JP4846154B2 - コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム - Google Patents

コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム Download PDF

Info

Publication number
JP4846154B2
JP4846154B2 JP2001547360A JP2001547360A JP4846154B2 JP 4846154 B2 JP4846154 B2 JP 4846154B2 JP 2001547360 A JP2001547360 A JP 2001547360A JP 2001547360 A JP2001547360 A JP 2001547360A JP 4846154 B2 JP4846154 B2 JP 4846154B2
Authority
JP
Japan
Prior art keywords
cardholder
computing device
computer device
electronic
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001547360A
Other languages
English (en)
Other versions
JP2003518303A (ja
JP2003518303A5 (ja
Inventor
ナタラジャン カウシク バラス
Original Assignee
アルコット システムズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルコット システムズ インコーポレイテッド filed Critical アルコット システムズ インコーポレイテッド
Publication of JP2003518303A publication Critical patent/JP2003518303A/ja
Publication of JP2003518303A5 publication Critical patent/JP2003518303A5/ja
Application granted granted Critical
Publication of JP4846154B2 publication Critical patent/JP4846154B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
(発明の分野)
本発明は、コンピュータネットワーク上の店頭におけるセキュア認証決済のための方法およびシステムに関する。より詳細には、本発明は、デジタル署名をセールスドラフトにおいて使用して購買者を認証することを、トランザクションに関与する金融機関のトランザクション処理においていずれかの変更を必ずしも必要としない方法で可能にする。
【0002】
(発明の背景)
現在のeコマーストランザクションでは、売り手に決済カード番号、例えば、従来のクレジットカード番号を提示することによって、買い手が商品およびサービスの支払いを行うことができる。買い手と売り手はコンピュータネットワーク(例えば、インターネット)のみを介して接続されるので、買い手が自分自身を正当なカード保有者として認証することも、買い手がセールスドラフトに署名することもできない。従って、売り手は、提示されるいかなる有効なクレジットカード番号も引き受け、不正にとって大きな機会が生じる。
【0003】
さらに悪いことに、デビットカードなど、他の決済の形式は現在、コンピュータネットワーク上で実行可能ではない。デビットカードでは、カード保有者が個人識別番号(「PIN」)を入力する必要があり、これがカード保有者の銀行にトランザクションを認証するために使用される。しかし、単純なPINをネットワーク化されたコンピュータに入力することには、実質的なセキュリティ上のリスクがある。PINおよびデビットカード番号が悪意者の手に落ちた場合、カード保有者の銀行預金口座は完全に損なわれることになろう。
【0004】
従って、従来のクレジットおよびデビットカードに関し、単純、安全かつ導入しやすい解決策によって、ネットワーク上でカード保有者を認証することが、重要な未解決問題として残されている。
【0005】
デジタル署名技術は、カード保有者を高いセキュリティ度で認証する1つの手段を提供する。この技術では、各カード保有者が1対の鍵を所有し、これはすなわち署名(秘密)鍵および検証(公開)鍵である。カード保有者は、トランザクションに秘密鍵で署名し、次いでトランザクション、デジタル署名および(任意選択で)自分の公開鍵を商人に送信する。商人がこれらの項目を銀行(または他の金融機関)に転送し、カード保有者の公開鍵がカード保有者のデジタル署名を検証した場合、銀行がトランザクションを引き受ける。
【0006】
デジタル署名の1つのセキュリティの利点は、カード保有者の秘密鍵が、通常はカード保有者が所有(或いは少なくとも管理)している状態のままとなることである。従って、将来のトランザクションを損なうであろう、トランザクションに関連する固有のリスクがない。
【0007】
上述したデジタル署名方式の1つの欠点は、銀行およびトランザクション処理者が、それらの既存のインフラストラクチャを変更して、デジタル署名がそれら自体のネットワーク中を流れることができるようにしなければならないことである。このインフラストラクチャ変更では基本的に、現在の電子バンキングおよびトランザクション処理システムの実質的なオーバーホールが必要となり、これを達成するにはコストがかかり、困難である。
【0008】
従って、デジタル署名のセキュリティ上の利点を、バンキングおよび処理ネットワークにおける著しい変更を必ずしも必要とすることなく提供する方法およびシステムの必要性がある。
【0009】
(発明の概要)
本発明の一実施形態は、クレジットおよび/またはデビッドカード保有者をコンピュータネットワーク(例えば、インターネット)上の店頭において認証するための単純、安全かつ導入しやすい方法およびシステムを含む。カード保有者は、セールスドラフトにおけるデジタル署名を使用して、トランザクションに関与する金融機関のトランザクション処理においていずれかの変更を必ずしも必要としない方法で認証される。
【0010】
このシステムの実施形態では、カード保有者が電子決済カード(電子デビットまたはクレジットカードのいずれか)のための登録を、関与する金融機関で、その発行者のプロキシ登録サイト、例えば、その金融機関に関係付けられた発行者プロキシコンピュータによってホストされたwebサイトを訪れることによって行う。
【0011】
登録サイトでは、カード保有者が自分の明細、例えば、自分の従来の決済カード番号、従来の決済カードPIN、名前、住所などをタイプする。カード保有者は、また(任意選択で)、自分の従来の決済カード用のPINとは関係のないパスワード(アクセスコード)を自分の電子決済カード用に選択する。発行者プロキシは、カード保有者がすでに公開鍵−秘密鍵のような対を有していない場合には、そのような公開鍵−秘密鍵の対を、カード保有者が使用するために生成する。
【0012】
発行者プロキシは、発行者プロキシとブリッジコンピュータとの間で共有される暗号鍵(ドメイン鍵と呼ばれる)を使用して、デジタル証明書における、カード保有者の公開鍵およびカード保有者の決済明細の一部または全部を結ぶ(バインド:bind)する。このようなドメイン鍵により、ブリッジコンピュータが発行者の証明を、後続の許可段階中に確認することができるようになり、これについては以下で記載する。
【0013】
次いで、カード保有者は、自分の明細を暗号化形式において含む自分のコンピュータにダウンロードされる、1片のソフトウェアを受信する。このソフトウェア片は、カード保有者の電子決済カードを構成する。これは、(任意選択で)パスワードによって保護されるカード保有者の秘密鍵を含み(或いは、それを得て使用するように構成され)、対応する公開鍵デジタル証明書は、カード保有者の決済明細を含む。
【0014】
そのとき以降、カード保有者は、オンラインで買い物をするとき、電子決済を介した支払いを選択することができる。また、そうするため、カード保有者は、先に選択されたパスワードを用いて、自分の電子決済カードを活性化する。カード保有者の電子決済カードソフトウェアが、対応するソフトウェアと、オンライン商人において対話して、トランザクション中に作成されたセールスドラフトに、カード保有者の秘密鍵によりデジタル署名する。
【0015】
次いで、商人は、署名されたセールスドラフトおよびカード保有者のデジタル証明書をブリッジコンピュータへ処理のために送信する。ブリッジコンピュータは、カード保有者のデジタル証明書を使用して、セールスドラフト上のデジタル署名をチェックする。署名が有効であった場合、ブリッジコンピュータは、バンキングおよびトランザクションネットワークによって処理されるべき従来のデビットまたはクレジットトランザクションを作成する。
【0016】
従来のトランザクションを作成するために必要とされた明細は、従来のカード番号およびPINなどであり、これらは、ドメイン鍵に関連付けられた秘密鍵(デジタル証明書が非対称暗号化された場合)またはドメイン鍵自体(デジタル証明書が対称暗号化された場合)を使用して、カード保有者のデジタル証明書から抽出かつ解読される。上述した本発明の実施形態は、1つまたは複数の以下の利点を提供する。
【0017】
(1)カード保有者のコンピュータでの追加のハードウェアは、導入のために必ずしも必要とされない。これは、カードおよびカードリーダが必要とされるスマートカードなど、ハードウェアトークンとは著しく異なる。もちろん、カード保有者の電子決済カードを含むソフトウェアを、スマートカード、ならびに実質的に他のいかなる記憶媒体上にも格納することができるが、これに限定されるものではなく、フロッピー(登録商標)ディスク、ハードドライブおよび磁気ストライプカードを含んでもよい。
(2)既存のバンキングネットワークにおいて、変更が必ずしも必要とされない。
(3)管理のオーバーヘッドが低い。カード保有者は、必ずしもカード保有者の従来の決済カードを発行したところではなく、サービスを提供するいずれかの関与する金融機関で登録することができる。さらに、登録をセルフサービスベースにすることができ、必ずしも金融機関によるアクティベーションメーリングが必要ではない。
(4)電子決済カードは、迅速に導入することができ、これは、これらが直観的に使用でき、ユーザまたはアドミニストレータのトレーニングをほとんど必要としないからである。および/または、
(5)セキュリティを、特殊な技術を介して向上させることができ、これはArcot Systems,Inc.から市販されている「暗号化偽装(cryptographic camouflaging)」などである。
【0018】
本発明の前述および他の実施形態および態様は、後続の本発明の詳細な説明を、添付の図面および付属の特許請求の範囲と共に考えることに鑑みて、当業者には明らかになるであろう。
【0019】
(発明の詳細な説明)
図1は、コンピュータネットワーク(例えば、インターネット)におけるセキュア認証決済のための例示的コンピュータシステムを例示するブロック図である。このシステムは、カード保有者のコンピュータ100、決済カード発行者のプロキシコンピュータ110、商人のコンピュータ120、ブリッジコンピュータ130、決済ゲートウェイコンピュータ140およびレガシーバックエンドコンピュータ150を含むコンピュータのネットワークを企図する。
【0020】
この例示的実施形態では、ネットワークがインターネットを介して導入されるが、いかなる公衆または専用通信ネットワークも使用することができ、これには、それだけに限定されるものではないが、エクストラネット、イントラネットおよび他の電話または無線通信ネットワークが含まれることは、当業者には理解されよう。
【0021】
同様に、本明細書で使用されるように、コンピュータという用語は、集積回路チップを使用して情報を処理するいかなるデバイスをも指し、これには、それだけに限定されるものではないが、メインフレームコンピュータ、ワークステーション、サーバ、デスクトップコンピュータ、ポータブルコンピュータ、組み込み型コンピュータおよびハンドヘルドコンピュータが含まれる。
【0022】
登録
このとき図2を参照すると、ステップ200で、コンピュータ100におけるカード保有者(ユーザ)は、通常、インターネットにおいて関与する金融機関のwebサイトを訪れることによって、電子決済カード(電子デビットカードまたは電子クレジットカード)のための登録を、電子決済カード発行者プロキシ110で行う。
【0023】
ステップ210では、カード保有者は、発行者110に、決済(決済明細)を行うために使用される特定の情報、例えば、従来の決済カード番号、従来の決済カードPIN、従来のクレジットカード保有者検証値2(「CVV2(card holder verification value 2)」)、従来のカード保有者の名前および住所、または他のいずれかのカード保有者識別情報などを提供する。発行者プロキシ110は、電子決済システムに関与するいかなる信頼される金融機関によっても操作することができ、必ずしもカード保有者の従来の決済カードを発行した金融機関ではない。
【0024】
発行者プロキシ110は、任意選択により、カード保有者の決済情報を検証することができるが、これに限定されるものではなく、決済トランザクションを従来の決済ネットワークにおいて作成することを含むような検証のために使用可能ないずれかの手段によっても行うことができる。このようなトランザクションは、カード保有者の決済明細を検証するためにのみ使用され、実際には金銭が転送されないという意味において、「許可専用」にすることができる。
【0025】
ステップ220では、発行者110は、カード保有者が電子決済システムとの接続に使用するために、公開鍵−秘密鍵の対を生成する。カード保有者は、自分が電子決済システムとの接続に使用することを望む公開鍵−秘密鍵の対をすでに有していた場合は、カード保有者は自分の公開鍵を発行者110に提供する。カード保有者の秘密鍵は、通常、カード保有者のコンピュータ100上に格納されており、しばしばPINまたは他の形式のアクセスコード(パスワード)のコントロール下にある。
【0026】
アクセスコードは、無許可の検出に対して、市販のソフトウェア技術を使用して保護することができる。このソフトウェア技術としては、Arcot Systems,Inc.によるソフトウェアスマートカードなどであり、これは「Software Smart Cards via Cryptographic Camouflage」,Proceedings IEEE Symposium on Security and Privacy,1999年5月、および「Method and Apparatus for Secure Cryptographic Key Storage Certification and Use」という名称の同時係属の米国特許出願第08/996,758号において記載されており、これは参照により本明細書に組み込まれる。
【0027】
アクセスコードは、無許可の検出(例えば、いわゆる「ショルダーサーフィン(shoulder surfing)」)に対して、「Method and Apparatus for Secure Entry of Access Codes in a Computer Environment」という名称の同時係属の米国特許出願第09/249,043号において記載された技術を使用して保護することもでき、これは参照により本明細書に組み込まれる。
【0028】
ステップ230では、発行者110は、通常、カード保有者の公開鍵およびカード保有者によって提供された特定の識別情報を暗号化することによって、デジタル証明書における、カード保有者の公開鍵およびカード保有者の決済明細の一部または全部をバインド(bind、すなわち接続)する。カード保有者の決済明細を暗号化するために使用された暗号鍵は、ドメイン鍵と呼ばれ、通常は発行者プロキシ110とブリッジコンピュータ130との間で共有され、対称鍵または非対称暗号鍵のいずれにすることもできる。
【0029】
一実施形態の例として、ドメイン鍵は、ブリッジコンピュータ130のみが、暗号化されたカード保有者明細を解読するために(ブリッジコンピュータ130に関連付けられた、対応する秘密鍵を使用する)、ブリッジコンピュータ130に関連付けられた公開鍵にされる。別の実施形態の例として、ドメイン鍵は、発行者プロキシ110およびブリッジコンピュータ130によって共有される、対称暗号鍵にすることができる。
【0030】
これらいずれの例の場合も、ブリッジコンピュータは、ドメイン鍵(実際には、非対称の場合、その秘密鍵の片方、または対称の場合、ドメイン鍵自体)を使用してバインディング(binding、すなわち接続)を検証し、これについては以下で「許可」という名称のセクションにおいて記載する。発行者プロキシ110は、カード保有者の公開鍵をカード保有者の決済情報の一部または全部と結合し、この結合にデジタル署名して、カード保有者のためのデジタル証明書を作成した後、カード保有者のためのデジタル証明書が、カード保有者のための電子決済カードにロードされる。もちろん、他の多数のタイプのバインディングを使用することができるが、これ限定されるものではなく、トラステッドサードパーティへの署名をアンロードすること、またはデジタル証明書をユーザから受信する(作成するのではない)こと(ただし、このようなバインディングは安全性が低い)が含まれることは、当業者には理解されよう。
【0031】
ステップ240では、発行者110が、カード保有者の電子決済カード、例えば、カード保有者のコンピュータ100にダウンロードされる1片のソフトウェアを送信し、カード保有者のコンピュータ100が受信する。電子決済カード(通常はソフトウェアウォレット(software wallet)に格納される)は、無許可のアクセスに対して、PIN(カード保有者の従来の決済カードに関連付けられたPINとは異なることが好ましい)または他の形式のユーザアクセスコードを介して保護することができる。
【0032】
アクセスコードは、無許可の検出に対して、秘密鍵PINを保護するために使用された上述の手順によって保護することができる(実際には、2つのPINが同じものであった場合、デジタル署名用の秘密鍵アクセスおよびトランザクション実行用の電子決済カードアクセスに、単一のプロトコルを介してアクセスすることができる)。電子決済カードのためのアクセスコード(PIN)の設定は、電子決済カードが発行者110によって作成中であるときに行われることが好ましいが、別々に行うこともでき、例えば、カード保有者がカード保有者のコンピュータ100上で最初に自分の電子決済カードにアクセスするときに行うことができる。
【0033】
別例として、カード保有者が電子トランザクションを様々な場所から実行できることを望む場合、カード保有者の秘密鍵および/または電子決済カードを信用サーバに格納することができ、共有された秘密またはチャレンジ−レスポンスプロトコルを使用して、ローミングカード保有者によって、オンザフライでダウンロードすることができる。
【0034】
後者の場合、Arcot Systems,Inc.によるArcot WebFortなど、市販のソフトウェアは、ローミング機能性を実施することができる。このソフトウェアは、http://www.arcot.com/products.html、および「Method and Apparatus for Secure Distribution of Authentication Credentials to Roaming Users」という名称の同時係属の米国特許出願第09/196,430号において記載され、これは参照により本明細書に組み込まれる。
【0035】
この登録プロセスの1つの利点は、発行者プロキシ110を、必ずしも従来の決済カードをカード保有者に発行した銀行または金融機関ではなく、電子決済システムに関与するいかなる信頼される金融機関によって操作することもできるという点において、発行者の関与を受動的にすることができる。これは、1つのよく認識された金融機関がシステムに関与することで十分であることから、重要である。さらに、この金融機関の関与は、カード保有者によるセルフサービスアクセスのためにネットワーク上に、発行者プロキシ110を確立することに限定することもでき、カード保有者へのメーリングまたはカード保有者との他の物理的なインタラクションを必要としない。
【0036】
図2Aは、本発明の好ましい実施形態を使用して作成された例示的電子決済カードを例示し、このカードは(a)カード保有者の決済明細を含む、カード保有者のデジタル証明書、および一部がドメイン鍵の下で暗号化されるその公開鍵、および(b)カード保有者の秘密鍵を含む。
【0037】
コンピュータネットワークにおけるカード保有者と商人の間の店頭トランザクション
カード保有者は、自分のコンピュータ100を使用して、商人のコンピュータ120における商人のwebサイトで買い物を行う。このとき図3を参照すると、ステップ300では、カード保有者が、何の商品またはサービスを購入することを望むかを決定したとき、商人がカード保有者に電子セールスドラフトを提示する。
【0038】
ステップ310では、カード保有者は、カード保有者の電子決済カードを使用して、セールスドラフトを決済することを選択する。ステップ320では、カード保有者の電子決済カードの表現は、カード保有者のコンピュータ100上に表示することができる。カード保有者は、自分の電子決済カードをアクセスコードにより保護することを選択した場合は、ステップ330で、カード保有者が自分の電子決済カードをアンロックし、活性化する。電子決済カードがアクセスコードにより保護された場合、電子決済カードは、正しいアクセスコードが入力されない限り活性化することができない。アクセスコードは、様々な場所に格納することができるが、これに限定されるものではなく、カード保有者が所有するメモリ、またはフロッピー(登録商標)ディスク、磁気ストライプカード、スマートカード、またはカード保有者のコンピュータ100に結合されたディスクドライブにも格納できる。
【0039】
ステップ340では、カード保有者の(活性化された)電子決済カードは、カード保有者の秘密鍵を使用して、ステップ300でカード保有者に提示された電子セールスドラフトをデジタル署名する。任意選択により、カード保有者の電子決済カードは、セールスドラフトによって使用された情報を自動的に満たすことができる。
【0040】
ステップ350では、カード保有者のコンピュータ100は、デジタル署名されたセールスドラフトおよびカード保有者のデジタル証明書を、商人のコンピュータ120に送信し、そこで商人のコンピュータ120によって受信される。
【0041】
許可
このとき図4を参照すると、ステップ400では、商人のコンピュータ120が、商人(売り手)からの許可要求を送信し、ブリッジコンピュータ130がその要求を受信する。その許可要求は、カード保有者(買い手)の電子署名およびカード保有者のデジタル証明書と共に、電子セールスドラフトを含む。
【0042】
上述のように、本発明の一実施形態では、カード保有者のデジタル証明書は、カード保有者の検証鍵(公開鍵)と、従来の決済カード用の暗号化されたバージョンのカード保有者用PINとを含む。
【0043】
ステップ410では、ブリッジコンピュータ130がカード保有者の検証鍵を使用して、カード保有者(買い手)によって、セールスドラフトにおけるカード保有者の電子署名が許可されたことを確認(検証)する。
【0044】
電子署名が確認された場合、ステップ420では、ブリッジコンピュータ130が、カード保有者のデジタル証明書から、カード保有者の暗号化されたバージョンの従来の決済カードのためのPINを抽出し、ドメイン鍵(PINが非対称暗号化された場合)に関連付けられた秘密鍵、またはドメイン鍵自体(PINが対称暗号化された場合)を使用して、PINを解読する。
【0045】
この(又はいくつかの同等な)様式では、ブリッジコンピュータ130は、発行者110によって実行された(決済明細およびユーザの公開鍵の)バインディングを検証することができる。ブリッジコンピュータ130が、解読されたPINを使用して、決済カードトランザクション処理の技術分野における当業者には周知である、従来の許可要求を生成する(例えば、Visaより入手可能な「Visa International Acquirer Services External Interface Specification」、1999年4月1日、EIS 1080 Version 5.8を参照)。
【0046】
解読されたPINは、ブリッジコンピュータ130、および決済ゲートウェイ140におけるトランザクション処理者によって共有される鍵により、再暗号化することができる。通常は従来の許可要求を作成するために使用される他のある明細は、例えば、従来の決済カード番号、従来のクレジットカード保有者検証値2(「CVV2」)、従来のカード保有者の氏名および住所、または他のいかなるカード保有者識別情報などであり、これもカード保有者のデジタル証明書から抽出しかつ解読することができる。
【0047】
いくつかのタイプの従来の決済トランザクション、例えば、いくつかの従来のクレジットカードトランザクションは、必ずしもPINを使用しないことに留意されたい。これらのトランザクションでは、ステップ410でブリッジコンピュータ130がセールスドラフトにおけるカード保有者のデジタル署名を検証した後、ステップ420で、ブリッジコンピュータ130が従来の許可要求を生成し、PIN抽出およびPIN解読ステップを実行することはない。
【0048】
ステップ430では、ブリッジコンピュータ130が従来の許可要求を、決済ゲートウェイ140におけるトランザクション処理者に送信する。許可要求において提供された情報を使用して、決済ゲートウェイ140はこの要求を承認或いは否認し、その許可応答をブリッジコンピュータ130に送信し戻す。
【0049】
本発明の他の実施形態では、ブリッジコンピュータ130を決済ゲートウェイ140に統合することができる。実際に、発行者プロキシ110、ブリッジコンピュータ130および/または決済ゲートウェイ140のいかなる組み合わせも、共に統合することができる。
【0050】
ブリッジコンピュータ130は、決済ゲートウェイ140から、許可要求の承認または否認のいずれかを受信する。いずれの場合も、ステップ440で、ブリッジコンピュータ130は、許可応答(承認または否認)を、商人のコンピュータ120における商人(売り手)に転送する。
【0051】
カード保有者がデビットトランザクションを行っている場合、ステップ450では、商人のコンピュータ120は、ブリッジコンピュータ130を介して決済ゲートウェイ140へ、確認を送信する。
【0052】
この許可プロセスの1つの利点は、商人への影響が最小限であることである。もう1つの利点は、従来のトランザクション処理方法を使用して、決済ゲートウェイ140がレガシーバックエンドシステム150と対話できることである。すなわち、バックエンドインフラストラクチャには、必ずしも変更が必要とされない。
【0053】
このシステムの他の実施形態では、ブリッジコンピュータ130は、「スタンドイン」モードで動作することができる。具体的には、いくつかの金融機関は、カード保有者のデジタル証明書から解読されたPINを受信せず、その代わりに、カード保有者の署名が正しく検証されたというブリッジコンピュータの表明に依拠するように選択することができる。カード保有者のPINも発行者プロキシ110で、登録中に検証された場合、不正トランザクションのリスクが低いと見なすことができる。このような状況では、ブリッジコンピュータ130は、許可要求をPIN無しで組み立て、決済ゲートウェイ140におけるトランザクション処理者に送信する。
【0054】
このシステムのさらに他の実施形態では、商人がカード保有者のデジタル署名のコピーをセールスドラフトと共に格納することができる。ブリッジコンピュータ130は、トランザクションを、カード保有者のデジタル署名が有効であると仮定して処理する。カード保有者がトランザクションに異論を唱えた場合、商人は、セールスドラフトおよびカード保有者の署名の格納されたコピーを提示しなければならない。ブリッジコンピュータ130がデジタル署名を検証し、検証に基づいて、商人がトランザクションの総額を払い戻すべきであるかどうかを決定する。本実施形態の利点は、ブリッジコンピュータ130で必要とされた計算処理が削減されることである。しかし、商人は、不正のリスクの増大に直面する。
【0055】
このシステムの他の実施形態では、従来のクレジット又はデビットカードを有していないユーザ(又は、追加の従来の決済カードを得ることを望むユーザ)は、電子決済カード登録プロセス中に、従来の決済カードのためのサインアップのオプションを与えることができる。次いで、このユーザに与えられる従来の決済カード番号は、ユーザの電子決済カードに組み込むことができる。
【0056】
このシステムの他の実施形態では、ユーザは、デビットまたはクレジットカードではなく、自分の当座預金口座を電子決済クレデンシャルに登録することを選択することができる。ユーザは、自分自身を様々な手段を介して登録時に識別するか、或いは、自分の銀行によって、自分が自分自身を登録のために識別するために使用するアクティベーションコードが与えられることが可能である。
【0057】
本発明の好ましい実施形態は、従来のデビットまたはクレジットカード、または従来の当座預金口座のための電子決済カードを作成するが、本発明により、ほとんどいかなる従来のトランザクションシステムのためのネットワーク決済へのブリッジも可能となる。例えば、本発明は、セキュア電子課金決済、個人対個人のトランザクション、電子オークション決済のために使用することもできる。
【0058】
本明細書に記載されたソフトウェアは、様々なコンピュータによって使用するためのものであり、実質的にいかなるコンピュータプラットフォームにおいても、Windows(登録商標)、Windows(登録商標) NT、Solaris、Unix(登録商標)、Linux又はMacintoshオペレーティングシステム上で動作する、C、C++、Java(登録商標)、Java(登録商標)script、HTML又はXMLを使用して、好都合に実施される。さらに、このようなソフトウェアは、いかなるコンピュータプラットフォームにおいても、実質的にいかなるオペレーティングシステム上でも動作する、実質的にいかなるプログラミング言語を使用しても実施できることは、当業者には容易に理解されよう。
【0059】
上述した様々な実施形態は、本発明の例示的なものとしてのみ見なされるべきである。これらは網羅的であるように意図されず、また本発明を、開示された形式に限定するように意図されるものでもない。なお他の変形形態および修正を、本明細書で述べた本発明の全般的な精神から逸脱することなく実施できることは、当業者には容易に理解されよう。従って、本発明が以下の特許請求の範囲によって定義されることが意図されるものである。
【図面の簡単な説明】
【図1】 コンピュータネットワークにおけるセキュア認証決済のための例示的コンピュータシステムを例示するブロック図である。
【図2】 電子決済カード用のカード保有者登録のための例示的方法を例示するフローチャートである。
【図2A】 本発明の好ましい実施形態を使用して作成された例示的電子決済カードを例示する図である。
【図3】 カード保有者と商人との間の店頭インタラクションのための例示的方法を例示するフローチャートである。
【図4】 商人が決済トランザクションのための許可を得るための例示的方法を例示するフローチャートである。

Claims (22)

  1. 電子決済システムにおける電子決済を認証するための方法であって、
    該システムは、カード保有者コンピュータデバイス、金融機関に関連付けられた登録コンピュータデバイス、商人用コンピュータデバイス、および認証コンピュータデバイスを有し、
    前記登録コンピュータデバイスは、
    前記カード保有者コンピュータデバイスから、カード保有者識別情報と決済明細を含む決済情報を受信するステップと、
    電子決済カードと共に使用するための前記カード保有者コンピュータデバイスの公開鍵−秘密鍵の対を生成するステップと、
    暗号鍵を用いた暗号化によって前記カード保有者コンピュータデバイスの前記公開鍵を前記決済情報の一部又は全部とバインディングすることによって、バインディング情報を作成するステップと、
    ここで、前記カード保有者コンピュータデバイスの決済情報を暗号化するために使用した暗号鍵は、当該登録コンピュータデバイスと前記認証コンピュータデバイスとの間で共有され、
    前記カード保有者コンピュータデバイスのために、前記バインディング情報が埋め込まれたデジタル証明書を作成するステップと、
    前記デジタル証明書を有する前記電子決済カードを、前記カード保有者コンピュータデバイスへ送信するステップと
    を具え、
    前記カード保有者コンピュータデバイスは、
    前記登録コンピュータデバイスから、前記デジタル証明書を有する前記電子決済カードを受信するステップと、
    前記商人用コンピュータデバイスから、電子セールスドラフトを受信するステップと、
    前記カード保有者コンピュータデバイスの前記対の秘密鍵に対応した前記公開鍵を使用して解読された前記電子決済カードの前記デジタル証明書に含まれる前記カード保有者識別情報に基づいて前記電子セールスドラフトをデジタル署名するステップと、
    前記デジタル署名された電子セールスドラフトおよび前記カード保有者コンピュータデバイスの前記デジタル証明書を、前記商人用コンピュータデバイスへ送信するステップと
    を具え、
    前記認証コンピュータデバイスは、
    前記商人用コンピュータデバイスから、前記カード保有者コンピュータデバイスの前記デジタル証明書と前記電子セールスドラフトとを含む許可要求を受信するステップと、
    ここで、前記デジタル証明書は、前記カード保有者コンピュータデバイスの前記暗号化された公開鍵と前記電子決済カード用の前記暗号化されたカード保有者識別情報とを含み、
    前記カード保有者コンピュータデバイスの前記公開鍵を用いて、前記電子セールスドラフトにおける前記デジタル署名を検証するステップと、
    前記登録コンピュータデバイスと前記認証コンピュータデバイスとの間で共有化された前記暗号鍵を用いて、前記デジタル証明書に埋め込まれた前記バインディング情報を検証するステップと、
    ここで、該検証するステップは、
    前記共有化された暗号鍵は、前記認証コンピュータデバイスに関連付けられた公開鍵とされ、該公開鍵を用いて、前記デジタル証明書から前記バインディング情報を抽出するステップと、
    該抽出されたバインディング情報に含まれる前記カード保有者識別情報を解読するステップとを含み、
    前記バインディング情報に含まれる前記解読されたカード保有者識別情報を使用して、承認又は否認を示す許可応答を前記商人用コンピュータデバイスへ送信するステップと
    を具えたことを特徴とする方法。
  2. 前記カード保有者識別情報は、クレジットカード番号を含むことを特徴とする請求項1記載の方法。
  3. 前記カード保有者識別情報は、デビットカード番号を含むことを特徴とする請求項1記載の方法。
  4. 前記カード保有者識別情報は、PINを含むことを特徴とする請求項1記載の方法。
  5. 前記カード保有者識別情報は、カード検証値2(card verification value 2)を含むことを特徴とする請求項1記載の方法。
  6. 前記カード保有者識別情報は、当座預金口座情報を含むことを特徴とする請求項1記載の方法。
  7. 前記バインディングは、前記暗号鍵に対応する非対称鍵により実行されることを特徴とする請求項1記載の方法。
  8. 前記バインディングは、前記デジタル証明書を発行する登録コンピュータデバイスによって実行されることを特徴とする請求項1記載の方法。
  9. 前記バインディングは、金融会計データを発行する登録コンピュータデバイスによって実行されることを特徴とする請求項1記載の方法。
  10. 前記デジタル証明書は、前記登録コンピュータデバイスに知られたアクセスコードにより保護されることを特徴とする請求項1記載の方法。
  11. コンピュータに、請求項1ないし10のいずれかに記載の方法を実行させることが可能な命令を有するコンピュータプログラム。
  12. 請求項11記載のコンピュータプログラムを有するコンピュータ読取り可能な記録媒体。
  13. 電子決済を認証する電子決済システムであって、
    カード保有者コンピュータデバイスと、
    金融機関に関連付けられた登録コンピュータデバイスと、
    商人用コンピュータデバイスと、
    認証コンピュータデバイスとを具え、
    前記登録コンピュータデバイスは、
    前記カード保有者コンピュータデバイスから、カード保有者識別情報と決済明細を含む決済情報を受信する手段と、
    電子決済カードと共に使用するための前記カード保有者コンピュータデバイスの公開鍵−秘密鍵の対を生成する手段と、
    暗号鍵を用いた暗号化によって前記カード保有者コンピュータデバイスの前記公開鍵を前記決済情報の一部又は全部とバインディングすることによって、バインディング情報を作成する手段と、
    ここで、前記カード保有者コンピュータデバイスの決済情報を暗号化するために使用した暗号鍵は、当該登録コンピュータデバイスと前記認証コンピュータデバイスとの間で共有され、
    前記カード保有者コンピュータデバイスのために、前記バインディング情報が埋め込まれたデジタル証明書を作成する手段と、
    前記デジタル証明書を有する前記電子決済カードを、前記カード保有者コンピュータデバイスへ送信する手段と
    を具え、
    前記カード保有者コンピュータデバイスは、
    前記登録コンピュータデバイスから、前記デジタル証明書を有する前記電子決済カードを受信する手段と、
    前記商人用コンピュータデバイスから、電子セールスドラフトを受信する手段と、
    前記カード保有者コンピュータデバイスの前記対の秘密鍵に対応した前記公開鍵を使用して解読された前記電子決済カードの前記デジタル証明書に含まれる前記カード保有者識別情報に基づいて前記電子セールスドラフトをデジタル署名する手段と、
    前記デジタル署名された電子セールスドラフトおよび前記カード保有者コンピュータデバイスの前記デジタル証明書を、前記商人用コンピュータデバイスへ送信する手段と
    を具え、
    前記認証コンピュータデバイスは、
    前記商人用コンピュータデバイスから、前記カード保有者コンピュータデバイスの前記デジタル証明書と前記電子セールスドラフトとを含む許可要求を受信する手段と、
    ここで、前記デジタル証明書は、前記カード保有者コンピュータデバイスの前記暗号化された公開鍵と前記電子決済カード用の前記暗号化されたカード保有者識別情報とを含み、
    前記カード保有者コンピュータデバイスの前記公開鍵を用いて、前記電子セールスドラフトにおける前記デジタル署名を検証する手段と、
    前記登録コンピュータデバイスと前記認証コンピュータデバイスとの間で共有化された前記暗号鍵を用いて、前記デジタル証明書に埋め込まれた前記バインディング情報を検証する手段と、
    ここで、該検証する手段は、
    前記共有化された暗号鍵は、前記認証コンピュータデバイスに関連付けられた公開鍵とされ、該公開鍵を用いて、前記デジタル証明書から前記バインディング情報を抽出する手段と、
    該抽出されたバインディング情報に含まれる前記カード保有者識別情報を解読する手段と
    を含み、
    前記バインディング情報に含まれる前記解読されたカード保有者識別情報を使用して、承認又は否認を示す許可応答を前記商人用コンピュータデバイスへ送信する手段と
    を具えたことを特徴とする電子決済を認証する電子決済システム。
  14. 前記カード保有者識別情報は、クレジットカード番号を含むことを特徴とする請求項13記載の電子決済システム。
  15. 前記カード保有者識別情報は、デビットカード番号を含むことを特徴とする請求項13記載の電子決済システム。
  16. 前記カード保有者識別情報は、PINを含むことを特徴とする請求項13記載の電子決済システム。
  17. 前記カード保有者識別情報は、カード検証値2(card verification value 2)を含むことを特徴とする請求項13記載の電子決済システム。
  18. 前記カード保有者識別情報は、当座預金口座情報を含むことを特徴とする請求項13記載の電子決済システム。
  19. 前記バインディングは、前記暗号鍵に対応する非対称鍵により実行されることを特徴とする請求項13記載の電子決済システム。
  20. 前記バインディングは、前記デジタル証明書を発行する登録コンピュータデバイスによって実行されることを特徴とする請求項13記載の電子決済システム。
  21. 前記バインディングは、金融会計データを発行する登録コンピュータデバイスによって実行されることを特徴とする請求項13記載の電子決済システム。
  22. 前記デジタル証明書は、前記登録コンピュータデバイスに知られたアクセスコードにより保護されることを特徴とする請求項13記載の電子決済システム。
JP2001547360A 1999-11-09 2000-10-31 コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム Expired - Fee Related JP4846154B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/437,065 1999-11-09
US09/437,065 US6895391B1 (en) 1999-11-09 1999-11-09 Method and system for secure authenticated payment on a computer network
PCT/US2000/041736 WO2001046918A2 (en) 1999-11-09 2000-10-31 Method and system for secure authenticated payment on a computer network

Publications (3)

Publication Number Publication Date
JP2003518303A JP2003518303A (ja) 2003-06-03
JP2003518303A5 JP2003518303A5 (ja) 2008-01-31
JP4846154B2 true JP4846154B2 (ja) 2011-12-28

Family

ID=23734921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547360A Expired - Fee Related JP4846154B2 (ja) 1999-11-09 2000-10-31 コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム

Country Status (10)

Country Link
US (3) US6895391B1 (ja)
EP (1) EP1245008B1 (ja)
JP (1) JP4846154B2 (ja)
AT (1) ATE493721T1 (ja)
AU (1) AU4901701A (ja)
CA (1) CA2387723A1 (ja)
DE (1) DE60045449D1 (ja)
IL (2) IL149203A0 (ja)
NO (1) NO20022192L (ja)
WO (1) WO2001046918A2 (ja)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
US20040125957A1 (en) * 2000-04-11 2004-07-01 Ty Rauber Method and system for secure distribution
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US20020091646A1 (en) * 2000-11-03 2002-07-11 Lake Lawrence L. Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction
EP1296259A1 (en) * 2001-09-25 2003-03-26 GTP Holding S.p.A. Advanced system for managing electronic financial transactions
AU2003212867A1 (en) * 2002-01-30 2003-09-02 Mastercard International Incorporated System and method for conducting secure payment transaction
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
EP1552447B1 (en) * 2002-06-12 2017-10-18 CardinalCommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US20040162790A1 (en) * 2002-12-19 2004-08-19 International Business Machines Corporation Method and apparatus for identifying the role of an institution in a electronic financial transaction
US20040193553A1 (en) * 2003-03-25 2004-09-30 Lloyd Joseph Alexander Process for securing digital transactions
US7702916B2 (en) * 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
AU2003304217A1 (en) * 2003-06-13 2005-01-04 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate use of digital data
US11063766B2 (en) 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US8266631B1 (en) 2004-10-28 2012-09-11 Curen Software Enterprises, L.L.C. Calling a second functionality by a first functionality
US7823169B1 (en) 2004-10-28 2010-10-26 Wheeler Thomas T Performing operations by a first functionality within a second functionality in a same or in a different programming language
US7774789B1 (en) * 2004-10-28 2010-08-10 Wheeler Thomas T Creating a proxy object and providing information related to a proxy object
US7566002B2 (en) * 2005-01-06 2009-07-28 Early Warning Services, Llc Identity verification systems and methods
US7861212B1 (en) 2005-03-22 2010-12-28 Dubagunta Saikumar V System, method, and computer readable medium for integrating an original application with a remote application
US8578349B1 (en) 2005-03-23 2013-11-05 Curen Software Enterprises, L.L.C. System, method, and computer readable medium for integrating an original language application with a target language application
US20070038581A1 (en) * 2005-08-09 2007-02-15 Keresman Michael A Iii Web terminal and bridge that support passing of authentication data to acquirer for payment processing
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
US20100017599A1 (en) * 2006-02-08 2010-01-21 Imagineer Software, Inc. Secure digital content management using mutating identifiers
US7810140B1 (en) 2006-05-23 2010-10-05 Lipari Paul A System, method, and computer readable medium for processing a message in a transport
US7844759B1 (en) 2006-07-28 2010-11-30 Cowin Gregory L System, method, and computer readable medium for processing a message queue
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8175961B2 (en) * 2006-11-17 2012-05-08 Visa International Service Association Method and system for using payment history for conducting commercial transactions
US8132179B1 (en) 2006-12-22 2012-03-06 Curen Software Enterprises, L.L.C. Web service interface for mobile agents
US9311141B2 (en) 2006-12-22 2016-04-12 Callahan Cellular L.L.C. Survival rule usage by software agents
US7949626B1 (en) * 2006-12-22 2011-05-24 Curen Software Enterprises, L.L.C. Movement of an agent that utilizes a compiled set of canonical rules
US7860517B1 (en) 2006-12-22 2010-12-28 Patoskie John P Mobile device tracking using mobile agent location breadcrumbs
US8200603B1 (en) 2006-12-22 2012-06-12 Curen Software Enterprises, L.L.C. Construction of an agent that utilizes as-needed canonical rules
US7660780B1 (en) * 2006-12-22 2010-02-09 Patoskie John P Moving an agent from a first execution environment to a second execution environment
US8423496B1 (en) 2006-12-22 2013-04-16 Curen Software Enterprises, L.L.C. Dynamic determination of needed agent rules
US7698243B1 (en) * 2006-12-22 2010-04-13 Hauser Robert R Constructing an agent in a first execution environment using canonical rules
US7970724B1 (en) 2006-12-22 2011-06-28 Curen Software Enterprises, L.L.C. Execution of a canonical rules based agent
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US20080189209A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Real-Time Funds Transfer
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
WO2009126994A1 (en) * 2008-04-14 2009-10-22 Lockstep Technologies Pty Ltd Authenticating electronic financial transactions
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8327143B2 (en) * 2008-08-04 2012-12-04 Broadcom Corporation Techniques to provide access point authentication for wireless network
US8281991B2 (en) * 2008-08-07 2012-10-09 Visa U.S.A. Inc. Transaction secured in an untrusted environment
JP5250456B2 (ja) * 2009-03-10 2013-07-31 株式会社日立製作所 通信機器システム及びカード型機器
US20100249994A1 (en) * 2009-03-30 2010-09-30 Craig Sinclair Express checkout method and apparatus
US20110137748A1 (en) * 2009-12-09 2011-06-09 Yigal Baher Systems and Methods for Virtual Credit Card Transactions
US9317850B2 (en) * 2010-04-05 2016-04-19 Cardinalcommerce Corporation Method and system for processing PIN debit transactions
US9619801B2 (en) * 2010-08-02 2017-04-11 Stanton Management Group, Inc. User positive approval and authentication services (UPAAS)
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information
US10552919B2 (en) * 2012-08-08 2020-02-04 International Business Machines Corporation Conducting various actions indicated by a financial card
US10223688B2 (en) 2012-09-24 2019-03-05 Samsung Electronics Co., Ltd. Competing mobile payment offers
US8560455B1 (en) * 2012-12-13 2013-10-15 Digiboo Llc System and method for operating multiple rental domains within a single credit card domain
US9219791B2 (en) 2012-12-13 2015-12-22 Digiboo Llc Digital filling station for digital locker content
US9037865B1 (en) * 2013-03-04 2015-05-19 Ca, Inc. Method and system to securely send secrets to users
US20140279566A1 (en) * 2013-03-15 2014-09-18 Samsung Electronics Co., Ltd. Secure mobile payment using media binding
CN103489095A (zh) * 2013-10-08 2014-01-01 百度在线网络技术(北京)有限公司 电子交易方法、***及支付平台***
US9818092B2 (en) * 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
US10346814B2 (en) * 2014-06-04 2019-07-09 MONI Limited System and method for executing financial transactions
EP3073670B1 (en) * 2015-03-27 2020-09-02 Black Gold Coin, Inc. A system and a method for personal identification and verification
WO2017070638A1 (en) 2015-10-23 2017-04-27 Xivix Holdings Llc System and method for authentication using a mobile device
EP3485604B1 (en) 2016-07-15 2020-05-20 CardinalCommerce Corporation Authentication to authorization bridge using enriched messages
US11115397B2 (en) * 2016-09-21 2021-09-07 Walmart Apollo, Llc System and methods for point to point encryption and tokenization in a hosted environment
US10484178B2 (en) 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10749681B2 (en) 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10740757B2 (en) * 2017-01-04 2020-08-11 Mastercard International Incorporated Method and system for secured merchant verification
US20190259007A1 (en) * 2018-02-20 2019-08-22 Trivver, Inc. Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology
AU2022375772A1 (en) * 2021-10-27 2024-05-02 Verifone, Inc. Systems and methods for pairing site controller to point-of-sale devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09251494A (ja) * 1996-03-18 1997-09-22 U Card:Kk 仮想プリペイドカードによる決済システム
JPH09305666A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 電子決済方法ならびにシステム
JPH10149396A (ja) * 1996-11-19 1998-06-02 Advance Co Ltd 商取引システム
JPH10162067A (ja) * 1996-11-28 1998-06-19 U Card:Kk ネットワークを利用した情報の登録方法
JPH1165443A (ja) * 1997-08-14 1999-03-05 N T T Data:Kk 個人認証情報の管理方式
GB2333878A (en) * 1998-01-28 1999-08-04 Citibank Na Performing an online transaction using card information and PIN

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US600832A (en) * 1898-03-15 Construction of levees
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US5511122A (en) 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5590197A (en) 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5850442A (en) 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5815657A (en) 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
JPH10135943A (ja) * 1996-10-25 1998-05-22 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
EP0869637A3 (en) * 1997-04-02 2000-12-06 Arcanvs Digital certification system
AU733803B2 (en) * 1997-05-09 2001-05-24 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
AU5729200A (en) 1999-06-09 2000-12-28 Intelishield.Com, Inc. Internet payment system
WO2000075749A2 (en) 1999-06-09 2000-12-14 Intelishield.Com, Inc. Internet payment system
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
JP2004295610A (ja) * 2003-03-27 2004-10-21 Bank Of Tokyo-Mitsubishi Ltd 金融取引支援装置及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09251494A (ja) * 1996-03-18 1997-09-22 U Card:Kk 仮想プリペイドカードによる決済システム
JPH09305666A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 電子決済方法ならびにシステム
JPH10149396A (ja) * 1996-11-19 1998-06-02 Advance Co Ltd 商取引システム
JPH10162067A (ja) * 1996-11-28 1998-06-19 U Card:Kk ネットワークを利用した情報の登録方法
JPH1165443A (ja) * 1997-08-14 1999-03-05 N T T Data:Kk 個人認証情報の管理方式
GB2333878A (en) * 1998-01-28 1999-08-04 Citibank Na Performing an online transaction using card information and PIN

Also Published As

Publication number Publication date
WO2001046918A3 (en) 2002-02-07
NO20022192D0 (no) 2002-05-07
US7330836B2 (en) 2008-02-12
JP2003518303A (ja) 2003-06-03
EP1245008B1 (en) 2010-12-29
EP1245008A4 (en) 2006-01-11
NO20022192L (no) 2002-05-07
US20080183629A1 (en) 2008-07-31
US20050246290A1 (en) 2005-11-03
WO2001046918A2 (en) 2001-06-28
IL149203A (en) 2006-04-10
ATE493721T1 (de) 2011-01-15
CA2387723A1 (en) 2001-06-28
US6895391B1 (en) 2005-05-17
IL149203A0 (en) 2002-11-10
EP1245008A2 (en) 2002-10-02
DE60045449D1 (de) 2011-02-10
AU4901701A (en) 2001-07-03

Similar Documents

Publication Publication Date Title
JP4846154B2 (ja) コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム
CN113038471B (zh) 用于设备推送供应的***和方法
CN105745678B (zh) 包括消费者认证的安全远程支付交易处理
EP2156397B1 (en) Secure payment card transactions
KR102552606B1 (ko) 보안 요소를 이용한 보안 원격 지불 거래 처리
JP6371390B2 (ja) セキュアな遠隔決済取引処理
US9426134B2 (en) Method and systems for the authentication of a user
US6908030B2 (en) One-time credit card number generator and single round-trip authentication
JP5608081B2 (ja) 安全な金融取引を行うための装置および方法
US6990471B1 (en) Method and apparatus for secure electronic commerce
US20070288392A1 (en) Secure Online Payment System And Online Payment Authentication Method
WO2003065164A2 (en) System and method for conducting secure payment transaction
WO2014075162A1 (en) System and method for location-based financial transaction authentication
KR20120075590A (ko) 모바일 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
WO2016118087A1 (en) System and method for secure online payment using integrated circuit card
US20120254041A1 (en) One-time credit card numbers
US20200342459A1 (en) Trusted customer identity systems and methods
US12008527B2 (en) Systems, methods, and computer program products providing an identity-storing browser
Xiao et al. A purchase protocol with live cardholder authentication for online credit card payment
Islam et al. A PKI Enabled Authentication Protocol for Secure E-Payment Framework
Yeh et al. Greater Privacy Protection for Online Credit Card Payment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071031

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110513

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110520

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110614

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110715

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4846154

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees