KR100912613B1 - 보안 트랜잭션 프로토콜 - Google Patents

보안 트랜잭션 프로토콜 Download PDF

Info

Publication number
KR100912613B1
KR100912613B1 KR1020027015840A KR20027015840A KR100912613B1 KR 100912613 B1 KR100912613 B1 KR 100912613B1 KR 1020027015840 A KR1020027015840 A KR 1020027015840A KR 20027015840 A KR20027015840 A KR 20027015840A KR 100912613 B1 KR100912613 B1 KR 100912613B1
Authority
KR
South Korea
Prior art keywords
transaction
server
consumer device
commercial
commercial server
Prior art date
Application number
KR1020027015840A
Other languages
English (en)
Other versions
KR20030001552A (ko
Inventor
빌전앙드레
허치슨로빈
르웰린로버트
Original Assignee
이촤지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이촤지 코포레이션 filed Critical 이촤지 코포레이션
Publication of KR20030001552A publication Critical patent/KR20030001552A/ko
Application granted granted Critical
Publication of KR100912613B1 publication Critical patent/KR100912613B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0222During e-commerce, i.e. online transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

고객, 판매자 및 트랜잭션 인증기관을 트래잭션에 대한 당사자로서 포함하는 인터네트워크상에서의 보안 트랜잭션을 행하는 시스템이 개시된다. 트랜잭션을 개시하기위하여 고객은 판매자에게 조회를 하고 판매자는 사인된 오퍼를 리턴한다. 그후에 고객은 또한 오퍼를 사인함으로써 오퍼를 수용한다. 그후에 이중 사인된 오퍼는 트랜잭션 인증기관에 전송된다. 트랜잭션 인증기관은 판매자와 고객의 신원 및 권한 모두를 검사함으로써 트랜잭션을 검증한다. 트랜잭션 인증기관은 그후에 삼중 사인된 오퍼를 생성하기 위해 오퍼를 사인한다. 트랜잭션 인증기관은 삼중 사인된 오퍼를 판매자에게 리턴한다. 일단 판매자가 검증된 오퍼를 가지고 있다면 결제 요구를 트랜잭션 인증기관에 전송함으로써 당장 또는 임의의 미래의 날짜에 트랜잭션 인증기관으로부터 트랜잭션의 결제를 요구할 수 있다.
Figure 112002038678132-pct00001
트랜잭션, 고객, 판매자, 트랜잭션 인증기관, 검증, 계약서, 결제 요구, 상업용 서버, 소비자 디바이스

