CN101356762A - 安全服务网络 - Google Patents
安全服务网络 Download PDFInfo
- Publication number
- CN101356762A CN101356762A CNA2006800396021A CN200680039602A CN101356762A CN 101356762 A CN101356762 A CN 101356762A CN A2006800396021 A CNA2006800396021 A CN A2006800396021A CN 200680039602 A CN200680039602 A CN 200680039602A CN 101356762 A CN101356762 A CN 101356762A
- Authority
- CN
- China
- Prior art keywords
- service
- network
- participant
- ssn
- ssg
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/211—Software architecture within ATMs or in relation to the ATM network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F5/00—Coin-actuated mechanisms; Interlocks
- G07F5/18—Coin-actuated mechanisms; Interlocks specially adapted for controlling several coin-freed apparatus from one place
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/001—Interfacing with vending machines using mobile or wearable devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/002—Vending machines being part of a centrally controlled network of vending machines
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/12—Cash registers electronically operated
- G07G1/14—Systems including one or more distant stations co-operating with a central processing unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Marketing (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
参与者之间的IP网络基础设施,其中1)所述网络中一个参与者对另一个参与者的访问受到安全服务网关(SSG)控制,起始点通用标识符表示参与者的内部网络域内参与者的唯一标识符,以及2)所述网络内网关的互连是创建双向安全对等式服务连接的访问的前提。所述网络中的参与者可以是服务供应商、服务请求者或者既是服务供应商又是服务请求者;网络连接可以是一对一、一对多和多对多。在基础设施中可以提供全球安全服务网关(GSSG)作为中心访问当局和管理服务。
Description
技术领域
本发明涉及安全的电子信息交换网络,它使用具有在参与者之间提供私有双向安全的参与者网关的服务基础设施。身份鉴别、授权和加密通过单一参与者网关,可选的是全球网关来管理,所述网关处理与参与者和/或域相关联的唯一参与者标识符。
背景技术
因特网的当前缺点包括:缺少服务质量、冒名用户攻击(黑客)、没有全球身份鉴别和授权的标准、缺少统辖所需的服务水平的实施和工具、缺少标准的应用实施方案和报告,以及缺少担保传递和状态报告,不一而足。因此需要有一种网络解决方案,提供因特网的益处,比如灵活性、动态性和最终用户可控性,而没有上述缺点。
进一步需要建立公共服务基础设施,它集中针对现有因特网模型中的不足,支持标准IP网络上更高级别的通用性,以便能够以性价比和非限制性方式实现安全可靠的连通性(一对一;一对多;多对一;多对多)。
虽然存在着许多专用技术比如VPN、防火墙、身份鉴别和加密协议,表面上提供了安全性,但是没有任何解决方案能够充分适于提供针对现有因特网缺点的安全服务网络。本发明提供的安全服务网络环境以当前不具备的方便方式支持信息共享。
发明内容
本发明的安全服务网络(SSN)提供的解决方案和处理框架,在新的或现有的基于IP的网络基础设施之上的不同组参与者之间快速简单地建立了受信任、被授权、私有和加密的连接。本发明表示共享的多功能服务网络(SMFSN)和服务基础设施,能够支持任何私有或公共IP基础设施之上范围广泛的安全和私有行为。本发明通过在现有或新的IP网络基础设施之上补充或添加服务层而提供SMFSN,以跨越受信任和不受信任的网络连接提供安全实施的服务。
所述服务层在需要时包括完全的加密、身份鉴别、授权和参与者隐私权。优点包括低成本、低复杂度、灵活性、用户友好和可控性;公共网络基础设施上的安全服务使全部用户的所有权成本低廉。用户包括数据供应商、数据请求者和网络供应商。基础设施建立的安全服务网络包括完全的授权和身份鉴别支持,它们能够实施在或者企业层次或者本地层次,从而将数据和服务的访问控制传递到所述数据的所有者和/或中心统辖团体。
网络安全包括加密、隐私权、身份鉴别、服务访问授权、本地服务访问控制和特权撤回。本发明支持全部形式的网络关系以及实时、批量、询问和更新功能、服务优先化的质量以及企业和端点管理的安全。技术设计中面向价值的服务项目提供了服务项目的简化扩展。
本发明提供的转换从固定的点对点专用EDI解决方案到共享的安全服务网络,对公共基础设施上的客户、供应商或合作商提供服务。所述体系结构包括的公共框架用于商务基础设施以及报告、统辖、监察、安全和记账。本发明在参与者之间提供了实时共享信息的利益,其中信息的所有者保持着若干独特的能力并控制着所述信息,所述信息的客户利用与信息价值直接有关的信息,而所述信息的传递者以低成本收到增值功能。
在任何数量的服务域之间都支持服务定义;定义用户域的方式将参与者的知识限制为给定域的用户。域建立了具有公共信任关系的用户团体;在不需要分开的专用网络情况下为用户提供了保护参与者隐私权的能力。结果,参与者能够定义无穷数量的域。用户可以知道域成员但却不能知道每个成员能够访问的服务,除非所述服务的供应商共享这种信息。以这种方式,所述网络的服务供应商就能够为给定域中的一名或许多用户公布服务。
域可以由父子关系组成,以便某些服务和参与者可以在全球域中,而其他的则在全球域的若干子集中。若干域支持对一组用户和任何数量服务进行合同关系的商业开发。例如,在仅有参与者的域中,若干服务被定义为该域的域访问服务的一部分,那么这些服务仅有在访问控制列表(ACL)中定义的域成员才可用。一个域不能看到其他域的参与者或服务;典型情况下ACL用于为参与者授权访问域内的服务。
附图说明
在按照附图考虑的优选实施例的以下说明中更全面地介绍了本发明,其中:
图1A、图1B和图1C显示了SSN的一般基础设施,包括网络中参与者其间的安全服务网关(SSG);
图2显示了适于金融机构的本发明实施例中SSN信息交换和事务处理功能以及互动;
图3是SSN的示意图,显示了安全和服务网关(即节点)以及若干下级网络;
图4是SSN实施中所定义关系的实例;
图5是本发明中链接的金融服务SSN实例的示意图;
图6显示了SSN用户和服务域之间的互动;
图7A显示了支持混合统辖模型的SSN,它以全球实施提供了本地数据访问控制(在190显示的粗线连接中,基于对等式连接建立了安全虚拟服务网络连接;纯信道即开放式连接由虚线191显示);
图7B显示了替代SSN,它以中心故障保险实施支持强本地或分布式统辖模型;
图7C显示了SSN的另一个实例,它以中心服务访问控制和全球实施支持强中心统辖与实施模型;
图8显示了通向管理网络的SSG或全球安全服务网关(GSSG)的网络即通信接口的逻辑表达,反映了至少一个SSN接口、一个参与者内部接口和一个带外接口,与SSN网络接口隔离。频带外接口用于支持SSN的安全和管理活动;
图9A、图9B和图9C描绘了样本域和ACL树层次,它们能够实现为SSN中身份鉴别和/或授权协议的一部分;
图10描绘了在SSN实现中建立的安全的虚拟服务网络连接中参与者之间在190的双向连接;
图11以190所示的粗线连接描绘了安全的虚拟服务网络连接,由SSN在物理IP基础设施上基于对等网建立。安全连接是SSG到SSG,与物理通道无关。在一个实施例中,仅仅在使用许可证官方所签署的数字许可证的SSG之间的相互身份鉴别成功协商之后才建立安全连接;
图12显示了本发明的实施例,其中具有SSG的个人收发器蜂窝电话在安全的GSSG管理的网络中工作,允许由收发器启动的销售点安全支付,在具有虚拟安全网络连接的全部网络参与者节点处通过GSSG管理的SSG安全地管理。在网络中提供了对商户的商业银行中借/贷、支付、交换、管理和结算功能的互连。如果网络上的全部活动都与由服务所定义的全部其他通信量隔离和分立,则启用SMFSN。这就允许多种支付类型、产品、服务、应用、用户和功能都运行在同一物理网络连接上运行,但是为了所有通信量的安全、保密、记账、SLA和适应性需要而保持分立隔离。这也允许跨越汇合网络,隔离地运行无限多种功能而不改变基础传送。结果是与载波供应商或载波类型(有线或无线)无关的安全的多功能网络能力,包括横贯私有和包含因特网的公共网络,具有绝对安全、监察能力以及端到端适应性报告;
图13显示了体系结构互连的替代配置,展示了用户零售互连与商业网络到商业银行的连接之间的关系,从而捕捉、转换、监控、安全地管理和解决任何零售支付类型或交易;
图14显示了进一步的替代方案,其中蜂窝电话收发器的用户发起访问支票帐户的POS交易,并且通过与用户蜂窝电话互连的媒介实施了生物识别和授权安全措施。全部网络交易都是分立、隔离和所述交易的参与者专用的,正如由本发明的SSN或SMFSN网络上的服务(可以是传统网络上的应用、网络服务或商业功能)所定义;
图15A和图15B描绘了本发明中实施的安全网络体系结构。所述SSN是一种网络实施,创建和管理任何混合的物理网络上的虚拟安全服务网络拓扑。以这种方式,所述SSN在任何网络或组合或网络部件之间,以可信、可靠和可管理的方式保护了各方之间的数字信息交换。此外在网络上运行的所有设备、应用程序或网络服务都继承了基础的安全模型,允许在共享的物理网络连接之上创建安全的多功能网络;
在典型的SSN中,GSSG通过用户接入点处的受管理SSG管理一对一、一对多等网络互连。全部管理服务对所有的SSN服务都坚持相同的安全保护,以确保所有参与者的安全和隐私。正如我们在前面应用中的定义,支持多个统辖模型。本发明唯一地提供了安全管理网络服务的能力,上自范围广泛的供应商下到个别设备比如蜂窝电话。以这种方式,所述网络促进了从与设备供应商无关的无线或便携式支付设备到市场团体的支票交兑和访问。例如,终端用户可以在支票交兑点从一列支付类型和支付供应商中挑选,以允许用户利用范围广泛的供应商的最佳支付和结算机制进行购物以满足给定交易的需要。所述的功能都能够在同一物理网络连接上完成,同时保持每种交易类型和服务的绝对安全,下至供应商特定的交易和服务。此外,所述SSN允许商户向网络上的任一端点提供多种安全功能和支付类型。以这种方式,商户或商户的财务供应商提供了绝对安全服务;
图16展示了不同网络之间的SSN管理;
图17显示了在借/贷/支付记录或收集设施场所可选地实施的网络结算体系结构中可用的实时监控实例。实时网络结算(NSS)是在团体成员之间提供余额和支付交换的实时观察的结算解决方案;
图18显示了在借/贷/支付记录、收集设施场所可选地实施的支付管理中心(PMC)、企业支付储存库,或者作为网络上的服务,传递支付的总观察并提供全部的LOB或服务供应商之间全部支付和支付类型的实时跟踪;
图19展示了支付交换网络的功能。所述支付交换epX是在单一直通平台上处理、清偿和发送全部支付的支付交换解决方案。网络上的参与者能够运行它,作为网络上的服务机构或作为网上服务,用于其他支付和收款人的供应商,通过将多种服务组合成合成服务而允许创建聚集服务,同时维护先前标识的全部安全要素;
图20展示了SSN上交易的日志记录细节,尤其反映了为每项交易所捕捉的信息。对SSN上的全部通信量都记录了通用标识符(UID)、请求UID、始发者UID和相关UID,并且跟踪和捕捉了附加信息比如经历时间、日期/时间、响应代码、参与者、第3层映射和消息大小。该信息是服务和具体参与者所特有的,允许SSN上每名参与者所特有的隐私和端到端的监察;
图21展示了来自网上服务SSN管理控制台的供应过程窗口,反映了在任何组合的物理网络之间供应和管理范围广泛的服务、服务类型、服务供应商和服务请求者的能力;
图22显示了使用本发明的账单支票交兑和支付体系结构实例;
图23展示了本发明提供的端到端支付解决方案。
具体实施方式
在本发明提供的安全服务网络中,有关系的至少两名参与者通过安全服务网关连接到网络,并且共享位于一个或多个服务供应商处的信息、数据、支付、图像等,这些服务供应商在建立了相互信任关系的一个或多个服务域内。对于高级别域分区使用信任关系确定信息访问权限,而对于低级别授权则使用访问控制;在一个实施例中,在若干域之内或之间设立若干信任关系之前设立了根证书机构(CA),它签署一个或多个中间CA,后者又签署一个或多个从属的CA。这种体系支持一对一、一对多和多对多参与者域和服务定义。
对于给定的服务供应商和请求者或者参与者域,允许通过服务共享信息的任何IP主干,本发明在其上设立安全虚拟服务网络(VSN)连接。连接的持续时间是用户可配置的,并其范围可以从不确定到给定服务请求及其相关联响应的寿命。在SSN的实施例中,为了建立连接,请求者和服务供应商通过相互的SSL商议彼此进行身份鉴别;如果身份鉴别失败,将不建立连接。一旦验证了身份并建立了连接,就会基于SSG、GSSG或两者组合中的数据对这个特定请求实施授权。作为替代,在建立SSN连接时,作为相互SSL协商的一部分,请求者和服务供应商彼此进行身份鉴别和授权。然后执行该服务。
在一个实施例中,确定授权时首先确定请求者列在全球访问控制列表(ACL)中,然后确定请求者列在本地ACL中,本地ACL只能进一步限制全球访问列表。以实时、单传输、块文件或批量数据传递共享信息,信息可以包括验证、身份识别、图像交换、基于网络的图像调档。典型情况下网络参与者可以包括企业、政府部门、卫生保健供应商、制造商、零售商、公用事业及其各自的顾客即客户。
例如,图1A描绘了金融服务的实施例,其中SSN中的参与者包括银行4和银行7、票据交换所5(clearing house)、商户6、归档1和信息交换2以及服务供应商3。图1B描绘了安全服务网络堆栈和消息构造,采用了标准网络服务协议堆栈,基于XML消息,使用HTTP传输之上的SOAP。所述服务基础设施包括消息协议堆栈、消息说明、内容、过程模型、路由、异常处理,以及提供XML、SOAP、HTTP/S和TCP/IP管理的集成安全管理函数。图1C描绘了安全服务网关的若干责任,它被逻辑地划分为若干子系统:服务管理、日志(交易事件)、安全(身份鉴别、加密、授权)、请求处理器、服务调用器、服务实施、资源适配器以及数据访问。
在图2中,实例中使用了SSN实例或全球SSN上的域——IP连接200,其中SSN将机构的内部功能和数据210链接到外部市场220作为通过SSG 10的若干服务和服务域。在银行节点的内部包括分行、呼叫中心、ATM、网上银行和财政服务,提供了一种或多种支票确认、帐户确认、身份确认、贷款服务、充足资金、现金服务、远程支票接收、网上结算、ACH、电报服务和担保基金。SSN安全服务网关SSG10允许机构通过展示现有的和新的商务功能而从这些资产中产生收入,作为对外部顾客220服务的付费,比如银行到银行、银行到公司客户、银行到零售客户、银行到小商家、银行到政府、银行到其他实体等。为若干市场比如公司、对应的银行、小商家、网上结算、大银行、小银行、联邦储备系统等创建了安全、可伸缩、可靠和灵活的数字信息交换。
更确切地说,在图3显示的一般实例中,SSG 300a、300b、300c…300n包括安全代理360a、360b、360c…360n和服务接口350a、350b、350c…350n,允许身份鉴别和/或加密,向服务370a、370b、370c…370n提供授权。在每个SSG处都保存着服务供应商和服务请求者之间给定SSG的全部活动的日志。SSN 330上的参与者可以是经过其SSG的请求者、服务供应商或双方。每个SSG都提供请求处理器、服务调用器、服务实施、资源适配器、数据访问层和安全层作为功能部件。SSG中处理的消息至少包括(1)由SSN向服务接口分配的唯一名称标识符,(2)唯一标识来自SSG请求的请求通用标识符,以及(3)发起该请求参与者的唯一标识符。请求参与者与提供信息参与者之间的策略可以可选地确定请求参与者对供应商的SSG以及结果服务和数据的访问权限。
在金融系统的实施例中,安全地提供了若干服务,比如支票确认、帐户确认、身份确认、贷款服务、充足资金、现金服务、远程支票接收、网上结算、ACH、电报服务和担保基金服务。SSN上的服务(1)实时确认提取支票的帐户是否存在;(2)确定帐户状态和所有者;(3)在一方可选地对参与者的子组授权传递支票金额;以及(4)传递并存档清偿和结算的一幅或多幅图像,从而实现支付。
图3的SSN 300中互连的全球安全服务网关(GSSG)380除包括全球服务代理之外,还包括(1)网络上可用服务的目录,(2)创建和存储有关参与者连接信息的记录系统;(3)服务统计的编辑;(4)用于支付和验证的装置;(5)用于文档和/或图像交换的装置;(6)用于身份鉴别的装置;(7)事务处理监察和记录功能;以及(8)链接到网络的活动记账功能。在SSN 300内,服务域可以包括无限组服务和参与者,在IP基础设施之上向具有所定义的一对一、一对多、多对多关系的参与者安全地提供信息。管理和/或支持功能比如监察、记录跟踪和报告都是服务基础设施层的一部分,由参与者的SSG和一个或多个GSSG实时地或在给定时间阶段中实施。
如图3所示,SSN 330在每位参与者与该SSN和GSSG 380的接口处包括SSG 300a…300n,一个或多个服务域,每个域都具有一种或多种服务370a…370n,与安全、管理和支持功能连接以提供信息共享,包括所拥有的信息、所使用的信息和所传递的信息。系统中所共享的信息特征不受限制并可以实时地传递,作为单次传输、以块文件传输或批量传输。简而言之,SSN是包括两位或更多参与者的网络,参与者之一提供至少一种服务。若干参与者与其他参与者交流,比如一组参与者与一组服务供应商和/或请求者交流。通过位于每位参与者处的SSG建立与体系结构网络的连接。
图4中的椭圆410a…410n代表若干团体,比如提供服务的一位或多位参与者(“供应商”)420a…420n,他们与网络中参与请求服务的参与者(“请求者”)430具有共享的信任关系。多位请求者比如430可以是网络中的参与者。请求者430也可以是供应商比如420a…420n,反之亦然。供应商420向一位或多位请求者430提供商务功能的服务。正如安全伞410所描述,请求者必须得到显式授权才能访问服务;可以局部地和/或中心地管理授权。除了受到身份鉴别和被授权使用网络中供应商的服务的参与者以外,所述商务功能对所有其他参与者都保持不可见。参与者可选地发布该参与者在参与者域中提供的若干公共服务。参与者可选地发布一位或多位请求者和/或域专有的若干服务。所述参与者根据关系比如域中参与者与请求者之间的安全伞410a…410n限制请求者访问若干服务。如图4所示,任何参与者服务供应商420a…420n都与一位或多位请求者430创建安全的唯一关系410a…410n。参与者服务供应商420a不知晓其他供应商420n,除非后者与请求者430具有的关系同意。
在图4的实例中,请求者A 430可以与服务供应商A 420a具有唯一的关系,并且也与服务供应商B 420n具有唯一的关系。每位服务供应商都不知晓另一位供应商,除非后者与该请求者具有的关系同意;任何一位服务供应商都能够与一位或多位请求者具有唯一的关系,使得服务灵活,保护唯一关系和成本模型。例如,对服务请求者A,服务供应商A可以提供区划的信息、操作警报和实时数据馈入。服务供应商B例如可以提供恐怖分子名单验证、社会安全号验证、OFAC列表、报警和其他服务。政府应用中的样本请求者和供应商包括FBI、地方政府、国土安全部、DOE、NAS、INS、州当局等。
在概要中,SSN功能包括通过WDSL和若干对象的服务创建和域管理、WSDL分配和一族基础设施服务、主ACL维护和ACL分配、服务运行时的记录和域管理、PKI证书管理、请求者与供应商之间的相互SSL证书验证、证书废除列表服务(CRL)、消息确认、XML模式支持、主ACL及本地ACL角色和特权的管理、以及基于JCA的记录系统集成。
SSN管理包括(1)服务等级报告:本地和全球报告的管理服务、SLA增强、使用和记账功能、争议的解决方案、实时状态、利用和规划;(2)性能监控比如端到端的监察、用于每个主要部件的Hop等级数据、SNMP集成、JMX、对传统系统进行监察的代理ID;以及(3)安全报告和管理,包括安全代理日志积累,授权证书和密钥生成与分配,证书废除列表服务(CRL)。在SSN的管理中,网关和域的活动包括服务实施、安全代理、全部请求和响应的管理以及ACL增强和组件的响应时间。全球活动包括来自每个SSG和GSSG的活动积累以及端到端的报告和记账。
SSN GSSG管理包括发现服务参与者的登记和查询、记录系统的连接性管理和服务统计,比如支付款项验证、文档/图象交换和身份鉴别、交易监察日志和活动记账。
SSN网络安全由加密提供并包括(1)由相互身份鉴别的网络访问权限和用户身份鉴别、PKI基础设施和私有密钥分配;(2)涉及本地和/或中心ACL增强的服务访问授权(数据拥有者保持对访问权限的完全控制);以及(3)证书废除(CRL)。SSN还提供了可插入的框架以支持XML证书、DES等。
在一个实施例中,通过SSN统辖增加服务时,各方约定标准化的消息。该消息由XML模式定义;WSDL用于定义要交换的SOAP对象;WSDL模式分配至参与者。此外,还分配了在参考平台中要部署的JAVA对象。在WSDL中,分配了授权ACL信息;参与者负责证实什么人能够访问什么服务;参与者然后在安全代理中加载已证实的ACL。安全代理的管理可以转包和/或远程执行,与具体SSN实施的需求保持一致。
在图5所示的SSN中,SSN补充了由设备在网络的IP层次所提供的额外安全措施,比如路由器51、交换机52和防火墙53(如由图中所附图例所示)以及其他VPN设备,包括硬件和软件的组合。本发明集中了对多种安全设备的管理,并且集成了网络上的若干策略。本发明包括共享的多功能服务网络中基于角色的安全和控制。基于角色的安全根据参与者在SSN中的角色、活动和功能实施身份鉴别和授权过滤。网络包括在SSN中互连的一个或多个SSG。SSG或集成节点由每个网络连接点处的安全层和服务接口组成。在图5中,每个SSG555都进一步地连接到参与者的记录系统(SOR)510、512和514。
SSG经由被逻辑分区为子系统或层的SSG将每名参与者都连接到网络。所述子系统由若干链接组成,其中SSG基础设施为与SSG互动的全部动作创建每个事件的日志和管理服务。这包括SSG方,也包括将SSG方集成到参与者私有网络的集成方。所述层包括安全、请求处理器、服务调用器、服务实施、资源适配器、数据访问和HTTP/SSL代理。
SSG处的安全措施包括身份鉴别、加密和/或授权。在一个实施例中,通过SSL、SOAP之上的一种或多种轻量级目录访问协议(LDAP)而提供ACL安全措施,使用了SSL加密的、彼此相互身份鉴别的会话(HTTPS)之上交换的超文本传输协议(HTTP)、HTTP之上的SOAP、Java远程方法唤醒(RMI)、因特网ORB间协议(IIOP)、Java数据库连接(JDBC)等。安全层先在目录中进行授权检查,再允许参与者访问网络并通过第二位参与者的内部防火墙进一步访问第二位参与者的SSG。安全基础设施使用开放DAP、LDAP和/或SSL和开放SSL,经过PKI、数字证书和ACL支持ID和目录管理。
SSG的请求处理器对连接的参与者进行身份鉴别并确认该参与者被授权可以执行给定的请求。如果确认成功,那么请求处理器便定位与指定URL相关联的服务,并且允许参与者访问该服务。SSG的服务调度者补充了参与者授权和访问的已定义类,以便控制请求者访问数据的过滤。若干分层类被配置为确定处理环节。资源适配器将每个节点都连接到网络参与者方。SSG的数据访问组件根据授权提供了对网络中若干数据库的访问权限。
SSG的服务实施功能处理来自参与者所供应服务的事件,同时跟踪支持功能。供应商能够与网络中供应商的请求者建立共享的信任关系。请求者也可以是供应商,反之亦然。供应商向一名或多名请求者提供信息或者供应交易即商务功能;请求者必须被显式地授权访问服务。本发明支持安全通信和管理的多个统辖模型。除了对经身份鉴别和授权使用SSN上的域中服务的参与者以外,信息或者交易即商务功能保持不可见。SSG和GSSG的安全措施部分为安全性建立了公共基础设施,它对网络上的服务实施是完全透明的。这种方案允许一致的安全性,同时允许终端参与者对创建、定义和安全分配向任何和全体参与者的服务保持完全控制。在图3中,网络包括一个或多个GSSG380,连接到一个或多个SSG 300a…300n。GSSG 380通过对功能应用实施优先级,为参与者提供了有效的网络管理,并且为传统数据创建了安全的传统集成层。GSSG包括服务创建、服务运行时间、消息验证以及基于记录系统接口的Java连接器架构(JCA)。这些功能包括:(1)检索网络服务有关的资源描述以及登记参与者并进行查询的服务目录;(2)创建和存储关于连接性信息的记录系统;(3)服务统计的编辑,比如服务状态/通报、确认和完成的统计、事故状态通报、关闭统计和投诉统计;(4)支付和验证的装置;(5)文档和/或图像交换的装置;(6)身份鉴别的装置;(7)交易监察日志功能;以及(8)活动记帐功能。
SSN是对等式的安全服务基础设施,通过实施和管理过程支持范围广泛的统辖模型。实例包括强中心统辖模型以及分布式模型,或者二者的混合。这能够具有完全对等式网络操作的益处,而不将个别安全控制让给中心统辖中心,它的实现是通过独特的SSN设计,以及全部服务都分层在服务实施的不同安全设施之上的事实。因此安全措施是基本基础设施的一部分,所以可以陈述为网络的一部分。SSN(1)提供了公共的、一致的实施,中心地和局部地都能够监控和管理;(2)支持企业安全框架而不需要终端用户将其数据的安全交给第三方代理;(3)需要时在服务实施层支持附加的安全措施;(4)在应用程序或服务层中去除对安全的需要,以减少开发中出错的机会;以及(5)提供公共的实施和增强,支持局部和企业报告和管理。安全措施对每种服务定义不是必需的,也不是唯一的;安全措施被合并在整体服务基础设施中,所以变为全部服务的网络定义的一部分而不是由个别服务功能定义的个别服务。
以下描述了SSN能够支持的许多统辖和管理模型中的三种。通过在SSG和GSSG中配置和交换安全特征而实现了支持范围广泛的统辖和管理模型的能力。
实例I
混合统辖:图7A中显示了具有全球增强能力的本地服务和数据访问控制。参与者节点包括分别具有服务模块700a的服务供应商A 70和具有服务模块700b的服务供应商B 71,通过安全代理710a和安全代理710b连接,在本地节点和用户的控制下。在GSSG级别75,包括安全模块730、具有服务公用程序、主ACL和证书设施740的对应安全代理720a和720b以及GSSG 380都在中心控制和强化下。这种布局将绝对的本地数据访问控制给予服务供应商参与者A 70和服务供应商参与者B 71(即本地ACL管理和增强),与中心主体无关。以710a与720a之间、710b与720b之间、720a与720b之间、720a与730之间以及720b与730之间的190所示的粗连接,都是基于对等式建立的安全虚拟服务网络连接。纯信道即开放式连接由700a与710a之间以及700b与710b之间的虚线191所示。在没有中心供应的情况下不能添加新的服务和域。这确保了一致性和对松散整体统辖模型的依赖性。为了增强它,对本地检查选项的授权存在着中心检查。本地检查确保中心授权没有提供本地服务供应商不同意由特定用户或用户域能够访问的服务的访问权限。这意味着本地ACL和中心ACL的检查对要使用的服务必须是有效的。这种混合方案在本地级别产生了显著的灵活性,同时增强了标准实施模式并与全球级别基础设施一致。
实例II
图7B显示了具有中心故障安全增强的强本地或分布式统辖以及具有总本地ACL增强的本地数据访问控制。供应商A 70和供应商B71在本地的控制下。在这个模型中,没有中心ACL增强;授权完全由终端参与者管理。不过,在授权之前必须有由GSSG通过证书管理控制的相互身份鉴别。因而通过证书特权和证书撤销以及域定义仍然能够增强全球控制。正如在实例I中,A和B的功能、服务实施700a和700b以及安全代理本地ACL控制720a和720b都在本地节点的控制下,并且安全代理中心ACL控制730和GSSG 740都在GSSG 380的中心控制下;不过,在GSSG级别75不存在A和B的对应代理。安全信道190和纯信道191的互连由各自连线所示。结果,在假设域存在时,本地用户能够向网络公布服务,无需在中心ACL中供应。域增强和身份鉴别仍然中心式地管理;因此,如果观察到了滥用,就能够阻止滥用用户。
实例III
图7C显示了利用全球增强的中心服务访问控制的强中心统辖和增强。A 70和B 71的服务实施700a和700b都在本地节点和用户的控制下;在级别75的安全代理730和中心ACL控制以及其他服务740都保留在GSSG 380处。安全代理730和GSSG 740都在中心控制下。安全信道190和纯信道191的互连由各自的连线所示。这个实施例除了创建新服务和请求从中心授权供应的能力以外,对终端用户提供的控制不多,或者没有,并且假设身份鉴别和授权受到中心式地管理和增强。本地安全代理在中心管理和控制下。本地用户能够向中心授权机构提交服务和域以便在网络上供应。
GSSG包括安全代理服务和基础设施功能并进行网络管理和操作,比如部署服务、支持和记账。GSSG的管理特点包括参与者登记和查询、记录系统连接、服务统计、交易监察日志、活动记账、支付项验证以及文档和图像交换。GSSG管理包括服务级别报告性能监控、基于开放源码的操作架构、Java管理扩展(JMX)、Java管理以及监察/日志管理。在实施例中,GSSG执行端到端的监察,包括每个主要部件的Hop级别数据、信息交换集成的简单网络管理协议(SNMP)、Java管理扩展(JMX)以及用于监察、日志、追踪和跟踪传统系统的代理ID。
本发明创建任何数量的参与者服务域。在实施例中,网络包括多个私有服务域,它们允许参与者将若干独特的服务提供给指定的市场、顾客、提供者和若干类或若干组的参与者。所述构架在任何IP基础设施之上安全地实施无限组的服务域,同时跨越多种工业提供多元化用途。服务域支持若干独特的私有关系,包括参与者之间的一对一、一对多和多对多关系。关系可以是商家对商家、商家对顾客和顾客对顾客。参与者仅仅知晓他们是其中成员的特定服务域中的参与者,非域成员不能看到其他域或域通信。端点只能够看到所定义域中的参与者并与其互动。
服务域包括一种或多种服务。SSN包括增加服务的装置。在SSN统辖的一个实施例中,网络中连接的各方约定标准化的消息。消息由XML模式定义。WSDL用于定义要被交换的SOAP对象。WSDL和所述模式都被分配到参与者。在SSG中要被部署的Java对象以WSDL和所述模式分配。
在图3所示的实例中,参与者通过作为网络中节点30、31、32、33…的SSG 300a、300b、300c…300n链接到SSN网络330。连接到网络的节点数目不受限制。每个SSG都可以可选地链接到系统之内的其他网络,或者没有系统的网络。每个节点都可选地能够支持在内联网或其他私有网络上建立的一个或多个子节点,比如310。内部子节点或子网,比如与人力资源、法律、财务、金融等有关的这些子网可以同样地需要适合于子网功能的安全措施。参与者可以是服务供应商和/或服务消费者,并且可以既作为网络上的参与者,又作为一个或多个服务域的成员。参与者可以是相似的或是混合的市场,并且使用相同的或不同的应用程序,在公用IP网络基础设施上私有地和安全地活动。使用本系统的参与者不一定是人员,因为自动的过程和处理也可以适于在实施例中。
该构架在创建和保护网络中的IP信息包时,是通过所定义的方法指定要保护的通信、如何保护通信以及该通信向谁发送。使用WSDL定义服务消息。消息内容类型以其自身名字空间在外部XML模式定义中指定。将模式定义引入到WSDL服务定义之中。消息内容是字面的XML。XML内容是基于模式的,因此可适合于许多方言。服务实施支持自描述接口的概念,其中SSG可在没有人员干预的情况下由机器质询并自如地动作。服务可选性地包括一个或多个附件,其方式符合万维网组织SOAP消息附件(SwA)的规范。这种实践能够符合网络服务互操作性组织的基本框架推荐。
全部请求和响应消息至少包含三种标识符:(1)由SSN向SSG分配的唯一名称标识符,比如由程序DIGI-FITM所创建的,该程序是Ohio州Columbus市Synoran LLC公司的产品;(2)唯一标识来自SSG请求的请求通用标识符(RqUID);以及(3)起始点通用标识符点(PoUID),它表示附加到SSG的参与者内部网络域内请求始发者的唯一标识符,该SSG附着到SSN上的域。当消息中包含这三种标识符时,它们唯一地标识着网络中的请求和响应对。这种信息的存在也用于在整个SSN上的报告、管理、安全、记账、监察、攻击追踪、失败尝试等。从每个SSG记录和报告的信息都能够在GSSG处积累和报告。这就能够有各种活动的全局观察,同时保持所有参与者的隐私。
服务基础实施包括消息协议堆栈、消息规格、内容、处理模型、用于路由和意外处理的装置以及至少一种集成的安全和管理功能。协议堆栈包括使用标准网络服务实施的消息构造。消息构造采用标准的网络服务协议堆栈,基于HTTP传输之上SOAP中的XML消息。每位参与者的服务族都使用WDSL和对象进行定义和创建。在一个实施例中,在参与者是SSN上服务供应商时,授权留给每位参与者。在这种情况下,参与者负责批准谁能够访问他们的各项服务。这就允许每位参与者个别地控制对若干服务的访问,而不需要由所有参与者都必须赞同的苛刻服务定义和实施过程。本实施例允许每位参与者创建、开发和部署服务,与网络上的其他参与者无关。另外,允许每位服务供应商定义若干域以及参与者对该供应商所提供服务的访问权限。每位参与者然后在其SSG中加载已批准的ACL;SSG的管理能够内部控制或外包。
在一项实施中,信息共享期间的会话以PKI证书管理,其中相互的SSL身份鉴别在请求者与参与者服务供应商之间完成。该架构通过CRL实施而撤销证书。支持分层证书管理和ACL管理以允许在同一网络上的灵活服务和域定义。因此,本发明在公用网络基础设施上提供了真正的多功能服务。可以有多个域、服务和参与者,都在同一IP主干上。使用XML模式支持以验证消息。在一项实施中,主ACL和/或本地ACL定义参与者的角色和/或特权。实施可以基于本地ACL、主ACL或混合的ACL验证。进行验证时通过确认允许了给定的服务请求者经过在一个或多个ACL中定义的若干特权访问该服务。本发明提供的能力在不对网络上的其他参与者引入安全风险的情况下,提供了本地ACL增强和控制。
SSG和GSSG提供的集成层允许对新的或现有系统进行快速集成。这包括经过若干公用标准的集成,如JCA、Java消息服务(JMS)、MQ、外部调用接口(ECI)、远程方法启用(RMI)、JDBC、应用程序接口(API)等。样本服务包括但不限于:确认、身份鉴别、图像交换、基于网络的图像归档和检索以及远程图像捕捉。确认过程能够进行信息实时验证、信息和图像处理以及确保降低电信成本、图像一致和保证质量。该网络提供了多种类型图像的交换,其中串接了许多过程。
为了满足隐私权的需要,该架构支持字面数据交换以及解释后的数据交换。例如,支票验证服务可以包括帐户、帐户所有者、可用资金等的详细查询。不过,因为隐私需要,网络上的应答可以包括也可以不包括这种细节。应答可以只提供是或不是、得分、信用等级等。本文介绍的架构因此保护了帐户所有者的隐私并满足了某些业界中保密法律的需要,但却仍然传递了请求者做出决策所需的关键信息。另外,能够为给定的活动集定义服务,并且这种服务的解释能够专用于所述请求者和/或供应商或者这些参与者的唯一关系。
数据和处理流可以是上下文特定的,其中上下文定义超出了消息中的数据。做到这一点可以根据供应商与请求者之间的关系,并且能够构造为适应某域以及某域或域集中某给定角色的关系。此架构的独特能力是定义某服务,它对SSN中用户团体公开,而从数据和处理流的观点都能够作用不同。例如,请求者A(银行)对供应商B所提供服务的请求可以依据数据进行不同的解释,所提供的处理流不同于从请求者C(例如不同的银行或汽车经销商)向供应商B的相同服务请求。这个特点允许对给定请求的服务解释是上下文特定的,其中上下文需要的不止请求中的数据。
本发明可以取决于使用SSN安全层中的域选项以及角色选项在至少二维度量中所定义的关系。这就允许在响应请求时服务供应商方的处理环节灵活且随请求者特定。它也通过权衡对服务中数据或者由来自特定请求者的服务实现和实行所定义关系允许做进一步解释的其他统计数据,允许服务实行对与特定服务活动相关联的风险或成本特定。
通过建立SSN上的参与者身份和请求者能够请求身份服务的SSN上的服务,身份鉴别在范围广泛的环境中贡献了价值。根据SSN上的参与者团体可用的数据,能够进行服务请求以确认身份。这就允许参与者根据从SSN上或给定SSN域中的全部服务供应商的可用数据验证身份。实例可能包括对照顾客在银行、联邦政府、州车管局、法院记录等处的文件信息查证顾客信息。一旦鉴别了参与者即个人,就能够对该参与者实施某规则。这种规则包括为给定请求授予权限和特权——典型情况下包括根据每位参与者在网络中的权限对安全区域和/或私有信息限制访问权限。鉴别参与者的身份确保了对服务的访问资格并确保了参与者的隐私权。使用身份管理系统的参与者从包含身份信息的网络上的一个或许多位置实时地查证信息。本架构为身份鉴别可选地创建新的知识库。在本发明的身份鉴别功能下,利用了XML记录;XML记录足以灵活地应付各种各样的基于网络的身份解决方案,包括驾照信息、生物信息捕捉和数据共享。连接本发明后,参与者配置若干策略。SSN中的每位参与者都与该SSN具有已定义的关系,它对于域、域组、各项服务或服务组可以是唯一的。
服务域以继承的信任关系划分为若干域等级。域划分是灵活的。在一个实施例中,信任关系经由证书机构(CA)的等级确定。为了建立信任关系,网络首先创建可信的根CA。域中信任关系由划分和使用中间CA而确定,它们每一个都由所指派的根CA所签署。每位参与者的起始于其域的数字证书都由中间CA签署。访问控制经由服务ACL的等级实施。域参与者必须以签署的CA受到信任以得到对SSN中信息的访问权限。所有的请求者都必须被ACL授权,它可以适用于多项服务和多个供应商。实例IV介绍了参与者与服务域的互动。
实例IV
如图6所示,在域610中,供应商650对请求者640和请求者670具有可信的关系并提供一种或多种服务。在域630中,供应商660与请求者670具有可信的关系并对其提供一种或多种服务。在域620中,供应商650与请求者660具有可信的关系并对其提供一种或多种服务,它们可以与向请求者640或请求者670提供的服务不同也可以相同。参与者之间的信任关系经由CA的等级确定。创建根CA以签署所有参与者的证书。在这个实例中,为域610创建中间CA,它由根CA签署。域610中间CA为参与者640、650和670签署CA。供应商650与请求者640和请求者670之间的信任关系经由参与者域610和中间根CA而建立。同样,域630的中间CA由根CA为该域签署。域630中间CA为参与者670和660签署CA。为了一种或多种服务在供应商660与请求者670之间的信任关系经由域630中间和根CA为该域建立。
在域620中,由根CA所签署的域620中间CA为参与者650和660签署CA。为了一种或多种服务(它们可以不同于提供给请求者640和请求者670的服务)在供应商650与请求者660之间的信任关系经由参与者、域620以及中间和根CA为该域建立。参与者之间的访问权限由ACL确定。根CA签署所有参与者的证书。
在域610中,供应商650确定请求者640或670的真实性时通过对比该请求者与供应商650与请求者640和请求者670为其具有关系的服务的ACL。在这个实例中,请求者640和请求者670被列在所请求服务的ACL上。
在域630中,供应商660确定请求者的真实性时通过对比该请求者与具体服务的ACL。请求者670被列在具体服务的ACL上,而参与者640却没有。在域620中,供应商650确定请求者的真实性时通过对比该请求者与某服务的ACL,它不同于提供给请求者670的服务;请求者660被列在该不同服务的ACL上;参与者670却没有。
SSN通过结合信任与访问控制而提供灵活性,并且对高层次域划分使用信任关系,对低层次划分使用访问控制。本发明中通过结合全球和本地控制而管理访问权限。这就提供了对等式网络解决方案的益处而不损害安全和统辖。全球访问权限通过商务关系定义并经由服务ACL确定。参考图3所示的SSN,全球或中心ACL存储在由系统管理的GSSG 380中。本地访问权限由每种商务关系中的供应商定义,并经由在安全模块360a…360n中每位参与者的SSG 300a…300n中存储的服务ACL确定,根据所期望的统辖模型进行本地和/或中心管理。授权是全球式的,然后是本地式的或者是两者的任何组合。请求者必须列在GSSG 380里所保持的全球ACL中以及模块360a…360n内所示的SSG 300a…300n中所保持的本地ACL中,以便获得通过接口350a…350n访问供应商的服务370a…370n的权限。本地ACL可以可选地进一步限制GSSG中的全球访问列表,结果为本地服务供应商提供了对其服务和数据进行访问的绝对控制。
本发明可用于若干应用的多种市场,比如金融服务、政府(包括国土防卫、国家安全、战场)、卫生保健、制造业、零售业、多种商家对商家和商家对顾客社团、商业公司、具有复杂组合结构的大公司、小商家、供应商、消费者等。在实施例中,本发明能够为单一最终用户实施为独立设备,比如调制解调器,如同到网络连接的接口。典型情况下,参与者是供应商,在基于IP基础设施的网络上出售服务。随着对安全和身份欺诈的关注日益增长,SSN能够实施在单一计算机用户处,用于一对一、一对多或多对多方式的安全信息交换。
供应商可选地对交付销售、调度和操作支持提供机构管理。供应商可选地是商品信息或金融服务的提供者。在实施例中,供应商使用了该架构实现指定业界内的SSN。供应商的服务可选地产生点击收入,其中最终用户根据使用每项服务而支付。服务驱动了对商品的需求,并且又增加了供应商的产量和收入。作为替代,供应商可以基于消费而产生收入,方式为基本费用加上消费费用、统售价格费用、非现金服务交换等。
SSN的益处是能够允许参与者以安全的方式定义、建立和开展服务而商业功能却完全自由,允许参与者轻松地引入新的服务和用户团体以支持商务关系的快速低成本扩展。服务的请求者可以基于使用而得到对数据的访问权限而不需要大的预先成本或投资。如此,SSN启用了独特的商务模型,它具有因特网的灵活性而克服了现有技术安全性和可靠性缺陷的特定缺点。
在图1A和图2描绘的金融服务实施例中,参与者包括所有类型的金融机构、商户、消费者、顺应实体等。图1A描绘了在SSN中通过每位参与者处的中间SSG 10交换敏感的金融信息。在连接到SSN的节点之间交换信息,比如显示为图像归档1的服务供应商、信息交换2和其他服务供应商3、银行4和银行7、票据交换所5以及商户6。本文使用的“银行”包括全部类型的金融机构和金融服务、支付供应商;一般来说,发起和参与金融交易或支付过程的任何公司或机构。互动包括银行对银行;银行对法人顾客;银行对零售顾客;银行对小商家;银行对政府实体;银行对其他;等等。共享的信息可以包括批量或实时模式的支票图像、图像更换文件(IRD)和MICR数据。
在图2中,全球SSN 200上的SSN或域用于若干金融服务,其中通过陈列为SSN内的服务和服务域而将机构的内部功能210和业务分支211链接到外部市场220。如图2所示,外部市场参与者220包括公司、对应的银行、小商家、网上结算供应商、大银行、小银行、政府实体比如联邦储备局、FBI等。为了访问服务,服务供应商必须授予请求者或请求者域的访问权限。这就允许请求者以非常少的投资或无需预先成本而得到对新数据源的访问权限,并且它允许服务供应商陈列在市信息场中独特差异化的新服务。通过在SSG和GSSG处可用的报告和管理,能够陈列这些服务并按使用情况记账。
SSG陈列了参与者的预存在商务功能,例如,正如210中所示,作为对例如在220所标识的类别中外部消费者的“补偿”服务。参与者——比如图2中描述的银行——的内部商务功能包括但不限于支票确认、帐户确认、身份确认、贷款服务、充足资金、现金服务、远程支票接收、网上结算、ACH、电报服务以及担保基金。如先前所述,服务不必对每项请求都返回字面数据;这种数据的解释或变化将保护顾客的隐私。另外,对于相同的服务能够改变服务供应商方的处理环节,从请求者的角度却不改变服务。这就对支持多种记账和服务模型提供了灵活性。一种实例可以是为了确认支票而请求的支票确认服务;服务供应商可以根据请求者和支票金额而在内部执行不同的处理环节。以这种方式,服务供应商就能够将例如以供应商愿意承受交易风险的费用或努力程度或者交易价值确定的处理总量链接在一起。这是在SSN的范围中本发明的独特优点。
例如,低价值的支票需要的数据可能仅仅涉及顾客已经与银行交往的持续时间以及该帐户处于有效持续期。相反,对于高价值的支票,服务供应商可能附加确认在帐户中有充足资金足以支付该支票。服务供应商甚至会可选地控制着这些资金。能够做到这一点而不改变从请求者角度的服务实施是SSN所实现的强大而独特的功能。所提供服务的成本和价值可以个别地定制以容忍风险。
图5描绘了SSN在金融服务领域的实施。若干参与者——银行A501和银行B 502、网络结算服务供应商503以及以配备了安全代理506和具有管理服务模块508的服务接口507的GSSG 555都由来自SSN的SSG 555连接在SSN域中。SSG可以可选地具有子网,比如银行分行520,它可以可选地由支付出纳员521或同事522进行访问,正如图5中对银行5的描绘。子网可以是内联网或单一源。除了SSN提供的安全层以外,每位参与者还由连接中的防火墙所保护。SSN中的参与者中间的每个SSG都包括安全代理和在每个网络连接点处的服务接口。SSN域中的每个SSG又进一步地连接到参与者的记录系统:对银行A,是支付企业服务器510;对银行B,是记录系统服务器512;对网络结算供应商,是网络结算服务器514。
银行A和银行B安全地共享可以可选地通过若干子节点得到的信息,以便(1)通过支付银行出纳员确认帐户、支票书写人的身份以及帐户是否包含充足的资金;以及(2)进行贷款服务、现金服务、远程金融文书接收等。图5中描绘的网上结算供应商可以广义地定义为票证服务(treasury service)。银行A 500a与银行B 500b以票证服务互动以实现电子资金传递,比如网上结算、支付和清偿、ACH传递、电报传递以及资金担保。ACH传递可以包括直接存入薪金总额、社会保险、政府津贴、退税、直接支付顾客票据,比如抵押、贷款、公用事业票据、保险费、商家对商家的支付、电子支票、电子商务支付、联邦政府、州和地方税收支付等。
使用双方信任关系安全选项的适宜变化,银行通过创建安全的代用可协商文书(IRD),可以确认金融文书和顾客的身份、担保支付以及支票21中的参与者、便于进行支票舍位的法律,从而允许银行对原始支票舍位并对支票信息进行电子处理。使用系统确认可协商文书比如支票的参与者,(1)实时地证实制定所述文书的帐户存在;(2)确认帐户的所有者和状态;(3)可选地对参与者子组授权文书金额的传递,比如“on-we”处理,其中若干银行相互同意在托收银行对金融文书舍位(truncate)。使用支票21处理系统的参与者传递金融文书的图像以进行清偿和结算。
应当通过缩短支票交兑、清偿与结算之间的时间滞后而减少支票舞弊。因此,本发明SSN服务提供的独特和灵活机制支持金融服务中的直通处理,通过允许金融机构以实时或近乎实时的结算和清偿提供远程支票接收,向公司顾客提供了显著的商业价值。SSN为金融机构提供了低成本的灵活、私密、安全机制,将这种功能传递给范围广泛的顾客。相反,现有技术的传统方式要求支票专用网络或点到点专用网络。SSN提供的对等式SSN能够执行多种多样的功能,在网络上展示为若干服务。
金融实施例中的服务包括确认、身份鉴别、舍位的支票图像交换、基于网络图像归档等。交易确认允许实时地确认交易信息,比如(1)将活期存款帐户(DDA)的帐户信息链接到银行出纳员和零售环境的能力,(2)在支票交兑的银行出纳员和零售点处呈现商业票据的能力,以及(3)简化商户/银行出纳员参与的能力。在所述金融实施例中,SSN提供了多种类型的图像交换,简化了舍位过程中的商户参与;身份鉴别预防了舞弊的支付交易和身份盗用,同时限制了对安全区域和/或私有信息的访问。
在参与者是政府实体的实施例中,所述架构用于:(1)遵守用于国土安全的国家安全规范,比如支持基础设施和网络安全的区域联盟(RAINS)和信息共享的开放规范(OSIS),以及利用容易集成到现有传统系统的安全网络服务族的其他新兴规范;(2)军事用途,比如命令和控制以及情报收集、评估和传播;(3)敏感分类信息的共享和交换,比如情报和特殊军事行动;(4)本地和区域政府信息的上传和共享,包括执法和国土安全部;以及其他政府信息和服务。
卫生保健用途包括:(1)患者安全,可选地适于生物测定数据,包括患者确认以及过程和处置确认;(2)设备监控和远程监控;(3)受控物质供应链证明;(4)记账、支付、结算、清偿,以及便利保险索赔和支付;(5)对患者记录的访问权限;(6)远程卫生保健;以及(7)图像交换。
保险业的用途可以包括:(1)顾客、订约人、保险商等的索赔报告和更新;(2)记账、支付、结算和清偿;以及(3)顺应事项。
在零售应用中,该架构用于:(1)支票交兑点接收和端到端的电子支票处理;(2)让受方服务,包括提供单源解决方案,用于传递商户信用卡和签帐卡的若干服务,比如信用卡、签帐卡和支票的综合授权网络;(3)电子数据接收,合并了零售商的与软件组合的授权构架的若干能力,以使整个传输都能够电子化地接收并且能够传输增值信息;(4)因特网支付和处理服务;(5)允许零售商记录若干活动的结算帐目系统;(6)意外处理,包括销售票据的检索和费用返回决议;(7)欺诈监控;(8)为零售商定制的增值应用,比如餐馆、寄宿和直接市场;以及(9)身份确认。
公共事业,比如电力、电话、天然气和电报供应商可以使用该架构等用于:(1)在销售设施、产生设施、供应者、贸易伙伴、顾客和政府调控者之间进行本地和区域的信息共享;(2)安全措施;以及(3)顺应性。
因此,本发明可选地为已定义的空间提供安全的交易网络,比如使用现有基础设施之上分层机构的大都市区域。在大都市的金融网络中,SSN可以提供交易确认、身份鉴别、图像交换、代理银行处理、“on-we”清偿和结算。大都市交易网络的实施例包括一个或多个供应商,它们在SSN中链接到SSG、到GSSG以及经由一个或多个参与者的顾客站点处顾客的SSG或若干SSG链接到每个顾客。对网络的每个连接都经过包括服务、管理和安全功能的SSG。GSSG进一步地包括网络中的服务目录以及实施者可能希望通过中心统辖而管理的活动的SSN总积累点。顾客可以是进一步连接到SSN或SSN域中的单SSG或多SSG。
有许多实施SSG的方式,范围从大的集群硬件环境到通过软件或具有类似配置的装置如硬件设备的个别用户。对于大的高吞吐量应用,使用了集群服务器以提供可扩缩性和冗余度。对于个别装置,用户可以在SSG设备上安装SSG软件,如PC或服务器中的卡或如附加的盒,类似于DSL或电缆宽带连接所用的个人宽带路由器。随着技术成熟,小型化的单芯片实施可能在硬件实施例中出现。基础实施支持SSN网络接口以及内部用户拥有的网络接口。除了这些SSN接口外,还支持用于远程管理和安全管理以及报告的几种带外通信选项接口,比如USB、火线、以太网、千兆位以太网和无线网。
实例V
图8所示的SSG 10与参与者的内部网络801和商务功能810互连。SSG包括参与者接口802、服务实施803、安全代理控制器和SSN网络接口804。在SSG中还包括用于其他选项840的带外通信控制器805以及用于日志和报告806的管理模块。SSG的尺寸可选地适合网络和参与者。低成本的网关是SSN上交易的POS单功能端点,包括具有参考平台技术堆栈的一个CPU或装置覆盖区。用于公司访问具有全功能的小型网关是例如两个CPU的覆盖区。具有显著吞吐量和高利用率/失效备援的中型网关实例是六个CPU的覆盖区。GSSG将很可能需要完全高利用率/失效备援的存档组件和扩展存储器。例如,具有大容量和高利用率/失效备援的GSSG是十个CPU的覆盖区。当涉及重要的金融交易历史和数据时需要扩展存储器。
该架构监察、跟踪和报告,并且可适于所有类型安全信息交换的私有或公共网络。该架构包括日志和报告功能以支持探测、许可故障、请求参数等。报告功能既包括本地报告又包括企业报告;本地报告在SSG进行;企业报告在所述一个或多个GSSG的任一处发生。报告支持记账目的的用途判断,需要服务等级协定和统辖,提供记账和争论决议中的证据等。报告可实时地创建,也可以在一段时间内创建。报告对参与者利用和计划是有用的。该架构提供的安全报告包括安全日志积累、授权证书和密钥的产生和分配,以及CTL。
基于每项请求和已提供的服务,记录和报告了参与者服务用途。SSG和GSSG管理者可以观看交易历史、错误、使用和有关SSN情况和状态的其他报告。报告提供了整体中涉及的所有服务的端到端观察,包括参与者防火墙背后的情况。该架构的报告特征允许节点和GSSG管理者观看和理解整个SSN上的错误。该架构通过网关和域、服务实施和安全层创建若干活动的日志。系统的日志包括但不限于全部请求和响应、全部ACL实施、组件的响应时间、全球活动,比如来自每个SSG和GSSG的活动累计、端到端的报告和记账。其他功能包括服务质量(QOS)支持,以根据传输速率、支票图像、实时支付、数字文件、欺诈数据、共享服务等确定吞吐量。
为了既提供灵活性又提供增强的安全,对SSN、SSG和GSSG的物理和逻辑设计进行了分层。全部的主要安全功能都在安全层执行,结果,安全基础设施固有地是网络上任何服务实施的一部分。在如此做时,能够为了增强的安全物理地隔离该架构的若干部分。例如,安全措施可以位于DMZ中,而服务实施位于用户内部网络的内部信任方。多个安全层可以使用在链中,在SSN实施中既提供本地控制点又提供中心控制点。这些层的每一层都能够物理地位于一个硬件平台上也能够划分在多个平台上。这就提供了故障恢复和隔离的等级以增强性能和安全性并支持从单一小型装置到大型服务器场的实施模式。支持基础设施的若干主要层和组件之间的基于IP的防火墙的能力,允许易于集成到当前网络并支持在基础服务实施的安全基础设施之上的附加安全措施。SSN的组件包括:1)安全服务网关(SSG)。SSG是SSN的接入点并为SSN之上运行的所有服务建立嵌入式安全措施。2)全球安全服务网关(GSSG)SSN管理设施。GSSG是具有用于整个SSN实施的记录系统、管理设施、供应和域模型的SSG。3)服务知识库是管理设施的要素。SSN服务知识库驻留在GSSG上或在SSN网络中,并且是由网络上参与者创建和供应的所有服务所用的知识库。4)PKI基础设施包括由GSSG为SSN实例所收藏和管理的SSN证书机构(CA),并且它实施CA生命周期、访问控制列表(ACL)和证书废除列表(CRL)的管理。需要时可以用外部CA替代。5)SSN管理控制台(域模型)是驻留在GSSG上的SSN组件,它包括用于SSN实施的全部数据层和管理设施。SSN管理控制台提供了用于在SSN实施上进行供应和报告的管理屏,包括报价、报告、供应和服务关系。6)网络服务SDK允许参与者创建他们自己的服务。SDK创建了所有的组件分支,包括允许用户在他们期望时创建和测试新服务的测试装备。7)来自SSN实施的运行报告包括配置屏和报告选项以及运行数据库。运行报告还包括企业基础设施服务,用于收集来自网络参与者的信息,典型情况下驻留在GSSG上。8)预建立的服务(商务、基础设施和管理)包括用于SSN的预建立服务系列,包括管理服务、基础设施服务和商务服务。
参考图9A,在图9B和图9C中还展示了例如典型树形层次模版,y轴列90将用户一般地排列为公司901、商家位置902、产品903、顾客904和用户905的垂直范畴。而在垂直轴范畴内的每个垂直轴参与者又被分配了在x轴分支(水平的)90中排列的更窄的(即更具体的)特征,比如在公司范畴中的银行A 907,而零售908、贸易909、小商家910和交易912也都显示在水平层中。产品层次903包括用于支票913、CD 914、贷款915和信用卡916的帐户。顾客层次904包括家庭经济917、公司918和个人919的范畴。在用户范畴905中,显示了个人920。
在若干分层参与者之内和之间的选中安全通信以粗线显示;未选中的参与者在虚线框中。在子层次中,可以把访问权限精细地调整到个人或局部,或者在层次之内另外的任何其他参与者个人或组,正如由图9B和图9C中穿过分层层次的垂直箭头所示。虽然图9A、图9B和图9C中显示了水平的垂直层次,所述表达仅仅是展示性的,因为授权和安全等级的任何层次或矩阵都可以在本发明的SSN中定义。
SSG的整体架构支持频带内和频带外的密钥分发和管理,并且它可适合于任何PKI基础设施,其中管理和分发与数字证书使用相关联的私有(秘密)密钥的能力至关重要。图10和图11以190所示的粗线连接,描绘了由SSN在物理IP基础设施之上对等式建立的虚拟安全服务网络连接。安全连接是参与者SSG到参与者SSG的连接,与物理通道无关。在几乎所有情况下,出于安全原因将优选带外分发和管理。分发的形式包括:(1)经由安全网络通信身份鉴别和下载的分发,通过登陆到安全网站,在SSN基础设施的带外完成,其中使用了附加凭证确认新私有密钥的下载;(2)经由物理媒介;(3)电话、电缆或无线的家庭调制解调器连接、身份鉴别和下载;或者(4)作为SSN上部分服务的带内分发。
在实施例中,每种SSN服务都首先以标准的网络服务描述语言(WSDL)定义。SSN WSDL服务定义使用XML模式说明消息内容。一般来说,任何SSN服务都能够由一系列XML文件完整地说明:(1)输入和输出消息的XML模式说明;(2)说明服务细节的WSDL绑定;或者(3)WSDL服务端点说明。使用XML允许若干服务补充自说明数据的上下文,它允许架构至机器的若干解释接口和服务跨越SSN。围绕每种服务的安全措施都在SSG的单独层中实施;不过,在条件需要时,安全措施也可以置于服务中。
授权可以中心管理也可以本地管理。本地ACL可以比全球ACL限制性更强,但是它却永远也不能够启动不在该请求者或服务供应商的全球ACL中的特权,除非统辖禁止了全球ACL实施。这就确保由整体统辖当局松散地管理所有用户,但却不需要网络上的用户或数据供应商对第三方信任限制对其数据进行访问的安全措施。以绝对的安全性支持松散统辖的这种唯一特点是只有SSN才有的能力。提高了安全性,同时降低了添加新服务的复杂性。用户能够自行决断建立服务,而不必有全体用户或甚至用户子组的全体同意即一致同意。
在另一个实施例中,通过包括数字证书的安全公钥基础设施(PKI)身份鉴别。网络上的所有用户都具有由主证书当局中证书定义所签署的证书。主证书管理机构包括的层次支持多个域,用于一个或多个签署机构。同样地,对于据信必要的任何用户组都能够建立服务域。只有被定义为是这种服务域中一部分的用户才能够彼此连接。一旦连接后,相互身份鉴别与在该请求者和供应商的ACL中所定义的用户角色的组合便实施请求者所能够看到的内容和供应商将服务的内容。对于给定的请求,请求者和供应商必须属于由GSSG和/或SSG所定义的共同域。为了确认这种双边关联,每个参与者(服务请求者和服务供应商)的证书必须由主证书当局为该域签署。当这是真实情况时,则建立彼此相互身份鉴别的安全会话。
一旦完成了双边信任验证,供应商就能够对照本地和/或主ACL进行授权,以确认对该请求者授权请求这种服务。在一个实施例中,SSN证书机构(CA)创建了已签署的成员证书,并且可以在任何时间使用证书废除列表(CRL)废除成员证书。这种功能由GSSG管理并在GSSG和/或本地SSG的级别执行。对于SSN上的所有通信都支持完全的SSL加密。通过可插入框架能够实现其他的加密方案。在要求监察和认可的服务中,支持覆盖SSN全部要素的多级别日志,包括全部分布的SSG以及一个或多个GSSG。
SSN允许服务供应商提供的服务可以包括来自它自己的数据或功能,以及来自与它有关系的其他服务供应商的服务。以这种方式,服务供应商提供的服务项目可以是它具有从其他供应商进行访问和/或消费权限的若干服务和/或数据的集合。以这种方式,作为服务供应商收到的要求它提供服务的请求的结果,它可能变为服务请求者。作为请求者它能够为原始请求者不具有的访问权限或不知道的服务提供访问权限。在一个域内部以及跨越服务供应商是成员的任何域都支持集合。结果,即使服务供应商仅仅代理来自其他服务供应商的数据,该供应商也能够提供范围广泛的服务。以不需要来自原始服务请求者的附加身份鉴别或授权的安全方式做到这一点,是SSN的独有能力。以这种方式,SSN提供了当今尚没有的传递身份鉴别和授权的级别。
SSN以对终端请求者是匿名的方式提供身份鉴别和授权。这就允许服务供应商代理其他服务而不对原始请求者揭示其来源或商务关系。通过PoUID(它是是核心SSN的一部分)提供了用于集合服务的完全监察和日志。PoUID标识了原始请求的起始点并能够用于将全部派生请求的日志约束在一起,以达到对活动的端到端监察。
实例VI
如前所指,本发明将身份鉴别和授权功能集成在具有支持多种统辖模型的综合嵌入式安全管理功能的交易支付系统中。本架构包括开关和确认装置、用户、服务和多层次的安全措施,允许用户注册、加密、身份鉴别、授权、活动认可、SLA管理、基于记账的消费、对话存取、数据和图像文件的交易处理,从接收到结算、支票处理在全部级别都具有质量对比和安全措施。从接收到结算,在金融交易处理的每个或任何阶段都可以包括质量保证算法,并且由跨越广泛用户社团的服务网关所管理的、具有独特监察和起始点标识符的安全服务网络与物理网络传输供应商无关。
本实施例满足了在提供对资金的访问权限以及购买和支付交易处理方面的需要,集成了无线网络的收发器,或者在某实例中的个人蜂窝电话,具有以上架构和SMFSN作为无线、移动和安全交易处理的接口,跨越了任何物理IP网络,与载波传输无关。
在图12、图13和图14所示的实例中,提供了收发器设备中的功能,比如蜂窝电话、智能电话或其他电话网络收发器,以便在销售点(POS)站点选择、聚集、启动、处理和实现安全交易。收发器通过通过SSG通过SMFSN互连到由GSSG所管理的网络,其中有对该设备是可用的支付服务社区。收发器配备着SSG;在用户站点的SSG也由电话用户和商户是其成员的网络的GSSG所管理。为了绘图清楚起见,GSSG与用户站点比如销售点终端、ATM、收发器用户等之间的管理互连并非总被显示,不过,却隐含在整个GSSG/SSG的安全协议中。连接可以是对等式或星型,取决于实现的统辖模型。相互和多因素身份鉴别提供为网络的默认功能,利用了也支持服务授权的可选PKI证书。作为支付服务的实例,该设备的用户被标识为具有唯一标识符、数字地址、电话号码或等效标识的帐户持有者。电话中的附加安全措施,比如PIN、生物测定、保密短语、数字证书都可以集成在本系统中。
本发明允许在任何物理网络基础设施上来自一个或多个供应商社团的范围广泛的安全支付服务可用,其中收发器由个人用户通过安全共享的多功能服务网络(SSN)在销售点处与多种服务供应商(资金源)互连,所述网络互连着所述收发器、与所述收发器相关联的资金源和销售点以及用于管理收发器、资金源和销售点之间互连安全措施的SSN设施。从用户的观点观察,使用收发器系统实现了安全多功能服务网络上的多种交易类型。能够由个人用户与销售点的资金源实现互连的蜂窝电话、智能电话或者其他网络收发器发起该交易。安全服务网络互连着所述收发器、与所述收发器和销售点相关联的资金源以及全球安全服务网关,它管理收发器、资金源和销售点之间的物质供应和服务互连。
身份鉴别和授权机制提供为服务网络的功能,以确保在网络内进行安全确认,收发器的用户是收发器的真正用户以及资金源的真正所有者。用户能够在安全网络上关于销售点从资金源借或向资金源贷。网络包括相互的身份鉴别和多因素的身份鉴别,作为附加在和实现网络上连接的任何服务即应用的功能。可以加入生物测定用户识别。资金源可以与支付网络互连,以允许由用户从可以是现金帐户也可以是信用帐户的资金源中存取的资金的借、贷、支付和结算。
在本实例中,由按钮、触摸屏、生物测定读出器或其组合所起动的信号激活虚拟服务连接(VSC)。可能需要只有用户才知道的PIN或其他形式的附加个人识别,作为登陆条件(1)到安全网络以及(2)到安全网络上的互连到实现交易POS位置。图2A和图2B所示的SSN是软件(或者等效硬件),它能够在任何物理网络基础设施上创建安全共享的多功能服务网络和网络服务社区。SSN包括若干安全网关(SSG)和一个网络管理设施(GSSG),前者连接SSN的接入点,后者能够跨越SSN VSC的布局启用报告、策略、顺应、记账和隐私管理。若干功能与GSSG和SSG的结合允许实现对多统辖模型的支持。SSN与使用WS-I规范的若干网络服务(HTTP、SOAP、WSDL)、本地HTTP应用程序(网络浏览器应用程序)以及传统应用程序和协议(通过集成或隧道效应)合作。另外,SSN还支持集中在网络会聚和多媒体服务的许多附加协议。这些包括用于VOIP的SIP或IAX、UDP以及在TCP标准之下定义的许多其他协议,用于传统OSI网络模型中第2层和第3层之上的协议支持。
在许多配置中SSN都经过修改,以便使用随处可见的移动蜂窝电话在各种销售点实现安全支付交易。图16展示了SSN实现的实例。在由GSSG 680管理的连接中,每个都配有SSG的成员682和681在网络690中互连。GSSG 680又与网络服务供应商685互连,以管理一对一或一对多或多对多的安全网络连接并提供事件分析:日志分析、事件跟踪、记账分析和SLA分析。处理器管理站684提供布局管理:服务知识库管理、网络组织管理、服务实施管理、访问控制列表管理、终端用户管理、安全代理管理以及访问控制列表服务。服务模块683提供了PKI和身份鉴别证书的管理:作为第三方仲裁PKI、签署安全代理请求、废除证书和提供证书废除列表。安全服务网络成员682通过网络访问安全服务网络成员681,通过SSG连接双方。在网络上可以使用身份鉴别服务,以促进比基础SSG或连接到网络的应用程序所提供的用户身份鉴别更高级别的用户身份鉴别。以这种方式,用户身份鉴别能够链接到网络上服务供应商内部存储的信用知识库,其访问权限由供应商或供应商的代理控制。
成员682提供的请求是为了身份鉴别、登录以及并入到在成员681处可用的企业系统。在一种统辖模型中,在GSSG 680和其上的SSN组件685、684和693处对请求进行处理,成员681收到访问的批准后,就相应地提供身份鉴别服务、本地和/或中心授权、登录以及并入到企业系统,允许成员682通过受管理的SSG对请求的商务服务实施进行安全的一对一访问。对于SSN上的每个服务供应商都可以做到这一点,以使市场社区对POS和无线设备的用户可用,进行包括方法选择和方法确认的实时支付决策。在网络中,所提供的若干服务可以来自单一供应商也可以是由SSN实施上多个供应商的若干服务的聚集组合。实现和支持来自收发器的网络上交易或活动的必要安全要素在基本级别提供为网络功能;网络上基本级别的安全要素可以包括相互身份鉴别、授权、有效负载加密、与传输无关的加密、隐私、端到端的监察以及认可顺应报告。
交易的有效负载可以进行与传输无关的加密,并且支付可以是交易的参与者专用的;所存储的数据经过静止加密并只能由该交易的一位或多位参与者访问。创建和管理由网络实现的每次交易的唯一交易UID是网络的功能。在某变型中,网络上一系列服务事件的专用相关UID建立了传递信任作为网络功能,并且在交易专用文件中接收和保持了跟踪和再创建多服务交易事件的能力,以允许重建与交易相关联的事件。端到端的交易认可在本系统中唯一地提供。原始UID可以由收发器、用户或连接到SSN的应用程序所填充,以便能够支持、跟踪和实施端到端的登录和传递身份鉴别;创建和管理UID是网络的功能。对给定服务或功能在网络上支持进一步授权或进一步身份鉴别的附加安全要素,可以作为网络功能创建和管理;若干实例是WS-S、SAML、XML证书、OLDAP、活动目录、LDAP和其他有关凭证的装置。安全多功能服务网络作为网络服务提供;网络应用程序可以作为通过收发器使用的服务访问。网络上的服务定义链接在来自一个或多个供应商的网络服务与来自SSN实施上的一个或多个供应商的应用程序之间,以便实现网络上的聚集服务。
实现安全支付交易时使用了收发器蜂窝电话、智能电话或者能够由个人用户与销售点资金源实现互连的其他收发器。安全服务网络互连着收发器、与收发器相关联的资金源和销售点。全球安全服务网关管理收发器、资金源和销售点之间的互连安全。在身份鉴别和授权后,收发器的用户被安全地确认为收发器的真正用户和资金源的所有者。用户能够在安全网络上关于销售点从资金源借或向资金源贷;在SSN网络中,用户被确认为支票帐户的真正所有者。生物测定用户识别可以固有地配置在收发器中。用户资金源、分支银行或信用卡系统都可以与支付网络进行互连,它允许由用户从资金源中存取的资金的借、贷、支付和结算至少其一。因此,销售点交易的多功能网络由GSSG管理,在本地、个人SSG处具有安全保持的接入点。
使用能够互连的蜂窝电话、智能电话或者其他有线或无线收发器,能够在安全多功能服务网络上使用收发器系统进行多种类型的交易。在销售点的支付发起者(商户)起动与用户的交易。SSN互连着收发器、与收发器相关联的资金源和销售点,而GSSG管理收发器、资金源和销售点之间的物质供应和SSG服务互连。
实例VII
如图12和图13所示,图中显示了能够进行无线网络通信的无线设备、蜂窝电话、智能电话或等效的收发器媒介。收发器单元与集成处理器可互连,后者包括使SSN能够接收和存储信息的SSG,并且可选地提供跟踪、财务和其他金融功能。通过在由GSSG管理的许多替代互连中可以配置的SSN,如图15和图16所示,可以从顾客的分支银行向收发器设备加载预定金额的现金。蜂窝电话与销售点,比如食品杂货店、商业街商户、ATM或其他场所(POS场所)之间的网络互连,允许该服务和该交易参与者专用的、SSN创建的VSC之上,通过SSN经过收发器到POS进行货币交易。
在POS场所和蜂窝电话上的SSG确保商户实现对顾客蜂窝电话的安全连接,并且对电话充入资金,或者作为替代,通过蜂窝电话物理网络,可以实时地将蜂窝电话用户的银行现金或信用帐户(也是SSN和SSN服务供应商的成员)借入商户帐户。作为替代,电话或其他收发器的安全互连允许进行实时交易,而不向该电话充入用户资金储备。例如,可以进行了购买并可以将未付的借款通过安全网络传输到蜂窝电话持有者的分支银行,在此可以依照购买金额将现金或信用帐户记入借方。于是,购买金额在商业银行被计入商户帐户的贷方。
利用SSN,通信是安全的,身份鉴别是相互和多因素的,实现电话授权时可以通过在电话键盘或电话上其他人工界面中输入只有电话帐户持有者才知道的编码的PIN号,它作为SSN上的服务经过了本地或外部地确认,其中证书确认是网络上的服务,可以是蜂窝电话供应商或服务供应商专用的,也可以不是。在本文中,“销售点”可以是与蜂窝电话、无线设备、计算机、自助终端、自动贩卖机可互连的任何SSN站点,其中资金可以借记或贷记到用户帐户、由SSN上参与者所持有的帐户,或者由网络上非参与者所持有的帐户,其中帐户访问在SSN实施的带外完成。
图13显示了系统中用于处理支票的零售与商业网络的替代互连。在描绘的图中,显然SSN中用户可以在GSSG管理的一个或多个网络中互连。用户和POS供应商也可以在一个或多个SSN中互连:例如,使商业银行与分支银行互连的SSN、使帐户持有者与分支银行互连的顾客SSN以及SSN商业网络比如和其他网络。作为替代,分开的SSN可能对于参与者是其成员的每个网络都需要由GSSG所管理的分开的SSG。
在处理了用户借款或贷款后,SSN可以同时地与商业银行互连,并且通过商业银行的设施关于商业帐户处理交易。典型的这些设施是网络结算、支付管理和/或支付交换的系统,通过利用NSS、PMC和ePx系统的商业银行网络进行访问和执行,正如图17、图18和图19所示。这些系统也可以提供为SSN实施上的若干服务,其中参与者可以访问这些服务或聚集这些服务以实现交易。NSS、PMC和ePx是Ohio州Columbus市Synoran LLC公司的产品。
实例VIII
在图13中,网络SSG配置为直接与蜂窝电话用户的分支银行互连。在实现网络连接之前,可以在收发器层次实施附加的SSN安全措施,比如生物测定语音、指纹和视网膜读取。与用户激活同时,商户通过SSN网络连接了用户和商户的银行,于是可以实现交易。进入交易后,就识别帐户、付款人、收款人、付款人的银行、收款人的银行,传送交易信息,对用户的借方帐户或信贷帐户记入借方,并且对商户的帐户记入贷方。在商业银行通过ePx、PMC和/或NSS处理支付信息,允许代表与用户和商户相关联银行以及在商业银行的商户帐户,关于其他银行和商户的顾客进行实时地监控和结算。尽管图中显示了ePx、PMC和NSS,但是具有同样功能的应用程序可以包括在实施中。以这种方式,不要求参与者使用ePx、PMC、NSS实现交易,因为SSN允许在网络上定义的服务不依赖于最终完成这种服务的应用程序。服务供应商为供应商在网络上提供的所有服务确定处理流程。
实例IX
在图14中,在实现网络连接之前,在蜂窝电话层次实施安全措施,比如生物测定语音、指纹和视网膜读取。正如在前述实例中,在用户通过SSN网络激活时,用户就连接到商户,商户连接着用户并连接着商户的银行,于是可以授权和实现交易。在这个实例中,身份识别和授权在支票帐户的交易中安全地完成、记录和确认,与用户直接存取资金或用户银行的借方业务无关。
实例X
图22展示了本发明的结构,适于安全的账单交兑和支付应用,其中结算和支付在顾客付款人和商户收款人之间实现,他们都是银行和支付域的成员。
实例XI
图23显示的端到端支付解决方案展示了SSN的整体适应性。基于网络化SSN的服务标识在图23中,其中SSN解决方案由SSG A、SSG B和全球SSG表示。该实例显示了两个参与者银行和第三方服务供应商的实例,第三方服务供应商提供网上结算和支票图像归档服务。SSN授予了这个实例的若干变化,比如公司财务服务处理、经费管理服务和跨行业的服务代理。
+++
已经详细地如此介绍了本发明后,本领域技术人员将认识到,给出了本公开,可以对本发明进行若干修改而不脱离本文介绍的本发明概念的实质。因此,不表明本发明的范围限于所介绍的具体和优选的实施例展示。相反,本发明的范围意在由附带的权利要求书所确定。
Claims (14)
1.一种安全服务网络(SSN),包括:
安全服务网关(SSG),包括安全代理和服务接口,所述安全代理用于执行身份鉴别和加密协议以向网络参与者批准允许访问站点的授权,并用于创建每个站点访问实例的日志,所述服务接口包括请求处理器、服务调用器、服务实施、资源适配器、数据访问链接和所述安全代理与所述网络参与者中间的HTTP/SSL代理;
起始点通用标识符(PoUID),用于为参与者的内部网络域内的参与者提供唯一标识符;以及
所述SSN内SSG的互连,其中,所述互连是由一个网络参与者到创建双向安全对等式服务连接的另一个网络参与者的对所述SSN的参与者访问的前提。
2.根据权利要求1的SSN,其中,两个或更多参与者每个都通过SSG或通过可选的GSSG连接到所述网络,所述SSG或GSSG以它们为所述SSN上所有服务、域和参与者定义的网络参与者访问特权管理一个或不止一个用户域或服务域。
3.根据权利要求1的SSN,包括由SSG和可选的GSSG组成的基础设施,与参与者的服务实施独立且不同,被配置为参与者网络架构之上的覆盖系统架构,用于管理参与者和服务,使得所述网络之上安全环境中的服务部署在所有参与者服务之间一致地建立。
4.根据权利要求1或权利要求3的SSN,其中,参与者对站点的访问在SSG从参与者收到消息后通过所述SSG实现,所述消息至少包含1)由SSN向所述服务接口分配的唯一名称标识符,2)唯一地标识对所述SSG的请求的请求标识符,以及3)发起所述请求的参与者的PoUID,其中由参与者进行站点访问的请求的起始点源自所述SSG和一个或多个SSG之后的系统之一。
5.根据权利要求1的SSN,包括用于管理所述SSN的GSSG,其中,所述GSSG包括1)所述SSN上的服务目录;2)创建和存储关于参与者连接性信息的记录系统;3)服务统计数据的编辑;4)用于支付和验证的装置;5)用于文档和/或图像交换的装置;6)用于身份鉴别的装置;7)交易监察日志功能;以及8)活动记账功能。
6.根据权利要求1或权利要求2或权利要求5的SSN,其中,按照分层授权系统确定参与者对站点的访问,所述分层授权系统向指定的参与者分配预定级别的访问特权,所述预定级别的访问特权是按照由SSG或GSSG向参与者分配的层次内位置预定的。
7.根据权利要求6的SSN,其中,参与者通过所述SSG或GSSG对所述网络的访问由所述SSG的或GSSG对访问控制列表(ACL)上所述参与者身份的确认和身份鉴别证书(CA)管理协议来实现。
8.根据权利要求6或权利要求7的SSN,其中,1)参与者的所述身份鉴别根据由GSSG管理的PKI证书层次利用相互身份鉴别,以及2)与参与者相关联的SSG彼此相互身份鉴别作为授权的先决条件。
9.根据权利要求8的SSN,其中,与所述PKI基础设施相关联的私有密钥在带内或带外分发。
10.根据权利要求1的SSN,包括在参与者或全球级别过滤的防火墙。
11.根据权利要求1或权利要求3的SSN,包括根据参与者的PoUID记账和报告参与者活动的装置。
12.一种网络,包括:
收发器,能够由在销售点具有资金源的个别用户实现的互连;
SSN,使所述收发器、与所述收发器相关联的资金源和所述销售点互连;以及
全球安全服务网关,管理所述收发器、资金源和销售点之间的供应和服务互连,以及
身份鉴别和授权机制,作为所述服务网络的功能,在所述网络内提供所述收发器用户为所述收发器真实用户和所述资金源真实拥有者的安全验证。
13.根据权利要求12的网络,其中,1)创建和管理由所述网络实现的每项交易的唯一交易标识符(UID)作为所述网络的功能;2)所述UID是所述网络上预定服务事件所特定的并建立参与者之间的传递信任作为所述网络的功能;以及3)在服务事件交易专用文件中接收并保持跟踪和再创建多服务交易事件的能力,使得与交易相关联的事件可以重建。
14.一种网络网关,包括安全代理和服务接口,所述安全代理用于执行身份鉴别和加密协议以向网络参与者批准允许访问站点的授权,并用于创建每个站点访问实例的日志,所述服务接口包括请求处理器、服务调用器、服务实施、资源适配器、数据访问链接和所述安全代理与所述网络参与者中间的HTTP/SSL代理;以及起始点通用标识符(PoUID),用于为参与者的内部网络域内的参与者提供唯一标识符。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/298,121 | 2005-12-09 | ||
US11/298,121 US20060259438A1 (en) | 2002-10-25 | 2005-12-09 | Secure multi function network for point of sale transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101356762A true CN101356762A (zh) | 2009-01-28 |
Family
ID=38123196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800396021A Pending CN101356762A (zh) | 2005-12-09 | 2006-01-24 | 安全服务网络 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060259438A1 (zh) |
CN (1) | CN101356762A (zh) |
MX (1) | MX2008004715A (zh) |
WO (1) | WO2007067193A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105229709A (zh) * | 2013-03-28 | 2016-01-06 | 荣耀全球解决方案(国际)有限公司 | 安全性系统 |
CN108647508A (zh) * | 2012-06-29 | 2018-10-12 | 苹果公司 | 认证凭证与生物识别信息的自动关联 |
CN109076065A (zh) * | 2016-03-22 | 2018-12-21 | 微软技术许可有限责任公司 | 安全的基于资源的策略 |
CN109583992A (zh) * | 2010-12-13 | 2019-04-05 | e2因特莱科迪伏有限公司 | 用于多个零售商参与受限消费金融交易卡计划的系统 |
CN111027988A (zh) * | 2019-12-05 | 2020-04-17 | 山东中车风电有限公司 | 一种基于截尾数据的产品可靠度预估系统 |
CN111949651A (zh) * | 2019-05-17 | 2020-11-17 | 国际商业机器公司 | 追踪数据传输 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8768778B2 (en) | 2007-06-29 | 2014-07-01 | Boku, Inc. | Effecting an electronic payment |
GB0809381D0 (en) * | 2008-05-23 | 2008-07-02 | Vidicom Ltd | Funds transfer electronically |
GB0809382D0 (en) * | 2008-05-23 | 2008-07-02 | Vidicom Ltd | Funds transfer electronically |
GB0809383D0 (en) | 2008-05-23 | 2008-07-02 | Vidicom Ltd | Customer to supplier funds transfer |
GB0809386D0 (en) * | 2008-05-23 | 2008-07-02 | Vidicom Ltd | Transferring funds electronically |
US8307412B2 (en) | 2008-10-20 | 2012-11-06 | Microsoft Corporation | User authentication management |
US8522010B2 (en) * | 2008-10-20 | 2013-08-27 | Microsoft Corporation | Providing remote user authentication |
US8145593B2 (en) | 2008-12-11 | 2012-03-27 | Microsoft Corporation | Framework for web services exposing line of business applications |
US20100153565A1 (en) * | 2008-12-11 | 2010-06-17 | Microsoft Corporation | Connection management in line-of-business |
US8116730B2 (en) * | 2009-01-23 | 2012-02-14 | Vidicom Limited | Systems and methods to control online transactions |
US8041639B2 (en) * | 2009-01-23 | 2011-10-18 | Vidicom Limited | Systems and methods to facilitate online transactions |
US9652761B2 (en) | 2009-01-23 | 2017-05-16 | Boku, Inc. | Systems and methods to facilitate electronic payments |
US8548426B2 (en) * | 2009-02-20 | 2013-10-01 | Boku, Inc. | Systems and methods to approve electronic payments |
US9990623B2 (en) | 2009-03-02 | 2018-06-05 | Boku, Inc. | Systems and methods to provide information |
US8700530B2 (en) | 2009-03-10 | 2014-04-15 | Boku, Inc. | Systems and methods to process user initiated transactions |
US8160943B2 (en) * | 2009-03-27 | 2012-04-17 | Boku, Inc. | Systems and methods to process transactions based on social networking |
US8224727B2 (en) * | 2009-05-27 | 2012-07-17 | Boku, Inc. | Systems and methods to process transactions based on social networking |
US8131258B2 (en) * | 2009-04-20 | 2012-03-06 | Boku, Inc. | Systems and methods to process transaction requests |
US9595028B2 (en) | 2009-06-08 | 2017-03-14 | Boku, Inc. | Systems and methods to add funds to an account via a mobile communication device |
US9697510B2 (en) * | 2009-07-23 | 2017-07-04 | Boku, Inc. | Systems and methods to facilitate retail transactions |
US9519892B2 (en) | 2009-08-04 | 2016-12-13 | Boku, Inc. | Systems and methods to accelerate transactions |
US8660911B2 (en) * | 2009-09-23 | 2014-02-25 | Boku, Inc. | Systems and methods to facilitate online transactions |
US8224709B2 (en) | 2009-10-01 | 2012-07-17 | Boku, Inc. | Systems and methods for pre-defined purchases on a mobile communication device |
US8412626B2 (en) | 2009-12-10 | 2013-04-02 | Boku, Inc. | Systems and methods to secure transactions via mobile devices |
US8566188B2 (en) | 2010-01-13 | 2013-10-22 | Boku, Inc. | Systems and methods to route messages to facilitate online transactions |
US8219542B2 (en) | 2010-03-25 | 2012-07-10 | Boku, Inc. | Systems and methods to provide access control via mobile phones |
US8583504B2 (en) | 2010-03-29 | 2013-11-12 | Boku, Inc. | Systems and methods to provide offers on mobile devices |
US8355987B2 (en) | 2010-05-06 | 2013-01-15 | Boku, Inc. | Systems and methods to manage information |
EP2603891A4 (en) | 2010-08-11 | 2018-01-03 | Boku, Inc. | Systems and methods to identify carrier information for transmission of premium messages |
US8699994B2 (en) | 2010-12-16 | 2014-04-15 | Boku, Inc. | Systems and methods to selectively authenticate via mobile communications |
US8412155B2 (en) | 2010-12-20 | 2013-04-02 | Boku, Inc. | Systems and methods to accelerate transactions based on predictions |
US8583496B2 (en) | 2010-12-29 | 2013-11-12 | Boku, Inc. | Systems and methods to process payments via account identifiers and phone numbers |
US8700524B2 (en) | 2011-01-04 | 2014-04-15 | Boku, Inc. | Systems and methods to restrict payment transactions |
WO2012148842A1 (en) | 2011-04-26 | 2012-11-01 | Boku, Inc. | Systems and methods to facilitate repeated purchases |
US9191217B2 (en) | 2011-04-28 | 2015-11-17 | Boku, Inc. | Systems and methods to process donations |
US9830622B1 (en) | 2011-04-28 | 2017-11-28 | Boku, Inc. | Systems and methods to process donations |
CN102571760B (zh) * | 2011-12-20 | 2015-01-07 | 福建联迪商用设备有限公司 | 一种在金融pos上满足pci3.0的安全套接层方法 |
US9166952B2 (en) | 2012-10-15 | 2015-10-20 | Thales Canada Inc | Security device bank and a system including the and SD security device bank |
CN110348965A (zh) * | 2019-07-11 | 2019-10-18 | 湖北健德长运健康产业股份有限公司 | 一种客户与商户之间定量交易系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5321751A (en) * | 1993-02-18 | 1994-06-14 | Eastman Kodak Company | Method and apparatus for credit card verification |
US5590197A (en) * | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
AU6759998A (en) * | 1997-03-06 | 1998-09-22 | Skylight Software, Inc. | Cryptographic digital identity method |
US6014636A (en) * | 1997-05-06 | 2000-01-11 | Lucent Technologies Inc. | Point of sale method and system |
US6098053A (en) * | 1998-01-28 | 2000-08-01 | Citibank, N.A. | System and method for performing an electronic financial transaction |
US6721713B1 (en) * | 1999-05-27 | 2004-04-13 | Andersen Consulting Llp | Business alliance identification in a web architecture framework |
US20010044787A1 (en) * | 2000-01-13 | 2001-11-22 | Gil Shwartz | Secure private agent for electronic transactions |
US10185936B2 (en) * | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
IL138273A0 (en) * | 2000-09-05 | 2001-10-31 | Koren Lea | System and method for secure e-commerce |
US20020173981A1 (en) * | 2001-05-18 | 2002-11-21 | Stewart Brett B. | Domain place registration system and method for registering for geographic based services |
EP1423796A1 (en) * | 2001-08-09 | 2004-06-02 | Gigamedia Access Corporation | Hybrid system architecture for secure peer-to-peer-communication |
-
2005
- 2005-12-09 US US11/298,121 patent/US20060259438A1/en not_active Abandoned
-
2006
- 2006-01-24 MX MX2008004715A patent/MX2008004715A/es not_active Application Discontinuation
- 2006-01-24 CN CNA2006800396021A patent/CN101356762A/zh active Pending
- 2006-01-24 WO PCT/US2006/002613 patent/WO2007067193A1/en active Application Filing
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109583992A (zh) * | 2010-12-13 | 2019-04-05 | e2因特莱科迪伏有限公司 | 用于多个零售商参与受限消费金融交易卡计划的系统 |
CN108647508A (zh) * | 2012-06-29 | 2018-10-12 | 苹果公司 | 认证凭证与生物识别信息的自动关联 |
CN108647508B (zh) * | 2012-06-29 | 2021-09-07 | 苹果公司 | 用于认证凭证与生物识别信息的自动关联的方法和系统 |
CN105229709A (zh) * | 2013-03-28 | 2016-01-06 | 荣耀全球解决方案(国际)有限公司 | 安全性系统 |
CN109076065A (zh) * | 2016-03-22 | 2018-12-21 | 微软技术许可有限责任公司 | 安全的基于资源的策略 |
CN111949651A (zh) * | 2019-05-17 | 2020-11-17 | 国际商业机器公司 | 追踪数据传输 |
CN111027988A (zh) * | 2019-12-05 | 2020-04-17 | 山东中车风电有限公司 | 一种基于截尾数据的产品可靠度预估系统 |
CN111027988B (zh) * | 2019-12-05 | 2023-07-14 | 山东中车风电有限公司 | 一种基于截尾数据的产品可靠度预估系统 |
Also Published As
Publication number | Publication date |
---|---|
MX2008004715A (es) | 2008-10-17 |
US20060259438A1 (en) | 2006-11-16 |
WO2007067193A1 (en) | 2007-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101356762A (zh) | 安全服务网络 | |
US10915891B1 (en) | Autonomous devices | |
Beniiche | A study of blockchain oracles | |
US10373129B1 (en) | System, method and program product for generating and utilizing stable value digital assets | |
CN109767336A (zh) | 一种基于区块链的p2p理财平台资金银行存管管理方法 | |
US7769996B2 (en) | Private network communication system | |
CN109691008A (zh) | 网络拓扑 | |
CN106327173A (zh) | 网络支付方法及装置 | |
JP2019153275A (ja) | 制御方法、コントローラ、データ構造及び電力取引システム | |
KR20030019466A (ko) | 정보의 안전한 수집, 기억, 전송 방법 및 장치 | |
CN107093143A (zh) | 一种量子链的区块链构件系统 | |
CN109643415A (zh) | 交易管理技术 | |
CN104428780A (zh) | 计算机化的授权系统和方法 | |
KR20190065824A (ko) | 블록체인 기반 암호화폐를 이용한 결제 방법 | |
CN108846744A (zh) | 一种基于区块链的住房资产管理系统 | |
CN101419691A (zh) | 一种电子支付的方法和系统 | |
JP2022183219A (ja) | 制御方法 | |
CN104951968A (zh) | 一种彩票的电商定投方法及系统 | |
KR100837368B1 (ko) | 에스크로 서비스 시스템 및 그 방법 | |
Pop et al. | TRADING ENERGY AS A DIGITAL ASSET: A BLOCKCHAIN‐BASED ENERGY MARKET | |
CN102129653A (zh) | 一种基于审计逻辑单元的电子商务审计方法 | |
KR100873363B1 (ko) | 게임통장 운용 방법 및 시스템 | |
KR100798278B1 (ko) | 제3자에 의한 대행 결제 방법 및 그 시스템 | |
KR20040033696A (ko) | 에스크로 서비스 시스템 및 그 방법과 그 방법에 대한컴퓨터 프로그램 소스를 저장한 기록매체 | |
KR20190113162A (ko) | 이종 블록체인 기반의 토큰 관리 방법 및 이를 이용한 토큰 관리 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1125763 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20090128 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1125763 Country of ref document: HK |