CN1628277A - 用于认证由认证层级发放的数字证书的方法和系统 - Google Patents

用于认证由认证层级发放的数字证书的方法和系统 Download PDF

Info

Publication number
CN1628277A
CN1628277A CN03803391.7A CN03803391A CN1628277A CN 1628277 A CN1628277 A CN 1628277A CN 03803391 A CN03803391 A CN 03803391A CN 1628277 A CN1628277 A CN 1628277A
Authority
CN
China
Prior art keywords
certificate
primary
holder
enterprise
services provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN03803391.7A
Other languages
English (en)
Inventor
R·C·约翰逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oracle International Corp
Oracle America Inc
Original Assignee
Oracle International Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oracle International Corp filed Critical Oracle International Corp
Publication of CN1628277A publication Critical patent/CN1628277A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种使金融服务提供商安全地处理企业支付请求的方法,它包括了向企业的初级证书持有人发放初级数字证书的步骤。初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级证书衍生而来的,初级证书和多个次级证书中的每一份均包括证书持有人独特的辨识信息和/或其职权说明。将待处理的企业支付请求进行集中,以便由企业账户兑现,并且定期提供待处理的支付报表,该报表包括了所集中的待处理的支付请求。其后,要求每一个所集中的待处理的支付请求均得到经过认证的初级或次级证书持有人的批准,而该证书持有人具有批准该支付请求的权限,并仅将待处理的支付报表中获得批准的企业支付请求进行兑现(支付),该兑现由企业账户支付。

Description

用于认证由认证层级发放的数字证书的方法和系统
相关专利申请的交叉引用
本发明申请的主题涉及如下一同转让并尚待处理的美国专利申请中公开的主题:1999年3月18日提交,序列号为09/272,056的申请“在多卖方电子商务环境及目录认证银行汇票中单一签名认证的方法和系统”;1999年9月24日提交,序列号为09/405,741的申请“通过安全电子银行汇票进行包括基于偶然性的支付的目录认证电子交易的方法和系统”;及2000年1月24日提交,序列号为09/490,738的申请“eDropShip:匿名电子商务货运的方法和系统”。这里将这些文献全文并入本申请。
技术领域
本发明涉及通过企业银行(在下文中称为金融服务提供商或FSP),向诸如企业伙伴(在下文中称为贸易伙伴或TP)的收款人所做的企业支付提供安全性的方法和系统。
背景技术
假定每个公司均有首席执行官(CEO),首席财务官(CFO),或执行这种职权的人。一般情况下,他或她可向雇员赋予如下的职权:为了购买由贸易伙伴向企业提供的货物和/或服务,该雇员可同意向贸易伙伴支付钱款和/或授权金融服务提供商向贸易伙伴支付钱款。为了防止欺诈或错误,在将金融服务提供商记入企业帐户的借方之前,这样的支付应得到批准方可。优选的情况下,在对贸易伙伴进行支付之前,批准这种待处理的支付的人员或所建立的机制应得到认证(他们的身份应该认证以确保进行批准的人或机制正是其所称的那些人或机制)。
原有的企业支付工具包括:纸张支票、电子资金转账(ElectronicFunds Transfer,EFT)、可扩展标记语言(XML)信息、信用卡、采购卡(purchase card)。每一种支付工具均有其一套安全模型,但没有一种在安全上令人满意。所有已存在的安全模型都将注意力集中于给定的支付工具上,而很大程度上将其它的工具排除在外。换句话说,这些支付方法在安全方面所处的风险有很大的差别。纸张支票是历史最长的支付方法,这种方法通常包括了将在支票上的签名同签字样卡上的签名进行对比。有些金额较高的支票可能需要两个签名才能生效。然而,为了保证较高的效率,除了可能保证签名的数目正确外,金融服务提供商一般在处理支票的过程中并不检查签名。如果帐户中有足够的资金,通常就会不审查签名而兑现支票。这样,企业很可能在对账过程中发现瑕疵,而要求金融服务提供商返回支票及相应的费用。这会导致金融服务提供商与企业之间发生争论,因为金融服务提供商希望企业来承担空头支票的风险,而一般来说,企业认为金融服务提供商应该承担这个责任。许多企业和它们的金融服务提供商都正受到这一问题的困扰。
典型的情景是,在(例如)每天下午2时之前,金融服务提供商都接收由企业帐户兑现的支票。而且,金融服务提供商从企业的服务器上积累待处理的支付请求。这些请求可能并不具有数字签名。在典型情况下,如果请求没有数字签名,金融服务提供商没有任何认可的方法以确定支付请求的合法性。所接收的从企业账户中兑现的纸张支票可能是合法的,也可能是不合法的。典型情况下,金融服务提供商不再检查签名及将它们与签字样卡相对比,除非金融服务提供商收到特别的要求指定他们这样做。在营业日结束时(例如下午5时),金融服务提供商在企业账户的借方记入所接收的支付请求的总额,而在所宣称的收款人帐户的贷方记入相应的数额。典型情况下,金融服务提供商在月底时打印一份财务报表,并将其安全地送至企业中经过授权的人,以便同企业的会计系统进行对账。
通常,电子资金转账按照企业与其金融服务提供商之间达成的协议进行处理,一些电子银行系统允许电子资金转账。将身份与密码相结合为一些电子资金转账及公司提供安全,可以使用或不使用专用网络(例如虚拟专用网或VPN)及公钥基础设施(Public KeyInfrastructure,PKI)证书。典型情况下,不管采用了何种其它形式的安全手段,电子资金转账要求在纸张上签名,以作为后备。而且,保证电子资金转账安全的方法通常只适用于电子资金转账支付。
许多服务和技术提供商正在开发XML支付。典型情况下,XML支付系统通过PKI证书确认某个人的身份,包括了通过PKI证书进行的认证。辅助流程,即证书生成及发布的方法,差别很大,在一些情况下,第三方供应商也参与建立安全措施。大多数这样的XML成果得到了金融服务提供商的支持,并被认为具有较高级别的安全性。尚无系统在XML安全性方面集成了公司的企业资源规划(Enterprise ResoursePlanning,ERP)系统或是集成了内部金融服务提供商流程。
信用卡是由账号和截止日期指定的独立的工具,信用卡持有者知道账号和截止日期。不幸的是,这两者很容易为他人知道,而且长久以来,人们一直认为信用卡没有很强的安全性。美国联邦法律要求金融服务提供商对超过50美元且未获认证的费用承担责任。但金融服务提供商常常希望让其它人(通常是接收信用卡的供应商—收款人)来对未获认证的费用承担责任。通常的监控办法是为使用信用卡进行的采购预先设定限额。通常,使用信用卡时唯一的安全手段是,商家在向信用卡发行商提交购买请求之前,检验信用卡上的签字/图象。然而,在实践中,商家很少将在收据上的签字同在信用卡的签字进行对比。而且,在实践中,当使用电话或网络采购时,这种薄弱的安全性手段根本无法使用。信用卡欺诈在美国是个很严重的问题,在其它地区则更为严重。这种欺诈可发生在商业支付领域,也可发生在个人支付领域。
采购卡(Purchase Card,Pcard)是公司间的信用卡,相对于信用卡而言有更高的限额。采购卡可以是一张塑料卡,但它们的主要用于当公司通过传真、电话或网络采购时进行支付。采购卡的安全性规定千差万别,最高的级别是使用身份/密码,而最低的级别则是根本没有安全性规定(将采购卡号写在纸张表格上)。
在公司间应用信用卡及采购卡通常需要公司及贸易伙伴向金融服务提供商支付一定的费用。与消费者使用的信用卡不同,公司间应用信用卡及采购卡的主要风险来自于欺诈或是未经授权的人对其使用,而不是持卡人不付款。即使这样,企业的损失可能会很大,金融服务提供商的损失可能同样也很大。贸易伙伴处于一种两难的境地,因为除了通过通信手段来判断卡号有效并且使用得当以外,没有任何其它的依据。贸易伙伴的安全手段的示例之一就是通过传真机传递信用卡号来进行传真订购。
因而,有必要开发为企业支付提供较高安全性的方法和系统。同样,也有必要开发某种方法和系统,以确保批准企业支付的个人或机制,具有批准该项支付的权限;也就是说,其具有权利约束公司付款给经授权的支付。
发明内容
基于上述目的,及下文中提及的目的或显而易见的目的,根据本发明的实施例,使金融服务提供商安全地处理企业支付请求的方法可包括如下步骤:向企业的初级证书持有人发放初级数字证书,初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级证书衍生而来的,初级证书和多个次级证书中的每一份均包括证书持有人独特的辨识信息和/或其职权说明;将待处理的企业支付请求进行集中,以由企业账户兑现;定期提供待处理的支付报表,该报表包括了所集中的待处理的支付请求;要求每一个经集中的待处理的支付请求均得到经过认证的初级或次级证书持有人的批准,而该证书持有人具有批准该支付请求的权限,并仅将待处理的支付报表中获得批准的企业支付请求进行兑现,该兑现由企业账户支付。
根据另外的实施例,初级证书可包括独特地确认企业某一官员的辨识信息和该官员的职权。初级证书可包括独特地确认企业某一官员的辨识信息,并且其中该官员的职权由金融服务提供商进行存储。所需的步骤可包括如下步骤:从初级证书持有人处接收初级证书或从某一个次级证书持有人处接收一份次级证书;对证书持有人(所接收的证书来源处)进行认证,并批准所提交的证书。初级数字证书可包括企业中官员(例如首席官员)的职权,而独特地确认该官员的辨识信息由金融服务提供商进行存储。职权说明可包括证书持有人经授权可批准的最大支付额度、证书的截止日期和/或证书持有人经授权可批准的支付的收款人。
该方法进一步包括如下步骤:接收经批准的企业支付请求列表,该列表来自于企业中经认证的证书持有人,并且,仅对接收到的经批准的企业支付请求列表中列出的那些企业支付请求进行兑现,该兑现由企业账户支付。所需的步骤包括:批准待处理的支付请求报表中所集中的待处理的支付请求,该批准至少部分是由程序处理的。所需的步骤可通过将待处理的支付请求报表中每一项待处理的支付请求,与企业会计系统中相应的支付请求进行匹配,来批准该支付请求。在产生待处理的支付报表的步骤中,可按某个固定的时间间隔生成待处理的支付报表,例如时间间隔可为每天和/或每周。
根据本发明的另一个实施例,本发明为一个计算机系统,该计算机系统经过设置,以使金融服务提供商能够安全地处理企业支付请求。该系统包括至少一个处理器;至少一个数据存储设备;由至少一个处理器产生的多个过程,这些过程包括处理逻辑,以向企业中的初级证书持有人发放初级数字证书,初级证书授权初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级数字证书衍生而来,初级证书和多个次级证书中的每一份均包括证书持有人独特的辨识信息和/或其职权说明;将待处理的企业支付请求进行集中,以便由企业账户兑现;定期生成待处理的支付报表,该报表包括了经集中的待处理的支付请求;要求每一个所集中的待处理的支付请求均得到经过认证的初级或次级证书持有人的批准,而该证书持有人具有批准该支付请求的权限,并仅将待处理的支付报表中获得批准的企业支付请求进行兑现,该兑现由企业账户支付。
本发明也可被看作是一个存有数据的计算机可读性介质,这些数据代表了指令序列,当计算设备执行这些指令序列时,可使金融服务提供商能够通过完成如下步骤安全地处理企业支付请求,这些步骤包括:向企业的初级证书持有人发放初级证书,初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级证书衍生而来的,初级证书和多个次级证书中的每一份均包括证书持有人独特的辨识信息和/或其职权说明;将待处理的企业支付请求进行集中,以便由企业账户兑现;定期生成待处理的支付报表,该报表包括了所集中的待处理的支付请求;要求每一个所集中的待处理的支付请求都得到经过认证的初级或次级证书持有人的批准,而该证书持有人具有批准该支付请求的权限,并仅将待处理的支付报表中获得批准的企业支付请求进行兑现,该兑现由金融服务提供商处的企业账户支付。
根据本发明的又一实施例,本发明是保证企业支付安全的方法,该方法包括如下步骤:从金融服务提供商处接收初级证书;将初级数字证书发放给企业的初级证书持有人,初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级证书衍生而来的,初级证书和多个次级证书中的每一份均包括证书持有人独特的辨识信息和/或其职权说明;定期访问待处理的支付报表,在提交初级证书或某个次级证书并得到金融服务提供商的成功认证之后,由金融服务提供商提供该报表,待处理的支付报表包括了一个或多个待处理的企业支付请求,这些请求由金融服务提供商进行集中;将每一个待处理的企业支付请求同企业会计系统中相应项目的记录进行匹配;仅批准那些在会计系统中具有相应项目的企业支付请求,由经认证的证书持有人批准每一项所集中的待处理的支付请求,这是由金融服务提供商处的企业账户兑现该支付请求的先决条件。
根据本发明的另外实施例,通过提交初级证书或某个次级证书访问企业的会计系统。例如,可每天进行定期访问,或根据固定的时间间隔或选定的时间间隔进行定期访问。定期访问步骤可包括登录金融服务提供商网站的步骤。定期访问步骤还可包括接收并打开由金融服务提供商发送的电子文件的步骤,该电子文件包括由金融服务提供商提供的待处理的支付报表。限定每个证书持有人只能批准那些处于其职权范围内的待处理的支付请求,其职权范围由其持有的证书指定。该方法另外包括如下步骤:当证书持有人在企业内的地位改变后(例如,当提升、调动或解雇证书持有人后),对证书持有人的职权范围进行改变。改变证书持有人的职权范围可包括废除该持有人的证书的步骤。然后,向持有作废证书的持有人发放新的次级证书,这个新次级证书包括了改变后的职权说明。例如,职权说明包括了证书持有人经授权的可批准的最大支付额度、证书的截止日期和/或证书持有人经授权可批准的支付的收款人。
本发明也可被看作是一个计算机系统,该计算机系统经过设置,以保证企业支付的安全。该系统包括至少一个处理器;至少一个数据存储设备;由至少一个处理器产生的多个过程,这些过程包括处理逻辑,用于:从金融服务提供商(FSP)处接收初级证书;将初级证书发放给企业的初级证书持有人,初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级证书衍生而来的,初级证书和多个次级证书中的每一份均包括证书持有人独特的辨识信息和/或其职权说明;定期访问待处理的支付报表,在提交初级证书或某个次级证书并得到金融服务提供商的成功认证之后,由金融服务提供商提供该报表,待处理的支付报表包括了一个或多个待处理的企业支付请求,这些请求由金融服务提供商进行集中;将每一个待处理的企业支付请求同企业会计系统中相应项目的记录进行匹配;仅批准那些在会计系统中具有相应项目的企业支付请求,由经认证的证书持有人批准每一项所集中的待处理的支付请求,这是由金融服务提供商处的企业账户兑现该支付请求的先决条件。
根据本发明的另一个实施例,本发明是一个具有数据的计算机可读性介质,这些数据代表了指令序列,当计算设备执行这些指令序列时,可通过完成如下步骤保证企业支付的安全,这些步骤包括:从金融服务提供商(FSP)处接收初级证书;将初级证书发放给企业的初级证书持有人,初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级数字证书衍生而来,初级证书和多个次级证书中的每一份均包括证书持有人独特的辨识信息和/或其职权说明;定期访问待处理的支付报表,在提交初级证书或某个次级证书并得到金融服务提供商的成功认证之后,由金融服务提供商提供该报表,待处理的支付报表包括了一个或多个待处理的企业支付请求,这些请求由金融服务提供商进行集中;将每一个待处理的企业支付请求同企业会计系统中相应项目的记录进行匹配;仅批准那些在会计系统中具有相应项目的企业支付请求,由经认证的证书持有人批准每一项所集中的待处理的支付请求,这是由金融服务提供商处的企业账户兑现该支付请求的先决条件。
附图说明
图1是根据本发明的一个实施例,说明了保证企业支付安全的系统和方法的一些方面。
图2是根据本发明的一个实施例,说明了保证企业支付安全的系统和方法的另一些方面。
图3是根据本发明的一个实施例,说明了应用网络浏览器实现本发明的系统和方法的一些方面。
图4A是根据本发明的一个实施例,说明了在保证企业支付安全的方法和系统中将证书与数据库结合使用的示意图。
图4B是根据本发明的一个实施例,说明了在保证企业支付安全的方法和系统中将证书与数据库结合使用的另一个示意图。
图5是根据本发明的一个实施例,说明了一种保证企业支付安全的方法的流程图。
图6是一个计算机的示意图,通过它可实现本发明。
具体实施方式
在本文中,“金融服务提供商(FSP)”、“金融机构”及“银行”可互换使用,并应被理解为包括所有的金融服务机构,这些机构可将现金存款、有价证券、可出售的股份/股票存到仅用数字编号的(或按其它方式唯一指定)的账户中,并可承兑支票、汇票和/或其它顾客的指令。这样的定义包括(但并不受限于)传统的银行和存款机构、股票经纪商、在线贸易公司、信用合作社和任何机构或受委托的实体,只要该机构或实体可从法律上支持账户持有人或与账户持有人具有一定的财务关系,并且有能力承兑特定账户的客户指令或账户持有人的指令。某些如邮局等的机构或其它政府机关执行银行或类似银行的功能,假使这些机构或机关经营仅用数字编号的(或按其它方式唯一指定)的账户,并需提供类似于银行中使用身份证明,则本发明适用于这些机构或政府机关;也就是说,根据本发明,它们从事于应用个人签名在机构中建立仅用数字编号的账户,并接受参加这个系统的服务条款。美国国内收入署(Internal Revenue Service,IRS)也可被认为是这样的政府机关的另一个示例。
图1根据本发明的一个实施例,说明了保证企业支付安全的系统100及方法的多个方面。如图中所示,标号102代表金融服务提供商,而标号104代表企业或其它法人实体,它与金融服务提供商102间维持一个或多个账户。根据本发明,金融服务提供商102与企业104通过网络108交换信息。网络108包括互联网、虚拟专用网(VPN)和/或任何安全的(例如,加密的)连接或渠道。如图1所示,金融服务提供商可维护一个或多个服务器104及一个或多个数据库106。数据库106可包括其账户持有人的个人信息、商业信息和/或账户信息。同样地,金融服务提供商104可维护与一个或多个数据库112相连接的一个或多个服务器110。例如,数据库112可存储企业会计信息。
根据本发明的系统和方法可称为“具有高度集成安全性的多重电子货币支付”(Multiple Electronic Money Payment HighLevelIntegrated Security,MEMPHIS)。MEMPHIS包括为所有的企业支付提供高级别安全性的系统和方法,而不必考虑支付的方式(除了现金方式之外)。本MEMPHIS系统和方法要求企业与其金融服务提供商(企业在该金融服务提供商处的仅用数字编号的账户的存款中保存资金,或该金融服务提供商维持信用证或其它的信用协议)之间事先达成协议,随后金融服务提供商可向企业提供本发明的扩展的安全服务特性。
企业的所有支付均在企业的金融服务提供商处进行兑现。这就是说,企业请求(例如,通过使用任何如支票、信用卡、采购卡、EFT或基于XML的信息等支付形式)金融服务提供商在企业账户的借方记入,并向某个经过确定的收款人支付一定数额的货币(或其它报酬),该数额由支付请求提供。这样的支付请求到达金融服务提供商102处用于从企业账户中兑现(支付)。在其它的系统中,当这些支付请求(单独或成批地)到达时,金融服务提供商自动地从企业账户中兑现这些支付请求,而企业或其代表则不能进行更多的干预;本发明则不是这样,它要求金融服务提供商102在支付请求尚未处理时,就将它们成批地集中。这就是说,金融服务提供商102在支付请求从企业账户中兑现之前对其进行干预,并将它们成批地集中。这之后,金融服务提供商102可定期地提供待处理的支付报表,该报表包括了所集中的待处理的支付请求。由金融服务提供商提供的待处理的支付报表可包括:自从上一份待处理的支付报表产生以来,到达金融服务提供商102处的所有待处理的支付请求。另外的选择是,金融服务提供商102提供多份待处理的支付报表,每一份报表包括在特定的时间段内,到达金融服务提供商处的选定的支付请求。
根据本发明的一个实施例,金融服务提供商102要求:待处理的支付报表内集中的每一个支付请求能够从企业账户兑现之前,每一个支付请求都要得到企业104的批准。这样,在进行支付之前,就能够保护企业免受欺诈性的或错误的支付请求的损失,而且金融服务提供商也避免了企业指责其对欺诈性的或错误的支付请求进行错误地兑现。根据本发明,除了其它方法外,安全性还得到数字证书的保障。例如,在本发明的说明中使用的证书可包括,如公钥基础设施(PKI),它可将公钥和私钥相结合,使企业经确认并指定的代表通过网络(如网络108)安全地交换信息。
如图1所示,本发明要求金融服务提供商102向企业104发放单独一份初级数字证书103。初级数字证书103可发放给经选择并确认的初级证书持有人,例如企业的一名官员。例如,金融服务提供商102可向企业104的首席官员,发放初级证书103,例如向企业104的首席执行官(CEO)或首席财务官(CFO)发放。例如,初级数字证书103可包括初级证书103的截止日期、初级证书持有人的身份证明(包括任何个人信息或辨识信息,比如持有人的地址)、给予初级证书持有人的职权及任何对初级证书持有人的限制(例如,对其在会计系统中访问的限制)。根据本发明,初级证书持有人的职权可从如下方面进行限制:即该初级证书持有人经授权可批准的支付请求的数额(例如,美元的总额)。初级证书持有人的职权可以很高,或者实际上没有限度。就这一点而言,初级证书持有人应是企业104中可依赖的人,因为他或她具有职权批准很大数额的支付请求,而在从企业账户兑现后,该支付请求会约束企业并且很可能是必须认可的。根据本发明,初级证书103可授权(但并不一定必需如此)初级证书持有人指定多个次级证书持有人105、1041-104n。次级数字证书是由初级证书衍生而来的,每一个次级证书包括独特的辨识信息和/或该次级证书持有人的职权,而该辨识信息独特地确定某个次级证书持有人,且该次级证书105、1041-104n发放给这个次级证书持有人。至少次级证书105、1041-104n可由软件生成,该软件由金融服务提供商102提供给企业,而不管这种生成证书的软件在企业服务器112运行和/或在金融服务提供商的服务器106运行均可。根据本发明的一个实施例,金融服务提供商102是证书管理中心,而企业104是派生的证书管理中心,后者控制着在其雇员(和/或其它可信任的实体)中发行、分派和发布次级证书105、1041-104n,因为它代表着职权和对其财务系统和记录的访问特权。
可赋予初级证书持有人最高等级的访问特权(可访问所有的企业账户,潜在地无限制的批准权限),而选择性地赋予次级证书持有人更受限制的访问特权。例如,实际上,与次级证书105、1041-104n相联系的权力可大体上遵循企业的层次组织结构。例如,可赋予首席财务官很高的访问特权和支付请求批准限额,而那些向首席财务官汇报的员工(会计、簿记员、应付帐款员)则可被赋予相对较少的访问特权和/或批准限额。
定期地,在允许每一项支付请求从企业账户兑现之前,金融服务提供商要求在待处理的支付报表内集中的每一项支付请求都得到企业的批准。这就是说,根据金融服务提供商102与企业104之间的协议,支付请求最终应得到经认证的初级证书持有人或次级证书持有人的批准(例如,经授权的支付),而且该证书持有人具有批准该支付请求的权限,如果存在这样的要求并且在此之前,金融服务提供商102拒绝对每一项支付请求进行支付。实际上,根据本发明的一个实施例,金融服务提供商102将企业给某个指定收款人的支付请求进行支付有两个条件。第一个条件是正确地认证证书持有人,而第二个条件是次级证书105、1041-104n所确定的职权等级足以批准该支付请求。例如,除了其它的可能性外,这种职权可包括次级证书持有人经授权可批准的最大金额,或可限定次级证书持有人经授权可批准的支付请求的那些收款人。
认证初级证书持有人或任何证书持有人的认证方法可采取几种形式。可由金融服务提供商102认证初级证书103,而由企业104认证次级证书105、1041-104n。这就是说,金融服务提供商102和/或企业104可保证为每一个发放的证书、失效的证书、废除的证书或经改变的证书及由这些证书确定的访问特权和职权保持不间断的记录。因而,金融服务提供商102和/或企业可保证,在批准待处理的支付报表内的支付请求时提交的证书是有效的、当前可的、廉洁的。任何其它的安全性方法均可通过金融服务提供商102和企业104之间的协议实现。例如,企业服务器110和金融服务提供商的服务器104可在两者间的通信对话期间互相交换证书(服务器对服务器的证书)。该服务器对服务器证书用于在服务器110、104间的通信,在优选的情况下,它们与企业雇员用于批准待处理的支付请求的初级证书及次级证书103、105、1041-104n不同。然而,这两者均可将金融服务提供商102与企业104之间的通信安全性提高到较高水平,这在所有的支付形式中均能如此。也可使用另外的方法来增强安全性,例如,收集并分析想要批准待处理的支付请求的证书持有人的生物特征数据(例如指纹、声纹、视网膜扫描等)。可获取这样的生物特征数据,并与在企业数据库112和/或金融服务提供商数据库106中存储的预先收集的数据进行对比。例如,允许次级证书持有人提交他或她的次级证书105、1141-114n,以批准属于他或她的职权范围(如他或她的次级证书所确定的那样)内的支付请求,在此之前,企业可象上文中所述的那样要求该次级证书持有人提交他或她的拇指指纹,并通过认证。可由金融服务提供商102和/或企业104单方面采取其它的安全措施,也可通过金融服务提供商102与企业104双方之间的协议,双方共同采取其它的安全措施。
图2显示为根据本发明的一个实施例,保证企业支付的安全性的系统和方法的其它方面。如图中所示,本发明的一个实施例要求金融服务提供商102定期地提供待处理的支付报表,该报表的一个说明性示例用标号202显示。待处理的支付报表202可按固定的时间间隔提供,例如,在每天下午2:00提供。假如这样的话,待处理的支付报表包括:自从上一份待处理的支付报表202产生以来,所有的由企业104产生并由金融服务提供商102接收的支付请求和/或那些尚未获得批准的待处理的支付请求,这些支付请求应由企业104中得到正确认证的初级证书持有人或次级证书持有人进行批准。然后,所产生的待处理的支付报表202可通过网络108发送给金融服务提供商102,该网络可为或包含互联网、由企业104和金融服务提供商102协商的VPN或任何加密的连接,例如加密套接字连接(Secure Socket Link,SSL)。在本技术领域中的技术人员可应用其它保证金融服务提供商102与企业间通信信道安全的方法。一旦由服务器110接收,企业中具有适当权限的一个或多个初级证书持有人和次级证书持有人,就会对组成待处理的支付报表的支付请求进行认证。在图2中的说明性示例中,首席财务官出具她的次级证书114,该证书由企业104和/或金融服务提供商102认证,并得到授权以便批准(或不批准)组成待处理的支付报表的每一个或者选定的支付请求。根据本发明,批准待处理的支付请求至少部分是由程序处理的;即,通过将待处理的支付报表内的每一条支付请求与企业会计系统中的相应项目进行匹配。也可选择由经认证的初级证书持有人或次级证书持有人通过亲自查看以批准全部或部分待处理的支付请求。分为几个级别进行批准可能很有必要。在图2中所示的情况下,向Acme公司及ABS公司的支付请求由身为次级证书持有人的首席财务官(或应用程序将其同一个或多个会计表格中的相应记录相匹配,这些表格由企业会计系统从数据库112中进行访问)批准,并由首席财务官进行审查。因而,在向Acme公司及ABS公司的支付请求旁边打上勾号,以表示该请求已由得到正确认证的证书持有人批准。但是,在图2的示例中,对AAA公司的支付请求则用特殊记号标出,以表示它有潜在的问题,并且未获得批准。这可能是由于企业104并没有任何记录说明向AAA公司发放了支付请求,或该支付请求某些其它的方面与企业会计记录不相符。例如,向AAA公司的支付请求,在待处理的支付报表中,可能出现了错误的日期、不正确的金额或由未授权发出支付请求给该供货商的员工提出该支付请求。仍可能造成拒绝向该供货商支付(防止对企业账户进行兑现)的其它原因包括,例如,AAA公司向该企业104发送了不一致的产品、拖欠企业104或许多其它潜在的原因。例如,该支付请求可能完全是欺诈,也可能是由企业104的某个雇员私下里发出的。在原有技术的系统中,这种欺诈性的支付请求可能在金融服务提供商102处的企业账户中得到兑现,而使企业104与金融服务提供商102对该支付进行争执,或者企业自己承担损失,而无其它的办法(至少对金融服务提供商没有其它办法)。根据本发明,在兑现之前干预支付过程,说明欺诈性的或错误的支付请求在被发现之前不会被支付。企业104与金融服务提供商102达成协议,对任何支付请求作进一步的检查,以确定其有效性和/或真实性。这样,可向金融服务提供商告知任何可疑的支付手段,而金融服务提供商可推迟支付(兑现)这样可疑的支付请求,直到金融服务提供商102与企业104之间就此事取得了一致的决定为止。
图3所示为,根据本发明的另一个实施例,应用网络浏览器实现本发明的系统和方法的一些方面。如图中所示,并不是由金融服务提供商通过网络108向企业104发送待处理的支付报表202,相反,初级证书持有人或某位次级证书持有人可登录到由金融服务提供商102维护的安全网站300上。在提交了初级证书或某份次级证书(在图3中显示的证书114),并获得金融服务提供商102正确认证后,向该证书持有人提供待处理的支付报表202。向该证书持有人出示的待处理的支付报表202可只包括如下的待处理的支付请求:即这些支付请求属于由所提交的证书确定的职权范围和/或访问权的范围。这样,只向每一位证书持有人提交他或她有权批准的那些待处理的支付请求。通过点击鼠标或应用其它用户交互方式,已登录的证书持有人可亲自查看待处理的支付请求和/或使这些支付请求由程序进行批准,这些支付请求同样属于由所提交的证书确定的职权范围。此后,金融服务提供商102可兑现经批准的待处理的支付请求(根据金融服务提供商102与企业104达成的协议,从企业存储的资金中支付,和/或根据信贷限额支取资金或应用其它手段支取资金进行支付)。根据本发明的一个实施例,提交证书后作出反应,为程序化的注册做一个标记。在登录后,证书持有人可自动获得授权访问如下的所有数据库和应用程序:这些数据库和应用程序是由他或她的证书所确定的职权范围进行授权的。一个登录网页中可以选取所有期望看到的数据库和应用程序。
图4A为根据本发明的一个实施例,在保证企业支付安全的系统和方法中,可将证书与数据库结合使用的示意图。图4A显示了证书持有人的身份可不必存储于证书中,而是可存储于金融服务提供商数据库106和/或企业数据库112中,而在证书中定义初级证书103和/或次级证书105、1141-114n。另外的选择是,如图4B所示,证书持有人的职权存储于数据库106和/或数据库112中,而独特地确认证书持有人的辨识信息存储于初级证书103和/或次级证书105、1141-114n中。在同证书一道提交后,企业104和/或金融服务提供商102可将在所提交的证书中存储的信息与在数据库106和/或112中存储的相应信息进行匹配,以认证该证书持有人。同样,该证书持有人的数据库访问权也可在证书中定义和存储,和/或存储于数据库106与112的某一个或某几个内。
图5的流程图,根据本发明的一个实施例,说明了一种保证企业支付安全的方法。如图中所示,该方法从步骤S501开始,证书持有人要求访问待处理的支付报表(如图2和图3中以202所示),并向金融服务提供商102提交他或她的证书。如图3所示那样,在登录为此目的建立的金融服务提供商安全网站后,方可进行该请求。在S502中,金融服务提供商102接收证书,并且在步骤S504中确定是否可认证持有人和/或证书。例如,金融服务提供商102可通过将证书中定义的部分或全部信息同在金融服务提供商数据库106中存储的相应信息进行匹配,以确定该证书是否有效(即该证书是已知的、有效的并且是在当时仍能使用的)。如步骤S505所示,如果证书无效,则该证书持有人访问待处理的支付报表的请求遭到拒绝。然而,如S506所示,如果证书持有人通过认证,则向其提供待处理的支付报表,该报表包括了属于该证书持有人职权范围内待处理的支付请求列表。此后,如S507所示,证书持有人和/或企业会计系统批准(或拒绝批准)组成该待处理的支付报表的待处理的支付,同时确定例外项(就是那些未得到批准的,并且金融服务提供商102不应支付的支付请求)。最后,如步骤S508所要求的那样,金融服务提供商102仅支付待处理的支付报表中那些得到批准的支付请求。另外的选择是,金融服务提供商通过网络108向企业发送一份包括待处理的支付报表的加密文件。此后,那些具有适当权限的人批准组成该文件的支付请求,并通过向金融服务提供商102发送一份加密文件,告知其已获批准的支付请求及例外项(那些未获得批准的支付请求),这样就将结果通知了金融服务提供商。
从金融服务提供商102处请求待处理的支付报表或将其向企业104发送可按固定的时间间隔(在优选的情况下,时间间隔相当短)进行,例如,每个营业日进行一次,虽然其它的频度也很容易确定。这样,在整个月份中都可进行对账,因为在任何时间均可将待处理的支付请求进行集中,并对它们进行批准。一旦在固定时间进行这种批准,就无需进行另外的对账(例如在月底进行的对账)。可以相信本发明能够使企业更精确地控制企业支付,并能够使企业免受支付欺诈之苦,而且能更精确地在企业内分配职权、特权及访问权。
硬件说明
图6是一个计算设备600的框图,通过它可实现本发明的一个实施例。计算设备600包括用于传输信息的总线601或其它的通信机制,及一个与总线601相连接并用于处理信息的处理器602。计算设备600进一步包括随机存取存储器(RAM)或其它动态存储设备604(称为主存储器),它与总线601相连接,用于存储由处理器602执行的信息和指令。主存储器604也可用于在处理器602执行指令的过程中,存储临时变量或其它中间信息。计算设备600也可包括只读存储器(ROM)和/或其它的静态存储设备606,它与总线601相连接以存储静态信息和处理器602的指令。可将如磁盘或光盘的数据存储设备607与总线601相连接,用于存储信息和指令。也可将如调制解调器或网卡(例如以太网卡)的通信设备608同总线601相连接以提供对如互联网等网络的访问。
计算设备600也可通过总线601同如阴极射线管显示器的显示设备621相连接,用于向计算机用户提供信息。典型情况下,将一台包括了字母数字键和其它键的字母数字输入设备622与总线601相连接,用于向处理器602传输信息及对指令的选取。另外一个类型的用户输入设备可为用户语音或光标控制设备623,例如鼠标、轨迹球或光标方向键,用于向处理器602传输方向信息和对指令的选取,并用于在屏幕621上控制光标的移动。
本发明涉及应用计算设备600,以保证在本文所述的企业支付的安全。根据本发明的一个实施例,为响应处理器602执行在存储器604中指令序列,一台或多台计算设备600完成对其处理的过程。这些指令可由另外的计算机可读性介质(如数据存储设备607)和/或远程服务器,读入到存储器604中。执行在存储器604中的指令序列可使处理器602实现上述的功能。在另一个实施例中,可使用硬连线的线路来代替软件指令,或与后者相结合,来实现本发明。这样,本发明就不会受限于任何硬件电路和软件的特定组合。
上述的具体实施方式说明了本发明的优选实施例。很容易理解,上述的说明仅出于说明目的,而不会对本文中所公开的发明进行限定。本领域的技术人员可对其进行改动。因而,本发明仅受限于下面提交的权利要求书。

Claims (65)

1.一种使金融服务提供商安全地处理企业支付请求的方法,它包括如下步骤:
向企业的初级证书持有人发放初级数字证书,初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级证书衍生而来的,初级证书和多个次级证书中的每一份包括证书持有人独特的辨识信息和其职权说明中的至少一项;
将待处理的企业支付请求进行集中,以便由企业账户兑现;
定期提供待处理的支付报表,该报表包括所集中的待处理的支付请求;
要求每一个所集中的待处理的支付请求都得到经过认证的初级或次级证书持有人的批准,而该证书持有人具有批准该支付请求的权限;
仅将待处理的支付报表中获得批准的企业支付请求进行兑现,该兑现由企业账户支付。
2.如权利要求1所述的方法,其中初级证书包括独特地确认企业某一官员的辨识信息和该官员的职权。
3.如权利要求1所述的方法,其中初级证书包括独特地确认企业某一官员的辨识信息,并且其中该官员的职权由金融服务提供商进行存储。
4.如权利要求3所述的方法,其中所需的步骤包括下述的步骤:
从初级证书持有人处接收初级证书或从某一个次级证书持有人处接收一份次级证书;
对接收的证书来源处的证书持有人进行认证;及
批准所提交的证书。
5.如权利要求1所述的方法,其中初级数字证书包括企业中官员的职权,并且其中独特地确认该官员的辨识信息由金融服务提供商进行存储。
6.如权利要求1所述的方法,其中职权说明包括下列各项中的至少一项:证书持有人经授权可批准的最大支付额度,证书的截止日期,证书持有人经授权可批准的支付的收款人。
7.如权利要求1所述的方法,其进一步包括如下步骤:接收经批准的企业支付请求列表,该列表来自于企业中经认证的证书持有人,并且,仅对接收到的经批准的企业支付请求列表中列出的那些企业支付请求进行兑现,该兑现由企业账户支付。
8.如权利要求1所述的方法,其中所需的步骤包括如下步骤:批准待处理的支付请求报表中所集中的待处理的支付请求,该批准至少部分是由程序处理的。
9.如权利要求1所述的方法,其中所需的步骤可通过将待处理的支付请求报表中每一项待处理的支付请求,与企业会计系统中相应的支付请求进行匹配,来批准该支付请求。
10.如权利要求1所述的方法,其中在产生待处理的支付报表的步骤中,可按某个固定的时间间隔生成待处理的支付报表。
11.如权利要求1所述的方法,其中固定的时间间隔可为每天或每周。
12.一个计算机系统,该计算机系统经过设置,以使金融服务提供商能够安全地处理企业支付请求,它包括:
至少一个处理器;
至少一个数据存储设备;
由上述的至少一个处理器产生的多个过程,这些过程包括处理逻辑,用于:
向企业中的初级证书持有人发放初级数字证书,初级证书授权初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级数字证书衍生而来,初级证书和多个次级证书中的每一份包括证书持有人独特的辨识信息和其职权说明中的至少一项;
将待处理的企业支付请求进行集中,以便由企业账户兑现;
定期生成待处理的支付报表,该报表包括所集中的待处理的支付请求;
要求每一个所集中的待处理的支付请求得到经过认证的初级或次级证书持有人的批准,而该证书持有人具有批准该支付请求的权限;
仅将待处理的支付报表中获得批准的企业支付请求进行兑现,该兑现由企业账户支付。
13.如权利要求12所述的系统,其中初级数字证书包括独特地确认企业某一官员的辨识信息和该官员的职权。
14.如权利要求12所述的系统,其中初级数字证书包括独特地确认企业某一官员的辨识信息,并且其中该官员的职权由金融服务提供商进行存储。
15.如权利要求14所述的系统,其中所需的步骤包括下述的步骤:
从初级证书持有人处接收初级证书或从某一个次级证书持有人处接收一份次级证书;
对接收的证书来源处的证书持有人进行认证;及
批准所提交的证书。
16.如权利要求12所述的系统,其中初级数字证书包括企业中官员的职权,并且其中独特地确认该官员的辨识信息由金融服务提供商进行存储。
17.如权利要求12所述的系统,其中职权说明包括下列各项中的至少一项:证书持有人经授权可批准的最大支付额度,证书的截止日期,证书持有人经授权可批准的支付的收款人。
18.如权利要求12所述的系统,其进一步包括如下步骤:接收经批准的企业支付请求列表,该列表来自于企业中经认证的证书持有人,并且,仅对接收到的经批准的企业支付请求列表中列出的那些企业支付请求进行兑现,该兑现由企业账户支付。
19.如权利要求12所述的系统,其中所需的步骤包括如下步骤:批准待处理的支付请求报表中所集中的待处理的支付请求,该批准至少部分是由程序处理的。
20.如权利要求12所述的系统,其中所需的步骤可通过将待处理的支付请求报表中每一项待处理的支付请求,与企业会计系统中相应的支付请求进行匹配,来批准该支付请求。
21.如权利要求20所述的系统,其中通过提交初级证书或某个次级证书访问企业的会计系统。
22.如权利要求12所述的系统,其中在产生待处理的支付报表的步骤中,可按某个固定的时间间隔生成待处理的支付报表。
23.如权利要求12所述的系统,其中固定的时间间隔可为每天或每周。
24.一个存有数据的计算机可读性介质,这些数据代表了指令序列,当计算设备执行这些指令序列时,可使金融服务提供商能够通过完成如下步骤安全地处理企业支付请求,这些步骤包括:
向企业的初级证书持有人发放初级证书,初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级证书衍生而来的,初级证书和多个次级证书中的每一份包括证书持有人独特的辨识信息和其职权说明中的至少一项;
将待处理的企业支付请求进行集中,以便由企业账户兑现;
定期生成待处理的支付报表,该报表包括了所集中的待处理的支付请求;
要求每一个所集中的待处理的支付请求均得到经过认证的初级或次级证书持有人的批准,而该证书持有人具有批准该支付请求的权限,及
仅将待处理的支付报表中获得批准的企业支付请求进行兑现,该兑现由企业账户支付。
25.如权利要求24所述的计算机可读性介质,其中初级证书包括独特地确认企业某一官员的辨识信息和该官员的职权。
26.如权利要求24所述的计算机可读性介质,其中初级证书包括独特地确认企业某一官员的辨识信息,并且其中该官员的职权由金融服务提供商进行存储。
27.如权利要求26所述的计算机可读性介质,其中所需的步骤包括下述的步骤:
从初级证书持有人处接收初级证书或从某一个次级证书持有人处接收一份次级证书;
对接收的证书来源处的证书持有人进行认证;及
批准所接收的证书。
28.如权利要求24所述的计算机可读性介质,其中初级数字证书包括企业中官员的职权,并且其中独特地确认该官员的辨识信息由金融服务提供商进行存储。
29.如权利要求24所述的计算机可读性介质,其中职权说明包括下列各项中的至少一项:证书持有人经授权可批准的最大支付额度,证书的截止日期,证书持有人经授权可批准的支付的收款人。
30.如权利要求24所述的计算机可读性介质,其进一步包括如下步骤:接收经批准的企业支付请求列表,该列表来自于企业中经认证的证书持有人,并且,仅对接收到的经批准的企业支付请求列表中列出的那些企业支付请求进行兑现,该兑现由企业账户支付。
31.如权利要求24所述的计算机可读性介质,其中所需的步骤包括如下步骤:批准待处理的支付请求报表中所集中的待处理的支付请求,该批准至少部分是由程序处理的。
32.如权利要求24所述的计算机可读性介质,其中所需的步骤可通过将待处理的支付请求报表中每一项待处理的支付请求,与企业会计系统中相应的支付请求进行匹配,来批准该支付请求。
33.如权利要求32所述的计算机可读性介质,其中通过提交初级证书或某个次级证书访问企业的会计系统。
34.如权利要求24所述的计算机可读性介质,其中在产生待处理的支付报表的步骤中,可按某个固定的时间间隔生成待处理的支付报表。
35.如权利要求24所述的计算机可读性介质,其中固定的时间间隔可为每天或每周。
36、一种保证企业支付安全的方法,该方法包括如下步骤:
从金融服务提供商接收初级证书;
将初级数字证书发放给企业的初级证书持有人,初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级证书衍生而来的,初级证书和多个次级证书中的每一份包括证书持有人独特的辨识信息和其职权说明中的至少一项;
定期访问待处理的支付报表,在提交初级证书或某个次级证书并得到金融服务提供商的成功认证之后,由金融服务提供商提供该报表,待处理的支付报表包括了至少一个待处理的企业支付请求,这些请求由金融服务提供商进行集中;
将至少一个待处理的企业支付请求中的每一个同企业会计系统中相应项目的记录进行匹配;
仅批准那些在会计系统中具有相应项目的企业支付请求,由经认证的证书持有人批准每一项所集中的待处理的支付请求,这是由金融服务提供商处的企业账户兑现该支付请求的先决条件。
37.如权利要求36所述的方法,其中通过提交初级证书或某个次级证书访问企业的会计系统。
38.如权利要求36所述的方法,其中定期访问的步骤可每天进行。
39.如权利要求36所述的方法,其中定期访问的步骤包括登录金融服务提供商的网站的步骤。
40.如权利要求36所述的方法,其中定期访问步骤包括接收并打开由金融服务提供商发送的电子文件的步骤,该电子文件包括由金融服务提供商提供的待处理的支付报表。
41.如权利要求36所述的方法,其中限定每个证书持有人只能批准那些处于其职权范围内的待处理的支付请求,其职权范围由其持有的证书指定。
42.如权利要求36所述的方法,其进一步包括如下步骤:当证书持有人在企业内的地位改变后,对证书持有人的职权范围进行改变。
43.如权利要求42所述的方法,其中改变证书持有人的职权范围包括废除该持有人的证书的步骤。
44.如权利要求43所述的方法,其进一步包括如下步骤:向持有作废证书的持有人发放新的次级证书,这个新的次级证书包括改变后的职权说明。
45.如权利要求36所述的方法,其中职权说明包括下列各项中的至少一项:证书持有人经授权的可批准的最大支付额度,证书的截止日期,证书持有人经授权可批准的支付的收款人。
46.一个计算机系统,该计算机系统经过设置,以保证企业支付的安全。该系统包括:
至少一个处理器;
至少一个数据存储设备;
由上述至少一个处理器产生的多个过程,这些过程包括处理逻辑,用于:
接收由金融服务提供商提供的初级证书;
将初级数字证书发放给企业的初级证书持有人,初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级证书衍生而来的,初级证书和多个次级证书中的每一份包括证书持有人独特的辨识信息和其职权说明中的至少一项;
定期访问待处理的支付报表,在提交初级证书或某个次级证书并得到金融服务提供商的成功认证之后,由金融服务提供商提供该报表,待处理的支付报表包括了至少一个待处理的企业支付请求,该请求由金融服务提供商进行集中;
将至少一个待处理的企业支付请求中的每一个同企业会计系统中相应项目的记录进行匹配;
仅批准那些在会计系统中具有相应项目的企业支付请求,由经认证的证书持有人批准每一项经集中的待处理的支付请求,这是由金融服务提供商处的企业账户兑现该支付请求的先决条件。
47.如权利要求46所述的计算机系统,其中通过提交初级证书或某个次级证书访问企业的会计系统。
48.如权利要求46所述的计算机系统,其中定期访问的步骤可每天进行。
49.如权利要求46所述的计算机系统,其中定期访问的步骤包括登录金融服务提供商的网站的步骤。
50.如权利要求46所述的计算机系统,其中定期访问步骤包括接收并打开由金融服务提供商发送的电子文件的步骤,该电子文件包括由金融服务提供商提供的待处理的支付报表。
51.如权利要求46所述的计算机系统,其中限定每个证书持有人只能批准那些处于其职权范围内的待处理的支付请求,其职权范围由其持有的证书指定。
52.如权利要求46所述的计算机系统,其进一步包括如下步骤:当证书持有人在企业内的地位改变后,对证书持有人的职权范围进行改变。
53.如权利要求52所述的计算机系统,其中改变证书持有人的职权范围包括废除该持有人的证书的步骤。
54.如权利要求53所述的计算机系统,其进一步包括如下步骤:向持有作废证书的持有人发放新的次级证书,这个新次级证书包括了改变后的职权说明。
55.如权利要求46所述的计算机系统,其中职权说明包括下列各项中的至少一项:证书持有人经授权可批准的最大支付额度,证书的截止日期,证书持有人经授权可批准的支付的收款人。
56.一个存有数据的计算机可读性介质,这些数据代表了指令序列,当计算设备执行这些指令序列时,可通过完成如下步骤保证企业支付的安全,这些步骤包括:
从金融服务提供商处接收初级证书;
将初级证书发放给企业的初级证书持有人,初级证书授权给初级证书持有人指定多个次级数字证书持有人,次级数字证书是由初级数字证书衍生而来,初级证书和多个次级证书中的每一份包括证书持有人独特的辨识信息和其职权说明中的至少一项;
定期访问待处理的支付报表,在提交初级证书或某个次级证书并得到金融服务提供商的成功认证之后,由金融服务提供商提供该报表,待处理的支付报表包括了至少一个待处理的企业支付请求,这些请求由金融服务提供商进行集中;
将至少一个待处理的企业支付请求中的每一个同企业会计系统中相应项目的记录进行匹配;
仅批准那些在会计系统中具有相应项目的企业支付请求,由经认证的证书持有人批准每一项经集中的待处理的支付请求,这是由金融服务提供商处的企业账户兑现该支付请求的先决条件。
57.如权利要求56所述的计算机可读性介质,其中通过提交初级证书或某个次级证书访问企业的会计系统。
58.如权利要求56所述的计算机可读性介质,其中定期访问的步骤可每天进行。
59.如权利要求56所述的计算机可读性介质,其中定期访问的步骤包括登录金融服务提供商的网站的步骤。
60.如权利要求56所述的计算机可读性介质,其中定期访问步骤包括接收并打开由金融服务提供商发送的电子文件的步骤,该电子文件包括由金融服务提供商提供的待处理的支付报表。
61.如权利要求56所述的计算机可读性介质,其中限定每个证书持有人只能批准那些处于其职权范围内的待处理的支付请求,其职权范围由其持有的证书指定。
62.如权利要求56所述的计算机可读性介质,其进一步包括如下步骤:当证书持有人在企业内的地位改变后,对证书持有人的职权范围进行改变。
63.如权利要求62所述的计算机可读性介质,其中改变证书持有人的职权范围包括废除该持有人的证书的步骤。
64.如权利要求63所述的计算机可读性介质,其进一步包括如下步骤:向持有作废证书的持有人发放新的次级证书,这个新次级证书包括了改变后的职权说明。
65.如权利要求56所述的计算机可读性介质,其中职权说明包括下列各项中的至少一项:证书持有人经授权的可批准的最大支付额度,证书的截止日期,证书持有人经授权可批准的支付的收款人。
CN03803391.7A 2002-02-07 2003-01-22 用于认证由认证层级发放的数字证书的方法和系统 Pending CN1628277A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/071,363 US7152048B1 (en) 2002-02-07 2002-02-07 Memphis: multiple electronic money payment highlevel integrated security
US10/071,363 2002-02-07

Publications (1)

Publication Number Publication Date
CN1628277A true CN1628277A (zh) 2005-06-15

Family

ID=27732276

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03803391.7A Pending CN1628277A (zh) 2002-02-07 2003-01-22 用于认证由认证层级发放的数字证书的方法和系统

Country Status (7)

Country Link
US (3) US7152048B1 (zh)
EP (1) EP1476856A2 (zh)
JP (1) JP2005517252A (zh)
CN (1) CN1628277A (zh)
AU (1) AU2003244369B2 (zh)
CA (1) CA2474215C (zh)
WO (1) WO2003067536A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865992A (zh) * 2020-07-23 2020-10-30 亚数信息科技(上海)有限公司 一种acme集中管理系统及其负载均衡方法
CN113779095A (zh) * 2021-11-11 2021-12-10 江苏荣泽信息科技股份有限公司 基于区块链技术的职称评级电子证书监管系统

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU781021B2 (en) * 1999-06-18 2005-04-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US8904270B2 (en) * 2006-11-29 2014-12-02 Omtool Ltd. Methods and apparatus for enterprise document distribution
US8732566B2 (en) * 2006-11-29 2014-05-20 Omtool, Ltd. Methods and apparatus for digital content handling
US20040158733A1 (en) 2003-02-11 2004-08-12 Thaddeus Bouchard Method and system for secure facsimile delivery and registration
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
US20050080729A1 (en) * 2003-09-29 2005-04-14 Shaper Stephen J. System for accessing account sufficiency information to enhance the success rate for clearing checks
US7676453B2 (en) * 2004-04-22 2010-03-09 Oracle International Corporation Partial query caching
US7779022B2 (en) * 2004-09-01 2010-08-17 Oracle International Corporation Efficient retrieval and storage of directory information system knowledge referrals
US20060200487A1 (en) * 2004-10-29 2006-09-07 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US8321465B2 (en) * 2004-11-14 2012-11-27 Bloomberg Finance L.P. Systems and methods for data coding, transmission, storage and decoding
US20060131385A1 (en) * 2004-12-16 2006-06-22 Kim Mike I Conditional transaction notification and implied approval system
US20060131390A1 (en) * 2004-12-16 2006-06-22 Kim Mike I Method and system for providing transaction notification and mobile reply authorization
US7792860B2 (en) * 2005-03-25 2010-09-07 Oracle International Corporation System for change notification and persistent caching of dynamically computed membership of rules-based lists in LDAP
US7958360B2 (en) * 2005-05-12 2011-06-07 Microsoft Corporation Method and system for performing an electronic signature approval process
US8700523B2 (en) * 2005-06-10 2014-04-15 American Express Travel Related Services Company, Inc. System and method for delegating management of a financial transaction account to a designated assistant
KR101255857B1 (ko) * 2006-03-16 2013-04-17 리서치 파운데이션 오브 더 시티 유니버시티 오브 뉴욕 트리-안내 분산 링크 스테이트 라우팅 방법
US7690564B2 (en) * 2006-06-13 2010-04-06 American Express Travel Related Services Company, Inc. Automatic classification of credit card customers
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
EP1933522B1 (en) 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
US7653577B2 (en) 2008-02-19 2010-01-26 The Go Daddy Group, Inc. Validating e-commerce transactions
US8739292B2 (en) * 2008-03-04 2014-05-27 Apple Inc. Trust exception management
US8533453B2 (en) 2008-03-12 2013-09-10 Go Daddy Operating Company, LLC Method and system for configuring a server and dynamically loading SSL information
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8595484B2 (en) * 2008-07-29 2013-11-26 Motorola Solutions, Inc. Method and device for distributing public key infrastructure (PKI) certificate path data
US8392980B1 (en) * 2008-08-22 2013-03-05 Avaya Inc. Trusted host list for TLS sessions
KR20100066169A (ko) * 2008-12-09 2010-06-17 한국전자통신연구원 익명 인증을 이용한 개인 정보 관리 시스템 및 방법
KR100999244B1 (ko) * 2008-12-09 2010-12-07 성균관대학교산학협력단 저주파 리플전류 제거를 위한 전력변환장치, 방법 및 기록매체
DE102009031817A1 (de) * 2009-07-03 2011-01-05 Charismathics Gmbh Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
US20110055248A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Search engine based domain name control validation
US20110055562A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Public key certificate based social website account authentication
US20110055911A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Business validation based social website account authentication
US8751586B2 (en) * 2009-08-28 2014-06-10 Go Daddy Operating Company, LLC Domain name control based social website account authentication
US20110055249A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Social website account authentication via search engine based domain name control validation
US8769405B2 (en) * 2009-10-16 2014-07-01 Celartem, Inc. Reduced glyph font files
US9225511B1 (en) 2010-08-17 2015-12-29 Go Daddy Operating Company, LLC Systems for determining website secure certificate status via partner browser plugin
US9225510B1 (en) 2010-08-17 2015-12-29 Go Daddy Operating Company, LLC Website secure certificate status determination via partner browser plugin
WO2012054016A1 (en) * 2010-10-19 2012-04-26 Hewlett-Packard Development Company, L.P. Methods and systems for generation of authorized virtual appliances
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US10423952B2 (en) 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
EP2850772A4 (en) * 2012-05-04 2016-02-17 Institutional Cash Distributors Technology Llc CREATION, PROPAGATION AND INVOCATION OF SECURE TRANSACTION OBJECTS
US8954732B1 (en) * 2012-06-27 2015-02-10 Juniper Networks, Inc. Authenticating third-party programs for platforms
US20140279425A1 (en) * 2013-03-15 2014-09-18 Elwha Llc Methods, systems, and devices for handling multiple disparate systems
US9633322B1 (en) * 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US20140279424A1 (en) * 2013-03-15 2014-09-18 Elwha Llc Devices, methods, and systems for technologically shifting options and modalities
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US8997187B2 (en) * 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US9178888B2 (en) 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
US9521138B2 (en) 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US20150081543A1 (en) * 2013-09-16 2015-03-19 International Business Machines Corporation Analytics driven assessment of transactional risk daily limit exceptions
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US9449328B2 (en) * 2014-10-20 2016-09-20 Bank Of America Corporation System for encoding customer data
US9443251B2 (en) * 2014-10-20 2016-09-13 Bank Of America Corporation System for encoding customer data
US10205598B2 (en) 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
CA3002034A1 (en) 2015-10-14 2017-04-20 Cambridge Blockchain, LLC Systems and methods for managing digital identities
US10769626B2 (en) * 2015-12-17 2020-09-08 Mastercard International Incorporated Method and system for distribution, use and validation of electronic entitlement certificates
CN106230812A (zh) * 2016-07-28 2016-12-14 腾讯科技(深圳)有限公司 资源转移方法及装置
JP7039796B2 (ja) * 2016-09-27 2022-03-23 エスゼット ディージェイアイ テクノロジー カンパニー リミテッド 無人航空機(uav)を管理するシステム及び方法
US10514854B2 (en) 2016-11-04 2019-12-24 Microsoft Technology Licensing, Llc Conditional authorization for isolated collections
US10924467B2 (en) * 2016-11-04 2021-02-16 Microsoft Technology Licensing, Llc Delegated authorization for isolated collections
CN107360150A (zh) * 2017-07-06 2017-11-17 天脉聚源(北京)传媒科技有限公司 一种智能登录的方法及装置
CN108427880B (zh) * 2018-03-07 2022-09-16 北京元心科技有限公司 程序运行的方法及装置
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
PT3767875T (pt) * 2019-07-16 2023-03-06 Lleidanetworks Serveis Telematics Sa Método para assinar eletronicamente contratos
JP7257289B2 (ja) * 2019-08-26 2023-04-13 株式会社日立製作所 会計管理装置、会計管理方法および会計管理システム
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
CN114079571A (zh) * 2020-08-11 2022-02-22 深圳市文鼎创数据科技有限公司 一种数字证书验证方法及装置
CN113297549B (zh) * 2021-06-16 2024-03-05 中国农业银行股份有限公司 一种权限控制方法、装置、设备和计算机可读存储介质

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA2059078C (en) 1991-02-27 1995-10-03 Alexander G. Fraser Mediation of transactions by a communications system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6134550A (en) 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6301658B1 (en) 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6321333B1 (en) 1998-10-14 2001-11-20 Wave Systems Corporation Efficient digital certificate processing in a data processing system
JP2000148012A (ja) 1998-11-12 2000-05-26 Fuji Xerox Co Ltd 認証装置および方法
EP1006469A1 (en) * 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
WO2000048108A1 (en) * 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
AU4078700A (en) * 1999-04-13 2000-11-14 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6611869B1 (en) 1999-10-28 2003-08-26 Networks Associates, Inc. System and method for providing trustworthy network security concern communication in an active security management environment
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US6701303B1 (en) * 1999-12-23 2004-03-02 International Business Machines, Corp. E-commerce system and method of operation enabling a user to conduct transactions with multiple retailers without certification and/or trusted electronic paths
US6986037B1 (en) * 2000-04-07 2006-01-10 Sendmail, Inc. Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent
US7516100B1 (en) * 2000-05-12 2009-04-07 The Western Union Company Method and system for transferring money in business-to-business internet transactions
US6978380B1 (en) * 2000-06-06 2005-12-20 Commerciant, L.P. System and method for secure authentication of a subscriber of network services
JP2002032700A (ja) 2000-07-14 2002-01-31 Sumitomo Mitsui Banking Corp 電子商取引システムおよび電子商取引方法
US6976164B1 (en) * 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US6934848B1 (en) * 2000-07-19 2005-08-23 International Business Machines Corporation Technique for handling subsequent user identification and password requests within a certificate-based host session
WO2002032064A1 (en) * 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
US6854056B1 (en) * 2000-09-21 2005-02-08 International Business Machines Corporation Method and system for coupling an X.509 digital certificate with a host identity
US7337144B1 (en) * 2000-09-28 2008-02-26 Microsoft Corporation Method and system for restricting the usage of payment accounts
US6910128B1 (en) * 2000-11-21 2005-06-21 International Business Machines Corporation Method and computer program product for processing signed applets
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US7210167B2 (en) * 2001-01-08 2007-04-24 Microsoft Corporation Credential management
WO2002063825A2 (en) * 2001-02-05 2002-08-15 Asiansign Co., Ltd An optical storage medium for storing a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using such
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
CN1535440A (zh) * 2001-04-27 2004-10-06 麻省理工学院 用于微支付交易的方法和系统
US6612869B1 (en) * 2002-05-21 2003-09-02 Hon Hai Precision Ind. Co., Ltd. High density interconnection system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865992A (zh) * 2020-07-23 2020-10-30 亚数信息科技(上海)有限公司 一种acme集中管理系统及其负载均衡方法
CN111865992B (zh) * 2020-07-23 2021-04-02 亚数信息科技(上海)有限公司 一种acme集中管理系统及其负载均衡方法
CN113779095A (zh) * 2021-11-11 2021-12-10 江苏荣泽信息科技股份有限公司 基于区块链技术的职称评级电子证书监管系统
CN113779095B (zh) * 2021-11-11 2022-04-01 江苏荣泽信息科技股份有限公司 基于区块链技术的职称评级电子证书监管系统

Also Published As

Publication number Publication date
WO2003067536A2 (en) 2003-08-14
US8566249B2 (en) 2013-10-22
EP1476856A2 (en) 2004-11-17
US7152048B1 (en) 2006-12-19
WO2003067536A8 (en) 2004-05-06
AU2003244369A1 (en) 2003-09-02
US20050125319A1 (en) 2005-06-09
AU2003244369B2 (en) 2006-06-01
WO2003067536A3 (en) 2003-11-27
CA2474215A1 (en) 2003-08-14
US20040111375A1 (en) 2004-06-10
CA2474215C (en) 2010-04-20
JP2005517252A (ja) 2005-06-09
US7809619B2 (en) 2010-10-05

Similar Documents

Publication Publication Date Title
CN1628277A (zh) 用于认证由认证层级发放的数字证书的方法和系统
US7376628B2 (en) Methods and systems for carrying out contingency-dependent payments via secure electronic bank drafts supported by online letters of credit and/or online performance bonds
CA2384802C (en) Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
US6236972B1 (en) Method and apparatus for facilitating transactions on a commercial network system
US7941370B2 (en) Systems and methods for funding payback requests for financial transactions
US8306910B2 (en) Systems and methods for electronically circulating a currency
JP7234282B2 (ja) 預金口座情報開示システム
US20100191622A1 (en) Distributed Transaction layer
US20100306092A1 (en) Systems and methods for electronically circulating a currency
AU2002250316A1 (en) Methods and systems for carrying out contingency-dependent payments via secure electronic bank drafts supported by online letters of credit and/or online performance bonds
US6941282B1 (en) Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
CN1313973A (zh) 认证付款系统
JP6103629B2 (ja) 保管所ベースの証券取引システム
CN1878078A (zh) 发行机和发行系统
EP2365468A1 (en) Systems and methods for conducting financial transactions over a network
JP5592428B2 (ja) ネットワークで金融取引を行うためのシステム及び方法
Marcucci The brave new world of banking on the Internet: The revolution of our banking practices
Nwokike Jurisdictional Challenges in Electronic Banking Fraud (ATM, Mobile Banking & Internet Banking): Who Is Responsible under International Law?
Nitschke et al. Banking on the Internet-Reformulation of the Old or Adoption of the New?
Petrow Law on the Line

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1080558

Country of ref document: HK

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1080558

Country of ref document: HK