Description

보안 트랜잭션 프로토콜{SECURE TRANSACTION PROTOCOL}
본 발명은 일반적으로 공유 통신 링크를 통하여 접속된 하나 이상의 다른 컴퓨터 사이에서 보안 트랜잭션을 행하는 방법 및 장치에 관한 것이고, 보다 상세하게는, 보안 트랜잭션 계정을 사용하여 인터넷에 접속된 컴퓨터 사이에서 보안 트랜잭션을 행하는 방법 및 장치에 관한 것이다.
통신망은 커넥터 통신 분야에 잘 알려져 있다. 정의에 의하면, 네트워크는 통신 시설 또는 링크에 의해 연결된 연관된 디바이스 및 컴퓨터의 그룹이다. 네트워크 통신은 케이블에 통하는 것과 같이 영구적일 수 있거나 전화 또는 라디오 링크를 통해 만들어진 접속과 같이 일시적일 수 있다. 네트워크는 소수의 컴퓨터 또는 워크 스테이션으로 구성된 구내 통신망("LAN")에서 지리학적으로 분산되어 있는 LAN 또는 컴퓨터를 상호연결하는 광역 통신망("WAN") 및 임시 통신 링크를 통해 리모트 컴퓨터를 상호연결하는 리모트 액세스 서비스("RAS")에 이르기까지 크기면에서 다양할 수 있다. 인터네트워크는 차례로 다양한 네트워크로부터 데이터 전송 및 변환을 용이하게 하는 라우터 또는 게이트웨이에 의한, 유사하고 유사하지 않은 모두의, 복수의 컴퓨터망의 조합이다. 인터네트워크에 대한 잘 알려진 약자는 "인터넷"이다. 현재 알려진 바와 같이, 대문자로 시작되는 용어 "인터넷(Internet)" 은 서로 통신하기 위해 TCP/IP를 사용하는 라우터 및 네트워크의 집합체를 가리킨다.
인터넷(40)의 대표부분이 복수의 구내 통신망(44) 및 광역 통신망(46)이 라우터(42)에 의해 상호연결된 도 1(종래 기술)에 도시되어 있다. 라우터(42)는 일반적으로 하나의 LAN 또는 WAN을 서로에게 인터페이스하기 위해 사용된 전용 컴퓨터이다. LAN내의 통신 링크는 꼬임 쌍선, 또는 동축 케이블일 수 있고, 네트워크 사이의 통신 링크는 56 Kbps 아날로그 전화선, 또는 1 Mbps 디지털 T-1라인 및/또는 45 Mbps T-3 라인을 사용할 수 있다. 또한, 컴퓨터 및 다른 관련된 전자 디바이스는 모뎀 및 임시 전화링크를 통해 LAN(44) 또는 WAN(46) 어느 하나에 멀리에서 연결될 수 있다. 이러한 컴퓨터 및 전자 디바이스(48)는 점선에 의해 LAN(44)중 하나에 연결된 것으로 도 1에 도시되어 있다. 인터넷이 광대한 수의 이런 상호 연결된 네트워크, 컴퓨터 및 라우터를 포함하지만, 도 1에는 오직 인터넷(40)의 작은 대표적인 부분만이 도시되었다는 것을 이해할 것이다.
인터넷은 최근에 전세계에 걸쳐 위치된 컴퓨터를 링크하는 능력 덕분에 폭발적인 성장을 보여왔다. 인터넷의 성장에 따라, 월드 와이드 웹("웹")도 성장해왔다. 웹은 인터넷을 통해 "웹사이트"에 전자적으로 저장된 하이퍼텍스트 마크업 언어("HTML")로 쓰여진 상호연결되거나 "하이퍼텍스트" 문서(또한 "웹페이지"로 알려져 있다)의 거대한 집합체이다. 웹사이트는 하이퍼텍스트 문서를 기억하는 대용량 기억 시설을 가지고 이러한 기억된 하이퍼텍스트 문서에 대한 요구를 처리하는 관리 소프트웨어를 실행하는 인터넷에 연결된 서버이다. 하이퍼텍스트 문서는 보통 다수의 하이퍼링크, 즉, 인터넷상의 다른 곳에의 웹사이트에 기억되는 것이 가능한 또 다른 하이퍼텍스트 문서에 상기 문서를 링크하는 텍스트의 하이라이트된 부분을 포함한다. 각각의 하이퍼링크는 인터넷에 연결된 서버상의 링크된 문서의 정확한 위치를 제공하는 URL과 연관되어 있다. 따라서, 하이퍼텍스트 문서가 임의의 웹서버로부터 검색될 때마다 문서는 웹으로부터 검색되는 것으로 생각된다.
사용자는 웹으로부터 하이퍼텍스트 문서를 검색하는 것이 허용되는데, 즉, 사용자는 웹브라우저를 통해 "웹서핑"하는 것이 허용된다. NETSCAPE NAVIGATOR? 또는 MICROSOFT? 인터넷 익스플로어와 같은 웹브라우저는 그래픽 사용자 인터페이스를 웹에 제공하기 위해 웹 클라이언트, 즉, 사용자의 컴퓨터에 의해 구현된 소프트웨어 프로그램이다. 웹브라우저를 통한 사용자로부터의 요구시, 웹 클라이언트는 하이퍼텍스트 전송 프로토콜("HTTP")로 알려진 프로토콜 및 문서에 대한 URL를 사용하여 적합한 웹 서버로부터 요구되는 웹페이지 또는 문서에 액세스하고 검색한다. HTTP는 TCP/IP 보다 고레벨의 프로토콜이고 웹의 필요에 대해 구체적으로 설계되었다. 이것은 서버와 클라이언트 사이의 하이퍼텍스트 문서를 전송하기 위해 TCP/IP의 상위에서 사용된다.
웹의 출현으로, 인터넷에 저장된 정보는 정보의 관심자 사이에서 자유롭게 쌍방으로 전송되었다. 그러나, 웹은 신속하게 상업적용 활동의 체널이 되어가고 있고, 이로 인해 광대한 수의 회사가 그들의 제품 및 서비스를 선전하고 판매하기 위해 그들 자신의 웹사이트를 개발해왔다. 연결된 컴퓨터에 의해 일어나는 상업적 활동은 전자 상거래 또는 이-커머스로 알려져 있고, 온라인 정보 서비스, 인터넷, 전자 게시판("BBS")을 통해 소비자와 상인 사이에, 또는 전자 자료 교환("EDI")을 통해 소비자와 판매자 컴퓨터 사이에 일어날 수 있다. 소비자(또한 이-커머스의 콘텍스트에서는 사용자, 고객 또는 구매자로 불리기도 한다)는 회사 또는 판매자의 "웹사이트를 방문"할 수 있는데, 즉, 특정 판매자의 웹서버상에 위치된 하이퍼텍스트 문서를 검색할 수 있고, 그래서 판매자가 제공해야 하는 임의의 제품 또는 서비스를 주문할 수 있다. 만약 제품 또는 서비스가 책, 비디오 컴퓨터 게임등과 같이 전자적으로 기억된 정보의 형태라면, 소비자는 즉시 소비 및 사용하기 위해 회사의 웹사이트로부터 소비자의 컴퓨터로 제품 또는 서비스를 단순히 다운로드할 수 있다. 만약 제품 또는 서비스가 온라인 카탈로그로부터 주문되는 의류의 아티클 또는 어플라이언스와 같이 보다 유형적인 성질을 갖는다면, 보다 종래의 배달 방법, 즉, 우편 서비스 또는 일반 운수업자가 사용될 수 있다.
전자 트랜잭션에서 계약하는 일반적인 방법은 전자 크레디트 또는 이-크레디트이다. 이-크레디트는 인터넷상에서 수행되는 신용 카드 트랜잭션을 종종 포함하는 전자 상거래의 한 형태이다. 전통적인 이-크레디트 구매는 메이저 신용 카드에 의해 지불되는데, 여기에서 소비자는 그의 신용 정보, 예를 들어, 과금 번호 및 만료 날짜를 인터넷상에서 회사의 웹사이트로 전송할 필요가 있다. 많은 소비자는 이러한 전자 전송의 보안 및 기밀성에 대해 관심을 가지고 있다. 또한, 많은 소비자는 이러한 구매를 할 메이저 신용 카드를 가지고 있지 않다. 팩스 또는 우편 서비스에 의해 신용 정보를 제공하는 것과 같은 대안의 요금부과 시스템이 매매를 완전히 금하는 장벽이 될 소지가 충분하다는 것이 자주 밝혀졌다. 결국, 전통적인 요금부과 및 지불 방법은 사기 구매로부터 판매자 및 소비자를 충분히 보호하지 못한다.
따라서, 네트워크를 통해서 궁극적으로는 인터넷을 통해서 제품, 콘텐츠 및 다른 필요한 것들에 대한 보안 트랜잭션을 제공하는 보다 효율적인 방법 및 장치가 필요하게 되었다. 방법 및 장치는 판매자 및 소비자를 사기 구매로부터 보호해야 한다. 또한, 방법 및 장치는 모든 트랜잭션의 부인 방지의 요소를 제공해야 한다.
본 발명은 복수의 컴퓨터 사이의 트랜잭션을 인증하는 보안 트랜잭션 프로토콜을 구현하고 사용하는 방법 및 시스템을 제공한다. 전형적인 안전화된 트랜잭션은 소비자 및 판매자가 원거리 상업적인 트랜잭션의 임의의 형태로 계약하기 원할 때 사용된다. 소비자는 판매자가 제공하기 원하는 임의의 것을 받기를 원하지만, 일단 그들이 트랜잭션을 수용하면 양 당사자는 상대자가 속박되기를 원한다. 또한 각 당사자는 그들이 거래할 자가 누구인지를 알기를 원한다. 또한, 각 당사자는 트랜잭션의 모든 조건을 알기를 원하고 상대자가 임의의 방식으로 이 조건을 변경하거나 일탈하지 않았다는 것을 알기를 원한다. 결국, 각 당사자는 또한, 일단 양자가 동의한 트랜잭션에 대해 누구도 거부할 수 없다는 것을 알기를 원한다. 인증, 완전성 및 부인 방지를 제공함으로써, 본 발명은 소비자와 판매자 사이의 이러한 요구를 이해할 수 있다.
본 발명의 일실시예에 따르면, 소비자, 판매자 및 트랜잭션 인증기관은 트랜잭션에 대해 당사자이다. 트랜잭션을 개시하기 위해, 판매자는 트랜잭션 식별자에 대한 요구를 트랜잭션 인증기관에 전송한다. 그후에, 트랜잭션 인증기관은 새로운 트랜잭션 식별자를 생성한다. 그후에, 트랜잭션 인증기관은 트랜잭션 식별자를 다시 판매자에게 전송한다. 그후에, 판매자는 트랜잭션 식별자를 포함하는 "오퍼"를 생성하여 이 오퍼를 소비자에게 전송한다. 오퍼에 응답하기 전에, 소비자는 계정 리스트 요구를 트랜잭션 인증기관에 전송한다. 트랜잭션 인증기관은 요구를 인증한 후에 소비자가 액세스가능한 모든 계정의 계정 리스트를 구성하고 이 계정 리스트를 다시 소비자에게 전송한다. 소비자는 계정 리스트를 수신한 후에 현 트랜잭션에서 사용하기 위해 액세스가능한 계정을 선택한다. 선택된 계정을 사용할 때, 소비자는 수용된 구매 계약서로 판매자에게 응답한다. 일단 판매자가 수용된 구매 계약서를 가지게 되면, 그 계약서를 판매자는 트랜잭션 인증기관에게 전송하고 트랜잭션 인증기관은 계약서를 검증하고 그 검증된 계약서를 다시 판매자에게 재전송한다. 일단 판매자가 검증된 계약서를 가지게 되면, 판매자는 트랜잭션 인증기관에게 결제 요구를 전송함으로써 당장, 또는 임의의 미래의 날짜에 트랜잭션 인증기관으로부터 트랜잭션의 결제를 요구할 수 있다. 일단 트랜잭션 인증기관이 결제 요구를 수신한다면, 요구는 유효성에 대해 검사되고 만약 그 요구가 유효하다면, 트랜잭션 인증기관은 결제 요구로 호출되는 방식으로 응답하고, 보통 결제 응답을 다시 판매자에게 전송한다.
본 발명의 다른 태양에 따라, 보안 트랜잭션 계정은 연관된 서브 계정을 가질 수 있다. 서브 계정은 주 계정 신용 한계치보다 적은 제한된 권한을 가질 수 있다. 서브 계정은 트랜잭션이 계약될 수 있는 판매자 사이트를 제한할 수 있다.
본 발명의 다른 태양에 따라, 구매는 등록된 판매자로부터 등록된 소비자에 의해 이루어져 한다. 보안은 트랜잭션에 대한 당사자의 인증을 통해 보장되어야 한다. 인증은 디지털 인증서(certificate) 또는 디지털 서명의 검증에 의해 또는 대안의 인증 방법에 의해 실행될 수 있다.
도 1(종래 기술)은 인터넷의 대표 부분의 블록도,
도 2는 본 발명에 따른 인테넷상에 위치된 디바이스를 사용하는 고객에 의해 트랜잭션을 행하는 인터넷을 통하여 접속된 네트워크(LAN)의 도면,
도 3은 본 발명에 따른 보안 트랜잭션을 행하는 도 2내에 도시된 소비자 디바이스의 복수의 구성요소의 블록도,
도 4는 본 발명에 따른 보안 트랜잭션을 행하는 도 2내에 도시된 상업용 서버의 복수의 구성요소의 블록도,
도 5는 본 발명에 따른 보안 트랜잭션을 행하는 도 2에 도시된 트랜잭션 서버의 구성요소 몇개를 도시한 블록도,
도 6 내지 도 8은 본 발명에 따른 보안 트랜잭션을 행할 때 소비자 디바이스 상에 디스플레이되는 윈도우의 예를 도시한 도면,
도 9는 웹 브라우저를 사용하여 트랜잭션을 행하기 위해 소비자 디바이스에 의해 사용되는 로직을 도시하는 순서도,
도 10는 계정 홀더가 등록된 보안 트랜잭션 계정 참여자인 것을 확인하기 위해 인증자에 의해 사용되는 로직을 설명하는 순서도,
도 11은 트랜잭션 서버를 사용하여 보안 트랜잭션을 행하기 위해 트랜잭션 서버 어댑터에 의해 사용되는 로직을 도시하는 순서도,
도 12은 보안 트랜잭션을 처리하고 인증하기 위해 도 5에 도시된 트랜잭션 서버의 트랜잭션 서비스에 의해 사용되는 로직을 설명하는 순서도,
도 13은 보안 트랜잭션 계정을 사용하여 제품, 서비스 및또는 콘텐츠를 주문하기 위해 소비자 디바이스, 상업용 서버 및 트랜잭션 서버에 의해 취해지는 동작을 설명하는 도면,
도 14는 결제 트랜잭션을 실행하기 위해(예를 들어, 자금의 이동을 개시하기 위해) 상업용 서버에 의해 사용되는 로직을 설명하는 순서도,
도 15 내지 도 16은 트랜잭션 보고서를 보기 위해 판매자에 의해 사용되는 웹페이지의 예를 도시한 도면, 및
도 17은 판매자를 인증하고 판매자를 위한 보고서를 생성하기 위해 사용되는 로직을 설명하는 순서도.
이전에 설명되고 도 1에 도시된 바와 같이, 인터넷(40)은 서로 통신하기 위해 TCP/IP를 사용하는 근거리 통신망(44), 광역 통신망(46), 리모트 컴퓨터(48) 및 라우터(42)의 집합체이다. 한편, 월드 와이드 웹은 인터넷(40)을 통해 연결된 서버상에 위치된 상호연결되고, 전자적으로 저장된 정보의 거대한 집합체이다. 많은 회사는 이제 웹을 사용하여 인터넷상에서 제품, 서비스 및 그들의 프리미엄 콘텐츠로의 액세스를 판매하고 있다. 본 발명에 따라, 소비자는 인터넷(40)을 통하여 민감한 개인 정보를 전송하는 일 없이 그의 보안 트랜잭션 계정을 사용하여 웹 브라우저를 통해 인터넷(40)상에서 보안 트랜잭션을 행한다.
보다 상세하게는, 도 2에 도시된 바와 같이, 소비자에 의한 트랜잭션은 상업용 서버(merchant server; 51)로부터의 제품, 서비스 및/또는 프리미엄 콘텐츠를 포함할 수 있는데, 즉, 판매자에 의해 소유된 컴퓨터는 인터넷(40)에 연결된 소비자 디바이스(consumer device; 50)으로부터 상업용 서버(51)에 대하여 주문을 받음으로써 소비자와 보안 트랜잭션을 행한다. 이 트랜잭션은 인터넷(40)을 통하여 네트워크(41)에 연결된 트랜잭션 서버(52)에 의해 처리되고 확인된다.
도 2에 도시된 본 발명의 실시예에서, 네트워크(41)는 유리 또는 플라스틱 광섬유 케이블, 동축 케이블, 꼬임 쌍선, 리본 케이블등과 같은 다양한 커플링 매체로 형성될 수 있다. 또한, 당업자는 커플링 매체가 또한 무선 주파수 커플링 매체 또는 다른 무형의 커플링 매체를 포함할 수 있다는 것을 이해할 것이다. 필요한 인터페이스 하드웨어가 구비된 임의의 컴퓨터 시스템은 네트워크(41) 및 그래서, 인터넷(40)에 임시로 또는 영구 연결될 수 있다. 그러나, 네트워크(41)에 연결된 또 다른 디바이스에 전화 링크를 통해 임시 연결된다면, 상기 시스템이 연결된 리모트 컴퓨터(48) 및 디바이스 모두의 인터페이스 하드웨어는 모뎀을 포함할 것이다.
결국, 당업자는, 오직 하나의 소비자 디바이스(50) 및 하나의 상업용 서버(51)가 도 2에 도시되어 있지만, 아래에 설명된 하드웨어 및 소프트웨어 구성요소를 구비한 수많은 소비자 디바이스 및 상업용 서버가 네트워크(41)에 연결될 수 있다는 것을 인식할 것이다. 또한, 여기에 사용된 용어 "소비자"는 트랜잭션에 관여된 임의의 사람에게 적용될 수 있고 개인, 비상업적인 구매자, 비지니스 또는 상업적인 구매자에 동등하게 적용될 수 있다는 것을 이해할 것이다. 달리 말하면, 용어 "소비자"는 임의의 소비자에게 적용될 수 있고 용어 "판매자"는 그들이 개인, 비상업적 판매자, 비지니스 또는 상업적 판매자들간에 상관없이, 임의의 판매자 또는 판매자에게 적용될 수 있다.
관련 소비자 디바이스, 상업용 서버, 트랜잭션 서버,
및 신용 처리 서버 구성요소
도 3은 소비자 디바이스(50)의 중요한 구성요소 몇가지를 도시한다. 당업자는 소비자 디바이스(50)가 고객의 보안 트랜잭션 계정을 사용하기 위해 고객에 의해 사용되는, 워크 스테이션, 개인 컴퓨터 랩톱 컴퓨터 개인 데이터 어시스턴트, 서버, 리모트 컴퓨터 등을 포함하지만 이에 제한되지 않는 임의의 컴퓨팅 디바이스일 수 있다는 것을 이해할 것이다. 또한, 당업자는 소비자 디바이스(50)가 도 3에 도시된 것보다 많은 구성요소를 포함할 수 있다. 그러나, 이러한 일반적인 종래 모든 구성요소가 본 발명을 실행하기 위한 실시예를 개시하기 위해 도시될 필요는 없다. 도 3에 도시된 바와 같이, 소비자 디바이스(50)는 LAN(44) 또는 WAN(46)에 연결되고 LAN(44) 또는 WAN(46)에 원격 연결되기 위한 네트워크 인터페이스(60)를 포함한다. 당업자는 네트워크 인터페이스(60)가 이러한 연결을 위해 필요한 회로를 포함하고 또한 TCP/IP 프로토콜, 및/또는 그것이 연결되어 있는 LAN 또는 WAN의 특정 네트워크 구성 및 특정 타입의 커플링 매체와 함께 사용하기 위해 구성되어 있다는 것을 이해할 것이다.
소비자 디바이스(50)는 또한 처리 유닛(61), 디스플레이(62) 및 메모리(63)를 포함한다. 메모리(63)는 일반적으로 랜덤 액세스 메모리("RAM"), 읽기 전용 메모리("ROM") 및 디스크 드라이브, 테이프 드라이브, 광학 드라이브, 플로피 디스크 드라이브 또는 그 조합과 같은 영구 대용량 기억장치를 포함한다. 메모리(63)는 본 발명에 다라 인터넷(40)에서 제품에 대해 주문 및 지불하기 위해 필요한 프로그램 코드 및 데이터를 기억한다. 보다 상세하게는, 메모리(63)는 NETSCAPE NAVIGATOR® 또는 MICROSOFT® 인터넷 익스플로어와 같은 웹브라우저 구성요소(64), 임의의 보안 트랜잭션 계정 트랜잭션을 실행하기 전에 보안 트랜잭션 시스템의 등록된 참여자로서 고객을 인증하기 위해 본 발명에 따라 형성된 고객 인증자 구성요소(65), 및 고객의 계정상의 정보를 유지하는 계정 레코드(66)를 기억한다. 이러한 구성요소가 플로피, DVD/CD-ROM 드라이브와 같은 컴퓨터 판독가능 매체 또는 네트워크 인터페이스와 관련된 메카니즘을 사용하여 컴퓨터 판독가능 매체상에 기억될 수 있고 소비자 디바이스(50)의 메모리(63)내로 로드될 수 있다는 것을 이해할 것이다.
아래에 보다 상세하게 설명되는 바와 같이, 고객에 의해 주문된 제품은 다음에 설명되는 상업용 서버(51)에 의해 공급되고, 이어서, 도 2에 도시된 바와 같은 인터넷상의 다른 곳에 위치된 리모트 서버, 즉, 나중에 설명되는 트랜잭션 서버(52)로부터의 인증이 뒤따르게 된다. 도 4는 상업용 서버(51)의 중요한 구성요소의 몇가지를 도시한다. 당업자는 상업용 서버(51)가 도 4에 도시된 것 보다 많은 구성요소를 포함한다는 것을 이해할 것이다. 그러나, 이러한 일반적인 종래 구성요소 모두가 본 발명의 실행의 실시예를 개시하기 위해 도시될 필요는 없다. 도 4에 도시된 바와 같이, 상업용 서버(51)는 LAN(44) 또는 WAN(46)에 연결하거나 원격으로 LAN(44) 또는 WAN(46)에 연결되는 네트워크 인터페이스(70)를 포함한다. 당업자는 네트워크 인터페이스(70)가 이러한 연결을 위해 필요한 회로를 포함하고, 또한 TCP/IP 프로토콜, TCP/IP 프로토콜이 연결되어 있는 LAN 또는 WAN의 특정 네트워크 구성 및 특정 타입의 커플링 매체와 함께 사용하기 위해 구성되었다는 것을 이해할 것이다.
상업용 서버(51)는 또한 처리 유닛(71), 디스플레이(72) 및 메모리(73)를 포함한다. 메모리(73)는 일반적으로, RAM, ROM 및 하드 드스크 드라이브 테이프 드라이브, 광학 드라이브, 플로피 디스크 드라이브 또는 그 조합과 같은 영구 대용량 기억장치를 포함한다.
메모리(73)는 또한 판매자 웹사이트로부터 제품을 구매하는 상업 엔진 구성요소(75)를 포함한다. 상업 엔진 구성요소(75)는 주요 신용 카드, 예를 들어, VISA® 또는 MASTERCARD®를 사용하여 인터넷상에 주문되는 제품의 지불을 허용하는 MICROSOFT® 사이트 서버와 같은 기존의 상업 엔진일 수 있다. 또한 트랜잭션 서버 어댑터(76)는 상업 엔진 구성요소(75)가 트랜잭션 서버(72)와 인터페이스할 수 있도록 하기 위해 제공된다. 트랜잭션 서버 어댑터(76)는 상업 엔진(75)과 인터페이스하기 위하여 애플리케이션 프로그래밍 인터페이스(API) 호출을 사용하고 제공한다. 또한 판매자가 본 발명이 보안 트랜잭션 시스템의 인증되거나 등록된 판매자라는 것을 증명하는 판매자 인증자 구성요소(77) 및 판매자 계정 레코드(79)가 메모리내에 포함되어 있다. 상업 엔진 구성요소(75), 트랜잭션 서버 어댑터(76), 판매자 인증자 요소(77) 및 판매자 계정 레코드(79)가 플로피, DVD/CD-ROM 드라이브, 또는 네트워크 인터페이스(70)와 같은 컴퓨터 판독가능 매체와 관련된 메카니즘을 사용하여 컴퓨터 판독가능 매체에 기억되고 상업용 서버(51)의 메모리(73)내에 로드될 수 있다는 것을 이해할 것이다. 결국, 메모리(73)는 인터넷 및 웹을 통해 수신되는 기억된 정보에 대한 요구를 처리하는 웹 서버 구성요소(78)를 기억한다.
도 5는 트랜잭션 서버(52)의 중요한 구성요소의 몇가지를 도시한다. 당업자는 트랜잭션 서버(52)가 도 5에 도시된 것 보다 많은 구성요소를 포함한다는 것을 이해할 것이다. 그러나, 이러한 일반적인 종래 구성요소가 본 발명을 실행하는 실시예를 개시하기 위하여 도시될 필요가 없다. 도 5에 도시된 바와 같이, 트랜잭션 서버(52)는 LAN(44) 또는 WAN(46)에 연결하거나 LAN(44) 또는 WAN(46)에 원격으로 연결하는 네트워크 인터페이스(80)를 포함한다. 당업자는 네트워크 인터페이스(80)가 이러한 연결을 위해 필요한 회로를 포함하고, 또한 TCP/IP 프로토콜, 이것이 연결되어 있는 LAN(44) 또는 WAN(46)의 특정 네트워크 구성, 및 특정 타입의 커플링 매체와 함게 사용하기 위해 구성된 것을 이해할 것이다.
트랜잭션 서버(52)는 또한 처리 유닛(81), 디스플레이(82) 및 메모리(83)를 포함한다. 메모리(83)는 일반적으로 , RAM, ROM 및 하드드스크 드라이브, 테이프 드라이브 광학 드라이브, 플로피 디스크 드라이브, 또는 그 조합과 같은 영구 대용량 기억장치를 포함한다. 메모리(83)는 본 발명에 따라 판매자와 고객 사이의 트랜잭션을 인증하기 위해 필요한 프로그램 코드 및 데이터를 기억한다. 보다 상세하게는, 메모리(83)는 본 발명에 따라 형성된 트랜잭션 서비스 구성요소(84)를 기억한다. 계정 데이터베이스(88) 및 트랜잭션 데이터베이스는 또한 고객 및 판매자 계정 및 트랜잭션의 레코드를 유지하기 위해 메모리(83)내에 기억된다. 보고서 서비스 구성요소(85)는 또한 보고서에 대한 요구를 처리하고 요구된 보고서에 대한 정보를 통합하기 위해 메모리(83)내에 기억된다. 트랜잭션 서비스 구성요소(84), 보고서 서비스 구성요소(85), 트랜잭션 데이터베이스(89), 및 계정 데이터베이스(88)는 플로피, DVD/CD-ROM 드라이브, 또는 네트워크 인터페이스(80)와 같은 컴퓨터 판독가능 매체와 관련된 드라이브 메카니즘을 사용하여 컴퓨터 판독가능 매체에 기억되고 트랜잭션 서버(52)의 메모리(83)내로 로드될 수 있다는 것을 이해할 것이다. 메모리(83)는 또한 인터넷(40) 및 웹을 통하여 수신되는 기억된 정보에 대한 요구를 처리하는 웹 서버 구성요소(87)를 기억한다.
도 3 내지 도 5는 본 발명의 일실시예의 도 2에 도시된 소비자 디바이스(50), 상업용 서버(51), 및 트래잭션 서버(52)의 중요한 구성요소를 도시한다. 많은 다른 구현예 및 수정이 가능하다는 것을 이해할 것이다. 예를 들어, 하나 이상의 서브 시스템(84,85,87 또는 88)이 별개의 서버에 있을 수 있다. 또한, 추가 트랜잭션 서버(52)가 LAN(44) 또는 인터넷(40)상의 다른 곳에 위치될 수 있다.
일단 (당업분야에서 알려진 바와 같은 임의의 계정 결제 방법을 통해서) 계정이 결제되면, 본 발명의 보안 트랜잭션 시스템은 인터넷상에서 트랜잭션에 관여하기 위한 안전한 방법을 고객에게 제공하는 닫힌 시스템이 된다. 이 닫힌 시스템은 오직 하나의 소비자 디바이스(50), 상업용 서버(51) 및 (보안 트랜잭션 시스템의 트랜잭션 인증 기관에 의해 관리되는) 트랜잭션 서버(52)를 포함할 수 있다. 트랜잭션에 대해 고객을 인증하기 위해 필요한 계정 정보가 이미 트랜잭션 서버(52)의 계정 데이터베이스(88)에 있기 때문에 본 발명의 닫힌 시스템은 고객이 인터넷을 통하여 판매자에게 민감한 계정 정보를 보내는 일 없이 판매자와 보안 트랜잭션을 행할 수 있도록 한다.
디지털 보안
설명된 실시예는 또한 고객이 서브 계정의 주문 패키지를 생성할 수 있도록 할 수 있다. 당업자에 의해 이미 인식된 바와 같이, 고객은 본 발명의 보안 트랜잭션 시스템을 제공하고 관리하는 자의 요구에 의존하여 임의의 수, 타입 또는 조합의 서브 계정을 구비할 수 있다. 주 계정 또는 모든 계정은 트랜잭션 인증 기관에 의해 사인된 관련된 디지털 인증서(digital certificate)를 가질 것이다.
디지털 인증서는 소비자 디바이스(50)의 메모리에 (예를 들어, 계정 레코드(66)에) 또는 보안 토큰, 스마트 카드 또는 임의의 다른 컴퓨터 판독가능 매체로부터 유용한 암호화된 파일과 같은(하지만, 이에 제한되는 것은 아니다) 소비자 디바이스와 인터페이스할 수 있는 임의의 형태의 디바이스에 기억될 수 있다.
일단 보안 트랜잭션 계정이 등록되었다면, 디지털 인증서는 트랜잭션 서버(52)에 의해 전송되고 소비자 디바이스(50)와 통신하기 위해 소비자 디바이스(50) 또는 다른 디바이스에 설치된다. 그 다음, 디지털 인증서는 그 고객을 보안 트랜잭션 계정의 소유자로서 식별하기 위한 유일한 신임장으로서 후속 트랜잭션에서 사용된다. 본 발명의 실제 실시예에서, 트랜잭션 서버(52)가 보안 트랜잭션 계정과 관련된 디지털 인증서상의 트랜잭션 인증 기관의 디지털 사인을 검증함으로써 고객 또는 판매자가 보안 트랜잭션 시스템의 계정 소유자로서 식별된다.
보안의 몇가지 레벨이 보안 트랜잭션에 부여될 수 있다는 것을 이해할 것이다. 저레벨의 보안으로부터 고레벨의 보안으로 이동할 때, (A) 아무런 보안 제한이 없는 경우; (B) 계정 네임 및 패스워드 검증과 같은 최소 보안; (C) 디지털 인증서 또는 비밀 키와 같은 중간 보안; (D) 고객의 비밀 키를 사용하는 디지털 서명으로 사인된 트랜잭션과 같은 높은 보안; 또는 (E) 디지털 서명 및 과금 번호, 마지막 구매 검증, 스마트 카드, 보안 토큰 또는 이러한 것들의 임의의 조합과 같은 추가 액세스 컨트롤과 같은 최대 보안;이 있을 수 있다. 아래에 설명되는 바와 같이, 여기에 설명되는 보안 트랜잭션 시스템의 일실시예에서, 용어 "디지털 인증서"는 사용된 인가를 설명하는데 사용된다. 그러나, 복수의 디지털 서명 또는 추가 액세스 컨트롤을 갖는 디지털 서명과 같은 보다 높은 레벨의 보안이 관련된 모든 당사자(즉, 보안 트랜잭션에서의 고객, 판매자 및 트랜잭션 서버)에 대한 최상위 레벨의 보안을 보장하기 위해 요구될 수 있다.
보안 트랜잭션
보안 트랜잭션의 일실시예에서, 상업용 서버(51)는 트랜잭션 서버(52)에 의해 발행된 인증서로써 트랜잭션 오퍼를 디지털식으로 사인하여 이것을 소비자 디바이스(50)에 전송하고; 소비자 디바이스(50)는 트랜잭션 서버(52)에 의해 발행된 인증서로써 트랜잭션 오퍼를 디지털식으로 사인하여 이것을 다시 상업용 서버(51)에게 전송하고; 상업용 서버(51)는 그후에 이중 사인된 구매 오퍼를 트랜잭션 서버(52)에 전송하고; 트랜잭션 서버(52)는 양 서명 모두를 검증하고 만약 이들이 모두 유효하고 트랜잭션이 허용가능하다면 이중 사인된 오퍼를 사인하고 최종적으로 삼중 사인된 구매 오퍼를 상업용 서버(51)에 리턴하고; 상업용 서버는 트랜잭션 서버(52)의 서명을 검증하고, 만약 이것이 유효하다면, 구매 트랜잭션은 완료된다. 상술된 예에서, 상업용 서버(51)는 소비자 디바이스(50)에게 통지할 수도 있고 안 할 수도 있다.
일단 고객이 보안 트랜잭션 계정을 가지게 되면, 고객은 당장 역시 계정을 가지고 있는 판매자와 보안 트랜잭션을 행할 수 있다. 그러나, 만약 고객의 보안 트랜잭션 계정이 단지 선불 계정이라면, 고객이 제품을 주문하기 전에 선지불이 이루어져야 한다. 대안의 실시예에서, 선불 계정을 갖는 고객은 제품을 주문할 수 있다. 그러나, 제품의 배달은 지불이 이루어질 때까지 보류된다. 다른 실시예에서, 고객 및 판매자는 동일한 타입의 보안 트랜잭션 계정을 사용할 것이고 따라서 임의의 고객은 판매자처럼 그리고 그 반대로 행동할 수 있다는 것을 이해할 것이다. 또한, 판매자는 고객이 경매 웹사이트로부터 구매된 제품, 서비스 및/또는 콘텐츠에 대해 지불하기 위해 보안 트랜잭션 계정을 사용하거나, 획득된 입찰이 보장이 되는 계약을 맺기 위해 보안 트랜잭션 계정을 단순히 사용할 수 있는 경매 웹사이트일 수 있다는 것을 이해할 것이다. 따라서, 트랜잭션이 계정을 갖지 않는 판매자에 대한 것일찌라도, 판매자는 경매에서 판매자를 위해 행동할 수 있다.
본 발명의 일실시예에서, 고객은 웹브라우저(64)를 사용하여 "웹을 서핑"할 수 있고 판매자의 웹사이트를 방문할 수 있다. 일단 고객이 원하는 트랜잭션을 선택하였다면, 고객은 예를 들어, "OK" 또는 "구매" 버튼을 클릭함으로써 트랜잭션의 개시에 대한 의사를 표시한다.
보안 트랜잭션을 개시한 후에, 도 6 내지 도 8에 도시한 바와 같이, 고객 인증자(65)는 패스 프레이즈(1175)를 인증함과 동시에 고객이 계정(1172)를 선택하도록 요구하는 윈도우(1170)를 디스플레이한다. 계정을 선택하고 정확한 패스 프레이즈를 입력한 후에, 고객은 트랜잭션을 진행시키기 위해 "계속"(1177)을 클릭한다. 윈도우(1180)내에 도시된 트랜잭션과 같이 트랜잭션을 인가한 후에, 고객에게 도 8에 도시된 바와 같이 트랜잭션 확인 스크린이 제시될 수 있다.
도 9는 보안 트랜잭션을 행하기 위해 소비자 디바이스(50)에 설치된 웹브라우저(64)를 사용하여 구현되는 로직을 설명한다. 로직은 블록(220)에서 개시하고 판매자 웹페이지상의 "구매" 버튼등을 클릭함으로써 트랜잭팅 조회가 소비자 디바이스(50) 및 상업용 서버(51)로부터 전송되는 블록(221)으로 진행한다. 본 발명의 일실시예에서, 안전소켓층("SSL") 프로토콜은 보안 접속을 달성하기 위해 사용된다. SSL은 인터넷상에서 전송되고 있는 정보를 보호하기 위해 웹브라우저(64)로 통합된 공개 키 암호화를 사용한다. 이에 응답하여, 판매자에 의해 디지털 서명된 트랜잭션 오퍼는 블록(222)에서 리턴된다. 그후에 로직은 소비자 디바이스(50)상의 소비자 인증자 구성요소(65)가 실행되는 블록(65)으로 진행한다. 소비자 인증자 구성요소(65)는 또한 부분적으로 또는 전체적으로 웹브라우저(64)에 포함될 수 있다. 소비자 인증자 구성요소(65)는 도 10에 보다 상세하게 도시되었고 아래에 설명되었다.
소비자 인증자(65)는 소비자가 보안 트랜잭션 계정의 등록된 소유자인지, 즉 다시 말해서 본 발명의 닫힌 보안 트랜잭션 시스템내의 등록된 참여자인지 여부를 결정한다. 도 10의 로직은 블록(243)에서 개시하고 인증 요구가 웹브라우저(64)로부터 수신되는 블록(244)으로 진행한다. 상기 요구는, 제품 상세와 같은 트랜잭션 정보; 예를 들어 보안 트랜잭션 계정을 소비자가 생성할 때 고객에게 발급되는 디지털 인증서와 같은, 고객을 식별하는 소비자 인증과 같은 당사자의 식별; 예를 들어 판매자의 판매자 계정의 생성시에 판매자에 발급되는 디지털 인증서와 같은 판매자 식별; 및 트랜잭션 날짜 및 시간과 같은 콘텍스트;를 포함한다. 상술된 바와 같이, 본 발명의 실시예는 웹브라우저(64)내에 소비자 인증자(65)를 구현한다. 일실시예에서, 소비자 인증자(65)는 웹브라우저(64)로부터 동작하는 애플릿 또는 스크립트이다.
다음으로, 판정 블록(246)에서, 디지털 인증서가 소비자 디바이스(50)상에 설치되었는지를 판정하기 위해 검사가 행해진다. 디지털 인증서는 계정 레코드(66)와 같은 소비자 디바이스(50) 메모리(63)내에, 또는 보안 토큰, 스마트 카드와 같은 소비자 디바이스와 관련되거나 임의의 컴퓨터 판독가능 매체상에 암호화된 임의의 다른 디바이스에 기억될 수 있다. 디지털 식별의 다른 방법이 사용될 수 있다는 것을 이해할 것이다. 디지털 인증서가 설치되었다면, 디지털 인증서 식별은 블록(248)에서 식별 컨테이너내로 삽입되고 식별 컨테이너는 블록(250)에서 리턴된다. 컨테이너는 다양한 데이터 포맷중 임의의 하나일 수 있고, 예를 들어, 본 발명의 일실시예에서 독점 프로토콜이 사용된다. 본 발명의 일 실시예에서, 소비자의 디바이스에 의해 생성되고 트랜잭션 서버에 의해 사인된 (그래서 디지털 인증서를 형성하는) 공개 키가 또한 컨테이너내에 삽입된다. 비밀 키는 본 발명의 보안 트랜잭션 시스템내의 네트워크(41)를 통하여 절대로 전송되지 않는다. 비밀 키 및 디지털 인증서의 조합은 고객 인증 처리에 강화된 레벨의 보안을 제공한다. 디지털 서명은 일반적으로 공개 키 상의 비밀 키에 의해 암호화된 문서이다. 동일한 키 쌍의 공개 키만이 상기 문서를 그 원래 형태로 복호화할 수 있을 것이다. 이것은 특히 비밀 키의 보유자만이 문서를 사인(또는 암호화)할 수 있다는 것을 입증하는데 있어 유용하다. 실제로, 공개 키 암호방식을 사용하여 큰 문서를 사인하는 것은 매우 많은 시간을 필요로 할 수 있다. 상기 문서의 암호 메시지 다이제스트("해시")를 생성한 후에 비밀 키로 이 해시를 암호화하는 단계는 거의 대등하게 효율적이다. 따라서, 당업자는 상응하는 공개 키 및 다이제스트 알고리즘을 알고 있는 임의의 사람이 메시지가 변경되지 않았고 메시지가 상응하는 비밀 키의 홀더로부터 나왔다는 것을 검증할 수 있다는 것을 이해할 것이다. 여기에 사용되는 것과 같은 디지털 인증서가 트랜잭션 인증 기관의 비공개 트랜잭션 정책을 고수하는 트랜잭션 인증 기관에 의해 인식되는 인증 식별자를 가리킨다는 것을 이해할 것이다.
그러나, 만약 판정 블록(246)에서, 디지털 인증서가 소비자 디바이스(50)상에 설치되지 않은 것으로 판정되면, 로직은 소비자가 보안 트랜잭션 계정을 신청하기를 원하는지에 대한 검사가 이루어지는 판정 블록(258)으로 진행한다. 소비자가 보안 트랜잭션 계정을 신청하기를 원하다면, 로직은 소비자가 보안 트랜잭션 계정을 신청하는 것이 허용된 블록(260)으로 진행한다. 소비자가 보안 트랜잭션 계정을 신청하기를 원하지 않는다면, 소비자 인증자(65)는 블록(261)에서 비성공적인 인증 메시지를 리턴한다.
다시 도 10에서, 소비자가 보안 트랜잭션 계정을 신청한 후에, 로직은 디지털 인증서가 소비자 디바이스(50)에 설치되어 있는지를 판정하는 검사가 반복되는 블록(246)으로 리턴하고 로직은 상술된 바와 같이 진행한다.
도 10에 도시되고 여기에 설명되는 바와 같이 소비자를 인증하는 상기 로직이 소비자를 인증하기 위한 주요 수단으로서 디지털 인증서를 사용하지만, 다른 방법이 가능하다는 것을 이해할 것이다. 예를 들어, 보다 낮은 레벨의 보안이 사용될 수도 있고, 이에 따라 사용자는 개인 식별 정보를 입력하라고 요구될 수도 있다. 대안으로, 상당한 정도의 보안이 사용될 수도 있고 이에 따라 디지털 인증서가 요구되고, "인증서가 존재하지 않음" 처리가 허용되지 않는다. 또는 소비자로부터 추가 디지털 서명 및 다른 검증 정보를 요구하는 보다 높은 레벨의 보안이 사용될 수도 있다.
다시 도 9에서, 소비자 인증이 블록(65)에서 완료된 후에, 로직은 소비자 인증이 성공적이었는지를 판정하기 위해 검사 이루어지는 판정 블록(226)으로 진행한다. 소비자 인증이 성공적이지 않았다면 로직은 에러 메시지가 웹브라우저(64)에 의해 소비자 디바이스(50)상에 디스플레이되는 블록(227)으로 진행한다.
그러나, 소비자가 성공적으로 인증되었다면, 로직은 판정 블록(226)으로부터 도 6에 도시된 바와 같은 보안 트랜잭션 계정 선택 웹페이지(1170)가 디스플레이되는 블록(228)로 진행한다. 보안 트랜잭션 계정 선택 웹페이지(1170)의 요구된 정보에는 트랜잭션에서 사용될 적용가능한 계정 또는 서브 계정의 식별이 포함된다. 다음으로, 블록(230)에서, 서브 계정 및 (소비자의 디지털 인증서를 잠금해제하기 위해 사용되는) 패스워드 정보는 고객이 "계속"(1177)을 선택함으로써 정보가 입력되었다는 것을 나타낼 때 도 6의 보안 트랜잭션 계정 선택 웹페이지(1170) 내에 입력된 정보로부터 소비자에 의해 선택된다. 그다음, 도 9의 로직은 트랜잭션 오퍼가 소비자에 의해 디지털식으로 사인되는 블록(232)로 진행하고 그후에, 도 11에 도시되고 아래에 설명된 트랜잭션 서버 어댑터(76)에 의해 처리되는 블록(234)에서 상업용 서버(51)에 전송된다.
그 다음, 로직은 로직이 상업용 서버(51)로부터 트랜잭션 검증 상태를 수신하기를 기다리는 블록(236)으로 진행한다. 일단 트랜잭션 검증 상태가 상업용 서버(51)로부터 수신되면, 로직은, 트랜잭션이 검증되었다면, 유효한 트랜잭션 메시지가 블록(240)에서 디스플레이되고, 트랜잭션이 검증되지 않았다면, 블록(227)에서 트랜잭션 에러 메시지가 디스플레이되는 판정 블록(238)으로 진행한다. 어떤 경우이든 간에 로직은 블록(242)에서 종료한다.
도 11의 로직은 블록(801)에서 개시하고 이중 사인된 트랜잭션 오퍼가 소비자 디바이스(50)로부터 수신된 블록(802)으로 진행한다. 그후에, 로직은 이중 사인된 트랜잭션 오퍼가 검증을 위해 트랜잭션 서버(52)에 전송되는 블록(804)으로 진행한다. 사인된 검증 응답은 블록(806)에서 트랜잭션 서버(52)로부터 리턴된다. 다음으로, 판정 블록(808)에서, 트랜잭션이 검증되었는지 및 트랜잭션 인증 기관의 서명이 검증된 응답에 있는지가 판정된다. 서명이 유효하고 트랜잭션이 검증되었다면, 로직은 소비자 디바이스에게 유효한 트랜잭션 통지가 전송되는 블록(810)으로 진행하고 판매자 디바이스는 블록(812)에서 선택적으로 (창고 또는 저장소로부터 대기 시설로 이동시키는 것과 같이) 트랜잭션의 이행을 준비하게 된다. 그러나, 판정 블록(808)에서, 트랜잭션이 검증되지 않았고 및/또는 트랜잭션 인증 기관의 서명이 검증 응답에 있지 않다고 판정되었다면, 블록(814)에서 고객에게 무효 트랜잭션에 대해 통지된다. 어떤 경우이든간에, 도 11의 로직은 블록(814)에서 종료하고, 처리는 도 9로 복귀한다.
판매자 엔진(75)은 주문이 처리될 것인지 그리고 요구된 제품이 궁극적으로 소비자에게 제공될 것인지를 판정하는 상업용 서버(51)의 구성요소이다. 판매자 엔진은 당업분야에서 잘 알려져 있다는 것을 이해할 것이다. 트랜잭션 서버 어댑터(76)와 관련하여 사용되는 판매자 엔진 구성요소(75)는 본 시스템의 보안 트랜잭션 계정을 포함하기 위해 전통적인 신용 및 지불 시스템에 대해 현재 사용되는 기존의 기술을 본 발명의 보안 트랜잭션 시스템이 확장할 수 있도록 한다. 도시되고 설명된 실시예가 (판매자 엔진의 기존의 API 호출을 통해 가능할 수 있는) 이러한 기능을 달성하기 위해 판매자 엔진을 수정하지만, 다른 실시예가 가능하다는 것을 또한 이해할 것이다.
트랜잭션 서버(52)의 트랜잭션 서비스 구성요소(84)는 시스템의 다른 구성요소와 인터페이스하고 요구된 트랜잭션이 허용되어야 하는지를 결정하는 역할을 한다. 일예의 트랜잭션 서비스 루틴이 도 12에 설명되었다. 도 12의 로직은 블록(350)에서 개시하고, 판매자와 소비자의 서명이 있는 트랜잭션 오퍼가 수신되는 블록(352)으로 진행한다. 다음으로, 블록(353)에서 서명은 디코딩되고 검증된다. 소비자 및 판매자 계정 모두의 권한은 그후에 계정 데이터베이스(88)에 대하여 블록(354)에서 체크된다. 다음으로, 로직은 요구된 트랜잭션이 허용가능한 지를 판정하기 위해 사용 블록(353, 354)의 결과가 사용되는 판정 블록(356)으로 진행한다. 요구된 트랜잭션이 허용가능한지에 대한 판정을 하는데 있어서 다양한 요인이 고려될 수 있다. 예를 들어, 지출 한계는 초과될 수 없고, 예를 들어, 젊은 구매자가 구매할 수 있는 사이트 및 젊은 구매자가 구매할 수 있는 시간과 같은 젊은 구매자 계정에 부과된 것과 같은 사용자에 부여된 한계치는 위배될 수 없다.
트랜잭션이 허요가능하지 않다면, 로직 트랜잭션은 무효 트랜잭션 상세가 트랜잭션 데이터베이스(89)에 레코드되는 블록(364)으로 진행한다. 그후에, 무효 트랜잭션 응답은 블록(366)에서 요구자(예를 들어, 상업용 서버(91))에게 전송된다. 도 12의 로직은 그후에 블록(370)에서 종료한다. 그러나, 판정 블록(356)에서, 트랜잭션은 허용가능한 것으로 발견되면, 로직은 유효 트랜잭션 상세가 트랜잭션 데이터베이스(89)에 레코드되는 블록(357)으로 진행한다.
그후에, 로직은 삼중 사인된 트랜잭션 오퍼를 생성하기 위해 이중 사인된 트랜잭션 오퍼가 트랜잭션 인증 기관 디지털 서명으로 사인되는 블록(360)으로 진행한다. 그후에, 블록(363)에서, 삼중 사인된 트랜잭션 오퍼를 갖는 사인된 트랜잭 션 유효 응답은 요구자(예를 들어, 트랜잭션 서버 어댑터(76) 또는 웹브라우저(64))에게 전송된다.
도 12의 로직은 블록(370)에서 종료하고 프로세싱은 요구자에게 복귀한다.
도 13은 본 발명의 보안 트랜잭션 계정 시스템의 일실시예를 사용하여 트랜잭션에 관여하기 위해 소비자 디바이스(50), 상업용 서버(51) 및 트랜잭션 서버(52)에 의해 취해지는 동작을 설명하는 도면이다. 이러한 도면은 상술된 순서도에서 도시된 처리의 고레벨의 뷰를 제공한다. 트랜잭션 조회에 응답하여(2305), 판매자는 소비자의 컴퓨터(50)에 트랜잭션 오퍼를 리턴한다(2310). 계속하기 위하여 소비자 인증자(65)는 자격 증명, 예를 들어 고객이 사용가능한 인증서를 찾는다(2315). 소비자 디바이스(50)는 그후에 트랜잭션 서버(52)로부터 이러한 자격 증명에 대한 모든 계정 또는 서브 계정의 리스트를 요구한다(2320). 트랜잭션 서버(52)는 발견된 자격 증명을 사용하여 소비자에 의해 사용가능한 계정만을 리턴한다(2325). 소비자 디바이스(50)는 그 후에 트랜잭션 서버(52)로부터 리턴된 리스트상의 계정의 하나를 사용하여 트랜잭션 확인을 생성한다 (예를 들어, 트랜잭션 오퍼를 사인한다; 2330). 그후에, 소비자 디바이스(50)는 트랜잭션 확인을 상업용 서버(51)에 전송한다(2335). 상업용 서버(51)는 트랜잭션 확인이 유효한지를 검증하기 위해 트랜잭션 서버로부터 검증을 요구한다(2340). 그후에, 트랜잭션 서버(52)는 트랜잭션이 유효하다는 검증을 리턴한다(2350). 상업용 서버(51)는 그후에 트랜잭션이 검증되었다고 소비자 디바이스(50)에 선택적으로 통지할 수 있다. 상업용 서버(51)는 그후에 이행할 트랜잭션을 준비한다(2360). 이 시점에서, 판매자는 트랜잭션 서버(52)로부터 결제 트랜잭션을 요구할 수 있다(2365). 그후에 트랜잭션 서버는 결제 트랜잭션을 다시 상업용 서버(51)에 제공한다(2370). 그후에, 상업용 서버(51)는 소비자 디바이스(50)에게 이행 상세를 통지할 수 있다. 결국, 제품, 서비스, 또는 다른 트랜잭션의 구성요소가 이행된다(2380).
판매자가 경매 프로바이더인 일 대안 실시예에서, 상업용 서버(51)에게 트랜잭션 서버(52)에 의해 전송된 인증은 소비자 계정 식별, 판매자 식별, 상업 판매 제공, 소비자 인증, 판매자 인증 및 마스터 식별, 즉, 트랜잭션 인증 기관의 식별과 같은 정보를 포함한다. 특히 이러한 타입의 응답에 대해 소비자 및 판매자가 본 트랜잭션과 연관된 자금을 "확보"하려는 최대 시간의 부족을 신호로 알리기 위해 사용되는 만료 날짜/시간이 있다. 트랜잭션, 즉, 결제 요구(2365)가 트랜잭션의 만료 날짜/시간 전에 트랜잭션 서버(52)에 의해 수신되지 않았다면, 제품 및/또는 자금은 다시 소유자에게 돌려지게 될 것이다. 추후에, 일단 소비자가 구매하기로 하였다면, 소비자는 주문 제품을 지체없이 배달하는 입증된 능력을 판매자가 가진 것을 알고 있는 트랜잭션 서버(52)의 프로바이더에게 인가를 내준다. 이것은 판매자와의 임의의 추가 상호 작용 없이 자금 실제 결제를 개시하고 다음 결제 배치에서 판매자로의 지불이 발생하게 한다. 이러한 지불 방법은 경매 및 상품권 구매와 같이, 만료 날짜/시간을 갖는 고객에 의해 개시되고, 사전 승인된 구매를 지원한다.
도 13이 유효한 구매 트랜잭션의 처리를 설명한다는 것을 이해할 것이다. 처리 동안 임의의 시간에 에러가 있다면, 예를 들어, 소비자가 등록된 소비자가 아니기 때문에 인증되지 않았거나 소비자의 지출 한계를 초과하는 일이 발생한다면, 프로세싱은 적합한 에러 응답이 웹브라우저(64)를 통하여 소비자에게 디스플레이되기 위해 소비자 디바이스(50)에 리턴된 후에 종료할 것이다.
판매자 보고서
판매자들이 그들의 사업의 현재 상태를 판단하기 위해 유용한 상세화된 보고서를 갖는 것이 바람직하다. 따라서, 본 발명은 용이하게 검색가능한 포맷으로 트랜잭션의 레코드를 유지한다. 또한 경쟁자가 판매자의 사업의 세부에 대한 동일한 보고서에 액세스하지 않는 것이 바람직하다. 또한, 본 발명은 트랜잭션 보고서에 안전한 인증 액세스를 제공한다. 도 17은 판매자 보고서를 생성시키는 로직을 설명한다. 로직은 블록(4201)에서 개시하고 판매자 컴퓨터(51)와 트랜잭션 서버(52) 사이의 접속을 달성하는 블록(4210)으로 진행한다. 그후에, 로직은 도 10의 판매자 인증자(77)가 판매자를 인증하기 위해 실행되는 블록(77)으로 진행한다. 로직은 판매자가 인증되었는지를 보기 위해 검사가 실행되는 판정 블록(4224)으로 계속된다. 인증이 성공적이었다면, 로직은 판매자가 보고서를 생성하기 위해 보고서 서비스(85)를 요구하는 블록(4225)으로 진행한다. 블록(4230)에서, 보고서 서비스(85)는 보고서내의 요구 트랜잭션 정보를 리턴한다. 로직은 블록(4299)에서 종료한다.
본 발명의 일실시예에서, 트랜잭션 서버(52)는 모든 트랜잭션 레코드를 기억하기 위해 트랜잭션 데이터베이스(89)를 사용한다. 트랜잭션 데이터베이스가 보고서 생성을 위해 정보를 기억하도록 사용될 수 있지만 또한 다른 목적을 위해 관련된 정보를 기억할 수 있다는 것을 당업자는 이해할 것이다.
도 16은 판매자에게 유용한 트랜잭션 보고서 예를 도시하는 웹페이지(3500)의 예를 도시한다.
도 15은 트랜잭션 보고서를 주문하기 위한 웹페이지(3400)의 예를 도시한다.
본 발명의 대안의 실시예에서, 상업용 서버(51)는 트랜잭션 식별자에 대한 요구를 트랜잭션 서버(52)에 전송함으로써 트랜잭션을 개시한다. 상업용 서버(51)는 트랜잭션 인증 기관에 의해 사전에 사인된 인증서로 상기 요구를 디지털식으로 사인한다. 트랜잭션 식별자에 대한 요구를 수신하는 즉시, 트랜잭션 서버(52)는 디지털 서명의 유효성 및 판매자의 인증서의 유효성을 검사한다.
트랜잭션 서버(52)는 그후에 새로운 트랜잭션 식별자를 생성한다. 이러한 식별자는 트랜잭션내의 모든 추가 단계를 식별하고 당사자 사이의 임의의 다른 트랜잭션으로부터 트랜잭션을 구별하기 위해 사용된다. 식별자는 또한 미래 트랜잭션에서 용이하게 반복가능하지 않도록 충분히 크고 랜덤이어야 한다. 그후에, 트랜잭션 서버(52)는 트랜잭션 식별자를 기동시킬 수 있고 트랜잭션 식별자가 동작하지 않는 만료 시간을 설정할 수 있다. 그후에, 트랜잭션 서버(52)는 트랜잭션 인증 기관의 인증서로 만료 시간 및 트랜잭션 식별자를 디지털식으로 사인하고 트랜잭션 식별자를 다시 상업용 서버(51)에 전송한다.
그후에, 판매자는 트랜잭션 식별자, 트랜잭션 만료 시간, 판매자의 이름, 아이템, 서비스, 또는 트랜잭션, 임의의 지불 통화 및 임의의 지불량의 다른 구성요소를 포함하는 소비자에 대한 "오퍼"를 생성한다. 그후에, 상업용 서버(51)는 상기 오퍼를 디지털식으로 사인하고 상기 오퍼를 소비자 디바이스(50)에 전송한다.
오퍼에 응답하기 전에, 소비자 디바이스(50)는 트랜잭션 인증 기관에 의해 사인된 인증서로 현재의 계정 리스트에 대한 요구를 디지털식으로 사인한다. 그후에, 소비자는 계정 리스트 요구를 트랜잭션 서버(52)에 전송한다.
트랜잭션 서버(52)는 계정 리스트 요구상의 디지털 서명의 유효성 및 사인한 인증서의 유효성을 검사한다. 인증서 및 서명이 유효하다면, 트랜잭션 서버(52)는 소비자에 대한 모든 액세스가능한 계정의 계정 리스트를 구성하고 디지털식으로 상기 리스트를 사인한다. 트랜잭션 서버(52)는 그후에, 상기 사인된 계정 리스크를 다시 소비자 디바이스(50)에 전송한다.
소비자 디바이스(50)는 계정 리스트를 수신하고, 트랜잭션 인증 기관의 디지털 서명을 검사함으로써, 트랜잭션 서버(52)로부터 나온 이후 계정 리스트가 변경되지 않았다는 것을 검증한다. 그후에, 소비자는 현 트랜잭션에서 사용하기 위해 계정 리스트로부터 계정을 선택한다. 선택된 계정을 사용하여, 소비자 디바이스(50)는 수용된 구매 계약서를 생성하고 이 계약서를 디지털식으로 사인한다. 소비자 디바이스(50)는 그후에 사인된 계약서를 상업용 서버(51)에 전송한다.
일단 승낙한 구매 계약서를 판매자가 가지면, 판매자는 그 계약서를 트랜잭션 서버(52)에 전송한다. 트랜잭션 서버(52)는 판매자와 소비자의 서명 모두 및 계약서에 사인하기 위해 사용된 상응하는 인증서가 확실한지를 검사한다.
모든 서명 및 인증서가 인증되고 구매 트랜잭션이라면 트랜잭션 서버(52)는 소비자가 구매를 위한 유용한 자금을 가지고 있는지를 검사한다. 선택된 계정에 유용한 충분한 자금이 있다면, 트랜잭션 서버(52)는 구매 가격만큼 선택된 계정에 대한 "구매용으로 개방된(open-to-buy)" 금액을 감소시킨다. 충분한 자금이 있거나, 구매 트랜잭션이 아니지만 서명 및 인증서가 유효하다면, 트랜잭션 서버(52)는 검증된 계약서를 생성하고 사인한다. 검증된 계약서는 그후에 디지털 영수증으로서 상업용 서버(51)에 다시 전송된다.
일단 판매자가 검증된 계약서를 가지고 있다면 그들은 트랜잭션 서버(52)에 결제 요구를 전송함으로써 임의의 미래 날짜에 또는 당장 트랜잭션 인증 기관으로부터 트랜잭션의 결제를 요구할 수 있다.
일단 트랜잭션 서버(52)가 결제 요구를 수신하면, 요구는 유효성이 검사되고 만약 요구가 유효하다면, 트랜잭션 서버(52)는 결제 요구에 호출되는 방식으로 응답하고, 보통 결제 응답을 판매자에게 다시 전송한다.
상기 대안의 실시예에서 실행되는 동작이 다른 순서로 실행될 수 있다는 것을 당업자는 이해할 것이다. 예를 들어, 소비자는 트랜잭션 식별자를 요구할 수 있고 판매자에게 값을 제의할 수 있다. 대안으로, 소비자는 판매자가 아닌 트랜잭션 인증 기관에 수용된 구매 계약서를 전송하고 트랜잭션 인증 기관은 검증된 계약서만을 판매자에게 전송할 수 있다. 다른 실시예에서, 복수의 소비자 또는 복수의 판매자가 단일 트랜잭션으로 본 발명을 사용할 수도 있다는 것을 이해할 것이다.
안전하고 인증된 구매 트랜잭션이 본 발명의 보다 분명한 사용법중 하나이지만, 본 발명은 또한 유시한 인증 및 보안 특징이 요구되는 다른 실시예에서 사용될 수도 있다. 예를 들어, 본 발명은 계약에 대한 양 당사자가 서로 멀리 있지만 그들 양쪽이 동일한 계약서에 사인하였고 그들이 그들의 말대로 그들 자신인을 확실히 하기를 원하는 경우의 계약서 사인에 사용될 수도 있다.
본 발명의 또 다른 대안의 실시예에 따르면, 소비자, 판매자 및 트랜잭션 인증 기관은 트랜잭션에 대한 당사자이다. 트랜잭션을 개시하기 위해 판매자는 트랜잭션 인증기관에 트랜잭션 식별자에 대한 요구를 전송한다. 그다음, 트랜잭션 인증 기관은 새로운 트랜잭션 식별자를 생성시킨다. 그다음, 트랜잭션 인증기관은 트랜잭션 식별자를 다시 판매자에게 전송한다. 그다음, 판매자는 트랜잭션 식별자를 포함하는 "오퍼"를 생성하고 이 오퍼를 소비자에게 전송한다. 이 오퍼에 응답하기 전에, 소비자는 트랜잭션 인증기관에 계정 리스트 요구를 전송한다. 트랜잭션 인증기관은 상기 요구를 인증한 후에 소비자를 위한 모든 액세스 가능한 계정의 계정 리스트를 구성하여 이 계정 리스트를 다시 소비자에게 전송한다. 소비자는 계정 리스트를 수신한 후에 현 트랜잭션에서 사용하기 위한 액세스가능한 계정을 선택한다. 선택한 계정을 사용하여, 소비자는 수용된 구매 계약서로 판매자에게 응답한다. 일단 판매자가 수용된 구매 계약서를 가지고 있다면, 그들은 그 계약서를, 계약서를 검증하고 검증된 계약서를 다시 판매자에게 리턴하는 트랜잭션 인증기관에게 전송한다. 일단 판매자가 검증된 계약서를 가지고 있다면, 그들은 결제 요구를 트랜잭션 인증기관에게 전송함으로써 당장 또는 임의의 미래의 날짜에 트랜잭션 인증기관으로부터 트랜잭션의 결제를 요구할 수 있다. 일단 트랜잭션 인증기관이 결제 요구를 수신하면, 요구는 유효성에 대해 검사되고 만약 이 요구가 유효하다면, 트랜잭션은 결제 요구에 호출되는 방식으로 응답하고, 보통 결제 응답을 판매자에게 다시 전송한다.
보안 트랜잭션을 사용하여 일반 계약서의 사인을 나타내는 일실시예에서, 당사자는 판매자, 소비자 및 트랜잭션 인증기관이고, 그 단계는 다음과 같다.
판매자는 계약서 식별자에 대한 요구를 트랜잭션 인증기관에 전송함으로써 계약서를 개시한다. 판매자는 트랜잭션 인증기관에 의해 사전에 사인된 인증서로 요구를 디지털식으로 사인한다. 계약자 식별자에 대한 요구의 수신시, 트랜잭션 인증기관은 디지털 서명의 유효성 및 판매자의 인증서의 유효성을 검사한다.
그후에, 트랜잭션 인증기관은 새로운 계약서 식별자를 생성시킨다. 이러한 식별자는 계약서에서의 모든 추가 단계를 식별하고 당사자 사이의 임의의 다른 계약서로부터 계약서를 구별하기 위해 사용된다. 또한 이 식별자는 미래의 계약서에서 쉽게 반복되지 않도록 충분히 커야 하고 랜덤이어야 한다. 그다음, 트랜잭션 인증기관은 식별자를 기동하고 식별자가 인액티브가 만료 시간을 결제한다. 그후에, 트랜잭션 인증기관은 트랜잭션 인증기관의 인증서로 식별자 및 만료 시간을 디지털식으로 사인하고 계약서 식별자를 다시 판매자에게 전송한다.
그후에, 판매자는 계약서 식별자, 계약 만료 시간, 판매자의 이름 및 계약 기한을 포함하는 소비자에 대한 "오퍼"를 생성한다. 그후에 판매자는 이 오퍼를 디지털식으로 사인하고 이것을 소비자에게 전송한다.
오퍼에 응답하기 전에 소비자는 트랜잭션 인증기관에 의해 사인된 인증서(상이한 인증서가 이 때 당시의 소비자의 역할에 따라 상이한 계정을 검색하거나 상이한 타입의 계약서에 사인하기 위해 사용될 수 있다)로 그들의 현 계정 리스트에 대한 요구를 디지털식으로 사인한다. 그후에, 소비자는 인증서 리스트 요구를 트랜잭션 인증기관에 전송한다.
트랜잭션 인증기관은 계정 리스트 요구상의 디지털 서명의 유효성 및 서명 인증서의 유효성을 검사한다. 인증서 및 서명 모두가 유효하다면, 트랜잭션 인증기관은 고객을 위한 모든 액세스가능한 계정의 계정 리스트를 구성하고 이 리스크를 디지털식으로 사인한다. 그후에, 트랜잭션 인증기관은 이 사인된 계정 리스크를 다시 소비자에게 전송한다.
고객은 계정 리스트를 수신하여 디지털 서명을 검사함으로써 계정 리스트가 트랜잭션 인증기관으로부터 나왔기 때문에 변경되지 않았다는 것을 검증한다. 그후에 소비자는 현 계약에서 사용하기 위해 액세스가능한 인증서를 선택한다. 선택된 인증서를 사용하여, 소비자는 승낙된 계약서를 생성하고 디지털식으로 사인한다. 그후에 소비자는 이 사인된 계약서를 판매자에게 전송한다.
일단 판매자가 승낙한 계약서를 가지고 있다면, 판매자는 트랜잭션 인증기관으로 계약서를 전송한다. 트랜잭션 인증기관은 판매자와 소비자의 서명 및 계약서에 사인하기 위해 사용된 상응하는 인증서 모두의 인가에 대해 검사한다.
서명 및 인증서 모두가 인증되었다면, 트랜잭션 인증기관은 소비자가 사용된 인증서로 이러한 타입의 계약에 사인할 권한을 가지고 있는지를 검사한다. 소비자가 계약에 사인하기 위해 인증서를 사용할 권한을 가지고 있지 않다면, 트랜잭션 인증기관은 상기 인증서에 대해 계약서를 레코드하고 진행한다. 그후에, 트랜잭션 인증기관은 검증된 계약을 생성하고 사인한다. 검증된 계약은 그후에 판매자에게 다시 전송된다.
일단 판매자가 검증된 계약서를 가지고 있다면, 판매자는 결제 요구를 트랜잭션 인증기관으로 전송함으로써 임의의 미래의 날짜에 또는 당장 트랜잭션 인증기관으로부터 계약서의 결제를 요구할 수 있다.
일단 트랜잭션 인증기관이 결제 요구를 수신하면, 요구는 유효성에 대해 검사되고 만약 유효하다면, 트랜잭션 인증기관은 결제 요구에 호출되는 방식으로 응답하고, 보통 결제 요구를 다시 판매자에게 전송한다.
본 발명의 바람직한 실시예가 도시되고 설명되었지만, 다양한 변경이 본 발명의 정신 및 범위로부터 벗어남 없이 만들어질 수 있다는 것을 이해할 것이다. 특히, 이러한 보안 트랜잭션 프로토콜이 다른 인증 및 보안 애플리케이션에도 물론 적용될 수 있다는 것을 당업자들은 이해할 것이다.

Claims (33)

  1. 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하는 방법에 있어서,
    (a) 보안 트랜잭션 계정을 사용하여 상업용 서버와 트랜잭션을 행하려는 소비자 디바이스에 응답하여,
    (i) 상기 소비자 디바이스와 상업용 서버중 적어도 하나에 의해 디지털 서명된 트랜잭션 요구를 상기 소비자 디바이스 또는 상업용 서버중 하나로부터 트랜잭션 서버로 전송하는 단계;
    (ii) 상기 소비자 디바이스와 보안 트랜잭션 계정이 연관되어 있는지 상기 트랜잭션 서버에서 판정하는 단계; 및
    (iii) 상기 소비자 디바이스가 보안 트랜잭션 계정과 연관되어 있다는 판정에 응답하여, 상기 소비자 디바이스와 상기 상업용 서버중 적어도 하나의 디지털 서명을 포함하는 상기 트랜잭션 서버에 의해 디지털 서명된 응답을 상기 소비자 디바이스와 상기 상업용 서버중 적어도 하나에 전송하는 단계;에 의해 상기 소비자 디바이스가 보안 트랜잭션 계정과 연관되어 있는지를 상기 상업용 서버에서 판정하는 단계; 및
    (b) 상기 소비자 디바이스 또는 상업용 서버중 하나가 상기 트랜잭션 서버에 의해 디지털 서명된 응답을 수신하는 단계에 응답하여, 이 수신자가 상기 소비자 디바이스와 상기 상업용 서버 사이의 트랜잭션을 개시하는 단계;를 포함하는 것을 특징으로 하는 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하는 방법.
  2. 제1항에 있어서, 상기 소비자 디바이스와 보안 트랜잭션 계정이 연관되어 있는지 상기 트랜잭션 서버에서 판정하는 단계는 상기 보안 트랜잭션 계정이 유효한지를 상기 트랜잭션 서버에서 판정하는 단계를 더 포함하는 것을 특징으로 하는 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하는 방법.
  3. 제1항에 있어서, 상기 트랜잭션 요구는 상기 소비자 디바이스 및 상기 상업용 서버 모두에 의해 디지털 서명된 것을 특징으로 하는 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하는 방법.
  4. 제3항에 있어서, 상기 트랜잭션 서버에 의해 디지털 서명된 응답은 상기 소비자 디바이스 및 상기 상업용 서버 모두의 디지털 서명을 포함하는 것을 특징으로 하는 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하는 방법.
  5. 제1항 내지 제4항중 어느 한 항에 있어서, 상기 트랜잭션 서버에 의해 디지털 서명된 응답이 디지털 인증서를 포함하는 것을 특징으로 하는 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하는 방법.
  6. 제5항에 있어서, 상기 디지털 인증서를 보안 토큰으로부터 검색하는 단계를 더 포함하는 것을 특징으로 하는 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하는 방법.
  7. 제1항에 있어서, 상기 보안 트랜잭션 계정은 주 계정 및 적어도 하나의 서브 계정을 포함하는 것을 특징으로 하는 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하는 방법.
  8. 제7항에 있어서, 상기 서브계정은 단지 상업용 서버의 소정의 리스트로부터 요금부과만을 수용하도록 동작하는 것을 특징으로 하는 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하는 방법.
  9. 제7항에 있어서, 상기 서브 계정에 대해 권한 한계가 설정된 것을 특징으로 하는 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하는 방법.
  10. 소비자 디바이스와 연관된 보안 트랜잭션 계정을 사용하여 상기 소비자 디바이스가 상업용 서버와 보안 트랜잭션을 행하도록 하는 방법에 있어서,
    소비자 디바이스가 보안 트랜잭션 계정을 사용하여 상기 상업용 서버와 트랜잭션을 행하도록 하는 요구를 상기 소비자 디바이스와 상업용 서버중 하나가 수신하는 단계에 응답하여, 상기 소비자 디바이스 또는 상기 상업용 서버가 상기 소비자 디바이스와 상기 상업용 서버 중 어느 하나 또는 상기 소비자 디바이스와 상업용 서버 모두에 의해 디지털 서명된 확인 요구를 트랜잭션 서버에 전송하는 단계; 및
    상기 트랜잭션 서버로부터의 포지티브 확인을 수신하는 단계에 응답하여, 상기 소비자 디바이스와 상기 상업용 서버 사이의 트랜잭션을 개시하는 단계;를 포함하고,
    상기 포지티브 확인은 상기 소비자 디바이스와 상기 상업용 서버 중 어느 하나 또는 상기 소비자 디바이스와 상업용 서버 모두의 디지털 서명 및 상기 트랜잭션 서버의 디지털 서명을 포함하는 것을 특징으로 하는 소비자 디바이스가 상업용 서버와 보안 트랜잭션을 행하도록 하는 방법.
  11. 제10항에 있어서, 상기 포지티브 확인 요구는 디지털 인증서를 포함하는 것을 특징으로 하는 소비자 디바이스가 상업용 서버와 보안 트랜잭션을 행하도록 하는 방법.
  12. 제10항에 있어서, 상기 포지티브 확인 요구는 상기 소비자 디바이스 및 상기 상업용 서버 모두의 디지털 서명을 포함하는 것을 특징으로 하는 소비자 디바이스가 상업용 서버와 보안 트랜잭션을 행하도록 하는 방법.
  13. 제12항에 있어서, 상기 포지티브 확인 요구는 상기 소비자 디바이스, 상기 상업용 서버 및 상기 트랜잭션 서버의 디지털 서명을 포함하는 것을 특징으로 하는 소비자 디바이스가 상업용 서버와 보안 트랜잭션을 행하도록 하는 방법.
  14. 보안 트랜잭션을 행하기 위한 시스템에 있어서,
    (a) 복수의 소비자 디바이스로서, 각각,
    (i) 보안 트랜잭션 계정을 사용하여 보안 트랜잭션을 행하는 단계; 및
    (ii) 상기 복수의 소비자 디바이스에 의해 디지털 서명된 트랜잭션 요구를 상업용 서버에 전송하는 단계;를 행하도록 동작하는 복수의 소비자 디바이스;
    (b) 상업용 서버로서,
    (i) 보안 트랜잭션 계정을 사용하여 상기 상업용 서버와 트랜잭션을 행하도록 상기 소비자 디바이스에 의해 디지털 서명된 트랜잭션 요구를 상기 소비자 디바이스로부터 수신하는 단계;
    (ii) 상기 상업용 서버와의 트랜잭션을 행하기 위하여 소비자 디바이스에 의해 디지털 서명된 트랜잭션 요구를 상기 소비자 디바이스로부터 수신하는 단계에 응답하여, 상기 요구하는 소비자 디바이스가 보안 트랜잭션 계정과 연관되어 있는지 결정하도록, 상기 상업용 서버에 의해 디지털 서명된 인증 요구를 트랜잭션 서버에 전송하는 단계; 및
    (iii) 상기 요구하는 소비자 디바이스가 보안 트랜잭션 계정과 연관되어 있다는 것을 나타내는, 상기 소비자 디바이스와 상기 상업용 서버 중 어느 하나 또는 상기 소비자 디바이스와 상업용 서버 모두의 디지털 서명을 포함하는 트랜잭션 서버에 의해 디지털 서명된 응답을 트랜잭션 서버로부터 수신하는 단계에 응답하여, 상기 소비자 디바이스와 상기 상업용 서버 사이의 트랜잭션을 개시하는 단계;를 행하도록 동작하는 상업용 서버; 및
    (c) 트랜잭션 서버로서,
    (i) 상기 소비자 디바이스와 상업용 서버 중 어느 하나 또는 상기 소비자 디바이스와 상업용 서버 모두에 의해 디지털 서명된 인증 요구를 상업용 서버로부터 수신하는 단계;
    (ii) 수신된 인증 요구에서 식별된 소비자 디바이스가 보안 트랜잭션 계정과 연관되어 있는지를 판정하는 단계; 및
    (iii) 수신된 인증 요구에서 식별된 소비자 디바이스가 보안 트랜잭션 계정과 연관되어 있다면 상기 소비자 디바이스와 상기 상업용 서버 중 어느 하나 또는 상기 소비자 디바이스와 상업용 서버 모두의 디지털 서명 및 상기 트랜잭션 서버의 디지털 서명 모두를 포함하는 응답을 상업용 서버에 전송하는 단계;를 행하도록 동작하는 트랜잭션 서버;를 포함하는 것을 특징으로 하는 보안 트랜잭션을 행하기 위한 시스템.
  15. 제14항에 있어서, 상기 인증 요구는 상기 트랜잭션 요구로부터의 디지털 서명을 포함하는 것을 특징으로 하는 보안 트랜잭션을 행하기 위한 시스템.
  16. 제15항에 있어서, 상기 응답은 상기 트랜잭션 요구 및 상기 인증 요구 모두로부터의 디지털 서명을 포함하는 것을 특징으로 하는 보안 트랜잭션을 행하기 위한 시스템.
  17. 제14항에 있어서, 상기 소비자 디바이스의 각각과 연관된 보안 토큰을 더 포함하고,
    (a) 상기 트랜잭션 요구는 상기 보안 토큰에 포함된 디지털 인증서를 포함하고,
    (b) 상기 상업용 서버는, 또한,
    (i) 보안 토큰으로부터 디지털 인증서를 검색함으로써 소비자 디바이스가 보안 트랜잭션 계정과 연관되어 있는지를 판정하는 단계; 및
    (ii) 상기 디지털 인증서를 포함하는 인증 요구를 상기 트랜잭션 서버에 전송하는 단계;를 행하도록 동작하는 것을 특징으로 하는 보안 트랜잭션을 행하기 위한 시스템.
  18. 제14항에 있어서, 상기 트랜잭션 서버는 또한, 상기 보안 트랜잭션 계정에 제품의 비용을 보내도록 동작하는 것을 특징으로 하는 보안 트랜잭션을 행하기 위한 시스템.
  19. 보안 트랜잭션 계정을 사용하여 상업용 서버와 보안 트랜잭션을 행하기 위한 컴퓨터 실행가능한 구성요소를 갖는 컴퓨터 판독가능 매체로서,
    상기 컴퓨터 실행가능한 구성요소는, 실행될 때,
    (a) 보안 트랜잭션 계정을 사용하여 상업용 서버와 트랜잭션을 행하고자 하는 소비자 디바이스에 응답하여,
    (i) 상기 소비자 디바이스 또는 상기 상업용 서버가, 상기 소비자 디바이스와 상기 상업용 서버 중 어느 하나 또는 상기 소비자 디바이스와 상기 상업용 서버 모두에 의해 디지털 서명된 트랜잭션 요구를 트랜잭션 서버에 전송하도록 하는 단계;
    (ii) 상기 소비자 디바이스와 보안 트랜잭션 계정이 연관되어 있는지를 트랜잭션 서버가 판정하도록 하는 단계; 및
    (iii) 상기 소비자 디바이스가 상기 보안 트랜잭션 계정과 연관되어 있는지를 판정하는 트랜잭션 서버에 응답하여, 상기 소비자 디바이스와 상기 상업용 서버 중 어느 하나 또는 상기 소비자 디바이스와 상기 상업용 서버 모두의 디지털 서명 및 상기 트랜잭션 서버의 디지털 서명을 포함하는 응답을 상기 트랜잭션 서버가 상기 소비자 디바이스 및 상기 상업용 서버중 하나 또는 양측에 전송하도록 하는 단계;에 의해 상기 소비자 디바이스가 보안 트랜잭션 계정과 연관되어 있는지를 판정하는 컴퓨터 실행가능한 명령어; 및
    (b) 상기 소비자 디바이스와 상기 상업용 서버 중 어느 하나 또는 상기 소비자 디바이스와 상업용 서버 모두에 의해 및 상기 트랜잭션 서버에 의해 디지털 서명된 응답을 상기 트랜잭션 서버로부터 수신하는 단계에 응답하여, 상기 소비자 디바이스와 상기 상업용 서버 사이의 트랜잭션을 개시하는 컴퓨터 실행가능한 명령어;를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  20. 제19항에 있어서, 상기 트랜잭션 서버가 상기 소비자 디바이스와 보안 트랜잭션 계정이 연관되어 있는지를 판정하는 단계가 상기 트랜잭션 서버가 상기 보안 트랜잭션 계정이 유효한지를 판정하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  21. 제19항에 있어서, 상기 트랜잭션 요구는 상기 소비자 디바이스와 상기 상업용 서버 모두에 의해 디지털 서명되는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  22. 제21항에 있어서, 상기 트랜잭션 서버 응답은 상기 소비자 디바이스와 상기 상업용 서버 모두의 디지털 서명을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  23. 제19항 내지 제22항중 어느 한 항에 있어서, 상기 트랜잭션 서버 응답이 디지털 인증서를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  24. 제23항에 있어서, 상기 컴퓨터 실행가능한 명령어는 또한 보안 토큰으로부터 디지털 인증서를 검색하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  25. 제19항에 있어서, 상기 보안 트랜잭션 계정은 주 계정 및 적어도 하나의 서브 계정을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  26. 제25항에 있어서, 상기 서브 계정은 단지 상업용 서버의 소정의 리스트로부터 요금부과만을 수용하도록 동작하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  27. 제25항에 있어서, 상기 서브 계정에 대해 권한 한계가 설정되는 있는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  28. 소비자 디바이스와 연관된 보안 트랜잭션 계정을 사용하여 상기 소비자 디바이스가 상업용 서버와 보안 트랜잭션을 행하도록 하기 위한 컴퓨터 실행가능한 구성요소를 갖는 컴퓨터 판독가능 매체에 있어서, 상기 컴퓨터 실행가능한 구성요소는 실행될 때,
    보안 트랜잭션 계정을 사용하여 상기 소비자 디바이스가 상기 상업용 서버와의 트랜잭션을 행하도록 하기 위한 요구를 상기 소비자 디바이스 또는 상기 상업용 서버 중 어느 하나로부터 수신하는 단계에 응답하여, 상기 소비자 디바이스 또는 상기 상업용 서버 중 어느 하나가, 상기 소비자 디바이스와 상기 상업용 서버 중 어느 하나 또는 상기 소비자 디바이스와 상업용 서버 모두에 의해 디지털 서명된 확인 요구를 트랜잭션 서버로 전송하도록 하는 컴퓨터 실행가능한 명령어; 및
    상기 소비자 디바이스와 상기 상업용 서버 중 어느 하나 또는 상기 소비자 디바이스와 상업용 서버 모두의 디지털 서명 및 상기 트랜잭션 서버의 디지털 서명 모두를 포함하는 포지티브 확인을 상기 소비자 디바이스 또는 상기 상업용 서버 중 어느 하나가 상기 트랜잭션 서버로부터 수신하는 단계에 응답하여, 상기 소비자 디바이스와 상기 상업용 서버 사이의 트랜잭션이 개시되도록 하는 컴퓨터 실행가능한 명령어를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  29. 제28항에 있어서, 상기 확인 요구의 디지털 서명이 디지털 인증서를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  30. 제28항에 있어서, 상기 확인 요구는 상기 소비자 디바이스와 상기 상업용 서버 모두의 디지털 서명을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  31. 제30항에 있어서, 상기 포지티브 확인은 상기 소비자 디바이스, 상기 상업용 서버 및 상기 트랜잭션 서버의 디지털 서명을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  32. 삭제
  33. 삭제
KR1020027015840A 2000-05-25 2001-05-25 보안 트랜잭션 프로토콜 KR100912613B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US20696000P 2000-05-25 2000-05-25
US60/206,960 2000-05-25
PCT/US2001/017106 WO2001090861A2 (en) 2000-05-25 2001-05-25 Secure transaction protocol

Publications (2)

Publication Number Publication Date
KR20030001552A KR20030001552A (ko) 2003-01-06
KR100912613B1 true KR100912613B1 (ko) 2009-08-17

Family

ID=22768670

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027015840A KR100912613B1 (ko) 2000-05-25 2001-05-25 보안 트랜잭션 프로토콜

Country Status (10)

Country Link
US (2) US20060168663A1 (ko)
EP (1) EP1290533A2 (ko)
JP (1) JP5591431B2 (ko)
KR (1) KR100912613B1 (ko)
AU (2) AU2001266614B2 (ko)
BR (1) BR0111119A (ko)
CA (1) CA2446164A1 (ko)
IL (2) IL152937A0 (ko)
NZ (1) NZ523366A (ko)
WO (1) WO2001090861A2 (ko)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
AU781021B2 (en) * 1999-06-18 2005-04-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
WO2001097134A1 (en) * 2000-06-07 2001-12-20 Telecheck Services, Inc. Online machine data collection and archiving process
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US20090132351A1 (en) * 2000-07-10 2009-05-21 Vett Limited Transaction processing system
GB2367411C (en) * 2000-07-10 2007-12-12 Garry Harold Gibson Pyment system
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
EP1436943B1 (en) * 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
WO2005025292A2 (en) * 2003-09-12 2005-03-24 Cyota Inc. System and method for risk based authentication
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7801303B2 (en) * 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
US8781975B2 (en) 2004-05-21 2014-07-15 Emc Corporation System and method of fraud reduction
JP2008541206A (ja) * 2005-04-19 2008-11-20 マイクロソフト コーポレーション ネットワーク商取引
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8341616B2 (en) * 2007-03-28 2012-12-25 International Business Machines Corporation Updating digitally signed active content elements without losing attributes associated with an original signing user
WO2009009316A1 (en) * 2007-07-09 2009-01-15 Graphenius Inc. Method for using a mobile communication device to activate a vehicle
US20090079538A1 (en) * 2007-09-21 2009-03-26 Fein Gene S Multicomputer Data Transferring and File Accessing to Authenticate Online Voting and Registration in a Secure Database System
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
GB2466810A (en) * 2009-01-08 2010-07-14 Visa Europe Ltd Processing payment authorisation requests
US8725642B2 (en) * 2009-04-27 2014-05-13 Visa International Service Association Delayed settlement transactions
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US8745699B2 (en) * 2010-05-14 2014-06-03 Authentify Inc. Flexible quasi out of band authentication architecture
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
EP2550569A1 (en) * 2010-03-22 2013-01-30 RFinity Corporation Systems, apparatus, and methods for proximity-based peer-to-peer payment transactions
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
WO2013153441A1 (en) 2012-04-13 2013-10-17 Ologn Technologies Ag Secure zone for digital communications
CA3118235A1 (en) * 2012-04-13 2013-10-17 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
US10423952B2 (en) 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
EP2850772A4 (en) * 2012-05-04 2016-02-17 Institutional Cash Distributors Technology Llc CREATION, PROPAGATION AND INVOCATION OF SECURE TRANSACTION OBJECTS
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US10025920B2 (en) 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US20140019762A1 (en) * 2012-07-10 2014-01-16 Digicert, Inc. Method, Process and System for Digitally Signing an Object
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US20140337239A1 (en) * 2013-05-13 2014-11-13 Pitney Bowes Inc. Method and system for obtaining offers from sellers using privacy-preserving verifiable statements
US9948640B2 (en) 2013-08-02 2018-04-17 Ologn Technologies Ag Secure server on a system with virtual machines
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9324065B2 (en) 2014-06-11 2016-04-26 Square, Inc. Determining languages for a multilingual interface
US10496975B2 (en) 2014-07-23 2019-12-03 Square, Inc. Point of sale system with secure and unsecure modes
US11080674B1 (en) 2014-09-19 2021-08-03 Square, Inc. Point of sale system
US9735958B2 (en) * 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
JP6455331B2 (ja) * 2015-06-22 2019-01-23 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US11080675B1 (en) 2015-09-08 2021-08-03 Square, Inc. Point-of-sale system having a secure touch mode
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
GB201613109D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
US11394543B2 (en) 2018-12-13 2022-07-19 Coinbase, Inc. System and method for secure sensitive data storage and recovery
US10903991B1 (en) 2019-08-01 2021-01-26 Coinbase, Inc. Systems and methods for generating signatures
WO2021076868A1 (en) * 2019-10-16 2021-04-22 Coinbase, Inc. Systems and methods for re-using cold storage keys
US20210271766A1 (en) * 2020-03-02 2021-09-02 International Business Machines Corporation Transaction information management
US11372987B1 (en) 2020-12-17 2022-06-28 Alan Rodriguez System and method for controlling data using containers
WO2023099901A1 (en) * 2021-12-01 2023-06-08 Westlake Colin Phillip Methods for distributed data management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
KR20000012391A (ko) * 1999-12-02 2000-03-06 이재규 인터넷 상에서의 전자결제방법 및 시스템

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
CA2048306A1 (en) * 1990-10-02 1992-04-03 Steven P. Miller Distributed configuration profile for computing system
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5794207A (en) * 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5930776A (en) * 1993-11-01 1999-07-27 The Golden 1 Credit Union Lender direct credit evaluation and loan processing system
WO1995016971A1 (en) * 1993-12-16 1995-06-22 Open Market, Inc. Digital active advertising
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
WO1996037848A1 (en) * 1995-05-24 1996-11-28 Walker Asset Management Limited Partnership 900 number billing and collection system and method for on-line computer services
US5883955A (en) * 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5779549A (en) * 1996-04-22 1998-07-14 Walker Assest Management Limited Parnership Database driven online distributed tournament system
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US5878403A (en) * 1995-09-12 1999-03-02 Cmsi Computer implemented automated credit application analysis and decision routing system
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
IL121376A (en) * 1995-12-11 2000-06-29 Sugiyama Akira Time generating device and authenticating device using the same
US5794210A (en) * 1995-12-11 1998-08-11 Cybergold, Inc. Attention brokerage
US6088686A (en) * 1995-12-12 2000-07-11 Citibank, N.A. System and method to performing on-line credit reviews and approvals
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
JP3133243B2 (ja) * 1995-12-15 2001-02-05 株式会社エヌケーインベストメント オンラインショッピングシステム
US6138107A (en) * 1996-01-04 2000-10-24 Netscape Communications Corporation Method and apparatus for providing electronic accounts over a public network
CA2167543A1 (en) * 1996-01-18 1997-07-19 James Durward Process for conducting secure electronic transactions over electronic media
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
US6438691B1 (en) * 1996-04-01 2002-08-20 Hewlett-Packard Company Transmitting messages over a network
US5905736A (en) * 1996-04-22 1999-05-18 At&T Corp Method for the billing of transactions over the internet
EP0807910B1 (en) * 1996-05-16 2008-06-04 Nippon Telegraph And Telephone Corporation Electronic cash implementing method with a surveillance institution, and user apparatus and surveillance institution apparatus for implementing the same
US5729594A (en) * 1996-06-07 1998-03-17 Klingman; Edwin E. On-line secured financial transaction system through electronic media
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6058250A (en) * 1996-06-19 2000-05-02 At&T Corp Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection
US5765144A (en) * 1996-06-24 1998-06-09 Merrill Lynch & Co., Inc. System for selecting liability products and preparing applications therefor
US5963625A (en) * 1996-09-30 1999-10-05 At&T Corp Method for providing called service provider control of caller access to pay services
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US5798508A (en) * 1996-12-09 1998-08-25 Walker Asset Management, L.P. Postpaid traveler's checks
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6021202A (en) * 1996-12-20 2000-02-01 Financial Services Technology Consortium Method and system for processing electronic documents
US5797127A (en) * 1996-12-31 1998-08-18 Walker Asset Management Limited Partnership Method, apparatus, and program for pricing, selling, and exercising options to purchase airline tickets
JP3919041B2 (ja) * 1997-02-06 2007-05-23 富士通株式会社 決済システム
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US6064987A (en) * 1997-03-21 2000-05-16 Walker Digital, Llc Method and apparatus for providing and processing installment plans at a terminal
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6092147A (en) * 1997-04-15 2000-07-18 Sun Microsystems, Inc. Virtual machine with securely distributed bytecode verification
JPH1153444A (ja) * 1997-08-08 1999-02-26 Hitachi Software Eng Co Ltd 電子現金による通信販売方法およびシステム
US5899980A (en) * 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
US5914472A (en) * 1997-09-23 1999-06-22 At&T Corp Credit card spending authorization control system
US5883810A (en) * 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
WO1999026207A1 (en) * 1997-11-19 1999-05-27 Rsa Security Inc. Digital coin tracing using trustee tokens
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6263447B1 (en) * 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
CA2357003C (en) * 1998-05-21 2002-04-09 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
WO1999060481A1 (en) * 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users with preprocessing
US6484182B1 (en) * 1998-06-12 2002-11-19 International Business Machines Corporation Method and apparatus for publishing part datasheets
US6324524B1 (en) * 1998-11-03 2001-11-27 Nextcard, Inc. Method and apparatus for an account level offer of credit and real time balance transfer
US7039688B2 (en) * 1998-11-12 2006-05-02 Ricoh Co., Ltd. Method and apparatus for automatic network configuration
US6173269B1 (en) * 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6629150B1 (en) * 1999-06-18 2003-09-30 Intel Corporation Platform and method for creating and using a digital container
US6675153B1 (en) * 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US6158657A (en) * 1999-09-03 2000-12-12 Capital One Financial Corporation System and method for offering and providing secured credit card products
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
US6466917B1 (en) * 1999-12-03 2002-10-15 Ebay Inc. Method and apparatus for verifying the identity of a participant within an on-line auction environment
AU2105001A (en) * 1999-12-15 2001-06-25 E-Scoring, Inc. Systems and methods for providing consumers anonymous pre-approved offers from aconsumer-selected group of merchants
US8078527B2 (en) * 1999-12-29 2011-12-13 The Western Union Company Methods and systems for actively optimizing a credit score and managing/reducing debt
AU2001236812A1 (en) * 2000-02-09 2001-08-20 Internetcash.Com Method and system for making anonymous electronic payments on the world wide web
US20020023051A1 (en) * 2000-03-31 2002-02-21 Kunzle Adrian E. System and method for recommending financial products to a customer based on customer needs and preferences
EP2278538A1 (en) * 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US6988082B1 (en) * 2000-06-13 2006-01-17 Fannie Mae Computerized systems and methods for facilitating the flow of capital through the housing finance industry
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20040199456A1 (en) * 2000-08-01 2004-10-07 Andrew Flint Method and apparatus for explaining credit scores
EP1189159A1 (en) * 2000-09-19 2002-03-20 Niels Mache System for processing like-kind exchange transactions
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US7065642B2 (en) * 2000-12-19 2006-06-20 Tricipher, Inc. System and method for generation and use of asymmetric crypto-keys each having a public portion and multiple private portions
US7356503B1 (en) * 2001-02-21 2008-04-08 Fair Isaac And Company, Inc. ASP business decision engine
US8078524B2 (en) * 2001-02-22 2011-12-13 Fair Isaac Corporation Method and apparatus for explaining credit scores
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US7080049B2 (en) * 2001-09-21 2006-07-18 Paymentone Corporation Method and system for processing a transaction
US7020635B2 (en) * 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
SG141225A1 (en) * 2003-03-24 2008-04-28 Starhome Gmbh Preferred network selection
US8001039B2 (en) * 2003-05-15 2011-08-16 Cantor Index, Llc System and method for establishing and providing access to an online account
US7090128B2 (en) * 2003-09-08 2006-08-15 Systems And Software Enterprises, Inc. Mobile electronic newsstand
US7711586B2 (en) * 2005-02-24 2010-05-04 Rearden Corporation Method and system for unused ticket management
US7587502B2 (en) * 2005-05-13 2009-09-08 Yahoo! Inc. Enabling rent/buy redirection in invitation to an online service
US8612339B2 (en) * 2008-08-12 2013-12-17 Branch Banking & Trust Company System and method for business online account opening

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
KR20000012391A (ko) * 1999-12-02 2000-03-06 이재규 인터넷 상에서의 전자결제방법 및 시스템

Also Published As

Publication number Publication date
KR20030001552A (ko) 2003-01-06
WO2001090861A2 (en) 2001-11-29
US20190347701A1 (en) 2019-11-14
EP1290533A2 (en) 2003-03-12
US20060168663A1 (en) 2006-07-27
NZ523366A (en) 2005-10-28
CA2446164A1 (en) 2001-11-29
AU2001266614B2 (en) 2007-10-04
WO2001090861A3 (en) 2002-06-13
JP2003534593A (ja) 2003-11-18
IL152937A0 (en) 2003-06-24
AU6661401A (en) 2001-12-03
JP5591431B2 (ja) 2014-09-17
BR0111119A (pt) 2004-06-22
IL152937A (en) 2008-07-08

Similar Documents

Publication Publication Date Title
KR100912613B1 (ko) 보안 트랜잭션 프로토콜
US11551211B1 (en) Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
AU2001266614A1 (en) Secure transaction protocol
US20180121910A1 (en) Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
JP5638046B2 (ja) コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム
US7203315B1 (en) Methods and apparatus for providing user anonymity in online transactions
US20090327140A1 (en) System and Method for Secure Online Transaction
AU2005201214B2 (en) Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131218

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150212

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160120

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170821

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee