバ52から戻される。次に、決定ブロック80
8 で、トランザクションが確認されたか否か、およびトランザクション認証機構
のサインが確認された応答に存在したか否かが決定される。サインが確認され、
トランザクションが確認されたならば、論理はブロック810 へ進み、ここで消費
者装置は有効なトランザクションの通知を送信され、販売者装置はブロック812
で(倉庫または保管所から待機する設備へ商品を移動する等の)トランザクショ
ンを実現するために最適に比較する。しかしながら、決定ブロック808 で、トラ
ンザクションが確認されないおよび/またはトランザクション認証機構のサイン
が確認応答に存在しなかったことを決定したならば、ブロック814 で、消費者は
無効なトランザクションを通知される。いずれの場合でも、図11の論理はブロ
ック814 で終了し、処理は図9に戻る。
るか否か、およびリクエストされた商品が最終的に消費者に与えられるか否かを
決定する。取引エンジンは技術でよく知られていることが認識されよう。トラン
ザクションサーバアダプタ76と共に使用される取引エンジンコンポーネント75は
本発明のセキュリティトランザクションシステムが本発明のセキュリティトラン
ザクションアカウントを含むように伝統的なクレジットおよび支払いシステムで
現在使用されている既存の技術を拡張することを可能にする。示し説明した実施
形態はこの(取引エンジンの既存のAPI呼で可能な)機能を実現するために取
引エンジンを変更するが、他の実施形態が可能であることがさらに認識されよう
。
システムの他のコンポーネントとインターフェースし、リクエストされたトラン
ザクションが可能にされるべきであるか否かを決定するように動作する。1つの
例示的なトランザクションサービスルーチンは図12で示されている。図12の
論理はブロック350 で開始し、ブロック352 に進み、ここでは販売者と消費者の
サインを有するトランザクションオファーが受信される。次に、ブロック353 で
サインはデコードされ、確認される。消費者と販売者アカウントの両者の権限は
その後アカウントデータベース88を参照してブロック354 でチェックされる。次
に、論理は決定ブロック356 へ進み、ここではブロック353 と354 の結果はリク
エストされたトランザクションが許容可能であるか否かを決定するために使用さ
れる。リクエストされたトランザクションが許容可能か否かの決定を行うときに
種々のファクタが考慮される。例えば、利用限度は超過されることはできず、ユ
ーザに課された限度、例えば若い買物客が買物をするサイトと、若い買物客が買
物をする時間等の若い買物客に課された限度は違反されてはならない。
ック364 へ進み、ここで無効のトランザクション詳細はトランザクションデータ
ベース89へ記録される。その後、無効のトランザクション応答はブロック366 で
リクエスタ(例えば販売者サーバ91)へ送信される。図12の論理はその後、ブ
ロック370 で終了する。しかしながら決定ブロック356 で、トランザクションが
許容可能であることが認められたならば、論理はブロック357 へ進み、ここで有
効なトランザクション詳細はトランザクションデータベース89に記録される。
ョンオファーは三重サインされたトランザクションオファーを生成するためにト
ランザクション認証機構のデジタルサインでサインされる。その後、ブロック36
3 で、三重サインされたトランザクションオファーを有するサインされたトラン
ザクション有効応答はリクエスタ(例えばトランザクションサーバアダプタ76ま
たはウェブブラウザ64のどちらのケースでもよい)へ送信される。
実施形態を使用してトランザクションを行うために、消費者装置50、販売者サー
バ51、トランザクションサーバ52により行われるアクションを示した図である。
この図は前述のフローチャートで示されている高いレベルの処理図を示している
。トランザクションの問合わせ2305に応答して、販売者はトランザクションオフ
ァー2310を消費者のコンピュータ50へ戻す。継続するために消費者認証装置65は
証明書、例えば消費者装置2315に利用可能な証明書を探す。消費者認証装置50は
その後、トランザクションサーバ52からこれらの証明書に対する全てのアカウン
トまたはサブアカウントのリストを2320でリクエストする。トランザクションサ
ーバ52は発見された証明書を使用して消費者により使用可能なこれらのアカウン
トだけを2325で戻す。消費者装置50はその後、トランザクションサーバ52から戻
されたリストの1つのアカウントを使用して2330でトランザクション確認(例え
ばトランザクションオファーをサインする)を生成する。消費者装置50はその後
、2335でトランザクション確認を販売者サーバ51へ送信する。販売者サーバ51は
トランザクション確認が有効であることを確認するために2340でトランザクショ
ンサーバから認証をリクエストする。トランザクションサーバ52はその後、トラ
ンザクションが有効である確認2350を戻す。販売者サーバ51は消費者装置50にト
ランザクションが有効であったという確認を2355で随意選択的に通知してもよい
。販売者サーバ51はその後、履行のため2360でトランザクション処理する。この
点で、販売者はトランザクションサーバ52からセツルメントトランザクションを
2365でリクエストしてもよい。その後、トランザクションサーバは販売者サーバ
51へセツルメントトランザクションを2370で戻す。販売者サーバ51はその後、23
75で消費者装置50に履行の詳細を通知する。最終的に、商品、サービスまたはト
ランザクションのその他のコンポーネントが2380で履行される。
クションサーバ52により販売者サーバ51へ送信される認証2340は消費者アカウン
ト識別子、販売者識別子、販売者販売オファリング、消費者認証、販売者認証、
マスター識別子、即ちトランザクション認証機関の識別子のような情報を含んで
いる。このタイプの応答に対する詳細は、消費者と販売者がこのトランザクショ
ンに関連する資金を“確保”しようとしている最大時間の短い方を通報するため
に使用される満了日/時間である。トランザクション、即ちセツルメントリクエ
スト2365がトランザクションの満了日/時間前にトランザクションサーバ52によ
り受信されないならば、商品および/または資金はそれらのオーナーへ解除され
て戻される。後に、消費者が一度購入を行うと、消費者は、販売者が遅れずに要
求された商品を出荷できることを証明する能力を有していることを知っているト
ランザクションサーバ52のプロバイダへ権限を与える。これはさらに販売者と対
話せずに資金の実際のセツルメントを開始し、次のセツルメントバッチで販売者
へ支払いを行う。この支払い方法は消費者が開始し事前に承認された購入をオー
クションおよびギフト証明購入等の満了日/時間でサポートする。
であろう。処理中の任意の時間にエラーが存在するならば、例えば消費者が登録
された消費者ではないか或いは彼等の利用限度を超えているので権利を与えられ
ていないならば、処理は適切なエラー応答がウェブブラウザ64を介して消費者に
表示されるように消費者装置50へ戻された後に終了する。
することがしばしば所望される。したがって、本発明は容易に検索可能なフォー
マットのトランザクションレコードを維持する。競争相手が販売者のビジネスの
詳細についての同一のレポートをアクセスしないことも望ましい。さらに、本発
明はセキュリティ認証アクセスをトランザクションレポートへ与える。図17は
販売者レポートを生成するための論理を示している。論理はブロック4201で開始
し、ブロック4210に移り、ここで販売者コンピュータ51とトランザクションサー
バ52との間に接続を設定する。論理はブロック77へ進み、ここで図10の販売者
認証装置は販売者を認証するように動作する。フロー図は決定ブロック4220へ続
き、ここで販売者が認証されたか否かを観察するために試験が行われる。認証が
成功したならば、論理はブロック4225へ続き、ここで販売者はレポートサービス
85にレポートを生成するようにリクエストする。ブロック4230で、レポートサー
ビス85はレポートのリクエストトランザクション情報を送り戻す。論理はブロッ
ク4299で終了する。
ランザクションレコードを記憶するためにトランザクションデータベース89を使
用する。トランザクションデータベースはレポート生成のための情報を記憶する
のに使用され、さらに他の目的で関連する情報を記憶してもよいことが当業者に
より認識されよう。
いる例示的なウェブページ3500を示している。
ブページ3400を示している。
するリクエストをトランザクションサーバ52へ送信することによりトランザクシ
ョンを開始する。販売者サーバ51はトランザクション認証機関により前もってサ
インされている証明書によりリクエストをデジタル的にサインする。トランザク
ション識別子のリクエストを受信するとき、トランザクションサーバ52はデジタ
ルサインの有効性と販売者の証明書の有効性をチェックする。
する。この識別子はトランザクションの全てのさらなるステップを識別し、パー
ティ間の任意の他のトランザクションからそのトランザクションを弁別するため
に使用される。識別子はまた将来のトランザクションで容易に反復可能ではない
ように十分に大きくランダムでなければならない。トランザクションサーバ52は
その後、トランザクション識別子を付勢し、トランザクション識別子がアクチブ
でなくなるときである満了時間を設定する。トランザクションサーバ52はその後
、トランザクション認証機構の証明書を有するトランザクション識別子と満了時
間にデジタルサインし、トランザクション識別子を販売者サーバ51へ送り返す。
売者名、アイテム、サービスまたはトランザクションのその他のコンポーネント
、任意の支払い通貨および任意の支払額を含んでいる消費者の“オファー”を生
成する。販売者サーバ51はオファーにデジタルサインし、これを消費者装置50へ
送信する。
インされている証明書を有するそれらの現在のアカウントリストに対するリクエ
ストにサインする。消費者はアカウントリストリクエストをトランザクションサ
ーバ52へ送信する。
の有効性と、サインした証明書の有効性をチェックする。証明書とサインの両者
が有効であるならば、トランザクションサーバ52は消費者の全てのアクセス可能
なアカウントのアカウントリストを構成し、リストにデジタルサインする。トラ
ンザクションサーバ52はその後、サインされたアカウントリストを消費者装置50
へ送り返す。
ジタルサインをチェックすることによりトランザクションサーバ52からこれが来
て以来変更されていないことを確認する。消費者はその後、現在のトランザクシ
ョンで使用されるようにアカウントリストから1つのアカウントを選択する。選
択されたアカウントを使用して、消費者装置50は受取られた購入契約を生成し、
それにデジタルサインする。消費者装置50はその後、サインされた契約を販売者
サーバ51へ送信する。
サーバ52へ転送する。トランザクションサーバ52は販売者と消費者のサインおよ
び契約にサインするために使用される対応する証明書の両者の忠実度をチェック
する。
には、トランザクションサーバ52はその後、消費者が購入に利用可能な資金を有
するか否かを観察するためにチェックする。選択されたアカウント中の利用可能
な資金が十分に存在するならば、トランザクションサーバ52は購入価格だけ選択
されたアカウントに対する“自由裁量仕入れ予算”額を差引く。資金が十分に存
在し、またはこれが購入トランザクションではないが、サインと証明書が有効で
あるならば、トランザクションサーバ52は確認された契約を生成しサインする。
確認された契約はその後、デジタルレシートとして販売者サーバ51へ送り返され
る。
ントリクエストをトランザクションサーバ52へ送信することによって直ちに、ま
たは数日後にトランザクション認証機関からトランザクションのセツルメントを
リクエストすることができる。
のリクエストは有効性をチェックされ、有効であるならば、トランザクションサ
ーバ52はセツルメントリクエストで要求される方法で応答し、通常はセツルメン
ト応答を販売者へ送り返す。
ことが当業者により認識されよう。例えば、消費者はトランザクション識別子を
リクエストし、販売者へのオファーを生成する。代わりに消費者は受取られた購
入契約を販売者ではなくトランザクション認証機関へ送信し、トランザクション
認証機関は確認された解約だけを販売者へ転送する。さらに別の実施形態では、
多数の消費者または多数の販売者は単一のトランザクションで本発明を使用する
ことも認識されよう。
より明白な使用法の1つである。類似の認証およびセキュリティ特徴が所望され
る別の実施形態でも使用されることができる。例えば、本発明は契約する両パー
ティが相互に離れており、彼等が両者とも同じ契約書にサインし、彼等が明かし
ている身元通りの人であることを彼等自身が確実にしようとする場合の契約で使
用される。
ン認証機関はトランザクションに対するパーティである。トランザクションを開
始するため、販売者はトランザクション識別子に対するリクエストをトランザク
ション認証機関へ送信する。トランザクション認証機関はその後、新しいトラン
ザクション識別子を生成する。トランザクション認証機関はその後、トランザク
ション識別子を販売者へ送り返す。販売者はその後、トランザクション識別子を
含む“オファー”を生成し、そのオファーを消費者へ送信する。オファーに応答
する前に、消費者はアカウントリストリクエストをトランザクション認証機関へ
送信する。トランザクション認証機関はリクエストを認証し、その後消費者に対
する全てのアクセス可能なアカウントのアカウントリストを構成し、アカウント
リストを消費者へ送り返す。消費者はアカウントリストを受信し、その後アクセ
ス可能なアカウントを現在のトランザクションで使用するために選択する。選択
されたアカウントを使用して、消費者は受取られた購入契約により販売者に応答
する。販売者が受取られた購入契約を手に入れると、彼等はそれをトランザクシ
ョン認証機関へ転送し、トランザクション認証機関は契約を確認し、確認された
契約を販売者へ送り返す。販売者が確認された契約を受取ると、彼等はその後、
セツルメントリクエストをトランザクション認証機関へ送信することによって直
ちに、または数日後にトランザクション認証機関からトランザクションのセツル
メントをリクエストできる。トランザクション認証機関がセツルメントリクエス
トを受信すると、そのリクエストは有効性をチェックされ、有効であるならば、
トランザクション認証機関はセツルメントリクエストで要求される方法で応答し
、通常はセツルメント応答を販売者へ送り返す。
示的な実施形態では、パーティは販売者、消費者、トランザクション認証機関で
あり、ステップは以下のようになる。
することにより契約を開始する。販売者はトランザクション認証機関によって前
もってサインされている証明を有するリクエストにデジタルサインする。契約識
別子に対するリクエストを受信するとき、トランザクション認証機関はデジタル
サインの有効性と販売者の証明の有効性をチェックする。
別子は契約の全ての更なるステップを識別してパーティ間の任意の他の契約から
契約を弁別するために使用される。識別子はまた将来の契約で容易に反復可能で
はないように十分に大きくランダムでなければならない。トランザクション認証
機関はその後、識別子を付勢し、識別子がアクチブでなくなるときである満了時
間を設定する。トランザクション認証機関はその後、トランザクション認証機構
の証明書を有する識別子と満了時間にデジタルサインし、契約識別子を販売者へ
送り返す。
いる消費者の“オファー”を生成する。販売者はオファーにデジタルサインし、
これを消費者へ送信する。
されている証明書を有するそれらの現在のアカウントリストのリクエストにデジ
タルサインする(異なる証明書はそのときの消費者の役目に応じて異なるアカウ
ントを検索するか異なるタイプの契約に著名するために使用されてもよい)。消
費者はその後、証明リストリクエストをトランザクション認証機関へ送信する。
の有効性と、サインした証明書の有効性をチェックする。証明書とサインの両者
が有効であるならば、トランザクション認証機構は消費者に対する全てのアクセ
ス可能なアカウントのアカウントリストを構成し、そのリストにデジタルサイン
する。トランザクション認証機関はその後、サインされたアカウントリストを消
費者へ送り返す。
よりトランザクション認証機関からこれが来て以来変更されていないことを確認
する。消費者はその後、現在の契約で使用されるためにアクセス可能な証明を選
択する。選択された証明を使用して、消費者は受取られた購入契約を生成し、そ
れにデジタルサインする。消費者はその後、サインされた契約を販売者へ送信す
る。
証機関へ転送する。トランザクション認証機関は販売者と消費者のサインおよび
契約のサインに使用される対応する証明書の両者の認証をチェックする。
の後、使用された証明書を有するこのタイプの契約にサインする権利を消費者が
有するか否かを観察するためにチェックする。消費者が契約にサインするためそ
の証明書を使用する権利をもっているならば、トランザクション認証機関はその
証明の契約を記録し進行する。その後、トランザクション認証機関は確認された
契約を生成しサインする。確認された契約はその後、販売者へ送り返される。
リクエストをトランザクション認証機関へ送信することによって直ちに、または
数日後にトランザクション認証機関から契約のセツルメントをリクエストするこ
とができる。
ストは有効性をチェックされ、有効であるならば、トランザクション認証機関は
セツルメントリクエストで要求される方法で応答し、通常はセツルメント応答を
販売者へ送り返す。
ずに種々の変更がここで行われることができることが認識されよう。特に、この
セキュリティトランザクションプロトコルは他の認証およびセキュリティ応用に
も同様に適用可能であることが当業者により認識されよう。
によるトランザクションを行うためインターネットにより接続されているネット
ワーク(LAN)の概略図。
いる消費者装置の幾つかのコンポーネントのブロック図。
いる販売者のサーバの幾つかのコンポーネントのブロック図。
いるトランザクションサーバの幾つかのコンポーネントのブロック図。
表示される例示的なウィンドウの図。
表示される例示的なウィンドウの図。
表示される例示的なウィンドウの図。
用される論理を示したフロー図。
者であることを確認するため認証装置により使用される論理を示したフロー図。
トランザクションサーバアダプタにより使用される論理を示したフロー図。
ランザクションサーバのトランザクションサービスにより使用される論理を示し
たフロー図。
または内容を注文するために消費者装置、販売者のサーバ、トランザクションサ
ーバにより取られる動作を示した図。
売者のサーバにより使用される論理を示したフロー図。
ウェブページの図。
ウェブページの図。
理を示したフロー図。
Claims (22)
- 【請求項1】 セキュリティトランザクションアカウントを使用している販
売者サーバとセキュリティトランザクションを行う方法において、 前記セキュリティトランザクションアカウントを使用している前記販売者サー
バとトランザクションを行うために消費者装置からリクエストを受信し、 前記トランザクションリクエストに応答して前記消費者装置が前記セキュリテ
ィトランザクションアカウントと関係するか否かを決定し、 前記消費者装置が前記セキュリティトランザクションアカウントと関係してい
るとされた決定に応答して前記消費者装置と前記販売者サーバとの間のセキュリ
ティトランザクションを開始し、 前記消費者装置と関係する消費者に対して前記セキュリティトランザクション
の目的を実行する方法。 - 【請求項2】 前記消費者装置が前記セキュリティトランザクションアカウ
ントと関係するか否かの決定は、 前記消費者装置からトランザクションサーバに認証リクエストを送信し、 前記セキュリティトランザクションアカウントが前記消費者装置と関係するか
否かを前記トランザクションサーバにおいて決定し、 前記消費者装置が有効なセキュリティトランザクションアカウントと関係して
いることの決定に応答して前記消費者装置にアカウント識別コンテナを送信する
ステップを含んでいる請求項1記載の方法。 - 【請求項3】 前記トランザクションサーバにおける前記セキュリティトラ
ンザクションアカウントが前記消費者装置と関係するか否かの決定は、さらに、
前記セキュリティトランザクションアカウントが有効であるか否かを前記トラン
ザクションサーバにおいて決定するステップを含んでいる請求項2記載の方法。 - 【請求項4】 前記認証リクエストはデジタル証明を含んでいる請求項2記
載の方法。 - 【請求項5】 さらに、前記デジタル証明のセキュリティトークンからの検
索を含んでいる請求項4記載の方法。 - 【請求項6】 前記セキュリティトランザクションアカウントは主アカウン
トおよび少なくとも1つのサブアカウントを含んでいる請求項1記載の方法。 - 【請求項7】 前記サブアカウントは販売者サーバの予め定められたリスト
から料金を受取るためにのみ動作する請求項6記載の方法。 - 【請求項8】 認可限界は前記サブアカウントに対して前記消費者によって
設定されることができる請求項6記載の方法。 - 【請求項9】 消費者装置と関係するセキュリティトランザクションアカウ
ントを使用している販売者サーバとセキュリティトランザクションを行う方法に
おいて、 前記セキュリティトランザクションアカウントを使用している前記販売者サー
バとトランザクションを行うために消費者装置からリクエストを受信し、 前記トランザクションリクエストに応答してトランザクションサーバに確認リ
クエストを送信し、 前記トランザクションサーバからのポジティブな確認に応答して前記消費者装
置と前記販売者サーバとの間のセキュリティトランザクションを開始し、 前記消費者装置と関係する消費者に対して前記セキュリティトランザクション
の目的を実行する方法。 - 【請求項10】 前記認証リクエストはデジタル証明を含んでおり、前記デ
ジタル証明は前記トランザクションサーバに送信される請求項9記載の方法。 - 【請求項11】 少なくとも1つのセキュリティトランザクションを設定す
る方法において、 販売者サーバから少なくとも1つのセツルメントトランザクションリクエスト
を受信し、 前記少なくとも1つのセツルメントトランザクションリクエストが許容可能で
あるか否かを決定し、 前記少なくとも1つのセツルメントトランザクションリクエストが許容可能で
あるとされた決定に応答して前記少なくとも1つのセツルメントトランザクショ
ンリクエストを処理し、 前記少なくとも1つのトランザクションリクエストの処理に応答して前記販売
者サーバと関連する販売者アカウントを調節する方法。 - 【請求項12】 前記少なくとも1つのセツルメントトランザクションリク
エストは少なくとも1つの関連するセキュリティトランザクションと実質的に同
時期である請求項11記載の方法。 - 【請求項13】 前記少なくとも1つのセツルメントトランザクションリク
エストは少なくとも1つの関連するセキュリティトランザクション後、予め定め
られた時間遅延される請求項11記載の方法。 - 【請求項14】 セキュリティトランザクションアカウントを使用している
販売者サーバからレポートリクエストを受信し、 前記レポートリクエストに応答して前記販売者サーバが前記セキュリティトラ
ンザクションアカウントと関係するか否かを決定し、 前記販売者サーバが前記セキュリティトランザクションアカウントと関係する
との決定に応答してレポートを生成し、 前記レポートを前記販売者サーバに送信するレポート生成方法。 - 【請求項15】 前記販売者サーバが前記セキュリティトランザクションア
カウントと関係するか否かの決定は、 前記販売者サーバからトランザクションサーバにデジタル証明を含む認証リク
エストを送信し、 前記セキュリティトランザクションアカウントが有効であるか否かを前記トラ
ンザクションサーバにおいて決定し、 前記セキュリティトランザクションアカウントが前記販売者サーバに関連して
いるか否かを前記トランザクションサーバにおいて決定し、 前記販売者サーバが有効なセキュリティトランザクションアカウントと関係し
ていることの決定に応答して前記販売者サーバに前記デジタル証明を含むアカウ
ント識別コンテナを送信するステップを含んでいる請求項14記載の方法。 - 【請求項16】 セキュリティトランザクションを行うシステムにおいて、 セキュリティトランザクションアカウントを使用してセキュリティトランザク
ションを行うように動作する消費者装置と、 販売者サーバとを具備し、この販売者サーバは、 消費者装置からリクエストを受信して前記セキュリティトランザクションア
カウントを使用している販売者サーバとトランザクションを行い、 前記トランザクションリクエストに応答して前記消費者装置が前記セキュリ
ティトランザクションアカウントと関係するか否かを決定し、 前記消費者装置が前記セキュリティトランザクションアカウントと関係する
との決定に応答して前記消費者装置と前記販売者サーバとの間のセキュリティト
ランザクションを開始し、 前記消費者装置と関係する消費者に対して前記セキュリティトランザクション
の目的を実行するシステム。 - 【請求項17】 さらに、前記消費者装置と関連するセキュリティトークン
を具備し、 前記販売者サーバはさらに、 前記消費者装置が前記セキュリティトークンからデジタル証明を検索するこ
とにより前記セキュリティトランザクションアカウントと関係しているか否かを
決定し、前記デジタル証明を含む認証リクエストをトランザクションサーバに送
信するように動作し、 前記トランザクションサーバは、 前記セキュリティトランザクションアカウントが有効か否かを決定し、 前記セキュリティトランザクションアカウントが前記消費者装置と関連して
いるか否かを決定し、 前記消費者装置が前記有効なセキュリティトランザクションアカウントと関
係していることの決定に応答して前記消費者装置にアカウント識別コンテナを送
信するように動作する請求項16記載のシステム。 - 【請求項18】 さらに、前記セキュリティトランザクションアカウントに
もまた前記プロダクトのコストを供給し、 前記販売者サーバから前記セキュリティトランザクションアカウントと関連す
るアカウント識別子を受信し、 前記セキュリティトランザクションアカウントがセキュリティトランザクショ
ンで行うことが有効か否かを決定し、 前記セキュリティトランザクションアカウントが有効であることの決定に応答
して前記トランザクションサーバから前記販売者サーバに有効なトランザクショ
ン認証を送信する動作を行う請求項16記載のシステム。 - 【請求項19】 請求項1乃至8のいずれか1項記載の方法を実行するため
のコンピュータ実行可能なコンポーネントを有しているコンピュータ読取り可能
な媒体。 - 【請求項20】 請求項9または10のいずれか記載の方法を実行するため
のコンピュータ実行可能なコンポーネントを有しているコンピュータ読取り可能
な媒体。 - 【請求項21】 請求項11乃至13のいずれか1項記載の方法を実行する
ためのコンピュータ実行可能なコンポーネントを有しているコンピュータ読取り
可能な媒体。 - 【請求項22】 請求項14または15のいずれか記載の方法を実行するた
めのコンピュータ実行可能なコンポーネントを有しているコンピュータ読取り可
能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US20696000P | 2000-05-25 | 2000-05-25 | |
US60/206,960 | 2000-05-25 | ||
PCT/US2001/017106 WO2001090861A2 (en) | 2000-05-25 | 2001-05-25 | Secure transaction protocol |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003534593A true JP2003534593A (ja) | 2003-11-18 |
JP2003534593A5 JP2003534593A5 (ja) | 2008-07-10 |
JP5591431B2 JP5591431B2 (ja) | 2014-09-17 |
Family
ID=22768670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001587188A Expired - Fee Related JP5591431B2 (ja) | 2000-05-25 | 2001-05-25 | セキュリティトランザクションプロトコル |
Country Status (10)
Country | Link |
---|---|
US (2) | US20060168663A1 (ja) |
EP (1) | EP1290533A2 (ja) |
JP (1) | JP5591431B2 (ja) |
KR (1) | KR100912613B1 (ja) |
AU (2) | AU6661401A (ja) |
BR (1) | BR0111119A (ja) |
CA (1) | CA2446164A1 (ja) |
IL (2) | IL152937A0 (ja) |
NZ (1) | NZ523366A (ja) |
WO (1) | WO2001090861A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008541206A (ja) * | 2005-04-19 | 2008-11-20 | マイクロソフト コーポレーション | ネットワーク商取引 |
JP2009534741A (ja) * | 2006-04-18 | 2009-09-24 | マイクロソフト コーポレーション | セキュア・ネットワークの商取引 |
US8996423B2 (en) | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
JP2017010243A (ja) * | 2015-06-22 | 2017-01-12 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0011768A (pt) * | 1999-06-18 | 2002-06-11 | Echarge Corp | Método e aparelho para encomendar mercadorias, serviços e conteúdo através de um trabalho de internet utilizando uma conta de pagamento virtual |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
