JP2008521086A - 安全なクレジットカード処理インフラストラクチャの装置及び方法 - Google Patents
安全なクレジットカード処理インフラストラクチャの装置及び方法 Download PDFInfo
- Publication number
- JP2008521086A JP2008521086A JP2007541143A JP2007541143A JP2008521086A JP 2008521086 A JP2008521086 A JP 2008521086A JP 2007541143 A JP2007541143 A JP 2007541143A JP 2007541143 A JP2007541143 A JP 2007541143A JP 2008521086 A JP2008521086 A JP 2008521086A
- Authority
- JP
- Japan
- Prior art keywords
- commerce
- customer
- party
- secure
- consideration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本発明は、地球規模の相互接続ネットワークの一部である環境における顧客・販売者間の対価を伴う安全な商取引の装置及び方法に関する。本方法は、既存のクレジットカード処理インフラストラクチャを利用するようにされている。そして、顧客が中間商取引当事者からパスワードを取得し、中間商取引当事者のサーバの正当性を確認するステップと、販売者が、商取引識別番号を生成するコードモジュール機能を、自身のWebベースのサービスにインストールしておくステップと、顧客を中間商取引当事者にリダイレクトする、又は、顧客に中間商取引当事者へのリンクを提示するステップとを含む。本発明は、中間商取引当事者が、正しい妥当性確認に印を付けること又は商取引識別番号と金額とを入力することによって、購入の正当性を確認するための、パスワードによって保護されているアカウントページを顧客に提示する。
【選択図】図1
【選択図】図1
Description
本発明は、クレジットカードで製品を購入するときの対価を伴う安全な商取引の装置及び方法に関する。より詳細には、本発明は、本装置及び方法が特に既存のクレジットカード処理インフラストラクチャを利用するようにされている、コンピュータ化されている環境における顧客と販売者との間の対価を伴う安全な商取引に関する。
過去10年の間に、特にコンピュータアプリケーションの成長と、電子商取引におけるインターネットの使用の増大にともなって、対価を伴う安全な電子商取引を可能にする膨大な方法及び技術が提案されてきた。インターネットは、製品及びサービスの両方を販売したり、製品情報を配信するのみならず、所望の製品及びサービスを選択及び注文して支払を転送するのに効果的な通信路であることが判明している。しかしながら、電子商取引を行う顧客は、対価を伴う電子商取引が個人のクレジットカード番号を電子的に提示する(electronic declaration)ことによって単純に行われるのか、或いはそれ以外の、安全であるとされる複雑な電子商取引方法によって行われるのかにかかわらず、対価を伴う電子商取引中のセキュリティ及び整合性をしばしば疑う。現在のところ、電子商取引用途のための電子商取引方法として、支配的な方法として市場に完全に普及している単一の方法は存在せず、世界規模で標準化されている方法も存在しない。この理由の少なくとも1つは、公知の方法のいずれも、使用者にとっての絶対的なセキュリティ及び整合性が達成されていないことにあると考えられる。もう1つの理由は、提案されている商取引システム及び方法が複雑なことであり、そのためコストがかかりすぎ、コンピュータの使用技能がせいぜい平均的である通常の使用者が使うには難しすぎることがしばしばある。
国際公開第02/071176号パンフレットには、従来のクレジットカード処理システム又は環境の中で使用する一連のプロトコルを有する金融商取引システムが記載されている。記載されているシステムは、プロプライエタリなVISA 3Dセキュアシステム環境と連携して使用され、この環境は、4つの当事者、すなわち、販売者、発行者、カード所有者、及びVISA自体が参加する。しかしながら、記載されている商取引システムでは、発行者は、顧客の認証プロトコルのうち発行者の部分を扱う中央アクセス制御サーバを提供することが要求される。
国際公開第01/29637号パンフレットには、安全な電子商取引を実施するシステム及び方法が記載されている。中央サーバシステムを使用して、権限のない情報受信者によって悪用され得る特定の情報の代用となるプロキシ番号を処理して関連付ける。しかしながら、記載されているシステム及び方法の欠点は、商取引番号が顧客のユーザインタフェースによって作成され、その後に販売者に送られることである。すなわち、この商取引システムの管理の相当な部分が顧客自身のコンピュータシステムに置かれており、このため付加的なセキュリティリスク及び脆弱性が生じ、これらは、上記の種類のシステム及び方法では実際には回避不能である。
関連技術の上述した特定の開示のみならず、それ以外の開示されている商取引システムにも、対価を伴う安全な商取引に関与する当事者のそれぞれにとっての複数の欠点が存在する。従って、さほど複雑ではなく、使用者にとっての使いやすさが増し、セキュリティ、及び顧客に関する内部の整合性(built−in customer integrity)が高い商取引システムのニーズが存在している。
従って、本発明の目的は、関連技術の前述した欠点を軽減することである。このことは、地球規模の相互接続ネットワーク(例:インターネット)の一部であるコンピュータ化されている環境における、顧客と販売者との間の対価を伴う安全な商取引の装置及び方法によって達成され、この方法は、既存のクレジットカード処理インフラストラクチャを利用するようにされており、
顧客が、中間商取引当事者(intermediate transaction party)からパスワード(例:PIN)を取得し、中間商取引当事者のサーバの正当性を確認するステップと、
販売者が、商取引識別番号を生成するコードモジュール機能を、自身のWebベースのサービスにインストールしておくステップと、
顧客を中間商取引当事者にリダイレクトする、又は、顧客に中間商取引当事者へのリンクを提示するステップと、
を含んでおり、
正しい妥当性確認に印を付けることによって又は商取引識別番号と金額とを入力することによって購入の正当性を確認するための、パスワードによって保護されているアカウントページ、を中間商取引当事者が顧客に提示する、ことを特徴とする。
顧客が、中間商取引当事者(intermediate transaction party)からパスワード(例:PIN)を取得し、中間商取引当事者のサーバの正当性を確認するステップと、
販売者が、商取引識別番号を生成するコードモジュール機能を、自身のWebベースのサービスにインストールしておくステップと、
顧客を中間商取引当事者にリダイレクトする、又は、顧客に中間商取引当事者へのリンクを提示するステップと、
を含んでおり、
正しい妥当性確認に印を付けることによって又は商取引識別番号と金額とを入力することによって購入の正当性を確認するための、パスワードによって保護されているアカウントページ、を中間商取引当事者が顧客に提示する、ことを特徴とする。
本発明の利点の1つは、装置及び方法が、HTTPS(HyperText Transmission Protocol, Secure)、SSL(Secure Sockets Layer:プライベートドキュメントをインターネットを介して送信するために開発されたプロトコル)、PGP(Pretty Good Privacy:公開鍵/秘密鍵暗号化環境であって、受信者は自身の鍵の一部を公開することができ、鍵の一部はプライベートメッセージの送信者が使用する)など、現在のいかなる技術にも頼らないことである。しかしながら、上記のプロトコルを使用することは技術的に可能であり、おそらくはセキュリティが更に高まるであろう。
本発明による装置及び方法は、実施するのが容易であり、なぜなら、関連技術のように膨大な追加のソフトウェアパッケージの導入が要求されないためである。従って、製品を注文するときの本発明に対する顧客の否定的な姿勢が回避される。更に、本発明を利用するのに必要なハードウェアは、既存のWebベースの注文・支払システムにすでに存在しており、このことは都合がよく、手段に備えている中間商取引当事者及び販売者は、本発明を実現して迅速に実施することができる。
本発明は、関与するすべての当事者にとって有利であり、なぜなら、関連技術において起こりうる詐欺・不正シナリオを大幅に回避できるためである。後から説明する可能な詐欺・不正シナリオに関与する当事者は、顧客と、顧客が製品を購入する販売者と、中間商取引当事者である。中間商取引当事者は、例えば、クレジットカードの発行会社(例:前述したVISA)とすることができる。
上述したセキュリティ方策に加えて、自身のWebサイトにおいて以前に使用されたカード番号を保持している信頼できない販売者は、注文の正当性を確認することができない。販売者のサーバとやりとりされるTCP/IP(Transmission Control Protocol/Internet Protocol)パッケージを分析しても、顧客の個人のパスワード(例:PIN(personal identification number))や個人の写真は明らかにされない。
偽りの中間商取引当事者は、変更された乱数mRNを戻すことによって、販売者に対して注文を確認することができない。協力しあう当事者(例:偽りの、すなわちリダイレクトされるハイパーテキストリンクを使用することによって偽装されている中間商取引当事者及び販売者)は、正しいグラフィック識別情報(graphical identification)を顧客に提示しない。中間商取引当事者によって行われる通常の内部データベースのチェック以外には、販売者及び顧客の保護が要求されない。このチェックは、必要なセキュリティを得るのに十分である。
協力しあう当事者(例:例えば虚偽のハイパーテキストリンクを使用することによる偽りの顧客及び偽りの中間商取引当事者)も、変更された乱数(mRN)を正しく戻すことができない。上記に照らして、本発明は、顧客に関する整合性を効果的に保護し、対価を伴う電子商取引のセキュリティを高め、なぜなら、商取引に関与するすべての当事者が、電子商取引インフラストラクチャの改ざん及び様々な虚偽行為を阻止されるためである。
上述した問題は本発明によって解決されるが、パブリックコンピュータを使用して電子商取引を行う顧客によって、別の関連する解決すべき問題が生じる。本発明は、詐欺・不正に対する脆弱性を軽減することにおいて、この問題に対処し、なぜなら、本発明では、単一のサイト上で注文をただちに受理して手順どおりにパスワードを入力することが必ずしも要求されないためである。従って、顧客は、所定の制限時間内に行うかぎりは、別の場所又は別の時間を選択することによって注文を確定することができ、この制限時間は、対価を伴う電子商取引に関与する当事者の特定のニーズが満たされるように調整可能である。
本発明の上記及び更なる特徴、利点、及び恩恵は、以下の詳細な説明を検討することによって明らかになるであろう。詳細な説明は、添付の図面と併せて読み進められたい。すべての図面を通じて、同じ参照英数字は同じコンポーネント又は方法ステップを表している。
以下では、本発明を実施するための現在考えられる最良の形態について説明する。この説明は、本発明の制限を意図するものではなく、単に本発明の全般的な原理の説明を目的としているものと解釈されたい。本発明の範囲は、請求項に基づいて確定されるものとする。
本発明によると、クレジットカード又はクレジットカード番号を盗んだ顧客は、パスワード保護のために、又はランダムに配置された写真(顧客は自身の個人アカウントページ上でそのうちの1枚を正しく選択する)のために、注文の正当性を確認することができない。顧客が、個人的に選択した自身の写真を別の写真に変更することを望む場合、新しい写真の完全なセットが生成される。言及した使用を除き、中間商取引当事者のWebページにおいて顧客の個人アカウントページにアクセスするためのパスワード(例:PIN)は、販売者のサイト上での商取引中は使用されることがない。従って、パスワードは、詐欺・不正な使用目的にアクセスしたり暴露されることはない。このことは、グラフィック識別情報GIDの手順にもあてはまり、この手順については後から更に詳しく説明する。信頼できない顧客が、注文の正当性を確認した後に、その注文が行われなかったと主張することはできず、顧客があずかり知らぬうちに注文の金額が変更されたと主張することもできない。間違った製品が届けられた場合には、販売者又は中間商取引当事者のいずれかによって用意されているオプションのデータベースが合意の証拠としての役割を果たし、これによって本発明のシステム及び方法における信頼性が高まる。
以下では、特に図1を参照しながら、明瞭に理解できるように連続的なステップを使用して、本発明について更に詳しく説明する。
1.第1のステップにおいては、顧客が販売者のWebサイトに入り、注文を開始する。注文によって、特に、顧客が注文手順を完了したときに一意の商取引識別番号TIDが生成される(S10〜S30)。
2.第2のステップにおいては、販売者が情報を中間商取引当事者に転送する。販売者は、クレジットカード注文からの標準的な情報のうちの一部と商取引識別番号TIDとを中間商取引当事者に転送する。転送されるこの標準情報は、最新の暗号化技術を使用しての暗号化形式とすることも可能である。この情報は、ダイヤルアップ端末としてそれ以前に確立されているシステム、又はプロプライエタリネットワークを使用することによって、或いはメールプロトコルSMTP(Simple Mail Transfer Protocol)を使用することによって、転送することができる。この商取引は、商取引の正当性確認を確認するための乱数も含んでいる。前述したように、本方法では、クレジットカードのステータスをただちに確認することが要求されず、従って、中間商取引当事者とのリアルタイムの接続を確立する必要がない。なお、上記の標準化されているメールプロトコルSMTPを使用する場合、クレジットカード情報の最新の暗号化メカニズムを適用することが好ましい。本発明の1つの実施形態によると、公開非対称鍵方式(例:PGP)を適用する(S40)。
3.第3のステップにおいては、販売者が顧客を中間商取引当事者に導く。販売者は、注文確認ページから中間商取引当事者における顧客の個人アカウントページへのリンクを顧客に提示する。なお、提示されるリンクは、クレジットカード番号、クレジットカードから利用可能な情報の組み合わせ、又は任意のその他のアカウント番号をアドレスの一部として使用することによって、顧客の個人アカウントページを直接的に指し示すことができる。これにより、直接リンクを提示する場合に注文確認手順にクッキーを導入する必要がなくなる(S60)。
4.第4のステップにおいては、顧客が、中間商取引当事者に対して注文の正当性を確認する。最初に、顧客は、中間商取引当事者によって提示される個人アカウントページ上の注文確認へのリンクをたどる、又は注文確認にリダイレクトされる。代替実施形態によると、顧客は、中間商取引当事者における個人アカウントページへのリンクをたどらずに、注文確認ページをそのままにしておくことができる。これにより、例えば、ユーザがキャッシュメモリの内容を削除できないように構成設定されている、或いは、盗み見る、又は以降に取得され得る機密・個人情報をユーザが残しておかざるを得ないように同様に構成設定されているパブリックコンピュータを、顧客が使用している場合に、より都合のよい時間又はより安全な環境に確認が持ち越される。確認は、中間商取引当事者、販売者、又は顧客自身が設定する制限時間内に行われる。更に、この第4のステップの後に、中間商取引当事者が、PINコードによって保護されている個人ページを提示し、顧客が、このページにログインしてフォームに記入する。このページは、顧客には、それ以前に確立されているグラフィック識別情報GIDによって、中間商取引当事者から送信される実在するページとして識別される。注文が中間商取引当事者に達すると、顧客に販売者の会社名及び金額を提示し、顧客は、フォームの中のボックスに印を付けることによってその注文を承認することができる。注文情報が到着しておらず、例えば遅い電子メール接続によって、又はその他の何らかの技術的な理由のために遅延している場合、注文品目や確認を求めている側に関する情報を明らかにすることなく、単純な商取引識別番号STIDと合計費用とを入力することによって保留中の注文を承認するように顧客に提案する(S70〜S150)。
第5のステップにおいては、中間商取引当事者が、販売者からの注文を確認する。中間商取引当事者は、顧客が注文を承認したことを、それ以前に確立されている任意の通信路(例:SMTP形式の電子メール)を通じて、販売者に確認通知する。この情報は、単純な商取引識別番号STIDを含んでおり、上述した第2のステップからの変更された乱数mRNを含んでいることによって、送信者を中間商取引当事者として確認する(S150〜S180)。
本発明の代替実施形態では、本方法を、既存のクレジットカードと組み合わせて使用するように採用することができ、或いは、システムが実施されている販売者のWebサイト上でのみ動作する新規の専用のインターネットセキュアカード(Internet secure card)として導入することができる。オプションとして、販売者から中間商取引当事者に送られるデータを、中間商取引当事者に位置する、又は中間商取引当事者によって少なくとも管理されるデータベースに、所定の期間だけ保管しておくことができ、これにより、このデータは、争議の場合にすべての当事者にとっての更なる保護としての役割を果たす。
本発明による装置及び方法の販売者の部分を参照する。販売者の既存のWebベースサービス、すなわち販売者のWebサイトには、プロプライエタリ、又は非プロプライエタリなコードモジュール機能(例:CGI(Common Gateway Interface:WebサーバとCGIプログラムとの間で情報を転送するための仕様であり、CGI仕様に準拠するデータを受け取る及び戻すように設計されている)スクリプト)が追加されている。顧客が注文を行うと、単純な商取引識別番号STIDが生成される。次いで、顧客に、中間商取引当事者のWebベースサービスへのリンクを提示する、又は顧客を中間商取引当事者のWebベースサービスにリダイレクトする。このリンクは、ただちにたどる、又は所定の時間内にたどることができる。中間商取引当事者のサーバは、販売者のコードモジュール機能から、単純な商取引識別番号STIDとクレジットカード番号とを、任意の標準の方法(例:SMTP)によって受信する。顧客は、中間商取引当事者のWebサーバにおける、パスワードによって保護されているページに、リンクを通じて入る。パスワードは、カードに関連付けられているPIN、或いはこの特定の目的のために作成される専用PINのいずれかとすることができる。顧客は、たとえSSL証明書がない場合でも、顧客の一意のグラフィック識別情報GIDによってサーバの正当性を確認することができる。ボックスに印を付ける、又は単純な商取引識別番号STID及び金額を入力することによって、商取引の確認が完了し、任意の標準の方法(例:SMTP)によって決済情報(clearance)を販売者に転送する。
以下では、更に図1を参照し、対価を伴う安全な商取引のための本発明の方法について補足的な細部について説明する。本発明の代替実施形態によると、連続的な方法ステップに、オプションのステップが追加される。
1.第1のステップにおいて、転送されるデータは、中間商取引当事者に販売者を識別させなければならず、且つ、商取引を識別するデータを含んでいなければならない。データは、商取引識別番号TIDと、カードに請求される合計金額とを含んでいる。クレジットカード番号を除けば、転送されるデータのいずれも機密性はなく、ただちに、或いは以降の詐欺・不正行為に悪用されることはなく、クレジットカード番号については、暴露されにくいように暗号化することができる。確認プロセスを安全にするため、乱数RNを生成し、この乱数は、中間商取引当事者が変更して応答に含める。この変更は、所定の方式に従って行われる。なお、オプションとして、追加の情報(例:顧客のプライベートページにおいて確認されるべき注文品目及び出荷日時)を転送し、後から発生する争議に備えて保管しておく。この実施形態の更なる変形形態として、顧客が中間商取引当事者のWebサイト上にアカウント番号を持つ場合、すなわち中間商取引当事者がクレジットカード番号をすでに保持している場合、すべての転送からクレジットカード番号を除外することが可能である(S40〜S100)。
2.第2のステップにおいては、CGIスクリプト又は任意の類似するプログラム機能によって、単純な商取引識別番号STIDと、中間商取引当事者へのリンクとを生成する。このリンクは、カード番号に基づいて、中間商取引当事者のサーバ上の顧客のアカウントに直接リンクしていることが可能である(S50〜S60)。
3.第3のステップにおいては、顧客が、リンクを通じて中間商取引当事者のページに入り、中間商取引当事者のサイトへのそのリンクにアカウントへの直接的なリンクが含まれていない場合、個人のページアカウント番号又はクレジットカード番号を尋ねる。中間商取引当事者のサイトにおける個人アカウントページは、PINによって保護されている(S60)。
4.第4のステップにおいては、複数の写真、好ましくは最小で15枚の写真を含んでいるアカウントページを顧客に提示する。写真のうちの1枚、いわゆるグラフィック識別情報GID写真は、本発明のこの代替実施形態においては、顧客によってあらかじめインストールされている。この特定の写真の位置は動的であり、そのときどきによって変更され、ユーザからはランダムである。顧客は、所定の時間内、好ましくは約2分以内に、すべての写真の中から正しい写真に印を付けなければならない。顧客が間違った写真を選んだ場合、その結果としてアカウントをブロックする。自身がインストールした写真を顧客が認識しない場合、そのサイトが偽りであることを意味する。これは、いわゆる「フィッシング」行為であり、アカウントのブロックにつなげることができる。いずれの場合にも、セキュリティ意識のある顧客は、これにより対策を講じ、中間商取引当事者からの新しいPINを要求する。なお、顧客がアカウントページ上で写真を正しく確認して自身を識別したときには、オプションとして、安全のため識別写真を自由に変更する(S80)。
本発明の1つの実施形態によると、写真、特にグラフィック識別情報GID写真は、画像解析を行い、解析の結果として写真を調整する。この分析は、例えば、コントラスト及び色深度に関して行い、グラフィック識別情報GID写真が、選択肢となる既存の参照写真と、何らかの特性が異なることを避けるために行う。当然ながら、解像度及びサイズに関しても、GID写真を既存の参照写真に合致させる。
5.写真が正しく識別され、従ってそのページが中間商取引当事者に属すものとして確認されると、顧客は、商取引に対応するボックスに印を付ける、又は単純な商取引識別番号STIDと購入の合計金額とを入力する(S90)。
6.第1の制限時間が経過した後、正当性確認が行われなかったことと、詐欺・不正が行われようとしたと顧客が考える場合にとるべきステップに関する情報とを顧客に通知する電子メールが生成される。
7.販売者に転送されるデータは、中間商取引当事者を識別しなければならず、商取引識別番号TIDと、購入の合計金額と、予測されている方式にて変更されている鍵とを少なくとも含んでいなければならない。正しくない情報又は誤って解釈された情報が転送された場合、当然ながら、販売者はこの段階においてその購入を中断することができる。
図2は、グラフィック識別情報GID写真による正当性確認を使用して商取引の正当性を確認するための、本発明による2つの可能な経路をフローチャートとして概説している。この図は、図1による連続ステップを更に明らかにすることを意図しており、全体として以下の説明と併せて読み進まれたい。図2の左側の経路は、説明した間接的なリンクを通じての商取引を示しており、右側の経路は直接的なリンクを通じての支払を示している。
以下では、セキュリティの側面と、フィッシングの可能な詐欺・不正シナリオとについて概説する。
偽りの販売者のサイト:
自身を正しい送信者として識別させることができず、従って、中間商取引当事者と通信することができない。
自身を正しい送信者として識別させることができず、従って、中間商取引当事者と通信することができない。
偽リンク生成器を備えた偽りの販売者のサイト:
正しいグラフィック識別情報GID写真を提示することができず、収集される情報は実質的に使用できない。なお、このシナリオでは、アカウントのPINが暴露されているため、顧客側においていくつかの措置をとる必要がある。何らの措置もとられない場合、偽りの販売者はPINを取得するが、この偽りの販売者は、正しい写真を選ぶことができない可能性が高く(図1のS80を参照)、従って、購入が完了する前にアカウントがブロックされる。
正しいグラフィック識別情報GID写真を提示することができず、収集される情報は実質的に使用できない。なお、このシナリオでは、アカウントのPINが暴露されているため、顧客側においていくつかの措置をとる必要がある。何らの措置もとられない場合、偽りの販売者はPINを取得するが、この偽りの販売者は、正しい写真を選ぶことができない可能性が高く(図1のS80を参照)、従って、購入が完了する前にアカウントがブロックされる。
偽りの中間商取引当事者のサイト:
自身を識別させることができず、従って、販売者と通信することができない。たとえ通信できた場合でも、サーバは、合致しない変更された乱数mRNを戻す。更に、正しいグラフィック識別情報GID写真を提示することができず、従って、収集した情報は本質的に使用できない。なお、このシナリオでは、アカウントのPINが暴露されているため、顧客側において特定の措置をとる必要がある。
自身を識別させることができず、従って、販売者と通信することができない。たとえ通信できた場合でも、サーバは、合致しない変更された乱数mRNを戻す。更に、正しいグラフィック識別情報GID写真を提示することができず、従って、収集した情報は本質的に使用できない。なお、このシナリオでは、アカウントのPINが暴露されているため、顧客側において特定の措置をとる必要がある。
偽りの中間商取引当事者と、偽リンク生成器を備えた偽りの販売者のサイト:
正しい識別情報グラフィックGIDを提示することができず、従って、収集する情報は実質的に使用できない。また、このシナリオでは、アカウントのPINコードが暴露されているため、顧客側において特定の措置を行う必要がある。
正しい識別情報グラフィックGIDを提示することができず、従って、収集する情報は実質的に使用できない。また、このシナリオでは、アカウントのPINコードが暴露されているため、顧客側において特定の措置を行う必要がある。
少なくとも1つのPINとともにカード番号が盗まれた場合、以下の可能なバリエーションがある。
偽りの顧客:
正しいグラフィック識別情報GID写真を選ぶことができず、従って、購入が完了する前にアカウントがブロックされる可能性が高い。
正しいグラフィック識別情報GID写真を選ぶことができず、従って、購入が完了する前にアカウントがブロックされる可能性が高い。
偽りの販売者のサイトと偽りの顧客:
販売者のサーバは自身を識別させることができず、従って、中間商取引当事者と通信することができない。更に、正しいグラフィック識別情報GID写真が選択されない可能性が高い。
販売者のサーバは自身を識別させることができず、従って、中間商取引当事者と通信することができない。更に、正しいグラフィック識別情報GID写真が選択されない可能性が高い。
偽りの中間商取引当事者と偽りの顧客:
それぞれ自身を識別させることができず、従って販売者と通信することができない。
それぞれ自身を識別させることができず、従って販売者と通信することができない。
信頼できない販売者:
開始された商取引の合計購入金額を変更することができない。
開始された商取引の合計購入金額を変更することができない。
信頼できない顧客:
注文の正当性を確認した後、注文が正しくない、或いは詐欺・不正であると主張することができない。
注文の正当性を確認した後、注文が正しくない、或いは詐欺・不正であると主張することができない。
明らかに、また上に簡潔に説明したように、発生しうるもう1つの脅威は、顧客のコンピュータの通信傍受である。多数のバリエーションがあり、以下ではいくつかを説明する。第一のバリエーションとして、サイト内でただちに行う正当性確認と組み合わせて、いわゆるキーロガーによってキーボードの使用が記録される場合、顧客のグラフィック識別情報GID写真は依然として暴露されない。第二のバリエーションとして、サイト内でただちに行う正当性確認と組み合わせて、すべての情報(場合によってはキー及びグラフィック用の非常に高度なロガーによってキーボード及び画面グラフィックの両方)が記録される場合、システムが破られて、システムのすべての部分を顧客に対して偽装することが可能になる。これらの脅威が起こる危険性は、説明した本発明を利用することによって最小になる。
なお、入力データ及び送出データの転送を記録することに生成されるデータは、たとえSSLが実装されていない、或いは実装されているが無効な状態にされていたにしても、写真を使用していることと、その位置がランダムであるため、その解釈が極めて難しいことに留意されたい。
販売者の送出データの転送においてカード番号が使用される場合、機密性の情報が転送されるのはそのときだけである。たとえ正当性確認においてすべての情報が正確に偽装されても、偽りの変更された乱数mRNが戻されたときに合致しない。
中間商取引当事者の送出データの転送においては、手順における後の段階であるため、使用され得る機密・個人データは転送されない。
なお、乱数変更器のアルゴリズムが単純すぎて、販売者の送出データ及び入力データ転送のうちの十分なデータが収集される場合、変更器アルゴリズムは明らかにされ得ることに留意されたい。
上記のバリエーションのすべてに適用可能な一般規則として、様々な詐欺・不正シナリオに対するセキュリティ及び保護の最高のレベルを達成する目的で、任意の標準的な手段(例:プロプライエタリなコードアルゴリズム識別子(code algorithm identifier)、専用回線、又は類似する手法)によって通信を保護することができる。
Claims (16)
- インターネットなどの地球規模の相互接続ネットワークの一部であるコンピュータ化環境における、顧客と販売者との間の対価を伴う安全な商取引の方法であって、
既存のクレジットカード処理インフラストラクチャを利用するようにされており、
前記顧客が、PINなどのパスワードを中間商取引当事者から取得し、前記中間商取引当事者のサーバの正当性を確認するステップと、
前記販売者が、商取引識別番号を生成するコードモジュール機能を、自身のWebベースのサービスにインストールしておくステップと、
前記顧客を前記中間商取引当事者にリダイレクトする、又は、前記顧客に前記中間商取引当事者へのリンクを提示するステップと、
を含んでいる、前記方法において、
前記中間商取引当事者が、正しい妥当性確認に印を付けることによって又は前記商取引識別番号と金額とを入力することによって購入の正当性を確認するための、パスワードによって保護されているアカウントページを前記顧客に提示することを特徴とする、対価を伴う安全な商取引の方法。 - 販売者の前記Webベースのサービスにコードモジュール機能を追加するステップと、
前記コードモジュール機能が、前記顧客が注文を行ったことに応答して商取引識別情報と注文の詳細とを生成するステップと、
前記顧客を、中間商取引当事者によって提供されるサービスにリダイレクトする、又は、前記顧客に、中間商取引当事者によって提供される前記サービスへのリンクを提示するステップと、
中間商取引当事者に関連付けられているサーバが、前記販売者のコードモジュール機能から前記商取引識別情報とクレジットカード情報とを受信するステップと、
前記顧客が、前記中間商取引当事者によって提供される前記サービスへの前記リンクを通じて、保護されているアカウントページにアクセスするステップと、
を含んでいる、請求項1に記載の対価を伴う安全な商取引の方法において、
前記顧客の一意の識別子によって前記サーバアクセスの正当性を確認し、この後に、前記顧客が、商取引に関連する既存のボックスに印を付け、前記ボックスが、前記商取引が完了することを確認し、これによって、前記購入を許可するための決済メッセージが前記販売者に転送されることを特徴とする、対価を伴う安全な商取引の方法。 - 前記商取引が完了することが確認されるように、前記顧客が、ボックスに印を付けるなど、正当性確認のための印を付ける代わりに、商取引に関連する単純な商取引識別情報(STID)と金額とを手動で入力することを特徴とする、請求項2に記載の対価を伴う安全な商取引の方法。
- クレジットカード番号などの番号をアドレスの一部として使用することによって、前記顧客を自身の個人アカウントページに移動させる、又は前記顧客に個人アカウントページを直接的に指し示すことを特徴とする、請求項1〜3のいずれか1項に記載の対価を伴う安全な商取引の方法。
- 前記中間商取引当事者に関連付けられている前記サーバを保護する前記パスワードが、前記クレジットカードに関連付けられている前記個人識別番号PINであることを特徴とする、請求項1〜3のいずれか1項に記載の対価を伴う安全な商取引の方法。
- 前記中間商取引当事者に関連付けられている前記サーバを保護する前記パスワードが、この目的のために作成される特定の個人識別番号PINであることを特徴とする、請求項1〜3のいずれか1項に記載の対価を伴う安全な商取引の方法。
- SMTPなど任意の確立されているプロトコル及び手法に従った形式を有する電子メールによって、商取引に関与する当事者の間で安全な情報を転送することを特徴とする、請求項1〜3のいずれか1項に記載の対価を伴う安全な商取引の方法。
- 前記商取引が遅延するように選択される、又はリアルタイムで行うことができない場合に、好ましくは、後の段階において前記商取引を行うことができるように、あらかじめ定義される期間内に前記Webベースのサービスへの前記ハイパーテキストリンクをたどることを特徴とする、請求項1〜3のいずれか1項に記載の対価を伴う安全な商取引の方法。
- インターネットなどの地球規模の相互接続ネットワークの一部であるコンピュータ化されている環境における、顧客と販売者との間の対価を伴う安全な商取引の装置であって、
既存のクレジットカード処理インフラストラクチャを利用するようにされており、
コードモジュール機能が販売者のWebサイトに関連付けられており、
前記コードモジュール機能が、前記顧客が注文を行ったことに応答して商取引識別情報と注文の詳細とを生成するようにされており、
前記顧客が、中間商取引当事者によって提供されるサービスにリダイレクトされる、又は、前記顧客に、中間商取引当事者によって提供される前記サービスへのリンクが提示され、
中間商取引当事者に関連付けられているサーバであって、前記販売者のコードモジュール機能から前記商取引識別情報とクレジットカード情報とを受信する、前記サーバ、が設けられており、
前記顧客から、前記サービスへの前記リンクを通じての、前記中間商取引当事者によって提供される、パスワードによって保護されているページ、へのアクセス、が提供される、前記装置において、
前記顧客の一意の識別子によって前記サーバアクセスの正当性が確認され、これに応答して、前記顧客が、既存の商取引を確認する、又は、正しい商取引識別情報と金額とを入力し、これによって、前記商取引が完了することが確認され、これによって、前記購入を許可するための決済メッセージを前記販売者に転送することができることを特徴とする、対価を伴う安全な商取引の装置。 - 前記中間商取引当事者の前記サーバが、リアルタイムに接続していなくても動作するように、前記顧客が前記商取引を遅延して確認することができるようにされていることを特徴とする、請求項9に記載の対価を伴う安全な商取引の装置。
- 前記顧客に提示される前記リンクが、前記中間商取引当事者によって提供されるWebベースのサービスへのハイパーテキストリンクであることを特徴とする、請求項9に記載の対価を伴う安全な商取引の装置。
- 前記顧客に提示される前記サービスが、前記中間商取引当事者によって提供される、ランダムに配置されている複数の写真であり、前記複数の写真のうちの1枚を前記顧客が識別して選択することを特徴とする、請求項9に記載の対価を伴う安全な商取引の装置。
- 前記顧客に提示される前記サービスが、前記中間商取引当事者によって提供される、ランダムに配置されている複数の写真であり、前記複数の写真のうちの1枚が選択されることを特徴とする、請求項9に記載の対価を伴う安全な商取引の装置。
- 前記選択されるべき前記1枚の写真が、前記顧客によって最初にアップロードされている、若しくは、前記中間商取引当事者によって提示される一連の写真から前記顧客によって最初に選択されている、又はその両方であることを特徴とする、請求項13に記載の対価を伴う安全な商取引の装置。
- 前記販売者のWebサイトに追加されている前記コードモジュール機能が、CGI(Common Gateway Interface)、Agent、又はPHP(Hypertext Preprocessor)などのコードなど、プロプライエタリ又は非プロプライエタリな任意のコードモジュール機能であることを特徴とする、請求項9に記載の対価を伴う安全な商取引の装置。
- 既存のインフラストラクチャにインストールするための(for integral installation)、顧客と販売者との間の対価を伴う安全な商取引のコンピュータプログラム製品であって、前記インフラストラクチャが、インターネットなどの地球規模の相互接続ネットワークの一部であり、
請求項1〜8のいずれか1項の方法ステップを実行するようにされていることを特徴とする、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US52286104P | 2004-11-15 | 2004-11-15 | |
SE0402808A SE529383C2 (sv) | 2004-11-15 | 2004-11-15 | Anordning och förfarande för säker infrastruktur vid kreditkortsbetalningar |
PCT/SE2005/001695 WO2006052203A1 (en) | 2004-11-15 | 2005-11-10 | Apparatus and method for secure credit card processing infrastructure |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008521086A true JP2008521086A (ja) | 2008-06-19 |
Family
ID=36336784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007541143A Pending JP2008521086A (ja) | 2004-11-15 | 2005-11-10 | 安全なクレジットカード処理インフラストラクチャの装置及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090132413A1 (ja) |
EP (1) | EP1828866A1 (ja) |
JP (1) | JP2008521086A (ja) |
AU (1) | AU2005305398A1 (ja) |
CA (1) | CA2625808A1 (ja) |
WO (1) | WO2006052203A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016166954A1 (ja) * | 2015-04-16 | 2016-10-20 | パナソニックヘルスケアホールディングス株式会社 | 服薬履歴管理方法、服薬履歴管理装置、および、服薬履歴管理プログラム |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5184627B2 (ja) | 2007-06-26 | 2013-04-17 | G3−ビジョン リミテッド | コミュニケーション装置、認証システム及び方法、並びにキャリア媒体 |
GB2459529A (en) * | 2008-04-28 | 2009-11-04 | Ice Organisation | Online transaction authentication using two servers |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
WO2011091053A2 (en) * | 2010-01-19 | 2011-07-28 | Visa International Service Association | Token based transaction authentication |
WO2012122049A2 (en) | 2011-03-04 | 2012-09-13 | Visa International Service Association | Integration of payment capability into secure elements of computers |
WO2013113004A1 (en) * | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
EP2634738A1 (en) * | 2012-03-02 | 2013-09-04 | Alcatel Lucent | Decentralized electronic transfer system |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US11449854B1 (en) * | 2012-10-29 | 2022-09-20 | Block, Inc. | Establishing consent for cardless transactions using short-range transmission |
US10163148B1 (en) | 2013-11-13 | 2018-12-25 | Square, Inc. | Wireless beacon shopping experience |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
CN105830107A (zh) | 2013-12-19 | 2016-08-03 | 维萨国际服务协会 | 基于云的交易方法和*** |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US11699157B1 (en) * | 2020-09-30 | 2023-07-11 | Chime Financial, Inc. | Dynamic generation of digital messages with unique links for direct-to-merchant payments |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202416A (ja) * | 1999-02-03 | 2001-07-27 | Masanobu Kujirada | 場所又は行為状況を要素とする取引システム |
JP2002513974A (ja) * | 1998-04-22 | 2002-05-14 | イーチャージ コーポレーション | インターネットワークによる、商品、サービス、及びコンテンツの注文方法並びに装置 |
JP2002150195A (ja) * | 2000-11-10 | 2002-05-24 | Yafoo Japan Corp | 電子決済システム、電子決済方法 |
JP2002189967A (ja) * | 2000-12-19 | 2002-07-05 | Pfu Ltd | 個人認証方法、個人認証装置および記録媒体 |
JP2002230455A (ja) * | 2001-02-05 | 2002-08-16 | E Bank Corp | 電子決済処理システム及び電子決済処理方法 |
WO2003067531A2 (en) * | 2002-02-04 | 2003-08-14 | Olympic Technologies Limited | Cash-on-delivery system |
JP3530185B2 (ja) * | 1991-11-30 | 2004-05-24 | ヴィゼッジ ディベロップメント リミテッド | 個人識別機構およびアクセス制御システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5627355A (en) * | 1994-07-13 | 1997-05-06 | Rahman; Sam | Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
US20010047335A1 (en) * | 2000-04-28 | 2001-11-29 | Martin Arndt | Secure payment method and apparatus |
US7177849B2 (en) * | 2000-07-13 | 2007-02-13 | International Business Machines Corporation | Method for validating an electronic payment by a credit/debit card |
US7346577B1 (en) * | 2000-08-28 | 2008-03-18 | Javien Digital Payment Solutions, Inc. | Third-party billing system and method |
US7318049B2 (en) * | 2000-11-17 | 2008-01-08 | Gregory Fx Iannacci | System and method for an automated benefit recognition, acquisition, value exchange, and transaction settlement system using multivariable linear and nonlinear modeling |
US20040054624A1 (en) * | 2002-09-13 | 2004-03-18 | Qi Guan | Procedure for the completion of an electronic payment |
-
2005
- 2005-11-10 AU AU2005305398A patent/AU2005305398A1/en not_active Abandoned
- 2005-11-10 EP EP05801854A patent/EP1828866A1/en not_active Withdrawn
- 2005-11-10 US US11/719,111 patent/US20090132413A1/en not_active Abandoned
- 2005-11-10 JP JP2007541143A patent/JP2008521086A/ja active Pending
- 2005-11-10 CA CA002625808A patent/CA2625808A1/en not_active Abandoned
- 2005-11-10 WO PCT/SE2005/001695 patent/WO2006052203A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3530185B2 (ja) * | 1991-11-30 | 2004-05-24 | ヴィゼッジ ディベロップメント リミテッド | 個人識別機構およびアクセス制御システム |
JP2002513974A (ja) * | 1998-04-22 | 2002-05-14 | イーチャージ コーポレーション | インターネットワークによる、商品、サービス、及びコンテンツの注文方法並びに装置 |
JP2001202416A (ja) * | 1999-02-03 | 2001-07-27 | Masanobu Kujirada | 場所又は行為状況を要素とする取引システム |
JP2002150195A (ja) * | 2000-11-10 | 2002-05-24 | Yafoo Japan Corp | 電子決済システム、電子決済方法 |
JP2002189967A (ja) * | 2000-12-19 | 2002-07-05 | Pfu Ltd | 個人認証方法、個人認証装置および記録媒体 |
JP2002230455A (ja) * | 2001-02-05 | 2002-08-16 | E Bank Corp | 電子決済処理システム及び電子決済処理方法 |
WO2003067531A2 (en) * | 2002-02-04 | 2003-08-14 | Olympic Technologies Limited | Cash-on-delivery system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016166954A1 (ja) * | 2015-04-16 | 2016-10-20 | パナソニックヘルスケアホールディングス株式会社 | 服薬履歴管理方法、服薬履歴管理装置、および、服薬履歴管理プログラム |
JP6043461B1 (ja) * | 2015-04-16 | 2016-12-14 | パナソニックヘルスケアホールディングス株式会社 | 服薬履歴管理方法、服薬履歴管理装置、および、服薬履歴管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
AU2005305398A1 (en) | 2006-05-18 |
EP1828866A1 (en) | 2007-09-05 |
US20090132413A1 (en) | 2009-05-21 |
WO2006052203A1 (en) | 2006-05-18 |
CA2625808A1 (en) | 2006-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008521086A (ja) | 安全なクレジットカード処理インフラストラクチャの装置及び方法 | |
US8898762B2 (en) | Payment transaction processing using out of band authentication | |
CA2701055C (en) | Method of providing assured transactions using secure transaction appliance and watermark verification | |
JP6012125B2 (ja) | 問い合わせ型トランザクションによる強化された2chk認証セキュリティ | |
JP4880171B2 (ja) | 認証された支払い | |
KR100806993B1 (ko) | 전자 거래를 수행하기 위한 방법 및 장치 | |
JP6105721B2 (ja) | 企業トリガ式2chk関連付けの起動 | |
US7702916B2 (en) | Method and system for secure authentication | |
ES2299667T3 (es) | Un sistema de gestion de la informacion. | |
CN110050435A (zh) | 用于安全消息收发的密钥对基础架构 | |
RU2427893C2 (ru) | Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете | |
US20090106138A1 (en) | Transaction authentication over independent network | |
US20140344164A1 (en) | Purchase Transaction System with Encrypted Payment Card Data | |
EP1026644A1 (en) | Method and apparatus for performing electronic transactions | |
CA2305249A1 (en) | Virtual safe | |
CN107196938A (zh) | 源自客户端的信息的差异客户端侧加密 | |
JP2004511028A (ja) | 情報を安全に収集、格納、及び送信する方法及びシステム | |
US20070288323A1 (en) | Method and System for Verifying the Integrity of an On-Line Vendor | |
KR20050009415A (ko) | 화상 이미지를 통한 상호 인증 방법 및 이를 실행하기위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 | |
GB2438651A (en) | Secure financial transactions | |
KR100458526B1 (ko) | 유·무선 복합 전자 결제 방법 및 시스템 | |
Corella et al. | Fundamental Security Flaws in the 3-D Secure 2 Cardholder Authentication Specification | |
TWI229999B (en) | Online parallel shopping registration and certification application method with consistent security and device thereof | |
CN112465500A (zh) | 用于在区块链内保护私钥交易的***和方法 | |
SE529383C2 (sv) | Anordning och förfarande för säker infrastruktur vid kreditkortsbetalningar |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110823 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120207 |