CN101785012B - 网络上的交易安全 - Google Patents
网络上的交易安全 Download PDFInfo
- Publication number
- CN101785012B CN101785012B CN200780100359.4A CN200780100359A CN101785012B CN 101785012 B CN101785012 B CN 101785012B CN 200780100359 A CN200780100359 A CN 200780100359A CN 101785012 B CN101785012 B CN 101785012B
- Authority
- CN
- China
- Prior art keywords
- client
- encryption stream
- businessman
- transaction
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims abstract description 57
- 238000013475 authorization Methods 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000005611 electricity Effects 0.000 claims 1
- 238000012790 confirmation Methods 0.000 description 14
- 238000012795 verification Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000001965 increasing effect Effects 0.000 description 3
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical compound OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012011 method of payment Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 101100001674 Emericella variicolor andI gene Proteins 0.000 description 1
- 208000001613 Gambling Diseases 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 102100035115 Testin Human genes 0.000 description 1
- 101710070533 Testin Proteins 0.000 description 1
- 241000135164 Timea Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000001994 activation Methods 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0603—Catalogue ordering
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
一种促进计算机网络上的购物交易、包括能够以电子方式存储的物品的购买的系统和方法。本文的实施例在加密流中加密“客户信息”,并使加密流在购物交易中从客户传送给商家。验证实体接收由商家发送的加密流,以便进行身份验证和支付授权。随后,验证实体验证包含在加密流中的标识符,并把身份验证和支付授权从验证实体传送给商家。商家可把加密流或唯一交易标识符添加到所购买的电子物品中,从而创建个人化的电子物品。
Description
相关申请的交叉引用
本申请是2004年10月21日提交的、题为“METHODANDAPPARATUSTOPROVIDESECUREPURCHASETRANSACTIONOVERACOMPUTERNETWORK”、序列号为10/970051的目前共同未决美国申请的部分继续申请,所述序列号为10/970051的美国申请是2000年12月1日提交的序列号为09/726304的美国专利申请的继续申请,该序列号为09/726304的美国专利申请已被授权为6839692号美国专利,上述两个美国专利申请全部被结合到本文中。
本申请还要求2007年2月16日提交的、题为“ENCRYPTEDINDIVIDUALAGREEMENTIDENTIFIERSTOACQUIREDMEDIAORMEDIACONTENT”的目前共同未决临时申请60/890230的优先权,该临时申请通过引用全部结合到本文中。
背景和摘要
技术领域
本发明的实施例一般涉及保护诸如因特网之类的计算机网络上各方之间的电子商务和类似交易关系,包括货物和服务的销售,以及涉及被分发的电子物品,比如电子文档、电子演示文稿、电子作品的跟踪,且涉及用于把加密的个体协议标识符保存在被分发的电子物品内的方法和系统。
I.优先权日为2000年12月1日的原始公开申请序列号10/970051和美国专利号6839692的背景和摘要
本发明一般涉及用于为网络上进行的购物交易提供安全性的系统,并且更特别地涉及只保存和提供加密信息的改进安全系统。另外,本发明涉及用于为在网络上进行的购物交易提供客户控制规则(包括时间限制和价值限制)的系统。
个人计算机和连接个人计算机的网络的日益普及导致近几十年来电子商务(e-Commerce)的显著增长。非常普及的网络的一个例子是万维网(WWW)或者说因特网。不过,阻碍电子商务的一个方面是不能提供便利并且安全的支付系统。
许多常规的电子商务支付系统需要精心设计的口令/编码算法,其是麻烦且用户不友好的。其它的常规电子商务支付系统要求所涉及的各方对安全格式达成协议。这样的系统存在下述缺陷:只有已经加入“俱乐部”并且对特定编码格式达成协议的各方才能够参与。考虑到商业站点加入和退出当前网络(例如因特网)的速度,要求商家对特定格式达成协议并不现实。
其它电子商务支付系统要求预先支付给第三方卖主,所述第三方卖主再发给编码信用兑换该保证金。除了产生又一在线交易层之外,这些“钱包”和“因特网现金”程序还产生客户信息的另一暴露层。另外,这些系统既要求客户又要求商家注册,以参与各种形式的这些系统。
另外一些电子商务支付系统要求用户购买本质上专有的、并且难以安装和使用的特定硬件(例如,信用卡读取器)。另外,如果将要在其它计算机上进行购物,那么要求用户转移硬件装置,这阻碍了这类支付系统。
无论什么支付系统,常规系统共有的共同思路是客户必须向商家、向可能的第三方、以及向商家的金融机构提供私人信息,以便完成交易。由于察觉的或以其它方式对客户的暴露,所以这种要求是常规系统的最大障碍。不论客户是获得额外的硬件还是仅仅把私密信息委托给第三方卖方,客户的信息最终都被保存在其他人的数据库中。这些保存记录的脆弱性是潜在客户和决策者深表关注的事情。
问题在于这样的事情:为了在网络环境(比如因特网)上经营业务,客户必须暴露私密的、敏感的和/或机密的信息多少次。
因此,本发明的目的是提供一种保护计算机网络上的购物交易的结构和方法。本发明在客户计算机(客户计算机与计算机网络连接)上把客户信息加密为存储装置上的客户代码。随后,本发明通过计算机网络在购物交易中把客户代码提供给商家,并通过计算机网络把客户代码转发、或者允许商家转发给金融机构。金融机构解密客户代码,验证信息,并通过计算机网络向商家返回购物授权决定。
本发明的重要特征在于商家不能得到编码的客户信息,比如信用卡号(“客户代码”),因此,编码的客户信息不易受到商家的安全或保密信托的侵害。客户代码只保存在客户的存储装置上,并且客户代码采用加密形式。这允许客户在不向商家暴露某些加密信息(比如信用卡号)的情况下完成商家交易。金融机构尤其比较客户地址和由金融机构保持的客户的历史地址信息。客户可保持多于一个的核准送货地址。只有当客户地址与历史地址一致时,才批准购物授权决定。如果授权未被批准,那么基于不正确的地址信息,金融机构的选择包括:1)用改正后的地址批准交易;2)在发出授权代码之前,批准交易经受客户更新他/她的地址信息;和3)拒绝授权。
在向网络环境暴露客户信息之前保护客户信息使客户可以在线保持控制以及扩展他/她的信用透支的使用。这是本发明和常规电子商务支付系统之间的最重要的区别。
本发明允许客户借助个人密钥或访问代码访问他/她的信息,但是只有金融机构及其代理拥有解密密钥或代码。从而,本发明提供客户信息的安全使用,而不增加层或第三方,并且不向无数的数据库暴露客户信息。在优选实施例中,客户代码包含加密的信用卡信息。
在另一个实施例中,本发明能够在存储装置上加密许多客户代码。每个客户代码可包括唯一的支付方法。可替换地,一组客户代码能够识别用于支付的单个信贷组织,其中该组中的每个客户代码包括不同的用户名。这允许该组中的每个客户代码包括唯一的信贷额度,并允许客户针对单个信贷组织或信用透支授权另外的用户。本发明还使用客户计算机上的口令来解锁客户代码。
在另一个实施例中,本发明包含在客户计算机上运作的系统。本发明的系统包括被适配为在客户计算机上把客户信息加密成存储装置上的客户代码的加密器,和被适配为在购买交易中通过计算机网络把客户代码提供给商家的填充器(populator)。客户计算机包括被适配为通过计算机网络把客户代码转发给金融机构的网络连接。金融机构解密客户代码,并通过计算机网络向商家返回购物授权决定。
客户代码最好包括加密的客户地址信息,并且系统还包括位于金融机构的比较器。该比较器比较客户地址与金融机构保持的客户的历史地址。只有当客户地址与历史地址一致时,才批准购物授权决定。
可选的是,系统可包括在客户计算机之外、并连接到计算机网络的中间代码确认站点。中间代码确认站点通过计算机网络接收客户代码,之后把客户代码转发给金融机构。中间确认站点确认客户代码是否具有适当的加密格式。
加密器也可加密存储装置上的多个客户代码。如上所述,每个客户代码可包括唯一的支付系统,或者一组客户代码能够识别用于支付的单个信贷组织。该组中的每个客户代码可具有不同的用户名和唯一的信用额度。本发明的系统还包括能够在客户计算机上接收口令以解锁客户代码的图形用户界面。
II.要求美国临时申请60/890230的优先权、优先权日为2007年2月16日的部分继续申请公开的背景和摘要
因特网改变了人们的通信方式和他们的贸易方式。随着该变化,在因特网上做事情的方式也发展了。由于计算机和技术开启了新的时代,所以软件被封装在磁盘上销售。可下载或者可以其它方式传送的媒体(比如数字音乐和电影)跟着快速到来。这种活动导致某些个人和组织试图从这些产品的未经授权的复制和销售中获利,这成为两种基本的业务:一种是试图通过盗版其他人的作品而受益,而另一种是尽力阻止盗版者的行为。随着因特网继续发展,越来越多的这种媒体内容被下载和共享,造成另一层的复杂性和另一个关切领域。
类似地,由于因特网的性质以及其缺乏单一的管辖权和可强制执行的标准,所以内容敏感的网站(比如与成人行业、以及直到最近与赌博行业(这两者都得到普及)相关的网站)已成为管制的祸根。已开始了各种努力-花费高并且复杂的努力-来强制实行自行监管和检举;然而,通过有争议的国际管辖权保护未成年人和管理商务已被证实是极其困难的。复合问题是如何管理不具有常规的“营业场所”的组织,而不侵犯个人和团体的权利,根据个人和团体所居住的管辖区域,所述个人和团体可具有不同程度的隐私权和合法保护,该隐私权和合法保护必须与管理因特网上的虚拟权限和虚拟商务的任何努力保持平衡。虚拟环境内的虚拟商务产生建立与权利和那些权利的保护和起诉的管辖权有关的协议的需要。不过,电子商务的性质产生识别消费者、同时保护消费者的身份免于“身份盗用”和“身份欺诈”、并且同时为消费者和商家二者保护交易的额外需要。
目前,卖方负担因特网交易中的大多数风险。如果未成年人“借用”父母的信用卡、借记卡或预付卡,如果某人盗窃了另一个人的身份,如果作为进入受限制站点的策略,某人错报其年龄;那么,卖方的支付主张可能被拒绝。所有这些事情表现了试图为他们所提供的事物获得补偿的电子商务商家的现实问题,因为在没有签名的收据-“没有当面签名”的情况下,该商家承担了交易的风险,而不是发行银行承担该风险。其结果是数以百万美元的交易欺诈、拒付和退款,这增大了所有各方的成本和风险。
鉴于上面所述,本公开提出一种创建、记录、验证和制作消费者的加密个人协议标识符的可存储版本的方法、系统和结构,所述加密个人协议标识符尤其能够被嵌于购买的、或者通过计算机网络以其它方式获得的媒体,并被嵌入到交易授权、销售收据和/或记录上,产生“当事人在场”/“当面签名”验证器。
所述方法包括在存储到用户的硬盘驱动器或者其它类似用途的计算机存储系统之前或之中创建的任意或所有用户加密的协议标识符的使用。所述方法和系统包括允许使用加密的协议标识符,而不向与其进行交易(例如购买媒体)的卖方暴露某些加密信息,比如姓名、地址或信用/借记/预付卡号。换句话说,采用本文中的实施例会消除一贯地向卖方及其数据库注册和暴露消费者的身份和信息的需要。
所述方法和系统允许加密的协议标识符以同样能够被嵌入到可下载媒体中的方式,被用作验证用户接受使用和购买的受限条款的手段。所述方法和系统创建和控制具有唯一的用户报告和对应的口令标识符的子账户。所述方法和系统把账户和任意子账户的控制责任安排给主要的授权/注册用户。加密标识符能够实现一种方法和系统,其用于保护所获取媒体的访问和使用、并将该媒体的访问和使用限制到获取其所针对的用途、条件和特权,从而允许经过协商地执行版权保护和其它保护。
更具体地,本公开提出一种促进可以电子方式保存的物品(本文中有时将其称为电子物品)的计算机化购物交易的系统和方法,其中消费者同意附加权利(比如版权)的执行,所述可以电子方式保存的物品例如是文学作品、音乐作品(唱片)和视频作品(电影、演出、录像等)。
本文中的实施例对加密流(其有时称为客户标识符(CID)代码)中的“客户信息”进行加密。这样的客户标识符信息可包含姓名标识符(其可以是也可以不是客户的正式姓名)、可能的客户年龄标识符(它可以是出生日期、具体的年龄、年龄范围、年龄分类)、可能的地址标识符(它可以是客户的地址或不同的地址)、以及客户协议标识符,所述客户协议标识符包含或识别客户和验证实体或金融机构(信贷发行者)之间的、将使购物交易便利的合约协议。
可能的是,一旦加密流的要素被识别和商定,验证实体就能够采用单一的唯一标识符来定位和识别该特定的客户信息流(包括计算机标识符)。客户信息只保存在验证数据库中,并且只有该标识符和销售点计算机标识符能够作为加密流(连同未加密的BIN或信贷发行者路由号)被传送给卖方。
程序和参与者的一个意图是创建交易的所有各方可能依赖的“当面签名验证的交易”,同时允许客户的身份保护。
本文中的实施例使加密流在所购电子物品的购物交易中从客户传送给商家。验证实体(其可以是信贷发行者或者信贷发行者的处理者或代理(例如验证实体))接收(和购买价格一起)由商家发送的加密流,以便在支付处理之前进行身份验证和支付授权。随后,验证实体相互对照加密流和包含客户信息的独立数据库,从而产生身份验证和支付授权。随后,验证实体把身份验证和支付授权传给商家,商家完成与客户的交易,并根据所有各方的预先协议把支付的交易处理为“当面签名”验证的交易。
身份验证和支付授权向商家确认客户在购物交易中的实际存在,以致给商家提供该保障,即:商家不是在和除所述客户外的任何实体交易,并且该客户同意受按照客户-信贷发行者协议验证的交易的条款约束。客户-信贷发行者协议预期在第三方交易中使用并依靠该协议,部分地换取本文实施例的身份保护和便利性。
采用本文的实施例,加密流包含标识符,其不必然是个人客户信息,其已由客户和信贷发行者(例如银行)达成一致并在客户和信贷发行者(例如银行)之间达成一致,并且身份验证和支付授权包含如由客户和信贷发行者预期并达成一致并且在客户和信贷发行者之间达成一致的、局限于唯一交易的信息。即使加密流被解密,这样的标识符也几乎无用。
本文实施例的另一个特征是商家可把加密流或者交易验证添加到购买的电子物品,比如可下载的数字媒体中,从而创建个人化的电子物品。加密流或唯一的交易验证(本文中有时共同地或者分别地将其称为“交易标识符”)可被隐藏,以致客户不能从个人化电子物品中除去交易标识符。此外,如果加密流或交易标识符曾被部分或整个除去,那么可使个人化的电子物品不可使用(以致个人化的电子物品不能打开,或者不能播放等)。从而,个人化的电子物品总是保持交易标识符,并且允许(通过验证实体)识别购买该电子物品的客户。另外,按照下述方式添加交易标识符,所述方式为:购买的电子物品的所有副本将具有交易标识符。从而,由于个人化的电子物品的所有副本都具有交易标识符,因此通过参考验证实体安全数据库,总是能够识别最初从商家购买电子物品的客户(副本的来源)。“交易标识符”是由验证实体返回的,由于它是唯一的标识符,因此也可用作媒体嵌入标识符。
在将交易标识符添加到购买的电子物品中、以产生个人化的电子物品之后,从商家把该个人化的电子物品提供给客户。由于每个不同的交易标识符的唯一性,因此分发给不同客户的每件个人化的电子物品是不同的,这使得能够在该物品的副本中识别最初购买该电子物品的客户。此外,每个交易标识符的唯一性允许通过验证实体所保持的安全数据库来识别所购买的电子物品的未经授权副本的来源。
在客户注册期间(当客户与信贷发行者设立或修改其账户时),以及在购买电子物品期间,可以给客户提供他们的信息将始终与任何个人化电子物品的副本相伴随的通知或警告。另外,在购买电子物品期间,可显示类似的通知或警告,告知客户他/她同意受为电子物品的擅自使用或复制而规定的条款和处罚约束;并且,个人化电子物品每次(或者前几次)被打开、播放等时,可显示相同的警告。这种连续警告可以适用于某些可下载媒体(比如音乐),也可不适用于这样的可下载媒体。这种警告用来劝阻客户违反商家的权利把个人化电子物品的副本提供给其他人(例如,非法上传或复制),因为通过所述警告使客户知道:利用交易标识符和/或加密流、通过验证实体,所述非法上传或复制能够被追溯到他们,并且客户同意受在这些警告中陈述的条件和条款约束。类似的授权使用和接受警告也可被用于基于年龄的访问、基于年龄或居住地的销售定价等等。本文中的实施例允许各种各样的鼓励、推动和保护电子商务和参与电子商务的各方的客户标识符。
在音频媒体被下载之后,版权警告等可能就不适用于音频媒体了。不过,就客户同意受作为交易条件的包含在这种警告中的条款和条件约束、他/她同意受他/她与信贷发行者的协议的支持规定(adhesionprovision)的约束,并且同意为违反条款和条件承担责任来讲,在任何下载之前这些警告都是重要的。各方同意对他们的行为和意图负责。
例如,可按如下方式进行客户信息的加密。首先,客户利用第一计算机化装置与信贷发行者连接,并且信贷发行者把软件下载到第一计算机化装置。通过把客户重新引导到信贷发行者的站点以便向验证实体注册,卖方(本文中有时可互换地称为“商家”)也可充当信贷发行者的注册代理。其优点在于,例如,一旦现有的信用卡用户按照程序注册他/她的卡,则该用户/客户就可选择限制该“卡”在计算机网络(比如本文实施例的因特网)上的使用,从而保护该“卡”以防止其他人未经授权使用该“卡”。客户提供或者同意允许存储现有敏感信息,比如有效的配送地址、客户的出生日期(用于年龄组分类)、客户的银行账号、信用卡号等。某些项目的客户信息(例如,银行账号和信用卡号)并不保存在客户的计算机化装置上,而是仅仅保持在信贷发行者或验证实体的数据库中,不过可以使用编码的或者未编码的标识符来具体引用这样的信息。可对客户信息的其它项目或标识符(姓名、地址,年龄参考等)进行加密以产生加密流,所述加密流可保存在客户的计算机化装置上,并且在加密之前,可部分或者全部被编码或不编码。
本文中的术语“信贷发行者”是把信用(credit)给予客户的实体的简写术语。它可以是商家、卖方、银行、金融机构等。此外,任何这样的信贷发行者可包括验证实体,并且能够通过代理运作。因此,术语“信贷发行者”用于表示前述任一个和全部。如本文中所讨论的,信贷发行者可以是几种类型之一。一种类型是信用卡、借记卡或者类似类型的发行者。另一种类型的发行者可以是允许现有的信用载体持有人(比如现有的信用卡持有人)向单一实体注册他们希望使用的所有“卡”的实体,所述单一实体则充当处理者。另一种类型可以是非卡/非银行类信贷发行者,例如或或其逐一地确定个人的授信额度,并将其扩展为个人可在诸如因特网之类的网络内使用的可识别的信贷额度。本领域普通技术人员会理解还有许多其他类型的信贷发行者未在这里列举,不过其可以是本文中的实施例的组成部分。
由信贷发行者或其处理者(有时充当验证者)与通过网络进行贸易的参与卖方来处理信贷(这种备选方案认为在计算机类型的网络上,传统的信用卡可能不是必需的,以及必需的是在跟踪合法商务的流动的同时,保护交易各方的需求)。卖方可选择通过向用于登记的客户的信贷发行者查询客户来促进该程序。这保护了客户和他/她的身份,改善了卖方的交易能力,向卖方保证付款,并减少退款和欺诈;所有这些用于提高卖方的底线。
银行和软件公司能够读取和验证计算机的身份,而不把软件下载到“访问者”的计算机上;但是,可以下载或以其它方式安装软件,以便执行其它任务。采用客户的授权,信贷发行者从第一计算机化装置读取并注册唯一的硬件标识符(比如来自主板、硬盘驱动器、处理器等的序列号)。这些唯一的硬件标识符也被结合到加密流中。随后,如果(例如)客户拥有或者可以访问多个计算机和计算机化装置,那么对客户希望授权和注册以供未来购物交易使用的任何另外的计算机化装置重复相同的步骤。当客户与信贷发行者设立或修改其账户时,可完成这样的处理。
验证实体、金融机构和/或信贷发行者(例如银行)与客户设立加密流要素,包括支持该程序的任何卖方将依赖的初始合同/协议。按照其商业银行/让受方协议的条款,卖方依靠的是信贷发行者和客户之间的协议。另外,验证实体可以是信贷发行者,或者它可以是信贷发行者使用的处理器或代理,所述处理器或代理可以访问包含客户信息的数据库。
客户类型的一些例子包括:1)新客户(申请计算机网络信用;新的信用卡;新的借记卡或者其它形式的“储值”卡,比如工资借记卡);2)现有关系(例如可用于通过计算机网络(例如因特网)购物的现有信用载体(例如上面的编号1中的类型)的持有人);或3)具有已有的信用载体的新客户(具有已有的信用载体/卡(比如上面在编号1中描述的种类)的人可选择向单个实体注册这些“卡”中的一些或全部,所述单个实体会允许将“程序”附加至所有注册的“卡”)。
“信用”可以采取已有的信用卡、借记卡等的形式,或者可以采取由愿意把这种信用给予可识别个体的某其它源新发行的“信用”——一种电子信用证、或者电子信用(eCredit)——服从各种规则和规章。正是在向该信贷发行者(银行可能会在其数据库中具有现有的客户信息)注册客户的标识符和其它信息的过程中,客户和信贷发行者形成什么样的标识符将与(一个或多个)所注册装置的硬件信息一起存在以确认客户的存在的协议。
虽然出生日期或唯一的词语可以是加密流的一部分,但是客户信息的要素(比如年龄标识)可从数据库推断,而不是被保存在加密流中。
在另一个实施例中,作为进一步验证商家不是在与除客户之外的其它人交易的一种处理,在向商家传送加密流的大致时间,但是在向商家实际传送加密流之前(作为传送加密流的过程的一部分),所述方法可把来自实际传送加密流的计算机化装置的第二组计算机硬件标识符及时间和日期戳结合到加密流中。从而,如果不道德的人能够获得加密流的非法副本,并且在计算机(不同于向验证实体注册的客户计算机中的计算机)、可能还有必要的信贷发行者提供的加密流创建和传送软件上使用加密流的非法副本,那么恰恰在传送加密流之前读取的第二硬件标识符不会与加密流中的硬件标识符匹配,并且交易不会被验证实体批准。类似地,时间和日期戳可用于使提供给商家的加密流仅仅在有限的时间段内有效(例如,几分钟、几小时、几天等)。该处理进一步增强由验证实体进行的“客户在场”验证处理,从而向卖方提供他们确实在与客户、而不是除实际客户之外的某人交易的额外保证。除了每当客户使用加密流/签名时验证客户的在场和对条款的同意之外,在存在或已经存在卖方欺诈的问题的情况下,本文中的实施例允许信贷发行者禁止特定卖方进入该程序。这进一步用于保护客户,以及规范的卖方。
使用标准的信贷发行者软件程序以用于在客户的计算机化装置上创建加密流、以及把加密流传送给商家以用于验证步骤确保所述软件所驻留的装置将被识别。从而,如果标识符和担保的加密流中的标识符不匹配,那么交易将得不到批准。
本文中的实施例还包含一个或多个系统,该一个或多个系统使用由信贷发行者置于客户计算机内的编码器。编码器对加密流中的客户标识符信息加密。另外,信贷发行者把传送代理置于客户的计算机和商家内。在所购电子物品的购物交易中,传送代理使加密流从客户计算机传送给商家计算机。
验证实体具有验证器,其在交易的验证阶段期间,在工作时连接到客户计算机和/或商家计算机。在本文的实施例中,为了增强客户信息的安全性,通过把验证器保持在验证实体中而使得独立于客户计算机并独立于商家来保持验证器。客户支付信息的数据库可被保存在验证实体内,或者和验证实体分离。在任何一种情况下,数据库在工作时只与验证器连接,并且客户和商家都不可以访问数据库。
为了执行本文中的方法步骤,传送代理被适配为使加密流从商家计算机传送给验证器,以便进行支付验证。验证器还被适配为根据数据库信息产生身份验证和支付授权,并把身份验证和支付授权传给商家。此外,加密流或唯一的身份验证和支付授权适合于由商家添加到购买的电子物品中,从而产生从商家提供给客户的个人化的电子物品。
当结合下面的说明和附图考虑时,将更好地认识和理解本发明的实施例的这些和其它方面。不过应明白,尽管指出了本发明的优选实施例及其众多的具体细节,不过下面的说明只是对本发明的举例说明,而不是对本发明的限制。在本发明的实施例的范围内可做出许多变化和修改,而不脱离本发明的精神,并且本发明的实施例包括所有这样的修改。
附图说明
参考附图,根据下面的详细说明,将更好地理解本发明的实施例,在附图中:
图1是本发明的一个实施例的示意体系结构图;
图2是图解说明本发明实施例的流程图;
图3是图解说明本发明实施例的流程图;
图4是本文中的系统实施例的示意图;
图5是本文中的系统实施例的示意图;
图6是根据本文中的实施例的加密流的示意图;
图7是图解说明本文中的方法实施例的流程图;
图8是图解说明本文中的方法实施例的流程图;
图9是图解说明本文中的方法实施例的流程图;以及
图10是本文中的系统实施例的示意图。
具体实施方式
参考在附图中图解说明、并在下面的描述中详细说明的非限制性实施例,更充分地解释本发明的实施例及其各种特征和有利的细节。应注意的是,图中图解说明的特征不必然按比例绘制。公知组件和处理技术的描述被省略,以便不会不必要地模糊本发明的实施例。本文使用的例子只是用来方便理解可以实践本发明的实施例的方式,以及进一步使本领域的技术人员能够实践本发明的实施例。因此,例子不应被解释成对本发明实施例的范围的限制。
I.优先权日为2000年12月1日的原始公开申请序列号10/970051和美国专利号6839692的详细说明
现在参见附图,尤其参见图1,示出了本发明的优选实施例的示意图。更具体地说,图1示出了与网络170连接的个人计算机100。另外,代码确认站点130、商业站点140、金融机构150和信贷机构160也与网络170连接。图1中所示的特征的排列是任意选择的,以便图解说明本发明。本领域的普通技术人员会明白,这些项目的许多其它排列可以用于本发明。
个人计算机100(本文中有时将其称为“客户计算机”)包含能够与网络170连接的任意形式的计算装置。因此,客户计算机100可包含标准的桌上型个人计算机,移动计算机,个人数字助理,手机等。在优选实施例中,客户计算机100包括图形用户界面(GUI)110和存储装置112,比如磁性硬盘驱动器或其它读/写存储装置。另外,客户计算机100包括加密器114、网络连接116、填充器(populator)118和中央处理单元(CPU)120。