US6701528B1 (en) | 2000-01-26 | 2004-03-02 | Hughes Electronics Corporation | Virtual video on demand using multiple encrypted video segments |
WO2001097134A1 (en) * | 2000-06-07 | 2001-12-20 | Telecheck Services, Inc. | Online machine data collection and archiving process |
US8082572B1 (en) | 2000-06-08 | 2011-12-20 | The Directv Group, Inc. | Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information |
GB2367411C (en) * | 2000-07-10 | 2007-12-12 | Garry Harold Gibson | Pyment system |
US20090132351A1 (en) * | 2000-07-10 | 2009-05-21 | Vett Limited | Transaction processing system |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US7797552B2 (en) * | 2001-09-21 | 2010-09-14 | The Directv Group, Inc. | Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
JP4778899B2 (ja) * | 2003-09-12 | 2011-09-21 | イーエムシー コーポレイション | リスクベース認証のためのシステムおよび方法 |
US7599494B2 (en) * | 2004-01-16 | 2009-10-06 | The Directv Group, Inc. | Distribution of video content using a trusted network key for sharing content |
US7580523B2 (en) * | 2004-01-16 | 2009-08-25 | The Directv Group, Inc. | Distribution of video content using client to host pairing of integrated receivers/decoders |
US7548624B2 (en) * | 2004-01-16 | 2009-06-16 | The Directv Group, Inc. | Distribution of broadcast content for remote decryption and viewing |
US7801303B2 (en) * | 2004-03-01 | 2010-09-21 | The Directv Group, Inc. | Video on demand in a broadcast network |
WO2005114886A2 (en) | 2004-05-21 | 2005-12-01 | Rsa Security Inc. | System and method of fraud reduction |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
US9178693B2 (en) * | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US8341616B2 (en) * | 2007-03-28 | 2012-12-25 | International Business Machines Corporation | Updating digitally signed active content elements without losing attributes associated with an original signing user |
WO2009009316A1 (en) * | 2007-07-09 | 2009-01-15 | Graphenius Inc. | Method for using a mobile communication device to activate a vehicle |
US20090079538A1 (en) * | 2007-09-21 | 2009-03-26 | Fein Gene S | Multicomputer Data Transferring and File Accessing to Authenticate Online Voting and Registration in a Secure Database System |
US9143493B2 (en) | 2007-12-20 | 2015-09-22 | The Directv Group, Inc. | Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device |
GB2466810A (en) * | 2009-01-08 | 2010-07-14 | Visa Europe Ltd | Processing payment authorisation requests |
US8725642B2 (en) * | 2009-04-27 | 2014-05-13 | Visa International Service Association | Delayed settlement transactions |
US8713325B2 (en) | 2011-04-19 | 2014-04-29 | Authentify Inc. | Key management using quasi out of band authentication architecture |
US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8769784B2 (en) | 2009-11-02 | 2014-07-08 | Authentify, Inc. | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones |
US8789153B2 (en) * | 2010-01-27 | 2014-07-22 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8745699B2 (en) | 2010-05-14 | 2014-06-03 | Authentify Inc. | Flexible quasi out of band authentication architecture |
US8719905B2 (en) | 2010-04-26 | 2014-05-06 | Authentify Inc. | Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices |
US8458774B2 (en) | 2009-11-02 | 2013-06-04 | Authentify Inc. | Method for secure site and user authentication |
US10581834B2 (en) | 2009-11-02 | 2020-03-03 | Early Warning Services, Llc | Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity |
US8549601B2 (en) * | 2009-11-02 | 2013-10-01 | Authentify Inc. | Method for secure user and site authentication |
CN102985885B (zh) * | 2010-03-22 | 2016-11-23 | 艾菲尼迪公司 | 用于基于附近的点对点支付交易的***、设备及方法 |
US9832183B2 (en) | 2011-04-19 | 2017-11-28 | Early Warning Services, Llc | Key management using quasi out of band authentication architecture |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US8745654B1 (en) | 2012-02-09 | 2014-06-03 | The Directv Group, Inc. | Method and system for managing digital rights for content |
EP2836968B1 (en) * | 2012-04-13 | 2020-05-06 | OLogN Technologies AG | Apparatuses, methods and systems for computer-based secure transactions |
WO2013153441A1 (en) | 2012-04-13 | 2013-10-17 | Ologn Technologies Ag | Secure zone for digital communications |
TW201403375A (zh) | 2012-04-20 | 2014-01-16 | 歐樂岡科技公司 | 用於安全購買之安全區 |
US10410213B2 (en) * | 2012-05-04 | 2019-09-10 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US11334884B2 (en) * | 2012-05-04 | 2022-05-17 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US10423952B2 (en) | 2013-05-06 | 2019-09-24 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US10025920B2 (en) | 2012-06-07 | 2018-07-17 | Early Warning Services, Llc | Enterprise triggered 2CHK association |
US9716691B2 (en) | 2012-06-07 | 2017-07-25 | Early Warning Services, Llc | Enhanced 2CHK authentication security with query transactions |
US20140019762A1 (en) * | 2012-07-10 | 2014-01-16 | Digicert, Inc. | Method, Process and System for Digitally Signing an Object |
CA2902292C (en) | 2013-03-15 | 2024-05-21 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
US20140337239A1 (en) * | 2013-05-13 | 2014-11-13 | Pitney Bowes Inc. | Method and system for obtaining offers from sellers using privacy-preserving verifiable statements |
WO2015015473A1 (en) | 2013-08-02 | 2015-02-05 | Ologn Technologies Ag | A secure server on a system with virtual machines |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9324065B2 (en) | 2014-06-11 | 2016-04-26 | Square, Inc. | Determining languages for a multilingual interface |
US10496975B2 (en) | 2014-07-23 | 2019-12-03 | Square, Inc. | Point of sale system with secure and unsecure modes |
US11080674B1 (en) | 2014-09-19 | 2021-08-03 | Square, Inc. | Point of sale system |
US9614845B2 (en) | 2015-04-15 | 2017-04-04 | Early Warning Services, Llc | Anonymous authentication and remote wireless token access |
US9735958B2 (en) * | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US11080675B1 (en) | 2015-09-08 | 2021-08-03 | Square, Inc. | Point-of-sale system having a secure touch mode |
US10084782B2 (en) | 2015-09-21 | 2018-09-25 | Early Warning Services, Llc | Authenticator centralization and protection |
US9467726B1 (en) | 2015-09-30 | 2016-10-11 | The Directv Group, Inc. | Systems and methods for provisioning multi-dimensional rule based entitlement offers |
WO2017152037A1 (en) | 2016-03-04 | 2017-09-08 | 1Usf, Inc. | Systems and methods for media codecs and containers |
US10552823B1 (en) | 2016-03-25 | 2020-02-04 | Early Warning Services, Llc | System and method for authentication of a mobile device |
GB201613109D0 (en) * | 2016-07-29 | 2016-09-14 | Eitc Holdings Ltd | Computer implemented method and system |
US11394543B2 (en) | 2018-12-13 | 2022-07-19 | Coinbase, Inc. | System and method for secure sensitive data storage and recovery |
CN114730420A (zh) | 2019-08-01 | 2022-07-08 | 科恩巴斯公司 | 用于生成签名的***和方法 |
US11943350B2 (en) * | 2019-10-16 | 2024-03-26 | Coinbase, Inc. | Systems and methods for re-using cold storage keys |
US20210204116A1 (en) | 2019-12-31 | 2021-07-01 | Payfone, Inc. | Identity verification platform |
US20210271766A1 (en) * | 2020-03-02 | 2021-09-02 | International Business Machines Corporation | Transaction information management |
US11372987B1 (en) | 2020-12-17 | 2022-06-28 | Alan Rodriguez | System and method for controlling data using containers |
AU2022403178A1 (en) * | 2021-12-01 | 2024-07-04 | Colin Phillip WESTLAKE | Methods for distributed data management |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
WO1998040809A2 (en) * | 1997-03-13 | 1998-09-17 | Cha! Technologies, Inc. | Method and system for secure online transaction processing |
JPH113387A (ja) * | 1997-02-06 | 1999-01-06 | Fujitsu Ltd | 決済システム |
JPH1153444A (ja) * | 1997-08-08 | 1999-02-26 | Hitachi Software Eng Co Ltd | 電子現金による通信販売方法およびシステム |
JPH1196243A (ja) * | 1993-12-16 | 1999-04-09 | Open Market Inc | オープンネットワーク支払いシステム及び方法 |
JP2000194770A (ja) * | 1998-12-29 | 2000-07-14 | Internatl Business Mach Corp <Ibm> | 電子商取引方法及びシステム、並びにコンピュ―タ・プログラム製品 |
Family Cites Families (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4797920A (en) * | 1987-05-01 | 1989-01-10 | Mastercard International, Inc. | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys |
CA2048306A1 (en) * | 1990-10-02 | 1992-04-03 | Steven P. Miller | Distributed configuration profile for computing system |
US5276444A (en) * | 1991-09-23 | 1994-01-04 | At&T Bell Laboratories | Centralized security control system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5794207A (en) * | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
US5930776A (en) * | 1993-11-01 | 1999-07-27 | The Golden 1 Credit Union | Lender direct credit evaluation and loan processing system |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
US5732400A (en) * | 1995-01-04 | 1998-03-24 | Citibank N.A. | System and method for a risk-based purchase of goods |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5677955A (en) * | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
MX9700655A (es) * | 1995-05-24 | 1998-01-31 | Walker Asset Man Ltd Partnersh | Sistema y metodo para servicios computarizados en linea de facturacion y cobro de numeros 900. |
US5883955A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5779549A (en) * | 1996-04-22 | 1998-07-14 | Walker Assest Management Limited Parnership | Database driven online distributed tournament system |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
JPH0922352A (ja) * | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US5878403A (en) * | 1995-09-12 | 1999-03-02 | Cmsi | Computer implemented automated credit application analysis and decision routing system |
US5794210A (en) * | 1995-12-11 | 1998-08-11 | Cybergold, Inc. | Attention brokerage |
IL121376A (en) * | 1995-12-11 | 2000-06-29 | Sugiyama Akira | Time generating device and authenticating device using the same |
US6088686A (en) * | 1995-12-12 | 2000-07-11 | Citibank, N.A. | System and method to performing on-line credit reviews and approvals |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
JP3133243B2 (ja) * | 1995-12-15 | 2001-02-05 | 株式会社エヌケーインベストメント | オンラインショッピングシステム |
US6138107A (en) * | 1996-01-04 | 2000-10-24 | Netscape Communications Corporation | Method and apparatus for providing electronic accounts over a public network |
CA2167543A1 (en) * | 1996-01-18 | 1997-07-19 | James Durward | Process for conducting secure electronic transactions over electronic media |
US5822737A (en) * | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
US6076078A (en) * | 1996-02-14 | 2000-06-13 | Carnegie Mellon University | Anonymous certified delivery |
EP0891663A1 (en) * | 1996-04-01 | 1999-01-20 | Hewlett-Packard Company | Transmitting messages over a network |
US5905736A (en) * | 1996-04-22 | 1999-05-18 | At&T Corp | Method for the billing of transactions over the internet |
US6003765A (en) * | 1996-05-16 | 1999-12-21 | Nippon Telegraph And Telephone Corporation | Electronic cash implementing method with a surveillance institution, and user apparatus and surveillance institution apparatus for implementing the same |
US5729594A (en) * | 1996-06-07 | 1998-03-17 | Klingman; Edwin E. | On-line secured financial transaction system through electronic media |
US5850446A (en) * | 1996-06-17 | 1998-12-15 | Verifone, Inc. | System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture |
US6119105A (en) * | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
US6058250A (en) * | 1996-06-19 | 2000-05-02 | At&T Corp | Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection |
US5765144A (en) * | 1996-06-24 | 1998-06-09 | Merrill Lynch & Co., Inc. | System for selecting liability products and preparing applications therefor |
US5963625A (en) * | 1996-09-30 | 1999-10-05 | At&T Corp | Method for providing called service provider control of caller access to pay services |
JPH10133576A (ja) * | 1996-10-31 | 1998-05-22 | Hitachi Ltd | 公開鍵暗号方法および装置 |
US5798508A (en) * | 1996-12-09 | 1998-08-25 | Walker Asset Management, L.P. | Postpaid traveler's checks |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
AU6237698A (en) * | 1996-12-20 | 1998-09-09 | Financial Services Technology Consortium | Method and system for processing electronic documents |
US5797127A (en) * | 1996-12-31 | 1998-08-18 | Walker Asset Management Limited Partnership | Method, apparatus, and program for pricing, selling, and exercising options to purchase airline tickets |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
US6064987A (en) * | 1997-03-21 | 2000-05-16 | Walker Digital, Llc | Method and apparatus for providing and processing installment plans at a terminal |
US6477513B1 (en) * | 1997-04-03 | 2002-11-05 | Walker Digital, Llc | Method and apparatus for executing cryptographically-enabled letters of credit |
US6092147A (en) * | 1997-04-15 | 2000-07-18 | Sun Microsystems, Inc. | Virtual machine with securely distributed bytecode verification |
US5899980A (en) * | 1997-08-11 | 1999-05-04 | Trivnet Ltd. | Retail method over a wide area network |
US5914472A (en) * | 1997-09-23 | 1999-06-22 | At&T Corp | Credit card spending authorization control system |
US5883810A (en) * | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
WO1999026207A1 (en) * | 1997-11-19 | 1999-05-27 | Rsa Security Inc. | Digital coin tracing using trustee tokens |
EP0921487A3 (en) * | 1997-12-08 | 2000-07-26 | Nippon Telegraph and Telephone Corporation | Method and system for billing on the internet |
US6098053A (en) * | 1998-01-28 | 2000-08-01 | Citibank, N.A. | System and method for performing an electronic financial transaction |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
AU4005999A (en) * | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users and issuing a digital certificate |
ES2619367T3 (es) * | 1998-05-21 | 2017-06-26 | Equifax Inc. | Sistema y método para la autentificación de usuarios de red |
EP1095336A1 (en) * | 1998-05-21 | 2001-05-02 | Equifax Inc. | System and method for authentication of network users with preprocessing |
US6484182B1 (en) * | 1998-06-12 | 2002-11-19 | International Business Machines Corporation | Method and apparatus for publishing part datasheets |
US6324524B1 (en) * | 1998-11-03 | 2001-11-27 | Nextcard, Inc. | Method and apparatus for an account level offer of credit and real time balance transfer |
US7039688B2 (en) * | 1998-11-12 | 2006-05-02 | Ricoh Co., Ltd. | Method and apparatus for automatic network configuration |
US6173269B1 (en) * | 1998-12-16 | 2001-01-09 | Zowi.Com, Inc | Method and apparatus for executing electronic commercial transactions with minors |
US6629150B1 (en) * | 1999-06-18 | 2003-09-30 | Intel Corporation | Platform and method for creating and using a digital container |
US6675153B1 (en) * | 1999-07-06 | 2004-01-06 | Zix Corporation | Transaction authorization system |
US6959382B1 (en) * | 1999-08-16 | 2005-10-25 | Accela, Inc. | Digital signature service |
US6158657A (en) * | 1999-09-03 | 2000-12-12 | Capital One Financial Corporation | System and method for offering and providing secured credit card products |
US6332134B1 (en) * | 1999-11-01 | 2001-12-18 | Chuck Foster | Financial transaction system |
KR20000012391A (ko) * | 1999-12-02 | 2000-03-06 | 이재규 | 인터넷 상에서의 전자결제방법 및 시스템 |
US6466917B1 (en) * | 1999-12-03 | 2002-10-15 | Ebay Inc. | Method and apparatus for verifying the identity of a participant within an on-line auction environment |
US7720750B2 (en) * | 1999-12-15 | 2010-05-18 | Equifax, Inc. | Systems and methods for providing consumers anonymous pre-approved offers from a consumer-selected group of merchants |
US8078527B2 (en) * | 1999-12-29 | 2011-12-13 | The Western Union Company | Methods and systems for actively optimizing a credit score and managing/reducing debt |
AU2001236812A1 (en) * | 2000-02-09 | 2001-08-20 | Internetcash.Com | Method and system for making anonymous electronic payments on the world wide web |
US20020023051A1 (en) * | 2000-03-31 | 2002-02-21 | Kunzle Adrian E. | System and method for recommending financial products to a customer based on customer needs and preferences |
KR101015341B1 (ko) * | 2000-04-24 | 2011-02-16 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
US20030046237A1 (en) * | 2000-05-09 | 2003-03-06 | James Uberti | Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens |
US6988082B1 (en) * | 2000-06-13 | 2006-01-17 | Fannie Mae | Computerized systems and methods for facilitating the flow of capital through the housing finance industry |
US7107462B2 (en) * | 2000-06-16 | 2006-09-12 | Irdeto Access B.V. | Method and system to store and distribute encryption keys |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
US20040199456A1 (en) * | 2000-08-01 | 2004-10-07 | Andrew Flint | Method and apparatus for explaining credit scores |
EP1189159A1 (en) * | 2000-09-19 | 2002-03-20 | Niels Mache | System for processing like-kind exchange transactions |
US7150045B2 (en) * | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
US7065642B2 (en) * | 2000-12-19 | 2006-06-20 | Tricipher, Inc. | System and method for generation and use of asymmetric crypto-keys each having a public portion and multiple private portions |
US7356503B1 (en) * | 2001-02-21 | 2008-04-08 | Fair Isaac And Company, Inc. | ASP business decision engine |
US8078524B2 (en) * | 2001-02-22 | 2011-12-13 | Fair Isaac Corporation | Method and apparatus for explaining credit scores |
US20020144120A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US7080049B2 (en) * | 2001-09-21 | 2006-07-18 | Paymentone Corporation | Method and system for processing a transaction |
US7020635B2 (en) * | 2001-11-21 | 2006-03-28 | Line 6, Inc | System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets |
DK1463366T3 (da) * | 2003-03-24 | 2008-04-14 | Star Home Gmbh | Foretrukket valg af net |
US8001039B2 (en) * | 2003-05-15 | 2011-08-16 | Cantor Index, Llc | System and method for establishing and providing access to an online account |
US7090128B2 (en) * | 2003-09-08 | 2006-08-15 | Systems And Software Enterprises, Inc. | Mobile electronic newsstand |
US7711586B2 (en) * | 2005-02-24 | 2010-05-04 | Rearden Corporation | Method and system for unused ticket management |
US7587502B2 (en) * | 2005-05-13 | 2009-09-08 | Yahoo! Inc. | Enabling rent/buy redirection in invitation to an online service |
US20100042542A1 (en) * | 2008-08-12 | 2010-02-18 | Branch, Banking and Trust Company | System and method for retail on-line account opening |
-
2001
- 2001-05-25 JP JP2001587188A patent/JP5591431B2/ja not_active Expired - Fee Related
- 2001-05-25 WO PCT/US2001/017106 patent/WO2001090861A2/en active IP Right Grant
- 2001-05-25 EP EP01944177A patent/EP1290533A2/en not_active Ceased
- 2001-05-25 KR KR1020027015840A patent/KR100912613B1/ko not_active IP Right Cessation
- 2001-05-25 CA CA002446164A patent/CA2446164A1/en not_active Abandoned
- 2001-05-25 NZ NZ523366A patent/NZ523366A/en not_active IP Right Cessation
- 2001-05-25 AU AU6661401A patent/AU6661401A/xx active Pending
- 2001-05-25 BR BR0111119-1A patent/BR0111119A/pt not_active Application Discontinuation
- 2001-05-25 IL IL15293701A patent/IL152937A0/xx unknown
- 2001-05-25 AU AU2001266614A patent/AU2001266614B2/en not_active Ceased
-
2002
- 2002-02-27 US US10/172,149 patent/US20060168663A1/en not_active Abandoned
- 2002-11-19 IL IL152937A patent/IL152937A/en not_active IP Right Cessation
-
2019
- 2019-01-09 US US16/243,501 patent/US20190347701A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1196243A (ja) * | 1993-12-16 | 1999-04-09 | Open Market Inc | オープンネットワーク支払いシステム及び方法 |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
JPH113387A (ja) * | 1997-02-06 | 1999-01-06 | Fujitsu Ltd | 決済システム |
WO1998040809A2 (en) * | 1997-03-13 | 1998-09-17 | Cha! Technologies, Inc. | Method and system for secure online transaction processing |
JPH1153444A (ja) * | 1997-08-08 | 1999-02-26 | Hitachi Software Eng Co Ltd | 電子現金による通信販売方法およびシステム |
JP2000194770A (ja) * | 1998-12-29 | 2000-07-14 | Internatl Business Mach Corp <Ibm> | 電子商取引方法及びシステム、並びにコンピュ―タ・プログラム製品 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008541206A (ja) * | 2005-04-19 | 2008-11-20 | マイクロソフト コーポレーション | ネットワーク商取引 |
US8996423B2 (en) | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
JP2009534741A (ja) * | 2006-04-18 | 2009-09-24 | マイクロソフト コーポレーション | セキュア・ネットワークの商取引 |
JP2017010243A (ja) * | 2015-06-22 | 2017-01-12 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
BR0111119A (pt) | 2004-06-22 |
CA2446164A1 (en) | 2001-11-29 |
WO2001090861A2 (en) | 2001-11-29 |
IL152937A (en) | 2008-07-08 |
EP1290533A2 (en) | 2003-03-12 |
US20190347701A1 (en) | 2019-11-14 |
AU6661401A (en) | 2001-12-03 |
KR20030001552A (ko) | 2003-01-06 |
JP5591431B2 (ja) | 2014-09-17 |
AU2001266614B2 (en) | 2007-10-04 |
NZ523366A (en) | 2005-10-28 |
IL152937A0 (en) | 2003-06-24 |
US20060168663A1 (en) | 2006-07-27 |
WO2001090861A3 (en) | 2002-06-13 |
KR100912613B1 (ko) | 2009-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190347701A1 (en) | Secure transaction protocol | |
US11423400B1 (en) | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account | |
US20180121910A1 (en) | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account | |
AU2001266614A1 (en) | Secure transaction protocol | |
JP5638046B2 (ja) | コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム | |
US7693283B2 (en) | Methods and apparatus for providing user anonymity in online transactions | |
RU2292589C2 (ru) | Аутентифицированный платеж | |
US20060089906A1 (en) | Method for securing a payment transaction over a public network | |
JP2003510696A (ja) | 不確定要素依存型支払いを含む電子取引をディレクトリ認証するとともに安全な電子銀行手形を介して実行する方法ならびにシステム | |
JP2002215935A (ja) | 電子商取引システム | |
AU2005201214A1 (en) | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080526 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101005 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110105 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110113 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110124 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110711 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111012 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120406 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120529 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120727 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121212 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140303 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140306 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140312 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140730 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5591431 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |