[go: up one dir, main page]

JP2003530618A - 安全なネットワーク購入のためのシステム及び方法 - Google Patents

安全なネットワーク購入のためのシステム及び方法

Info

Publication number
JP2003530618A
JP2003530618A JP2001514694A JP2001514694A JP2003530618A JP 2003530618 A JP2003530618 A JP 2003530618A JP 2001514694 A JP2001514694 A JP 2001514694A JP 2001514694 A JP2001514694 A JP 2001514694A JP 2003530618 A JP2003530618 A JP 2003530618A
Authority
JP
Japan
Prior art keywords
server
user
computer
user computer
toolbox
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001514694A
Other languages
English (en)
Inventor
デイビッド サンチョ、エンリケ
Original Assignee
セーフダブリュダブリュダブリュ インコーポレイテッド
イージーアイ インターネット リミテッド
サンチョ,エンリケ デイビッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/500,601 external-priority patent/US7885899B1/en
Application filed by セーフダブリュダブリュダブリュ インコーポレイテッド, イージーアイ インターネット リミテッド, サンチョ,エンリケ デイビッド filed Critical セーフダブリュダブリュダブリュ インコーポレイテッド
Publication of JP2003530618A publication Critical patent/JP2003530618A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 一般のコンピュータネットワークにおける安全な電子購入取引を可能にするシステムであって、同ネットワークはユーザコンピュータ、ベンダーサーバ及び債権者サーバから成り、第三者によるユーザの身元確認を提供するツールボックスを更に備える。これによってツールボックスサーバは、ベンダーサーバによる要求に応答してユーザコンピュータを確実に特定し、ユーザコンピュータから取引の確認を要求し、その確認を受信した上で債権者サーバからの支払い契約書を受信するためのゲートパスをベンダーサーバに提供する。

Description

【発明の詳細な説明】
【0001】 (関連出願の相互参照) 本出願は、2000年2月8日に出願された米国特許第09/500,601
号の一部継続出願である2000年3月13日に出願された米国特許出願第09
/523,902号の一部継続出願である2000年5月4日に出願された米国
特許出願第09/564,660号の米国特許出願に基づく優先権を主張し、更
に、1999年11月24日に出願された米国仮出願出願番号第60/167,
352号及び1999年7月30日に出願された米国仮出願出願番号第60/1
46,628号に基づいて優先権の利益を主張する。これらの出願の明細書は、
その全体が参照により本明細書に組み込まれる。
【0002】 (発明の分野及び背景) 本発明はコンピュータネットワークにおける安全な購買を実現するためのシス
テム及び方法に関する。より詳細には、同方法はコンピュータネットワーク上で
行われる商品の購買を可能にするシステムに関し、購買者は個人のクレジットカ
ード情報が流用、悪用されたり盗難に遭ったりする危険性がなく、且つベンダー
は購買者に信頼性があることを更に確信できる。
【0003】 旅行サービスや投資サービスからCDレコード、本、コンピュータハードウェ
ア等に及ぶ商品を販売するオンラインベンダーから商品を検索及び購入する目的
で、一部がワールド・ワイド・ウェブ(world wide web)である
インターネットと一般的に呼ばれるグローバル・クライアント/サーバ・ネット
ワークにアクセスすることは、商品のユーザにとって公知である。
【0004】 多数の特許が、インターネットを介した商用クレジットカードによる取引を安
全にすることを目的とした方法又はシステムを教示している。そのような特許の
例には、エルガマル(Elgamal)による米国特許第5,671,279号
、ベゾス(Bezos)による米国特許第5,727,163号、オグラム(O
gram)による米国特許第5,822,737号、ウィルフ(Wilf)等に
よる米国特許第5,899,980号及びペイン(Payne)等による米国特
許第5,715,314号及び米国特許第5,909,492号があり、それら
の開示は技術背景を提供するために参照により本明細書に組込まれる。
【0005】 開示されたシステムのほとんどは、各取引に対して、安全でないネットワーク
ルートやネットワークラインを介する機密情報の送信に依存するという欠点を有
する。実際には、暗号化にのみ依存するシステムはかなり安全ではあるが、クレ
ジットカードの悪用の危険性が尚も存在し、暗号化が使用されていることを知っ
ているため潜在的なユーザに与えられる心理的な安心感はほとんどない。
【0006】 概して言えば、インターネットは、互いに遠隔され、電話回線、CATVライ
ン、衛星中継等を含む様々な通信回線によってリンクされたコンピュータのネッ
トワークである。インターネット・サービス・プロバイダー(以下、「ISP」
)は、小規模なエンドユーザにインターネットの主要基幹へのリンクを提供する
。エンドユーザ用のアカウントは、通常、音声電話技術、ファックス送信又は小
切手等の従来の手段によってISPにクレジットカード情報を提供することによ
り通常の方法で開設される。ほとんどのISPとエンドユーザの関係では、IS
Pはクレジットカード情報又は他のクレジットアカウント情報が与えられ、その
情報は、ISPに記録され、ISPコンピュータにより利用可能である。ISP
は、支払いを受け取る返礼として、エンドユーザがインターネットを使用するた
めのゲートウェイを供給する。エンドユーザ(又はユーザ)には、ISPコンピ
ュータに直接ダイヤルするための識別コードと、必要であればそれを実行するた
めの(例えばダイヤルソフトウェア、ブラウザソフトウェア、電子メールソフト
ウェア等の)ソフトウェア手段とが供給される。
【0007】 ほとんどの購入は以下の方法で実行される。購買者は、ローカル・クライアン
ト・コンピュータ上のブラウザアプリケーションを使用し、自身のコンピュータ
モデムを介してダイアルアップ・インターネット・サービス・プロバイダ(以下
、ISP)に接続し、それを通して多様なウェブサイト、即ちURL(ユニフォ
ームリソースロケータ)アドレスに割り当てられたインターネットサーバロケー
ションへの接続を実行する。購買者は商品を選択し、ベンダーは通常、いくつか
の方法の中から一つの方法で支払いを要求し、そのうちの一つには通常、クレジ
ットカード情報の提供による支払いが含まれる。
【0008】 調査及び他の市場データによると、インターネット上で商品を直接購入するこ
とを思い止まってしまう人口の割合はこれまで常に高かったし、その人口の割合
は今日も高い。ベンダーにより保証された安全性及び暗号化におけるあらゆる試
みにも関わらず、そのような人口の大部分は、クレジットアカウントの情報が、
第三者であるコンピュータハッカーによりオンラインで傍受され、不正に使用さ
れるという、カード所有者にとって多大な犠牲と問題を有する可能性が存在する
ことを明らかに恐れている。
【0009】 インターネットおける売買、即ち電子商取引に関連する更なる不安要因は、ベ
ンダーが、クレジットカード情報又はアカウント情報を入手しただけでは、郵送
する商品に対する実際の支払いを受け取れることが常に信頼できるとは限らない
ことである。結果的に、クレジットカードの不正行為及び盗難の少なくともいず
れか一方が定期的に発生し、注文が郵送されるのを阻止するのに間に合うように
それらを取り押さえることができない可能性がある。カード所有者が盗難に気付
き、カードを停止にする時には、ベンダーが商品を取り戻すことは遅すぎる場合
がある。この状況は、少なくともベンダー、クレジットカード会社及びカード所
有者にとって余計ないらだちや財源の無駄を生じてしまう。
【0010】 (発明の要約と目的) 従って、本発明の目的は、電子妨害によるクレジットカード盗難の危険性に曝
されることを最小限にして、インターネット上で販売されている商品を購入する
潜在的なオンライン購入者が購入に対する支払いをするためのシステム及び方法
を提供する。
【0011】 本発明の更なる目的は、そのような取引の安全性において一般消費者の信頼を
高める電子商取引を促進するための機構を提供することである。 本発明の更なる目的は、ベンダーが支払いが不正に行われるのを恐れることな
く、購入品を郵送したり、購入サービスを配送したりすることができる、信頼性
を高める電子商取引を容易にするための機構を提供することである。
【0012】 本発明の更なる目的は、安全な電子購買システム又は認証、アクセス権等の他
の安全な電子取引システムにおいて使用するための場所特定及びコンピュータ特
定識別による確認システムを提供することである。
【0013】 本発明の更なる目的は、MP3音楽ファイル、グラフィックファイル、電子ブ
ック等のダウンロード可能なコンテンツファイルをコード化するための方法を提
供することである。ファイルは、好ましくはファイルがダウンロードされるコン
ピュータ又は限られる数の第二の認証済み装置にのみ、そのファイルの実際の購
入者によって、アクセス可能である。
【0014】 クレジットカード情報を安全でない一般のインターネットを通すことなく、オ
ンラインユーザに提供されるサービス又は商品に対するオンラインベンダーへの
支払いにおいて信頼のできる取引契約を提供するシステム及び方法から成る、上
記の目的及び本明細書に詳細に列挙されていない他の目的は、本明細書に開示さ
れた本発明により達成される。本発明のシステム及び方法は、特に、独立した関
係のない第三者が参加者の身元及びすべての取引の正当性を確認する安心と、ユ
ーザのクレジットカード情報がワールド・ワイド・ウェブ上に曝される時間のな
い更なる安全性とを提供することにより更なる安全性及び安心が提供される。
【0015】 一つの典型的な実施形態では、方法は、インターネットの基幹構造にアクセス
権を与えるメンバーコンピュータ/サーバの所有者とエンドユーザとの間の既存
の取引関係を利用する。上記に説明したように、インターネットは、電話回線、
CATVライン、衛星中継等を含む様々な通信回線によってリンクされ、互いに
遠隔されたサーバによるネットワークである。インターネット・サービス・プロ
バイダー(以下、「ISP」)は、小規模エンドユーザにインターネットの主要
基幹へのリンクを提供する。エンドユーザ用のアカウントは、通常、音声電話技
術、ファックス送信又は小切手等の従来の手段によってISPにクレジットカー
ド情報を提供することにより通常の方法で開設される。ほとんどのISPエンド
ユーザの関係では、ISPはクレジットカード情報又は他のクレジットアカウン
ト情報が与えられ、その情報は、ISPに記録され、ISPコンピュータにより
利用可能である。支払いを受け取る代わりに、ISPは、エンドユーザがインタ
ーネットを使用するためのゲートウェイを供給する。エンドユーザ(又は加入者
)には、ISPコンピュータに直接ダイヤルするための識別コードと、必要であ
ればそれを実行するための(例えばダイヤルソフトウェア、ブラウザソフトウェ
ア、電子メールソフトウェア等の)ソフトウェア手段とが供給される。
【0016】 ユーザがオンラインセッションのためにISPコンピュータにサインインする
度に、ユーザにはインターネットプロトコル(以下「IP」)アドレスが割り当
てられる。ユーザコンピュータは、ISPコンピュータによって受信され、IP
アドレスを通して中継され、且つ最大規模の受信コンピュータに向かってインタ
ーネット上に送られるメッセージを送信する。進行中のオンラインセッションの
全体的な時間にわたって、IPアドレスは変化しないため識別情報として使用可
能である。ユーザのコンピュータが割り当てられたIPアドレスでオンライン状
態であることを監視し、時々再確認することにより、ISPは、特定の活動がそ
のユーザに属し得ることを確認することが可能である。
【0017】 本発明のこの実施形態は、ユーザコンピュータとベンダーコンピュータとの間
に情報交換機能や活動中継手段をISPコンピュータに割り当てることにより、
インターネットユーザのコンピュータがオンライン状態になり、ユーザのISP
コンピュータにサインインする度に再構築される密接な関係を利用する。ユーザ
コンピュータは、ISPコンピュータシステムにサインインし、認識され、IP
アドレスを割り当てられる。ユーザがベンダーのウェブサイトでユーザが購入し
たい商品又はサービスを特定する際、ユーザは、アイテムを選択し、且つISP
コンピュータに送信される購入承認要求を生成するようにベンダーコンピュータ
に指示するプログラムをウェブサイトに送信する。購入承認要求には、購入する
商品の情報及び申し込んだ購入者の識別情報が含まれ、その内のいくつかはIS
Pによってユーザに割り当てられた識別情報である。ISPは、IPアドレスを
通して現在アクティブに通信しているコンピュータの身元を確認することにより
、ユーザがISPコンピュータシステムにまだサインインしていることを内部で
確認する。ユーザがまだオンライン状態であると確信した時、ISPコンピュー
タは商品の注文確認を要求するユーザコンピュータにメッセージを生成し、送信
する。ユーザコンピュータからの確認の受領にもとづいて、ISPは、注文を確
認し、確認番号を提供し、ベンダーコンピュータがISPコンピュータに対して
結果的に生成及び提示する請求を支払うのに同意するメッセージを生成し、ベン
ダーコンピュータに送信する。次に、ISPコンピュータは、ユーザのクレジッ
トカード情報を使用し、通常の伝達経路を通って送られるクレジットカードアカ
ウントに対する請求書を提示する。
【0018】 本発明の別の典型的な実施形態では、ISPは、クレジット提供者又は取引の
立証者/保証人として機能しない。この機能は、ユーザが既にクレジットアカウ
ントを所有している銀行又はベンダーにより提供される。その銀行又はベンダー
はオンライン上に存在し、即ちユーザ/消費者により実行されるように取引に参
加できるインターネットに接続された取引用サーバを有する。
【0019】 本発明の別の態様は、システムがそのシステムにより特定的に登録されたコン
ピュータにのみ使用可能であることを確認するための方法を使用することにより
提供された安全性にある。より詳細には、ハッカーが自分のコンピュータを実際
に登録した正当なユーザのコンピュータであるように「偽ろう」と試みる場合、
本来インストールされた環境ではないことをコードが検出し、システムが操作不
能になるように、登録済みのコンピュータ、即ち本発明のシステム上で、購入取
引、又は電子取引及び/又は電子要求を実行するために使用され得るものを識別
するための方法が構築される。システムは機材を再登録することによりのみ再開
することができる。
【0020】 本発明の別の態様では、購入取引又は他の電子取引の確認要求が、携帯電話、
英数字ポケットベル(登録商標)又はモデム搭載型携帯コンピュータ等のユーザ
が所有する携帯通信装置にSMS(ショートメッセージシステム)ノートの形式
で送信されるように、システムは構成される。従って、ユーザがシステムを登録
したコンピュータの位置にいない時でも、ユーザは、他人が恐らく不法にユーザ
のアカウント又はそのコンピュータでさえも不正使用して購入を試みていること
を直ちに通知される。本発明のこの特徴はそのようなコンピュータ不正行為を防
止することに貢献することが可能である。
【0021】 本発明をより理解するために、以下の図面が詳細な説明と組み合せて考慮する
ように包含される。 (例示的な実施形態の詳細な説明) 以下に説明されるすべての例示的な実施形態において、図面を参照すると共に
、読者に容易に理解できるフレームワークを提供するために本明細書に説明され
た特定の共通の特徴が存在する。
【0022】 上述したように、本発明は、安全でないワールド・ワイド・ウェブ上に情報を
送信することによって引き起こされ得る個人のクレジットアカウント情報の安全
性が危険に曝されることを低減するように設計される。更に、本発明は、取引の
当事者が誰であるかを確認するのを助ける。
【0023】 例示的な実施形態は、特定の取引に対して以下の当事者の構成をとる:[a]
ユーザは、通常、モデムを通して電話回線、ケーブルTV回線、衛星又はデータ
ラインを通してユーザPC又はクライアントによりインターネットに接続され、
ユーザのクライアントPCには、マイクロソフト社のインターネット・エクスプ
ローラ(登録商標)又はネットスケープ社のナビゲータ又はコミュニケータ(登
録商標)等のブラウザプログラムがインストールされており、その内の一つは取
引の前に作動する;[b]ベンダーはユーザのブラウザにアクセス可能なウェブ
サイトを構成又は伝達するインターネットと通信状態にあるサーバを有する;[
c]安全管理システムはセキュリティサーバ又はツールボックス(以下TB)を
介して操作され、以下に記述するようにその物理的な位置は変更可能である;[
d] 債権者又は支払い保証人は支払い用サーバを有するが、この機能はセキュリ
ティサーバによって選択的に実行され得る。本出願に関して、クライアント又は
PCと言えば、遠隔サーバ、特にインターネット上のウェブサイトにアクセスし
、且つ通信できる手段をユーザに与える任意のブラウザ搭載型通信装置が明らか
に含まれることが理解されるべきである。従って、そのような装置には、ブラウ
ザ搭載型携帯電話、パーソナル・デジタル・アシスト(PDA)、手のひらサイ
ズのコンピュータ(palm held computer)、ラップトップコ
ンピュータ及びデスクトップPCが含まれるが、これらに限定するものではない
【0024】 更に、ベンダーは商品のベンダーであるより、例えば単に情報又は金融サービ
スの提供者であってもよいことを留意する。従って、ベンダーは、安全なデータ
ベースへのアクセス権が、適正に認可され、且つ正規に認識された者にのみ与え
られることを保証するために本発明を使用し得る。
【0025】 同システムにおける4つのすべての構成要素は、複数の安全対策を組み合せて
使用する。例えば、すべての送信は、セキュリティサーバ又は中央システム管理
サーバによりランダムな間隔で置換可能な暗号化テーブルの使用し、RSA、ト
リプルDES等の暗号化された環境で行われる。
【0026】 システムは2つの一般的な種類に分かれる;できる限り高いセキュリティレベ
ルを与えてISPがシステムに関与するものと、ISPがシステムに関与しない
ものである。ISPが関与する場合、ISPは2つの態様で関与することができ
る;[1]ISPはTBの物理的なホストとして機能することが可能であり、[
2]ISPがユーザとの進行中のサービス契約を既に有するため、ISPは債権
者又は支払い保証人となることができる。ISPが債権者又は支払い保証人とし
て関与しない場合、この機能は別の参加者より提供され得る。TBがISPの位
置に物理的に存在し、ISPを参加者として有する利点は上記に示唆されている
。その利点は、多くのユーザが銅製の電話線を介してISPモデムバスケットに
ダイヤルするため、ハッカーがISPサーバ(及びTBがISPサーバにピギー
バック方式でインストールされている場合)とユーザの間に侵入する唯一の方法
は、電話会社のジャンクションボックスに物理的に侵入するというほとんどのハ
ッカーがすることのない事実にある。TBが別の物理的な場所にあるとしても、
システムは有効性を尚も維持するが、ハッカーの攻撃に対する開放領域が少ない
ほど好ましい。ISPが関与しなくとも、債権者又は支払い保証人である限りは
、この機能は、オンライン銀行、消費者にクレジットアカウントを提供する小売
業者、他の消費者金融機関等の事業体によるインターネットアクセス可能な支払
いサービスにより実行され得る。そのような場合、TBは金融機関の場所に配置
されてもよく、実際には一つのサーバはTBとしても支払い用サーバとしても機
能することができる。別の場合、TBと支払い用サーバは全く異なる場所に配置
され得る。
【0027】 取引が行われる前に、システムの構成要素は以下のようにプログラム及び/又
はインストールされる必要がある。 TBは、ファイアウォールサーバに加えて一連の少なくとも二つのサーバであ
り、ファイアウォールサーバはセキュリティーシステムのユーザ参加者の識別デ
ータを含んだデータベースを有する。更に、TBは、ユーザのソフトウェアバー
ジョンをチェック及び更新するプログラムと、テーブルを必要に応じて更新し、
将来の更新のためにマークするか、更新されたテーブルをダウンロードするため
の中央管理サーバ等の適切なサーバのURLにユーザのブラウザを案内するため
の暗号化されたテーブル及び命令とを有することが可能である。
【0028】 ユーザが取引に対する支払いを快諾する際に、ベンダーサーバからユーザのブ
ラウザにダウンロードされる購入開始ソフトウェアにボタン又は他の指示装置が
追加されるように、ベンダーサーバは修正される。追加されたボタンは、本発明
による安全なシステムによる支払いが望まれる場合は、それをクリックするよう
にユーザに伝える。ボタンをクリックすることにより、ユーザは、以下に更に説
明される一連のイベントを開始する。
【0029】 債権者サーバには、ベンダーがTBから受信するゲートパスコード(Gate
pass code)を伴って行われる取引上の支払いにおいて、ベンダーサー
バからの要求に対する応答の方法を指示するプログラムが提供される。
【0030】 TBはすべての取引データを記録し、その記録に対して固有の取引ID(UT
ID)を割り当て、更にその記録を「未確認」とマークする。TBは、ベンダー
サーバから受信した取引データを記録し、そのデータを特定のURLに置く。次
に、TBは、ユーザの待機スレッドに来てTB上の同URLにおけるページを検
索するように命じ、そのページをユーザに表示する。表示されたページは、ポッ
プアップウィンドウとしてクライアントPCのユーザに表示される確認要求ペー
ジである。
【0031】 ポップアップウィンドウでは、ユーザは、特定の取引の詳細と、以下のような
テキストを見ることができる:「貴方からの注文に対してベンダーに17.20
ドルを支払うように依頼されました。取引を承認しますか?」。取引を承認する
ためには、ユーザが自分のシステムパスワード(登録プロセスで選択された)を
入力し、OKボタンをクリックするように指示される。
【0032】 a) ユーザが「拒否」をクリックするか、所定の時間フレーム内に応答しな
い場合は、注文は受領されなかったと認められ、TBは支払いのURLに対して
ベンダーの要求を拒否する。
【0033】 b) ユーザが、適切な欄に自分のシステムパスワードを入力し、「OK」ボ
タンをクリックすることにより取引を受領する場合、それは確認要求ページのウ
ィンドウを閉じ、「財布」にそのパスワードを送信し戻し、「財布」はパスワー
ドを暗号化して、TBにパスワードを再度送信する。
【0034】 c) 本発明の1つの典型的な実施形態では、ユーザが、自分のPCに対する
確認要求ページの送信の知らせを自分の携帯電話又は他の携帯可能通信装置(英
数字ポケットベル、インターネットに接続可能な個人用デジタル補助装置又はP
DA等の)上に更に受信するように選択することが可能である。ユーザがこのサ
ービスを選んだ場合、自分のPCへの確認要求ページの送信は、自分の携帯装置
へのSMS(ショートメッセージシステム)メッセージの同時送信により達成さ
れ、それにより、何者かがユーザPCを操作し、購入の取引を行っていることを
ユーザに知らせる。この監視技術を利用することで、ユーザは、取引をキャンセ
ル及び/又は不正な購入要求の追跡を開始するためのメッセージを用いて、SM
Sメッセージに応答するように自分の携帯装置を使用し得る。
【0035】 例えば、以下のように取引が続けられる実施形態において、ツールボックスは
ベンダーのサイト又は安全な管理サイトに配置される。 本発明による典型的な実施形態におけるTBの物理的な配置は、TBが安全な
管理サイト又はベンダーのサイトに存在することである。TBがベンダーのサイ
トにある場合、そのTBはサービス提供者のサーバにある。ユーザは商品を購入
する必要はないが、例えば、ベンダーのサーバに対してそこに格納又は保護され
ている安全なデータベースに対するアクセス権の要求を行う。従って、ユーザが
その安全なデータベースに対するアクセス権を有することを確認するために、本
発明のシステムへの参加を示すボタンをユーザが選択したことに対応して、ベン
ダーのサーバはその情報をユーザの選択と共に転送し、TBサーバから識別確認
を生成する。残りの工程は上記に説明したものとほぼ同一である。TBは、識別
確認要求を受信すると、ダブルピンハンドシェイク工程(double pin
g handshake procedure)を経て、ユーザのクライアント
PCから適正な応答を受信した上で、ベンダーのサーバに対してUTIDを組み
込んだゲートパス返答を送信し戻す。この時点で、ベンダーのサーバはユーザに
所望の安全なデータベース内への進入を許可する。更なる保護層として、ベンダ
ーのサーバは、ゲートパスの発信源を確認するために、TBと共にダブルピンハ
ンドシェイク工程を経過し得る。
【0036】 上述したように、ベンダーは、商品のベンダーであるより、例えば単に情報又
は金融サービスの提供者であってもよい。従って、ベンダーは、安全なデータベ
ースへのアクセス権が適正に認可され、且つ正規に認識された者にのみ与えられ
ることを保証するために本発明を使用し得る。例えば、銀行は、消費者に対して
自分のアカウント情報へのアクセス又は金融サービスの利用を許可する前に識別
確認を要求し得る。別の例では、大きな企業は、雇用者又は外部の請負業者に対
して安全なデータベースへのアクセスを許可する前に、彼らの身元確認を第三者
に与えるように本発明を使用し得る。安全なデータベースは上記の方法以外には
インターネットを介して使用できない場合がある。
【0037】 TBは基本的に小型のサーバであり、それ自体に課せられたセキュリティタス
ク専用のサーバである。TBは、申し込まれた取引を実行するために、関与して
いるホームユーザ、ISPサーバ又はベンダーのいずれかに対して適正な書式及
び/又はデータを稼動させ、送信、受信及び確認するプログラムを設けている。
【0038】 認証エージェント(以下、「AA」)はクライアントのコンピュータにダウン
ロードされたソフトウェアである。以下に詳細に説明されるAAは、例えばクレ
ジットカード等のプラスチックカード上の磁気帯と同一の機能を果たす。これは
、資金振替、クレジット又はデビットカードによる預金又は借り入れ等を行う、
インターネット上での現金自動預入支払機(ATM)への応用にAAを使用でき
ることを可能し、ATMへの物理的なアクセスが不要となる。
【0039】 上記の実施形態において説明した工程は以下のように改良される。 1) 本発明による一つの実施形態では、AAは、TBがベンダーから特定の
メッセージを要求するように、ベンダー及びTBに「同時」のメッセージを送信
する。
【0040】 2) AAの動作は以下に説明される。この実施形態では、AAは、パスワー
ド(更に説明される)も同様にユーザPCから収集される多様な識別ハードウェ
ア特性から成る「電子個人情報」を生成するCOMオブジェクトである。アカウ
ントの稼動は、TBがユーザの個人情報を記録し、ユーザPC(例えば、CPU
のID番号、ハードディスクのシリアル番号、RAMの量、BIOSのバージョ
ンと種類、等)の識別特性を使用してユーザに対する固有の識別子(「UID」
)を含むAAが導出されることで工程を開始する。
【0041】 3) 取引が開始されると、単なるDLLであるユーザのAAがベンダーのス
クリプトにより稼動する。AAは、サーバの公開キーを使用して、ツールボック
スのサーバにメッセージを送信する。サーバがAAに応答する場合、ツールボッ
クスのみがその公開キーと共に送信されたメッセージを解読できる秘密キーを有
するため、ホームユーザのコンピュータは、適正なサーバと通信していることを
認識する。ツールボックスのサーバは、ホームユーザがツールボックスのサーバ
と安全に通信できるように、ツールボックスが生成した新たなトリプルDESキ
ーの半分をユーザに送信する。次に、TBは、ホームユーザのコンピュータ内の
環境設定ファイルに格納されているユーザOTP(one time pass
word 使い捨てパスワード)を要求する。この環境設定ファイルは個人用パ
スワード及びCPUのIDの組み合わせのみによって開くことが可能である。ホ
ームユーザのコンピュータが適正なパスワードと応答する場合、TBは適正なユ
ーザと通信していることを認識する。TBが適正なユーザと通信していることを
一度確認すると、TBは、適正な装置と通信していることを更に確認するコンピ
ュータのハードウェア署名を収集するための動的に生成されたスマートDLLを
送信する。アクセスを試みるいかなるハッカーもこの検査にはおそらく失敗し、
それにより発見されてしまう。アカウントID、マシンID及び置換可能な使い
捨てパスワード、他の要素を含む環境設定ファイルは、ユーザのコンピュータレ
ジストリ、ハードドライブ、取外し可能なフロッピー(登録商標)上に任意に格
納されてもよい。即ち、環境設定ファイルは、ユーザのコンピュータの近傍から
取り出し、持ち運ぶことも可能であり、それにより、そのコンピュータからアカ
ウントへのユーザのアクセスが無効になる。
【0042】 最初に登録及びユーザを認証する際、単純なDLLはそれ自体をメモリ内にロ
ードし、数千に及ぶ連続的に登録されたスマートDLLの集合から特定の「スマ
ート」DLLを呼び込む。スマートDLLは、例えばユーザのコンピュータを認
識する多数の異なる変数12を収集する。認証処理の単純な例は、二つのマシン
変数を用いて説明される。DLLは、ディスクのシリアル番号が1であり、それ
を1で掛けて、CPUのシリアル番号が2であり、それを2で掛けた場合、その
結果生じた文字列がそれらの和、又は「5」であるようなアルゴリズムを適用す
る。従って、1(1)+2(2)=5である。この情報は、そのDLLのハッシ
ングプログラムに従ってDLLによりハッシングされ、次に暗号化されて、その
暗号化されたハッシュはTBに送信し戻される。その変数の順番や利用されるア
ルゴリズムは毎回変更することが可能である。更に、実際の情報は、TBにより
毎回要求される「ゴミ」コード(garbage code)を用いて更に散乱
される。サーバは、スマートDLLからハッシング及び暗号化された結果値を受
信し、サーバが受信するように要求した結果値と比較する。これは、データベー
ス内に格納したユーザの識別変数に基づいて固有DLLのそれ自体のコピーを起
動させて、要求した結果値を算出することにより、TBによって実行される。次
に、それは、その結果値をハッシングし、そのハッシュ値とユーザから受信した
復号化されたハッシュ文字列とを比較する。
【0043】 本発明の例示的な実施形態は、2048ビットのRSAキーをより詳細に使用
して、ハンドシェイクを開始し、その後トリプルDESによる暗号化に移行する
。公開キーは、エージェントと共にすべてのエンドユーザに配られ、(複数の)
秘密キーはAAサーバにより保持される。異なる一連のキーが異なる提供者、即
ちクレジットカード会社、銀行等に存在する。TBは、インターネット取引にお
ける多様な形態で、電子個人情報を確認するために使用され得る、例えば:
【0044】 銀行業務及び金融サービス 銀行又は金融機関は、消費者に株取引や口座管理用のアカウントに対する安全
なアクセスを提供するように、電子個人情報を使用し得る。消費者は、固有のロ
グイン名やパスワードを思い出す必要なく、自分のアカウント情報に迅速にアク
セスするため、銀行のウェブサイトにおける共通のログインとして自分の電子個
人情報を使用することができる。それぞれのユーザを更に満足させるため、銀行
は、ユーザの電子個人情報に含まれる登録情報を基に目標としたコンテンツやサ
ービスを消費者に提供することができる。銀行は、消費者に対して個人的なアカ
ウント情報を積極的に送信することを可能にする、安全な電子メールを送信する
ために電子個人情報を使用することもできる。
【0045】 小売業 オンライン小売店の管理者は、消費者が商品を閲覧するのを監視し、購入パタ
ーンを特定し、不意の来客の行動を観察し、且つ購入する際のアカウントを設定
することが可能である。インターネットサイト上の小売業の管理者は、電子個人
情報を使用することによりこれらの同一の機能をオンラインで実行することが可
能である。電子個人情報を用いてクライアントの認証を実施することにより、小
売サイトは消費者の関心や行動を分析し、閲覧及び実際に注文をした訪問者の特
徴を追跡及び比較し、消費者の電子個人情報に示された情報を基に市場の調査や
細分化を実行することが可能である。サイトは、IDを既存の消費者データベー
ス(例えば、消費者のアカウント、注文状況、購入履歴)における情報
【0046】 に関連付けることにより、電子個人情報の力を拡張させる。 更に、電子個人情報のワンステップ登録という特徴を利用することにより、サ
イトは、そのサイトの初めての訪問者に関する情報を迅速に見つけることができ
る。サイトはこの情報を利用してそれらの訪問者に対して適切なコンテンツを提
供することができ、従って、訪問者の関心をつかみ、顧客となる可能性を高める
【0047】 電子個人情報と関連する認証及び安全性は、サイトが消費者の身元を確認する
ことを可能にし、消費者の不当表示や虚偽の注文をなくす。更に、消費者はイン
ターネット上で取引を行うことに信頼を持つことができる。
【0048】 出版及び定期購読 オンライン新聞は広告や定期購読による収益で成り立っている。電子個人情報
は、このサイトが電子個人情報−国、郵便番号、年齢及び性別である基本的な登
録情報を使用し、訪問者数の特徴を理解することを可能し、それにより広告掲示
の価値を向上させ、広告料金を高める。
【0049】 サイトは、そのサイトの定期購読者を識別するために電子個人情報の共通ログ
イン特性を使用することが可能である。サイトの訪問者は固有のログイン名やパ
スワードを思い出す必要がなく、サイトはその費用のかかるログイン及びパスワ
ードのデータベースを保持する必要がない。初めての消費者の特徴を理解し、電
子個人情報による基本的な登録情報に基づく仮編集済の情報を提供することによ
り、サイトは電子個人情報を使用し、新たな消費者を獲得するのを補助し得る。
【0050】 サービス 運送会社等のサービス会社は、電子個人情報を使用し、そのウェブサイトへの
安全なアクセスを提供し、消費者がユーザ名又は特定の追跡情報を入力する必要
なく発送品を追跡することを可能にする。電子個人情報は、例えば、消費者の地
理的な場所に基づいて特定の配達料金を提供することにより、このサイトが訪問
者に高度にカスタマイズした体験を提供することを可能にする。電子個人情報は
、サイトが消費者に支払い情報を備えた安全な電子メールを送信することも可能
にする。
【0051】 企業間取引 電子個人情報により提供される認証レベルでは、製造会社は、そのインターネ
ットサイトの一部がそのビジネスパートナーにより更新され、その顧客によりア
クセスできることを可能にする。製造会社の供給者は製品の利用状況及び製造者
のデータベースに予定された発送日を更新することができ、在庫管理の有効な手
段を提供する。更に、消費者は同一のオンラインデータベースを通して注文状況
を追跡することが可能である。この種類の処理は、企業の供給者及び消費者の身
元を認証するために電子個人情報を使用することなく、一般のインターネット上
に可能になり得る。
【0052】 音楽、画像、動画又は電子ブックファイルの販売及びダウンロード 固有のハードウェア情報に関する別の可能な用途は、MP3音楽ファイル、電
子ブック、画像ファイル等のコンテンツファイルの未承認のダウンロード、複製
及び再生を防止するためのロック及びキーとして使用することである。個人情報
はダウンロードされたファイルと関連付けられることができ、その個人情報を有
していない装置上でファイルを開こうと試みるとそのファイルは永久にロックさ
れ、使用不可能又は何らかの方法で無効にされてしまう。個人情報コードは、ダ
ウンロードされたファイルが限られた数の第二の装置に複製され、使用すること
が可能であるか否かを決定できる。実際には、ファイルをダウンロードする人が
ダウンロードする資格を有する人であることを決定するためにコード化が最初に
使用され得る。
【0053】 本明細書において論じられ、図面に示された例は、単に例示的な目的にのみ用
いられる。当該技術分野における通常の技術を有する者の技術の十分な範囲内に
ある様式で、開示された発明の変形及び改変が想定され、特許請求項により定義
されるように本発明の範囲及び精神の範囲内に包含される。
【0054】 例えば、別の典型的な実施形態では、ISPはツールボックスが存在するサイ
トではない。図7を参照すると、ツールボックスは、例えばオンライン利用可能
銀行、クレジットカード提供者又は他のアフィニティーカード又はチャージアカ
ウント提供者(メーシーズ等のオンライン存在を用いたレンガとモルタル小売業
者を含む)等の消費者金融業者(「債権者」)のサイトに物理的に位置すること
ができ、債権者の取引サーバと通常の経路を通して通信している。この場合、I
SPは、インターネットにユーザのアクセスを与える公知の方法以外は、購入取
引に参加していない。一般に、以下に特定される以外は、残りの工程はほぼ以下
に説明するように進行する。特に、この典型的な実施形態では、アカウントは以
下のように用意される:
【0055】 インストールの工程: 1) ユーザは、HTTPS接続を通じて、ウェブサーバ上のASPページを
介して、システムへの接続を要求する。 2) 申込者はアカウントIDを受信し、申込者の申し込み情報はファイアウ
ォールに保護されたアプリケーション及びデータベースサーバ上の申込者データ
ベースに格納される。ISP、銀行又は他の金融業者であり得るシステム所有者
は、内部LANの上のファイアウォールに保護されたウェブサーバに位置する別
のウェブページからこのデータベースにアクセスする。
【0056】 3) システム所有者がユーザの申し込みを承認する際、システムはユーザが
登録処理を開始することができる固有のURLへのリンクを含んだ電子メールを
ユーザに自動的に送信する。システムは更に、ユーザのアカウントにリンクする
使い捨てアクティベーションキーを生成する。システム所有者は、ユーザにこの
使い捨てアクティベーションキーを安全な方法(例えば、自ら、又は自分の現金
自動入出金機からの印刷物を介して)で、与えなければならない。使い捨てアク
ティベーションキーの所有は、ユーザが起動段階中に誰であるかを示す証明の構
成要素となる。
【0057】 4) ユーザがそのURLに行き、「稼動」ボタンを押す際、稼動処理は、C
OMオブジェクトを含むDLLをユーザのコンピュータにダウンロードすること
により開始する。ダイナミック・リンク・ライブラリ(DLL)は、実行可能メ
モリに予めリンクしていないソフトウェアライブラリー(即ち、サブルーチン、
又は特定のファンクションを達成するためのコード)を呼び出すための実行可能
なメモリに対するウィンドウズ(登録商標)及びOS/2(登録商標)の性能に
関連する。実行可能メモリは、コンパイル時にリンクエラーが検出されることを
可能にする「スタブ」ライブラリーと共にコンパイルされる。次に、実行時に、
システム・ローダー又はタスクの入力コードのいずれかは、ライブラリー呼出が
、実際の共有ライブラリルーチンのアドレスを用いるか或いは分岐テーブルによ
って、パッチされるように準備しなければならない。
【0058】 5) このCOMオブジェクトはユーザのアカウントID(ユーザが固有のU
RLに案内されているためオブジェクトはアカウントIDを認識している)を「
リスナー」に中継する。このリスナーは、DMZ内の認証ウェブサーバがファイ
アウォールに保護された認証アプリケーションサーバ及びデータベースサーバと
安全に通信できるように、独自の通信プロトコルを含む。リスナーは、アカウン
トIDが合法的に与えられ、まだ稼動されていないことを確認するように、ファ
イアウォールに保護された申込者データベースに要求する。もしそうであるなら
、リスナーは、ユーザにポップアップを送信するようにCOMオブジェクトに伝
え、使い捨てアクティベーションキーを収集する。そうでなければ、アクティベ
ーション工程は終了する。非武装地帯(DMZ)は、戦闘が禁止された二つの敵
対者間の領域に対する軍事用語である。DMZイーサネット(登録商標)(DM
ZEthernets)は、異なる本体により制御されたネットワーク及びコン
ピュータを接続する。外部DMZイーサネットは、地域ネットワークをルータに
より内部ネットワークにリンクさせる。内部DMZイーサネットは、ローカルノ
ードをルータにより地域ネットワークにリンクさせる。
【0059】 6) ポップアップにより収集されたキーがユーザのアカウント用のデータベ
ースに格納されているものと一致する場合、DLLはユーザハードウェア署名(
CPUのID、BIOSのID、ディスクボリューム情報、多様なシリアルナン
バー等を含む12のパラメータ)を収集し、それをデータベースに送信するよう
に進行する。キーが一致しないか、ユーザが所定の時間内に応答しない場合、稼
動処理は停止する。一定数の試みが失敗すると、ユーザアカウントは無効になる
【0060】 7) キーが一致した場合、DLLは、次に接触する際に使用するために、暗
号化された使い捨てパスワード(OTP)のためのシード(種)を戻す。別のポ
ップアップが個人用パスワードを収集するために送信され、そのパスワードはユ
ーザのみが知り、いかなる場所にも格納されない。
【0061】 8) 個人用パスワードが収集された後、特に、交換されたばかりのOTPを
含んだ環境設定ファイルが暗号化される。次に、アカウントがアクティブと表さ
れる。次の接触では、交換されたばかりの使い捨てパスワードが認証プロセスの
一部として使用される。環境設定ファイルを開くためのキーは、ユーザのコンピ
ュータのハードウェア部分と組み合せたユーザの個人用パスワードである。
【0062】 一度インストールが完了すると、ホームユーザのコンピュータ上に残るソフト
ウェアの構成要素は、環境設定ファイル及びCOMオブジェクトを含むDLLで
ある。
【0063】 COMオブジェクトは、COMオブジェクトがメモリ内にロードされた時に改
ざんされていないことを確認する自己認証ルーチンと、COMオブジェクトが完
全であることを確認した後、安全な通信チャンネルを確立するルーチンとを含ん
でいる。安全な通信チャンネルはサーバから動的に生成されたDLLを呼び出す
ために使用される。すべての将来の接触において、この動的に生成されたDLL
は、認証プロセスに関する情報を収集する上で、ほとんどの作業を行う。
【0064】 COMオブジェクトの他の構成要素はロケータ、プロファイルマネージャ及び
支払い方法マネージャである。 ロケータは、最新バージョンのソフトウェアがインストールされ、ホームユー
ザ用のプロファイルマネージャ及び支払い方法マネージャの位置を見つけること
を確認する。
【0065】 ロケータは、agentClassIdプロパティ及びagentCodeB
aseプロパティによって実行される2つのインタフェースを有する。 agentClasaIdはどの支払い方法マネージャとどのプロファイルマ
ネージャを使用するかを特定する。agentCodeBaseは、どのサーバ
が最もソフトウェアの最新バージョンを保持するかを特定し、最新バージョンに
インストールされるものを比較する。最新バージョンがインストールされていな
い場合、agentCodeBaseはそれを自動的にインストールする。(こ
の特徴はインターネット・エクスプローラ・バージョン4及び5(登録商標)、
並びにネットスケープ5(登録商標)によりサポートされている)。これは、変
更されない1つの標準コードラインをベンダーがコード化することを可能にし、
ベンダーに供給される情報を制御ことを可能にする。
【0066】 agentClassIdは5つのメソッドを有する:条件を得る(get
attribute)、条件を設定する(set attribute)、変数
を設定する(set parameter)、支払いを停止する(stop p
ayment)、支払う(pay)。
【0067】 get attributeは、氏名、配送情報等の非機密情報を得るための
メソッドである。 set attributeは、ブラウザのページがこの情報をユーザのコン
ピュータに入力するのを支援する。
【0068】 set parameterは、プロファイルを形成することを支援する。 stop paymentは、一度支払いのメソッドが発動してから、取引の
最中にユーザを停止させる。 payは、安全な通信チャンネルを確立し、そのチャンネル上で購入者のハー
ドウェア署名及びパスワードを戻すことを担当する。
【0069】 支払い方法マネージャは、1つを超える支払いオプションの選択を可能にする
。 プロファイルマネージャは、異なる人々が同一のハードウェアを使用すること
を可能にする。1つのアカウントが、多数の送付先又は請求先と共に多数のユー
ザに使用され得る。ユーザは、プロファイルマネージャを介して、マイクロソフ
トウォレット(MicrosoftWallet:登録商標)等の予め存在する
財布から課金情報を使用することを選択してもよい。
【0070】 取引のサイクル ステップ1―消費者が銀行又はベンダーでログインプロセスを開始する。 消費者が、インストールされたベンダーのスクリプトにより銀行又はベンダー
と連絡を取り、ログインしようと試みる時、第一ステップが生じる。これは、銀
行又はベンダーの電子取引用の申し込み書にコピーされ貼り付けられたスクリプ
トを稼動させる。
【0071】 ステップ2−消費者がTBに連絡する スクリプトは、購入者のホームソフトウェアによりインストールされたDLL
に連絡するコードを稼動し、メモリにCOMオブジェクトをロードするように試
みる。COMオブジェクトがメモリにロードされると、それはCOMオブジェク
トが改ざんされていないことを確認する完全性テストを実行する。検査合計が適
正な場合、それはメモリの中に結果を残し、従って、その結果を認証サーバに送
信することが可能である。そうでなければ、それは、ユーザアカウントを無効に
し、作業を中止するエラーを戻す。
【0072】 COMオブジェクトが完全であることを確認した場合、Payは、TB上の「
リスナー」と連絡をとり、且つ安全なTCP/IP通信チャネルを確立するよう
に試みる。Payは、TBの公開RSAキーを使用してTBと連絡し、ユーザア
カウント及びマシンIDをTBに送信する。リスナーは、ユーザのインストール
変数が記録されているアプリケーションデータベースに消費者のアカウント番号
及びマシンID番号を確認する要求を送信する。それらが有効な場合、リスナー
は暗号化された使い捨てパスワードをCOMオブジェクトに要求する。このパス
ワードは、前回のそれらの間の交換中に、ユーザのコンピュータ上の環境設定フ
ァイル及びTBのユーザデータベースに格納されたシードから生成される。この
使い捨てパスワードは、ユーザのみが知っており、ユーザにのみ記憶されている
ユーザの個人パスワード、及びユーザコンピュータのCPUのIDにより、使用
するために「解除される」。(処理がインストールであり、先の交換はなかった
場合、所有者システムから受信した最初のアクティベーションキーが使い捨てパ
スワードの代りとなる。)
【0073】 番号が一致しないか、ユーザが所定の時間内に応答しない場合、ホームユーザ
のソフトウェアはエラーメッセージを返信し、次にアカウントは一時的に無効と
なり、ログが作成される。
【0074】 番号が一致する場合、TBだけがその公開キーを用いて送信されたメッセージ
を解読することが可能であるため、COMオブジェクトはTBと通信しているこ
とを認識し、ユーザのみが使い捨てパスワードを「解除」することが可能である
ため、TBは適正な人と通信していることを認識する。RSA暗号化を使用する
ことで、共有の秘密キーが、このチャンネル上のディフィ ヘルマン(Diff
y−Helman)キー交換を使用して交換され、暗号化の方法がトリプルDE
Sに切り換わる(トリプルDES暗号化では、暗号キーが処理中に数回変化する
)。
【0075】 ステップ3−TBが消費者を認証する 安全なチャンネルが終了し、TB上のリスナーは、ホームユーザのハードウェ
ア署名情報を収集するために動的に生成されたDLLを送信する。このDLLは
各取引に対して固有である。DLLは、取引毎に固有にスクランブルされ、且つ
暗号化された文字列状の署名を戻す。すべての変数が一致する場合、TBの認証
サーバは、適正なコンピュータから通信している適正な消費者と通信しているこ
とを確認することが可能である。TBは、正当な取引IDを消費者に戻し、消費
者はそれを銀行又はベンダーに送信する。銀行のモデルでは、スレッドが閉じら
れ、サーバ上のオブジェクトは銀行が取引に関して質問するのを待つ。ISP又
は電子商取引のモデルでは、スレッドが開いたままであり、取引に対する購入詳
細を確認するために、注文がユーザに対してポップアップウィンドウを発行する
のを待つ。
【0076】 ステップ4−銀行又はベンダーがTBと連絡し、取引を確認する 銀行又は単純な認証モデル 銀行又は他のベンダーは、消費者のアカウントID、マシンID、リスナーI
D、供給者ID及び取引IDをTBに送信する。消費者が認証された時にこれら
がデータベース内に格納されているものと一致する場合、単純な認証モデルでは
、プロセスはここで終了する。ログイン処理が確認されると、消費者は所有者の
独自のシステム又は任意のものを使用して取引を実行するように継続する。
【0077】 選択的に、TBは、取引を通知するSMSメッセージを消費者に対して送信し
得る。 ISP又は電子商取引のモデル ISP及び他の電子商取引のモデルでは、支払いの詳細やクレジット利用可能
性が、ユーザの身元に加えて確認されねばならない。上記に言及される消費者ア
カウントID、マシンID、リスナーID、供給者ID及び取引IDに加えて、
ベンダーは支払いの詳細(請求番号、請求金額、通貨)をTBの認証サーバに送
信する。新たなポップアップウィンドウは、Payにより以前に確立された安全
なチャンネル上のユーザに送信され、ユーザに請求の詳細を認証するように要求
する。(上述したように、ユーザが所定の時間内に応答しない場合、プロセスは
停止し、スレッドは終了する)。ユーザが「受領」ボタンをクリックし、取引を
受領すれば、TBの認証サーバは、支払いサーバと連絡をとり、ユーザが利用可
能なクレジットを有することを確認する。その結果、ユーザを借方にし、ベンダ
ーを貸方にする取引が、消費者が選択した金融業者に与えられる。結局、TBは
、取引が確認されたことをベンダーに通知し、取引が完了したことを通知する。
選択的に、TBは、取引を通知するSMSメッセージを消費者に対して送信し得
る。
【0078】 図7を参照すると、この例示的な実施形態における典型的な購入セッションが
以下のように進行することが理解され得る: a) ユーザPCがオンライン状態になり、ユーザは任意のウェブブラウザプ
ログラムを使用し、ベンダーサーバのウェブサイトにブラウザを向ける:販売用
の商品を示すファイルをダウンロードし、ベンダーサーバに対して購入要求し、
購入する商品を選択する。上記は当技術分野すべてにおいて公知の様式で行われ
る。
【0079】 b) ベンダーサーバは、取引番号、注文の値段を通常に含む1ページ以上の
注文書をユーザPCに送信し戻し、支払い情報、配送情報を要求する。ある時点
で、ユーザは所望の支払い方法を示すように提示され、例えば、「AAオプショ
ン」等の本発明によるAA支払い計画を指定するオプションボタンを選択する。
【0080】 c) 「AAオプション」を選択すると、ユーザのIPアドレスを含んだメッ
セージがベンダーサーバに返信され、(a)提供されたIPアドレスでのユーザ
が実際にアクティブにオンライン状態であり、購入を実行しようと試みているこ
とと、(b)そのIPアドレスでのユーザがそのような購入をするのに必要なク
レジットを有していることとを確認するように、債権者のツールボックスに要求
を転送するようベンダーサーバに指示する。
【0081】 d) ベンダーサーバからの要求の受信に基づいて、ツールボックスは、直ち
に、ベンダーサーバにより提供されたIPアドレスに伝言を送る。その伝言には
、(a)誰であるかを確認するためにユーザPC内のUIDを検索し、復号化し
、読み取り(PCがシステム内で登録された装置である場合)、(b)取引がA
Aシステムの登録されたユーザにより望まれることを確認するように登録された
ユーザのブラウザ上にポップアップメッセージを生成する、ファイルを含む。メ
ッセージは、特定の値段を有する取引が要求されていることと、取引の確認又は
拒否を要求することを提案する。取引を拒否するためには、ユーザは積極的に拒
否ボタンを押すか、単に前所定のデフォルト時間内に応答しないことによって、
拒否することが可能である。取引を承諾するためには、ユーザは自分のユーザパ
スワードを提供し、ツールボックスにそのフォームを提出しなければならない。
そのフォームは、UIDと、ツールボックスからの送信によって復号化され、ユ
ーザPCから抽出された他の装置の識別情報とを含む個人情報ファイルがユーザ
に見えないように付随している。
【0082】 e) ユーザにより承諾された場合、ツールボックスは、ユーザのクレジット
限度額が超過していないことを確認するためにデータベースを照合し、取引が確
認され、且つユーザの代わりに債権者によって支払われるというコード化された
確認をベンダーサーバに送信する。次に、ベンダーは特定された取引が問題なく
処理されたことをユーザに通知するHTMLメッセージを送信する。
【0083】 f) 上記に説明したように、ユーザが積極的に拒否するか、所定の時間内、
例えば2分、でポップアップメッセージに対して応答しないかのいずれかの場合
、ポップアップメッセージが消え、ツールボックスは取引が承諾されなかったこ
とをベンダーサーバに通知する。選択的に、ユーザは入札された取引に「疑わし
い」と付表を付け、権利の制限により注文を拒否することができ、従って何らか
試みがベンダーから詐取するように実行されたことをツールボックス及びセキュ
リティープログラムマネージャの両方、即ちベンダーに警告するという対策を設
けることが可能である。明白に、この技術は、サイバー上のクレジット不正行為
を追跡し、犯罪行為を抑制することを補助する上で、大きな利益をもたらし得る
【0084】 更に別の例示的な実施形態では、債権者サーバはISPサーバでもあり、又は
少なくともそれらは同じ位置にあり、同一のモデムバスケットによってサービス
を受けている。ツールボックスは、まだその位置で同様に配置されている。従っ
て、ISPサービスをオンライン顧客に提供する銀行は、顧客に安全なAA取引
システム及び方法を提供することができ、そのシステム及び方法は銀行/ISP
の施設にあるツールボックスによって実行される。
【0085】 取引は、ツールボックスがISPに位置する実施形態で、以下のように続けら
れる。 上述したように、ユーザが受領した場合、TBは財布(wallet)から暗
号化されたパスワードを受信する。TBは、ユーザのIPアドレスが取引の工程
中に変化していないことを確認するISPサーバを更に有する。TBは、暗号化
されたパスワードを使用して、取引記録上のマークを「未確認」から「確認済」
に変更する。取引記録は、ゲートパス番号としても機能し、ベンダーサーバに送
信される固有のID番号(UTID)を割り当てられた。
【0086】 ベンダーサーバはゲートパス番号を受信し、支払われる料金及びベンダーが割
り当てた購入取引番号と一緒に、債権者又は支払いサーバ(「PS」)にその番
号を転送する。
【0087】 更なる安全性のため、PSは、TBとユーザのクライアントPCとの間で実行
されるものに類似して、TBに関する二つのハンドシェイク及びプライミングル
ーチンにより、TBを用いてゲートパスを確認することが好ましい。PSが2ピ
ン番号を送信し、(第1のピン番号は前回の支払い取引の第2のピン番号であり
、現在の第2のピン番号は次の支払い取引で第1のピン番号として使用される)
、両方のピン番号を繰り返し送信し、次にTBが第2のピン番号を送信し返すこ
とにより応答する場合、PSはベンダーから受信したゲートパスを取引情報と共
に送信する。選択的に、PSがセキュリティプログラムの参加者として登録され
る場合、ハンドシェークプロセスがハードウェア個人情報を使用した後にTBが
PSの身元を確認することが可能であるように、同様のソフトウェアエージェン
ト及び財布がPS上にインストールされ得る。
【0088】 TBはTBサーバのデータベースを確認し、ゲートパス及び取引情報が取引記
録と一致する場合、これは返答をPSに送信する。TBはユーザが取引を終了し
たいことを確認し、PSが注文の金額をユーザのアカウントに請求することを認
証たことを示す。TBは、支払い要求が提出され、承認されたことを取引記録に
記録する。
【0089】 TBの物理的な配置 1つの例示的な実施形態では、TBは、ISPの物理的な位置に配置され、I
SPサーバの一端のユーザからISPサーバまで直接に電話又は通信回線に好適
に接続される。TBは、ISPサーバからインターネット(モデムバスケットを
介して)に伝達するラインに接続される。TBはISPサーバと直接に対話しな
い。たいてい、TBは入力及び出力通信量を監視し、安全性に関係した処理がホ
ームユーザによって要求された場合に、それらの通信を占有するのを待つ。
【0090】 以下の手順は、安全性に関係する処理に対する要求がISPに配置されたTB
によって検知された時に開始される、工程の例示的な実施形態を説明する。以下
に更に説明するように、別の例示的な実施形態では、ツールボックスはISPに
配置されないが、別のクレジット提供者の場所に配置され得る。
【0091】 a) ユーザはブラウザをベンダーサーバのURLに案内し、購入する商品を
選択する。 b) ユーザは、支払い方法を提示され、「セキュリティープログラムマネー
ジャ」又は「AA支払いオプション」のオプションボタンを選択する。
【0092】 c) 自動フェッチ処理では、ユーザのソフトウェアにあるOnChange
(取引)スクリプトハンドラーが、セッションユーザの識別のために中央システ
ム管理サーバに要求を準備し、送信する。
【0093】 d) 中央システム管理サーバは、ISPを備えたユーザに要求を転送する。 e) TBはそのファイルを検索し、ユーザの識別を戻す。 f) ユーザフォームが、ユーザのコンピュータによって生成され、ステップ
(e)でISP、TBから戻された識別を含むユーザ情報で占められる。
【0094】 g) フォームは、ベンダーサーバへ転送された要求と一緒に提出される。 h) ベンダーサーバは、中央システム管理サーバのgetGatePass
.aspを呼び出すスクリプトを実行し、それによりセッションユーザの識別、
IP(ユーザの現在のIPアドレス)、取引の合計及び要求を送信する。
【0095】 i) 中央システム管理サーバは、ユーザが準備している間、IPにより特定
されたISPにベンダーサーバの呼出を転送する。 j) ISPのTBはgetGatePass.aspを受信し、ユーザが実
際にどこにログインしているかを確認するために、内部的に認識されたIPに対
して、ベンダーサーバの呼出の一部として提供されたIPのチェックを実行する
【0096】 k) IPテストが問題ない(即ち、ユーザが実際に適正なIPアドレスに接
続されている)場合、ISPはホームリスナーを要求する。 図10は、クライアント204が自分のPC212から遠隔に位置し、例えば
、自動車206を運転している場合を示す。侵入者208は、クライアントのP
C212へのアクセスを獲得し、安全な取引を不正に試みる。AAは、従って、
インターネット220を介してクライアント204にメッセージを伝える。クラ
イアントは、携帯電話230、ポケットベル240又はPDA210を通して、
遠隔に連絡を取ることができる。携帯電話230を通してメッセージを受信して
いるクライアント204が示される。
【0097】 図11は、クライアント302がAA306及びベンダー308に同時メッセ
ージ304を送信しているのを示す。 本発明による個人情報機構は、MP3音楽ファイル、電子ブック、画像ファイ
ル等を含むコンテンツファイルのような、ダウンロード可能な著作権所有物にお
ける所有権を保証するために、適応することが可能である。コンテンツファイル
があるユーザによって購入される場合において、例えば、ユーザがMP3ファイ
ルを注文すると、ユーザはファイルをダウンロードするためのURLアドレスに
案内される。ユーザPCのスマートDLLにより提供された電子個人情報は、コ
ンテンツファイル自体にコード化されて組み込まれる。従って、ファイル内にコ
ード化された個人情報がユーザPCの個人情報と一致した場合にのみ、ファイル
はダウンロード可能である。更に、コンテンツファイルは、ダウンロードされた
ファイルがどこで、どのようにアクセス及び操作されるかを制限するためにコー
ド化され得る。そのコード化は、ファイルが限られた数の他のPCに転送される
ことが可能であるか否かを決定することが可能である。代わりに、上記に説明し
たように、IDは、ディスクと関連し、限られた数のPC又はおそらく、MP3
プレーヤのみ(又は電子ブックの場合、PDA)に転送され得る。
【0098】 上記に説明した好ましい実施形態は例示を目的に引用され、本発明は上記に詳
細に記載及び説明されたものに制限されないことが理解される。より正確には、
本発明の範囲は、上記に説明した多様な特徴の組み合せ及び部分的な組み合せの
両方を包含し、前述の説明を読むことにより当業者によって生じ得るそれらの変
形及び改変も同様に包含される。それらの変形及び改変は従来技術において開示
されていない。
【図面の簡単な説明】
【図1】 ISPコンピュータを介してベンダーコンピュータと通信し、購
入取引を開始しているユーザコンピュータを示す図。
【図2】 ユーザが要求した取引を終了させるように、承認を要求するため
に、ISPコンピュータと通信しているベンダーコンピュータを示す図。
【図3】 正しいIPアドレスがユーザコンピュータと使用可能であること
を確認し、ユーザの取引の確認を要求するISPコンピュータを示す図。
【図4】 ISPコンピュータの確認の要求に応答するユーザコンピュータ
を示す図。
【図5】 ISPコンピュータの確認コードの送信及びベンダーコンピュー
タに対する請求の指示を示す図。
【図6】 本発明の別の例示的な実施形態を示すブロック図。
【図7】 本発明の別の例示的な実施形態を示すブロック図。
【図8】 本発明の別の例示的な実施形態を示すブロック図。
【図9】 本発明のシステムのハンドシェイク及びプライミング工程を示す
ブロック図。
【図10】 ユーザPCの不正使用に対して遠隔的に対応するユーザを示す
図。
【図11】 ベンダーコンピュータ及びAAコンピュータと同時に通信し、
購入取引を開始しているユーザコンピュータを示す。
【図12】 本発明の別の例示的な実施形態を示すブロック図。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年9月12日(2001.9.12)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 430 G06F 17/60 430 ZEC ZEC 15/00 330 15/00 330B (31)優先権主張番号 09/500,601 (32)優先日 平成12年2月8日(2000.2.8) (33)優先権主張国 米国(US) (31)優先権主張番号 09/523,902 (32)優先日 平成12年3月13日(2000.3.13) (33)優先権主張国 米国(US) (31)優先権主張番号 09/564,660 (32)優先日 平成12年5月3日(2000.5.3) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,EE,ES ,FI,GB,GD,GE,GH,GM,HR,HU, ID,IL,IN,IS,JP,KE,KG,KP,K R,KZ,LC,LK,LR,LS,LT,LU,LV ,MA,MD,MG,MK,MN,MW,MX,NO, NZ,PL,PT,RO,RU,SD,SE,SG,S I,SK,SL,TJ,TM,TR,TT,TZ,UA ,UG,US,UZ,VN,YU,ZA,ZW (71)出願人 サンチョ,エンリケ デイビッド SANCHO,Enrique Davi d イスラエル国 30900 ツィークロン ヤ ーコブピー.オー.ボックス 1151 (72)発明者 サンチョ、エンリケ デイビッド イスラエル国 30900 ツィークロン ヤ ーコブ ピー.オー.ボックス 1151 Fターム(参考) 5B085 AE04 BA07 BG03 BG07

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 一般のコンピュータネットワークにおける安全な電子購入取
    引を可能にするシステムであって、前記ネットワークはユーザコンピュータ、ベ
    ンダーサーバ及び債権者サーバから成り、第三者によるユーザの身元確認を提供
    するツールボックスサーバを更に備え、前記ツールボックスサーバは、前記ベン
    ダーサーバによる要求に応答してユーザコンピュータを確実に特定し、前記ユー
    ザコンピュータから取引の確認を要求し、その確認を受信した上で債権者サーバ
    からの支払い契約書を受信するためのゲートパスをベンダーサーバに提供するシ
    ステム。
  2. 【請求項2】 前記ツールボックスサーバは、ゲートキーパーを介して前記
    ユーザコンピュータに最初にアクセスすることにより確実にユーザコンピュータ
    を特定する請求項1に記載のシステム。
  3. 【請求項3】 前記ツールボックスサーバは一組の識別番号を前記ゲートキ
    ーパーに送信し、第一の前記識別番号は許可を与えるためにあり、第二の前記識
    別番号は次の機械での許可を前記ゲートキーパーに準備させるためにある請求項
    2に記載のシステム。
  4. 【請求項4】 コンピュータネットワークにおいて、ユーザコンピュータ、
    ベンダーサーバ、債権者サーバ、ツールボックスサーバ間の安全な取引を実行す
    るためのシステムであって、前記ユーザコンピュータは、前記ユーザコンピュー
    タを特定するために前記ツールボックスサーバにより使用される電子個人情報を
    生成するために、前記ツールボックスサーバから個人情報プログラムを受信する
    システム。
  5. 【請求項5】 コンピュータネットワーク上の安全な電子取引を実行する方
    法であって、前記ネットワークは、ユーザコンピュータ、ベンダーサーバ、債権
    者サーバ及びツールボックスサーバから成り、前記ユーザコンピュータはゲート
    キーパー及びそこに格納された電子個人情報を有し、 i)前記ユーザコンピュータは購入に対する支払いをするために購入要求を前
    記ベンダーサーバに送信し、前記購入要求は前記ユーザコンピュータと関連し、
    前記ツールボックスに認識されるユーザ識別番号を有し、前記要求は、前記ユー
    ザコンピュータの身元を確認するために、前記ベンダーサーバから前記ツールボ
    ックスサーバへの確認要求の送信を開始し、 ii)前記確認要求は、前記ツールボックスサーバに所定のハンドシェイク及び
    プライマを前記ゲートキーパーに対して送信させる、その結果、前記ゲートキー
    パーは、前記ツールボックスサーバが前記電子個人情報による確認を要求するこ
    とを可能にする、 工程を含む方法。
  6. 【請求項6】 前記プライマは、取引確認操作の次に続く処理のための所定
    のハンドシェイクを含む請求項5に記載の方法。
  7. 【請求項7】 前記購入要求が開始されると、前記電子個人情報は前記ユー
    ザコンピュータにより内部で確認される請求項5に記載の方法。
  8. 【請求項8】 前記ユーザの購入要求は、前記ユーザコンピュータから前記
    ツールボックスサーバに直接送信される前記確認要求と共に同時に前記ベンダー
    に送信される請求項5に記載の方法。
  9. 【請求項9】 一般のコンピュータネットワークを介して安全なデータベー
    スにアクセスすることを要求するクライアントコンピュータの身元を確認するシ
    ステムであって、前記ネットワークはユーザコンピュータ、ベンダーサーバから
    成り、第三者によるユーザの身元確認を提供するツールボックスサーバを更に備
    え、前記ツールボックスサーバは、前記ベンダーサーバによる要求に応答してユ
    ーザコンピュータを確実に特定し、前記ユーザコンピュータからアクセス権の前
    記要求の確認を要求し、前記確認を受信した上で前記クライアントコンピュータ
    が前記安全なデータサーバにアクセスすることを可能にするためにゲートパスを
    ベンダーサーバに提供するシステム。
  10. 【請求項10】 クレジットアカウント情報が一般のコンピュータネットワ
    ークを通過せずに、一般のコンピュータネットワークにおける安全な電子購入取
    引を実行するためのシステムであって、前記ネットワークはユーザコンピュータ
    、ベンダーサーバ及び債権者サーバから成り、第三者によるユーザの身元確認を
    提供するツールボックスサーバを更に備え、前記ツールボックスサーバは、前記
    ベンダーサーバによる要求に応答してユーザコンピュータを確実に特定し、前記
    ユーザコンピュータから前記取引の確認を要求し、前記確認を受信した上で前記
    債権者サーバからの支払い契約書を受信するためにゲートパスをベンダーサーバ
    に提供するシステム。
  11. 【請求項11】 コンピュータネットワークからダウンロード可能なコンテ
    ンツファイルを複製防止するためのシステムであって、前記ネットワークは、ユ
    ーザコンピュータ、ベンダーサーバ及びツールボックスから成り、前記ユーザコ
    ンピュータは、前記ユーザコンピュータを特定するために前記ツールボックスサ
    ーバにより使用される電子個人情報を生成するために、前記ツールボックスサー
    バから個人情報プログラムを受信し、前記コンテンツファイルに前記電子個人情
    報をコード化する前記ベンダーサーバを更に有し、それにより前記ダウンロード
    したファイルは前記ユーザにのみダウンロード可能である。
  12. 【請求項12】 コンピュータネットワークからダウンロード可能なコンテ
    ンツファイルを複製防止するためのシステムであって、前記ダウンロードされた
    ファイルは、前記ベンダーサーバにより前記ファイルにコード化された電子個人
    情報を有するユーザコンピュータ上でのみ実行できる請求項11に記載のシステ
    ム。
  13. 【請求項13】 コンピュータネットワークからダウンロード可能なコンテ
    ンツファイルを複製防止するためのシステムであって、前記ダウンロードされた
    ファイルは、前記ユーザコンピュータから他の第二の装置上に限られる数だけ直
    接コピーすることが可能であり、前記限られる数は前記電子個人情報のコード化
    により決定される請求項11に記載のシステム。
  14. 【請求項14】 前記確認要求が携帯装置に同時に送信される請求項1に記載の
    システム。
JP2001514694A 1999-07-30 2000-07-31 安全なネットワーク購入のためのシステム及び方法 Pending JP2003530618A (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US14662899P 1999-07-30 1999-07-30
US60/146,628 1999-07-30
US16735299P 1999-11-24 1999-11-24
US60/167,352 1999-11-24
US09/500,601 US7885899B1 (en) 2000-02-08 2000-02-08 System and method for secure network purchasing
US09/500,601 2000-02-08
US52390200A 2000-03-13 2000-03-13
US09/523,902 2000-03-13
US56466000A 2000-05-03 2000-05-03
US09/564,660 2000-05-04
PCT/US2000/021058 WO2001009756A2 (en) 1999-07-30 2000-07-31 A system and method for secure network purchasing

Publications (1)

Publication Number Publication Date
JP2003530618A true JP2003530618A (ja) 2003-10-14

Family

ID=27538275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001514694A Pending JP2003530618A (ja) 1999-07-30 2000-07-31 安全なネットワーク購入のためのシステム及び方法

Country Status (9)

Country Link
EP (1) EP1200940B1 (ja)
JP (1) JP2003530618A (ja)
CN (1) CN1347537A (ja)
AU (1) AU776493B2 (ja)
BR (1) BR0013326A (ja)
CA (1) CA2381025A1 (ja)
DE (1) DE60036713T2 (ja)
MX (1) MXPA02001148A (ja)
WO (1) WO2001009756A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014206815A (ja) * 2013-04-11 2014-10-30 株式会社電通 デジタル保証書発行システム
JP2015531100A (ja) * 2012-06-21 2015-10-29 シンセイ、インコーポレイテッド ピア支援型ショッピング
US10171555B2 (en) 2011-08-29 2019-01-01 Cinsay, Inc. Containerized software for virally copying from one endpoint to another
US10789631B2 (en) 2012-06-21 2020-09-29 Aibuy, Inc. Apparatus and method for peer-assisted e-commerce shopping

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366702B2 (en) 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
CA2411034C (en) 2000-06-07 2017-05-02 Telecheck Services, Inc. Online machine data collection and archiving process
SE0102341D0 (sv) * 2001-06-29 2001-06-29 Anoto Ab Serverenhet i datornätverk
DE10149298A1 (de) * 2001-10-05 2003-04-17 Siemens Ag Verfahren zum elektronischen Zustellen und Begleichen von Rechnungen
US6947772B2 (en) 2002-01-31 2005-09-20 Qualcomm Incorporated System and method for providing messages on a wireless device connecting to an application server
US7039398B2 (en) 2002-08-30 2006-05-02 Qualcomm Incorporated Server processing of interactive screens for a wireless device
US6996394B2 (en) 2002-08-30 2006-02-07 Qualcomm Incorporated Server processing in providing messages for a wireless device connecting to a server
US20040139016A1 (en) 2002-11-01 2004-07-15 Modasolutions Corporation Internet payment systerm and method
US7631060B2 (en) * 2003-10-23 2009-12-08 Microsoft Corporation Identity system for use in a computing environment
GB0410861D0 (en) * 2004-05-14 2004-06-16 Ecebs Ltd Improved ticketing system
CN101217374B (zh) * 2008-01-18 2010-06-23 北京工业大学 三方会话中用户隐私保护方法
US20100325040A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen Device Authority for Authenticating a User of an Online Service
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
US8645272B2 (en) 2011-06-24 2014-02-04 Western Union Financial Services, Inc. System and method for loading stored value accounts
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
CN106815695B (zh) * 2015-11-27 2021-03-26 菜鸟智能物流控股有限公司 对象传输中的信息处理方法和装置
US11159568B2 (en) * 2018-06-21 2021-10-26 Microsoft Technology Licensing, Llc Account management using account activity usage restrictions

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5727163A (en) 1995-03-30 1998-03-10 Amazon.Com, Inc. Secure method for communicating credit card data when placing an order on a non-secure network
AU6269796A (en) * 1995-06-07 1996-12-30 Digital River, Inc. Try-before-you-buy software distribution and marketing syste m
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5852812A (en) * 1995-08-23 1998-12-22 Microsoft Corporation Billing system for a network
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5822737A (en) 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions
US5905736A (en) * 1996-04-22 1999-05-18 At&T Corp Method for the billing of transactions over the internet
US6868391B1 (en) * 1997-04-15 2005-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
IT1294497B1 (it) * 1997-06-23 1999-04-12 Giulio Peretti Sistema per la gestione di transazioni su reti telematiche.
US5899980A (en) 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
WO1999031610A1 (en) * 1997-12-15 1999-06-24 British Telecommunications Public Limited Company Data communications

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10171555B2 (en) 2011-08-29 2019-01-01 Cinsay, Inc. Containerized software for virally copying from one endpoint to another
US11005917B2 (en) 2011-08-29 2021-05-11 Aibuy, Inc. Containerized software for virally copying from one endpoint to another
US12028405B2 (en) 2011-08-29 2024-07-02 Aibuy Holdco, Inc. Containerized software for virally copying from one endpoint to another
JP2015531100A (ja) * 2012-06-21 2015-10-29 シンセイ、インコーポレイテッド ピア支援型ショッピング
US10726458B2 (en) 2012-06-21 2020-07-28 Aibuy, Inc. Peer-assisted shopping
US10789631B2 (en) 2012-06-21 2020-09-29 Aibuy, Inc. Apparatus and method for peer-assisted e-commerce shopping
JP2014206815A (ja) * 2013-04-11 2014-10-30 株式会社電通 デジタル保証書発行システム

Also Published As

Publication number Publication date
BR0013326A (pt) 2002-05-28
AU776493B2 (en) 2004-09-09
MXPA02001148A (es) 2003-09-22
CN1347537A (zh) 2002-05-01
EP1200940A2 (en) 2002-05-02
AU6892500A (en) 2001-02-19
WO2001009756A3 (en) 2001-04-26
CA2381025A1 (en) 2001-02-08
DE60036713D1 (de) 2007-11-22
WO2001009756A2 (en) 2001-02-08
EP1200940B1 (en) 2007-10-10
WO2001009756A9 (en) 2002-09-12
DE60036713T2 (de) 2008-07-24

Similar Documents

Publication Publication Date Title
US7366702B2 (en) System and method for secure network purchasing
JP2003530618A (ja) 安全なネットワーク購入のためのシステム及び方法
US20210110448A1 (en) Systems and Methods for Automatic and Transparent Client Authentication and Online Transaction Verfication
US7664701B2 (en) Masking private billing data by assigning other billing data to use in commerce with businesses
US7885899B1 (en) System and method for secure network purchasing
JP5638046B2 (ja) コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム
US10685344B2 (en) Communications system
US20060089906A1 (en) Method for securing a payment transaction over a public network
US20060173776A1 (en) A Method of Authentication
US20040254890A1 (en) System method and apparatus for preventing fraudulent transactions
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
JP2001512872A (ja) 広域ネットワーク上の小売り方法
JP2003508838A (ja) 電子取引を行うための方法および装置
JP2002063524A (ja) 電子商取引における信用保証方法、この方法を適用した取引認証サーバーと商店サーバーと会員管理サーバー
CA2349306C (en) Method of and apparatus for executing automated transactions
US20240112231A1 (en) Systems and Methods for Automatic and Transparent Client Authentication and Online Transaction Verfication
KR102719170B1 (ko) 결제 위임 시스템, 결제 위임 서버 및 방법
HK1046463A (en) A system and method for secure network purchasing
KR20030013231A (ko) 지문인증이 가능한 신용카드를 이용한 전자상거래 결제방법
KR20030006901A (ko) 지문인증에 의한 전자상거래 결제 시스템 및 방법
CN101233535A (zh) 通信系统
WO2001098970A1 (en) A system for notifying users in real time of transactions undertaken
JP2001306847A (ja) オンラインショッピングサイトへの販売者の登録システム及びその登録方法
CA2551179A1 (en) Method of and apparatus for executing automated transactions
KR20030020906A (ko) 금융보안시스템 및 그 운영방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518