JP2002504731A - コンピュータを利用した方法と取引支援システム - Google Patents

コンピュータを利用した方法と取引支援システム

Info

Publication number
JP2002504731A
JP2002504731A JP2000532823A JP2000532823A JP2002504731A JP 2002504731 A JP2002504731 A JP 2002504731A JP 2000532823 A JP2000532823 A JP 2000532823A JP 2000532823 A JP2000532823 A JP 2000532823A JP 2002504731 A JP2002504731 A JP 2002504731A
Authority
JP
Japan
Prior art keywords
transaction
client
information
guarantee
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000532823A
Other languages
English (en)
Other versions
JP2002504731A5 (ja
Inventor
エアー・フランケル
デイビッド・ウィリアム・クラビッツ
チャールズ・トーマス・モントゴメリー
マーセル・モーデチェイ・ユン
Original Assignee
サートコ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サートコ filed Critical サートコ
Publication of JP2002504731A publication Critical patent/JP2002504731A/ja
Publication of JP2002504731A5 publication Critical patent/JP2002504731A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0613Third-party assisted
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 クライアントに対してサービスを提供する組織にめいめいが関連する複数の場所であって、コンピュータシステムと、組織の各クライアントについての情報を蓄積するデータベースと、少なくとも一つの前記組織のクライアントである当事者のデータ通信装置と通信するデータ通信装置とからなる前記場所を備えたインフラストラクチャからなるシステムにおいて、データ通信装置を有する二者の間での取引に関して保証を提供する方法であって、対応する組織のクライアントである取引の一方の当事者からその組織に関連する場所へ、その取引の他方の当事者を弁別する情報と性質に関する情報とを含む保証要請を伝達し、前記場所と、他方の当事者がクライアントとなっている組織に関連する場所との間で情報交換を行い、一方の当事者に対して対応する組織から保証要請に対する回答を伝達する方法。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、例えば金融取引の如くの取引でのコンピュータシステムの利用に関
し、特に、高度のセキュリティで実質的な取引を行う関係者の能力を高めること
に関する。
【0002】 (背景技術) 商取引支援手段としてコンピュータ及び通信技術が広く使われるようになって
いる。個人小切手の照合やクレジットカードでの購入認証の如くの取引が日常行
われているところである。
【0003】 これまでに提案されているある種の取引支援方法にオフラインによる「身元確 認」取引システムがあり、このシステムではサーティフィケーション・オーソリ ティ(Certification Authority, CA)が正確性を保証し、ユーザの証明書のデー タの正確性で二種の公開鍵シグネチャによる取引システムを区別している。この
種のシステムでは、公開鍵や非公開鍵、デジタル署名などをの如くの最新技術を
利用している。デジタル署名の役割は、実署名に取って代わるもので、「電子世 界」のユーザに文書署名のメカニズムをもたせることにある。デジタル署名で署 名者を明らかにすることができると共に、当該署名者を署名された文書を間違い
なく関連付けることができる。CAの公開鍵、非公開鍵、デジタル署名について
は、ブルース・シュナイアー著「Applied Cryptography(応用暗号化法)」(John Wi
ley & Sons出版社)で論じられている。本明細書においては「ユーザ」とは、人を 指すのみならず、その人や団体に変わって行為をなすコンピュータプログラムを
も意味するものとする。
【0004】 デジタル署名を利用するシステムの規模を大きくするには、単に個人デジタル
署名スキームだけでは不充分である。単純な形では、めいめいのユーザが他のユ
ーザの「署名認証鍵」を持たなければならない。従って、CAの考えとアーキテク
チャが提案されているのである。CAとは、「ユーザの身元」をユーザの「署名認 証鍵」と関連付けるあらゆる特定のメッセージの正確性を保証する機関である。 従って、CAアーキテクチャはデジタル署名の考えをブートストラップしている
。個々のユーザとしては各ユーザの認証鍵を持つ必要はなく、その代わりに署名
と、ユーザを認証鍵と関連つける標準メッセージにCAが署名する「証明書」が与
えられる。そのために、従来のものも含め、CCITT Recommendation X.509, 1989
で説明されているように種々のスキームがある。
【0005】 CAによる基本的なアーキテクチャでは、証明書は署名者がユーザに対して「 売り付ける(push)」か、または、ユーザがCAから「買い取る(pull)」かのいずれ かである。ここでの「または」は、証明書が取り消されることもあり得るから、非
排他的である。何れにしても、「CAアーキテクチャ」が既成事実で存在するもの
と見なす。高度な拡張性として、CAのヒエラルキー(CAのインフラストラク チャ(CA infrastructure))が考えられる。ユーザはそのユーザが信頼するCAに
達するまで、ツリー構造を昇る必要がある。この構造は必ずしもヒエラルキーを
備えている必要はなく、沢山の意味(semantic)を持っている必要がある。即ち、
種々のCAがある仕事、鍵の種類、取引などを処理する。
【0006】 前述のシステムは、一般には購入者である関係者の身元を確認するだけで充分
な取引を支援できることが判明している。しかし、斯かるシステムは、一人か、
複数の関係者が特定の行為を行うか、特定の目標を達成しなければならない、或
いは、特定に性質、資格などを持っていなければならないとか、ある状態ないし
条件になければならないとかなどの複雑な取引には適していない。本願出願人は
、取引に金融サービス支援が必要になっている商取引環境においては、証明書か
らわかる情報よりももっと適切な取引に関する情報があるのを見いだした。この
ようなことはその他の種々の取引、例えば、関係者の資格、身分などを確実にし
ていなければならない取引や、ヘルスケアなどについてもあてはまることである
。以後の本発明の説明においては、主として金融取引を例に挙げて説明するが、
これは単に説明上の一例に過ぎず、従って本発明は請求の範囲に基づいて解釈す
べきである点を断っておく。
【0007】 (発明の開示) (発明が解決しようとする技術的課題) 本発明は、第三者をユーザの取引歴、特徴、状態などに基づいて取引毎に当該
ユーザの保証人とする「保証請合い」システムを提供するのを目的としている。こ
こでの「状態」とは、ユーザの条件、ステータス、資格など、ユーザの取引完遂能
力に関わる状態を意味する。
【0008】 また、大抵の商取引における当事者間に必要な信頼性のある最新保証を第三者
が与えることができるようにするのも、本発明の別の目的である。
【0009】 保証の発行と有効性を取引の性質と、該取引に関わる当事者の特徴と現況とに
基づかせることも、本発明のまた別の目的である。
【0010】 電子商取引の環境で利用できる公開鍵インフラストラクチャにおけるが如く入
手可能性を高め、取引量を拡大することも、本発明の更に別の目的である。
【0011】 大量の同時リクエストにも対応できる支援インフラストラクチャを提供するこ
とも、本発明のもう一つの目的である。
【0012】 単一のクライアントが要請者で、別の単一クライアントが保証の対象となって
いる同時リクエストにも対応させることも、本発明の更にもう一つの目的である
【0013】 特に、本発明の目的は、特定のクライアントが、以前に開始した取引について
の反応を待っている間に、新たな取引に対するサービスを要請することができる
ようにすると共に、複数のクライアントが、一つの保証対象項目にて浮いて同時
に保証を要請できるようにすることにある。
【0014】 本発明の別の目的は、保証に基づくシステムに通常関連する遅延や混雑を最小
限にするか、なくすように処理に融通を持たせることのできるシステムを提供す
ることである。これらの遅延は、末端(local)代表者の手許に全ての情報がなく 、専ら他のソースから認証を得なければならないような場合に発生することがあ
る。また、保証の発行に関わる意思決定プロセスが自動化されていない、即ち、
人間による入力を必要としている場合でも、そのような遅延が発生する殊がある
。完全自動化した取引や、遅延を来している取引の両方を最適状態で受け付ける
能力は、システムにとって重要な特徴である。
【0015】 (その解決方法) 本発明の前述した諸目的は、クライアントに対してサービスを提供する組織(i
nstitution)にめいめいが関連する複数の場所(location)であって、コンピュー タシステムと、該コンピュータシステムと接続されて組織の各クライアントにつ
いての情報を蓄積するデータベースと、前記コンピュータシステムと接続されて
、少なくとも一つの前記組織のクライアントである当事者のデータ通信装置と通
信するデータ通信装置とからなる前記場所を備えたインフラストラクチャからな
るシステムにおいて、データ通信装置を有する二者の間での取引に関して保証を
提供する方法であって、 対応する組織のクライアントである取引の一方の当事者からその組織に関連す
る場所へ、その取引の他方の当事者を弁別する情報と当該取引の性質に関する情
報とを含む保証要請を伝達し、 前記場所と、他方の当事者がクライアントとなっている組織に関連する場所と
の間で情報交換を行い、 一方の当事者に対して対応する組織から保証要請に対する回答を伝達すること
よりなる前記方法により達成できる。
【0016】 本発明による保証発行プロセスは、デジタル署名のよる環境でのユーザ証明取
引を拡大するものと見ることができる。保証対象となる債務者の身元についての
無条件認証照合(implicit verification check)と保証対象に関しての取引用デ ジタル署名の信憑性とを、プライバシーと保証発行基準に対処すたアクセス制御
機構とを融合したものである。
【0017】 支援インフラストラクチャによるサービスに対する料金支払いは、支援インフ
ラストラクチャ内に整理することができる。これには、スループット発行として
、また、サービスに対する支払いを確実にするために必要とされている。
【0018】 本発明の利点としては、保証を要請している当事者だけが支援インフラストラ
クチャと接触するだけでよいところにある。
【0019】 本発明のもう一つの利点としては、特定の組織ないし末端代表者のクライアン
トである当事者は、その末端代表者だけを信頼すればよいところにある。何故な
ら、そのクライアントに発行される保証は末端代表者が発行するものであり、ま
た、クライアントについてのデータを支援インフラストラクチャ内で公開するこ
とはクライアントの末端代表者により制御されているからである。
【0020】 保証請合いシステムは、取引の種類によっては、また、(保証を請け合って貰 う)サービスに対して支払いを行う当事者によっては幾つかの形態で実施しうる ものである。
【0021】 (発明の詳細な説明) 前述したように、以後の詳細な説明は金融取引を一例にして説明するが、他の
主の取引にも利用できるものである。
【0022】 本発明によるシステムにおいて金融取引を支援するデータの交換には、少なく
とも三つの実体(entity)が関わっている。即ち、支援インフラストラクチャがそ
の一つである。この支援インフラストラクチャは、Local Representative(末端 代表者)として知られている複数の組織から成り立っている。取引には、インフ ラストラクチャ外の二人かそれ以上の当事者が関わっているのが常である。各当
事者はインフラストラクチャにおける何れかの末端代表者のクライアントであり
、本明細書ではこの当事者を「クライアント」とっしょうしている。支援インフラ
ストラクチャは一つの単位と見ることができるが、現実には銀行の如く、地理的
に離散した単位である種々の金融組織から成り立っている。
【0023】 クライアントは、めいめいがインフラストラクチャの少なくとも一つの末端代
表者、例えば銀行と、商売上または個人的な関係を持っているもとの想定する。
二人のクライアントClient 1、Client 2についての典型的な関係と両者間の通信
リンクを図1に示す。各クライアントは、例えば末端代表者に対して、当該クラ
イアントに対して保証請合い手順を行うに当たって後で末端代表者が必要とする
かもしれない個人的、または、商売上の何れか一方、または両方のデータを提供
するために、当該クライアントに関わりのある末端代表者とつながっている。
【0024】 図1には示していないが、各末端代表者は、他の末端代表者、CA、保険会社
、出資者などとのつながりを有している。末端代表者は、電子支払いシステムの
みならず、文書作成、日時捺印、それにその他のサービスを必要とすることがあ
る。
【0025】 必要に応じてクライアントは、保証に関するステートメントとそれに関係のあ
る情報を定期的に受け取っているものと想定する。これは取引毎になされている
ものでないこともあり、従って、特定の取引に関わるメッセージの流れには示さ
れていないけれども、データの流れの一例を以下に説明する。
【0026】 本発明により保証が求められている場合、クライアントは幾つかの役割の中か
らどれかを採ることになる
【0027】 クライアントは、取引を進めるためにも保証を必要としている当事者、即ち、
被保証人とする。他のクライアントは、保証の「対象」、即ち、「対象」に対して保
証が必要となるものである。クライアントでない当事者について保証を与えるこ
とも可能ではあるが、本発明が対応する主の取引にはそのようなケースはあまり
関係がない。
【0028】 クライアントが採ることのできるもう一つの役割は保証の要請人となることで
ある。この「要請人」は被保証人と保証対象の何れかになることができる。
【0029】 これらの二つの考えられる役割は、図2と図3にそれぞれ示した二つの考えら
れる通信形態とそれぞれ関係している。各通信形態では一人のクライアントがそ
の末端代表者とつながっている必要がある。
【0030】 尚、支援インフラストラクチャとクライアントの間の関係はこれらの二つの役
割ごとに異なっている。図3の場合では、Client 2が取引要件を満たせるかどう
かの能力と、保証請合いに伴う料金の支払い能力との両方を単一の末端代表者が
判断できるものとしていることから、相互関係は簡単である。図2の場合では、
Client 1は保証に対して支払いをなしているものの、取引を支援するClient 2の
能力が問題となっていることから、状況はもっと複雑になっている。
【0031】 本発明を実施するためのシステムの実施の形態を図4に示しており、複数の末
端代表者で構成した支援インフラストラクチャからなる。各末端代表者は、例え
ば銀行の如くの金融組織であってもよく、証明発行機関や、保険会社、出資者の
何れであってもよい。支援インフラストラクチャは、地方、国、多国籍国家、或
いは全世界における一部、または、全ての組織で構成してもよい。末端代表者は
、必要とする重要度のセキュリティを備えた適当な通信チャンネルで互いにつな
がっている。
【0032】 各末端代表者にはコンピュータシステムと、該コンピュータシステムにつなが
っていて、データベースを格納しているデータ記憶システムと、当該末端代表者
と既成関係を有し、本明細書においてクライアントと称する当事者と通信するた
めの、例えばモデムの如くのある種のトランシーバとが備わっているものとする
。各クライアントは、個人であってもよいし、または、法人であってもよい。デ
ータベースには、末端代表者のクライアントに関わる全ての適切な情報が含まれ
ている。
【0033】 各クライアントには、データを少なくとも受信、保存、送信するように構築し
たコンピュータシステムと、例えばモデムの如く、対応する末端代表者との通信
リンクを確立するように構築されているトランシーバと、別の当事者と通信する
ための通信装置とが備わっているものとする。尚、この通信装置としては前述の
トランシーバであってもよいこともある。
【0034】 同一末端代表者のクライアントか、または、異なった末端代表者のクライアン
トの何れでもよい二人の当事者間での取引を支援するために支援インフラストラ
クチャを利用するが、その場合、少なくとも一方の当事者についての情報を取引
に関する情報と共に検査して、この検査結果さえ許せば、取引の当事者の一方側
による契約上の義務履行につての保証を発行する。
【0035】 図4に示したように、本発明の一つの特徴は、支援インフラストラクチャとの
通信が取引当事者の一方側だけ、本例の場合ではClient 2と取引について交渉し
ているClient 1だけが行う点にある。Client 1とClient 2とはここでは、別々の
末端代表者、即ち、Local Representative 1とLocal Representative 2のクライ
アントである。
【0036】 前述のシステムにおいては、後述の形になっているメッセージを交換すること
により本発明が実行される。後述のメッセージの交換は、Client 1とClient 2と
が取引を行う契約を行うことで合意した後に行われるものと想定している。この
合意が行われる前では、Client 1とClient 2とは取引の特異な面について、また
、取引を完遂する能力について情報を交わしあったものとしている。この取引で
Client 2にはある義務が果たされ、Client 1は、Client 2には少なくとも義務を
尊ぶ能力があるとの既知の信頼性のある当事者から保証の形での確約を求めてい
るとする。この場合、Client 1は潜在的な被保証人であり、保証要請人でもあり
、他方、Client 2は保証対象であり、末端代表者Local Representative 1はその
ための保証の発行が要請されているので、保証人である。
【0037】 メッセージ1 メッセージ1には、保証要請のもとになる情報と共に、取引について最終合意
した説明が含まれている。メッセージ1(及び、それに先立つメッセージ)におけ
るこの情報は暗号化されていると共に、署名されていることがある。しかしなが
ら、従来公知の手段によりなされてもよいこの保護策は本発明にとっては必須要
件ではないので、ここでは詳述しない。
【0038】 メッセージ2 メッセージ2には下記のフィールド(a)から(h)が含まれている。 a) 保証対象(Client 2)の身分 − 支援インフラストラクチャにより特異的に
認識される形になっている。支援インフラストラクチャ内においてLocal Repres
entative 2を見つけるためにLocal Representative 1が必要とする情報が含まれ
ている。
【0039】 b) 被保証人(Client 1)の身分 − Client 2が被保証人から以前に受け取った
情報に基づいており、支援インフラストラクチャ内での被保証人の特異的身分に
対応していなければならない。
【0040】 c) 被保証人の所望クラス − 被保証人にこの取引について保証が発行される
ため、或いは、保証対象についてのその他の非公開情報が出されるために、当該
被保証人が満たす必要のある最低要件を特定する情報。
【0041】 d) 取引点数-保証対象 − 保証対象と彼の銀行(Local Representative 2)に は有意なパラメータ。保証対象が、前の点数に1を足すことで増やしてこの点数
を出す。
【0042】 e) 保証パラメータカテゴリ − 本件取引に適切であると信じられている、Lo
cal Representative 2が保有する情報を識別する。この情報は、保証対象の信用
格付け、産業界での立場、保証対象の履歴に基づく関係情報などの如くのものに
基づいている。
【0043】 f) 包括範囲制限 − この取引において保証対象が対応する保証範囲の限度。 g) 保証期間 − 保証対象が指定する保証の有効期間。
【0044】 h) 取引内容カテゴリ(transaction element category) − 本発明による死す
手もの望ましい特徴としては、インフラストラクチャに対して提供される情報を
制限する可能性を持たせることにあり、「取引内容カテゴリ」フィールドは、保証
を裏付けるのに適切な特定の取引に関する限られた情報を提供する手段をなす。
【0045】 i) フィールド(b)から(h)についての保証対象(Client 2)の署名 − 保証対象
がリストアップした情報のつながりや取引の暗号群(cryptographic hash)に署名
する。取引の暗号群は、メッセージ2のエレメントとして含まれていない点に注
意のこと。暗号群の性質や生成、利用については、前掲のシュナイアー著書を参
照のこと。
【0046】 取引内容カテゴリのフィールドに含まれてもよい情報の一例としては、輸入出
銀行が発行する信用状に対するが如く、保証期間に適切な農産物をカバーするも
のとしての取引の識別があり、保証は商品の軍事利用に影響されやすい。ある場
合では、有意な保証を発行する能力を取引内容において考慮することがある。
【0047】 「保証パラメータカテゴリ」と「保証内容カテゴリ」との違いは、「保証パラメー タカテゴリ」のフィールドは保証対象からLocal Representative 2に対する、本 取引を支援するために公開される保証対象についての情報を識別する命令である
。この情報で取引が支援されるけれども、これは取引に基づいたものではなく、
保証対象の先行取引の記録を含む保証対象の履歴とステータスに基づくものであ
る。保証発行後の取引の状況を追跡することは、今ここで説明しているシステム
の流れの包括範囲外であることに注意のこと。「取引内容カテゴリ」は取引の性質
と内容に直接関係している。
【0048】 メッセージ3 メッセージ3は、被保証人(Client1)がその末端代表者(Local Representativ
e 1)に保証の発行を要請するものである。被保証人からの署名済みメッセージに
は下記の情報が含まれている。
【0049】 a) 保証対象の識別 − メッセージ2のフィールド(a)と同一。 b) 取引点数被保証人 − 被保証人とその銀行(Local Representative 1)に有
意なパラメータ。被保証人が、前の点数に1を足すことで増やしてこの点数を出
す。
【0050】 c) 要請のあった包括範囲制限 − 被保証人が所望する保証範囲。 d) 取引の寄せ集め − 被保証人は最終取引契約書のコピーの寄せ集め(hash)
を形成する。この寄せ集めは、メッセージ2のための署名を算出する一部として
保証対象により形成される寄せ集めと同一。 e) 保証対象からのメッセージ2の署名済み部分(即ち、フィールド(b)から(i
))。Local Representative 1は、(e)に含まれる情報で被保証人を特異的に識別 できる。
【0051】 f) 被保証人取引内容説明 − 契約ないし保証が取引に含まれる条件に基づく
ものである場合、被保証人にとって重要な取引のエレメントや被保証人が受け取
る保証の有用性が「被保証人取引内容説明」にリストアップされる。この形の情報
は、取引に伴う交渉時に保証対象から得られた情報に基づいていたものであり、
メッセージ2において保証対象により識別された「取引内容カテゴリ」に関係して
いるものと想定する。これらの被保証人取引内容説明は、メッセージ1内で伝え
られる。これらの説明が取引についての全ての顕著な特徴の正確な要旨を表して
いることを確約することは、被保証人のためになることである。「法的に是認さ れない」取引の場合では、保証付与が拒否の目に遭うことになる。
【0052】 メッセージ3は、Local Representative 1と被保証人との間のメッセージ及び
/またはその後のメッセージの暗号化/認証の面に対処するように構築されていて
もよい。
【0053】 メッセージ3受取通知(3ACK) メッセージ3受取通知は、メッセージ3を受け取ったこと、それに、メッセー
ジ3には処理に必要なクライアントからの情報が含まれていることを証明するも
のとして被保証人に対して出される。このメッセージ3受取通知には、Local Re
presentative 1が追加情報なしでは判断できない場合には保証は発行しない旨を
直ちに示すパスも含まれている。斯かる状況の一例としては、保証対象から除外
されているクライアントをリストアップした、Local Representative 1の手許に
あるリスト上のClient 2の身分情報が現れた場合がある。
【0054】 複雑な取引の場合では、被保証人のメッセージ3ACK受取りとメッセージ6と の間の時間間隔は予測できない場合がある。これは、Local Representative 1側
が保証について別途支援(例えば出資者の支援)を必要としていたり、追加情報を
得るために時間を要しているようなことがあり得るからである。大抵の場合では
、このような追加支援では人による検討が必要で、完全自動化はできないようで
ある。できる限り、メッセージ3ACKで、必要な処理時間の予測値がわかると共 に、将来のメッセージに備えて必要な通信とセキュリティが得られるようにする
べきである。特に、Local Representative 1から被保証人に対するメッセージに
あっては、保証対象についての情報を適切に保護するために暗号化が必要である
。言うまでもないことではあるが、被保証人に提供される斯かる情報は受容情報
として扱われるものと期待されている。(被保証人は、彼の待ったんだ意表者と の契約の一環としてそうされることに同意しているのである。このことはメッセ
ージ3内で署名済み情報により増長されている。)この構成のメッセージで、可 能であれば迅速な回答ができる一方、必要であれば回答を遅らすこともできる。
【0055】 メッセージ4 メッセージ4は支援インフラストラクチャに内在するもので、それだからこそ
そのセキュリティは、本明細書では説明しない従来のインフラストラクチャ成分
により確保できるものと想定する。メッセージ4には、保証対象により生成され
たメッセージ2からの成分と、被保証人により生成されたメッセージ3に含まれ
ている生成された取引の寄せ集めとが含まれている。尚、被保証人により生成さ
れた取引の寄せ集めは保証対象により生成された取引の寄せ集めと同一でなけれ
ばならないから、保証対象により生成されたこの情報の署名は正確でなければな
らない。
【0056】 メッセージ4には a) 保証対象からの署名済みメッセージ2と、 b) 識別-保証対象と、 c) 取引点数-被保証人と、 d) 被保証人に関する情報とが含まれている。
【0057】 メッセージ4を受け取ると、Local Representative 2が後述のプロセスを実行
する。 先ず、メッセージ2の署名が、保証対処の間違いない署名であることを確認す
るか、または、メッセージの出所を証明する。
【0058】 繰り返されるメッセージの在処を検出するために、データベース2には、各ク
ライアントごとの最近処理したN個の取引点数値のリストが蓄えられている。「 取引点数-保証対象」がデータベースに含まれておらず、その値がデータベースが
保有する最小取引点数よりも大きければ、メッセージは有効な新要請とは見なさ
れない。
【0059】 メッセージ2からの「被保証人の所望クラス」は、メッセージ4におけるフィー
ルド(d)にある情報と比較される。これは、支援/非支援の判断を行うに当たりLo
cal Representative 2により利用される。
【0060】 保証対象が得られるデータは、もっともな最大保証範囲と全範囲の限度と共に
、その適合性が調べられる。これには、保証についての全ての未決要請とこれら
の要請(同一保証対象が関係する以前の取引についての(後述の)メッセージ8に おいて報告されている)の関連状況が考慮されている必要がある。その結果、支 援・非支援の判断に達することができる。
【0061】 取引についての実際の処理は、本発明の対象であるやり取り(exchange)外であ
る。その結果、判断プロセスには、発行されたが、実際は関連取引を終わらせる
には至っていない保証を検討することが含まれていることがある。
【0062】 末端代表者が、本システムのやり取り外で認証し得る彼らのクライアントに関
する知識を利用することが考えられる。一般にシステムは終わりまで取引の条件
全てに従うとは限らないから、これが必要になっている。
【0063】 保証の発行が支援されるのであれば、「データベース取引内容説明」をつくるの
に取引内容カテゴリが使われる。
【0064】 メッセージ5 メッセージ5は、支援インフラストラクチャと同一であり、従って、そのセキ
ュリティは、ここでは説明しない従来のインフラストラクチャ成分(infrastruct
ure component)によりなされるものとする。
【0065】 メッセージ5には、 a) 被保証人の識別、 b) 取引点数、被保証人、 c) 支援/非支援判断、 d) 保証パラメータカテゴリにリストアップされている保証パラメータ、 e) 承認されている包括範囲限度(対応なき場合は該当しない) f) データベース取引内容説明(対応なき場合は該当しない)、及び g) 非支援判断の理由(対応なき場合は該当しない)が含まれている。
【0066】 メッセージ5を受け取ると、Local Representative 1が下記のプロセスを行う
。 メッセージ5により取引を支援すべきと指示された場合、被保証人取引内容説
明(メッセージ3)とデータベース取引内容説明(メッセージ5)とが比較される。
両者に矛盾があれば保証は発行されない。Local Representative 1が入手する情
報を用いて、保証における該当するパラメータ(例えば期間の如く)を調整しても
よい。
【0067】 メッセージ6 メッセージ6は、保証の状況を定めている。保証の発行が承認されたとすると
、保証に伴う費用情報と、保証の受け取り開始に必要な情報並びに保証の購入に
ついての制限事項(購入期限を省く)に関する情報なども提供されることになる。
【0068】 また、メッセージ6で、保証対象の末端代表者(メッセージ5から抽出)が定め
る保証パラメータに基づく報告が提供され、また、データベース取引内容説明( メッセージ5から抽出)に関するもので、被保証人取引内容説明と対照された該 当情報も提供される。
【0069】 要件7に従い、保証対象に適切な情報の転送が、メッセージ2に含まれる取引
内容カテゴリと保証パラメータカテゴリとにより規定されるように制限される。
【0070】 尚、メッセージ6は保証ではないが、保証販売のオッファーである。メッセー
ジ6は、不実表示とはならないように構築されている。
【0071】 メッセージ7 メッセージ7は被保証人が保証を受け、かつそれに対して支払いをなす旨の合
意である。
【0072】 メッセージ8 メッセージ8は、支援インフラストラクチャに内在するものであるから、その
セキュリティは、ここでは説明しない従来のインフラストラクチャ成分により確
保されているものと想定する。
【0073】 このメッセージ8には、下記のフィールドが含まれている。 a) 識別-保証対象 − メッセージ2の情報に基づく、 b) 取引点数 − メッセージ2で明らかにされている、 c) 要請されている保証の発行/非発行状況のステートメントで、Local Repre
sentative 1により生成されると共に、この取引に関係のある要請の最終状況を 示すもの、 d) この取引に承認された包括範囲の場合、最終包括範囲値(final coverage
value)
【0074】 これらのフィールドのそれぞれの性質と内容については、前述のメッセージか
ら明らかであろう。
【0075】 メッセージ9 メッセージ9は、保証についての署名済みの表示であって、下記のフィールド
が含まれている。 a) 識別-保証対象 − メッセージ2における情報に基づく。 b) 識別-被保証人 − メッセージ2における情報に基づく。 c) 取引点数(データベース2におけるポインターとして識別-保証対象と共に
利用) ― メッセージ3における情報の基づく。 e) 取引の寄せ集め − メッセージ3における情報の基づく。 f) 最終包括範囲値、この取引に承認された包括範囲の場合。 g) 包括範囲の期限、メッセージ2gにおいて養成されている期間と一致する
のが普通。
【0076】 これらのフィールドのそれぞれの性質と内容については、前述のメッセージの
説明から明らかであろう。 このメッセージ9も、保証パラメータの如くの包括範囲後が、作成時に「正確」
であると保証されているのであれば、この包括範囲の特定の面に関する情報を含
んでおり、この正確性の判定はLocal Representative 1とClient 1と被保証人と
の最初の契約に従う。
【0077】 支援インフラストラクチャへの料金 保証が承認されて発行されれば、要請者(本例の場合、被保証人)に対して課金
されることが考えられる。このやり方では、システムにより否定されたか、或い
は、被保証人には承服できない要請に対する料金については定めがないが、シス
テム外のセキュリティ構造に安全度に不足がある場合(例えば、詐欺師が保証対 象を装っているとか)での要請に起因して要請者に不適切な料金が課金させるの を防いでいる。料金の回収は、提供されたサービスに対する支払い(保証発行イ ンフラストラクチャの最終過程(backend)と直接接触するクライアントが出す支 払い承認を伴って)を整理するLocal Representative 1の能力により可能となる 。取引に関わる他のクライアントに対しては課金されることはない。
【0078】 支援インフラストラクチャに料金を支払う重要な方法として考えていないが、
複数のレベルのサービスに対する料金についてはもっと一般的な料金体系で応じ
ることができる。例えば、第1レベルのサービスについては、プロセスがメッセ
ージ3の受け取り通知で終了した場合に料金を伴うものとする。第2レベルのサ
ービスについては、保証を発行することなくメッセージ6でプロセスが終了した
場合に料金を伴うものとする。そして、第3レベルのサービスには要請された保
証の発行が含まれるものとする。
【0079】 また、料金支払いについては、前掲のシュナイアー著書に説明されている如く
に従来公知の電子支払いシステムで行うことが考えられる。
【0080】 特定の例 典型的な保証発行プロセスの特定の例を説明する。これから説明する礼は、幾
つか考えられるものの一つに過ぎないものであるが、本発明のシステムの適応性
の一部を代表するものであるのは言うまでもない。本例においては、保証対象と
は、支援インフラストラクチャにはソフトウェアと暗号のプロバイダとして知ら
れているものとする。また、保証対象は米国内の会社で、米国外への暗号技術の
流出について輸出規制の対象になっているものと想定する。本例での被保証人と
は非米国会社であると想定する。
【0081】 保証対象と被保証人との間での取引とは、暗号技術を含むソフトウェアの引き
渡しであるとする。それに、保証対象はペテンにかけようとしているものであり
、そのために米国輸出規制法による認可を得ていないものと想定する。
【0082】 この場合では、保証対象はメッセージ2の「取引内容カテゴリ」にソフトウェア
のカテゴリだけを含ませ、そのソフトウェアには暗号が含まれている事実を含ま
せないものとする。メッセージ3では、被保証人は、「被保証人取引内容説明」に
、取引にとっては重要と思われる全ての記述子が含まれていることを確実にしな
ければならない。ここで、被保証人は暗号技術とソフトウェアとの両方を記述子
として含ませたものと仮定する。
【0083】 すると、メッセージ4にはメッセージ2の取引内容カテゴリが含まれ、メッセ
ージ5で対応するデータベース取引内容説明が返されることになる。メッセージ
5を受信すると、Local Representative 1はメッセージ5における「データベー ス取引内容説明」とメッセージ3における「被保証人取引内容説明」との間に矛盾 があるかどうかをチェックする。本例では、矛盾があれば保証が発行されないも
のとする。
【0084】 尚、被保証人には、メッセージ3における「被保証人取引内容説明」は保護を与
えるに充分なものであると確約する責任がある。被保証人が「被保証人取引内容 説明」にソフトウェアだけを含ませたのであれば、保証が発行されることがある 。
【0085】 後日になって取引が失敗した場合(恐らくは輸出規制が原因として)、被保証人
は保証についてクレームを出すことが考えられる。このクレームを処理するに当
たり、支援インフラストラクチャが取引全体を得て、その取引が法律に違反して
いること発見し、従って、保証による保護を与えることはできないと判断する。
【0086】 他方では、保証対象がメッセージ2に暗号化「取引内容カテゴリ」を含ませた場
合、メッセージ4における「被保証人に関する情報」と相俟って、Local Represen
tative 2は、本例の場合では被保証人が非米国会社であることから取引には問題
があるものとこれで見つけることができる。
【0087】 尚、本例で問題となっているのは輸出規制があること自体ではなくて、Local
Representative 1とClient 1との間、及び、Local Representative 2とClient 2
との間の契約で定められている保証範囲にまつわる取引の適法性ないし合法性で
ある。実際の保証範囲に関する規定は変わることがある。例えば、包括範囲は、
引き渡される保証パラメータ情報の正確性について保証することを厳密にしてい
るものであったり、或いは、保証対象が行わなければならない実際の取引の履行
について保証しているかもしれない。例えある取引の内容が保証されていたとし
ても、被保証人は、取引を更に続行するのに必要なリソースを拡大すべきだどう
かを判断するのに保証パラメータ情報を利用したがっていることもある。実際の
ところ、メッセージの流れで説明されている全体の保証プロセスは、二人のクラ
イアント間での取引交渉の間に繰り返されることがある。取引内容と保証パラメ
ータカテゴリとを組み込むことで自動化が可能であると共に、アクセス制御とプ
ライバシー要件の処理が捗るのである。
【0088】 本発明の方法の他の例としては、実施権者である製薬会社にモルヒネを販売、
引渡しする場合や、危険廃棄物処理の能力があるものと証明されて認可されてい
るところへ当該危険廃棄物を搬出する場合などがある。
【0089】 支援インフラストラクチャ内での複数クライアント間及び各末端代表者とクラ
イアント間の通信は、既存の演算装置とオペレーティングシステムとを利用して
既存の遠隔通信環境において、或いは、将来の演算装置とオペレーティングシス
テムとを利用して将来の遠隔通信環境において行うことができる。そのような遠
隔通信環境には、現に行われているインターネットや、ダイアルアップ通信ない
し私設ネットワーク通信などが含まれている。演算装置やオペレーティングシス
テムには、ビジネス界や個人の間で広く使われているコンピュータやオペレーテ
ィングシステム(PC、Win95、Win-NT)や、銀行が利用している特殊 コンピュータシステムなどがある。また、特別仕様ないし専用ハードウェアを利
用することも考えられる。特殊ハードウェアを利用することにはは幾つかの理由
が考えられる。その内の一つとして、システムのセキュリティを高め、、既存の
コンピュータシステムやオペレーティングシステムにある安全度の足りない部分
を補うことにある。他の理由としては、性能、主として暗号化機能を高めること
にある。
【0090】 メッセージ交換の制御は、商用コンピュータで稼働するソフトウェアを含むソ
フトウェアで行うことができ、斯かるソフトウェアは、広く利用されている商用
オペレーティングシステムと互換性があるのが通常である。
【0091】 本発明を実施するのに必要なソフトウェアには下記のものがある。 a) 通信ソフトウェア b) 処理ソフトウェア c) データベースソフトウェア
【0092】 通信ソフトウェアは、沢山ある既存の通信ソフトウェアから選んでもよいが、
その際、ネットワークや通信インターフェースの種類に応じて選ぶべきである。
大方のクライアント側での用途には、市販されているブラウザソフトウェアでも
、必要な通信能力を満たすことができるものと思われる。大抵の場合、本発明を
実施するに当たって利用する現在のところ最新型のコンピュータに既にバンドル
されている通信ソフトウェアを利用してもよい。
【0093】 処理ソフトウェアとしては、市販されている特殊目的用処理ソフトパッケージ
とも言われているカスタムアプリケーションパッケージがある。これらの特殊目
的用処理ソフトパッケージには、コンピュータディスプレに情報を表示するグラ
フィック・ユーザ・インターフェース(GUI)ソフトや、本発明が必要とする暗号
化機能を実行できる既存の暗号化ソフトなどが挙げられる。また、斯かる暗号化
ソフトの一例としては、マイクロソフト社が販売している「MS CAPI」(商品
名)や、「CDSA」(商標。インテル社のCommon Data Security Architecture)な
どがある。本発明を実施するには、ユーザインターフェースと暗号化機能の統合
及びコンピュータに常駐するデータベースソフトウェアや通信ソフトウェアとの
適切なインターフェースの作製が必要である。
【0094】 それに、クライアント用ソフトウェア開発にソフトウェア設計チームを程良く
投入すること、また、銀行ないし末端代表者用ソフトウェア開発に幾らか多大な
投資が、本発明を実施する準備として必要である。
【0095】 また、残りの本発明を実施するに当たり必要なものにはデータベースがある。
これは、市販されているデータベースソフト製品を利用することで達成できる。
大抵の場合では、コンピュータに適当なデータベースソフト製品が既にバンドル
されている筈である。
【0096】 支持インフラストラクチャの構成部品へのソフトウェアのインストールは、当
該構成部品についてテクニカルサポートを行う情報技術専門家により標準的な手
順に従って行えるものと考えられる。クライアントの場合では、必要なソフトウ
ェアは、ディスクないしCD-ROMの形で、或いは、例えばインターネットの 如くの電子配布システムを利用するとか、幾つかの従来のソフトウェア引渡し方
法を利用してクライアントの末端代表者(銀行)から得られる。
【0097】 ソフトウェアで、GUIを介してユーザからの指図を受けることができる。必
要なメッセージ構造は、ユーザの指図及びデータベース内の情報に基づいて形成
できる。情報は送受信の間保護されると共に、デジタル署名機能(例えばDSA 、デジタル署名アルゴリズム)、RSAとして知られている別種のデジタル署名 アルゴリズム、或いは、市販されている暗号化ソフトパッケージに含まれている
Elliptic Curve DSA(ECDSA)などを利用してシステムの各所でチェックされる。 DSAとRSAについては、前掲のシュナイアー著書で説明されている。
【0098】 1996年12月13日にエーセイらが出願をなした米国特許出願第08/767,2
57号で本発明に関係のある開示がなされているので、当該出願を本願明細書に一
部をなすものとしてここに挙げておく。
【図面の簡単な説明】
【図1】 本発明による保証発行取引に先立つ段階での考えられる接続形を
示す概略ブロック図。
【図2】 本発明による保証発行取引を実行するために考えられる接続形の
概略ブロック図。
【図3】 本発明による保証発行取引を実行するために考えられる別の接続
形の概略ブロック図。
【図4】 本発明による保証発行取引を示す概略ブロック図。
【符号の説明】 Client 1、Client 2 ・・・・・・・ クライアント Local Representative 1、Local Representative 2 ・・・・・・・ 末端代表者
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IN,IS,JP,KE, KG,KP,KR,KZ,LC,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SL,TJ,TM,TR,TT,U A,UG,US,UZ,VN,YU,ZW (72)発明者 チャールズ・トーマス・モントゴメリー アメリカ合衆国21146メリーランド州セバ ーナ・パーク、セント・アンドリューズ・ ロード63番 (72)発明者 マーセル・モーデチェイ・ユン アメリカ合衆国10025ニューヨーク州ニュ ーヨーク、ウエスト・112・ストリート605 番 Fターム(参考) 3E040 CA11 CA20 CB01

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 クライアントに対してサービスを提供する組織にめいめいが
    関連する複数の場所であって、コンピュータシステムと、該コンピュータシステ
    ムと接続されて組織の各クライアントについての情報を蓄積するデータベースと
    、前記コンピュータシステムと接続されて、少なくとも一つの前記組織のクライ
    アントである当事者のデータ通信装置と通信するデータ通信装置とからなる前記
    場所を備えたインフラストラクチャからなるシステムにおいて、データ通信装置
    を有する二者の間での取引に関して保証を提供するシステムであって、前記各場
    所が、記憶されている情報を他の場所と交わし合う手段と、それぞれの組織のク
    ライアントである当事者の少なくとも一方から受けた要請の応答して、また、少
    なくとも一つのデータベースに含まれている二人の当事者についての情報と前記
    少なくとも一方の当事者から受けた取引の性質に関する情報とに基づいて、前記
    取引の当事者の何れかに関する保証を作成する手段とからなるシステム。
  2. 【請求項2】 クライアントに対してサービスを提供する組織にめいめいが
    関連する複数の場所であって、コンピュータシステムと、該コンピュータシステ
    ムと接続されて組織の各クライアントについての情報を蓄積するデータベースと
    、前記コンピュータシステムと接続されて、少なくとも一つの前記組織のクライ
    アントである当事者のデータ通信装置と通信するデータ通信装置とからなる前記
    場所を備えたインフラストラクチャからなるシステムにおいて、データ通信装置
    を有する二者の間での取引に関して保証を提供する方法であって、 対応する組織のクライアントである取引の一方の当事者からその組織に関連す
    る場所へ、その取引の他方の当事者を弁別する情報と当該取引の性質に関する情
    報とを含む保証要請を伝達し、 前記場所と、他方の当事者がクライアントとなっている組織に関連する場所と
    の間で情報交換を行い、 一方の当事者に対して対応する組織から保証要請に対する回答を伝達すること
    よりなる方法。
JP2000532823A 1998-02-19 1999-02-18 コンピュータを利用した方法と取引支援システム Pending JP2002504731A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/026,466 1998-02-19
US09/026,466 US6353812B2 (en) 1998-02-19 1998-02-19 Computer-based method and system for aiding transactions
PCT/US1999/001877 WO1999042965A1 (en) 1998-02-19 1999-02-18 Computer-based method and system for aiding transactions

Publications (2)

Publication Number Publication Date
JP2002504731A true JP2002504731A (ja) 2002-02-12
JP2002504731A5 JP2002504731A5 (ja) 2006-03-09

Family

ID=21831982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000532823A Pending JP2002504731A (ja) 1998-02-19 1999-02-18 コンピュータを利用した方法と取引支援システム

Country Status (6)

Country Link
US (5) US6353812B2 (ja)
EP (1) EP1072025A1 (ja)
JP (1) JP2002504731A (ja)
AU (1) AU3285599A (ja)
CA (1) CA2322042A1 (ja)
WO (1) WO1999042965A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6353812B2 (en) * 1998-02-19 2002-03-05 Certco, Inc. Computer-based method and system for aiding transactions
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US7177839B1 (en) * 1996-12-13 2007-02-13 Certco, Inc. Reliance manager for electronic transaction system
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
KR20020007303A (ko) 1999-02-12 2002-01-26 맥 힉스 인증 관련 및 기타 서비스를 제공하기 위한 시스템 및 방법
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
EP1232454A1 (en) 1999-09-10 2002-08-21 Portogo, Inc. System and method for insuring correct data transmission over the internet
US7711646B2 (en) 1999-09-10 2010-05-04 Transurety, Llc Methods and apparatus for providing coverage for receiver of transmission data
ATE415670T1 (de) * 1999-09-24 2008-12-15 Identrust Inc System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce
US6549888B1 (en) * 2000-03-14 2003-04-15 Agb2, Inc. Systems and methods for bonding information and services to assure the accuracy of the information and/or performance of services provided by a network server
WO2002015091A1 (en) * 2000-08-14 2002-02-21 Gien Peter H System and method for providing warranties in electronic commerce
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
EP1325599A1 (en) * 2000-09-08 2003-07-09 Guy S. Tallent System and method for providing authorization and other services
DE10048731A1 (de) * 2000-09-29 2002-04-11 Deutsche Telekom Ag Abrechnungsverfahren unter Nutzung von SSL/TLS
US6928487B2 (en) * 2000-12-23 2005-08-09 International Business Machines Corporation Computer system, method, and business method for automating business-to-business communications
US6839677B2 (en) * 2001-02-14 2005-01-04 International Business Machines Corporation Transactional data transfer in a network system
AU2002307252A1 (en) * 2001-04-12 2002-10-28 Thomas A. Mcglinn System and method for protecting internet consumers and for certifying, identifying, segregating and locating traditional "brick and mortar" merchant businesses on the internet
US7356838B2 (en) * 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7350231B2 (en) * 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
JP4221286B2 (ja) * 2001-06-06 2009-02-12 ヤフー! インコーポレイテッド デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法
JP4907786B2 (ja) * 2001-06-29 2012-04-04 ゴールドマン サックス ジャパン リミテッド 金融商品の売付けの勧誘または買付の申込の勧誘に対して適用される規制による制約を実施するコンピュータ実施方法および金融商品のコンピュータ実施トランザクションを規制するためのシステム
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US7308579B2 (en) * 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
US20030208444A1 (en) * 2002-05-06 2003-11-06 Hermann Sauer Payment system and method
US7539725B2 (en) * 2003-04-03 2009-05-26 Zix Corporation Auditor system
WO2004114071A2 (en) * 2003-06-19 2004-12-29 American Express Travel Related Services Company, Inc. Guaranteed negotiation system and method
US7475037B2 (en) * 2003-06-19 2009-01-06 American Express Bank Ltd. Guaranteed negotiation system and method
US7958546B2 (en) * 2004-06-29 2011-06-07 International Business Machines Corporation Identity access management system
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
US8595112B2 (en) * 2007-03-12 2013-11-26 The Bank Of New York Mellon Corporation Systems and methods for providing financial services
WO2009091611A1 (en) * 2008-01-18 2009-07-23 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8229861B1 (en) * 2008-06-11 2012-07-24 Trandal David S Methods and systems for online warranty management
US7792709B1 (en) 2008-10-08 2010-09-07 Trandal David S Methods and systems for receipt management and price comparison
US8295452B1 (en) 2009-06-17 2012-10-23 Trandal David S Methods and systems for processing telephonic communications and product data
US20110046985A1 (en) * 2009-08-20 2011-02-24 Fazal Raheman A novel method of underwriting and implementing low premium health insurance for globalizing healthcare
US20110131135A1 (en) * 2009-08-25 2011-06-02 Mark Carlson Online warranty history storage access
US8607154B2 (en) 2011-07-07 2013-12-10 Watts And Associates, Inc. Systems, computer implemented methods, geographic weather-data selection interface display, and computer readable medium having program products to generate user-customized virtual weather data and user-customized weather-risk products responsive thereto
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US10540722B2 (en) 2013-05-17 2020-01-21 Watts And Associates, Inc. Systems, computer-implemented methods, and computer medium to determine premiums for supplemental crop insurance
JP7208825B2 (ja) * 2019-02-25 2023-01-19 株式会社アイチコーポレーション 作業車の操作装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01111273A (ja) * 1987-10-23 1989-04-27 Hitachi Ltd 端末システムの役席承認方式
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
JPH07129671A (ja) * 1992-09-29 1995-05-19 At & T Corp 安全なクレジットカードの許可方法
WO1996031965A1 (en) * 1995-04-07 1996-10-10 Financial Services Technology Consortium Electronic funds transfer instruments
JPH08262976A (ja) * 1995-01-20 1996-10-11 Matsushita Electric Ind Co Ltd 個人認証方法
JPH09504634A (ja) * 1993-11-01 1997-05-06 ビザ・インターナショナル・サービス・アソシエーション 電子請求支払いシステム
WO1998004061A1 (en) * 1996-07-24 1998-01-29 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5018196A (en) 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US4823264A (en) 1986-05-27 1989-04-18 Deming Gilbert R Electronic funds transfer system
US5870724A (en) * 1989-12-08 1999-02-09 Online Resources & Communications Corporation Targeting advertising in a home retail banking delivery service
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
US5511121A (en) 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5732400A (en) 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5790667A (en) * 1995-01-20 1998-08-04 Matsushita Electric Industrial Co., Ltd. Personal authentication method
US5826245A (en) 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
FR2733068B1 (fr) 1995-04-14 1997-07-04 G C Tech Procede de paiement electronique permettant d'effectuer des transactions liees a l'achat de biens sur un reseau informatique
US5666416A (en) 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US6028938A (en) * 1996-04-30 2000-02-22 Shana Corporation Secure electronic forms permitting layout revision
EP0923769A2 (en) * 1996-07-31 1999-06-23 Verifone, Inc. A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US7284695B1 (en) * 1996-11-15 2007-10-23 Diebold, Incorporated Check accepting and cash dispensing automated banking machine system and method
US6353812B2 (en) * 1998-02-19 2002-03-05 Certco, Inc. Computer-based method and system for aiding transactions
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
JP3832526B2 (ja) 1997-06-20 2006-10-11 三菱自動車工業株式会社 車両の走行制御装置
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US7515697B2 (en) * 1997-08-29 2009-04-07 Arbinet-Thexchange, Inc. Method and a system for settlement of trading accounts

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01111273A (ja) * 1987-10-23 1989-04-27 Hitachi Ltd 端末システムの役席承認方式
JPH07129671A (ja) * 1992-09-29 1995-05-19 At & T Corp 安全なクレジットカードの許可方法
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
JPH09504634A (ja) * 1993-11-01 1997-05-06 ビザ・インターナショナル・サービス・アソシエーション 電子請求支払いシステム
JPH08262976A (ja) * 1995-01-20 1996-10-11 Matsushita Electric Ind Co Ltd 個人認証方法
WO1996031965A1 (en) * 1995-04-07 1996-10-10 Financial Services Technology Consortium Electronic funds transfer instruments
WO1998004061A1 (en) * 1996-07-24 1998-01-29 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce

Also Published As

Publication number Publication date
US7343346B2 (en) 2008-03-11
US20010011220A1 (en) 2001-08-02
US6353812B2 (en) 2002-03-05
WO1999042965A1 (en) 1999-08-26
US20080221914A1 (en) 2008-09-11
AU3285599A (en) 1999-09-06
US8121949B2 (en) 2012-02-21
US20020059143A1 (en) 2002-05-16
EP1072025A1 (en) 2001-01-31
CA2322042A1 (en) 1999-08-26
US20130173471A1 (en) 2013-07-04
US8321348B2 (en) 2012-11-27
US20120143723A1 (en) 2012-06-07

Similar Documents

Publication Publication Date Title
JP2002504731A (ja) コンピュータを利用した方法と取引支援システム
US5850442A (en) Secure world wide electronic commerce over an open network
US6820199B2 (en) Sending electronic transaction message, digital signature derived therefrom, and sender identity information in AADS system
RU2292589C2 (ru) Аутентифицированный платеж
US6236972B1 (en) Method and apparatus for facilitating transactions on a commercial network system
US5883810A (en) Electronic online commerce card with transactionproxy number for online transactions
US6105131A (en) Secure server and method of operation for a distributed information system
EP1017030A2 (en) Four-party credit/debit payment protocol
EA001825B1 (ru) Способ и система защиты обработки активных транзакций
MX2008013116A (es) Autentificacion para una transaccion comercial utilizando un modulo movil.
US6742125B1 (en) Distributed protocol for secure communication of commercial transactions and decentralized network employing the protocol
US20040054624A1 (en) Procedure for the completion of an electronic payment
US7257554B1 (en) Anonymous purchases while allowing verifiable identities for refunds returned along the paths taken to make the purchases
JP4237943B2 (ja) 電子取引においてセキュリティを改善する方法
EP1396139B1 (en) Method and systems for improving security in data communication systems
Frankel et al. Beyond identity: Warranty-based digital signature transactions
JP2002352172A (ja) 電子商取引方法及び電子商取引装置
JP2003288495A (ja) ディジタル・コンテンツ送信システム
WO2001069511A1 (en) A system and a method for generating insurance policy avoiding investment risk for enterprise

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090313

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090908

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090915

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091015

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100514

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100521

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100615

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100622

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100715

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100813

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110316

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110721

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120305

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120308

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120918

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120921