JP2001504612A - 取引きシステム - Google Patents

取引きシステム

Info

Publication number
JP2001504612A
JP2001504612A JP52332298A JP52332298A JP2001504612A JP 2001504612 A JP2001504612 A JP 2001504612A JP 52332298 A JP52332298 A JP 52332298A JP 52332298 A JP52332298 A JP 52332298A JP 2001504612 A JP2001504612 A JP 2001504612A
Authority
JP
Japan
Prior art keywords
token
payment
merchant
sequence
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP52332298A
Other languages
English (en)
Inventor
ヒル、ジェイク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2001504612A publication Critical patent/JP2001504612A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 ディジタル支払いシステムでは、乱数のシーケンスは支払いサーバ(600)に記憶される。記憶されたシーケンスから導き出したディジタルにコード化した乱数の組が、支払いの代わりにユーザへ送られる。トークンはカルネ(100)に記憶される。次にユーザはマーチャント(500)、例えばオンラインサービスのプロバイダへトークンを転送することによってトークンを費やすことができる。マーチャントは各トークンを支払いサーバで受取られるように戻す。支払いサーバはトークンを認証し、認証メッセージをマーチャントへ送る。マーチャント、支払いサーバ、およびユーザはインターネット接続で相互に接続することができる。

Description

【発明の詳細な説明】 取引きシステム 本発明は、ディジタルの支払い取引き(トランザクション)システムに関する 。 インターネットの成長および商業化に伴って、オンラインでの支払いを可能に する技術に対する必要性が増加している。比較的に高額の取引きの場合、このよ うな要求は、例えば、銀行のような信頼のおけるものによって発行される電子小 切手(electronic cheque)を使用するシステムによって適切に適えられる。こ のような電子小切手は一般的に、公開キー(public key)アルゴリズム、例えば RSAを使用して暗号化されるサイン(シグネチャ)によって確認される。しか しながら、このようなアルゴリズムを使用することに関係した相当な計算上の経 費(overhead)がかかる。したがって現実の生活において廉価なものを購入すると き、関係する取引きコストのために小切手が好ましくないように、電子小切手は 小額の支払いには不適切である。 小額の取引きによって必要とされるいわゆる“マイクロペイメント(micropaym ent)”に適した代わりの取引きシステムに対して多数の提案が行われた。しかし ながら、適切なセキュリティレベルを維持しつつ、マイクロペイメント技術に要 求される処理の経費を低くすることは技術的に困難であることが証明された。 マイクロペイメントシステムにおける先行する提案の1例として、USの企業 Digitalによって開発された“Millicent”として知られるものがある 。このシステムは、提案者によって1セント未満の価格のものの購入を支援する のに適した軽量(lightweight、重い経費をもたらさない)のプロトコルとして 記載されている。これは、売り主(ベンダ)のサーバにおける電子マネー(elect ronic cash)の分散式確認に基づいている。このシステムでディジタル支払いト ークンは“スクリップ(scrip、仮証券)”と呼ばれている。このスクリップは、 クレジットカードのような通常の支払い方法に代って中央支払いサービスによっ て発行される。こうしてベンダは商品またはより一般的にはサービスに対する支 払いの際にユーザからスクリップを受取ることができる。ベンダは新しいスクリ ップを生成し、取引き用の小銭としてそれをユーザに戻す。スクリップは認証さ れていて、新しいスクリップはハッシュ関数(hash function、テキストまたは数 字入力から 数値(ハッシュ値)を生成するが、他のテキストは同じハッシュ値を作ることが ほとんどないようにする関数)を使用してベンダによって生成される。これは潜 在的なセキュリティの弱さ、すなわちハッシュ関数が損なわれたとき、スクリッ プが偽造および複製に対して無防備であることを表している。さらに、ベンダが ハッシュ関数を使用することに関係する処理上の経費がある。これは例えばPG P暗号化サインの使用に関係する経費よりも少ないが、それにもかかわらず重大 な制限がある。Millicentシステムの提案者によって認められているこ とは、この制限された効率の結果として、それが処理できる取引き値よりも実際 には低い方の境界があることである。低い方の境界は約1/10セントであると 推定される。したがってMillicentは使用の際、例えばインターネット で使用する課金機構に適していない。インターネット上のパケット伝送コストは 、約1/600セントと推定される。 欧州特許出願EP-A-0507669号では、スマートカード技術に基づく別のタイプ の支払いシステムの例が開示されている。ここでは、セキュリティは、依存して いる暗号のセキュリティではなく、カードの物理的な完全性に基づいている。多 数のトークン値からランダムに選んだサブセットが保留されるので、後の取引き において保留されたトークン値の1つが存在することは不正が試みられたことを 示すものとして役立つことができる。特定のカードに対して発行されたトークン の組は統計的にランダムではないが、全てが制限された範囲の数値に含まれ、こ の数値によって決定されるシーケンスにおいて命令することができる。 本発明の第1の態様にしたがって、ディジタル支払い取引きシステムを動作す る方法であり: a)支払いサーバに乱数のシーケンスを記憶することと; b)前記記憶した乱数のシーケンスから導き出したディジタルにコード化し た乱数シーケンスを含む1組のディジタルの支払いトークンをユーザに送ること と; c)ユーザからマーチャントプラットフォームへ支払いトークンを転送する ことと; d)段階(c)でユーザから受取った支払いトークンをマーチャントプラッ トフォームから支払いサーバへ転送することと; e)支払いサーバにおいて、マーチャントプラットフォームからの乱数のト ークン値と記憶した乱数のシーケンス内の対応する位置から導き出した値とを比 較することによってトークンを認証することと; f)後に、支払いサーバからマーチャントプラットフォームへ認証メッセー ジを通信することとを含む方法を提供する。 本発明は、向上した効率およびセキュリティを提供し、非常に小額の支払いを 含むマイクロペイメントを行なうのに適したディジタル支払いシステムを提供す る。これは、所定のシーケンス内の1組の乱数を含む“カルネ(carnet、回数券 の類)”またはディジタル支払いトークンの組をユーザに送ることによって達成 される。シーケンス内の数字は互いにまったく関係しておらず、トークンの数値 とシーケンス内での位置とは相関関係がない。これは、暗号変換によってトーク ンを互いに関係付ける従来技術の提案とは対称的である。トークンを支払いサー バへ送ることによってトークンは確認され、そこ(サーバ)では、サーバに記憶 した乱数のシーケンス内で対応している数字とトークンを比較する。このやり方 でこのシステムは、高レベルの暗号セキュリティを与え、一方でベンダから処理 の経費を完全に取り除く。 明細書および特許請求の範囲では、“ランダム(random)”という用語を使用す るが、真の乱数と、要求される精度レベル内で真の乱数のシーケンスの統計的性 質に適合している擬似乱数との両方を含むこととする。 好ましくは支払いサーバはマーチャント(商人の)プラットフォームから隔っ ており、マーチャントプラットフォームは通信ネットワークで支払いサーバと通 信する。一般に、必ずというわけではないがユーザと、マーチャントと支払いサ ーバとの三者をインターネット接続によってリンクすることになる。 好ましくは、ディジタル支払いトークンの組は前記シーケンスの部分を選択し 、ユーザに特定のキーでシーケンスの前記部分をコード化することによって、支 払いサーバに記憶した乱数のシーケンスから導き出される。 ユーザに特定のキーを使用して乱数シーケンスの部分を暗号化することによっ てカルネを生成することは、乱数シーケンスの必要な長さ、および支払いサーバ に必要とされる関係するメモリが、ユーザ数が増加するのにしたがって容認可能 なようにスケール合わせができることを保証する。同時に、(当事者が関連のユ ーザキーをもつ場合に限ってトークンが有効に使用されるので)ユーザキーでの 暗号化はこの方法のセキュリティを一層高める。 好ましくは前記シーケンスの一部は対称的なブロックの暗号によってコード化 される。これは、最高レベルのセキュリティを与えるものとして好ましい。その 代りに、使用領域においてカルネを生成するときに含まれる計算上の経費を低減 することがより重要であるとき、キーされたハッシュ関数を使用できる。上記の Millicent提案とは対称的に、ハッシング(ハッシュすること)は、記憶した乱 数のシーケンスからトークン値を生成するために支払いサーバ内でのみ使用し、 カルネ内の異なる数字の間の関係を判断しない。したがってシステムのセキュリ ティは、ハッシュ関数の完全性のみに依存しない。 好ましくは方法の段階(d)において、マーチャント(商人)は各支払いトー クンと一緒に、支払いサーバによって発せられた認証トークンのシーケンスから の認証トークンと連絡をとる。 一般にベンダと支払いサーバとの間にはより大きな信頼があるが、依然として これらの二者間の取引きに対してセキュリティを与える必要がある。本発明の好 ましい構成で特別の効果的な方法は、支払いトークンそのものを生成するのに使 用するのと同じ機構を使用することである。そこで支払いサーバはそのマーチャ ントにもたせる一連の認証トークンを発行する。これらの認証トークンは、支払 いトークンと同じやり方で乱数のシーケンスから導き出すことができる。次にマ ーチャントは支払いトークンと認証トークンの対を戻すことができる。次に支払 いサーバは、確認された支払いトークンとマーチャントプラットフォームから受 取った認証トークンとを認証した後で、マーチャント口座記録を自動的に更新す ることができる。 好ましくはディジタル支払いトークンを認証する段階であり: i)支払いサーバに記憶した乱数のシーケンス内の位置の値に対してディジ タル支払いトークンの認証を試みることと; ii)トークンが段階i)で認証されないとき、前記位置から所定の最大距離 以内に含まれる記憶したシーケンスの1または複数の他の値に対してディジタル 支払いトークンの認証を試みることとを含み; 段階(f)において、認証メッセージはトークンが段階(i)および段階( ii)で首尾よく認証するときに認証が成功であることを示す。 基本的な支払い機構は、ユーザおよび支払いサーバが記憶した乱数のシーケン スを段階を踏んで進めていくと仮定している。しかしながらトークンはときどき 、例えば1人のマーチャントが他のマーチャントよりも清算のためにトークンを 提出するのが遅いために、シーケンス通りではない順序で支払いサーバに到達す ることがある。本発明のこの特徴により、システムはこれらの環境でも健全に機 能することができる。支払いサーバに記憶した乱数のシーケンスにおける次の乱 数のみを検査する代わりに、移動するウインドウ(sliding window)を使用して( シーケンスの位置に関する)一定の範囲の記憶した乱数を選択する。提出された トークンは、(記憶した値が先に使用されていないことを条件として)ウインド ウ内に含まれる記憶した値を首尾よく確認できる。 好ましくはさらに: f)支払いサーバにおいてディジタル支払いトークンの組の現在の状態の記 録を維持することと; g)ユーザに対して送られたディジタル支払いトークンが失われるかまたは 損われているとき、支払いサーバからユーザへデータを通信し、それによってデ ィジタル支払いトークンの組を支払いサーバに記録した状態に対応する状態に更 新することとを含む。 本発明の好ましい構成によって提供される別の重要な長所は、カルネが破壊さ れるかまたは盗難にあったとき、支払いサーバによって再生できることである。 好ましくはこの方法はさらに: ユーザに識別番号(PIN)を送ること; 識別番号を使用して、乱数の前記記憶したシーケンスから導き出した数字を 変更することと; 識別番号を使用して、段階(c)でマーチャントに転送されたディジタル支 払いトークンをさらに変更することとを含む。 この好ましい特徴は、マーチャントプラットフォームにおいて処理の経費に著 しく付加することなく、システムのセキュリティを向上する。 好ましくはディジタル支払いトークンを変更する段階において、支払いサーバ によって送られたディジタルにコード化した値は、ブール論理演算を使用して識 別番号と結合され、前記演算の結果は変更されたディジタル支払いトークンとし て出力される。好ましくは、前記二値論理演算はXORである。 本発明の第2の態様にしたがって、ディジタル支払い取引きシステムを動作す る方法であり: a)ディジタルにコード化した乱数のシーケンスを含む1組のディジタル支 払いトークンをユーザに送ることと: b)ディジタルにコード化した乱数のシーケンスを含む1組の認証トークン をマーチャントに送ることと: c)ディジタル支払いトークンをユーザからマーチャントへ転送することと ; d)前記ディジタル支払いトークンを転送し、ディジタル支払いトークンと 共に認証トークンをマーチャントから支払いサーバへ転送することと; e)ディジタル支払いトークンおよび認証トークンを支払サーバに記憶した 記録に対して認証することと; f)認証メッセージをマーチャントへ戻すこととを含む方法を提供する。 本発明は、本発明の第1および第2の態様の方法で使用するマーチャントプラ ットフォーム、クライアントプラットフォーム、支払いサーバ、並びにこのよう なデバイスを含むネットワークを含む。次に記載した例では、クライアントプラ ットフォームはウエッブブラウザを走行しているパーソナルコンピュータである 。クライアントプラットフォームの他の例は、スマートカードおよびパーソナル ディジタルアシスタンス(PDA)を含む。 ここで本発明を実現するシステムを、添付の図面を参照して例示的に記載する ことにする: 図1は、支払いシステムの主要な素子を示す模式図である; 図2は、支払いサービス清算者モジュールの主要な実行ループを示すフローチ ャートである; 図3は、マーチャントモジュールの主要な実行ループを示すフローチャートで ある; 図4は、支払サービスで受取ったトークンを確認するためのプロセスを示すフ ローチャートである; 図5は、クライアントまたはマーチャントトークンデータベースを復元するの に使用する更新用モジュールを示すフローチャートである; 図6は、マーチャントコレクタモジュールを示すフローチャートである; 図7は、カルネにおけるペイヤモジュールを示すフローチャートである; 図8は、本発明を実現するネットワークの模式図である; 図9は、別の実施形態の模式図である; 図10は、移動するウインドウを使用する支払いサービスの動作を示す。 図8に示したように、クライアント端末1は、この例ではパーソナルコンピュ ータであり、モデム2およびPSTN(公衆交換電話網)3を介してインターネ ットサービスプロバイダ(ISP)4へ接続されている。クライアント端末はイ ンターネットを介して異なる時に、支払いサーバ6(本明細書では“支払いサー ビス”とも記載されている)およびオンラインのマーチャント5に接続を形成す る。マーチャントは支払いに応じてサービスを提供する。例えばマーチャントは 、個人仕様のニュース項目のHTTP(ハイパーテキスト伝送プロトコル)ペー ジを、ページごとに廉価な固定課金で供給する。その代りに、マーチャントは例 えば,高速のインターネット接続へのアクセスを行なうノード5aを制御するこ とができる。ユーザは、例えばユーザが接続した時間長に基づいて計算できる課 金で、ノードへアクセスできる。支払いトークンは、ユーザから規則正しい時間 間隔で要求できるか、またはノードを通って送られる各パケットからコレクタす ることができる。本発明を実現する支払いシステムは、発明者によって“Qui ckPay(迅速な支払いの意)”と呼ばれる。 使用の際に、“カルネ”モジュールと呼ばれるモジュールがクライアント端末 にインストールされる。このモジュールは、以下でさらに詳しく記載するように 、マーチャントおよび支払いサービスとのインタラクション(対話)を支援する プ ログラムを含む。さらに、端末は、ユーザによって現在保持されている支払いト ークンに関係するデータを記憶する。 最初に、ユーザは支払いサービスとインターネット接続を確立し、一定の価格 までトークンを購入する。この取引きは、例えばクライアントから支払いサービ スへ一定の価格、例えば10ポンドまでのトークンの要求をクレジットカード番 号と共に、送ることによって実行することができる。クレジットカード番号は、 多数の公開キー暗号化ツール、例えばPGPの1つを使用して暗号化することが できる。支払いサービスは、クレジットカードの口座から関連する合計を控除し 、多数の支払いトークン、例えば価格1pのトークンを1000個生成する。支 払いトークンは公開キーアルゴリズムを使用して暗号化され、インターネット接 続を介してユーザに独特のキーと共にユーザへ戻される。各トークンは、この例 では、支払いサービスにおいてnの乱数の大きいリストR=(r0,r1,r2 ,・・・・,rn−2,rn−1)から取出した64ビットの16進数の乱数を含む 。各ユーザに対して、支払いサービスは2つの秘密情報kおよびsを保持してい る。kは対称的なブロック暗号で使用するランダムなキーである。sはランダム なセ ムに取る。さらに整数インデックス変数(integer index variable)iもある。そ のセキュリティは絶対的ではないが、その完全性は重要である。 クライアント端末に記憶されているカルネはmの乱数のリストT=(t1,t 2,t3・・・・,tm−1,tm)、(m<<n)を保持している。下記の表1は 、カルネ内に保持されている乱数のリストの一部を示している。支払いサービス は、ユーザが登録すると、RからTを導き出す。TはRの暗号化されたサブセッ トであり; tx=E(k,r(s+Xmodn)) なお、E(a,b)はキーaを使用してbの暗号を示している。変数iはこの点 で0に初期設定される。カルネはさらにこの変数のコピーを含む。 マイクロペイメントを1回行なうのに、ユーザはti(i番目の支払いトーク ン)を支払いサービスへ送る。支払いサービスは、 D(k,ti)=rs-imodn であり支払いが成功したことを保証するために検査する。カルネおよび支払いサ ービスの両方はiのコピーをインクリメントする。 次に、ユーザはマーチャントとのインターネット接続を確立する。これは、従 来はユーザが予め特定したサーチエンジンおよびサーチ基準を使用してマーチャ ントによって検索されたニュース項目のHTMLページを検索するためのものあ ってもよい。HTMLページをダウンロードする要求に応答して、マーチャント は、例えば10pの支払いを要求する。一般に、支払いに対する要求を戻すこと は、マーチャントのHTMLサーバで走行しているCGIスクリプトを使用して 自動的に戻されることになる。 マーチャントからの要求に応答して、ユーザはカルネから10個目のトークン を送る。トークンは所定のシーケンスに含まれているので、支払いを合計するの に10個全てのトークンを要求する代わりに、10番目のトークンのみを転送ず れだけで十分である。トークンの発行を認証するためにユーザが端末に入力する 用に要求されるPINを使用してXORオペレーションによって、このトークン はカルネモジュールによって変更される。次に変更されたトークンはインターネ ット接続上をマーチャントへ送られる。 マーチャントは支払いサービスにオープンなインターネット接続をもつ。ユー ザからトークンが受取られると、マーチャントは、支払いサービスに向けて認証 トークンの対応する組(set)と一緒に、支払いトークンを含むタップル(tuple、 要素集合)を送る。このマーチャントは、本明細書では“サードパーティサービ スプロバイダ”(TPSP、第三者サービスプロバイダ)とも記載されており、 1組の認証トークンを送られる。この認証トークンは、ユーザへ送られた支払い トークンと本質的に同じであり、1度限りのパスワードのように機能する。認証 トークンAの組はRの暗号化されたサブセットであり、次のように表される。 ax=E(k,rs+xmodn) なお、kは秘密の暗号キーであり、sはランダムセキュリティパラメータであ り、nはランダムデータベースRの大きさである。 TPSPは、既に記載したようにユーザから支払いトークンtiを集める。各 トークンを確認するために、マーチャントはトークンをaj(次の認証トークン ) と一緒に支払いサービスへ前方送りする。支払いサービスはコンファーメーショ ン(確認)を戻す前に、tiとajの両方が期待値であることを確認する。マー チャントが首尾よく提出した(ti,aj)の対を計数することによって、支払 いシステムは、マーチャントが所有している量の記録をもつ。 支払いサービスは、認証メッセージ内の認証トークンを戻す。支払いトークン が認証トークンajでマーチャントによって提出されたとき、支払いサーバはa (j+1)、すなわちマーチャントによって保持されているシーケンス内の次の認 証トークンを戻して、認証が成功したことを示す。支払いサーバはa(j+1) の補数を送って、認証が失敗したことを示す。 ユーザ、マーチャント、および支払いサーバによって交換されたメッセージは 全て不足しており、例えばHTTP(ハイパーテキスト伝送プロトコル)または MIME(多目的インターネットメール拡張)ヘッダ内に含めるのに適している 。 既に記載したように支払いシステムは、いくつかのタイプの故障に対して潜在 的にオープン(開かれた状態)である。これらを処理する機構は、この構成内に 含まれている。回復可能な2つの主要なクラスにがある: 1)カルネおよびマーチャントモジュールのインデックス変数は、支払いサービ スのインデックス変数で段階から逃れることができる。これらのエラーは再同期 化方法によって処理される。受取ったトークンが期待値に一致整合しないとき、 支払いサービスは乱数のシーケンスの先を読み、整合する値を探す。読み進む制 限範囲はシステムパラメータとして設定される。整合するトークンが範囲の組の 中で見付かったとき、支払いシステムはトークンを受理する。支払いシステムは 各カルネごとにスキップしたトークン数を記録する。(例えば、残っているトー クン数が少なくなったときに)カルネはリフレッシュを行なうことによって、後 でトークンを回復することができる。オプションとして、この方法は移動するウ インドウを使用してトークンを精巧に作り上げてよい値の範囲を定めることによ って、精巧なものとすることができる。 2)トークンのリストまたはカルネ内のインデックス変数は損失または損われる 可能性がある。カルネはリフレッシュして、その情報を支払いサービス内に保持 されている情報と一致させることができる。カルネを再び初期設定するとき、支 払いトークンの新しい組をユーザ用に構成する。トークン数は、先のカルネ内の 未使用のトークン数と同期誤差によって損なわれたトークン数との和に等しくな る。 潜在的に、回復不可能な第3のタイプの故障がある。支払いサービス情報の損 失は致命的であり、防止しなければならない。これは、支払いサービスに冗長度 をもたせ、異なるサイトの別のサーバ内における1つの支払いサーバからデータ をモニタし、RAIDのような丈夫な記憶技術を使用することによって達成され る。 この構成の別の特徴は、ユーザに送られた各カルネがディジタルシグネチャを 準備していることである。サインは通常のやり方で公開キー暗号アルゴリズムを 使用して形成される。この目的のためにDSAまたは別のEl Gammal変数を使用 することがとくに好ましい。したがってディジタルサインを問題の解決に使用す ることができる。例えば、ユーザがトークンを購入し、そのトークンがシステム が故障したために使用できないとき、ユーザは、カルネを発行した者から返金を 請求することができる。このカルネの発行者は、カルネが送られたときにディジ タルシグネチャが生成されることを検査することによってカルネが本物であるこ とを保証することができる。 QuickPay(QP)方法に関する上述の応用は例示的に記載したもので あり、本発明は幅広い範囲の異なるコンテクストにおいて、安全で効率的な支払 いサービスが必要なときはいつでも使用できる。本発明は、メッセージ送信コス トが低いという理由でインターネットサービスのコンテクストでとくに有効であ るが、他の領域においても使用することができる。例えば、カルネおよびそれと 関係するクライアントのアプリケーションは、マイクロプロセッサおよび不揮発 性メモリを含むスマートカードに記憶することができる。この場合マーチャント のプラットフォームは、EPOS(電子的ポイントオブセール)端末を介してア クセスすることができる。図9はこのようなシステムを示しており、スマートカ ード901上のカルネはカード読取り装置902内にあり、カード読取り装置902はマ ーチャントプラットフォーム903に接続されている。マーチャントプラットフォ ームはPSTNを介して支払いサーバ904に接続されている。カードを使用 して、さらに例えば公衆電話に取付けられたカード読取り装置を介して電話サー ビスを購入することができる。この場合、既存の電話網のシグナリングチャンネ ル、例えばNUP(国内ユーザパート)およびUK PSTNにおけるISUP (ISDNユーザパート)を、上述の第1の例におけるTCP/IPシグナリン グの代わりに、異なるプラットフォーム間の接続に使用することができる。 別の例では、BTのNetSummサービスの使用に対する支払いにQuic kPayを使用する。NetSumm(TM)はネットワーク形式のテキスト要 約ツールである。インターネットのユーザは、NetSummを使って、英語の ワールドワイドウエッブ(WWW)ドキュメントの要約を生成することができる 。サービスはウエッブブラウザを介してアクセスされる。 ユーザは先ずQuickPayウエッブサイトを訪ねる。ユーザは最初に、ユ ーザ名およびパスワードを与えるフォームを完了することによって、口座を設立 する。ユーザ名は有効なe−メールアドレスでなければならず、パスワードは64 バイト長までのどんな文字列であってもよい。次にユーザは、QuickPay カルネを購入できるページをみて、使用するプラットフォームのタイプ、および 要求するカルネの大きさ(サイズ)を特定する別のフォームを完成する。ユーザ が“購入(Buy)”ボタンをクリックすると、支払いサービスは新しいQuic kPayカルネを生成して、それをクライアントへ向けてダウンロードする。次 にユーザは、新しいカルネをインストールする。ユーザはQuickPayのク ライアントがインストールされる場所を特定することができ、PINを与えて支 払いトークンを保護しなければならない。ユーザはNetSummホームページ から、要約されるWWWドキュメントのURL(ユニフォームリソースロケータ 、すなわちアドレス)を特定する。NetSummはドキュメントのダイジェス ト版を戻す。ドキュメント内の全てのハイパーリンクを変更して、それらをクリ ックすることによって、目標のドキュメントの要約を戻す。NetSummはユ ーザへ付加的な制御も与えて、ユーザに要約規則を変更することができるように する。 NetSummを使用するとき、各要約ごとに0.002ポンド(0.2ペン ス)で課金される。ページが提出されるたびに、NetSummは結果を戻す前 にユーザに2つのQuickPayトークンを課金する(この例ではトークンの 価格は0.1pである)。QuickPayマーチャントモジュールを1回呼ぶ と、NetSummアプリケーションはこれらのトークンを要求し、支払いが成 功したか否かを示す結果を得ることができる。NetSummを使用する前に、 ユーザはQuickPayクライアントを走行しなければならない。これは、ユ ーザのウエッブブラウザから切り離されたアプリケーションである。このアプリ ケーションは単一の小さいウインドウをもち、残っているトークン数を視覚的に 表示する。ウインドウはいくつかの制御を含み、それによりユーザはアプリケー ションの停止、PINの変更、カルネの更新、などを行なうことができる。ユー ザはNetSummを使用する前にクライアントを始動できないとき、テキスト の要約を試行するときにサービスからエラーページを受取ることになる。最初に NetSummサービスはQuickPayのクライアントからトークンを集め ることを試行すると、ユーザはダイヤログ(対話)ボックスが与えられ、それが ユーザに支払いを確認するように求める。ユーザはPINを入力して、支払いト ークンをアンロックしなければならず、このマーチャントからの次の支払い要求 の処理方法を選択することができる。ユーザが次の支払いの許可を選択するとき 、NetSummはユーザの介入なしに付加的なトークンをコレクタできるよう になる。その代りに、ユーザは各要求を個々に受理するかまたは拒絶するかを選 択できる。これらの規則は、ユーザがQuickPayクライアントアプリケー ションを閉じるまで存続する。 ユーザが支払いトークンの供給を使い尽くしたとき、QuickPayのウエ ッブサイトを訪ねて、そこで“再充填カルネ”リンクにしたがうことによってさ らに支払いトークンを得ることができる。先行するカルネから未使用のトークン がユーザの新しいカルネに付加されることを除いて、カルネを再充填することは 、最初のカルネを購入することに非常に似ている。ユーザは認証の詳細(ユーザ 名およびパスワード)を入力して、付加的なトークンを購入しなければならない 。ユーザはさらに支払いの詳細(すなわち、クレジットカード番号)を提供して 、所望のカルネのタイプおよび大きさを選択しなければならない。それが伝えら れる前に、先のカルネから未使用のトークンが新しいカルネに付加され、ユーザ の 古いカルネは無効になる。 ここで本発明の構成をさらに詳細に記載する。 図1は、このQuickpay構成における主要なソフトウェア素子を示す。 支払いサービスおよびマーチャントモジュールは、バックエンドアプリケーショ ンであり、ユーザとの対話がほとんどあるいは全くない。これらの素子は、この 例ではUNIXクライアントおよびサーバのアプリケーションとして構成されて おり、大抵のUNIXプラットフォームにおいて走行しなければならない。カル ネはそのユーザと対話し、種々のタイプのコンピュータにおいて種々の形式で構 成することができる。ここでは、一般的なUNIXクライアントを記載するとし 、一般的なUNIXのクライアントはUNIXワークステーション上で走行でき るか、または他のプラットフォームへ転送されるスタンドアローンのクライアン トを基礎として使用できる。さらにその代りとして、QuickPayクライア ントを他のアプリケーション、たとえばWWWおよびeメールクライアントと統 合してもよい。支払いサービス 支払いサービスは、クリアラ(清算手段)、クリエータ(生成手段)、アップデー タ(更新手段)、および4つのデータベースを含む。 データベース 全ての4つのデータベースは記録の簡単な収集体である。URD(ユーザ登録 データベース)において、エントリはアルファ数字の列(ユーザ名)によってイ ンデックス(索引)を付けられている。全ての他のデータベースでは、エントリ は数字によってシーケンスで索引を付けられている。索引の割当てが連続してい る必要はない。例えば、カルネのIDは範囲[0..264−1]の中からラン ダムに割当てられ、1回にその一部のみが割当てられる可能性が高い。 ユーザ登録データベース URDはQuickPayユーザに関する情報を保持する。URDは主と して管理機能を実行しているユーザの認証に使用する。URD内のエント リはパスワードおよびカルネIDを含む。 カルネ情報データベース CID(カルネ情報データベース)は、ユーザカルネおよびマーチャントモジ ュールの状態情報を保持する。このデータベースはクリアラによって使用されて 、次に期待される支払いまたは認証トークンを識別する。このデータベースはさ らに、更新手段がRNDから支払いまたは認証トークンの組を再構成することを 可能にする。 キーは、キーされたハッシュで使用されてトークンを構成する値である。デー タベースID、開始オフセット、および大きさフィールドは、RND内のランダム データのソースを識別する。トークンの索引は、次の期待されるトークンの索引 であり、範囲[0・・大きさ]内にある。再同期化(resynchronisation)カウンタ は、受取ったトークンをクリアするためにスキップしたトークン数の記録である 。 マーチャント情報データベース MID(マーチャント情報データベース)は、各マーチャントに対してクリア した取り引きの記録を保持している。CID内のカルネに対するエントリはマー チャントへ向かうMID内に対応するエントリがある。 乱数データベース 乱数のデータのプールを保持し、これを使用してRND(乱数データベース) は支払いおよび認証トークンの組を構成する。データベース内の各エントリは6 4ビット値のランダムシーケンスを含む。大きさ(サイズ)のフィールドは、こ のシーケンスがどのくらい大きいかを示す。RNDはハードウエアの乱数生成装 置から次のようにデータで場所を埋める:プログラムRandom Comm Serverは3つ の部分に分割することができる。乱数生成装置はヘッダファイルRandom Generat or.hをもつ、ソースファイル名Random Generator.cppのもとにくる。ランダム テスタはソースファイルMain Tester.cpp、tester.cpp、およびRandom IO.cppを 使用し、ヘッダファイルMain Tester.h tester.h、stats.h、およびRandom IO.h .を使用する。残りの部分は、ウインドウズインターフェイスおよびサーバとし て機能する。主要なソースファイルはRCServerDoc.cpp、ServerSocket.cpp、お よび“CommSocket.cpp”である。 1.データ生成 乱数は、256K(=2,097,152ビット)のブロックで、BTによって 製造されたLector3900として知られているハードウェアの乱数生成装 置を使用して生成される。乱数生成装置はカードであり、このカードはパーソナ ルコンピュータにはめ込まれ、ダイオードおよび増幅器を含み、増幅器はダイオ ード上のショットノイズを増幅し、二進数の値のランダムな流れを生成する。生 成装置はわずかにバイアスをもつので、これを補正し、データは2ビットのデー タ を1ビットまたは0ビットに変更することによって圧縮される。00および11 は捨てられ、01は0と10は1とになる。これは、データの4分の3が失われ 、且つバイアスが除かれることを意味する。次にこのデータは、“raw.dat”の 名前でディスクに保存される。 2.データのテスト 256Kのブロックにおいて次のテストを使用する。 (i)ビットテスト:1の数に対して0の数をテストする。 (ii)連続テスト:00,01,10,および11の頻度をテストする。 (iii)走行テスト:0..0または1..1の長いシーケンスの発生をテスト する。 (iv)大きさ2乃至8のポーカテスト:2-乃至8-ビット組合わせの発生をテ ストする。 (v)1乃至1000の期間における自己相関テスト:データの周期性をテスト する。 (vi)Maurer汎用統計テスト(Maurer Universal Statistical Test):デ ータ圧縮の可能性を調べる。 さらに、ビットテストは生成したデータ全てに対して累積的に計算される。こ れは全部のバイアスについて検査し、128Kのみのデータのテストでははっき りできない。 3.データの受理/拒絶 データは1%および5%の有意度レベルでテストされる。5%のレベルで失敗 したテスト数は20回に1回であり、1%の有意度レベルでは100回に1回で あることを意味する。データがこれらの1011テストでもっと多く失われる( 5%レベルで80+、1%で15+、または1“測定不能(off-the-scale、ス ケール外エラー)ときには、データは拒絶されることになる。さらに特定のテス トにおける失敗の得点は保持されることになる。1つのテストが続けて失敗する ときは、このテストはフラグを立てられることになる。 4.データの保存およびサーバとしての使用 データが完全にランダムであると して受理されるとき、256Kのファイルは 8つの32Kのファイルに分割され、ファイル名“use_n.dat”(nは3ディジ ットの数字である)で保存される。これはサーバに接続されたクライアント機で 使用できる。サーバは最初に最も古いファイルを使用してファイルを送り出す。 ファイルがクライアントに送られてしまうと、メモリから削除される。1回で、 クライアントは32Kのファイルを1000まで得ることができる。ランダムデ ータが送られている間にそれにアクセスできることが懸念されるとき、クライア ントは受取ったランダムデータを暗号化することを進められる。 生成手段(Creator) 生成手段は呼出されて、ユーザに対して新しいカルネを生成する。図2は、こ のプロセスに対するフローチャートである。これがユーザの第1のカルネである とき、口座は既にURD内に生成されていると仮定する。 生成手段は、新しいカルネID、キー、データベースID、および開始オフセッ トをランダムに拾って、これらの詳細をCIDへ付加する。次に生成手段はRN Dからトークンを読取り、キーを使用してそれらを暗号化し、それらを(クライ アントのソフトウェアと一緒に)分配のためにインストーラ内でパッケージ化す る。 クリアラ(Clearer) 図3は、支払いサービスクリアラモジュールの主要な実行ループのフローチャ ートを与える。この手段の機能はQuickPayマーチャントによってコレク トされた(集められた)支払いトークンを処理することである。クリアラはネッ トワーク上でマーチャントからの要求を聞く。要求が行われるとき、クリアラは 要素集合(タップル){im,tm,ic,tc,n}(なお、imはマーチャ ントにおけるカルネの識別子であり、tmはマーチャントにおけるカルネからの トークンであり、icはクライアントにおけるカルネの識別子であり、tcはク ライアントにおけるカルネからのトークンであり、nはクライアントからのトー クン数である)を読取り、それが適切にフォーマットされていることを検査する 。クリアラは{im,tm}および{ic,tc,n}(以下参照)を検査する 。両方の検査が通過すると、支払いサービスはマーチャントに対する口座記録を インクリメントし、別のn個のトークンの受理を示す。認証メッセージはマーチ ャントに戻される。オプションで、認証メッセージは、マーチャントに予め送ら れた認証トークンのシーケンス内の次のものであってもよい。認証が失敗したと き、トークン値の補数を送ってもよい。図4は、{i,t}または{i,t,n }の要素集合を確認するプロセスを記載している。クリアラはキーk、データベ ースID、開始オフセットs、およびトークンカウンタcをCIDから読取るこ とによって開始する。s、c、およびnを使用して、クリアラは生のデータベー スd内のカルネに対して次に期待されるトークンの位置を判断する。クリアラは このトークンを読取り、kを使用してキーされたハッシュを形成する。結果が供 給された値と同じであるとき、トークンは受理される。 ときどき、カルネ内の索引ポインタが支払いサービスの索引ポインタよりも先 を指している状態が生じることになる。これはコレクトされたがクリアされてい ないトークンの結果として発生する。クリアラはこの問題を処理する機構をもつ 。RNDから検索した第1のトークンが整合しないと、クリアラは先をサーチ( 探索)し、次のトークン、また次のトークンなどで試行する。クリアラは100 以内の試行(この場合の100という数字は特定の構成の要件にしたがう変数で ある)で整合するトークンを受理することになる。スキップされたRND内の各 ト ークンに対して、クリアラはCID内のカルネに対して再同期カウンタをインク リメントする。クリアラは数字で表したコードを戻すことによって成功または失 敗を報告する。上述のように、基本的な方法は、支払いサービスにおいて現在の 索引ポインタから一定の範囲を単に進めるのではなく、移動するウインドウを使 用することによって一層融通性をもたせることができる。 図10は、移動するウインドウ方法を説明している。図10は、{i,t}お よび{i,t,n}の要素集合(タップル)組の確認の仕方を示している。クリ アラはCIDから、カルネiに対するキーk、データベースID d、開始オフセ ットs、およびトークンカウンタcを読取ることによって開始する。クリアラは 値s、c、およびnを使用して、生のデータベースd内のカルネに対する次の期 待されるトークンの位置を判断する。クリアラはこのトークンを読取り、kを使 用してキーされたハッシュを形成する。その結果が供給された値tと同じである とき、トークンは受理される。取引きのわずかな再順序付けの余裕をとるために 、取引きウインドウが次の期待されるトークンの位置を取り囲んでいるように維 持する。この位置の値を単にテストする代わりに、クリアラは、トークンがウイ ンドウ内のどこかで発生するときにそれを受理することとする。 最初に、ウインドウは次に期待されるトークンの位置から始める。取引きがシ ーケンスの外に到達するとき、クリアラはトークンをクリアする試行で、ウイン ドウ内で順方向にサーチする。整合が発見されると、重複して費やすのを避ける ためにクリアラは、特定のトークンがクリアされたという、事実を記録する。図 10では、記憶したシーケンス内でのクリアしたトークンに対応する位置が影を 付けて示されている。ウインドウの大きさは構成可能なシステムパラメータであ る。クリアラはフラグを記憶して、ウインドウ内の各トークンの状態を示さなけ ればならないので、ウインドウの大きさはクリアラの記憶要求に影響を与える。 トークンを費消すると、ウインドウは生のデータベース内の数字のリストに沿 って前方向に進む。ウインドウは2つの状況のもとで移動する;すなわち、 1.トークンがウインドウの後部でクリアされるとき、および、 2.クリアラがウインドウの前部を超えて前方向にサーチして、トークンをクリ アするときである。 (2)の場合、ウインドウ前方向に移動するとき、トークンはウインドウの高 部で失われる。クリアラはこのやり方(再一致化カウント)で失ったトークンの カウントを付加的に維持する。 オプションで、QuickPayシステムの構成は、1のウインドウサイズを 構成することによってウインドウイングを使用しないことを選ぶことができる。 このやり方では、クリアラは状態フラグをウインドウ内の項目に対して維持しな いが、シーケンスから外れた取引きをクリアすることはできない。 更新手段 更新手段は生成手段に類似しているが、更新手段がURDおよびCID内の既 存のエントリからカルネを再構成することが異なる。更新手段を使用してクライ アントまたはマーチャントのトークンデータベースを再記録するが、それは損傷 を受けるか、または支払いサービスと同期しないことを条件とする。さらに更新 手段を使用して、支払いサービスによって落とされた(クリアされていない)ト ークンを回復することができる。図5は更新手段のフローチャートを示す。 更新手段はCIDからカルネの大きさs、トークンカウンタc、および再同期 化カウンタrを読取る。更新手段は、残りのトークン数を計算し、新しいキー、 データベースID、および開始索引を生成する。残りのアルゴリズムは生成手段 に関する。マーチャントモジュール マーチャントモジュールはコレクタ、管理機能、および認証トークンデータベ ースを含む。 コレクタ マーチャントがユーザのカルネから支払いを集めたいとき、コレクタが呼出さ れる。図6は、コレクタの実行に関するフローチャートである。段階61ではコ レクタモジュールはペイヤ(Payer、支払者)モジュール(以下に記載される) 内の財布(wallet)への接続を確立する。段階62では、N番目のトークンがペイ ヤから要求される。なおNは取引きのために必要な金銭的な値を与えるのに要求 されるトークン数によって決定される。段階63では、ペイヤから応答を受取る 。段階64で応答をテストして、要求を拒絶する必要があるときは、段階610 で 失敗がシグナリングされる。さもなければ、段階65でマーチャントは支払いサ ービスに接続する。 段階66で、次の値、すなわちマーチャントID(MID)、認証トークン(A T)、N、財布ID(WID)、支払いトークン(PT)を含む要素集合が送ら れる。段階67では支払いサーバからの応答が受取られ、段階68で応答がテス トされる。認証のための要求が拒絶されないとき、段階69でペイヤに成功がシ グナリングされる。さもなければ、認証に対する要求が拒絶され、段階610で 失敗がシグナリングされる。 管理機能 マーチャントモジュールは管理機能を含む。管理機能は未使用の認証トークン における残数の計数を維持し、その数が所定の閾値よりも少なくなったときに、 支払いサービスへ別のトークンの要求を送る。 カルネ カルネはペイヤ、支払いトークンデータベース、および管理機能を含む。さら に、クライアントのプラットフォームへの最初のインストールができるインスト ーラも含む。 ペイヤ ペイヤは支払いトークンに対する要求を処理することができる。ペイヤはネッ トワークから要求を受取り、要求を受けるか否かを決定する。この決定は多数の 要素に基づいており、それにはユーザ入力、残りのトークン数、および先の取引 きの履歴が含まれる。図7は、ペイヤに関するフローチャートを与える。 管理機能 マーチャントモジュールに関して、カルネはカルネをリフレッシュして、新し いトークンを付加する機構を含む。さらに、ユーザの装置に記憶された支払いト ークンはPIN(個人識別番号)によって保護されている。 インストーラ インストーラはユーザの装置上でQulckPayクライアントを設定する。 インストーラは多数のファイルおよびディレクトリを作成して、ユーザが新しく インストールした支払いトークンをPINで保護できるようにする。この例では QuickPayクライアントはUNIIXシステムに対する圧縮したタールフ ァィル(tar file)として分配される。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG,ZW),EA(AM,AZ,BY,KG ,KZ,MD,RU,TJ,TM),AL,AM,AT ,AU,AZ,BA,BB,BG,BR,BY,CA, CH,CN,CU,CZ,DE,DK,EE,ES,F I,GB,GE,GH,HU,ID,IL,IS,JP ,KE,KG,KP,KR,KZ,LC,LK,LR, LS,LT,LU,LV,MD,MG,MK,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,SL,TJ,TM,TR, TT,UA,UG,US,UZ,VN,YU,ZW

Claims (1)

  1. 【特許請求の範囲】 1.ディジタル支払い取引きシステムを動作する方法であり: a)支払いサーバに乱数のシーケンスを記憶することと; b)前記記憶した乱数のシーケンスから導き出したディジタルコード化した 乱数シーケンスを含む1組のディジタルの支払いトークンをユーザに送ることと ; c)ユーザからマーチャントプラットフォームへ支払いトークンを転送する ことと; d)段階(c)でユーザから受取った支払いトークンをマーチャントプラッ トフォームから支払いサーバへ転送することと; e)支払いサーバにおいて、マーチャントプラットフォームから乱数のトー クン値と記憶した乱数のシーケンス内の対応する位置から導き出した値とを比較 することによってトークンを認証することと; f)後に、支払いサーバからマーチャントプラットフォームへ認証メッセー ジを通信することとを含む方法。 2.支払いサーバは、マーチャントのプラットフォームから隔っており、支払い プラットフォームは遠隔通信ネットワークにおいて支払いサーバと通信する請求 項1記載の方法。 3.前記シーケンスの一部を選択して、前記シーケンスの一部をユーザに特定の キーでコード化することによって、支払いサーバに記憶した乱数のシーケンスか らディジタル支払いトークンの組を導き出す請求項1または2記載の方法。 4.前記シーケンスの一部が対称ブロック暗号によってコード化される請求項3 記載の方法。 5.ユーザはマーチャントのプラットフォームから隔たっており、段階(c)で 支払いトークンを通信ネットワークを介してマーチャントのプラットフォームへ 転送する請求項1乃至4の何れか1項記載の方法。 6.ディジタル支払いトークンを認証する段階が: i)支払いサーバに記憶した乱数のシーケンス内の位置の値に対してディジ タル支払いトークンの認証を試みることと; ii)トークンが段階i)で認証されないとき、前記位置から所定の最大距離 に含まれる記憶したシーケンスの1または複数の他の値に対してディジタル支払 いトークンの認証を試みることとを含み; 段階(f)において、認証メッセージはトークンが段階(i)および段階( ii)で首尾よく認証するときに認証が成功であることを示す請求項1乃至5の何 れか1項記載の方法。 7.段階(d)において、マーチャントが支払いトークンと一緒に、支払いサー バから発行された認証トークンのシーケンスから認証トークンを伝える請求項1 乃至6の何れか1項記載の方法。 8.支払いサーバが、確認した支払いトークンおよびマーチャントプラットフォ ームから受取った認証トークンを認証した後にマーチャント口座記録を自動的に 更新する請求項7記載の方法。 9.f)支払いサーバにおいてディジタル支払いトークンの組の現在の状態の記 録を維持することと; g)ユーザに対して送られたディジタル支払いトークンが失われるかまたは 損われているとき、支払いサーバからユーザへデータを送り、それによってディ ジタル支払いトークンの組を支払いサーバに記録した状態に対応する状態に更新 することとを含む請求項1乃至8の何れか1項記載の方法。 10.ユーザに識別番号(PIN)を送ること; 識別番号を使用して、乱数の前記記憶したシーケンスから導き出した数字を 変更することと; 識別番号を使用して、段階(c)でマーチャントに転送されたディジタル支 払いトークンをさらに変更することとを含む請求項1乃至9の何れか1項記載の 方法。 11.ディジタル支払いトークンを変更し、さらに変更する段階において、乱数 の記憶したシーケンスから導き出したディジタルにコード化した値を、ブール論 理演算を使用して識別番号と組合わせる請求項10記載の方法。 12.前記ブール論理演算がXORであり、同じ識別番号を変更し、さらに変更 する段階で使用するとき、ディジタルにコード化した値をさらに変更する段階が 、乱数の前記記憶したシーケンスから導き出される元の値を再生する請求項11 記載の方法。 13.ディジタル支払い取引きシステムを動作する方法であり: a)ディジタルにコード化した乱数のシーケンスを含む1組のディジタル支 払いトークンをユーザに送ることと; b)ディジタルにコード化した乱数のシーケンスを含む1組の認証トークン をマーチャントに送ることと; c)ディジタル支払いトークンをユーザからマーチャントへ転送することと ; d)前記ディジタル支払いトークンを転送し、ディジタル支払いトークンと 共に認証トークンをマーチャントから支払いサーバへ転送することと; e)ディジタル支払いトークンおよび認証トークンを支払サーバに記憶した 記録に対して認証することと; f)認証メッセージをマーチャントへ戻すこととを含む方法。 14.ディジタル支払いトークンを認証する段階が: i)支払いサーバに記憶した乱数のシーケンス内のある位置において値に対 するディジタル支払いトークンを認証しようとすることと; ii)トークンが段階i)で認証されないときは、記憶したシーケンス内の 1または複数の値に対してディジタル支払いトークンを認証しようとし、他の値 は前記位置から所定の最大距離の間に含まれることとを含み; 段階(f)で、段階(i)または段階(ii)の何れかでトークンを首尾よ く認証したときに認証が成功したことを認証メッセージが示す請求項13記載の 方法。 15.認証トークンが認証メッセージで支払いサーバによって戻される請求項1 乃至14の何れか1項記載の方法。 16.前記認証トークンが、マーチャントへ予め送られる複数の認証トークンの 1つに対応する請求項15記載の方法。 17.マーチャントプラットフォームが: ディジタルにコード化された乱数を含むディジタル支払いトークンをユーザ から受取る手段と; ディジタル支払いトークンが支払いサーバへ転送する手段と; 前記ディジタル支払いトークンが認証に成功したときに、支払いサーバによ って送られる認証信号に応答する手段とを含む請求項1乃至16の何れか1項記 載のマーチャントプラットフォーム。 18.支払いサーバによって送られる認証トークンのシーケンスでプログラムさ れたメモリをさらに含み、使用の際に認証トークンが各ディジタル支払いトーク ンで支払いサーバへ戻される請求項17記載のマーチャントプラットフォーム。 19.支払いサーバが: a)乱数のシーケンスでプログラムされたデータメモリと; b)データメモリ内のシーケンスから導き出されたディジタルにコード化さ れた乱数のシーケンスを含むディジタル支払いトークンを送る手段と; マーチャントプラットフォームによって戻されたディジタル支払いトークン を認証する手段と; マーチャントプラットフォームへ認証メッセージを出力する手段とを含む請 求項1乃至16の何れか1項記載の方法において使用する支払いサーバ。 20.クライアントプラットフォームが: クライアントプラットフォームから隔たっている支払いサーバから、ディジ タルにコード化した乱数のシーケンスを含むディジタル支払いトークンを受取る 手段と; 前記ディジタル支払いトークンを記憶するトークンメモリと: シーケンスからマーチャントプラットフォームへトークンを送る支払い手段 とを含む請求項1乃至16の何れか1項記載のクライアントプラットフォーム。 21.請求項17または18記載の1または複数のマーチャントプラットフォー ム、請求項19記載の支払いサーバ、および請求項20記載のプラットフォーム を含む通信ネットワーク。
JP52332298A 1996-11-20 1997-11-12 取引きシステム Withdrawn JP2001504612A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9624127.8 1996-11-20
GBGB9624127.8A GB9624127D0 (en) 1996-11-20 1996-11-20 Transaction system
PCT/GB1997/003116 WO1998022915A1 (en) 1996-11-20 1997-11-12 Transaction system

Publications (1)

Publication Number Publication Date
JP2001504612A true JP2001504612A (ja) 2001-04-03

Family

ID=10803228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52332298A Withdrawn JP2001504612A (ja) 1996-11-20 1997-11-12 取引きシステム

Country Status (7)

Country Link
US (1) US6236981B1 (ja)
EP (1) EP0941524B1 (ja)
JP (1) JP2001504612A (ja)
AU (1) AU4957197A (ja)
DE (1) DE69721038T2 (ja)
GB (1) GB9624127D0 (ja)
WO (1) WO1998022915A1 (ja)

Families Citing this family (276)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7555460B1 (en) * 2000-06-05 2009-06-30 Diversinet Corp. Payment system and method using tokens
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
IL139935A (en) * 1998-06-03 2005-06-19 Cryptography Res Inc Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
CA2334597C (en) 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6925809B2 (en) * 1999-02-26 2005-08-09 R. Jan Mowill Gas turbine engine fuel/air premixers with variable geometry exit and method for controlling exit velocities
US7512799B1 (en) * 1999-03-05 2009-03-31 Getthere Inc. System and method for accessing a remote server from an intranet with a single sign-on
NO311468B1 (no) * 1999-03-16 2001-11-26 Ilya Kruglenko Fremgangsmåte og system for sikker netthandel
US7257554B1 (en) 1999-03-19 2007-08-14 Hewlett-Packard Development Company, L.P. Anonymous purchases while allowing verifiable identities for refunds returned along the paths taken to make the purchases
WO2000070487A1 (en) * 1999-05-14 2000-11-23 Frenkel Marvin A Anonymous on-line cash management system
EP1208499A4 (en) * 1999-05-19 2007-11-07 Digimarc Corp METHOD AND SYSTEM WITH DIGITAL WATERMARKS IN MUSIC AND OTHER MEDIA.
US20010034705A1 (en) * 1999-05-19 2001-10-25 Rhoads Geoffrey B. Payment-based systems for internet music
US6523012B1 (en) * 1999-05-21 2003-02-18 Compaq Information Technology Group, L.P. Delegation of permissions in an electronic commerce system
AU781021B2 (en) * 1999-06-18 2005-04-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
WO2001015100A1 (en) * 1999-08-26 2001-03-01 Eluv Holdings Ltd. Electronic currency, electronic wallet therefor and electronic payment systems employing them
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US6789068B1 (en) * 1999-11-08 2004-09-07 At&T Corp. System and method for microbilling using a trust management system
US8037193B2 (en) * 1999-12-24 2011-10-11 Telstra Corporation Limited Virtual token
FR2803961B1 (fr) * 2000-01-19 2002-03-15 Ghislain Moret Systeme de securisation des transactions lors d'achats par correspondance
DE10003180A1 (de) * 2000-01-25 2001-07-26 Eduard Seleny Verfahren zur Absicherung der wirtschaftlichen Risiken von e-Commerce-Geschäften
US7376621B1 (en) * 2000-01-26 2008-05-20 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US7328189B2 (en) 2000-01-26 2008-02-05 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US7177838B1 (en) * 2000-01-26 2007-02-13 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US20020111907A1 (en) * 2000-01-26 2002-08-15 Ling Marvin T. Systems and methods for conducting electronic commerce transactions requiring micropayment
BE1013294A5 (fr) * 2000-02-23 2001-11-06 Matuz Bruno Louis Version electronique du titre-repas belge.
EP1360661A2 (en) * 2000-03-29 2003-11-12 CMA Business Credit Services Method and apparatus for managing one or more value bearing instruments
US6563514B1 (en) * 2000-04-13 2003-05-13 Extensio Software, Inc. System and method for providing contextual and dynamic information retrieval
EP1277180A2 (en) * 2000-04-24 2003-01-22 Visa International Service Association Online payer authentication service
DE10020565A1 (de) * 2000-04-27 2001-10-31 Deutsche Post Ag Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft
FR2811443B1 (fr) 2000-07-05 2002-10-11 Fingerprint Procede et systeme pour limiter la possibilite de transformation de donnees a constituer, notamment, des jetons de pre-paiement
FR2811451B1 (fr) * 2000-07-07 2002-11-29 Thomson Multimedia Sa Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
FR2811452A1 (fr) * 2000-07-07 2002-01-11 Thomson Multimedia Sa Systeme et procede de gestion de transaction de micropaiement, dispositifs client, marchand et intermediaire financier
US7242776B1 (en) * 2000-08-08 2007-07-10 Verizon Corporate Services Group Inc. Method and apparatus for the generation and distribution of random bits
GB0019419D0 (en) * 2000-08-09 2000-09-27 Ericsson Telefon Ab L M Paying for telephone services using electronic cash
US7716129B1 (en) 2000-08-22 2010-05-11 Beng Teck Alvin Tan Electronic payment methods
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
FR2814261B1 (fr) * 2000-09-15 2003-01-24 Francois Pourbagher Billet electronique de valeur fiduciaire, protocole de paiement d'achats par commerce electronique et systeme serveur correspondant
FR2814622B1 (fr) * 2000-09-26 2003-02-21 Herve Debache Procede de transaction en ligne comportant une pluralite d'etapes d'echanges de messages entre un emetteur, un destinataire et un serveur de validation
FR2815439A1 (fr) * 2000-10-12 2002-04-19 Schlumberger Systems & Service Procede pour effectuer une transaction commerciale sur reseau
DE10100609A1 (de) * 2001-01-09 2002-07-11 Siemens Ag Verfahren zum Vergebühren bei der Datenübertragung, zugehörige Einheiten, Zugehöriges Programm und elektronischer Gutschein
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
GB2400962B (en) 2001-05-02 2004-12-29 Virtual Access Ltd Secure payment method and system
EP1407432B1 (en) * 2001-05-02 2007-08-22 Virtual Access Limited Secure payment method and system
US20020165783A1 (en) * 2001-05-02 2002-11-07 Jean-Charles Gonthier Accounting in peer-to-peer data communication networks
US7814014B2 (en) * 2001-06-25 2010-10-12 International Business Machines Corporation Providing dual number access electronic wallet
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
US8346659B1 (en) 2001-07-06 2013-01-01 Hossein Mohsenzadeh Secure authentication and payment system
US7742984B2 (en) * 2001-07-06 2010-06-22 Hossein Mohsenzadeh Secure authentication and payment system
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
US7725404B2 (en) * 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US6805289B2 (en) 2002-05-23 2004-10-19 Eduardo Noriega Prepaid card payment system and method for electronic commerce
EP1518215A1 (en) * 2002-05-30 2005-03-30 Page One Limited A method of operating a mobile communication system in a public communications network
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US7249060B2 (en) * 2002-08-12 2007-07-24 Paybyclick Corporation Systems and methods for distributing on-line content
WO2004025413A2 (en) 2002-09-10 2004-03-25 Visa International Service Association Data authentication and provisioning method and system
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US7512972B2 (en) 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US7363651B2 (en) 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US6804687B2 (en) 2002-09-30 2004-10-12 Scott E. Sampson File system management with user-definable functional attributes stored in a token action log
US8051172B2 (en) 2002-09-30 2011-11-01 Sampson Scott E Methods for managing the exchange of communication tokens
US20040073688A1 (en) * 2002-09-30 2004-04-15 Sampson Scott E. Electronic payment validation using Transaction Authorization Tokens
US7900245B1 (en) * 2002-10-15 2011-03-01 Sprint Spectrum L.P. Method and system for non-repeating user identification in a communication system
US20040078331A1 (en) * 2002-10-17 2004-04-22 Fakih Adonis El Payment system using electronic stamps
US6945454B2 (en) * 2003-04-22 2005-09-20 Stmicroelectronics, Inc. Smart card device used as mass storage device
US20040225573A1 (en) * 2003-05-09 2004-11-11 Ling Marvin T. Methods and apparatus for anonymously transacting internet shopping and shipping
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
JP2005050160A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及び情報処理システム
US7334261B2 (en) * 2003-07-30 2008-02-19 Xerox Corporation Machine post-launch configuration and option upgrade with master key
JP4352312B2 (ja) 2003-08-08 2009-10-28 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
JP2005227874A (ja) * 2004-02-10 2005-08-25 Sony Corp 情報処理システム、情報処理装置および情報処理方法、プログラム、並びに記録媒体
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
CN101069204A (zh) * 2004-08-19 2007-11-07 托马斯·梅雷迪思 提供进行电子交易的现金和现金等价物的方法
JP4737974B2 (ja) 2004-11-26 2011-08-03 株式会社東芝 オンラインショッピングシステムとそのユーザ管理装置、ネット店舗装置及びユーザ端末装置
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
FR2896062A1 (fr) * 2006-05-30 2007-07-13 France Telecom Procedes et dispositifs de paiement electronique et de verification d'un tel paiement
US20080201260A1 (en) * 2007-02-16 2008-08-21 Toby Unwin Internet micro payments system
WO2008102373A2 (en) * 2007-02-23 2008-08-28 Ravikiran Sureshbabu Pasupulet A method and system for close range communication using concetric arcs model
US8521650B2 (en) * 2007-02-26 2013-08-27 Zepfrog Corp. Method and service for providing access to premium content and dispersing payment therefore
US20080223918A1 (en) * 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
US8032407B2 (en) * 2007-05-31 2011-10-04 International Business Machines Corporation Application of brokering methods to scalability characteristics
US8041600B2 (en) * 2007-05-31 2011-10-18 International Business Machines Corporation Application of brokering methods to performance characteristics
US8180660B2 (en) * 2007-05-31 2012-05-15 International Business Machines Corporation Non-depleting chips for obtaining desired service level characteristics
US20080301688A1 (en) * 2007-05-31 2008-12-04 Boss Gregory J Method, system, and program product for allocating a resource
US8332859B2 (en) * 2007-05-31 2012-12-11 International Business Machines Corporation Intelligent buyer's agent usage for allocation of service level characteristics
US7840433B2 (en) * 2007-05-31 2010-11-23 International Business Machines Corporation Fluid, depleting chips for obtaining desired service level characteristics
US8589206B2 (en) * 2007-05-31 2013-11-19 International Business Machines Corporation Service requests for multiple service level characteristics
US8041599B2 (en) * 2007-05-31 2011-10-18 International Business Machines Corporation Method, system, and program product for selecting a brokering method for obtaining desired service level characteristics
US8117074B2 (en) * 2007-05-31 2012-02-14 International Business Machines Corporation Scaling offers for elemental biddable resources (EBRs)
US20080301025A1 (en) * 2007-05-31 2008-12-04 Boss Gregory J Application of brokering methods to availability characteristics
US9147215B2 (en) 2007-05-31 2015-09-29 International Business Machines Corporation Discrete, depleting chips for obtaining desired service level characteristics
US9165266B2 (en) * 2007-05-31 2015-10-20 International Business Machines Corporation Resource management framework for holding auctions and applying service level characteristics in response to bids for resources
US7899696B2 (en) * 2007-05-31 2011-03-01 International Business Machines Corporation Application of brokering methods to recoverability characteristics
US8140446B2 (en) * 2007-05-31 2012-03-20 International Business Machines Corporation Application of brokering methods to operational support characteristics
US7899697B2 (en) * 2007-05-31 2011-03-01 International Business Machines Corporation Application of brokering methods to security characteristics
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
WO2009143084A1 (en) * 2008-05-18 2009-11-26 Zetawire, Inc. Secured electronic transaction system
US8090650B2 (en) 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100094755A1 (en) * 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
WO2011017099A2 (en) * 2009-07-27 2011-02-10 Suridx, Inc. Secure communication using asymmetric cryptography and light-weight certificates
US8154099B2 (en) * 2009-08-19 2012-04-10 Raytheon Company Composite semiconductor structure formed using atomic bonding and adapted to alter the rate of thermal expansion of a substrate
US8412938B2 (en) * 2009-08-31 2013-04-02 Apple Inc. Zero-knowledge based authentication method, system, and apparatus
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US20110167258A1 (en) * 2009-12-30 2011-07-07 Suridx, Inc. Efficient Secure Cloud-Based Processing of Certificate Status Information
BR112012017000A2 (pt) 2010-01-12 2016-04-05 Visa Int Service Ass método
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8489894B2 (en) * 2010-05-26 2013-07-16 Paymetric, Inc. Reference token service
US9342832B2 (en) * 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information
US20120173431A1 (en) * 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US9485258B2 (en) * 2011-02-13 2016-11-01 Openwave Mobility, Inc. Mediation system and method for restricted access item distribution
CN106803175B (zh) 2011-02-16 2021-07-30 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
EP2541478A1 (en) * 2011-06-27 2013-01-02 Accenture Global Services Limited Dynamic electronic money
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
EP2766864A4 (en) * 2011-10-12 2015-03-25 Saverkey International Inc APPARATUS, SYSTEM AND METHOD FOR UNIVERSAL MONITORING SYSTEM
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
KR20130082948A (ko) * 2011-12-23 2013-07-22 주식회사 케이티 지불 대행 시스템, 사용자 단말 및 마켓 서버
CN104094302B (zh) 2012-01-05 2018-12-14 维萨国际服务协会 用转换进行数据保护
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US20130238488A1 (en) 2012-03-07 2013-09-12 Clearxchange, Llc System and method for transferring funds
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US8788421B2 (en) 2012-11-20 2014-07-22 Mastercard International Incorporated Systems and methods for processing electronic payments using a global payment directory
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10202008740YA (en) 2013-05-15 2020-10-29 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
CA2920661C (en) 2013-08-08 2019-05-21 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
CN105934771B (zh) 2013-11-19 2020-05-05 维萨国际服务协会 自动账户供应
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9680942B2 (en) 2014-05-01 2017-06-13 Visa International Service Association Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
AU2015319804B2 (en) 2014-09-26 2019-03-14 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
SG11201703526VA (en) 2014-12-12 2017-05-30 Visa Int Service Ass Provisioning platform for machine-to-machine devices
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
WO2016164778A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
CA3008688A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
WO2017209767A1 (en) 2016-06-03 2017-12-07 Visa International Service Association Subtoken management system for connected devices
US10268635B2 (en) * 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
CA3026224A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11151567B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
ES2778451T3 (es) * 2017-11-22 2020-08-10 Siemens Ag Protección de procedimientos de inicio de sesión
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
SG11202101587SA (en) 2018-08-22 2021-03-30 Visa Int Service Ass Method and system for token provisioning and processing
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5206905A (en) * 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
GB9003326D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for data communication
FR2674976B1 (fr) * 1991-04-03 1993-06-11 France Telecom Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes.
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5276738A (en) * 1992-12-17 1994-01-04 Bull Hn Information Systems Inc. Software data protection mechanism
EP0635956B1 (en) * 1993-07-20 2003-10-22 Canon Kabushiki Kaisha Encryption apparatus, communication system using the same and method therefor
US5452358A (en) * 1994-02-08 1995-09-19 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5826241A (en) * 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US5682474A (en) * 1996-04-09 1997-10-28 United Microelectronics Corp. Method of dynamic protection and its apparatus
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5869826A (en) * 1997-06-30 1999-02-09 Eleftheriou; Lefteris System and method for conducting coinless transactions

Also Published As

Publication number Publication date
DE69721038T2 (de) 2004-02-12
AU4957197A (en) 1998-06-10
GB9624127D0 (en) 1997-01-08
WO1998022915A1 (en) 1998-05-28
US6236981B1 (en) 2001-05-22
EP0941524A1 (en) 1999-09-15
DE69721038D1 (de) 2003-05-22
EP0941524B1 (en) 2003-04-16

Similar Documents

Publication Publication Date Title
JP2001504612A (ja) 取引きシステム
US12020238B2 (en) Ledger token transfer outside of a distributed ledger network through cryptographic binding to a transferrable possession token
US6119229A (en) Virtual property system
US6341353B1 (en) Smart electronic receipt system
CN110226177B (zh) 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器
US6938019B1 (en) Method and apparatus for making secure electronic payments
US5956699A (en) System for secured credit card transactions on the internet
JP4156129B2 (ja) 製品に対する調査情報を生成する装置
US20040199469A1 (en) Biometric transaction system and method
JPH11502331A (ja) 多目的取引カードシステム
JP2003534585A (ja) コンピュータネットワークを越える安全な支払い方法およびそのシステム
WO2002079960A1 (en) Trusted authorization device
CN110084576A (zh) 验证电子支付的方法
US6424953B1 (en) Encrypting secrets in a file for an electronic micro-commerce system
JP3659090B2 (ja) 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法
CN113744036A (zh) 一种基于区块链数字签名的量子支票交易方法
WO2019028442A1 (en) VERTICAL EFFECTIVE POSSESSION TOKEN WITH CHECKABLE STATE OF EVOLUTION
KR100785275B1 (ko) 쿠폰을 이용한 컨텐츠 제공 방법 및 시스템
US7257554B1 (en) Anonymous purchases while allowing verifiable identities for refunds returned along the paths taken to make the purchases
WO2000079457A1 (en) System and method for authentication over a public network
CA2371115A1 (en) Delegation billing
AU721052C (en) Virtual property system
CN113516461A (zh) 一种基于分布式账本的量子货币交易方法
WO2004028078A1 (en) Method and system for authentication
Lipton et al. Micro-Payments via E cient Coin-Flipping

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070402

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070514

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071025

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071220

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20071227

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100621