金融机构150包括从信贷机构160获得的历史地址数据库154,以及用于检查客户地址的比较器152,如下所述。
图2中以流程图的形式图解说明了图1中所示系统的操作。更具体地说,本发明的系统被加到客户计算机100中。利用图形用户界面110,客户优选地创建口令,如项200中所示,所述口令将允许未来对本发明系统的访问。客户随后通过图形用户界面110把个人信息(比如社会保险号、地址、出生日期、亲属姓名、信用卡信息、银行信息、职业信息等)提供给本发明的系统。加密器114立即加密所述信息,并把加密的信息作为客户代码保存在存储装置112上,如项202中所示。
本发明的重要特征在于只按加密形式保存客户的个人信息。于是,如果未经授权的用户能够访问用户的存储装置112,那么由于客户的个人信息的加密特性,因此客户的个人信息将是安全的。
加密处理具有三个要素:1)加密码本身,它与金融机构保持的解密码配对(pare);2)由客户创建和控制的用于访问加密信息的客户私钥、口令和/或个人存取码;和3)要求只能在客户计算机上访问加密信息的客户计算机的系统标识符。一旦客户的信息被输入,在任何电子商务交易期间,这三个要素和重新输入信息中的任意一种的要求对所有各方来说变得透明(例如,双密钥或公共密钥)。
如果加密码落入未经授权方之手,那么对信息的访问仍将需要客户的私钥加上对来自客户的特定存储系统的信息(例如,客户计算机的系统标识符)的访问。为了访问该信息,未经授权的用户将需要解密码,该码只由金融机构(信贷发行者)和他们的授权代理持有。本发明的优选实施例的这种“公共密钥”或“双密钥”格式的要素增强了客户信息的安全性。
即使未经授权的用户克服了上述安全措施,本发明也要求用户提供通过给客户发送电子邮件确认的核准送货地址、要求与金融机构单独担保交易的程序。这样的步骤使未经授权的访问不能实施。
在本发明的另一个实施例中,用户能够创建多个客户代码,每个客户代码可包含一个不同的信贷机构(例如,不同的信用卡)。于是,本发明允许用户为他拥有的每张信用卡创建一个客户代码。
另外,可以为同一信用卡创建多个客户代码。这些额外的客户代码可包括不同的支出限额。这允许用户因预算或其它类似原因而建立不同的客户代码。例如,采用本发明,用户可为个人预算或企业预算的不同项目创建客户代码。当达到支出限额时,不能进行任何另外的交易(购物),直到预算信息被改变或更新为止。预算计划可被自动更新,以允许自动实现定期预算。这样的一个例子可包括一个下述客户代码,该客户代码使用信用卡在特定周期(例如一年)内按月向因特网服务提供商(ISP)支付费用。该客户代码将包括每月的ISP费用的月度限额,和交易的年度限额。本实施例对客户的另外的优点在于通过改变规定的限额来在任何时候修改或取消交易的能力。
类似地,父母可为他们的每个孩子创建客户代码,每个客户代码可能包括不同的支出限额。在一个实施例中,支出限额能够被定期更新,以提供定期补贴。本发明的这一方面允许父母为孩子确定每月的因特网补贴。父母确定单独授权的客户代码以及定期限额(例如,每月或每周)。其效果在于父母将控制授权子账户的建立和使用。
本发明的这些方面的效果在于金融机构会继续控制对客户取得信用资格的限制。不过,客户会享有增加的信用控制和使用。
客户代码优选地以加密形式包括用户的姓名、地址和信用卡号。一旦已经建立客户代码并以加密形式把客户代码保存在存储装置112上,本发明就在客户计算机100上的后台中运行,直到客户希望通过网络170购物为止。在购物时,图形用户界面110向用户提供不同的支付选项(客户代码)。在用户选择适当的客户代码之后,填充器118通过发出在网络170上针对商业站点140发送该客户代码的指令,来准备把该客户代码发给商业站点140,如项204中所示。
图3中更详细地示出了项204中的功能的操作。更具体地说,本发明提供客户代码,以便利用填充器118自动填充商业站点140的适当的“结账”框。如图3中所示,当客户进入商业站点的结账(购物)窗口时(300),客户把光标放入适当的方框(例如,信用卡号字段,客户代码数据字段等)中(302)。许多商业站点140可能没有用于客户代码日期字段的空间。因此,本发明允许商业站点使用信用卡号(或者其它类似的支付字段)。加密的客户代码数据字段比信用卡号长。因此,商业站点140为适应本发明而需要进行的唯一修改是允许信用卡号字段接受更长的加密数据串。
一旦用户把光标放入适当的方框中,他们就按下键盘上的预先确定的功能键(或者选择图形用户界面上的按钮)(304),其将引出用户ID和口令输入弹出窗口(306)。当输入正确的用户ID和口令时,整个客户代码被填充到(写入)商业站点上的字段。用户不必输入他们的姓名、地址等,因为所有这些信息都包含在该客户代码中。如下所述,当信用交易得到批准时,金融机构150将向商业站点140返回姓名、送货地址和授信编号(不是信用卡号),从而使得用户不需要输入这样的信息。
如果对于不同的信用卡建立多个客户代码,那么用户可选择一个客户代码完成购物,该客户代码包括关于具有足够信用额度、理想利率等的信用卡的信息。客户代码本身是加密的个人信息数据流,并且可能有点冗长。因此,图形用户界面提供具有缩写名称的用户友好的选择菜单。例如,在一个实施例中,提供具有信用卡缩写的下拉菜单,以允许用户选择要使用的客户代码。如果用户仅仅建立了一个客户代码,那么所述下拉菜单将只包括所述单个客户代码缩写。按照类似的方式,不同的预算类别或孩子的姓名也可用作下拉菜单中的缩写名称,以选择适当的客户代码。
用户ID是客户代码缩写。如果用户ID/口令不正确,那么产生错误消息(310),并且处理返回方框304以重试用户ID/口令。众所公知的是,允许用户ID/口令的有限次重试。
如果口令/用户ID正确(方框308),那么客户具有设立关于支付的规则的选项(312),例如上面讨论的自动按月的ISP支付。如果对于支付将不建立任何特殊的规则,那么采取单一的直接支付方案,并且处理进入方框316。另一方面,如果要建立支付规则,那么弹出另一个窗口(314),以通过向导引导客户设立支付选项,例如交易额、总的信用额度和/或期限等。
在项316中,本发明则取得以前加密的敏感客户数据,并把购物所特有的交易号码和规则(如果有的话)添加到其中。在附上必需的路由信息之前,本发明还对该附加数据(交易号码、规则等)加密,并自动地把完整的客户代码填充到客户代码数据字段或信用卡字段中(302)。如前所述,客户代码是包括信用卡号、规则、交易号码、客户姓名和地址等的多个数据片的加密数据串。
再参见图2,在一个实施例中,本发明把客户代码直接发给商业站点140,如项208中所示。在另一个实施例中,使用代码确认站点130(项206)。在该实施例中,客户代码被填充器118导引到代码确认站点130而不是商业站点140。由信贷机构控制的代码确认站点130通过允许信贷机构定期地更新或改变公共密钥(例如,加密码和解密码),来确定客户代码是否具有正确的格式。如果代码确认单元130确定客户代码不正确,那么发出说明客户代码不正确的错误报告,如项212中所示。如果客户代码正确,那么代码确认单元130把客户代码发给商业站点140,如项214中所示。
当收到客户代码时,商业站点140把客户代码转发给150。本发明的一个重要特征在于,在任何时候,机密信息都不以未加密形式提供给商家。从而,免除了商家对于该信息的责任。
如项218中所示,解密客户代码。随后,在检查信用交易是否可接受(例如,客户是否具有可用的足够信用)的时候,还利用比较器152对照由信贷机构160供给的可接受的送货地址的历史数据库154,来比较货物将被送往的送货地址。本发明的这一方面防止物品被罪犯不正确地转移到不同于客户地址的地址。
在本发明的一个实施例中,客户能够直接与信贷机构确定多个核准的送货地址。这些地址可包括诸如办公室或住宅之类的备选地址。在单独的加密序列作为单独的客户代码的情况下,每个地址被输入并保存在客户的存储装置上。在客户设立新的客户代码时,客户的新的核准地址通过网络170直接从客户计算机100发送给信贷机构160(借助电子邮件或者类似的电子传输),并被添加到信贷机构160的数据库中与该客户相关的核准地址列表中。
如项220中所示,如果送货地址与数据库154中的地址一致,并且客户具有足够的信用,那么确认代码、姓名、地址和其它所需信息被发给商家140,如项224中所示。在这种情况下,术语“一致”意味着两个地址必须基本上匹配。从而,如果小部分的街道号码或者邮政编码不正确,或者如果街道名称的拼写稍微偏差,那么交易被批准,并且改正的地址被提供给商家。但是,如果送货地址指向和该客户的核准地址不一致的地址(例如,不同的州、不同的城市、不同的街道等),那么向商业站点140发出错误报告,并向客户发送说明不正确交易的电子邮件。
信贷机构目前使用地址来帮助确定授权;但是,信贷机构关于什么构成“一致”地址的标准并不相同。本发明创建一种用于通过“改正”地址来消除这些授权中的错误和欺诈的系统。从而,商家的责任是保证产品只被送到核准或改正的地址。本发明的这一方面增加了一层安全性,允许客户“拦截”和退回任何未被授权的送货。
在本发明的一个实施例中,客户使用“规则向导”[314]临时增加“非永久性的”送货地址,允许客户向其他人发送礼物等。为了访问用于该非重复性改变的“向导”,需要客户计算机的系统标识符和口令。此外,用电子邮件把这种对未核准地址的送货的确认发送给客户,从而使得如果试图进行欺诈交易,则可向客户报警。
如上所述,商业站点140优选包括恰当格式化的输入字段(其可以是当前的信用卡字段),以接收客户代码。输入字段的格式由信贷机构160确定,并且金融机构150类似地需要所述输入字段的格式。存在相对较小数量的国家信贷机构160(American等)。信贷机构160通常能够规定必须由与信贷机构160有业务往来的众多金融机构150提供的信息的格式。而希望与金融机构150有业务往来的商业站点140又必须遵守金融机构150(并且依次是信贷机构160)的数据格式要求。因此,本发明适用于不断增加和丢弃大量商业站点140的网络,比如因特网。更具体地说,当商业站点140被加入网络中时,每个商业站点140将遵守金融机构150的要求,并将在他们的商业站点140中包括专门格式的客户代码数据字段。因此,用户应在允许客户进行购物的绝大多数网站上找到客户代码数据字段。
换句话说,本发明同数量相对较少的国家信贷机构160一起工作,以建立商家140可用的格式(所述格式可因信用卡机构而异)。由于有限数目的信贷机构160控制大多数的在线赊购交易,因此在绝大多数商业站点140上将提供客户代码输入字段的格式。从而,本发明向用户提供对希望与金融机构有业务往来的几乎所有商业站点140的访问(其是希望完成购物交易的几乎所有商业站点)。
信贷机构[160]的业务是使客户使用信用(例如,他们的信用卡)。在本发明为客户建立安全措施,以及额外的控制和使用特征的情况下,信贷机构因他们的信用透支取得增进的利益。此外,这些有益特征不需要额外的步骤。本发明的一个好处在于它消除了包括反复输入客户信息、或者在第三方数据库记录该信息的步骤。
本发明的重要安全特征在于商业站点140决不会得到对客户的机密信息(例如信用卡号)的访问。相反,商业站点140只从客户100接收加密的客户代码,以及从金融机构150接收交易确认代码(可能还有改正的地址)。因此,如果网络170上的任意前述交易被拦截,或者如果商业站点遭受对其记录的未经授权的访问,那么客户的信用卡信息将是安全的。
此外,本发明避免了与常规的受保护网络交易相关的许多问题。更具体地说,本发明的所有要素必须在适当的位置以完成交易。常规系统为所有交易提供一层安全措施,从而使得如果数据库被突破,则关于该“受保护”站点的所有记录都是可访问的。本发明通过创建另一层安全措施来保护个人记录。
如上所述的源于本发明的益处包括单个客户的在线信用的安全性,和客户对该信用的控制和灵活使用。
II.要求美国临时申请60/890230(优先权日:2007年2月16日)的优先权的部分继续实施例的详细说明
本发明通过提供一种用于创建关于单个交易的单独契约(创建参与因特网商务的各方的规定权利和保护的契约)的系统和方法,解决了管理被因特网的虚拟世界性质掩盖的许多现实权限的问题。通过创建在双方之间达成一致的强制性条款,它们中的每一方有根据地对相互信任报有希望(例如,每一方已“成年”,或者每一方是另外的被允许参与这样的交易并承担交易责任的期望),以及通过创建遵守这种协议(包括受按照该协议验证的所有购物条款约束的协议,以及双方之间的每个交易活动的协议)的方式,本发明基于每一方的资产权限,而不是基于他们的商务活动的虚拟环境来创建管辖权和可行权。
本文的一个实施例以在客户和信贷发行者之间创建的合同(“客户协议”)为中心。客户协议允许信贷发行者(充当验证者或者通过授权的处理者或代理起作用)批准和验证客户和各个参与卖方之间的交易。按照客户-信贷发行者协议来预见和允许各种客户-卖方协议,以及按照客户-信贷发行者协议也可预见和允许各种直接或间接的信贷发行者-卖方协议。还存在验证实体(它可以是独立实体,或者与发行信用卡、借记卡和/或预付卡的金融机构、或者其它有能力的财务提供者结合)与单独的客户/消费者之间的协议或合同。
客户协议是本文实施例中的所有活动的中心。它设立约束客户的规则和条款-即,在计算机网络内保护个人的身份的代价是:每当建立个人在线身份(例如,具有区分该个人和可使用或可以访问该计算机的其他人的其它标识符的他/她的经注册计算机)的所有经过协议的要素,个人同意在法律上受他/她的交易约束。该同意包含购物(即,同意负责和支付)和对条款的同意(比如尊重附加到其上的任何版权或商标),以及同意在法律上由个人对包含那些注册权利的刑事和民事处罚负责。更重要的是,该信贷发行者-客户协议/合同允许信贷发行者引用客户协议,并把其条款附在任何经验证的客户-卖方协议/交易上。应用于任何信贷发行者-卖方协议的客户协议直接或间接允许卖方在验证客户-卖方协议方面依赖于信贷发行者-客户协议。换句话说,卖方的支付被保证采用该支付装置,而不要求个人公开、注册或以其它方式放弃他/她的安全身份。
客户协议充当可以受文本实施例控制的相关交易活动的中心。这些相关活动包括:计算机网络内的客户和商家之间的任何可验证的交易,所述交易可以是针对诸如货物或服务之类事物的交易;和最终直接或间接地由卖方与金融实体之间的合同(“卖方协议”)推动的交易,按照该合同,卖方对客户-卖方交易的考虑因素可得到保证或“担保”。按照客户协议的条款,商家的考虑因素可采取诸如下述事物的形式,所述事物为:支付;信贷可靠性;对商家的出售物的销售或使用的条款、或者合同可覆盖的并且在与商家的初始交易期间验证实体确认的客户与商家之间的这种协议的任何其它条款的同意。
其中,按照本文实施例形成的合同创建使用、第三方信任和法律权限的条款。从而,通过利用本文的实施例,各方可同意用于裁决争端的恰当管辖权是商家的营业地点,客户与商家交易的地点,或者任何其它选择地点。使用条款包括“当事人在场”保证(与“当面签名”类似),以保证商家只与经识别的客户交易,并保证商家将得到付款,而不遭受退款。当在交易时所有注册的客户识别要素都存在(这由验证实体确认)时,实现这种当事人在场保证。
验证实体按照客户-信贷发行者协议和卖方-信贷发行者协议的条款来证明交易的双方,允许强制执行并依赖于所有条款,例如,购物/
“当面签名”的确认,版权保护的同意,或者表象年龄确认。本质上,第三方可以信赖信贷发行者持有的任何客户信息,而不实际暴露客户的信息或客户的身份。在这方面,信贷发行者代表客户和商家充当信任持有者,并且验证实体在每次单独交易的情况下证明这一点。这可以是保护客户身份和商家权利的交易的担保或由第三方保存的类型的要素,和卖方可单独信赖的要素。
通过网络(比如因特网)的购物的普通条款涉及银行发行的信用卡或借记卡的使用(本质上,交易是基于信用卡还是预付类型卡),发卡银行进行运作以根据该卡宽延信用,直到卖方实际收到付款(如果发生的话)为止。在通常的实践中,这种支付程序使银行扮演两种角色:
“发卡银行”和“收单银行”。作为发卡银行,银行向客户发行信用和卡以用于购买货物、服务等。作为收单银行,银行同意取得(并支付)由这些信用卡的使用而产生的债务。按照因特网上的常规信用卡交易的条款,充当“发卡银行”的银行根据要求关于任何未付款余额的偿还和利息的条款,把它的协议用于卡的使用。此外,按照单独类型的协议,充当“收单银行”的银行要求商家验证信用卡用户的身份,并使持卡人在所购物品的收据上签名。信用卡交易的这种过度简化的说明足以指明在因特网或者任何类似的计算机连接的商务系统内的交易的未经授权的信用卡使用和身份验证的问题。
卖方-信贷发行者协议还起筛选合格卖方的附加作用。电子商务欺诈的一种形式是卖方欺诈。具有已知的或者可疑的欺诈历史的卖方可以使其协议取消,以及以其他方式拒绝该卖方访问本文提供的当面签名支付条款和其它保护,比如版权。对于保护客户和限制欺诈二者来说,这种卖方限定步骤是必需的。
鉴于这样的问题,本文的系统和处理实施例使用加密的代码(“加密流”),所述加密的代码允许第三方验证实体向商家验证客户的存在,以及验证客户与信贷发行者的协议,其条款允许验证实体确认客户的身份和将被与卖方的交易的条款约束的协议,包括“当面签名”支付。可替换地,不是仅仅涉及加密流中的客户协议的标识符,而是交易的整个收据和条款都可被加密,并被包括在加密流中。
按照信贷发行者-客户协议和依赖于它的信贷发行者-卖方协议(其通过前两个协议的一致同意来保证客户-卖方协议的条款)的条款,来验证客户-卖方协议。客户-卖方协议是其它两个协议的任意目的的预期结果,其预期一旦处于例如信贷发行者或其代理(比如处理者)根据可验证加密流的呈现所触发的客户请求来验证客户的存在和对交易条款的同意之类的时刻,所有各方将受他们的独立协议部分约束。
从而,在本文的一些实施例中,独立的客户协议(验证实体或信贷发行者和客户之间)和独立的商家协议(商家和其商业银行之间)要求客户和商家签订在商家和客户之间的购物交易时创建的客户协议(商家和客户之间)。本文的实施例提供信贷发行者筛选卖方的能力,作为对客户的进一步保护。采用本文的实施例,对于商家和客户之间的每个购物交易,可以创建新的客户协议,尤其是,所述客户协议(如果适用于特定交易)约束客户遵守商家或媒体的知识产权,并且如果适用于特定交易,则其产生关于客户的存在、身份、年龄等的约束声明。
按照信贷发行者与客户的协议的条款约束验证实体,并通过该协议约束其它各方,以保护客户的身份和交易,并代表商家验证、批准和保护交易的支付和其它条款(比如年龄、身份、居住区、对遵守版权条款/受版权条款约束的同意等)。
在创建加密流之前(在购物交易时),一些要素必须存在,以确认单个客户的身份,并验证该客户已同意受即刻的客户协议的条款约束。尤其是,这一系列的要素可包括姓名(不一定是持卡人的姓名),用于送货或确认居住状态的地址(不一定是持卡人的账单地址),客户的关于金融实体的唯一信用号码或者ID,和客户打算批准该交易的一个或多个计算机的注册硬件身份。根据这些要素中的一些来创建加密流,比如姓名、地址、客户协议标识符、计算机硬件标识符等,但是不包括敏感信息,比如客户的信用卡号或银行账号。另外,未被加密的BIN(银行标识号)或其它路由标识符(比如IP地址)被增加到加密流中供路由之用。
按照在该注册期间创建的信贷发行者和客户之间的合同条款,加密流的所有所需要素必须存在,以便验证实体确认客户在与商家的交易过程中在场。商家可能不知道客户的身份,因为这样的信息被加密了。一旦所述验证确认了所有编码要素的存在,则交易就被确认,向商家指示送货地址,如果需要该信息的话,并且商家的接收签名和验证客户身份的要求得到满足(即,商家将被付款,和/或将具有关于例如年龄验证和/或版权之类的交易条款的追索权)。
在形成客户与信贷发行者的协议时,本发明使用由客户创建的条款。该协议使客户对所有下述交易承担责任,在所述交易中,任意的客户加密流的所有所需要素都存在。该协议还允许加密流连同客户正在获得的任何数字媒体一起被下载,作为对使用条款(比如版权保护)的同意的记录。
本发明的一个方面在于一种用于创建、验证和嵌入(当需要时)以合同方式商定的“代码”的系统和方法,当与存在的所有要素一起使用时,起各个客户独有的签名的作用,确认交易中客户的存在。对于客户协议中的交易,商家有权信赖客户(其还确认身份和权限)同意的条款。本发明提供交易中的身份保护,从而以合同方式把所有各方约束于该交易的条款。从而,本发明提供保护发起因特网购物交易的客户的隐私和身份,同时还保护提供产品、服务等的商家的权利和商业利益的能力。本文实施例保护客户的身份,其保持被加密和/或以其它方式受保护,除非协议的条款被违背或以其它方式被违反。
“代码”的去除会使媒体不可用,如在美国专利公开2007/0061580(本文中通过参考引入)中所述,其中水印或代码的缺乏阻止从电子存储媒体存取购买的产品。在违反购物条款和版权保护时,“代码”在媒体的多个副本中的存在会给予商家按照协议条款和信贷发行者的权限,使客户承担多个副本的责任的能力。从而,客户协议是起诉违反在购物期间专门达成一致的版权保护的载体。
总而言之,本发明创建一种通过部分地确定协商一致的下述各种权利的保护和起诉的管辖权,来保护客户的权利(包括客户的身份和财务信息)和商家的权利(包括商家的支付和商家对其产品和/或服务的控制和所有权),从而推动、保护和验证通过计算机网络(比如因特网)的商务的方法、系统、结构和设备。从而,本文的实施例通过经客户和商家同意,给予信贷发行者和验证实体签订合同的能力,从而在交易各方之间创建约束合同。本文实施例确认交易的身份和信誉要素已被满足,同时保护客户的身份并向商家保证他将得到补偿。因而,本发明全部或部分通过要求加密流的所有要素都存在并被验证以便完成交易,可用于确定交易的“证明在场”要素,确定交易的“当面签名”要素,确定客户的年龄(例如,根据“超过18岁”或“超过21岁”或“超过65岁”),确定住宅或投递要素,确定客户/售货者与客户协议的关系,以及确定客户的身份(而不必暴露所述身份或在线保存所述身份)。
现在参见附图,本实施例提供一种保护计算机网络404内的交易权利的方法和系统。如图4中所示,在客户402,商家450,和验证实体420和/或金融机构440之间创建的协议422的条款由验证实体420保存。验证实体420可包含在金融机构(信贷发行者)440内,如图5中所示,或者与之分离,如图4中所示。尽管图4图解说明了单个客户计算机410,单个验证实体420,单个金融机构440和单个商家450,不过如本领域的普通技术人员将理解的那样,图4只是如何可以实现本发明的一个例子,并且可以存在(并且很可能将存在)多个客户计算机410,多个验证实体420,多个金融机构440,多个商家450等,如图5中所示。因此,验证实体420保存多个协议422,其中的每一个协议用于每个购物交易。
所述方法包括向信贷发行者/验证实体440/420注册并保存一个或多个客户协议。客户信息被保存在数据库430中,数据库430可以在信贷发行者/验证实体440/420内,如图5中所示,或者如图4中所示,与信贷发行者/验证实体440/420分离。如本领域的普通技术人员将理解的那样,尽管图4中只图解说明了一个数据库430,不过可以存在多个数据库430,其中的一些数据库可包含在信贷发行者/验证实体内。此外,客户计算机410通过一个或多个计算机网络404连接到商家450和验证实体420。
口令用于访问客户计算机410上的编码器412。在客户注册过程中,编码器412被验证实体420下载到客户计算机410。编码器412加密客户信息,以形成保存在客户计算机410上的加密流414。客户信息不会以未加密的形式保存在客户计算机上。此外,加密流不包括与信用卡号、银行账号等相关的任何个人财务客户信息,并且这样的信息只被保存在一个或多个数据库430中。
另外,验证实体把传送代理416、456下载到客户计算机410和商家450。传送代理416使加密流414在所购买的电子物品454的购物交易中,从客户计算机传给商家计算机450。
验证实体420具有在工作时连接到客户计算机410和商家计算机450二者的验证器424。在本文的实施例中,为了提高客户信息的安全性,通过把验证器保持在信贷发行者/验证实体440/420中,独立于客户计算机410并且独立于商家保持验证器424。客户支付信息的数据库430可被保持在信贷发行者/验证实体440/420内,或者独立于验证实体420。在任何一种情况下,数据库430在工作时只连接到验证器424,并且客户和商家都不可以访问该数据库。
为了执行本文的方法步骤,传送代理416被适配为使加密流414(连同交易的金额一起)被从商家计算机450传送给验证器424,以便进行支付验证。验证器424还被适配为根据数据库430产生支付验证,并把支付验证传给商家450。此外,加密流414和/或交易标识符适合于由商家添加到购买的电子物品中,以产生个人化的电子物品454(如图6中所示),所述电子物品454从商家450提供给客户计算机410。
加密流414可包括诸如客户的姓名、客户送货地址、客户的出生日期和客户的硬件计算机标识符之类的信息。客户送货地址可包括取决于哪个加密流414被提供给商家450的多个有效送货地址之一。从而,所述方法能够允许客户从多个保存的加密流414中进行选择,每个加密流具有不同的有效送货地址。所述方法通过计算机网络404把选择的加密流414连同作为标识符代码(CID和路由标识符416)的一部分的计算机标识符一起提供给交易中的商家450。
借助路由标识符416,加密流414通过计算机网络404转发给验证实体420。验证实体420解密加密流414,并将客户送货地址标识符,姓名标识符,年龄标识符或其它标识符与由验证实体420保存的经核准的客户的对应标识符(比如姓名、年龄、地址等的“标识符”)进行比较,这些“标识符”可以是实际的姓名、地址等,或者可以是由验证实体420用以在数据库430中查寻姓名、地址、年龄等的字母-数字代码。如果全部都符合,那么验证实体420通过计算机网络404向商家450返回授权决定。从而,验证实体420能够产生(并向商家返回)身份验证,支付授权等。验证实体420根据客户与验证实体420的协议422来验证客户的证明在场和电子签名的条款已被满足,所述协议422向商家450确认客户承担交易的责任。
另外,每个加密流414可包括与其它加密流414的支付方法不同的唯一支付方法。可替换地,一组加密流414能够为支付识别单一的信贷组织,不过组中的每个加密流414能够包括不同的用户姓名、不同的授权和注册装置/计算机、不同的年龄验证方法和/或不同的客户地址。
对于包括服务或有形货物(例如,立体声设备、过滤器、书籍、杂货、衣物、家具、计算机等)的购物交易,本文的实施例能够用于提供客户的验证和支付授权。但是,对于包括可能在计算机网络内不恰当地共享的电子物品的购物交易,本文的实施例能够把加密流或交易标识符添加到电子物品中。从而,作为协议422的一部分,客户同意允许加密流414和路由标识符416被嵌入、压印和/或以其它方式附于从商家450获得的媒体或媒体内容454上,如图6中所示。在把加密流414传给商家450之前,验证实体能够把可包含客户协议或客户协议标识符的加密流,或者交易标识符增加到加密流414中,从而允许容易地访问客户402和商家450之间的客户协议422。
该处理还确定如在客户协议422中确定的商家404的权利的强制实施管辖权。只有当加密流414和数据库430内的客户信息一致时,才批准授权决定。所述方法能够从验证实体420向客户414发送交易的电子邮件确认。加密流414/CID只以加密形式保存在客户存储装置408上。
如图7中用流程图形式所示,公开的方法促进了以电子方式保存的物品(本文有时称为电子物品)(比如文学作品、音乐作品(唱片)、视频作品(电影、演出、录像等)等等)的计算机化购物交易。
首先,在项700中,客户与验证实体签订客户协议。随后,在项702中,本文的实施例加密“客户信息”,以产生加密流704。例如,在美国专利7257225和7251326(在本文中通过参考引入)中公开了数据加密技术,并且本文不再提供该处理的细节,以保持专注于公开的实施例。这样的客户信息可包含姓名标识符(其可以是也可以不是客户的正式姓名),客户年龄标识符(其可以是具体的年龄,年龄范围、年龄分类),地址标识符(其可以是客户的地址或不同的地址)。
在项706中,本文的实施例使加密流在对于所购电子物品的购物交易中,从客户传送给商家。验证实体接收由商家发送的加密流,以便进行项708中的支付验证。随后,验证实体相互对照加密流和包含客户支付信息的独立数据库(项710),以在项中产生包含身份验证和/或支付授权的唯一交易标识符。
在项714中,验证实体把唯一的交易标识符从验证实体传给商家。身份验证和支付授权向商家确认购物交易中客户的实际存在,从而给商家提供他不是在和除所述客户外的任何实体交易的保证。
如上所述,加密流704及身份验证和支付授权710缺乏客户的个人支付信息,比如信用卡信息、银行账户信息等,并且能够采取唯一交易标识符的形式。从而,即使加密流被解密,客户的支付信息也不会被公开或可用。从而,在被提供给商家之前,从客户供给的加密流可被验证实体修改,以包括正在进行的购物交易所特有的数据或信息,或者加密流可伴有唯一的交易标识符。可以代替本文实施例中的初始加密流来使用这种修改后的加密流或者唯一的交易标识符。从而,在被提供给客户之前,可将初始加密流、修改后的加密流和/或唯一的交易标识符添加到电子物品中。
对于处理有可能在计算机化网络内被非法复制和分发的电子物品的实施例来说,如项716中所示,由商家把加密流和/或唯一的交易标识符添加到购买的电子物品中,从而产生个人化的电子物品718。加密流或交易标识符可被隐藏,以致客户不能从个人化的电子物品中除去加密流或交易标识符。在数字作品中嵌入信息的技术是公知的(参见美国专利号6691229和5809160,通过参考该教导的细节来将这两件专利结合到文本中)。此外,如果加密流或交易标识符曾被除去,那么可使个人化的电子物品不可使用(从而使得个人化的电子物品不能被打开,或者不能被播放等)。通过加密流或水印控制对数字作品的访问的技术也是公知的(参见美国专利号7062069,通过参考该教导的细节来将这件专利结合到文本中)。
从而,个人化的电子物品总是保持有加密流,并使得能够识别购买该电子物品的客户(通过验证实体),并且购买的电子物品的所有副本都将具有加密流或交易标识符。从而,由于个人化的电子物品的所有副本都将具有加密流,因此总是能够识别最初从商家购买该电子物品的客户(副本的来源)。
在加密流或交易标识符被添加到购买的电子物品中之后,在项720中,从商家把个人化的电子物品提供给客户。由于每个不同的加密流或交易标识符的唯一性,所以分发给不同客户的每件个人化的电子物品是不同的,这允许在电子物品的副本中识别最初购买该电子物品的客户。此外,每个加密流或交易标识符的唯一性允许通过验证实体识别购买的电子物品的未经授权副本的来源。从而,如在项722中所示,所述方法可包括根据包含在个人化电子物品内的加密流来识别客户的步骤。
在客户注册期间(当客户与信贷发行者设立或修改他们的账户时),以及在购买电子物品期间,给客户提供他们的信息将总是与任何个人化电子物品的副本相伴随的通知或警告。另外,在购买电子物品期间,显示类似的通知或警告,告知客户他/她同意受为电子物品的擅自使用或复制而规定的条规或处罚的约束;并且,个人化电子物品每次(或者前几次)被打开、播放等时,可显示相同的警告。这种警告用来劝阻客户违反商家的权利把个人化电子物品的副本提供给其他人(例如,非法上传或复制),因为通过所述警告,使客户知道通过验证实体利用加密流,所述非法上传或复制能够被追溯到他们,并且客户同意受在这些警告中陈述的条件和条款约束。类似的授权使用和承诺警告也可用于基于年龄的访问,基于年龄或居住地的销售定价等。本文的实施例允许各种各样的鼓励、推动和保护电子商务和参与电子商务的各方的客户标识符。
如图8中所示进行客户信息的加密702。首先,客户利用第一计算机化装置与信贷发行者连接800,并且验证实体把一些软件下载到第一计算机化装置802。客户向验证实体提供或者同意允许验证实体访问现有敏感信息,比如有效的送货地址,他们的出生日期(或者年龄组分类),他们的银行账号,信用卡号等804。客户信息中的某些项目(比如银行账号和信用卡号)不保存在客户的计算机化装置上,而是只保存在信贷发行者和/或验证实体的数据库中,不过编码的或者未编码的标识符可用于具体引用该信息。客户信息的其它项目或者标识符(姓名、地址、年龄参考等)可被加密,以产生加密流,所述加密流被保存在客户的计算机化装置上,并且在加密之前可部分或者全部被编码或不编码。
在项806中,采用客户的授权,信贷发行者从第一计算机化装置读取并注册唯一的硬件标识符(例如来自主板、硬盘驱动器、处理器等的序列号)。在项808中,这些唯一的硬件标识符也被结合到加密流中。随后,对客户希望授权和注册以供未来购物交易之用的任何另外的计算机化装置重复相同的步骤。当客户与信贷发行者设立或修改其账户时,可完成该处理。
本申请还覆盖“公共”或“未注册”计算机的使用。如果他们从“未注册”的计算机访问他们的“发行者账户”,并按照他们的现有账户安排该计算机的“有限”批准,则可以“允许”个人的应急访问,所述批准可以是限时的(例如,单次购物15分钟)或者限制使用的(例如,一次性使用/单次购物)。
在另一个实施例中,作为进一步验证商家不是在与除客户之外的其它人交易的一种处理,在向商家传送加密流的大致时间,但是在向商家实际传送加密流之前(作为传送加密流处理的一部分),所述方法可把来自实际传送加密流的计算机化装置的第二组硬件标识符及时间和日期戳结合到加密流中。因此,如图9中所示,在硬件标识符被添加到加密流中之后(在项900中),所述方法从连接到商家的实际计算机读取第二组硬件标识符(在项902中)。该第二组硬件标识符(可能还有时间和日期戳)随后被添加到加密流中(在项904中),并且修改后的加密流(具有两组硬件标识符)被提交给商家(在项906中)。
因而,如果不道德的人能够获得加密流的非法副本,并且正在计算机(与向商家注册的客户计算机之一不同的计算机)上使用加密流的非法副本和必需的信贷发行者提供的加密流创建和传送软件,那么刚刚在传送加密流之前读取的第二硬件标识符不会与加密流中的第一硬件标识符匹配,并且交易将不会被验证实体批准。类似地,时间和日期戳可用于使提供给商家的加密流仅仅在有限的时间期间内有效(例如,几分钟、几小时、几天等)。该处理进一步增强由验证实体进行的“客户在场”验证处理,从而向商家提供他们确实在与客户而不是除实际客户之外的某人交易的额外保证。
本发明的实施例可以采取纯硬件实施例、纯软件实施例或者既包括硬件元件又包括软件元件的实施例的形式。在一个实施例中,用软件实现本发明,所述软件包括但不限于固件、驻留软件、微代码等。
此外,本发明的实施例可以采取可从计算机可用或计算机可读介质访问的、提供供计算机或者任何指令执行系统使用、或者与计算机或者任何指令执行系统结合使用的程序代码的计算机程序产品的形式。对本说明来说,计算机可用或计算机可读介质可以是能够包含、保存、传递、传播或输送供指令执行系统、设备或装置使用、或者与指令执行系统、设备或装置结合使用的程序的任意设备。
介质可以是电介质、磁介质、光介质、电磁介质、红外介质、或半导体系统(或设备或装置),或者传播介质。计算机可读介质的例子包括半导体或固态存储器、磁带、可拆卸计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。当前的光盘例子包括致密盘-只读存储器(CD-ROM)、致密盘-读/写(CD-R/W)和DVD。
适合于保存和/或执行程序代码的数据处理系统将包括直接地或者通过系统总线间接地耦合到存储元件的至少一个处理器。存储元件可包括在实际执行程序代码期间采用的本地存储器,大容量存储器,和提供至少一些程序代码的临时存储、以减少在执行期间必须从大容量存储器取回代码的次数的超高速缓冲存储器。
输入/输出(I/O)装置(包括但不限于键盘、显示器、指示装置等)能够直接地或者通过居间I/O控制器耦合到系统。也可使网络适配器耦合到系统,以使数据处理系统能够通过居间的专用网络或者公共网络耦合到其它数据处理系统或者远程打印机或存储装置。调制解调器、线缆调制解调器和以太网卡只是目前可用的几种类型的网络适配器。
图10中描绘了用于实践本发明实施例的代表性硬件环境。该示意图示出了根据本发明实施例的信息处理/计算机系统的硬件配置。系统包括至少一个处理器或中央处理单元(CPU)10。CPU10经系统总线12与各种装置(比如随机存取存储器(RAM)14,只读存储器(ROM)16,和输入/输出(I/O)适配器18)互连。I/O适配器18能够连接到外围装置,比如盘单元11和磁带驱动器13,或者可被系统读取的其它程序存储装置。系统能够读取程序存储装置上的本发明的指令,并遵循这些指令以执行本发明实施例的一套方法。系统还包括用户接口适配器19,其将键盘15、鼠标17、扬声器24、麦克风22和/或其它用户接口装置(比如触摸屏装置(未示出)连接至总线12,以收集用户输入。另外,通信适配器20将总线12连接至数据处理网络25,以及显示适配器21将总线12连接至显示装置23,例如,该显示装置23可被体现为诸如监视器、打印机或发送器之类的输出装置。
具体实施例的上述说明充分揭示了本发明的一般性质,通过应用目前的知识,其他人能够容易地为各种应用修改和/或改编这样的具体实施例,而不脱离一般原理,因此,这样的改编和修改应当并且旨在包含在所公开实施例的等同物的含义和范围之内。应理解的是,本文采用的措词和术语只是出于说明的目的,而不是限制的目的。因此,尽管已经根据优选实施例说明了本发明的实施例,但是本领域的技术人员会认识到在随附权利要求的精神和范围之内,能够修改地实践本发明的实施例。
Claims (20)
1.一种用于网络上的交易安全的方法,包括:
在加密流中加密客户信息,其中所述客户信息包含姓名标识符、客户年龄标识符、地址标识符和客户协议标识符;
使所述加密流在所购电子物品的购物交易中从客户传送给商家;
使所述加密流路由给验证实体;
所述验证实体基于所述加密流产生唯一交易标识符,所述唯一交易标识符包括身份验证和支付授权中的至少一个;
所述验证实体把所述唯一交易标识符传送给所述商家,其中所述加密流和所述唯一交易标识符没有所述客户的个人支付信息;
使所述加密流和所述唯一交易标识符中的至少一个由所述商家添加到所述购买的电子物品中,以创建个人化的电子物品;和
使所述个人化的电子物品从所述商家提供给所述客户,
其中由于每个加密流的唯一性,因此提供给不同客户的每件个人化的电子物品是不同的。
2.按照权利要求1所述的方法,其中所述客户信息的所述加密还包括下述步骤:
a)使所述客户利用第一计算机化装置与所述验证实体连接;
b)从所述第一计算机化装置读取硬件标识符;
c)把所述硬件标识符结合在所述加密流中;和
d)对所述客户希望在任何购物交易中使用的其它计算机化装置重复步骤a-c。
3.按照权利要求2所述的方法,其中所述使所述加密流从所述客户传送给所述商家还包括:
在向所述商家传送所述加密流的大致时间,但是在向所述商家实际传送所述加密流之前,把来自实现所述实际传送的计算机化装置的第二组硬件标识符及时间和日期戳结合到所述加密流中;和
把未加密的路由标识符附在所述加密流上。
4.按照权利要求1所述的方法,其中所述身份验证和所述支付授权向所述商家确认所述客户在所述购物交易中的实际存在,从而使得给所述商家提供所述商家不是在和除所述客户外的任何实体交易的保证,并且使得所述交易标识符允许所述商家提交交易,以便进行当面签名处理。
5.按照权利要求1所述的方法,其中每个加密流的所述唯一性允许通过所述验证实体,识别所述购买的电子物品的未经授权副本的来源。
6.一种用于网络上的交易安全的方法,包括:
在加密流中加密客户信息,其中所述客户信息包含姓名标识符、客户年龄标识符、地址标识符和客户协议标识符;
使所述加密流在所购电子物品的购物交易中从客户传送给商家;
使所述加密流路由给验证实体;
所述验证实体相互对照所述加密流与包含客户信息的单独数据库,以产生包括身份验证和支付授权中的至少一个的唯一交易标识符;
所述验证实体把所述身份验证和所述支付授权中的至少一个传送给所述商家,其中所述加密流、所述身份验证和所述支付授权没有所述客户的个人支付信息;
使所述加密流和所述身份验证以及所述支付授权中的至少一个由所述商家添加到所述购买的电子物品中,以创建个人化的电子物品;和
使所述个人化的电子物品从所述商家提供给所述客户,
其中由于每个加密流的唯一性,因此提供给不同客户的每件个人化的电子物品是不同的。
7.按照权利要求6所述的方法,其中所述客户信息的所述加密还包括下述步骤:
a)使所述客户利用第一计算机化装置与所述验证实体连接;
b)从所述第一计算机化装置读取硬件标识符;
c)把所述硬件标识符结合在所述加密流中;和
d)对所述客户希望在任何购物交易中使用的其它计算机化装置重复步骤a-c。
8.按照权利要求7所述的方法,其中所述使所述加密流从所述客户传送给所述商家还包括:
在向所述商家传送所述加密流的大致时间,但是在向所述商家实际传送所述加密流之前,把来自实现所述实际传送的计算机化装置的第二组硬件标识符及时间和日期戳结合到所述加密流中;和
把未加密的路由标识符附在所述加密流上。
9.按照权利要求6所述的方法,其中所述身份验证和所述支付授权向所述商家确认所述客户在所述购物交易中的实际存在,从而使得给所述商家提供所述商家不是在和除所述客户外的任何实体交易的保证,并且使得所述交易标识符允许所述商家提交交易,以便进行当面签名处理。
10.按照权利要求6所述的方法,其中所述相互对照包括:在产生所述身份验证和支付授权之前,验证所有需要的验证信息是否都包含在所述加密流内。
11.一种用于网络上的交易安全的方法,包括:
在加密流中加密客户信息,其中所述客户信息包含姓名标识符、客户年龄标识符、地址标识符和客户协议标识符中的至少一个;
使所述加密流在所购电子物品的购物交易中从客户传送给商家;
使所述加密流路由给验证实体;
所述验证实体基于所述加密流产生唯一交易标识符;
所述验证实体把唯一交易标识符传送给所述商家,其中所述加密流和所述唯一交易标识符没有所述客户的个人支付信息;
使所述加密流由所述商家添加到所述购买的电子物品中,以创建个人化的电子物品;和
使所述个人化的电子物品从所述商家提供给所述客户,
其中由于每个加密流的唯一性,因此提供给不同客户的每件个人化的电子物品是不同的。
12.按照权利要求11所述的方法,其中所述客户信息的所述加密还包括下述步骤:
a)使所述客户利用第一计算机化装置与所述验证实体连接;
b)从所述第一计算机化装置读取硬件标识符;
c)把所述硬件标识符结合在所述加密流中;和
d)对所述客户希望在任何购物交易中使用的其它计算机化装置重复步骤a-c。
13.按照权利要求12所述的方法,其中所述使所述加密流从所述客户传送给所述商家还包括:
在向所述商家传送所述加密流的大致时间,但是在向所述商家实际传送所述加密流之前,把来自实现所述实际传送的计算机化装置的第二组硬件标识符及时间和日期戳结合到所述加密流中;和
把未加密的路由标识符附在所述加密流上。
14.按照权利要求11所述的方法,其中所述唯一交易标识符中包括的身份验证和支付授权向所述商家确认所述客户在所述购物交易中的实际存在,从而使得给所述商家提供所述商家不是在和除所述客户外的任何实体交易的保证,并且使得所述交易标识符允许所述商家提交所述购物交易,以便进行当面签名处理。
15.按照权利要求11所述的方法,其中每个加密流的所述唯一性允许通过所述验证实体,识别所述购买的电子物品的未经授权副本的来源。
16.一种用于网络上的交易安全的方法,包括:
在加密流中加密客户信息,其中所述客户信息包含客户协议标识符;
使所述加密流在购买物的购物交易中从客户传送给商家,其中所述购买物包含货物和服务之一;
使所述加密流路由给验证实体;
所述验证实体基于所述加密流产生身份验证和支付授权;和
所述验证实体把所述身份验证和所述支付授权中的至少一个传送给所述商家,其中所述加密流、所述身份验证和所述支付授权没有所述客户的个人支付信息。
17.按照权利要求16所述的方法,其中所述客户信息的所述加密还包括下述步骤:
a)使所述客户利用第一计算机化装置与所述验证实体连接;
b)从所述第一计算机化装置读取硬件标识符;
c)把所述硬件标识符结合在所述加密流中;和
d)对所述客户希望在任何购物交易中使用的其它计算机化装置重复步骤a-c。
18.按照权利要求17所述的方法,其中所述使所述加密流从所述客户传送给所述商家还包括:
在向所述商家传送所述加密流的大致时间,但是在向所述商家实际传送所述加密流之前,把来自实现所述实际传送的计算机化装置的第二组硬件标识符及时间和日期戳结合到所述加密流中;和
把未加密的路由标识符附在所述加密流上。
19.按照权利要求16所述的方法,其中所述身份验证和支付授权向所述商家确认所述客户在所述购物交易中的实际存在,从而使得给所述商家提供所述商家不是在和除所述客户外的任何实体交易的保证,并且使得所述交易标识符允许所述商家提交交易,以便进行“当面签名”处理。
20.一种用于网络上的交易安全的系统,包括:
置于客户计算机内的编码器,其中所述编码器被适配为在加密流中加密客户信息,其中所述客户信息包含姓名标识符、客户年龄标识符、地址标识符和客户协议标识符;
置于所述客户计算机内的传送代理,所述传送代理使所述加密流在所购电子物品的购物交易中从所述客户计算机传送给商家计算机;
在工作时连接至所述商家计算机的验证器,其中所述验证器与所述客户计算机分离,并与所述商家分离;和
在工作时连接至所述验证器的、包含所述客户信息的数据库,
其中所述传送代理被适配为使所述加密流从所述商家计算机传送给所述验证器,
其中所述验证器被适配为基于所述数据库产生包括身份验证和/或支付授权的唯一交易标识符,并把所述唯一交易标识符传送给所述商家,其中所述加密流和所述唯一交易标识符没有所述客户的个人支付信息;
其中所述加密流和所述唯一交易标识符中的至少一个适合于被所述商家添加到所述购买的电子物品中,以创建将由所述商家提供给所述客户的个人化的电子物品,和
其中由于每个加密流的唯一性,因此提供给不同客户的每件个人化的电子物品是不同的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/844,408 US20070288394A1 (en) | 2000-12-01 | 2007-08-24 | Transactional security over a network |
US11/844408 | 2007-08-24 | ||
PCT/US2007/077503 WO2009029116A1 (en) | 2007-08-24 | 2007-09-04 | Transactional security over a network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101785012A CN101785012A (zh) | 2010-07-21 |
CN101785012B true CN101785012B (zh) | 2016-05-04 |
Family
ID=39522404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780100359.4A Expired - Fee Related CN101785012B (zh) | 2007-08-24 | 2007-09-04 | 网络上的交易安全 |
Country Status (12)
Country | Link |
---|---|
US (3) | US20070288394A1 (zh) |
EP (1) | EP2191406B8 (zh) |
JP (1) | JP5052673B2 (zh) |
KR (1) | KR101067191B1 (zh) |
CN (1) | CN101785012B (zh) |
AU (1) | AU2007358254B2 (zh) |
BR (1) | BRPI0721942A2 (zh) |
CA (2) | CA2933130C (zh) |
EA (1) | EA018277B1 (zh) |
HU (1) | HUE034341T2 (zh) |
MX (1) | MX2010001951A (zh) |
WO (1) | WO2009029116A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109978524A (zh) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | 电子出版物的交易方法以及装置 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8260723B2 (en) | 2000-12-01 | 2012-09-04 | Carrott Richard F | Transactional security over a network |
US20070288394A1 (en) | 2000-12-01 | 2007-12-13 | Carrott Richard F | Transactional security over a network |
US7958024B2 (en) | 2001-03-15 | 2011-06-07 | Versata Development Group, Inc. | Method and apparatus for processing sales transaction data |
US7908304B2 (en) * | 2001-03-15 | 2011-03-15 | Versata Development Group, Inc. | Method and system for managing distributor information |
US7904326B2 (en) * | 2001-06-29 | 2011-03-08 | Versata Development Group, Inc. | Method and apparatus for performing collective validation of credential information |
US7813917B2 (en) * | 2004-06-22 | 2010-10-12 | Gary Stephen Shuster | Candidate matching using algorithmic analysis of candidate-authored narrative information |
US20090063312A1 (en) * | 2007-08-28 | 2009-03-05 | Hurst Douglas J | Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions |
US9349127B2 (en) | 2007-11-29 | 2016-05-24 | Visa Usa Inc. | Serial number and payment data based payment card processing |
US8396799B2 (en) * | 2007-11-29 | 2013-03-12 | Visa U.S.A. Inc. | Media device payments remote control personalization and protection |
GB0901589D0 (en) * | 2009-01-30 | 2009-03-11 | Omar Ralph M | Improvements relating to multifunction authentication systems |
US9990673B2 (en) * | 2010-05-03 | 2018-06-05 | Symbol Technologies, Llc | Universal payment module systems and methods for mobile computing devices |
US10032164B2 (en) * | 2010-12-16 | 2018-07-24 | Paypal, Inc. | Systems and methods for authenticating payments over a network |
US10049377B1 (en) * | 2011-06-29 | 2018-08-14 | Google Llc | Inferring interactions with advertisers |
FR2988194B1 (fr) * | 2012-03-13 | 2015-01-02 | Ingenico Sa | Procede et dispositifs de securisation de la saisie d’un code alphanumerique, produit programme d’ordinateur et moyen de stockage correspondants. |
US20140025571A1 (en) * | 2012-07-23 | 2014-01-23 | Its, Inc. | System and method for dual message consumer authentication value-based eft transactions |
US10037543B2 (en) * | 2012-08-13 | 2018-07-31 | Amobee, Inc. | Estimating conversion rate in display advertising from past performance data |
US20140108210A1 (en) * | 2012-10-16 | 2014-04-17 | American Express Travel Related Services Company, Inc. | Systems and Methods for Expense Management |
US9208528B2 (en) | 2012-10-16 | 2015-12-08 | American Express Travel Related Services Company, Inc. | Systems and methods for expense management |
JP2014095976A (ja) * | 2012-11-08 | 2014-05-22 | Sharp Corp | コンテンツ配信装置 |
WO2014078241A2 (en) * | 2012-11-14 | 2014-05-22 | Jaffe Jonathan E | A system for merchant and non-merchant based transactions utilizing secure non-radiating communications while allowing for secure additional functionality |
CA2796506A1 (en) * | 2012-11-23 | 2014-05-23 | Ibm Canada Limited - Ibm Canada Limitee | Personalized budgets for financial services |
US10482524B1 (en) * | 2013-08-07 | 2019-11-19 | Panos Daskalakis | Electronic payment methods and systems |
FR3014586B1 (fr) * | 2013-12-05 | 2017-03-31 | Cie Ind Et Financiere D'ingenierie Ingenico | Methode de traitement de donnees transactionnelles, terminal, serveur et programmes d'ordinateur correspondants. |
IL229832A (en) * | 2013-12-05 | 2016-06-30 | Google Inc | Determine merchant identity for received merchant IDs |
US9501661B2 (en) * | 2014-06-10 | 2016-11-22 | Salesforce.Com, Inc. | Systems and methods for implementing an encrypted search index |
US9569776B2 (en) | 2014-11-12 | 2017-02-14 | BenedorTSE LLC | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction |
US9558493B2 (en) | 2014-11-12 | 2017-01-31 | BenedorTSE LLC | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction |
US10614457B2 (en) | 2014-11-12 | 2020-04-07 | BenedorTSE LLC | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction |
US9558492B2 (en) | 2014-11-12 | 2017-01-31 | Benedoretse Llc | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction |
US9898357B1 (en) | 2015-06-25 | 2018-02-20 | Amazon Technologies, Inc. | Root cause detection and monitoring for storage systems |
US10282245B1 (en) * | 2015-06-25 | 2019-05-07 | Amazon Technologies, Inc. | Root cause detection and monitoring for storage systems |
US10223189B1 (en) * | 2015-06-25 | 2019-03-05 | Amazon Technologies, Inc. | Root cause detection and monitoring for storage systems |
GB201511964D0 (en) * | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
US10679285B1 (en) * | 2015-07-13 | 2020-06-09 | Wells Fargo Bank, N.A. | Systems and methods for real time credit extension and bill pay configuration |
CN106447323A (zh) * | 2015-08-05 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 业务验证方法及装置 |
DE102015119004A1 (de) * | 2015-11-05 | 2017-05-11 | Deutsche Post Ag | Vereinfachte Zustellung von Sendungen mit noch unbezahlten Waren |
FR3051944A1 (fr) * | 2016-05-30 | 2017-12-01 | Orange | Procede pour renseigner des informations personnelles d'un utilisateur demandees par un service en ligne donne |
WO2017223238A1 (en) * | 2016-06-22 | 2017-12-28 | Solutio LLC | System and method of generating and validating a unique transaction identifier |
US11050571B2 (en) | 2019-02-14 | 2021-06-29 | Carrott Richard F | Systems for producing and maintaining verified electronic signatures |
CN110418331B (zh) * | 2019-08-02 | 2022-04-12 | Oppo广东移动通信有限公司 | 解锁方法、解锁装置、移动终端及服务器 |
CN111667275B (zh) * | 2020-06-19 | 2024-02-13 | 腾讯科技(深圳)有限公司 | 用户身份识别方法、装置、设备及其介质 |
KR20220005097A (ko) * | 2020-11-30 | 2022-01-12 | 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드 | 상품 처리 방법 및 컴포넌트, 전자 기기, 컴퓨터 판독 가능 매체 |
US20220300645A1 (en) * | 2021-03-22 | 2022-09-22 | Finicity Corporation | Consented identity as a service |
CN113657955A (zh) * | 2021-06-30 | 2021-11-16 | 亳州市药通信息咨询有限公司 | 一种基于大数据的中药材供求资源分配整合系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1154512A (zh) * | 1995-11-07 | 1997-07-16 | 富士通株式会社 | 保护存储在便携式存储介质的信息的保密系统 |
US6078902A (en) * | 1997-04-15 | 2000-06-20 | Nush-Marketing Management & Consultance | System for transaction over communication network |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721788A (en) * | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
US6614914B1 (en) * | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US5398285A (en) * | 1993-12-30 | 1995-03-14 | Motorola, Inc. | Method for generating a password using public key cryptography |
US6741991B2 (en) | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6512840B1 (en) * | 1996-05-30 | 2003-01-28 | Sun Microsystems, Inc. | Digital encoding of personal signatures |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
IL120585A0 (en) * | 1997-04-01 | 1997-08-14 | Teicher Mordechai | Countable electronic monetary system and method |
US6000832A (en) * | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US6636833B1 (en) * | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US6947908B1 (en) * | 1998-08-27 | 2005-09-20 | Citibank, N.A. | System and use for correspondent banking |
US6898706B1 (en) | 1999-05-20 | 2005-05-24 | Microsoft Corporation | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer |
JP3763702B2 (ja) * | 1999-05-27 | 2006-04-05 | 富士通株式会社 | データ運用方法 |
US6952685B1 (en) * | 1999-08-27 | 2005-10-04 | Ochoa Optics Llc | Music distribution system and associated antipiracy protection |
US7386516B2 (en) * | 1999-09-10 | 2008-06-10 | Metavante Corporation | System and method for providing secure services over public and private networks using a removable portable computer-readable storage |
US6853987B1 (en) * | 1999-10-27 | 2005-02-08 | Zixit Corporation | Centralized authorization and fraud-prevention system for network-based transactions |
US6792113B1 (en) | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
US6865550B1 (en) * | 2000-02-03 | 2005-03-08 | Eastman Kodak Company | System for secure distribution and playback of digital data |
US6920565B2 (en) * | 2000-06-05 | 2005-07-19 | Iomega Corporation | Method and system for providing secure digital music duplication |
US6691229B1 (en) * | 2000-03-06 | 2004-02-10 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for rendering unauthorized copies of digital content traceable to authorized copies |
US7140036B2 (en) * | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
AU2001255222A1 (en) * | 2000-04-03 | 2001-10-15 | Incogno Corporation | Method of and system for effecting anonymous credit card purchases over the internet |
US7376629B1 (en) * | 2000-04-03 | 2008-05-20 | Incogno Corporation | Method of and system for effecting anonymous credit card purchases over the internet |
US7778934B2 (en) * | 2000-04-17 | 2010-08-17 | Verisign, Inc. | Authenticated payment |
US6618705B1 (en) * | 2000-04-19 | 2003-09-09 | Tiejun (Ronald) Wang | Method and system for conducting business in a transnational e-commerce network |
EP2955652A1 (en) * | 2000-06-16 | 2015-12-16 | MIH Technology Holdings BV | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
US7742993B2 (en) | 2005-10-31 | 2010-06-22 | James Leonard Driessen | SCART-card (secure consumer advantaged retail trading) |
US7542943B2 (en) * | 2000-10-30 | 2009-06-02 | Amazon Technologies, Inc. | Computer services and methods for collecting payments from and providing content to web users |
AU2001296667A1 (en) | 2000-11-09 | 2002-05-21 | Macrovision Corporation | Method and apparatus for determining digital a/v content distribution terms based on detected piracy levels |
US8260723B2 (en) * | 2000-12-01 | 2012-09-04 | Carrott Richard F | Transactional security over a network |
US6839692B2 (en) * | 2000-12-01 | 2005-01-04 | Benedor Corporation | Method and apparatus to provide secure purchase transactions over a computer network |
US20070288394A1 (en) | 2000-12-01 | 2007-12-13 | Carrott Richard F | Transactional security over a network |
US20030074253A1 (en) * | 2001-01-30 | 2003-04-17 | Scheuring Sylvia Tidwell | System and method for matching consumers with products |
US7240196B2 (en) | 2001-06-22 | 2007-07-03 | Verimatrix, Inc. | Method and system for protecting ownership rights of digital content files |
US7251326B2 (en) * | 2001-06-29 | 2007-07-31 | Harris Corporation | Method and apparatus for data encryption |
US6694045B2 (en) | 2002-01-23 | 2004-02-17 | Amerasia International Technology, Inc. | Generation and verification of a digitized signature |
AU2002257640A1 (en) | 2002-03-07 | 2003-09-16 | Activcard Ireland, Limited | Method and system for playing a song in dependence upon personalised digital audio data. |
EP2998914A1 (en) * | 2002-06-12 | 2016-03-23 | CardinalCommerce Corporation | Universal merchant platform for payment authentication |
US20040123126A1 (en) | 2002-12-24 | 2004-06-24 | Lee Whay S. | Method and apparatus for deterring piracy |
US6910630B2 (en) | 2003-03-18 | 2005-06-28 | Instaview Systems, Inc. | Piracy prevention for voice and video |
WO2005008385A2 (en) | 2003-07-07 | 2005-01-27 | Cryptography Research, Inc. | Reprogrammable security for controlling piracy and enabling interactive content |
US7257225B2 (en) * | 2003-12-29 | 2007-08-14 | American Express Travel Related Services Company, Inc. | System and method for high speed reversible data encryption |
US20060078902A1 (en) * | 2004-04-15 | 2006-04-13 | Michaeline Bunting | Method and compositions for RNA interference |
US7562228B2 (en) | 2005-03-15 | 2009-07-14 | Microsoft Corporation | Forensic for fingerprint detection in multimedia |
CN105431888B (zh) | 2013-08-14 | 2019-04-12 | 萨加咖啡股份公司 | 用于分配食物产品的分配设备 |
-
2007
- 2007-08-24 US US11/844,408 patent/US20070288394A1/en not_active Abandoned
- 2007-09-04 MX MX2010001951A patent/MX2010001951A/es active IP Right Grant
- 2007-09-04 CA CA2933130A patent/CA2933130C/en not_active Expired - Fee Related
- 2007-09-04 EP EP07841796.1A patent/EP2191406B8/en not_active Not-in-force
- 2007-09-04 CN CN200780100359.4A patent/CN101785012B/zh not_active Expired - Fee Related
- 2007-09-04 KR KR1020107000597A patent/KR101067191B1/ko active IP Right Grant
- 2007-09-04 HU HUE07841796A patent/HUE034341T2/en unknown
- 2007-09-04 JP JP2010521830A patent/JP5052673B2/ja not_active Expired - Fee Related
- 2007-09-04 BR BRPI0721942-3A2A patent/BRPI0721942A2/pt not_active Application Discontinuation
- 2007-09-04 CA CA2690529A patent/CA2690529C/en not_active Expired - Fee Related
- 2007-09-04 WO PCT/US2007/077503 patent/WO2009029116A1/en active Application Filing
- 2007-09-04 EA EA201000310A patent/EA018277B1/ru not_active IP Right Cessation
- 2007-09-04 AU AU2007358254A patent/AU2007358254B2/en not_active Ceased
-
2010
- 2010-10-26 US US12/911,801 patent/US8260719B2/en not_active Expired - Fee Related
-
2012
- 2012-08-03 US US13/565,897 patent/US9607299B2/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1154512A (zh) * | 1995-11-07 | 1997-07-16 | 富士通株式会社 | 保护存储在便携式存储介质的信息的保密系统 |
US6078902A (en) * | 1997-04-15 | 2000-06-20 | Nush-Marketing Management & Consultance | System for transaction over communication network |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109978524A (zh) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | 电子出版物的交易方法以及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2010537308A (ja) | 2010-12-02 |
US20110040685A1 (en) | 2011-02-17 |
US8260719B2 (en) | 2012-09-04 |
AU2007358254A1 (en) | 2009-03-05 |
HUE034341T2 (en) | 2018-02-28 |
MX2010001951A (es) | 2010-03-11 |
EA201000310A1 (ru) | 2010-10-29 |
CA2933130C (en) | 2018-06-12 |
WO2009029116A1 (en) | 2009-03-05 |
EP2191406B8 (en) | 2017-06-21 |
JP5052673B2 (ja) | 2012-10-17 |
US20120296773A1 (en) | 2012-11-22 |
CN101785012A (zh) | 2010-07-21 |
KR101067191B1 (ko) | 2011-09-22 |
CA2690529C (en) | 2017-03-21 |
EP2191406A1 (en) | 2010-06-02 |
US9607299B2 (en) | 2017-03-28 |
KR20100036313A (ko) | 2010-04-07 |
BRPI0721942A2 (pt) | 2015-01-27 |
EP2191406B1 (en) | 2017-04-19 |
AU2007358254B2 (en) | 2013-09-12 |
CA2933130A1 (en) | 2009-03-05 |
CA2690529A1 (en) | 2009-03-05 |
EA018277B1 (ru) | 2013-06-28 |
US20070288394A1 (en) | 2007-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101785012B (zh) | 网络上的交易安全 | |
US8260723B2 (en) | Transactional security over a network | |
JP3905489B2 (ja) | 安全な操作環境で少なくとも1つの資源の使用を監査する方法、計算システムにおいて資源の使用を監視する方法、コンピュータプログラムパッケージおよび計算システムにおけるデジタルファイルの使用監視方法 | |
CN1592907B (zh) | 提供许可和内容的安全递送的系统和方法 | |
KR100551892B1 (ko) | 라이센스 발급 장치 및 그를 이용한 디지털 저작권 관리시스템 및 그 방법 | |
US20030154387A1 (en) | System, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher | |
Ivascanu | Legal issues in electronic commerce in the western hemisphere | |
WO2001001316A2 (en) | A system, method and article of manufacture for an electronic software distribution, post-download payment scheme with encryption capabilities | |
KR100715556B1 (ko) | 인터넷 기반 유통 정보 인증 장치 및 그 방법 | |
KR20020004488A (ko) | 플로피 디스켓과 cd를 지불 매개 수단으로 활용하는전자 지불 결제 대행 시스템 | |
Chen | Electronic Commerce on the Internet: Legal Developments in Taiwan, 16 J. Marshall J. Computer & Info. L. 77 (1997) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160504 Termination date: 20190904 |