JP2003510696A - 不確定要素依存型支払いを含む電子取引をディレクトリ認証するとともに安全な電子銀行手形を介して実行する方法ならびにシステム - Google Patents

不確定要素依存型支払いを含む電子取引をディレクトリ認証するとともに安全な電子銀行手形を介して実行する方法ならびにシステム

Info

Publication number
JP2003510696A
JP2003510696A JP2001525620A JP2001525620A JP2003510696A JP 2003510696 A JP2003510696 A JP 2003510696A JP 2001525620 A JP2001525620 A JP 2001525620A JP 2001525620 A JP2001525620 A JP 2001525620A JP 2003510696 A JP2003510696 A JP 2003510696A
Authority
JP
Japan
Prior art keywords
transaction
web
bank
buyer
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001525620A
Other languages
English (en)
Inventor
ジョンスン,リチャード,シー
Original Assignee
オラクル コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル コーポレーション filed Critical オラクル コーポレーション
Publication of JP2003510696A publication Critical patent/JP2003510696A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0611Request for offers or quotes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 電子手形を含んだ電子取引を安全に実行するためのコンピュータによって実施される方法ならびにシステムが開示されており、ここで少なくとも1つの手形に対する支払いは関連付けられた不確定要素の除去に依存している。この方法は、認証された参加者にのみがアクセスすることができる安全なコンピュータサイトを作成するステップを含み、このサイトは取引の表示を含み、参加者には認証された不確定要素認定者が含まれる。このサイトは複数の手形のそれぞれの表示ならびにこれらに相関するいずれかの不確定要素の除去のオプションの表示を含んでいる。このコンピュータサイトへのアクセスを要求する参加者および不確定要素認定者は、この要求している参加者または不確定要素認定者によって安全な通信チャネルを介して提供される識別情報が銀行によって記録されている暗号化された識別子を伴った暗号化された識別情報に有効に一致することによって認証され、前記の暗号化された識別子は要求している参加者または不確定要素認定者に対して固有のものである。取引を構成している手形に相関する不確定要素を除去するオプションが認証された参加者あるいはこの不確定要素を除去する権限を有している不確定要素除去者によって適時に行使され場合にこの手形に対する支払いが銀行によってリリースされる。複雑な取引もこれによって安全、遠隔的、そして個人および/または財政情報を危険にさらすことなく実施される。本発明は、例えばクレジットカード番号等の識別情報を公共ネットワークを通じて送信する必要性を排除し、また認証目的のために紙面上に自筆の署名を行うことに頼る必要性も排除する。

Description

【発明の詳細な説明】
【0001】
【発明の背景】 【発明の属する技術分野】
この発明は、電子商取引(以下“イーコマース”と呼ぶ)に関する。特に、本
発明は、安全な電子銀行手形を通じた不確定要素依存型支払いを含むディレクト
リによって証明された電子取引を実行する方法ならびにシステムに関する。
【0002】
【従来の技術】
一般に知られているインターネット等のネットワークコンピュータならびにネ
ットワークは当初軍事的および学術通信ツールとして開発されたものであるが、
今日世界的な通信手段に成熟している。インターネットの爆発的な成長ならびに
至る所で可能になったインターネットへの広帯域アクセスにより、この媒体を商
用目的に適用させる努力に拍車がかけられた。ワールドワイドウェブ(以下“ウ
ェブ”と呼ぶ)ならびにそのウェブへのナビゲーティングを行う“ブラウザ”と
して知られるソフトウェアツールが、商品およびサービスの売買の一般的な受け
入れを促進するために役に立っている。現状において、ウェブ上で商品および/
またはサービスの購入を望む人物(以後“ウェブバイヤ”)は、一般的に検索エ
ンジンあるいはポータルを利用して、まず興味のある売り手(以下“ウェブセラ
ー”)のユニバーサルリソースロケータ(以下“URL”と呼ぶ)を見つけなけ
ればならない。これに代えて、ユーザはセラーのURLを広告から得るかあるい
はいずれかのソースからURLを蓄積してポータルまたは検索エンジンを使うこ
となくセラーのサイトを直接訪れることもできる。その後ウェブバイヤは自身の
ウェブブラウザを使用してウェブセラーのサイトを閲覧する必要がある。商品を
選択した後ウェブバイヤが購入を望む場合、ウェブバイヤは一般的にウェブセラ
ーのサイト上にある長い電子フォームの完全記入を催促される。この種の電子フ
ォームは一般的に個人情報および秘密情報を要求し、これは少なくともユーザの
名前、住所、電話番号、電子メールアドレス、ならびにクレジット番号を含むも
のである。しばしばウェブバイヤは個人および独自の認識タグ(以下“ID“)
およびパスワードの選択を催促あるいは要求される。この種のIDおよびパスワ
ードのペアは、ウェブバイヤがセブセラーのサイトを次回以降に訪問した際にウ
ェブセラーの電子フォームへの大多数のデータの記入を回避することを可能にす
る。しかしながら、このことはウェブセラーが各ウェブバイヤの個人情報ならび
に支払い情報を収集ならびに蓄積することにつながる。殆どのウェブセラーはこ
れらの豊富な個人情報を慎重に管理および保護しているが、これらの情報が元々
ウェブバイヤが意図していた以外の目的に使用される可能性も排除し得ない。ク
レジットカードおよび支払いカードは特に詐欺および不正使用に対して敏感であ
る。従って、ウェブセラーによるクレジットまたは支払いカード詐欺を防止する
ための安全審査態勢の欠如により、盗まれた(あるいは横領された)ものである
が有効であるカード番号がウェブ上での商品および/またはサービスの購入に使
用される危険性がある。この種の詐欺は、クレジットカード発行会社、ウェブバ
イヤ、ウェブセラーを含む全ての当事者にとって不利益なものであり、ウェブセ
ラーはウェブバイヤの苦情を処理するために時間およびコストを費やさなければ
ならない。クレジットカードからの経済的損失は発行者ならびにバイヤの双方に
影響を与えるが、最も大きな損失は商品を提供した売り手が受けるものであり、
彼はカード発行者によって支払いを拒否される可能性がある。売り手にとって、
この損失がイーコマースにクレジットカードを使用する際の最も大きな問題点と
なる。
【0003】 さらに、盗まれる可能性があるのはウェブバイヤのクレジットカード情報だけ
ではない。もっと大きな損害となり得るのは、いわゆるID窃盗、その人の個人
情報および金融(財政)情報の盗用および不正利用である。これらウェブをベー
スにした電子フォームがこれにアクセスする悪意ある人物に対して極めて詳細な
秘密情報の予めパッケージ化したワンストップ購入源を提供しているため、ID
窃盗の脅威が大きくなってきている。殆どのウェブセラーは信頼性が高くかつI
D窃盗を防止するための対策を確立しているが、現実的にはインターネット上に
おけるウェブセラーの急増によってID窃盗が徐々に一般化していることが確実
となっている。
【0004】 おそらくそれほど活発でないが(しかし迷惑な)ものとして、いわゆる“ID
混同”が挙げられる。これによれば、ある人物が別の人と混同され、彼らそれぞ
れの個人情報が他の人のものと交換あるいは統合されてしまう。例えば、ウェブ
セラーまたはクレジット機関は2人の同名であるが全くの別人の記録を誤って統
合してしまうことがある。また、この問題もウェブバイヤからの個人ならびに金
融情報を要求、保存、調査および/または売却する、インターネット上のウェブ
セラーの急増によってのみ悪化する。
【0005】 さらにウェブセラーの急増は、ウェブバイヤが繰り返し極めて多数の異なった
IDおよびパスワードのペアを各ウェブセラーごとに選択することを要求される
ことを意味する。従って、ウェブバイヤにとってこれらのID−パスワードペア
を記憶するか、および/または特定のID−パスワードペアを特定のウェブセラ
ーに結びつけることは極めて困難である。いくらかのウェブバイヤは単一のID
−パスワードペアを選択してそのID−パスワードペアを全ての取引を行う全て
のウェブセラーに対して使用することを試みている。しかしながら、このウェブ
バイヤにとって単一のID−パスワードペアが不正使用された場合の危険がより
増加することから、決して満足できる解決策を提供するものではない。
【0006】 ウェブセラーのデータ集積の単純性、一様性、安全性ならびにイーコマースへ
の侵入を防止するバリア作用の欠如を知ることによって、ネットを通じて商品お
よびサービスを購入する多くの潜在的なバイヤが落胆させられる。従って、ウェ
ブバイヤは、単純、一様、かつ安全なウェブ上の取引の提供を望んでいる。従っ
て、インターネットあるいは他のネットワーク上でウェブセラーによって金融取
引が単純かつ一様に実行されるとともに、ウェブバイヤの個人および財政情報の
完全性および安全性を保持するような方式で前記金融取引が実施されることを可
能にする方法およびシステムが必要とされている。
【0007】 ウェブセラーの要望は一般的にウェブバイヤのものと整合するものであり、ウ
ェブセラーは単純かつ安全なイーコマースを提供し、それによって可能な限り多
くのバイヤを彼らのサイトに呼び込むことを希望している。バイヤの個人情報な
らびに財政情報の無差別的な収集を実施することに代えて、ウェブセラーは商品
またはサービスに対する支払いがなされることを確信する必要がある。従って、
ウェブセラーの要望を聞き入れて彼らのウェブサイトから販売された商品および
サービスに対して遅滞なく支払いがなされるという確信を与えることができる方
法ならびにシステムが必要とされている。
【0008】 意外なことに、銀行はウェブバイヤ−ウェブセラー取引の当事者にはなってい
なかった。従って、最終的にウェブバイヤの銀行口座から決済されるか、あるい
は彼または彼女のクレジットあるいは支払いカードに対して請求されるが、従来
の構造によればバイヤの銀行あるいは金融機関は積極的にイーコマース取引には
参加していない。従って、銀行等の金融機関が統合的または中心的にイーコマー
ス取引に参加するための方法およびシステムが必要とされている。
【0009】 単純な取引は単一のバイヤが単一のセラーに対して無条件の支払いあるいは支
払い約束を行うことを含んでいるが、通常実施される取引のみが含まれている。
例えば、多くの取引は不確定(contingent)な支払いまたはある種の
ものを含んでいる。従って、多くの取引が商品または権利の持ち主が変更される
かあるいは支払い義務が発生する前に合意されなければならないビルトイン不確
定要素(contingency)を含んでいる。例えば、不動産購入契約は多
数の不確定要素(審査の通過、融資の獲得、修繕の実行、およびその他のバイヤ
およびセラーによる期限付義務)を含んだ複雑な取引である。これらの取引は従
来紙の契約書上に自筆の署名を行うことが中心であった。従ってこのような土地
の売却のための契約において、バイヤ(場合によってセラー)は不確定要素をリ
リース(Release)するか、および/または不確定要素が該当するかおよ
び/またはリリースされていることとして支払いを行うために繰り返しエスクロ
ー代理人の事務所を訪れる必要がある。これに代えて、単一の文書をファクシミ
リで繰り返し伝送することもあるが、これによって最終的に略判読不可能となり
拒否する原因となることもある。
【0010】 その他の不確定な支払いのスキームは、同様に拒否の原因となり得る非安全性
スキームに基づくものであり得る。例えば、株式ブローカは、注文が既知の顧客
からきたものであるという推定に基づいて電話による証券その他の商品の売買の
注文を受け付ける。注文が満たされた後所定の期間内(例えば5日間)に相互間
において“決済”として合意が生じ契約書作成ならびに支払いが実行されてこの
取引が完了する。このシナリオにおいて、顧客はブローカによって善意であると
仮定され、ブローカも彼または彼女の顧客にとって善意であると仮定されて機能
する。しかしながら、この種の相互取引モデルは悪用の危険性をはらんでおり、
両当事者に重大な損害が生じる危険性もある。
【0011】 ウェブに基づいたブローカ業務は現在急激に一般化しており、顧客の認証に基
づいてウェブ上で売買を行うことを可能にし;これは電話音声方式に比べて改良
されたものであるが現状でにおいてシングルサインオン機構は不可能であり、顧
客は取引を行うブローカごとにIDとパスワードの選択を行う必要がある。その
他の従来より構築されておりウェブ取引と同様に、IDとパスワードの急増が障
害となってこの種のイーコマースの普及が妨げられている。
【0012】 ウェブオークションのためのオークションエスクロー契約も主にクレジットカ
ードを利用して実施される。いくつかのオンラインウェブサイトは参加者に彼ら
の認証を確立するためにクレジットカード番号の入力を求める。独立系エスクロ
ー会社は特にクレジットカード番号を要求し、その支払いは期限付き不確定要素
のリリースあるいは購入者による特定の行動の如何に応じてエスクロー会社に保
持される。不確定な支払いの別の例には企業間の支払いが含まれ、特に一つのイ
ービジネス(e−business)から別のイービジネスへの支払いである。
この種の支払いは、特に従来の文書あるいはクレジットカードによって行われて
おり、解決策でもなければ満足の行くものでもない。多くの取引が両配偶者に物
理的な紙への署名を要求する。各配偶者に単に不確定要素対して物理的に署名(
リリース)するかあるいは手形、契約書、またはその他の証書に共同で署名する
ために物理的に特定の場所に行くという不便性から暗に婚姻の偽装が促されるこ
とにもなる。しかしながら、このような偽装は、たいていは悪質な意図の婚姻偽
装ではないにもかかわらず、しばしばこの証書が銀行またはエスクロー代理人に
よって拒否される原因となる。現状において、これらおよびその他の不確定な支
払いは一般的に紙の上の自筆署名によって処理されている。この種の不確定要素
を含んだ取引の電子変換は、不確定要素を含んだ取引に対して安全な当事者認証
を提供する有用な方法として望まれている。
【0013】 この種の方法は、不確定要素に基づいた支払いまたはその他の不確定要素を含
んだ取引のバイヤ(バイヤ群)およびセラー(セラー群)の使用、安全確保、お
よび有効な認証を容易化するものである。この種の方法は、本人確認および/ま
たは認証のためのクレジットカード番号および/または社会保険番号を使用しな
いことが好適であり、これは多くの顧客が特にインターネット等の公共ネットワ
ークを通じてこの種の情報を送信することに抵抗感を持っているためである。こ
の種の方法は取引の全ての参加者を遠隔で認証し得ることが好適であり、またこ
れらの参加者が取引内においけ各不確定要素の状態および/またはリリースある
いは拒否を閲覧(個々の参加者に対して与えられた権限レベルに応じて)し得る
ことが好適である。この種の方法は、例えば最終的な支払いがセラーに対してな
されたかあるいはいずれかの不確定要素がいずれかの取引参加者によって拒否さ
れた際に、全ての認証された取引参加者に対して取引の成功または失敗(および
/またはその他の中間段階)を非同期的に連絡することが好適である。
【0014】
【発明の概要】
従って、本発明の対象は、インターネット上において単純かつバイヤの個人情
報ならびに財政情報の統一性および安全性を保持することができる方式で金融取
引を実行するための方法ならびにシステムを提供することである。さらに、本発
明の対象は、銀行等の金融機関または政府機関あるいは企業等のその他の信託機
関を統合的かつ中心的な参加者としてウェブに基づいたあるいはその他取引に組
み入れたイーコマース方法あるいはシステム提供することである。さらに、本発
明の別の対象は、不確定要素に基づいた取引への参加者の遠隔的かつ安全な認証
を行い、それによって不確定要素をリリースするために書類上に自筆の署名を獲
得する必要性を排除することができる方法ならびにシステムを提供することであ
る。本発明のさらに別の目的は、複合的な取引を遠隔参加者によって安全に成立
させることを可能にするインフラストラクチャを提供することである。
【0015】 従って、安全な電子手形を使用して不確定要素依存型支払いを含む電子取引を
実施するためのコンピュータによって実施する方法であり、本発明の一実施例に
よれば、銀行によって管理され認証された取引参加者のみしかアクセスすること
ができないコンピュータサイトを形成するステップを含み、このサイトは不確定
要素を表示するとともに不確定要素を削除するオプションを含むよう構成され、
この不確定要素の削除は銀行が手形の受取人に対しての手形の支払いをリリース
する前提条件となる。このコンピュータサイトへのアクセスを要求する手形の各
当事者は、その要求している参加者により安全なチャネル介して送信されたID
情報の少なくとも一部分を暗号化しこの暗号化されたID情報がこの要求してい
る参加者固有の保存されていた暗号化された識別子に適正に符合した場合に認証
される。手形の受取人に対する支払いは手形の振出人が銀行によって適正に認証
され、不確定要素を除去するオプションがこの不確定要素を除去する権限を認証
された参加者によって所定期限内に行使された場合にのみリリースされる。
【0016】 別の実施形態によれば、取引の各参加者に対して彼らの要望する取引参加分を
電子的に報告し、取引の各参加者がコンピュータにアクセスして前記電子報告の
受け取りを確認しさらに認証されて取引への参加意思を表示しない限り取引を中
止するステップを含んでいる。少なくとも支払いのリリースおよび取引の中止に
基づいて料金が算定される。暗号化された各識別子はIDおよび暗号化されたパ
スワードペアを含むことができ、これらのペアは銀行によって管理されるデータ
構造内に蓄積してディレクトリソフトウェアによって管理することができる。暗
号化された各識別子は、単一の銀行によって記録されることが好適である。取引
の各参加者の識別情報はその参加者のID、ならびにその参加者の暗号化された
識別子が記録されている銀行のIDを含むことができる。暗号化された識別子が
記録されている銀行はさらに提供された識別情報に該当するパスワードを要求し
IDおよび暗号化されたパスワードを記録されていた暗号化された識別子と比較
する。認証ステップはさらに手形の参加者を限定された期間の間に限って認証す
ることができる。手形の振出人の暗号化された識別子は銀行によって蓄積された
振出人の財政情報にリンクすることができ、銀行はリリースステップに先行して
この蓄積された財政情報にアクセスし充分な資金または融資が不可能であるかま
たは合意された取引制限を超過している場合は支払いを保留することができる。
取引の参加者は安全なインターネット上の仮想私的ネットワークを介してコンピ
ュータサイトにアクセスすることができる。
【0017】 本発明はさらに、複数の電子手形を含み、少なくとも1つの手形の支払いが関
連する不確定要素の除去に基づいて不確定となり得る、電子取引を実行するコン
ピュータ支援された方法(または、安全なネットワークに接続された1つまたは
複数のコンピュータによって実行される際に少なくとも1台の前記コンピュータ
がこの方法を実行することができる、連続する命令を示すデータが記録された媒
体)と見ることができる。この種の方法は、信任された実体(機関)によって管
理され認証された取引参加者または認証された不確定要素承諾者のみがアクセス
できる安全なコンピュータサイトを作成するステップを含み、このサイトは複数
の手形のそれぞれの存在ならびにそれらに関連付けられた不確定要素を除去する
選択肢を表示する。このコンピュータサイトへのアクセスを要求する参加者なら
びにいずれかの不確定要素承諾者は、この要求している参加者または不確定要素
承諾者が安全なチャネルを通じて提供する識別情報の少なくとも一部を暗号化し
、この暗号化された識別情報が記録されている暗号化された識別子と有効に一致
することによって認証され、この記録されている、暗号化された識別子は要求し
ている参加者あるいは不確定要素承諾者に対して固有のものである。複数の手形
に対しての支払いは、この手形の振出人が認証されておりこの手形に関連付けら
れた各不確定要素を除去するオプションが認証された参加者またはこの不確定要
素を除去する権限を有する認証された不確定要素除去者によって適時的に実行さ
れた際にリリースされる。
【0018】 複数の手形のそれぞれに対して支払いが適時的にリリースされ、取引の各不確
定要素が認証された参加者あるいは不確定要素除去者によって除去されないと取
引は中止される。認証ステップは許容レベルを付与するステップを含むことがで
き、コンピュータサイトの取引表示の全てまたは選択された一部を付与された許
容レベルに基づいて各認証された参加者または不確定要素承諾者が閲覧すること
ができる。信任された機関は、例えば銀行等の、取引参加者の少なくとも1人と
金融あるいは信託関係を有する機関を含むことができる。識別情報は、(取引の
各参加者と例えば銀行等の信任された機関との間で予め合意されている場合を除
き)クレジットカード番号等の支払い手段とは関連性の無いデータとすることが
好適である。
【0019】 別の実施形態によれば、本発明はインターネットを通じて安全な取引を実施す
る方法である。この方法は、複数の参加銀行を結ぶ安全なネットワークを形成し
、口座を所有している各参加顧客に対する暗号化された識別子を顧客のホームバ
ンク(銀行)内に保持するステップを含み、この顧客のホームバンクは複数の銀
行のうちの顧客が口座を所有している銀行とする。各暗号化された識別子は顧客
の口座にリンクしている。複数の銀行のうちの1つに電子手形を提出した各顧客
はこの手形に対する支払いに先行して認証を求められ、顧客によって提示された
識別情報が顧客のホームバンクに記録されている暗号化された識別子と一致した
場合にこの顧客は認証され、暗号化された識別情報は顧客のホームバンクの識別
情報を含むものである。
【0020】 識別情報は顧客のIDを含むことができ、そしてこの方法はさらに複数の銀行
のそれぞれにローカルマスターリストを記録するステップをさらに含み、この各
銀行に記録されたローカルマスターリストはこの銀行に識別情報を提示した各顧
客のIDならびにその顧客のホームバンクの識別情報を含むことができる。この
方法はさらに、顧客のホームバンク以外の銀行に識別情報が提示された際に認証
を行うため、顧客によって顧客のホームバンクに提示された識別情報を安全なネ
ットワークを介して転送するステップを含むことができる。手形は不確定要素を
含むことができ、適正に認証された取引参加者がこれを適時的に除去することが
この手形に対する支払いの前提条件となる。複数の銀行のうち1つによって管理
される安全なコンピュータサイトを作成することができ、この安全なコンピュー
タサイトには認証された取引参加者のみがアクセスすることができ、取引ならび
に不確定要素の除去の選択肢の提示を含んでいる。
【0021】
【好適な実施例の説明】
本発明のその他の対象ならびに利点は、添付図面を参照しながら以下に記す詳
細な説明によって理解される。
【0022】
【機能的な概要】
本発明は、従来のイーコマーススキームがかかえている多数の問題を解決する
ものであり;それらは安全性の低いネットワークを通じた多くのウェブセラーへ
の個人および/または財政情報の拡散、取引の安全、個人情報の繰り返し入力の
必要性、ID盗用およびID混同の危険性等である。本発明によれば、極限られ
た数の機関(好適には1つの機関)のみが銀行口座番号およびクレジット/支払
いカード番号等のウェブバイヤの個人および/または財政情報を保持する。この
情報を保持する機関は、例えばウェブバイヤの銀行(または複数銀行)、クレジ
ットカード発行者等の、将来のあるいは現存のウェブバイヤと既に信用あるいは
信託関係を持っている機関とすることが好適である。この方式によって、口座番
号、クレジットカード番号、またはパスワード等の、ウェブバイヤの個人および
/または財政情報にアクセスするウェブセラーは全く無くなる(または顧客が意
図的かつ自発的にこの情報を取引に加えた場合、極少数の)。
【0023】 本発明は、必要であれば、クレジットカードあるいは支払いカードに頼ること
なくウェブバイヤに対して高い安全性を確保するとともにウェブセラーに対して
は高い信頼性を確保しながらイーコマースを実行することを可能にする(本発明
の対象とするウェブセラーは商品およびサービスの小売業者だけではなく、通信
および取引手段としてインターネットを使用しビジネスおよび資金の移送を行う
全ての人あるいは機関である)。従って、本発明はウェブバイヤがインターネッ
ト(またはその他の公共あるいは私的なバーチャルプライベートネットワーク(
以下VPNと呼ぶ)を介して手形を使用し、ウェブセラーが銀行によって提供さ
れた適宜なソフトウェアを使用して支払いを求めるためにウェブバイヤの金融機
関に提出することを可能にし、これは小切手(特定の手形形式)と同様の手法で
ある。しかしながら、本発明によれば、小切手とは異なり、提出および支払いは
電子形式で行い、従来の“紙”小切手の不可欠な要素である手形交換所を媒介す
ることもない。
【0024】 一般的に受け入れられている法律条項を使用すれば、手形は振出人と呼ばれる
第1の参加者によってオーダーが書かれ、支払人と呼ばれる第2の参加者に対し
て受取人と呼ばれる第3の参加者に金銭を支払うよう支持するものである。イー
コマースおよび本発明の条件においてウェブセラーが受取人と想定され、ウェブ
バイヤは振出人と想定され、銀行等の金融機関が支払人と想定されている。ここ
で、“金融機関”および“銀行”と言う用語は交代可能に使用されており、現金
の預金、譲渡性証券、上場債権/株式等を番号付けされた(あるいはその他の独
自に識別された)口座に預かり、小切手、為替および/またはその他の顧客の支
持による支払いを行う全ての金融サービス機関を意味している。この定義は、従
来の銀行および貯蓄機関、証券ブローカ、オンライン取引業者、クレジットユニ
オン、ならびにその他の合法的に認識され口座所有者との間に金融関係を有し特
定の口座に関して顧客または口座所有者の支払い支持に従うことができる機関を
含んでいる(しかしこれに限定されるものではない)。本発明の適用可能性は、
さらに郵便局等の銀行あるいは銀行的機能を実行する政府機関にも広がっており
、この際これらの機関が番号付けされた(あるいはその他の固有の識別)口座を
保持し銀行が要求するものと同様なIDを要求するものとされ;すなわちこの機
関において番号付けされた口座を作る人物が署名を行い、本発明に係るシステム
に参加するためにサービス条項に同意することが前提となる。内国税庁(IRS
)も別の政府機関として考えられる。
【0025】 手形は受取人の指示に従って金銭を支払うよう無条件に約束するものであるた
め、支払人(銀行および/または金融機関)は手形の振出人が適正に認証(ID
が適正であると確認)されているかどうかに大きな関心を持っている。従って、
銀行(そして通常口座所有者でない)は誤った認証が行われた場合の損失を負担
することを義務付けられている。従来の紙の手形(例えば小切手)の振出人の認
証の第1の手段は振出人の署名の確認であり、その見本は通常銀行のカードファ
イル内に保存されている。署名に代えて、本発明の一実施例は識別ストリング等
の識別情報ならびにパスワードおよび/または生物測定データを使用する。この
生物測定データは1人の振出人をその他の人と区別する、例えば指紋、網膜スキ
ャン、および/または声紋等の身体的な特徴を含むことができる。以下に開示さ
れる本発明の説明的な実施例において識別情報は識別ストリングとパスワードの
ペアを含んでいるが、その他の識別情報(生物測定データ等)によってこれらを
代替するかあるいはこれらを組み合わせて使用し得ることが理解される。
【0026】 識別ストリング(以下IDと呼ぶ)はアルファベットおよび数字(文字数字)
記号の両方からなり手形振出人(例えばウェブバイヤ)を他の振出人から固有に
識別するものとすることが好適である。銀行はこのIDの固有性を確認する検査
を実行することができる。同様に、パスワードも文字数字を含むことが好適であ
る。本発明の一実施例によれば、IDはウェブバイヤに対して割り当てられ、パ
スワードは参加するウェブバイヤによって選択されこのウェブバイヤのみが知っ
ており、支払人(銀行等)および受取人(ウェブセラー等)を含むその他の全て
の人は知らないものとすることが好適である。選択されたパスワードをウェブバ
イヤのみが知っていることを保持するため、選択されたパスワードは直ぐに暗号
化され銀行のみがその暗号化された形式で記録する。このことによって銀行がウ
ェブバイヤのパスワードおよびIDを不正利用したという抗議を受けることを防
止する。以下に本発明の実施例を図1Aないし図8に基づいて説明する。
【0027】 図1によれば、ウェブバイヤは、S11Aに示されているように、彼または彼
女のホームバンクあるいは支店を訪れて本発明に従ったiDraftTMシステ
ムへの参加を承諾する署名を行うことによって本発明に係る方法を開始する。こ
れに代えて、ウェブバイヤは彼または彼女のホームバンク(または公共あるいは
プライベートネットワーク上にあるその他の同等な銀行)のウェブサイトにログ
オンすることもできるが、いくつかの銀行はウェブバイヤに対して物理的に銀行
を訪れ必要な用紙を記入するとともに自筆の署名を行うことを要望あるいは要求
することもある。ウェブバイヤのホームバンクはウェブバイヤのブローカあるい
は貯蓄機関、または例えば彼あるいは彼女が当座口座を所有している銀行とする
ことができる。好適には、ウェブバイヤおよびウェブバイヤのホームバンクは、
ウェブを通じて接続されている場合、例えばセキュアソケットレイヤ(以下“S
SL”と呼ぶ)プロトコル(ここで参照として組み入れてある)等の、同意され
た所定の標準プロトコルを使用して安全な通信チャネルを形成することができる
。SSLは暗号化スキームを使用しており(例えばパブリックキー暗号化スキー
ム)、これは通信時間を取り決めるとともに電子盗聴者がウェブバイヤとホーム
バンクの間から純粋な暗号化されていない通信を盗み出すことを防止する。この
種のSSLはウェブバイヤのウェブブラウザソフトウェアと例えばウェブバイヤ
のホームバンクのワールドワイドウェブサーバとの間において取り決めを行うも
のである。ウェブバイヤが彼または彼女のホームバンクのサイトを一度訪れると
(物理的に銀行を訪れて本発明に従ったiDraftTMシステムへの参加を承
諾する署名を行うと)、ステップS12Aに示されているようにウェブバイヤは
IDを割り当てられ所定の用紙を書き込んだ後あるいはウェブバイヤのホームバ
ンクのサイト上に示されたフィールド内に必要な識別情報を入力し後、パスワー
ドを選択するように促される。他方、ウェブバイヤはIDおよびパスワードの両
方を選択するか、IDとパスワードの両方を割り当てられるか、またはその逆も
可能である。ウェブバイヤのホームバンクはステップS13Aで割り当てられた
IDならびに暗号化されたパスワードを記録する。ウェブバイヤのホームバンク
におけるウェブバイヤのパスワードの暗号化はSSLにおけるインターネット暗
号化スキームとは異なったものとすることが好適である。暗号化されたパスワー
ドはウェブバイヤのホームバンクのサーバあるいはその他の記憶装置に記録され
る。ホームバンクのソフトウェア(例えばJAVA(登録商標)言語)はウェブ
バイヤのコンピュータの証明またはその他の安全性を確立するためにウェブバイ
ヤのブラウザソフトウェアを使用する。ホームバンクはウィルスまたはその他の
悪質な要素が取引の安全性に影響を与えないよう他のステップを取り入れること
もできる。
【0028】 ウェブバイヤのパスワードを記録または暗号化されていない純粋な形式で使用
することなく直ちに暗号化することによってウェブバイヤのホームバンクはウェ
ブバイヤの暗号化されていないパスワードはウェブバイヤだけしか保持できない
ことを確立する。従って、ウェブバイヤのホームバンクと言えどもウェブバイヤ
によって選択された暗号化されていない純粋なパスワードを知ることはできない
。本発明の一実施例によれば、ウェブバイヤのホームバンク(その他全ての銀行
およびウェブセラーを除外する)のみがウェブバイヤの暗号化されたパスワード
を知るおよび/またはこれにアクセスすることができる。ステップS14Aに示
されているように、本発明の好適な一実施例によれば、ホームバンクはローカル
マスターリストをアップデートすることができる。本発明の好適な実施例によれ
ば、このマスターリストはIDによって識別されたウェブバイヤならびにウェブ
バイヤのホームバンクの識別情報を含むことができる。
【0029】 図1Bは本発明の別の特徴を示すフローチャートであり、これにはウェブバイ
ヤのホームバンクのサイトを通じてアクセスしたウェブセラーからウェブバイヤ
が商品またはサービスを購入することを希望している際にウェブバイヤのホーム
バンクが認証を行うステップが示されている。ステップ11Bにおいてウェブバ
イヤおよび彼または彼女のホームバンクは、ウェブバイヤのブラウザソフトウェ
アとウェブバイヤのホームバンクのウェブサーバとの間において合意された(例
えば)SSL等を介して安全な通信を確立する。ステップS12Bにおいて、ウ
ェブバイヤは彼または彼女のホームページにアクセスした後、ウェブバイヤのホ
ームバンクのサーバとウェブバイヤのパーソナルコンピュータ、ネットワークコ
ンピュータ、またはネットワークあるいはウェブへのアクセスを可能にする装置
にインストールされたソフトウェア(例えばブラウザ)との間の安全な通信チャ
ネルを通じて、彼または彼女のIDおよびパスワード(および/または生物測定
データ等)の入力を促される。安全な通信チャネルを通じて伝送されるIDおよ
びパスワードはウェブバイヤのホームバンクのサーバによって受信される。ウェ
ブバイヤのバンクのサーバは受信したウェブバイヤのIDを使用してこのIDに
関連付けられた記録にアクセスすることができる。この受信したIDに関連付け
られた記録は先に暗号化されて記録されたこのIDのパスワードを含む(または
示す)。先に暗号化されて記録されたこのウェブバイヤのパスワードが復元され
る。ステップS13Bに示されているように、ウェブバイヤから受信したパスワ
ードは、ウェブバイヤが最初にパスワードを選択した時にこれを暗号化するため
に使用した元々の暗号化スキームと同一の暗号化スキームを適用することによっ
て直ちに暗号化される。その後図1BのステップS14BおよびS15Bに示さ
れているように暗号化された2つのパスワードが比較される。これらの同方式に
暗号化された2つのパスワードが一致しない場合、ステップS16Bに示されて
いるようにウェブバイヤはホームバンクによって認証されない。適正なメッセー
ジが作成されウェブバイヤに送信され、彼または彼女にIDおよびパスワードを
再入力するかまたはその他の操作を行うよう促す。暗号化された2つのパスワー
ドが一致した場合、ウェブバイヤは認証され(ステップS17B)、これはウェ
ブバイヤのIDがこの機関すなわちウェブバイヤのホームバンクによって損失の
リスクを負って契約を執行するために充分であると確認されたことを意味する。
本発明の実施例によれば、ウェブバイヤは、このホームバンクにある彼または彼
女の口座、ならびにホームバンクの安全なウェブサイトあるいはこのホームバン
クによって運営されている安全なウェブサイトにアクセスすることが許可される
。ステップS18Bに示されているように、この種の安全なウェブサイトは、例
えば、ユニバーサルリソースロケータ(URL)またはその他のネットワークア
ドレスまたは銀行がパートナー関係を結んでいるウェブセラーへのリンク等を含
んだ受取人のリストを含むことができ、これらウェブセラーは本発明に係るiD
raftTMシステムに参加(およびその条項に拘束されることを同意)してい
ることを意味する。一度認証されると、ウェブバイヤはウェブバイヤのホームバ
ンクのウェブサイト内および/またはこの銀行のウェブサイトを通じてアクセス
した、および/またはこの銀行とパートナー関係を樹立しているウェブセラーの
ウェブサイト内に留まる限りそのセッションの間認証を維持することができる。
一度ウェブバイヤがこのウェブサイトを離れると、彼または彼女は認証を取り消
され、彼または彼女のホームバンクによって発行され支払われる電子銀行手形を
持つためには再認証されなければならない。
【0030】 この方式により、安全なホームバンクのウェブサイトは、価値を追加したポー
タルとして機能し、認証されたウェブバイヤが選択したウェブセラーのウェブサ
イトに移動するためのジャンプステーションとして意味を持っている。本発明の
概念において、“ウェブ”に代えて任意のネットワーク認証要素を適用すること
ができ、本発明は単にインターネットならびにワールドワイドウェブに限らずよ
り広範囲に適用することができる。特徴あるウェブセラーのウェブサイトの1つ
に移動することによって、認証されたウェブバイヤは商品および/またはサービ
スを購入することができ、その支払いのために1つまたは複数の銀行小切手を発
行することができる。ウェブバイヤがホームバンクのウェブサイトからウェブセ
ラーのウェブサイトをアクセスするため既に認証されており、ウェブセラーはこ
のウェブバイヤによって発行された手形は事実上ウェブバイヤのホームバンクに
よって引き受けられる(支払われる)と確信することができる。この種の手形は
、例えばウェブバイヤが彼または彼女のホームバンクとの間で使用したものと同
様な方式でウェブセラーによって電子形式かつ暗号化された形式でホームバンク
に提出されることが好適である。
【0031】 ホームバンクはウェブバイヤのパスワードを受信して暗号化するにともなって
、ウェブバイヤ(手形振出人)のIDを復元するばかりでなく、その他の財政的
に重要な情報も復元することができる。この種の他の財政的に重要な情報は、例
えばウェブバイヤの主要な口座の残高、彼または彼女の融資限度および/または
予め設定された使用限度等である。ホームバンクは復元された財政情報に従って
制約を設けることができる。例えば、ウェブバイヤは適正に銀行に認証されてい
るにもかかわらず、手形の金額がウェブバイヤの主要な口座の引き出し可能な資
金額、融資限度、現金保有額、クレジットまたは支払いカード等を超過している
場合、ホームバンクはウェブセラーによって提出された手形を引き受けないこと
もある。この方式によって、ホームバンクは、手形の振出人が支払人によって認
証されておりまた支払人によって設けられた制約が満たされている場合にのみ、
この支払人がパートナー契約を樹立している受取人によって提出された手形を引
き受ける。この種の制約は銀行とウェブバイヤによって予め話し合われて合意さ
れているか、またはiDraftTMに参加する際の条件として銀行によって固
定的に設定された制約とすることができる。
【0032】 好適には、図1Aのステップ13Aに示されているように、ホームバンクはウ
ェブバイヤのID、暗号化されたパスワード、およびその他の重要な財政および
個人情報をディレクトリソフトウェアによって管理されるデータ構造内に記録す
る。ディレクトリソフトウェアは通常名前、許可、リソース、ハードウェア、ソ
フトウェア、ならびにネットワーク内の周辺情報および/またはルールの収納場
所(例えばデータベースのリスト)を含んでいる。本発明において、“ディレク
トリソフトウェア”という用語は、ネットワークに接続されたコンピュータ上で
動作するこの種の収納場所を含むあるいは管理する包括的なソフトウェアである
。例えば、ホームバンクは上述で列挙した情報をディレクトリアクセスソフトウ
ェアでアクセス可能なように互換性を持ったディレクトリソフトウェア内に記録
するものであり、例えば、ここで参照として組み入れられている、X.500デ
ィレクトリアクセスプロトコル(DAP)またはそのサブセットあるいはその変
形が挙げられる。このようなDAPのサブセットの1つは、ライトウェイトディ
レクトリアクセスプロトコルまたはLDAPである。例えば、ウェブバイヤのホ
ームバンクはオラクルインターネットディレクトリTM(OiDTM)ソフトウ
ェア(またはそのアップグレード/変形)を使用することができ、これは本願出
願人によって開発されたソフトウェアである。OiDTMはインターネットエン
ジニアリングタスクフォース(IETF)LDAPv3スタンダード(これもこ
こで参照に組み入れられている)を、例えば、オラクル8(またはそれ以降のツ
ール)バックエンドデータストアと組み合わせることができる。同様な方式で、
ウェブバイヤのホームバンクは上述の詳細情報を例えばオラクル社製のOiD LDAPv3(または後のバージョン)に互換するディレクトリソフトウェア
内に記録することができる。また、例えばノベル社製のノベルディレクトリサー
ビスTM(NDSTM)その他のディレクトリソフトウェアも使用することがで
きる。
【0033】 取引の安全性を確保するために、本発明に係るiDraftTMシステムに参
加する各銀行はバイヤまたはセラーにかかわらず参加する講座所有者の財政情報
を通じて管理を行う。このことにより口座所有者の財政情報がそれが属する場所
に保存され:つまり彼または彼女の銀行内であり、彼や彼女が利用する小売業者
のところではない。同様に、各iDraftTM銀行は、各参加銀行のiDra
ftTM活動を監視し各iDraftTM銀行が従うことを合意している共通ル
ールを管理する監視および規約設定組織であるiDraftTM協会に対して責
任を負っている。
【0034】 本発明によれば、1つのiDraftTM銀行(少なくともウェブバイヤのi
DraftTM銀行および場合によってはウェブセラーのiDraftTM銀行
)が常にバイヤとセラーを仲介する。従ってセラー自体がiDraftTM銀行
で無い限りセラーががバイヤを認証することはあり得ない。この場合、バイヤは
このiDraftTM特権を有しているiDraftTM銀行の口座所有者でも
あり得る。例えば、この銀行は、例えばiDraftTMバイヤと口座所有者の
ために印刷された小切手を売る(iDraftTM取引を介して)ことができる
。iDraftTM取引の全ての参加者は、彼ら自身の資格としてあるいは彼ら
のiDraftTM銀行との合意を通じて、iDraftTM協会の会員でなけ
ればならない。
【0035】 図2には本発明の別の特徴が概略的に示されており、ここでウェブバイヤが彼
または彼女のホームバンクのウェブサイトに最初にログオンした際に彼または彼
女のホームバンクのiDraftTMソフトウェアによって認証される、図1B
の場合と異なってウェブバイヤはウェブセラーのサイトを訪問した後認証されて
いる。ステップS21に示されているように、ウェブセラーはウェブバイヤから
の購入要求を受信する。例えば、パーソナルコンピュータまたはウェブ閲覧装置
を介してウェブセラーのウェブサイトにログオンしたウェブバイヤは、購入する
商品を選択しておりまた購入の決断を行う用意ができているとすることができる
。他方、ウェブバイヤは、例えば特定の商品またはサービスにアクセスするか、
または認証されたウェブバイヤ専用のウェブセラーのウェブサイトにアクセスす
るためにログオンして認証されることができる。ウェブバイヤとウェブセラーは
、ステップS22に示されているように、SSLプロトコル(あるいはその他の
安全かつ標準化されたプロトコル)を使用して安全な通信チャネルを確立するこ
とができる。ステップS23によって、銀行のウェブセラーのサイトにおけるi
DraftTMソフトウェア(例えばウェブセラーのホームバンク等の参加iD
raftTM銀行によって維持および管理されるか、あるいは維持管理させられ
ている)はウェブバイヤの識別情報を要求することができる。この認識情報は、
ウェブバイヤのIDを含んでおり、これはウェブバイヤのホームバンクの識別(
これがこのウェブバイヤがこのウェブセラーから初めて購入を行う場合)、およ
び選択された生物測定データおよび/またはウェブバイヤのホームバンクによっ
て要求される安全情報を含むことができる。しかしながら、識別情報はウェブバ
イヤのパスワードは含んでおらず、これはウェブバイヤのホームバンクとの間に
おいてのみ交信されるものである。この識別情報はステップS22において確立
されたウェブバイヤのウェブ閲覧装置(例えばパーソナルコンピュータ等)とウ
ェブセラーのサーバとの間の安全な通信チャネルを通じて伝送される。ステップ
S24に示されているように、ウェブセラーのウェブサイトにおける銀行iDr
aftTMソフトウェアはウェブバイヤの識別情報を受信してiDraftTM 取引を実行する。しかしながら、このiDraftTM取引に対してウェブバイ
ヤのホームバンクによる支払いがなされる前にこのウェブバイヤは認証されなけ
ればならない。この目的のため、ウェブセラーのサイトにおけるiDraft ソフトウェアは、再び安全な通信チャネルを通じてウェブバイヤ(例えば彼ま
たは彼女のブラウザソフトウェア)ならびにウェブバイヤのホームバンク(ウェ
ブバイヤによって提示された識別情報を通じてアクセスされる)に接続する。ス
テップS25に示されているように、ウェブバイヤのホームバンクのiDraf
TMソフトウェアはウェブバイヤに対してこのウェブバイヤのパスワードを要
求する。ステップS25に示されているように、ウェブバイヤのパスワードは直
ちに記録されているウェブバイヤによって選択されたあるいは割り当てられたパ
スワードに元々使用された暗号化スキームと同じ暗号化スキームを使用して暗号
化される。従ってウェブバイヤによって提示されたパスワードは、ウェブバイヤ
のホームバンクのiDraftTMソフトウェアによってウェブバイヤにとって
全く明確な方式で直ちに暗号化される。暗号化されていない、純粋なパスワード
をウェブバイヤから受信してからそれを暗号化するまではごく短い時間(ナノあ
るいはミリ秒の単位)であるが、このパスワードはウェブセラー、あるいはウェ
ブバイヤのホームバンク、それらの従業員、またはその他の個人によってアクセ
スされるかあるいは彼らに表示されることは決してない。ステップS26に示さ
れているように、ウェブバイヤのホームバンクは暗号化されたパスワードをステ
ップS23においてウェブバイヤによって提供された、既に記録された暗号化パ
スワードと比較する。
【0036】 ウェブバイヤのホームバンクの識別情報は、例えばその銀行の株式市場のシン
ボルとすることができ、これはウェブバイヤのホームバンクの安全なサイトのU
RL上に示すことができる。さらに、ウェブバイヤのホームバンクの識別情報お
よびウェブバイヤのIDを組み合わせて独特の銀行および顧客IDを形成するこ
ともできる。従って、認証されるべきiDraftTM取引は、ウェブバイヤの
ホームバンクの識別情報、ウェブバイヤのID、購入金額、ならびにウェブセラ
ーの識別情報を含むことができる。iDraftTM取引の認証は、ウェブセラ
ーのサイトのiDraftTMソフトウェアとウェブバイヤのホームバンクのi
DraftTMソフトウェの間でVPNを介して行うことができる。VPNのパ
ラメータは、それぞれウェブセラーのサイトのiDraftTMソフトウェア(
ウェブセラーのホームバンクによって管理および保守される)とウェブバイヤの
ホームバンクのiDraftTMソフトウェアとの間で取り決めおよび管理する
ことができる。
【0037】 図2に戻ると、2つの暗号化されたパスワードが一致する(および適正なID
に符号する)と判断されると、ステップS27においてウェブバイヤが認証され
る。ウェブバイヤのホームバンクは、ステップS28に示されているように、ウ
ェブセラーによって提示されたiDraftTM取引の支払いを許可またはリリ
ースする前に認証されたウェブバイヤの口座残高または融資限度を確認すること
ができる。一度支払いがリリースされると、ウェブバイヤの口座に購入金額が請
求され(またはいずれかの適用されるウェブバイヤのホームバンクおよび/また
はウェブセラーのホームバンクのiDraftTM手数料)、またウェブセラー
の口座に対応する購入金額が貸方記載(credit)される。他方、ウェブバ
イヤのホームバンクとウェブバイヤとの間で取り決められているように、選択さ
れた支払い手段によって購入金額が課金されることも可能である。この方式によ
って、ウェブセラーはウェブバイヤのホームバンクが手形(認証されたウェブバ
イヤによって委任されたものとして)の支払いを拒否せず、ウェブバイヤのホー
ムバンクに提出した手形に対する支払いがなされることを確信することができる
。しかしながら、ウェブバイヤが認証されなかった場合、あるいは1つまたは複
数のウェブバイヤのホームバンクが付加した制約が満たされていない場合、ウェ
ブバイヤのホームバンクに提示されたiDraftTM取引は成立しない。この
取引の失敗を知らせるために全ての重要な参加者に対して失敗報告(これ自体も
暗号化することができる)が作成される。この該当する取引の失敗に関係なく、
ウェブバイヤのホームバンクあるいはウェブセラーのホームバンクによってiD
raftTM手数料が算定される。
【0038】 ウェブバイヤは彼または彼女のホームバンクによって1つのセッションのみ認
証され:次に彼または彼女がウェブセラーのウェブサイトにログオンした際に再
度認証が行われる。しかしながら、ウェブバイヤは次回にウェブセラーから商品
を購入する際に彼または彼女のホームバンクの識別情報を再入力する必要はない
。従って、ウェブセラーはウェブバイヤのIDならびにウェブバイヤのホームバ
ンクの識別情報を例えばウェブセラーのサーバ等のローカルに維持されているマ
スタファイル内に記録することができる。この方式によって、次にウェブバイヤ
がウェブセラーのウェブサイトを訪問した際、ウェブバイヤが彼または彼女のホ
ームバンクを変更していないと仮定すると、ウェブセラーはどの銀行がウェブバ
イヤのホームバンクであるか認識することができ、自動的に銀行にコンタクトし
てウェブバイヤが次に購入するiDraftTM取引のための認証を行うことが
できる。
【0039】 ウェブバイヤの個人および/または財政情報、ならびにウェブバイヤとウェブ
セラーとの間の取引の安全性は、いくつかのレベルで確保されている。従って、
識別情報および生物測定データおよび/またはID等のデータ、およびパスワー
ドの伝送を含む全ての通信は安全な通信チャネルを介して暗号化して行われる。
さらに、ウェブバイヤのホームバンクにおいてウェブバイヤのパスワードを暗号
化するために使用される暗号化スキームは、ウェブバイヤのホームバンクのディ
レクトリソフトウェアのみに対して既知であり、ウェブバイヤのホームバンク自
身、ウェブセラーまたはウェブバイヤとっては既知でない。本発明によれば、ウ
ェブバイヤ自身が自発的に提供しない限り、ウェブセラーはウェブバイヤのID
およびウェブバイヤのホームバンクの識別情報以外の(暗号化されていない)情
報を記録するあるいはアクセスすることはない。これは、現在一般的である、定
型的に名前、住所、電話番号およびクレジットカード情報を収集する方式とは異
なっている。本発明によれば、これらの貴重な情報は既にそれらへのアクセスを
行いそれらを管理している機関:すなわちウェブバイヤのホームバンクによって
維持される。従って、公表されるウェブバイヤの個人および財政情報は、全く問
題のないウェブバイヤのIDならびにウェブバイヤのホームバンクの識別情報に
限定される。加えて、一度ウェブバイヤがホームバンクによって認証されホーム
バンクが手形の支払いを許可(手形に対して支払うまたは手形に対する支払いに
同意する)すると、ウェブセラーは彼または彼女がウェブバイヤのオンライン購
入の代金の支払いを受けられることを確信できる。この証明は、ウェブセラーの
サイトにおけるiDraftTMソフトウェアとウェブバイヤのホームバンクの
iDraftTMソフトウェアとの間に形成されたVPNを介してウェブバイヤ
のホームバンクからウェブセラーに電子メールの形式で送信され、この電子メー
ルは先に合意されているいずれかの条項あるいは条件に従ってウェブセラーに対
する支払いが行われることを伝達する。従って、ウェブバイヤのホームバンク等
の金融機関は、ウェブバイヤの財政情報の唯一の保管者として、またウェブバイ
ヤとウェブセラーの間のイーコマース取引の安全性および完全性の保証者として
重要な役割を果たし、ここでウェブセラーは、iDraftTM協会、または予
め合意された本発明の実施ルールの遵守を保障するその他の規約設定および監視
機関に属しているものとする。
【0040】 ウェブバイヤおよびウェブセラー等の関係する参加者と銀行との間の取引は各
参加者の間に高速接続が形成されていなくても極めて高速に実施される。従って
、特定の交信において交換される情報量は数百バイトの単位とされ、通常ごく少
ない量の情報がウェブバイヤ、ウェブセラーのディレクトリソフトウェア、およ
びホームバンクのディレクトリソフトウェアの間で実際に伝送される。従って、
ウェブバイヤのIDおよびパスワードを含んでいる暗号化されたメッセージはわ
ずか100バイトあるいはそれ未満のバイト数を要する。ウェブセラーとウェブ
バイヤのホームバンクとの間の通信も同様に短いものである。いずれの場合にお
いても、銀行は本発明が必要とする小さな付加的通信帯域幅の処理に適しており
、これは銀行は通常既存の電子取引を処理するために高速通信ネットワークを所
持しているためである。本発明による典型的な取引の間に交換される情報量が極
めて小さいため、インターネットが参加者の通信手段として好適である。従って
、ダイアルアップの速度(この文書作成時点で数キロビット/秒)であっても、
ウェブバイヤは極めて迅速に認証され、ウェブセラー(およびウェブバイヤのホ
ームバンク)から彼または彼女の注文の確認を得ることができ、これはウェブバ
イヤおよびウェブセラーの双方において本発明が幅広く受け入れられることを促
進するために充分な程短い時間となる。
【0041】 図3には、本発明の実施例の実施するために適用される演算装置301−30
7のシステムが示されており、各演算装置301−307はネットワーク308
に接続されている。演算装置301−307のそれぞれは、例えば図8に概略的
に示されているものと同様な構造を有している。本発明によれば、ウェブバイヤ
はパーソナルコンピュータ、ワークステーション、またはその他の1つまたは複
数の多様なネットワークアクセスチャネル310を介してネットワーク308に
アクセスする手段を使用することができる。この手段は、総称的に参照符号30
1および302で示されている。ネットワークアクセスチャネル310は電話線
、専用線、無線回線等を含むことができる。ネットワーク308は、公共、私的
、および公共と私的の混合等のあらゆる種類のネットワークを含むことができる
。例えば、ネットワーク308はインターネットからなることができる。参照符
号303で示されているウェブバイヤのホームバンクのサーバもネットワーク3
08に接続され、これはディレクトリソフトウェア303によって管理される
データベース303を含んでいる。本発明に係るiDraftTMシステムに
参加する各ウェブセラーは、ウェブバイヤ301,302がネットワーク308
を介してアクセスすることができるウェブサイト307,306,305 ,および304を保持している。また各ウェブセラーはそれぞれそのホームバ
ンク307,306,305,および304に再びネットワーク308
を介して接続されている。ウェブセラーのホームバンク307,306,3
05,および304のそれぞれは、ウェブセラーのID、暗号化されたパス
ワード、財政情報等を含むデータベースを保持しており、このデータベースはデ
ィレクトリソフトウェアによって管理される。簡略化のために、図3には、ウェ
ブセラー304のデータベース30421およびディレクトリソフトウェア3
0422のみが示されている。例えば、ウェブバイヤ301とウェブセラー30
が同一のホームバンク304を有する場合、ウェブバイヤのホームバンク
303は省略され、全ての取引は銀行304内で実施される。これは、ウェブ
セラー304のディレクトリソフトウェアがウェブセラー(そしてウェブバイ
ヤの)のホームバンク304に送信される(例えば)LDAPフォーマットさ
れたクエリを形成し、このクエリはウェブバイヤによって入力される、ウェブバ
イヤ101のIDならびにウェブバイヤ301のホームバンク(この場合ウェブ
セラーのホームバンク304)の識別情報を含んでいる。銀行304はウェ
ブバイヤ301のパスワードを要求することができ、これを暗号化してデータベ
ース30421を検索し、ウェブバイヤ301のIDおよび暗号化されたパスワ
ードをそのIDに関連付けられた、記録されている暗号化パスワードと比較する
。一致が確認されるとウェブバイヤはこの取引に限って認証される。その後ウェ
ブセラー304およびウェブバイヤ301のホームバンク304はウェブバ
イヤ301の口座をチェックしてウェブバイヤ301がこのiDraftTM
引の購入金額ならびにこれに関連するiDraftTM手数料を支払うために充
分な資金を保持しているかどうかを判定することができる。その場合、ウェブセ
ラー304によってウェブバイヤ301の注文に対してウェブセラーのホーム
バンク304に提出された手形が両参加者共通のホームバンク304によっ
て支払われる。従って、ウェブセラー304およびウェブバイヤ301に対し
て報告が伝送され、この報告は銀行304が実際に手形に対して支払いを行う
ことを示すことができる。その後ウェブセラー304は支払いがなされること
を確認して商品の発送またはサービスの開始を行うことができる。
【0042】 しかしながら、ウェブセラー304およびウェブバイヤ301は同じホーム
バンクを使用しないことが多い。ウェブバイヤのホームバンク303およびウェ
ブセラーのホームバンク304は別々の主体であると仮定する。ウェブバイヤ
301がウェブセラーのウェブサイト304を訪問することによって、ウェブ
セラー304が選択された商品および/またはサービスの支払いとしてiDr
aftTM取引を実行することが要求される。本発明の実施例によれば、ウェブ
セラーのウェブサイト304はウェブバイヤのIDおよびウェブバイヤのホー
ムバンク303の識別情報を要求することによってウェブバイヤ301の認証を
求めることができる。ウェブセラーのホームバンク304によって施行および
管理されるウェブセラー304のディレクトリソフトウェアは、その後提供さ
れた情報をウェブバイヤ301によって示されたホームバンクに伝送する。これ
に代えて、ウェブバイヤ301によって提示された情報(IDならびにホームバ
ンク303の識別情報)はウェブセラーのホームバンク304に伝送され、こ
の銀行304は提供された情報をウェブバイヤ301のホームバンク303に
認証のために送信することができる。いずれの場合も、ウェブバイヤ301のホ
ームバンク303は安全な通信チャネルを介してウェブバイヤ301のパスワー
ドを要求する。ウェブバイヤ301のホームバンク303は提供されたパスワー
ドを暗号化しそのデータベース303を検索してウェブバイヤ301のIDお
よび暗号化されたパスワードをそのIDに対して記録されている暗号化されたパ
スワードと比較する。一致が確認された場合、ウェブバイヤ301はこの取引に
限って認証される。ウェブバイヤ301のホームバンク304は、その後ウェ
ブバイヤ301の口座をチェックしてウェブバイヤ301が購入代金ならびにこ
れに関連するiDraftTM料金を支払うために充分な資金または融資可能額
を保持しているかどうかを判定することができる。ウェブバイヤ301による購
入支払いとしてウェブセラー304からウェブバイヤ301のホームバンク3
03に提示された電子手形は、ウェブバイヤ301のホームバンク303によっ
て支払いがなされる。この支払いは即時に行われるか、および/またはウェブバ
イヤ301のホームバンク303が実際にこの手形に対して支払いを行うことを
示す報告をウェブセラー304および/またはウェブバイヤ301に送信する
ことによって実施される。その後ウェブセラー304は支払いがなされること
を確認して商品の発送またはサービスの開始を行うことができる。
【0043】 しかしながら、多くの取引は単一のバイヤが単一のセラーから商品またはサー
ビスを単一の独立した取引において購入するという構造ではない。複雑な取引は
しばしば段階的な作業ならびに段階的な支払いを含んでおり、支払いはバイヤお
よび/またはセラーの一部の行動、あるいは受諾および作業の時間的制約に従っ
た不確定要素に基づいている。この種の取引は図1A,図1B,図2,および図
3に示された単純な取引モデルに単純に当てはめることはできない。この種の取
引は、インターネット等の公共のネットワークを介して実行するために、不確定
要素(支払いを含むかどうかにかかわらず)、段階的作業、および部分的支払い
等の複雑性をサポートすることを可能にするイーコマースインフラストラクチャ
が必要とされる。本発明は、i取引(以下“iTX”と呼ぶ)と呼ばれるインフ
ラストラクチャを使用することによってこの種の複雑な取引をサポートしている
。本発明の一実施例に係るiTXは、複数の前述したiDraftTM取引およ
び/または1つあるいは複数の以下に説明する不確定要素を含むiDraft 取引(以下“iDraft−CTM”と呼ぶ)を含むことができる。本発明に
係るiTXを構成しているiDraftTMおよび/またはiDraft−C はそれぞれ独立しているか、互いに全く独立していることができる。iTXは
、構成しているiDraftTMおよび/またはiDraft−CTM取引のそ
れぞれが成功しまたiTXの成功あるいは失敗をこのiTXに参加している全て
の参加者に報告することを保証するフレームワークを含むことができる。本発明
の一実施例によれば、成功したiDraftTM取引とは、2人またはそれ以上
の認証された参加者の間で流通し支払いが行われた電子手形として定義すること
ができる。本発明の一実施例によれば、iDraft−CTM取引は、支払いの
リリースが関連付けられた1つまたは複数の不確定要素の除去(または完遂)に
依存するiDraftTM取引として定義される。本発明に実一施例によれば、
不確定要素の除去は、所定の必要な行動の実行(または実行の約束)、1つまた
は複数のiDraftTM取引の遂行または所定の行動または義務の放棄等を含
むことができる。従って、本発明の一実施例によれば、成功したiDraft−
TM取引は、全ての関連付けられた不確定要素が充足(除去)され、また全て
の構成しているiDraftTM取引が履行(支払)されているものと定義する
ことができる。
【0044】 iTXの論理的な構成は、例として図4に示されているように、実行される取
引を鏡写しにしたものである。すなわち、iTXは関連性のある各支払い(例え
ばそれぞれがiDraftTMによって実施される)および/または1つまたは
複数の不確定な支払い(それぞれiDraft−CTM取引を使用して関連付け
られている1つまたは複数の不確定要素を除去しながら実施される)をリストす
ることができる。一連のiDraftTMおよび/またはiDraft−CTM 取引はインターネット等のネットワークを介して遠隔的に実行することができ、
iDraftTM取引に関連して詳細に説明した認証処理を使用することができ
る。従ってこの取引は、一般的な安全性の高いウェブブラウザソフトウェア(ま
たはその他の適宜かつ安全性の高い通信ソフトウェア)によって、ネットワーク
を介してその他のコンピュータへのユーザの識別情報(例えば、生物測定データ
および/またはIDおよびパスワードのペア)の受信および送信が可能であるウ
ェブ閲覧装置から実行することができる。この方式によって、物理的またはデジ
タル自筆署名を使用することなく、また公共ネットワークを介して無数のウェブ
セラーへの個人情報の無差別公表に近い手段を使用することなく、取引の安全性
が確立される。
【0045】 図4に示されているように、本発明の一実施例によるiTX400は、参照符
号410,420,430によって示されているような多数のiDraftTM 取引を含むことができる。これらのiDraftTM取引のそれぞれは、例えば
第1の参加者(例えばバイヤ)が第2の参加者(例えばセラー)に対して行わな
ければならない支払いとすることができる。これに代えて、各iDraftTM 取引は取引の各末端部に複数の参加者を有することができる。iDraftTM 取引410,420および430のそれぞれは、同一または一部同一または待っ
た異なった参加者を有することができる。しかしながら、これらiTX(および
拡大して構成しているiDraftTMおよびiDraft−CTM取引の参加
者のそれぞれ)の参加者のそれぞれは、図1a,図1b,図2および図3に詳細
に示されたリリースされる手形の支払いと同じ方式で認証されなければならない
。また、認証によってiTX400への各参加者が参加しているiDraft 機関、例えば彼または彼女の銀行に属していることが示される。図4に示され
た実施例において、参照符号410で示されるiDraftTM取引1は権利者
への頭金とすることができ、この頭金はiTX400を継続するために支払わな
ければならない(例えば、住宅用不動産の場合)。iDraftTM取引2およ
び3(それぞれ参照符号420および430で示されている)は、その他の税金
またはサービスに対する支払いの手形とすることができ、これはiTX400に
よって実行される不動産取引全体に対して、すなわち売買を成立させるために支
払わなければならない。
【0046】 図4に示されているように、iTX取引400は、1つあるいは複数の不確定
支払いiDraftTM取引を含むことができ、これらはiDraft−CTM 4 440およびiDraft−CTM5 450で示されている。iDraf
t−CTM440,450のそれぞれは1つまたは複数の不確定要素を含むこと
ができ、これは実行中のiDraftTM取引に関する支払いを行うために充足
(すなわち除去)されなければならない。図4に示された説明的な例において、
iDraft−CTM4 440取引は2つの不確定要素を含んでおり;それれ
は不確定要素4442と4444であり、iDraft−C5TM452は
単一の不確定要素5452のみを含んでいる。iDraft−CTM4 44
0取引において、iDraftTMに関する支払いを実行するために両方の
不確定要素442および444が充足(すなわち除去)されなければならない。
不動産取引の例に関しての説明を続けると、例えば、不確定要素4は建物の構
造的検査とすることができ、不確定要素4は付属する電気設備の検査とするこ
とができる。iDraft−CTM取引440の構造によれば、iDraft4 446において例えば建設業者等に対する支払いを行うためには建物の構造お
よび電気システムの両方の検査に合格しなければならない。従って、この例によ
れば構造および電気の両方の検査人がこのiTX400(そして特にiDraf
t−CTM4 440の)の参加者あるいは不確定要素除去者として任命され、
そしてそれぞれ前述した方式で認証される必要がある。構造および電気検査両方
が合格であったとして、構造および電気検査人の両方が例えばエスクロー代理人
またはその他の信認された第3者(例えばバイヤまたはセラーの銀行)によって
運営されているウェブサイトにログオンし、前述した方式により彼らのホームバ
ンクを通じて認証され、例えばマウスのクリックあるいはその他の入力機器によ
って適宜なボックスにチェックを入れることによって不確定要素(または要素群
)を除去するオプションが表示される。同様な方式で不確定要素5はスイミン
グプールの完成および検査を示すことができ、iDraft5取引はプール業
者への支払いを示すことができる。
【0047】 例えば、構造検査によって重大な欠陥が発見されると、居住不動産の売買は完
遂されず、バイヤおよびセラーはこの件に関する支払いを交換しない。本発明に
係るiTX取引は、このような実社会であり得る制約に対して、構成している各
iDraftTMおよびiDraft−CTM取引の支払いならびにiDraf
TMに関連付けられているかどうかにかかわらずリストされた各不確定要素の
充足(例えば除去)に取引の成功(この例においては住居不動産の売買)を連結
することによって対応している。構造検査が不合格であった場合、この不確定要
素除去者(この場合構造検査人)は構造検査不確定要素を除去する選択肢を実行
せず、住居不動産取引全体を示すiTXは失敗となる。iTX400の場合、こ
のiTX400自体が成功するためには、iDraftTM410,420,4
30およびiDraft−CTM440および450のそれぞれが成功(全ての
リストされた不確定要素が除去され支払いがなされる)でなければならない。
【0048】 図5の500に示されているように、取引の参加者がiTX取引の作成を起こ
す場合、本発明に係るiDraftTMソフトウェアは取引の各参加者(および
/または必要に応じて各不確定要素除去者)に彼または彼女がiTXへの参加を
要求されていることが連絡される。本発明の一実施例によれば、この種の連絡は
例えば電子メールによって実施される。iTX500の参加者は彼らが参加を要
求されていることを電子メール以外の形式で知らされることもでき、全ての他の
連絡形式が本発明の概念に含まれている。図5に示されているように、iTX5
00は、少なくともこのiTX取引500に含まれる財または複数の財(あるい
は、サービスまたは複数のサービス)の購入者あるいは複数の購入者、この財ま
たは複数財のセラーまたは複数セラー、エスクロー代理人(または複数)等の信
認された参加者、および/またはその他の関連する(例えば必要な)参加者また
は参加者群に対して連絡を行う。この連絡は暗号化することができ、特にiTX
取引500を管理する銀行はインターネットサービスプロバイダ(ISP)とし
て機能する。信認された参加者は金融機関(例えばバイヤのホームバンク)、信
託的な性質を持った企業および常任代理人(例えばセラーの不動産業者)、また
はその公共あるいは政府機関(例えば郵便局)とすることができる。関連する参
加者の一例としては不確定要素認定者である。不動産取引の例において、不確定
要素認定者は構造検査人とすることができ、これはこの取引の不動産のバイヤで
もセラーにもなり得ず、決して必要参加者ではない。
【0049】 iTX500取引500への参加要求を連絡されることによって、連絡された
各参加者(不確定要素認定者を含む)についてiDraftTMシステムによる
認証ステップを行うことが好適である。認証は限定された持続時間のセッション
において有効である。認証を受けるために、連絡を受けた各参加者はまず図1A
に示されたステップS11a,S12aおよびS13aを実行し、ここで“連絡
を受けた参加者”という表現は“ウェブバイヤ”と言い換えることもでき、選択
され信認された参加者は“ホームバンク”と言い換えることができる。連絡を受
けた参加者が既にiDraftTMの権利(図1AのステップS11A−S14
A既に実行している)を有している場合彼または彼女はこれらのステップを再度
実行する必要はなく、前述したように例えばウェブブラウザを介して遠隔的に認
証される。本発明によれば、信認された参加者(殆どの場合参加者のホームバン
ク)は連絡を受けたiTX500の参加者の認証を補助するために必要な、提供
された識別情報のレベルを判断する。信認された参加者への訪問は物理的(人的
)に行うかまたは信認された参加者のウェブサイトを訪問して信認された参加者
が必要とする識別証明を提出することによって実施される。従って、連絡を受け
たiTX500の参加者は、前述した方式によって、それぞれ独特のIDを割り
当てられまたパスワードを選択あるいは割り当てられることができる。これに代
えて、生物測定データあるいは銀行が管理する証明によってID−パスワードの
組み合わせを代替または補完することができる。従って、例えば大きな金額がi
DraftTMまたはiDraft−CTM取引を介して送金される場合、ある
いは銀行が追加的な安全判断を求めるその他の例において、バイヤ対セラー対銀
行の関係において追加的な新規の安全判断(例えば証明)が求められることもあ
る。この種の証明は取引固有の一回限りのものとするか、特定の環境下において
取引の限界を決定する複数回の証明とすることができる。外部の証明によって通
常のイーコマースの自由な流れに対して不当に負担かけることも考えられ、その
使用は特殊な環境化に限定するすることが好適である。外部証明(および/また
はiDraftTM銀行(または前述したその他の信認された参加者)と顧客と
の間で合意されたその他の安全判断)が使用される場合、iDraftTM銀行
から顧客へ提供され、本発明に係る顧客認証を補完するものあるべきであり、代
替的なものではあり得ない。
【0050】 本発明の一実施例によれば、iTX500取引を構成しているiDraft またはiDraft−CTM取引(図5におけるiDraftTM取引410
,420,430またはiDraft−CTM440,450のいずれか)のい
ずれかが失敗すると、iTX500自体も失敗して全ての参加者に連絡される。
このiTX500が失敗したとしても、iDraftTM取引関連銀行手数料、
技術料、iDraftTM関連手数料、およびその他の取引手数料の提示が実行
される。図4に戻ると、このような失敗は、iTX500取引を構成しているi
DraftTM410,420,430またはiDraft−CTM440,4
50取引のいずれか対する不払いが生じた場合、あるいは例えば認証された参加
者または不確定要素認定者がこの構成しているiDraft−CTM取引の(例
えば時間に基づいた)不確定要素に対して拒絶(除去の選択の行使の失敗または
拒否)を行った場合に発生する。失敗報告は全ての参加者に対してこのiTX取
引(そしてこれに伴って行われる商取引)が失敗したことを報告する。1つまた
は複数の構成しているiDraftTM410,420,430またはiDra
ft−CTM440,450取引の提示に応じてリリースされた部分的支払いは
、状況に応じてあるいは取引の参加者および信認された参加者の間で予め合意さ
れたように、そのまま保存または完全に返却される。信認された参加者はリリー
スされた支払いの一部を取引手数料に代えて保持することができる。さらに、何
人かの参加者(例えば、不動産鑑定士等)はiTXが失敗した場合でもiDra
ftTM取引によって支払いが受けることができる。
【0051】 銀行あるいは適宜な信託機関は、バイヤと銀行との間の合意(バイヤに提供さ
れるローン等)および/または検索されたバイヤの財政情報(使用可能な資金お
よび/または融資等)に基づいて適正な制限を設定することができる。従って例
えば銀行等の信認された参加者は、iDraftTMまたはiDraft−C 取引に対して行われる支払いの限度を設定することができる(あるいは無条件
の支払いもしくは支払い約束とすることができる)。
【0052】 図6は本発明の一実施例に係るiTX取引の流れを示すフローチャートである
。ここに示されているように、ステップS61はiTX取引の全ての参加者に参
加の要求を連絡する。本発明に一実施例によれば、この連絡はインターネット上
のVPNを介して安全な電子メール(すなわち暗号化されている)によって行わ
れる。iTXの参加者は、例えば、バイヤ(または複数)/セラー(または複数
)、支払い人(または複数)/受取人(または複数)、不確定要素認定者(また
は複数)、信認された参加者(例えば銀行(または複数)および/またはエスク
ロー代理人(または複数))を含むことができる。本発明に一実施例によれば、
iTX取引の各参加者は、構成している全てのiTX取引またはそのうち彼らに
関連する一部(iTXの要件に基づいておよび/または認証処理中に各参加者に
それぞれ与えられた許容レベルに応じて)を検査(すなわち閲覧)し、どのiD
raftTMおよび/またはiDraft−CTM取引が依然として処理中であ
るかを判断することによってiTX取引全体の進行を遠隔的に(例えばウェブブ
ラウザを使用して)監視することができる。本発明によれば、処理中のiDra
ftTMまたはiDraft−CTM取引は、関連する手形の支払人による支払
いがリリースされていない場合が想定されている。iTX取引を検査する者はそ
の参加者あるいは不確定要素認定者(例えば、参加の要求の連絡を受けた)であ
り、例えば図1Bに関して詳細に説明した方式によって認証されている必要があ
る。その後iTX取引が銀行のソフトウェアによって提示され(iTX取引が銀
行によって管理および主催されている場合)、認証された参加者は、この認証手
続き中に与えられた権限レベルに従って、その参加者に該当するいずれかのiD
raft−CTM取引のいずれかの不確定要素を認定および/または否定するか
、または全く何の行動もとらないことが可能である。認証された参加者は例えば
特定の不確定要素の認定または否定等の特定の目的に限って認証されることが理
解される。前述の例においては、構造検査人はこの建物の構造検査に関連する不
確定要素の認定および/または否定の目的に限って認証され、その他の目的では
認証されない。この種の限定された認証によって、認証された参加者または不確
定要素認定者がiTX取引を主催しているウェブサイトにログオンした際に閲覧
することができるiTX取引のテキストあるいはグラフィカル表示の範囲が限定
される。
【0053】 再び図6に戻ると、ステップS62によって連絡を受けた全てのiTX取引の
参加者がその連絡の受領確認を行ったかどうか(図5に示されているように)、
認証されたかどうか、ならびにそのiTX取引および関連する商取引への参加を
意思表示したかどうかを判定する。ステップS64に示されているように、全て
の連絡を受けた参加者が連絡の受領確認を行わなかった場合iTX取引は失敗し
、これによって関連する商取引は更なる処理は行わずにその状態で凍結される。
このような場合、iDraftTMおよび/またはiDraft−CTM取引の
いずれもが実行されず、不確定要素(関連するiTXがこれを含んでいる場合)
を除去する選択のいずれもが行使されない。iTXの失敗に従って、ステップS
65に示されているように、先に連絡された全ての参加者に対してステップS6
6において失敗の連絡がなされる。ステップS67に示されているように、iT
X、iDraftTMおよび/またはiDraft−CTM取引手数料が発生し
た場合、iTX取引が失敗したにもかかわらず参加しているiDraftTM
行および/またはiDraftTM協会に支払われる。全ての連絡を受けた参加
者がステップS62で連絡の受理を確認して認証されまたこのiTX取引への参
加意思表示を行った場合、本発明の方法はステップS62に進行する。ステップ
S63において全てのiTX取引を構成しているiDraftTMおよび/また
はiDraft−CTM取引が成功しているかどうかが判定され;すなわち規定
の時間制限内(このような時間制限が存在する場合)にiTXを完遂するために
構成している全てのiDraftTMおよびiDraft−CTM取引に対して
要求される全ての支払いがリリースされているかどうか、ならびに支払いを含ま
ない全ての不確定要素(もし存在すれば)がリリースされているかどうかを判断
する。矢印S63Aに示されているように、本発明に係る方法はこの時間制限が
終了するまでステップS63に留まる。各iDraft−CTM取引に対する支
払いは、このiDraftTM取引の各不確定要素がリリースあるいは充足され
たことを示している。ステップS63において、iTX取引を構成している全て
のiDraftTMおよびiDraft−CTM取引が成功したと判断されると
iTX取引自体も成功とみなされ、その結果関連する物理的な取引またはiTX
取引の基礎となっている取引自体も有効に完了したか、あるいは完了するために
実行されている(または取引を有効に遂行するために必要とされる全ての前提ス
テップが実行されている)とみなされる。ステップS68においてiTX取引が
成功すると、ステップS69に示されているように取引の各参加者にそのことが
連絡され、ステップS70に示されているようにiDraftTM、iDraf
t−CTM、iTX取引に対する全ての支払いがリリースされる。ステップS6
7に示されているように、全ての該当するiTX,iDraftTMおよびiD
raft−CTM手数料の支払いが実行される。この種の手数料は銀行を振出人
および支払人の両方としてiDraftTM取引の形式で行うことができる。
【0054】 図7には、本発明の一実施例に係るiTX取引を実行するために使用される演
算装置700のネットワークシステムを示しており、演算装置のそれぞれはネッ
トワーク接続可能な装置でありネットワーク708に接続されている。図7には
iTX取引が開始され、銀行等の信認された参加者703、信託義務を有する企
業、政府機関、またはその他の信認されたあるいは中立的な取引の参加者によっ
て実行されることが示されている。図7に示されているように、該当するiTX
取引の参加者は、バイヤ701、セラー702および不確定要素除去者704を
含むことができ、それぞれ象徴的に演算デバイスによって示されている。演算デ
バイス701−704のそれぞれは図8に示されたものと同様の概略構成を有し
ている。本発明の一実施例によれば、バイヤ701、セラー702、信認された
参加者703および/または不確定要素除去者704はパーソナルコンピュータ
、ワークステーション、ウェブ閲覧装置、またはその他の1つまたは複数の多様
なネットワークアクセスチャネルを介してネットワーク708にアクセスする手
段を使用することができる。この種のネットワークアクセス手段は包括的に図7
において参照符号701,702,703および704で示されている。ネット
ワークアクセスチャネル710は電話線、専用線、無線チャネル等を含むことが
できる。参照符号703に示されているように、信託された参加者のコンピュー
タ(例えばサーバ)もネットワーク708に接続されており、そしてデータベー
ス703および/または703を含むことができる。ネットワーク708は
任意の種類のネットワークを含むことができる。例えば、ネットワーク308は
インターネットを含むことができる。本発明の一実施例によれば、信認された参
加者703はiTX取引(例えば図4のiTX取引400)のテキストおよび/
またはグラフィック表示を含んだウェブサイトを運営することができる。このウ
ェブサイトのURLまたはその他の識別子は、例えば該当するiTX取引への参
加を要求された各参加者へ伝送された、暗号化された電子メール(例えば図5)
連絡内に含むことが好適である。iTX取引の各参加者および/または不確定要
素除去者は、信認された参加者のウェブサイトにログオンした後図1A、図1B
、図2を参照して記述したように例えば信認された参加者のディレクトリソフト
ウェア703およびデータベース703を通じて認証されることができる。
該当するiTX取引を構成しているiDraftTMおよびiDraft−C の安全性を確立するために、信認された参加者703との間の通信はSSLプ
ロトコル、あるいはその他の安全な通信プロトコルに従ったネットワークアクセ
スチャネル710を介して実行される。しかしながら、本発明の概念は特定の暗
号化スキームまたは安全な通信プロトコルに限定されるものではなく、当業者に
おいては適宜な任意の暗号化スキームおよび通信プロトコルを使用し得ることが
理解されよう。
【0055】 ディレクトリソフトウェア703によって与えられた許可レベルに応じて、
iTXの参加者(および不確定要素除去者)のそれぞれは、例えば不確定要素の
除去のオプションの行使および/またはiTX取引の現在の状態を確認するため
にiTX取引の全てまたは選択された一部を閲覧することができる。例えば、バ
イヤ701およびセラー702の双方はiTX取引全体を閲覧することができる
よう許可を与えられており、不確定要素除去者704は彼または彼女が認定ある
いは否定を行う不確定要素を閲覧できるような許可レベルを与えられている。こ
こで説明しているディレクトリソフトウェアを使用する利点は、匿名性である上
に安全性の高い方式で複雑な取引を実行できる点である。従って、バイヤの財政
情報へのアクセスは信認された参加者(例えば既にこれらの情報へのアクセスお
よび保守手段を確立しているバイヤのホームバンク)に限定されている。このこ
とによりバイヤ701はセラー702へ個人情報が流れることを制限することが
でき、iDraftTMおよび/またはiDraft−CTM取引を通じてセラ
ー702から銀行703に提出された全ての手形は銀行が設定した制限(例えば
充分な資金が無い場合)を除いて履行される。従って、取引の安全性が確立され
、バイヤとセラーおよびその他のiTX取引参加者は匿名、略匿名あるいは公開
方式のいずれかを選択することによって公開される個人情報の量を限定すること
ができる。例えば、匿名モードにおいて参加者は彼らのIDのみによって識別さ
れる。銀行は運送業者と契約を結んでバイヤが購入した商品のバイヤへの配達を
組織することができ、これによってさらにバイヤの匿名性を保持することができ
る。法的ならびに法執行的目的のため、銀行は書面あるいはその他の継続性のあ
る取引の記録を有することができる。さらに、iTXで取引される土地の権利(
例えば土地の証書)はiTX取引全体が成立した場合のみに、例えば図6のフロ
ーチャートのステップS68においてiTXの成功の連絡を受理し、すなわち全
ての不確定要素が除去されるとともにiDraftTMまたはiDraft−C TM 取引に関連付けられた全ての支払いが実行され、適正なアカウントに対して
貸方記入が行われた場合にセラー701によって移転される。
【0056】 以下の実行例は、1つのiDraft−CTMがバイヤによって許可されると
ともに特定の不確定要素に制約される場合の、主要な参加者間の相互作用を示し
ている。以下の実行例において、iDraft−CTMおよび/またはiTX 取引の全ての参加者は、現在一般的な自筆の署名とは異なって、適正かつ安全
な行為を遠隔的(例えば、ウェブブラウザソフトウェアからインターネットを介
して)に実施することができる。さらに、現在ウェブサイトにおける認証として
一般的であるクレジットカード番号の使用は、本発明に係るiDraft−C および/またはiTXTM取引を使用することによって省略することができる
。iDraft−CTMおよび/またはiTXTM取引はそれぞれ分離した一連
の相関する不確定な支払いにおいて使用することができ、各支払いは取引の各参
加者によって定義された1つまたは複数の不確定要素のリリースによって論理的
にトリガされる。
【0057】 実行例1:オンラインオークション オンラインオークションにおいて、多数のバイヤがセラーによってウェブサイ
トを通じて販売される1つまたは複数の対象物またはサービスに対して入札を行
う。バイヤおよびセラーのいずれもが必要以上の個人情報の流出を望んでおらず
、さらにそれぞれは他の参加者に対して:例えば落札したオークションのバイヤ
は彼または彼女の秘密情報が保護され、落札したアイテムがセラーの描写したと
おりのものであることが保証され、また購入したアイテムをセラーが所定期間内
に発送することが保証されることを望んでいる。一方セラーは、購入されたアイ
テムを発送する前に落札金額が適正に彼の口座に貸方記載されることの保証を望
んでいる。両方の参加者は彼らの個人情報の流出が制限および防止され、またク
レジットカード番号および/または社会保険番号が識別情報として使用されない
ことを望んでいる。本発明は、図4の参照符号400に示されるように、iTX TM 取引を介したiDraftTMおよび/またはiDraft−CTM取引を
含むインフラストラクチャを提供することによって、これらの要望を充足してい
る。このことを達成するために、本発明によれば、オークションのバイヤ(以下
“バイヤ”と呼ぶ)は適正なブラウザソフトウェアを使用してオークションウェ
ブサイトにログオンし、彼または彼女のSSLを使用してホームバンクの識別情
報ならびに個人IDを提示することによって認証される。オークションサイトの
ディレクトリソフトウェア(この例においてはオークションサイトのiDraf
tホームバンクによって提供、維持、ならびに管理される)は、バイヤのホーム
バンクからバイヤの認証を要求することができ、その銀行自身のディレクトリソ
フトウェアはオークションのバイヤのパスワードを要求しこのパスワードを暗号
化してオークションのバイヤによって提示されたIDと暗号化されたパスワード
をこのIDに関連する記録されている暗号化パスワードと比較する。オークショ
ンのバイヤのホームバンクに記録されていたIDと暗号化されたパスワードのペ
アがウェブバイヤによって提示されたIDと暗号化されたパスワード(このパス
ワードはバイヤのホームバンクによって暗号化される)のペアと一致する場合、
バイヤはこのセッションに限って認証される。安全性を保持するために、オーク
ションウェブサイトの銀行はバイヤのホームバンクのサーバ上でオークションサ
イトウェブドメインを主催することができ、例えばバイヤに対して事実が明確化
される。
【0058】 一度認証されると、バイヤはセラーから購入するアイテムを選択し、例えば競
売に参加する。バイヤはアイテムがセラーの説明通り(例えば特徴、量、状態)
であることを望んでいる。他方、セラーは、バイヤが合意されたとおりに支払い
を行うことを望んでいる。本発明によれば、バイヤはオークションサイトソフト
ウェアを介してエスクロー代理人(例えば自然人、オークション会社、またはバ
イヤのホームバンク)に送るiDraft−CTMを起こす。エスクロー代理人
は、購入されるアイテムに関連するiDraft−CTMの支払いに要する資金
をバイヤのホームバンクに確認して確保(例えばエスクロー代理人の元に)した
後最初の不確定要素(バイヤの支払い)を除去する。その後セラーは第2の不確
定要素(出品終了期限、これによってバイヤは第3の不確定要素を除去しなけれ
ばならない(バイヤの吟味))に従ってアイテムをバイヤに送付することができ
る(またはエスクロー代理人を通じてバイヤに送付)。バイヤが第2の不確定要
素によって定義された期限内にアイテムを吟味し満足するアイテムを発見したと
仮定すると、バイヤはオークションウェブサイトのiDraftTMページにロ
グオンすることができ、彼または彼女のホームバンクを通じて前述した方式によ
って認証され、必要に応じてiDraft−CTM取引の第3の不確定要素を除
去するオプションを選択することができる。エスクロー代理人は自動的に連絡を
受け(例えば暗号化された電子メールを介して)、第2の不確定要素を除去する
オプションを行使することができる。ここで、iDraft−CTM取引の第2
および第3の不確定要素は除去されており、バイヤのホームバンクは自動的に特
定されたセラーの口座にiDraft−CTMの支払いを貸方記載することがで
き、またエスクロー手数料が存在する場合特定のエスクロー代理人口座に代理人
手数料を貸方記載することができる。このことはバイヤの支持に従い借方あるい
は貸方取引のいずれであるかに応じて実行される。本発明は支払い手段によって
左右されることなく幅広く適用可能であることが理解される。従って、クレジッ
トカードによる支払い、電信送金、またはその他の支払手段が本発明のインフラ
ストラクチャ内において使用可能である。
【0059】 出品期間の終了、例えばバイヤのホームバンクによって資金支援されるiDr
aft−CTM取引の支払い不成立(消費限度額超過あるいは充分な資金がない
場合)、またはバイヤがアイテムをセラーによる説明と異なると判断したことよ
る不確定要素の否定によりiDraft−CTM取引の失敗につながる。この場
合、支払うべき手数料は自動的にバイヤ(および/またはセラーが手数料を支払
うことを合意している場合セラー)から徴収され、バイヤのホームバンクはバイ
ヤにiDraft−CTMを送付し(エスクロー代理人の所に保持されていた金
額であり、少額である)、これはエスクロー代理人の受領分および新しい期限終
了日次第のものである。
【0060】 実行例2:不動産取引 不動産取引は例えばエスクロー代理人等のiDraftTMシステムのメンバ
ーである信認された参加者を介して実施される。エスクロー代理人の銀行(この
エスクロー代理人と銀行とは同一でもあり得る)は、IDおよびパスワードを形
成する信認された参加者(すなわち銀行)のディレクトリソフトウェアによって
エスクロー会社の選択された社員(代理人)を予め割り当てられた権限とともに
登録することができる。エスクロー代理人は不動産のセラーに対して不確定要素
に依存した支払いとしてiDraft−CTM取引を作成することができ、これ
は契約における全ての必要な不確定要素を含み、また全ての資金が配分され全て
の不確定要素が除去された後にセラーが受け取る最後の支払いが行われると仮定
される。エスクロー代理人は、上記のようにiDraft−CTMを含んだiT
TM取引を形成し、ならびにその他の参加者に対してローン支払い、手数料ま
たは不動産関連諸費用支払い、不動産売買手数料等の支払いのためのiDraf
TM取引を作成する。このiDraft−CTM取引は、例えば小切手、債務
免除、または婚姻による権利譲渡等によって支払いがなされると支払い不確定要
素を除去することができる。iDraft−CTM取引に対して行われた支払い
により、受取人がこの支払いを受け取るとともにこのiDraft−CTM取引
の該当する不確定要素を除去することができる。
【0061】 バイヤによる検査は通常不動産取引の一部でありバイヤ(または指名された不
確定要素除去者)は彼または彼女のブラウザを介して、例えばエスクロー代理人
のサイト上の処理中の取引にアクセスし、iDraftTMシステムソフトウェ
アによって表示された“不確定要素除去”ボックスにチェックを入れて不確定要
素除去オプションを行使することによって、遠隔的に不確定要素の除去を行うこ
とができる。
【0062】 本発明の一実施例によれば、全ての不確定要素に依存する活動はオプションの
所持者のiDraftTMホームバンクによって実行され、ここでiDraft TM の不確定要素に相関するメッセージが進行中のiDraftTM取引と同じ
方式で記録される。この不確定要素に相関したメッセージは進行中のiDraf
TM取引から分離されて整理される。さらに、不確定要素に相関したメッセー
ジ自体がiDraftTM口座所持者の許可を待っている進行中のiDraft TM 取引であり得る。オプションの保持者がiDraftTM権限を有するiD
raftTM銀行の口座所有者でない場合、このオプション保持者はこのiTX TM 、iDraft−CTM、またはiDraftTM取引に参加するためにこ
の種の銀行の1つに口座を開きiDraftTM権限を要求しなければならない
【0063】 エスクロー代理人によって頭金として受領された資金はバイヤからのiDra
ftTM取引支払いとして実行することができ、これは不動産取引全体が何らか
の理由で不成立となった(従ってその上のiTXTM取引モデルも不成立)場合
に、(少なくとも一部が)返金されるよう条件付けられている。この種のiTX TM 取引は無条件の支払い(iDraftTM取引)および条件付支払い(iD
raft−CTM取引)の両方を含む傾向があり、そして構成している全てのi
DraftTMおよびiDraft−CTM取引の全てに対して支払いが行われ
た場合に成功となる。そうでない場合、エスクロー代理人は、例えば適宜な取引
手数料を差し引いて無条件の支払い(iDraftTM取引)を所定の参加者に
移送することによって、iDraft−CTM取引規約に従って全ての資金を返
却する。
【0064】
【ハードウェア概要】
図8には、本発明の一実施例を実行するために使用することができるコンピュ
ータ800のブロックダイアグラムである。コンピュータシステム800はバス
801または情報を交信するためのその他の通信メカニズムと、このバス801
に接続され情報を処理するためのプロセッサ802とを備えている。コンピュー
タシステム800は、さらに情報ならびにプロセッサ802によって実行される
命令を記憶するためにバス801に接続されたランダムアクセスメモリ(RAM
)またはダイナミック記憶デバイス804(メインメモリと呼ばれる)を備えて
いる。メインメモリ804はさらにプロセッサ802によって命令が実行されて
いる間に一時的な変数またはその他の中間的情報を記憶するためにも使用するこ
とができる。コンピュータシステム800は、さらに静的情報ならびにプロセッ
サ802の命令を記憶するためにバス801に接続されたリードオンリメモリ(
ROM)および/または静的記憶装置806を備えている。情報ならびに命令を
記憶するための磁気ディスクあるいは光ディスク等のデータ記憶装置807がバ
ス801に接続されている。
【0065】 コンピュータシステム800はさらにバス801を介してコンピュータユーザ
に対して情報を表示するための陰極線管(CRT)等のディスプレイデバイス8
21にも接続されている。プロセッサ802との情報交信を行って命令を選択す
るための、文字数字キーまたはその他のキーを含んだ文字数字入力デバイス82
2も通常バス801に接続されている。別のタイプのユーザコントロールデバイ
スは例えばマウス、トラックボール、カーソル方向キー等のカーソル制御装置8
23であり、これによってプロセッサ802との間で方向情報を交信するととも
に命令の選択を行い、さらにディスプレイ821上のカーソル動作を制御する。
この入力装置は通常第1の軸(例えばx軸)および第2の軸(例えばy軸)の2
つの動作軸を有しており、これによって平面状で任意の位置に移動することが可
能となる。
【0066】 他方、例えばフィンガープリントリーダ、網膜スキャナおよび/またはその他
の生物情報測定および/または捕捉装置等の別の入力装置824を含むこともで
きる。これに代えて、スタイラスまたはペン等を使用してディスプレイと相互作
用させることもできる。コンピュータスクリーン上に表示された対象物をスタイ
ラスまたはペンで接触して選択することもできる。コンピュータは接触反応型ス
クリーンを備えることによってこの選択を検知する。同様に、表示された対象物
を選択するためにライトペンおよびライト感応型スクリーンを使用することもで
きる。従って、この種のデバイスはマウスまたはトラックボールのシステムにお
ける“ポイントアンドクリック”に代えて選択した場所を検知するとともに一回
の動作で選択を検知することができる。スタイラスおよびペンに基づいた入力装
置ならびにタッチおよびライト感応型スクリーンは当業者において周知である。
この種のシステムからはキーボード822を省略することもでき、その場合それ
によって行っていた交信は、例えばスタイラス、そして印刷されたテキストの場
合光学文字認識装置(OCR)技術等を使用して代替することができる。
【0067】 本発明は、ディレクトリ認証銀行手形を使用した複数のセラーを含むイーコマ
ース環境においてバイヤに対して単一のサインオン認証を行うとともに、安全な
電子銀行手形を介した不確定要素依存型支払いを含む電子取引を実行するための
方法ならびにシステムを提供するためにコンピュータシステム800を使用する
ことに関する。一実施例によれば、1台または複数台のコンピュータシステム8
00を使用し、メモリ804内に記憶された命令シーケンスを実行するプロセッ
サ(または複数)802の応答によって本発明に係る方法が実施される。この種
の命令は、例えばデータ記憶装置807等の別のコンピュータ読み取り媒体から
メモリ804内に読み込まれる。メモリ804内に蓄積された命令シーケンスの
実行によってプロセッサ(または複数)802は前述したステップを実行する。
別の実施例においては、本発明の全ての部分または選択された部分を実行するた
めにソフトウェア命令に代えてあるいはこれと組み合わせてハードワイヤード回
路を使用することができる。従って、本発明は特定のハードウェア回路およびソ
フトウェアの組み合わせに限定されるものではない。
【0068】 以上、本発明の好適な実施例につき説明したが、これら実施例は単に説明目的
のものであり本発明はこれに限定されることはないことが理解される。故に当業
者においてはその他の実施例を類推することもでき、それら全ての実施例は本発
明の視点の範囲内に含まれることが理解されよう。従って、冒頭に記した請求の
範囲によってのみ限定されるものである。
【図面の簡単な説明】
【図1】 Aは、本発明の一実施例の特徴を示すフローチャートであり、ウェブバイヤは
彼または彼女のホームバンクと共にディレクトリ認証された銀行手形システム(
“iDraftTM”システム)に参加するためにサインオンしている。Bは、
本発明の一実施例の別の特徴を示すフローチャートであり、ウェブバイヤをウェ
ブセラーに対して認証するかあるいはウェブバイヤが銀行のサイトまたはポータ
ルからウェブセラーのウェブサイトにアクセスして参加することを許可するため
に銀行が実施するステップを示している。
【図2】 Aは、本発明の別の実施例示すフローチャートである。Bは、本発明のさらに
別の実施例を示すフローチャートである。
【図3】 本発明の実施例を実行するために使用される演算装置システムまたはネットワ
ークを示しており、演算装置のそれぞれがネットワーク(例えばインターネット
等)へ結合されている。
【図4】 例示的なi取引(iTX)のロジック構造を示すブロック線図である。
【図5】 興味のある全てのiTX参加者に対するiTXの連絡を示している。
【図6】 本発明の一実施例に従ったiTX取引の実施の流れを示すフローチャートであ
る。
【図7】 本発明の一実施例に従ったiTX取引を実行するために使用される演算装置の
システムまたはネットワークを示している。
【図8】 本発明の一実施例を実行するコンピュータを示すブロック線図である。
【手続補正書】
【提出日】平成14年4月30日(2002.4.30)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【発明の名称】 不確定要素依存型支払いを含む電子取引をディレクトリ認証
するとともに安全な電子銀行手形を介して実行する方法ならびにシステム
【特許請求の範囲】
【発明の詳細な説明】
【0001】
【発明の属する技術分野】 この発明は、電子商取引(以下“イーコマース”と呼ぶ)に関する。特に、本
発明は、安全な電子銀行手形を通じた不確定要素依存型支払いを含むディレクト
リによって証明された電子取引を実行する方法ならびにシステムに関する。
【0002】
【従来の技術】 一般に知られているインターネット等のネットワークコンピュータならびにネ
ットワークは当初軍事的および学術通信ツールとして開発されたものであるが、
今日世界的な通信手段に成熟している。インターネットの爆発的な成長ならびに
至る所で可能になったインターネットへの広帯域アクセスにより、この媒体を商
用目的に適用させる努力に拍車がかけられた。ワールドワイドウェブ(以下“ウ
ェブ”と呼ぶ)ならびにそのウェブへのナビゲーティングを行う“ブラウザ”と
して知られるソフトウェアツールが、商品およびサービスの売買の一般的な受け
入れを促進するために役に立っている。現状において、ウェブ上で商品および/
またはサービスの購入を望む人物(以後“ウェブバイヤ”)は、一般的に検索エ
ンジンあるいはポータルを利用して、まず興味のある売り手(以下“ウェブセラ
ー”)のユニバーサルリソースロケータ(以下“URL”と呼ぶ)を見つけなけ
ればならない。これに代えて、ユーザはセラーのURLを広告から得るかあるい
はいずれかのソースからURLを蓄積してポータルまたは検索エンジンを使うこ
となくセラーのサイトを直接訪れることもできる。その後ウェブバイヤは自身の
ウェブブラウザを使用してウェブセラーのサイトを閲覧する必要がある。商品を
選択した後ウェブバイヤが購入を望む場合、ウェブバイヤは一般的にウェブセラ
ーのサイト上にある長い電子フォームの完全記入を催促される。この種の電子フ
ォームは一般的に個人情報および秘密情報を要求し、これは少なくともユーザの
名前、住所、電話番号、電子メールアドレス、ならびにクレジット番号を含むも
のである。しばしばウェブバイヤは個人および独自の認識タグ(以下“ID“)
およびパスワードの選択を催促あるいは要求される。この種のIDおよびパスワ
ードのペアは、ウェブバイヤがセブセラーのサイトを次回以降に訪問した際にウ
ェブセラーの電子フォームへの大多数のデータの記入を回避することを可能にす
る。しかしながら、このことはウェブセラーが各ウェブバイヤの個人情報ならび
に支払い情報を収集ならびに蓄積することにつながる。殆どのウェブセラーはこ
れらの豊富な個人情報を慎重に管理および保護しているが、これらの情報が元々
ウェブバイヤが意図していた以外の目的に使用される可能性も排除し得ない。ク
レジットカードおよび支払いカードは特に詐欺および不正使用に対して脆弱であ
る。従って、ウェブセラーによるクレジットまたは支払いカード詐欺を防止する
ための安全審査態勢の欠如により、盗まれた(あるいは横領された)ものである
が有効であるカード番号がウェブ上での商品および/またはサービスの購入に使
用される危険性がある。この種の詐欺は、クレジットカード発行会社、ウェブバ
イヤ、ウェブセラーを含む全ての当事者にとって不利益なものであり、ウェブセ
ラーはウェブバイヤの苦情を処理するために時間およびコストを費やさなければ
ならない。クレジットカードからの経済的損失は発行者ならびにバイヤの双方に
影響を与えるが、最も大きな損失は商品を提供した売り手が受けるものであり、
彼はカード発行者によって支払いを拒否される可能性がある。売り手にとって、
この損失がイーコマースにクレジットカードを使用する際の最も大きな問題点と
なる。
【0003】 さらに、盗まれる可能性があるのはウェブバイヤのクレジットカード情報だけ
ではない。もっと大きな損害となり得るのは、いわゆるID窃盗、その人の個人
情報および金融(財政)情報の盗用および不正利用である。これらウェブをベー
スにした電子フォームがこれにアクセスする悪意ある人物に対して極めて詳細な
秘密情報の予めパッケージ化したワンストップ購入源を提供しているため、ID
窃盗の脅威が大きくなってきている。殆どのウェブセラーは信頼性が高くかつI
D窃盗を防止するための対策を確立しているが、現実的にはインターネット上に
おけるウェブセラーの急増によってID窃盗が徐々に一般化していることが確実
となっている。
【0004】 おそらくそれほど活発でないが(しかし迷惑な)ものとして、いわゆる“ID
混同”が挙げられる。これによれば、ある人物が別の人と混同され、彼らそれぞ
れの個人情報が他の人のものと交換あるいは統合されてしまう。例えば、ウェブ
セラーまたはクレジット機関は2人の同名であるが全くの別人の記録を誤って統
合してしまうことがある。また、この問題もウェブバイヤからの個人ならびに金
融情報を要求、保存、調査および/または売却する、インターネット上のウェブ
セラーの急増によってのみ悪化する。
【0005】 さらにウェブセラーの急増は、ウェブバイヤが繰り返し極めて多数の異なった
IDおよびパスワードのペアを各ウェブセラーごとに選択することを要求される
ことを意味する。従って、ウェブバイヤにとってこれらのID−パスワードペア
を記憶するか、および/または特定のID−パスワードペアを特定のウェブセラ
ーに結びつけることは極めて困難である。いくらかのウェブバイヤは単一のID
−パスワードペアを選択してそのID−パスワードペアを全ての取引を行う全て
のウェブセラーに対して使用することを試みている。しかしながら、このウェブ
バイヤにとって単一のID−パスワードペアが不正使用された場合の危険がより
増加することから、決して満足できる解決策を提供するものではない。
【0006】 ウェブセラーのデータ集積の単純性、一様性、安全性ならびにイーコマースへ
の侵入を防止するバリア作用の欠如を知ることによって、ネットを通じて商品お
よびサービスを購入する多くの潜在的なバイヤが落胆させられる。従って、ウェ
ブバイヤは、単純、一様、かつ安全なウェブ上の取引の提供を望んでいる。従っ
て、インターネットあるいは他のネットワーク上でウェブセラーによって金融取
引が単純かつ一様に実行されるとともに、ウェブバイヤの個人および財政情報の
完全性および安全性を保持するような方式で前記金融取引が実施されることを可
能にする方法およびシステムが必要とされている。
【0007】 ウェブセラーの要望は一般的にウェブバイヤのものと整合するものであり、ウ
ェブセラーは単純かつ安全なイーコマースを提供し、それによって可能な限り多
くのバイヤを彼らのサイトに呼び込むことを希望している。バイヤの個人情報な
らびに財政情報の無差別的な収集を実施することに代えて、ウェブセラーは商品
またはサービスに対する支払いがなされることを確信する必要がある。従って、
ウェブセラーの要望を聞き入れて彼らのウェブサイトから販売された商品および
サービスに対して遅滞なく支払いがなされるという確信を与えることができる方
法ならびにシステムが必要とされている。
【0008】 意外なことに、銀行はウェブバイヤ−ウェブセラー取引の当事者にはなってい
なかった。従って、最終的にウェブバイヤの銀行口座から決済されるか、あるい
は彼または彼女のクレジットあるいは支払いカードに対して請求されるが、従来
の構造によればバイヤの銀行あるいは金融機関は積極的にイーコマース取引には
参加していない。従って、銀行等の金融機関が統合的または中心的にイーコマー
ス取引に参加するための方法およびシステムが必要とされている。
【0009】 単純な取引は単一のバイヤが単一のセラーに対して無条件の支払いあるいは支
払い約束を行うことを含んでいるが、通常実施される取引のみが含まれている。
例えば、多くの取引はある種の不確定(contingent)な支払いを含ん
でいる。従って、多くの取引が商品または権利の持ち主が変更されるかあるいは
支払い義務が発生する前に合意されなければならない固有の不確定要素(con
tingency)を含んでいる。例えば、不動産購入契約は多数の不確定要素
(審査の通過、融資の獲得、修繕の実行、およびその他のバイヤおよびセラーに
よる期限付義務)を含んだ複雑な取引である。これらの取引は従来紙の契約書上
に自筆の署名を行うことが中心であった。従ってこのような土地の売却のための
契約において、バイヤ(場合によってセラー)は不確定要素をリリース(Rel
ease)するか、および/または不確定要素が該当するかおよび/またはリリ
ースされていることとして支払いを行うために繰り返しエスクロー代理人の事務
所を訪れる必要がある。これに代えて、単一の文書をファクシミリで繰り返し伝
送することもあるが、これによって最終的に略判読不可能となり拒否する原因と
なることもある。
【0010】 その他の不確定な支払いのスキームは、同様に拒否の原因となり得る非安全性
スキームに基づくものであり得る。例えば、株式ブローカは、注文が既知の顧客
からきたものであるという推定に基づいて電話による証券その他の商品の売買の
注文を受け付ける。注文が満たされた後所定の期間内(例えば5日間)に相互間
において“決済”として合意が生じ契約書作成ならびに支払いが実行されてこの
取引が完了する。このシナリオにおいて、顧客はブローカによって善意であると
仮定され、ブローカも彼または彼女の顧客にとって善意であると仮定されて機能
する。しかしながら、この種の相互取引モデルは悪用の危険性をはらんでおり、
両当事者に重大な損害が生じる危険性もある。
【0011】 ウェブに基づいたブローカ業務は現在急激に一般化しており、顧客の認証に基
づいてウェブ上で売買を行うことを可能にし;これは電話音声方式に比べて改良
されたものであるが現状でにおいてシングルサインオン機構は不可能であり、顧
客は取引を行うブローカごとにIDとパスワードの選択を行う必要がある。その
他の従来より構築されておりウェブ取引と同様に、IDとパスワードの急増が障
害となってこの種のイーコマースの普及が妨げられている。
【0012】 ウェブオークションのためのオークションエスクロー契約も主にクレジットカ
ードを利用して実施される。いくつかのオンラインウェブサイトは参加者に彼ら
の認証を確立するためにクレジットカード番号の入力を求める。独立系エスクロ
ー会社は特にクレジットカード番号を要求し、その支払いは期限付き不確定要素
のリリースあるいは購入者による特定の行動の如何に応じてエスクロー会社に保
持される。不確定な支払いの別の例には企業間の支払いが含まれ、特に一つのイ
ービジネス(e−business)から別のイービジネスへの支払いである。
この種の支払いは、特に従来の文書あるいはクレジットカードによって行われて
おり、解決策でもなければ満足の行くものでもない。多くの取引が両配偶者に物
理的な紙への署名を要求する。各配偶者に単に不確定要素対して物理的に署名(
リリース)するかあるいは手形、契約書、またはその他の証書に共同で署名する
ために物理的に特定の場所に行くという不便性から暗に婚姻の偽装が促されるこ
とにもなる。しかしながら、このような偽装は、たいていは悪質な意図の婚姻偽
装ではないにもかかわらず、しばしばこの証書が銀行またはエスクロー代理人に
よって拒否される原因となる。現状において、これらおよびその他の不確定な支
払いは一般的に紙の上の自筆署名によって処理されている。この種の不確定要素
を含んだ取引の電子変換は、不確定要素を含んだ取引に対して安全な当事者認証
を提供する有用な方法として望まれている。
【0013】 この種の方法は、不確定要素に基づいた支払いまたはその他の不確定要素を含
んだ取引のバイヤ(バイヤ群)およびセラー(セラー群)の使用、安全確保、お
よび有効な認証を容易化するものである。この種の方法は、本人確認および/ま
たは認証のためのクレジットカード番号および/または社会保険番号を使用しな
いことが好適であり、これは多くの顧客が特にインターネット等の公共ネットワ
ークを通じてこの種の情報を送信することに抵抗感を持っているためである。こ
の種の方法は取引の全ての参加者を遠隔で認証し得ることが好適であり、またこ
れらの参加者が取引内において各不確定要素の状態および/またはリリースある
いは拒否を閲覧(個々の参加者に対して与えられた権限レベルに応じて)し得る
ことが好適である。この種の方法は、例えば最終的な支払いがセラーに対してな
されたかあるいはいずれかの不確定要素がいずれかの取引参加者によって拒否さ
れた際に、全ての認証された取引参加者に対して取引の成功または失敗(および
/またはその他の中間段階)を非同期的に連絡することが好適である。
【0014】
【発明の概要】 従って、本発明の対象は、インターネット上において単純かつバイヤの個人情
報ならびに財政情報の統一性および安全性を保持することができる方式で金融取
引を実行するための方法ならびにシステムを提供することである。さらに、本発
明の対象は、銀行等の金融機関または政府機関あるいは企業等のその他の信託機
関を統合的かつ中心的な参加者としてウェブに基づいたあるいはその他取引に組
み入れたイーコマース方法あるいはシステム提供することである。さらに、本発
明の別の対象は、不確定要素に基づいた取引への参加者の遠隔的かつ安全な認証
を行い、それによって不確定要素をリリースするために書類上に自筆の署名を獲
得する必要性を排除することができる方法ならびにシステムを提供することであ
る。本発明のさらに別の目的は、複合的な取引を遠隔参加者によって安全に成立
させることを可能にするインフラストラクチャを提供することである。
【0015】 従って、安全な電子手形を使用して不確定要素依存型支払いを含む電子取引を
実施するためのコンピュータによって実施する方法であり、本発明の一実施例に
よれば、銀行によって管理され認証された取引参加者のみしかアクセスすること
ができないコンピュータサイトを形成するステップを含み、このサイトは不確定
要素の表示を提供するとともに不確定要素を削除するオプションを含むよう構成
され、この不確定要素の削除は銀行が手形の受取人に対しての手形の支払いをリ
リースする前提条件となり;このコンピュータサイトへのアクセスを要求する手
形の各当事者に対して認証を行い、手形の受取人に対する支払いは手形の振出人
が銀行によって適正に認証され、不確定要素を除去するオプションがこの不確定
要素を除去する権限を認証された参加者によって所定期限内に行使された場合に
のみリリースされる。
【0016】 この方法は、さらに取引の各参加者に対して彼らの要望する取引参加分を電子
的に報告し、取引の各参加者がコンピュータにアクセスして前記電子報告の受け
取りを確認しさらに認証されて取引への参加意思を表示しない限り取引を中止す
るステップを含むことができる。少なくとも支払いのリリースおよび取引の中止
に基づいて手数料を算定することができる。認証ステップはさらに手形の参加者
を限定された時間のセッションに限って認証することができる。この方法は、さ
らにリリースステップに先行して手形振出人の財政情報にアクセスし充分な資金
または融資が不可能である場合は手形の支払いを保留するステップを含むことが
できる。取引の参加者は例えばインターネット上の仮想私的ネットワークを介し
て安全なコンピュータサイトにアクセスすることができる。
【0017】 別の実施例によれば、本発明はさらに、複数の電子手形を含み、少なくとも1
つの手形の支払いが関連する不確定要素の除去に基づいて不確定となり得る、電
子取引を安全に実行するコンピュータ支援された方法である。この方法は、信任
された機関によって管理され認証された取引参加者または認証された不確定要素
認定者のみがアクセスできる安全なコンピュータサイトを作成し、このサイトは
複数の手形のそれぞれの存在ならびにそれらに関連付けられた不確定要素を除去
する選択肢を提供し;このコンピュータサイトへのアクセスを要求する参加者な
らびにいずれかの不確定要素認定者に対して認証を行い、手形に対しての支払い
はこの手形の振出人が認証されておりこの手形に関連付けられた各不確定要素を
除去するオプションが認証された参加者またはこの不確定要素を除去する権限を
有する認証された不確定要素除去者によって適時的に実行された際にリリースさ
れるステップを含むことができる。
【0018】 この方法は、さらに複数の手形のそれぞれに対して支払いが適時的にリリース
され、取引の各不確定要素が認証された参加者あるいは不確定要素除去者によっ
て除去されないと取引を中止するステップを含むことができる。認証ステップは
許容レベルを付与するステップを含むことができ、コンピュータサイトの取引表
示の全てまたは選択された一部を付与された許容レベルに基づいて各認証された
参加者または不確定要素認定者が閲覧することができる。信任された機関は取引
参加者の少なくとも1人と金融あるいは信託関係を有する機関を含むことができ
、例えば銀行等とすることができる。認証ステップはさらに手形の各参加者なら
びに各不確定要素認定者を限定された時間のセッションに限って認証することが
できる。この方法は、さらにリリースステップに先行して手形振出人の財政情報
にアクセスし充分な資金または融資が不可能である場合および/または予め合意
された例えば取引制限を超過している場合は手形の支払いを保留するステップを
含むことができる。取引の各参加者はおよび各不確定要素認定者は例えばインタ
ーネット上の仮想私的ネットワークを介して安全なコンピュータサイトにアクセ
スすることができる。認証ステップは例えばクレジットカード番号等の支払手段
に相関するデータを参照せずに実行することができる。この方法は、取引の各参
加者および各不確定要素認定者に対して取引への参加要求を電子的に連絡し、取
引の全参加者および全不確定要素認定者がコンピュータサイトにアクセスして前
記電子連絡の受け取りを確認しさらに認証されて取引への参加意思を表示しない
限り取引を中止するステップをさらに含むことができる。この方法は、取引に関
連付けられたいずれかの不確定要素が認証された参加者あるいは認証され不確定
要素を除去する権限を有している不確定要素除去者によって適時に除去されない
場合に取引を中止してこの取引の複数の手形のそれぞれに対してリリースされて
いる各支払いの少なくとも一部を返却するステップをさらに含むことができる。
【0019】 さらに別に実施例によれば、本発明は、連続する命令を示すデータが記録され
た機械読み取り可能な媒体であり、安全なネットワークに接続された1つまたは
複数のコンピュータによって実行される際に前記複数のコンピュータの少なくと
も1台が、銀行によって管理され認証された取引参加者および認証された不確定
要素認定者のみが安全なネットワークを介して遠隔的にアクセスできる安全なコ
ンピュータサイトを作成し、このサイトは複数の手形のそれぞれの表示を含む取
引の表示ならびにそれらに関連付けられた不確定要素を除去するオプションの表
示を含み;このコンピュータサイトへのアクセスを要求する参加者ならびにいず
れかの不確定要素認定者に対して認証を行い、手形に対しての支払いはこの手形
の振出人が認証されておりこの手形に関連付けられた各不確定要素を除去するオ
プションが認証された参加者またはこの不確定要素を除去する権限を有している
認証された不確定要素除去者によって適時的に実行された場合にのみリリースす
るステップを実行する。
【0020】 複数の手形のそれぞれに対して支払いが適時的にリリースされ、取引の各不確
定要素が認証された参加者あるいは不確定要素除去者によって除去されない限り
取引を中止することができる。各認証された参加者または不確定要素認定者はそ
の許可レベルに応じてコンピュータサイト上において取引の表示の全部または一
部を閲覧することができる。リリースステップに先行して振出人の財政情報にア
クセスし充分な資金または融資が使用可能でない場合は支払いを保留することが
できる。取引の各参加者および各不確定要素認定者は例えばインターネット上の
仮想私的ネットワークを介して安全なコンピュータサイトにアクセスする。認証
ステップは例えばクレジットカード番号等の支払手段に相関するデータを参照せ
ずに実行することができる。取引の各参加者および各不確定要素認定者に対して
取引への参加要求を電子的に連絡し、取引の全参加者および全不確定要素認定者
がコンピュータサイトにアクセスして前記電子連絡の受け取りを確認しさらに認
証されて取引への参加意思を表示しない限り取引を中止するとともに取引の各参
加者および各不確定要素認定者に対してこのことを通告するステップを実行する
ことができる。
【0021】 取引に関連付けられたいずれかの不確定要素が認証された参加者あるいは認証
され不確定要素を除去する権限を有している不確定要素除去者によって適時に除
去されない場合取引を中止するとともにこのことを各参加者に報告し、この取引
の複数の手形のそれぞれに対してリリースされている各支払いの少なくとも一部
を返却することができる。
【0022】 さらに別の実施例によれば、本発明は、コンピュータネットワークを介して安
全な電子取引を可能にする方法であり、金融機関によって管理される安全なコン
ピュータサイトを作成し、この安全なコンピュータサイトはこの金融機関との間
に関係を有している複数の販売業者のコンピュータサイトへのリンクを有してお
り;この安全なウェブサイトへのアクセスを試みる参加者に対して金融機関の要
件により認証を行って認証された参加者に対してのみこの安全なコンピュータサ
イトへのアクセスを提供し;認証された参加者に対して拘束要件を設定し;認証
された参加者がこの安全なコンピュータサイトから複数の販売業者のうちのいず
れかのコンピュータサイトに移動するとともに手形を発行し販売業者のうちの1
人がこれを金融機関に提出することを可能にし、金融機関は前記の拘束要件が充
足されている場合に手形の支払いを履行するステップからなる。
【0023】 認証された参加者は、安全なコンピュータサイト内あるいはこの安全なサイト
に関連付けられた複数の販売業者のうちのいずれかのコンピュータサイト内に滞
留して間に限って認証が維持される。安全なコンピュータサイトは安全なウェブ
サイトを含むことができる。複数の販売業者のそれぞれは金融機関によって予め
設定された条件に拘束されることを合意することが好適である。拘束要件は例え
ば取引限度の設定を含むことができる。取引要件は、参加者に安全なコンピュー
タサイトへのアクセスを提供する前に金融機関と参加者との間で取り決めるか、
および/または金融機関が固定的に設定することが可能である。安全なコンピュ
ータサイトへのアクセスは、拘束要件を受容することを条件とすることができる
。この方法は、金融機関が手数料を算定するステップをさらに含むことができる
。金融機関は、例えば少なくとも手形の支払いに対応して手数料を算定すること
ができる。認証ステップはクレジットカードまたは支払いカードに関するデータ
に依存せずに各参加者の認証を行うことができる。
【0024】
【好適な実施例の説明】 本発明のその他の対象ならびに利点は、添付図面を参照しながら以下に記す詳
細な説明によって理解される。
【0025】
【機能的な概要】 本発明は、従来のイーコマーススキームがかかえている多数の問題を解決する
ものであり;それらは安全性の低いネットワークを通じた多くのウェブセラーへ
の個人および/または財政情報の拡散、取引の安全、個人情報の繰り返し入力の
必要性、ID盗用およびID混同の危険性等である。本発明によれば、極限られ
た数の機関(好適には1つの機関)のみが銀行口座番号およびクレジット/支払
いカード番号等のウェブバイヤの個人および/または財政情報を保持する。この
情報を保持する機関は、例えばウェブバイヤの銀行(または複数銀行)、クレジ
ットカード発行者等の、将来のあるいは現存のウェブバイヤと既に信用あるいは
信託関係を持っている機関とすることが好適である。この方式によって、口座番
号、クレジットカード番号、またはパスワード等の、ウェブバイヤの個人および
/または財政情報にアクセスするウェブセラーは全く無くなる(または顧客が意
図的かつ自発的にこの情報を取引に加えた場合、極少数の)。
【0026】 本発明は、必要であれば、クレジットカードあるいは支払いカードに頼ること
なくウェブバイヤに対して高い安全性を確保するとともにウェブセラーに対して
は高い信頼性を確保しながらイーコマースを実行することを可能にする(本発明
の対象とするウェブセラーは商品およびサービスの小売業者だけではなく、通信
および取引手段としてインターネットを使用しビジネスおよび資金の移送を行う
全ての人あるいは機関である)。従って、本発明はウェブバイヤがインターネッ
ト(またはその他の公共あるいは私的なバーチャルプライベートネットワーク(
以下VPNと呼ぶ)を介して手形を使用し、ウェブセラーが銀行によって提供さ
れた適宜なソフトウェアを使用して支払いを求めるためにウェブバイヤの金融機
関に提出することを可能にし、これは小切手(特定の手形形式)と同様の手法で
ある。しかしながら、本発明によれば、小切手とは異なり、提出および支払いは
電子形式で行い、従来の“紙”小切手の不可欠な要素である手形交換所を媒介す
ることもない。
【0027】 一般的に受け入れられている法律条項を使用すれば、手形は振出人と呼ばれる
第1の参加者によってオーダーが書かれ、支払人と呼ばれる第2の参加者に対し
て受取人と呼ばれる第3の参加者に金銭を支払うよう支持するものである。イー
コマースおよび本発明の条件においてウェブセラーが受取人と想定され、ウェブ
バイヤは振出人と想定され、銀行等の金融機関が支払人と想定されている。ここ
で、“金融機関”および“銀行”と言う用語は交代可能に使用されており、現金
の預金、譲渡性証券、上場債権/株式等を番号付けされた(あるいはその他の独
自に識別された)口座に預かり、小切手、為替および/またはその他の顧客の支
持による支払いを行う全ての金融サービス機関を意味している。この定義は、従
来の銀行および貯蓄機関、証券ブローカ、オンライン取引業者、クレジットユニ
オン、ならびにその他の合法的に認識され口座所有者との間に金融関係を有し特
定の口座に関して顧客または口座所有者の支払い支持に従うことができる機関を
含んでいる(しかしこれに限定されるものではない)。本発明の適用可能性は、
さらに郵便局等の銀行あるいは銀行的機能を実行する政府機関にも広がっており
、この際これらの機関が番号付けされた(あるいはその他の固有の識別)口座を
保持し銀行が要求するものと同様なIDを要求するものとされ;すなわちこの機
関において番号付けされた口座を作る人物が署名を行い、本発明に係るシステム
に参加するためにサービス条項に同意することが前提となる。内国税庁(IRS
)も別の政府機関として考えられる。
【0028】 手形は受取人の指示に従って金銭を支払うよう無条件に約束するものであるた
め、支払人(銀行および/または金融機関)は手形の振出人が適正に認証(ID
が適正であると確認)されているかどうかに大きな関心を持っている。従って、
銀行(そして通常口座所有者でない)は誤った認証が行われた場合の損失を負担
することを義務付けられている。従来の紙の手形(例えば小切手)の振出人の認
証の第1の手段は振出人の署名の確認であり、その見本は通常銀行のカードファ
イル内に保存されている。署名に代えて、本発明の一実施例は識別ストリング等
の識別情報ならびにパスワードおよび/または生物測定データを使用する。この
生物測定データは1人の振出人をその他の人と区別する、例えば指紋、網膜スキ
ャン、および/または声紋等の身体的な特徴を含むことができる。以下に開示さ
れる本発明の説明的な実施例において識別情報は識別ストリングとパスワードの
ペアを含んでいるが、その他の識別情報(生物測定データ等)によってこれらを
代替するかあるいはこれらを組み合わせて使用し得ることが理解される。
【0029】 識別ストリング(以下IDと呼ぶ)はアルファベットおよび数字(文字数字)
記号の両方からなり手形振出人(例えばウェブバイヤ)を他の振出人から固有に
識別するものとすることが好適である。銀行はこのIDの固有性を確認する検査
を実行することができる。同様に、パスワードも文字数字を含むことが好適であ
る。本発明の一実施例によれば、IDはウェブバイヤに対して割り当てられ、パ
スワードは参加するウェブバイヤによって選択されこのウェブバイヤのみが知っ
ており、支払人(銀行等)および受取人(ウェブセラー等)を含むその他の全て
の人は知らないものとすることが好適である。選択されたパスワードをウェブバ
イヤのみが知っていることを保持するため、選択されたパスワードは直ぐに暗号
化され銀行のみがその暗号化された形式で記録する。このことによって銀行がウ
ェブバイヤのパスワードおよびIDを不正利用したという抗議を受けることを防
止する。以下に本発明の実施例を図1Aないし図8に基づいて説明する。
【0030】 図1によれば、ウェブバイヤは、S11Aに示されているように、彼または彼
女のホームバンクあるいは支店を訪れて本発明に従ったiDraftTMシステ
ムへの参加を承諾する署名を行うことによって本発明に係る方法を開始する。こ
れに代えて、ウェブバイヤは彼または彼女のホームバンク(または公共あるいは
プライベートネットワーク上にあるその他の同等な銀行)のウェブサイトにログ
オンすることもできるが、いくつかの銀行はウェブバイヤに対して物理的に銀行
を訪れ必要な用紙を記入するとともに自筆の署名を行うことを要望あるいは要求
することもある。ウェブバイヤのホームバンクはウェブバイヤのブローカあるい
は貯蓄機関、または例えば彼あるいは彼女が当座口座を所有している銀行とする
ことができる。好適には、ウェブバイヤおよびウェブバイヤのホームバンクは、
ウェブを通じて接続されている場合、例えばセキュアソケットレイヤ(以下“S
SL”と呼ぶ)プロトコル(ここで参照として組み入れてある)等の、同意され
た所定の標準プロトコルを使用して安全な通信チャネルを形成することができる
。SSLは暗号化スキームを使用しており(例えばパブリックキー暗号化スキー
ム)、これは通信時間を取り決めるとともに電子盗聴者がウェブバイヤとホーム
バンクの間から純粋な暗号化されていない通信を盗み出すことを防止する。この
種のSSLはウェブバイヤのウェブブラウザソフトウェアと例えばウェブバイヤ
のホームバンクのワールドワイドウェブサーバとの間において取り決めを行うも
のである。ウェブバイヤが彼または彼女のホームバンクのサイトを一度訪れると
(物理的に銀行を訪れて本発明に従ったiDraftTMシステムへの参加を承
諾する署名を行うと)、ステップS12Aに示されているようにウェブバイヤは
IDを割り当てられ所定の用紙を書き込んだ後あるいはウェブバイヤのホームバ
ンクのサイト上に示されたフィールド内に必要な識別情報を入力し後、パスワー
ドを選択するように促される。他方、ウェブバイヤはIDおよびパスワードの両
方を選択するか、IDとパスワードの両方を割り当てられるか、またはその逆も
可能である。ウェブバイヤのホームバンクはステップS13Aで割り当てられた
IDならびに暗号化されたパスワードを記録する。ウェブバイヤのホームバンク
におけるウェブバイヤのパスワードの暗号化はSSLにおけるインターネット暗
号化スキームとは異なったものとすることが好適である。暗号化されたパスワー
ドはウェブバイヤのホームバンクのサーバあるいはその他の記憶装置に記録され
る。ホームバンクのソフトウェア(例えばJAVA言語)はウェブバイヤのコン
ピュータの証明またはその他の安全性を確立するためにウェブバイヤのブラウザ
ソフトウェアを使用する。ホームバンクはウィルスまたはその他の悪質な要素が
取引の安全性に影響を与えないよう他のステップを取り入れることもできる。
【0031】 ウェブバイヤのパスワードを記録または暗号化されていない純粋な形式で使用
することなく直ちに暗号化することによってウェブバイヤのホームバンクはウェ
ブバイヤの暗号化されていないパスワードはウェブバイヤだけしか保持できない
ことを確立する。従って、ウェブバイヤのホームバンクと言えどもウェブバイヤ
によって選択された暗号化されていない純粋なパスワードを知ることはできない
。本発明の一実施例によれば、ウェブバイヤのホームバンク(その他全ての銀行
およびウェブセラーを除外する)のみがウェブバイヤの暗号化されたパスワード
を知るおよび/またはこれにアクセスすることができる。ステップS14Aに示
されているように、本発明の好適な一実施例によれば、ホームバンクはローカル
マスターリストをアップデートすることができる。本発明の好適な実施例によれ
ば、このマスターリストはIDによって識別されたウェブバイヤならびにウェブ
バイヤのホームバンクの識別情報を含むことができる。
【0032】 図1Bは本発明の別の特徴を示すフローチャートであり、これにはウェブバイ
ヤのホームバンクのサイトを通じてアクセスしたウェブセラーからウェブバイヤ
が商品またはサービスを購入することを希望している際にウェブバイヤのホーム
バンクが認証を行うステップが示されている。ステップ11Bにおいてウェブバ
イヤおよび彼または彼女のホームバンクは、ウェブバイヤのブラウザソフトウェ
アとウェブバイヤのホームバンクのウェブサーバとの間において合意された(例
えば)SSL等を介して安全な通信を確立する。ステップS12Bにおいて、ウ
ェブバイヤは彼または彼女のホームページにアクセスした後、ウェブバイヤのホ
ームバンクのサーバとウェブバイヤのパーソナルコンピュータ、ネットワークコ
ンピュータ、またはネットワークあるいはウェブへのアクセスを可能にする装置
にインストールされたソフトウェア(例えばブラウザ)との間の安全な通信チャ
ネルを通じて、彼または彼女のIDおよびパスワード(および/または生物測定
データ等)の入力を促される。安全な通信チャネルを通じて伝送されるIDおよ
びパスワードはウェブバイヤのホームバンクのサーバによって受信される。ウェ
ブバイヤのバンクのサーバは受信したウェブバイヤのIDを使用してこのIDに
関連付けられた記録にアクセスすることができる。この受信したIDに関連付け
られた記録は先に暗号化されて記録されたこのIDのパスワードを含む(または
示す)。先に暗号化されて記録されたこのウェブバイヤのパスワードが復元され
る。ステップS13Bに示されているように、ウェブバイヤから受信したパスワ
ードは、ウェブバイヤが最初にパスワードを選択した時にこれを暗号化するため
に使用した元々の暗号化スキームと同一の暗号化スキームを適用することによっ
て直ちに暗号化される。その後図1BのステップS14BおよびS15Bに示さ
れているように暗号化された2つのパスワードが比較される。これらの同方式に
暗号化された2つのパスワードが一致しない場合、ステップS16Bに示されて
いるようにウェブバイヤはホームバンクによって認証されない。適正なメッセー
ジが作成されウェブバイヤに送信され、彼または彼女にIDおよびパスワードを
再入力するかまたはその他の操作を行うよう促す。暗号化された2つのパスワー
ドが一致した場合、ウェブバイヤは認証され(ステップS17B)、これはウェ
ブバイヤのIDがこの機関すなわちウェブバイヤのホームバンクによって損失の
リスクを負って契約を執行するために充分であると確認されたことを意味する。
本発明の実施例によれば、ウェブバイヤは、このホームバンクにある彼または彼
女の口座、ならびにホームバンクの安全なウェブサイトあるいはこのホームバン
クによって運営されている安全なウェブサイトにアクセスすることが許可される
。ステップS18Bに示されているように、この種の安全なウェブサイトは、例
えば、ユニバーサルリソースロケータ(URL)またはその他のネットワークア
ドレスまたは銀行がパートナー関係を結んでいるウェブセラーへのリンク等を含
んだ受取人のリストを含むことができ、これらウェブセラーは本発明に係るiD
raftTMシステムに参加(およびその条項に拘束されることを同意)してい
ることを意味する。一度認証されると、ウェブバイヤはウェブバイヤのホームバ
ンクのウェブサイト内および/またはこの銀行のウェブサイトを通じてアクセス
した、および/またはこの銀行とパートナー関係を樹立しているウェブセラーの
ウェブサイト内に留まる限りそのセッションの間認証を維持することができる。
一度ウェブバイヤがこのウェブサイトを離れると、彼または彼女は認証を取り消
され、彼または彼女のホームバンクによって発行され支払われる電子銀行手形を
持つためには再認証されなければならない。
【0033】 この方式により、安全なホームバンクのウェブサイトは、価値を追加したポー
タルとして機能し、認証されたウェブバイヤが選択したウェブセラーのウェブサ
イトに移動するためのジャンプステーションとして意味を持っている。本発明の
概念において、“ウェブ”に代えて任意のネットワーク認証要素を適用すること
ができ、本発明は単にインターネットならびにワールドワイドウェブに限らずよ
り広範囲に適用することができる。特徴あるウェブセラーのウェブサイトの1つ
に移動することによって、認証されたウェブバイヤは商品および/またはサービ
スを購入することができ、その支払いのために1つまたは複数の銀行小切手を発
行することができる。ウェブバイヤがホームバンクのウェブサイトからウェブセ
ラーのウェブサイトをアクセスするため既に認証されており、ウェブセラーはこ
のウェブバイヤによって発行された手形は事実上ウェブバイヤのホームバンクに
よって引き受けられる(支払われる)と確信することができる。この種の手形は
、例えばウェブバイヤが彼または彼女のホームバンクとの間で使用したものと同
様な方式でウェブセラーによって電子形式かつ暗号化された形式でホームバンク
に提出されることが好適である。
【0034】 ホームバンクはウェブバイヤのパスワードを受信して暗号化するにともなって
、ウェブバイヤ(手形振出人)のIDを復元するばかりでなく、その他の財政的
に重要な情報も復元することができる。この種の他の財政的に重要な情報は、例
えばウェブバイヤの主要な口座の残高、彼または彼女の融資限度および/または
予め設定された使用限度等である。ホームバンクは復元された財政情報に従って
制約を設けることができる。例えば、ウェブバイヤは適正に銀行に認証されてい
るにもかかわらず、手形の金額がウェブバイヤの主要な口座の引き出し可能な資
金額、融資限度、現金保有額、クレジットまたは支払いカード等を超過している
場合、ホームバンクはウェブセラーによって提出された手形を引き受けないこと
もある。この方式によって、ホームバンクは、手形の振出人が支払人によって認
証されておりまた支払人によって設けられた制約が満たされている場合にのみ、
この支払人がパートナー契約を樹立している受取人によって提出された手形を引
き受ける。この種の制約は銀行とウェブバイヤによって予め話し合われて合意さ
れているか、またはiDraftTMに参加する際の条件として銀行によって固
定的に設定された制約とすることができる。
【0035】 好適には、図1Aのステップ13Aに示されているように、ホームバンクはウ
ェブバイヤのID、暗号化されたパスワード、およびその他の重要な財政および
個人情報をディレクトリソフトウェアによって管理されるデータ構造内に記録す
る。ディレクトリソフトウェアは通常名前、許可、リソース、ハードウェア、ソ
フトウェア、ならびにネットワーク内の周辺情報および/またはルールの収納場
所(例えばデータベースのリスト)を含んでいる。本発明において、“ディレク
トリソフトウェア”という用語は、ネットワークに接続されたコンピュータ上で
動作するこの種の収納場所を含むあるいは管理する包括的なソフトウェアである
。例えば、ホームバンクは上述で列挙した情報をディレクトリアクセスソフトウ
ェアでアクセス可能なように互換性を持ったディレクトリソフトウェア内に記録
するものであり、例えば、ここで参照として組み入れられている、X.500デ
ィレクトリアクセスプロトコル(DAP)またはそのサブセットあるいはその変
形が挙げられる。このようなDAPのサブセットの1つは、ライトウェイトディ
レクトリアクセスプロトコルまたはLDAPである。例えば、ウェブバイヤのホ
ームバンクはオラクルインターネットディレクトリTM(OiDTM)ソフトウ
ェア(またはそのアップグレード/変形)を使用することができ、これは本願出
願人によって開発されたソフトウェアである。OiDTMはインターネットエン
ジニアリングタスクフォース(IETF)LDAPv3スタンダード(これもこ
こで参照に組み入れられている)を、例えば、オラクル8(またはそれ以降のツ
ール)バックエンドデータストアと組み合わせることができる。同様な方式で、
ウェブバイヤのホームバンクは上述の詳細情報を例えばオラクル社製のOiD LDAPv3(または後のバージョン)に互換するディレクトリソフトウェア
内に記録することができる。また、例えばノベル社製のノベルディレクトリサー
ビスTM(NDSTM)その他のディレクトリソフトウェアも使用することがで
きる。
【0036】 取引の安全性を確保するために、本発明に係るiDraftTMシステムに参
加する各銀行はバイヤまたはセラーにかかわらず参加する講座所有者の財政情報
を通じて管理を行う。このことにより口座所有者の財政情報がそれが属する場所
に保存され:つまり彼または彼女の銀行内であり、彼や彼女が利用する小売業者
のところではない。同様に、各iDraftTM銀行は、各参加銀行のiDra
ftTM活動を監視し各iDraftTM銀行が従うことを合意している共通ル
ールを管理する監視および規約設定組織であるiDraftTM協会に対して責
任を負っている。
【0037】 本発明によれば、1つのiDraftTM銀行(少なくともウェブバイヤのi
DraftTM銀行および場合によってはウェブセラーのiDraftTM銀行
)が常にバイヤとセラーを仲介する。従ってセラー自体がiDraftTM銀行
で無い限りセラーががバイヤを認証することはあり得ない。この場合、バイヤは
このiDraftTM特権を有しているiDraftTM銀行の口座所有者でも
あり得る。例えば、この銀行は、例えばiDraftTMバイヤと口座所有者の
ために印刷された小切手を売る(iDraftTM取引を介して)ことができる
。iDraftTM取引の全ての参加者は、彼ら自身の資格としてあるいは彼ら
のiDraftTM銀行との合意を通じて、iDraftTM協会の会員でなけ
ればならない。
【0038】 図2には本発明の別の特徴が概略的に示されており、ここでウェブバイヤが彼
または彼女のホームバンクのウェブサイトに最初にログオンした際に彼または彼
女のホームバンクのiDraftTMソフトウェアによって認証される、図1B
の場合と異なってウェブバイヤはウェブセラーのサイトを訪問した後認証されて
いる。ステップS21に示されているように、ウェブセラーはウェブバイヤから
の購入要求を受信する。例えば、パーソナルコンピュータまたはウェブ閲覧装置
を介してウェブセラーのウェブサイトにログオンしたウェブバイヤは、購入する
商品を選択しておりまた購入の決断を行う用意ができているとすることができる
。他方、ウェブバイヤは、例えば特定の商品またはサービスにアクセスするか、
または認証されたウェブバイヤ専用のウェブセラーのウェブサイトにアクセスす
るためにログオンして認証されることができる。ウェブバイヤとウェブセラーは
、ステップS22に示されているように、SSLプロトコル(あるいはその他の
安全かつ標準化されたプロトコル)を使用して安全な通信チャネルを確立するこ
とができる。ステップS23によって、銀行のウェブセラーのサイトにおけるi
DraftTMソフトウェア(例えばウェブセラーのホームバンク等の参加iD
raftTM銀行によって維持および管理されるか、あるいは維持管理させられ
ている)はウェブバイヤの識別情報を要求することができる。この認識情報は、
ウェブバイヤのIDを含んでおり、これはウェブバイヤのホームバンクの識別(
これがこのウェブバイヤがこのウェブセラーから初めて購入を行う場合)、およ
び選択された生物測定データおよび/またはウェブバイヤのホームバンクによっ
て要求される安全情報を含むことができる。しかしながら、識別情報はウェブバ
イヤのパスワードは含んでおらず、これはウェブバイヤのホームバンクとの間に
おいてのみ交信されるものである。この識別情報はステップS22において確立
されたウェブバイヤのウェブ閲覧装置(例えばパーソナルコンピュータ等)とウ
ェブセラーのサーバとの間の安全な通信チャネルを通じて伝送される。ステップ
S24に示されているように、ウェブセラーのウェブサイトにおける銀行iDr
aftTMソフトウェアはウェブバイヤの識別情報を受信してiDraftTM 取引を実行する。しかしながら、このiDraftTM取引に対してウェブバイ
ヤのホームバンクによる支払いがなされる前にこのウェブバイヤは認証されなけ
ればならない。この目的のため、ウェブセラーのサイトにおけるiDraft ソフトウェアは、再び安全な通信チャネルを通じてウェブバイヤ(例えば彼ま
たは彼女のブラウザソフトウェア)ならびにウェブバイヤのホームバンク(ウェ
ブバイヤによって提示された識別情報を通じてアクセスされる)に接続する。ス
テップS25に示されているように、ウェブバイヤのホームバンクのiDraf
TMソフトウェアはウェブバイヤに対してこのウェブバイヤのパスワードを要
求する。ステップS25に示されているように、ウェブバイヤのパスワードは直
ちに記録されているウェブバイヤによって選択されたあるいは割り当てられたパ
スワードに元々使用された暗号化スキームと同じ暗号化スキームを使用して暗号
化される。従ってウェブバイヤによって提示されたパスワードは、ウェブバイヤ
のホームバンクのiDraftTMソフトウェアによってウェブバイヤにとって
全く明確な方式で直ちに暗号化される。暗号化されていない、純粋なパスワード
をウェブバイヤから受信してからそれを暗号化するまではごく短い時間(ナノあ
るいはミリ秒の単位)であるが、このパスワードはウェブセラー、あるいはウェ
ブバイヤのホームバンク、それらの従業員、またはその他の個人によってアクセ
スされるかあるいは彼らに表示されることは決してない。ステップS26に示さ
れているように、ウェブバイヤのホームバンクは暗号化されたパスワードをステ
ップS23においてウェブバイヤによって提供された、既に記録された暗号化パ
スワードと比較する。
【0039】 ウェブバイヤのホームバンクの識別情報は、例えばその銀行の株式市場のシン
ボルとすることができ、これはウェブバイヤのホームバンクの安全なサイトのU
RL上に示すことができる。さらに、ウェブバイヤのホームバンクの識別情報お
よびウェブバイヤのIDを組み合わせて独特の銀行および顧客IDを形成するこ
ともできる。従って、認証されるべきiDraftTM取引は、ウェブバイヤの
ホームバンクの識別情報、ウェブバイヤのID、購入金額、ならびにウェブセラ
ーの識別情報を含むことができる。iDraftTM取引の認証は、ウェブセラ
ーのサイトのiDraftTMソフトウェアとウェブバイヤのホームバンクのi
DraftTMソフトウェの間でVPNを介して行うことができる。VPNのパ
ラメータは、それぞれウェブセラーのサイトのiDraftTMソフトウェア(
ウェブセラーのホームバンクによって管理および保守される)とウェブバイヤの
ホームバンクのiDraftTMソフトウェアとの間で取り決めおよび管理する
ことができる。
【0040】 図2に戻ると、2つの暗号化されたパスワードが一致する(および適正なID
に符号する)と判断されると、ステップS27においてウェブバイヤが認証され
る。ウェブバイヤのホームバンクは、ステップS28に示されているように、ウ
ェブセラーによって提示されたiDraftTM取引の支払いを許可またはリリ
ースする前に認証されたウェブバイヤの口座残高または融資限度を確認すること
ができる。一度支払いがリリースされると、ウェブバイヤの口座に購入金額が請
求され(またはいずれかの適用されるウェブバイヤのホームバンクおよび/また
はウェブセラーのホームバンクのiDraftTM手数料)、またウェブセラー
の口座に対応する購入金額が貸方記載(credit)される。他方、ウェブバ
イヤのホームバンクとウェブバイヤとの間で取り決められているように、選択さ
れた支払い手段によって購入金額が課金されることも可能である。この方式によ
って、ウェブセラーはウェブバイヤのホームバンクが手形(認証されたウェブバ
イヤによって委任されたものとして)の支払いを拒否せず、ウェブバイヤのホー
ムバンクに提出した手形に対する支払いがなされることを確信することができる
。しかしながら、ウェブバイヤが認証されなかった場合、あるいは1つまたは複
数のウェブバイヤのホームバンクが付加した制約が満たされていない場合、ウェ
ブバイヤのホームバンクに提示されたiDraftTM取引は成立しない。この
取引の失敗を知らせるために全ての重要な参加者に対して失敗報告(これ自体も
暗号化することができる)が作成される。この該当する取引の失敗に関係なく、
ウェブバイヤのホームバンクあるいはウェブセラーのホームバンクによってiD
raftTM手数料が算定される。
【0041】 ウェブバイヤは彼または彼女のホームバンクによって1つのセッションのみ認
証され:次に彼または彼女がウェブセラーのウェブサイトにログオンした際に再
度認証が行われる。しかしながら、ウェブバイヤは次回にウェブセラーから商品
を購入する際に彼または彼女のホームバンクの識別情報を再入力する必要はない
。従って、ウェブセラーはウェブバイヤのIDならびにウェブバイヤのホームバ
ンクの識別情報を例えばウェブセラーのサーバ等のローカルに維持されているマ
スタファイル内に記録することができる。この方式によって、次にウェブバイヤ
がウェブセラーのウェブサイトを訪問した際、ウェブバイヤが彼または彼女のホ
ームバンクを変更していないと仮定すると、ウェブセラーはどの銀行がウェブバ
イヤのホームバンクであるか認識することができ、自動的に銀行にコンタクトし
てウェブバイヤが次に購入するiDraftTM取引のための認証を行うことが
できる。
【0042】 ウェブバイヤの個人および/または財政情報、ならびにウェブバイヤとウェブ
セラーとの間の取引の安全性は、いくつかのレベルで確保されている。従って、
識別情報および生物測定データおよび/またはID等のデータ、およびパスワー
ドの伝送を含む全ての通信は安全な通信チャネルを介して暗号化して行われる。
さらに、ウェブバイヤのホームバンクにおいてウェブバイヤのパスワードを暗号
化するために使用される暗号化スキームは、ウェブバイヤのホームバンクのディ
レクトリソフトウェアのみに対して既知であり、ウェブバイヤのホームバンク自
身、ウェブセラーまたはウェブバイヤとっては既知でない。本発明によれば、ウ
ェブバイヤ自身が自発的に提供しない限り、ウェブセラーはウェブバイヤのID
およびウェブバイヤのホームバンクの識別情報以外の(暗号化されていない)情
報を記録するあるいはアクセスすることはない。これは、現在一般的である、定
型的に名前、住所、電話番号およびクレジットカード情報を収集する方式とは異
なっている。本発明によれば、これらの貴重な情報は既にそれらへのアクセスを
行いそれらを管理している機関:すなわちウェブバイヤのホームバンクによって
維持される。従って、公表されるウェブバイヤの個人および財政情報は、全く問
題のないウェブバイヤのIDならびにウェブバイヤのホームバンクの識別情報に
限定される。加えて、一度ウェブバイヤがホームバンクによって認証されホーム
バンクが手形の支払いを許可(手形に対して支払うまたは手形に対する支払いに
同意する)すると、ウェブセラーは彼または彼女がウェブバイヤのオンライン購
入の代金の支払いを受けられることを確信できる。この証明は、ウェブセラーの
サイトにおけるiDraftTMソフトウェアとウェブバイヤのホームバンクの
iDraftTMソフトウェアとの間に形成されたVPNを介してウェブバイヤ
のホームバンクからウェブセラーに電子メールの形式で送信され、この電子メー
ルは先に合意されているいずれかの条項あるいは条件に従ってウェブセラーに対
する支払いが行われることを伝達する。従って、ウェブバイヤのホームバンク等
の金融機関は、ウェブバイヤの財政情報の唯一の保管者として、またウェブバイ
ヤとウェブセラーの間のイーコマース取引の安全性および完全性の保証者として
重要な役割を果たし、ここでウェブセラーは、iDraftTM協会、または予
め合意された本発明の実施ルールの遵守を保障するその他の規約設定および監視
機関に属しているものとする。
【0043】 ウェブバイヤおよびウェブセラー等の関係する参加者と銀行との間の取引は各
参加者の間に高速接続が形成されていなくても極めて高速に実施される。従って
、特定の交信において交換される情報量は数百バイトの単位とされ、通常ごく少
ない量の情報がウェブバイヤ、ウェブセラーのディレクトリソフトウェア、およ
びホームバンクのディレクトリソフトウェアの間で実際に伝送される。従って、
ウェブバイヤのIDおよびパスワードを含んでいる暗号化されたメッセージはわ
ずか100バイトあるいはそれ未満のバイト数を要する。ウェブセラーとウェブ
バイヤのホームバンクとの間の通信も同様に短いものである。いずれの場合にお
いても、銀行は本発明が必要とする小さな付加的通信帯域幅の処理に適しており
、これは銀行は通常既存の電子取引を処理するために高速通信ネットワークを所
持しているためである。本発明による典型的な取引の間に交換される情報量が極
めて小さいため、インターネットが参加者の通信手段として好適である。従って
、ダイアルアップの速度(この文書作成時点で数キロビット/秒)であっても、
ウェブバイヤは極めて迅速に認証され、ウェブセラー(およびウェブバイヤのホ
ームバンク)から彼または彼女の注文の確認を得ることができ、これはウェブバ
イヤおよびウェブセラーの双方において本発明が幅広く受け入れられることを促
進するために充分な程短い時間となる。
【0044】 図3には、本発明の実施例の実施するために適用される演算装置301,30
2,303,304,305,306,および307のシステムが示さ
れており、各演算装置301,302,303,304,305,306 ,および307はネットワーク308に接続されている。演算装置301,3
02,303,304,305,306,および307のそれぞれは、
例えば図8に概略的に示されているものと同様な構造を有している。本発明によ
れば、ウェブバイヤはパーソナルコンピュータ、ワークステーション、またはそ
の他の1つまたは複数の多様なネットワークアクセスチャネル310を介してネ
ットワーク308にアクセスする手段を使用することができる。この手段は、総
称的に参照符号301および302で示されている。ネットワークアクセスチャ
ネル310は電話線、専用線、無線回線等を含むことができる。ネットワーク3
08は、公共、私的、および公共と私的の混合等のあらゆる種類のネットワーク
を含むことができる。例えば、ネットワーク308はインターネットからなるこ
とができる。参照符号303で示されているウェブバイヤのホームバンクのサー
バもネットワーク308に接続され、これはディレクトリソフトウェア303 によって管理されるデータベース303を含んでいる。本発明に係るiDra
ftTMシステムに参加する各ウェブセラーは、ウェブバイヤ301,302が
ネットワーク308を介してアクセスすることができるウェブサイト307
306,305,および304を保持している。また各ウェブセラーはそ
れぞれそのホームバンク307,306,305,および304に再び
ネットワーク308を介して接続されている。ウェブセラーのホームバンク30
,306,305,および304のそれぞれは、ウェブセラーのID
、暗号化されたパスワード、財政情報等を含むデータベースを保持しており、こ
のデータベースはディレクトリソフトウェアによって管理される。簡略化のため
に、図3には、ウェブセラー304のデータベース30421およびディレク
トリソフトウェア30422のみが示されている。例えば、ウェブバイヤ301
とウェブセラー304が同一のホームバンク304を有する場合、ウェブバ
イヤのホームバンク303は省略され、全ての取引は銀行304内で実施され
る。これは、ウェブセラー304のディレクトリソフトウェアがウェブセラー
(そしてウェブバイヤの)のホームバンク304に送信される(例えば)LD
APフォーマットされたクエリを形成し、このクエリはウェブバイヤによって入
力される、ウェブバイヤ101のIDならびにウェブバイヤ301のホームバン
ク(この場合ウェブセラーのホームバンク304)の識別情報を含んでいる。
銀行304はウェブバイヤ301のパスワードを要求することができ、これを
暗号化してデータベース30421を検索し、ウェブバイヤ301のIDおよび
暗号化されたパスワードをそのIDに関連付けられた、記録されている暗号化パ
スワードと比較する。一致が確認されるとウェブバイヤはこの取引に限って認証
される。その後ウェブセラー304およびウェブバイヤ301のホームバンク
304はウェブバイヤ301の口座をチェックしてウェブバイヤ301がこの
iDraftTM取引の購入金額ならびにこれに関連するiDraftTM手数
料を支払うために充分な資金を保持しているかどうかを判定することができる。
その場合、ウェブセラー304によってウェブバイヤ301の注文に対してウ
ェブセラーのホームバンク304に提出された手形が両参加者共通のホームバ
ンク304によって支払われる。従って、ウェブセラー304およびウェブ
バイヤ301に対して報告が伝送され、この報告は銀行304が実際に手形に
対して支払いを行うことを示すことができる。その後ウェブセラー304は支
払いがなされることを確認して商品の発送またはサービスの開始を行うことがで
きる。
【0045】 しかしながら、ウェブセラー304およびウェブバイヤ301は同じホーム
バンクを使用しないことが多い。ウェブバイヤのホームバンク303およびウェ
ブセラーのホームバンク304は別々の主体であると仮定する。ウェブバイヤ
301がウェブセラーのウェブサイト304を訪問することによって、ウェブ
セラー304が選択された商品および/またはサービスの支払いとしてiDr
aftTM取引を実行することが要求される。本発明の実施例によれば、ウェブ
セラーのウェブサイト304はウェブバイヤのIDおよびウェブバイヤのホー
ムバンク303の識別情報を要求することによってウェブバイヤ301の認証を
求めることができる。ウェブセラーのホームバンク304によって施行および
管理されるウェブセラー304のディレクトリソフトウェアは、その後提供さ
れた情報をウェブバイヤ301によって示されたホームバンクに伝送する。これ
に代えて、ウェブバイヤ301によって提示された情報(IDならびにホームバ
ンク303の識別情報)はウェブセラーのホームバンク304に伝送され、こ
の銀行304は提供された情報をウェブバイヤ301のホームバンク303に
認証のために送信することができる。いずれの場合も、ウェブバイヤ301のホ
ームバンク303は安全な通信チャネルを介してウェブバイヤ301のパスワー
ドを要求する。ウェブバイヤ301のホームバンク303は提供されたパスワー
ドを暗号化しそのデータベース303を検索してウェブバイヤ301のIDお
よび暗号化されたパスワードをそのIDに対して記録されている暗号化されたパ
スワードと比較する。一致が確認された場合、ウェブバイヤ301はこの取引に
限って認証される。ウェブバイヤ301のホームバンク304は、その後ウェ
ブバイヤ301の口座をチェックしてウェブバイヤ301が購入代金ならびにこ
れに関連するiDraftTM料金を支払うために充分な資金または融資可能額
を保持しているかどうかを判定することができる。ウェブバイヤ301による購
入支払いとしてウェブセラー304からウェブバイヤ301のホームバンク3
03に提示された電子手形は、ウェブバイヤ301のホームバンク303によっ
て支払いがなされる。この支払いは即時に行われるか、および/またはウェブバ
イヤ301のホームバンク303が実際にこの手形に対して支払いを行うことを
示す報告をウェブセラー304および/またはウェブバイヤ301に送信する
ことによって実施される。その後ウェブセラー304は支払いがなされること
を確認して商品の発送またはサービスの開始を行うことができる。
【0046】 しかしながら、多くの取引は単一のバイヤが単一のセラーから商品またはサー
ビスを単一の独立した取引において購入するという構造ではない。複雑な取引は
しばしば段階的な作業ならびに段階的な支払いを含んでおり、支払いはバイヤお
よび/またはセラーの一部の行動、あるいは受諾および作業の時間的制約に従っ
た不確定要素に基づいている。この種の取引は図1A,図1B,図2,および図
3に示された単純な取引モデルに単純に当てはめることはできない。この種の取
引は、インターネット等の公共のネットワークを介して実行するために、不確定
要素(支払いを含むかどうかにかかわらず)、段階的作業、および部分的支払い
等の複雑性をサポートすることを可能にするイーコマースインフラストラクチャ
が必要とされる。本発明は、i取引(以下“iTX”と呼ぶ)と呼ばれるインフ
ラストラクチャを使用することによってこの種の複雑な取引をサポートしている
。本発明の一実施例に係るiTXは、複数の前述したiDraftTM取引およ
び/または1つあるいは複数の以下に説明する不確定要素を含むiDraft 取引(以下“iDraft−CTM”と呼ぶ)を含むことができる。本発明に
係るiTXを構成しているiDraftTMおよび/またはiDraft−C はそれぞれ独立しているか、互いに全く独立していることができる。iTXは
、構成しているiDraftTMおよび/またはiDraft−CTM取引のそ
れぞれが成功しまたiTXの成功あるいは失敗をこのiTXに参加している全て
の参加者に報告することを保証するフレームワークを含むことができる。本発明
の一実施例によれば、成功したiDraftTM取引とは、2人またはそれ以上
の認証された参加者の間で流通し支払いが行われた電子手形として定義すること
ができる。本発明の一実施例によれば、iDraft−CTM取引は、支払いの
リリースが関連付けられた1つまたは複数の不確定要素の除去(または完遂)に
依存するiDraftTM取引として定義される。本発明に実一施例によれば、
不確定要素の除去は、所定の必要な行動の実行(または実行の約束)、1つまた
は複数のiDraftTM取引の遂行または所定の行動または義務の放棄等を含
むことができる。従って、本発明の一実施例によれば、成功したiDraft−
TM取引は、全ての関連付けられた不確定要素が充足(除去)され、また全て
の構成しているiDraftTM取引が履行(支払)されているものと定義する
ことができる。
【0047】 iTXの論理的な構成は、例として図4に示されているように、実行される取
引を鏡写しにしたものである。すなわち、iTXは関連性のある各支払い(例え
ばそれぞれがiDraftTMによって実施される)および/または1つまたは
複数の不確定な支払い(それぞれiDraft−CTM取引を使用して関連付け
られている1つまたは複数の不確定要素を除去しながら実施される)をリストす
ることができる。一連のiDraftTMおよび/またはiDraft−CTM 取引はインターネット等のネットワークを介して遠隔的に実行することができ、
iDraftTM取引に関連して詳細に説明した認証処理を使用することができ
る。従ってこの取引は、一般的な安全性の高いウェブブラウザソフトウェア(ま
たはその他の適宜かつ安全性の高い通信ソフトウェア)によって、ネットワーク
を介してその他のコンピュータへのユーザの識別情報(例えば、生物測定データ
および/またはIDおよびパスワードのペア)の受信および送信が可能であるウ
ェブ閲覧装置から実行することができる。この方式によって、物理的またはデジ
タル自筆署名を使用することなく、また公共ネットワークを介して無数のウェブ
セラーへの個人情報の無差別公表に近い手段を使用することなく、取引の安全性
が確立される。
【0048】 図4に示されているように、本発明の一実施例によるiTX400は、参照符
号410,420,430によって示されているような多数のiDraftTM 取引を含むことができる。これらのiDraftTM取引のそれぞれは、例えば
第1の参加者(例えばバイヤ)が第2の参加者(例えばセラー)に対して行わな
ければならない支払いとすることができる。これに代えて、各iDraftTM 取引は取引の各末端部に複数の参加者を有することができる。iDraftTM 取引410,420および430のそれぞれは、同一または一部同一または待っ
た異なった参加者を有することができる。しかしながら、これらiTX(および
拡大して構成しているiDraftTMおよびiDraft−CTM取引の参加
者のそれぞれ)の参加者のそれぞれは、図1a,図1b,図2および図3に詳細
に示されたリリースされる手形の支払いと同じ方式で認証されなければならない
。また、認証によってiTX400への各参加者が参加しているiDraft 機関、例えば彼または彼女の銀行に属していることが示される。図4に示され
た実施例において、参照符号410で示されるiDraftTM取引1は権利者
への頭金とすることができ、この頭金はiTX400を継続するために支払わな
ければならない(例えば、住宅用不動産の場合)。iDraftTM取引2およ
び3(それぞれ参照符号420および430で示されている)は、その他の税金
またはサービスに対する支払いの手形とすることができ、これはiTX400に
よって実行される不動産取引全体に対して、すなわち売買を成立させるために支
払わなければならない。
【0049】 図4に示されているように、iTX取引400は、1つあるいは複数の不確定
支払いiDraftTM取引を含むことができ、これらはiDraft−CTM 4 440およびiDraft−CTM5 450で示されている。iDraf
t−CTM440,450のそれぞれは1つまたは複数の不確定要素を含むこと
ができ、これは実行中のiDraftTM取引に関する支払いを行うために充足
(すなわち除去)されなければならない。図4に示された説明的な例において、
iDraft−CTM4 440取引は2つの不確定要素を含んでおり;それら
は不確定要素4442と4444であり、iDraft−C5TM450は
単一の不確定要素5452のみを含んでおり、これはiDraftTM
54に対する支払いが実施されるために充足されなければならない。iDraf
t−CTM4 440取引において、iDraftTMに関する支払いを実
行するために両方の不確定要素442および444が充足(すなわち除去)され
なければならない。不動産取引の例に関しての説明を続けると、例えば、不確定
要素4は建物の構造的検査とすることができ、不確定要素4は付属する電気
設備の検査とすることができる。iDraft−CTM取引440の構造によれ
ば、iDraft4446において例えば建設業者等に対する支払いを行うた
めには建物の構造および電気システムの両方の検査に合格しなければならない。
従って、この例によれば構造および電気の両方の検査人がこのiTX400(そ
して特にiDraft−CTM4 440の)の参加者あるいは不確定要素除去
者として任命され、そしてそれぞれ前述した方式で認証される必要がある。構造
および電気検査両方が合格であったとして、構造および電気検査人の両方が例え
ばエスクロー代理人またはその他の信認された第3者(例えばバイヤまたはセラ
ーの銀行)によって運営されているウェブサイトにログオンし、前述した方式に
より彼らのホームバンクを通じて認証され、例えばマウスのクリックあるいはそ
の他の入力機器によって適宜なボックスにチェックを入れることによって不確定
要素(または要素群)を除去するオプションが表示される。同様な方式で不確定
要素5はスイミングプールの完成および検査を示すことができ、iDraft
取引はプール業者への支払いを示すことができる。
【0050】 例えば、構造検査によって重大な欠陥が発見されると、居住不動産の売買は完
遂されず、バイヤおよびセラーはこの件に関する支払いを交換しない。本発明に
係るiTX取引は、このような実社会であり得る制約に対して、構成している各
iDraftTMおよびiDraft−CTM取引の支払いならびにiDraf
TMに関連付けられているかどうかにかかわらずリストされた各不確定要素の
充足(例えば除去)に取引の成功(この例においては住居不動産の売買)を連結
することによって対応している。構造検査が不合格であった場合、この不確定要
素除去者(この場合構造検査人)は構造検査不確定要素を除去する選択肢を実行
せず、住居不動産取引全体を示すiTXは失敗となる。iTX400の場合、こ
のiTX400自体が成功するためには、iDraftTM410,420,4
30およびiDraft−CTM440および450のそれぞれが成功(全ての
リストされた不確定要素が除去され支払いがなされる)でなければならない。
【0051】 図5の500に示されているように、取引の参加者がiTX取引の作成を起こ
す場合、本発明に係るiDraftTMソフトウェアは取引の各参加者(および
/または必要に応じて各不確定要素除去者)に彼または彼女がiTXへの参加を
要求されていることが連絡される。本発明の一実施例によれば、この種の連絡は
例えば電子メールによって実施される。iTX500の参加者は彼らが参加を要
求されていることを電子メール以外の形式で知らされることもでき、全ての他の
連絡形式が本発明の概念に含まれている。図5に示されているように、iTX5
00は、少なくともこのiTX取引500に含まれる財または複数の財(あるい
は、サービスまたは複数のサービス)の購入者あるいは複数の購入者、この財ま
たは複数財のセラーまたは複数セラー、エスクロー代理人(または複数)等の信
認された参加者、および/またはその他の関連する(例えば必要な)参加者また
は参加者群に対して連絡を行う。この連絡は暗号化することができ、特にiTX
取引500を管理する銀行はインターネットサービスプロバイダ(ISP)とし
て機能する。信認された参加者は金融機関(例えばバイヤのホームバンク)、信
託的な性質を持った企業および常任代理人(例えばセラーの不動産業者)、また
はその公共あるいは政府機関(例えば郵便局)とすることができる。関連する参
加者の一例としては不確定要素認定者である。不動産取引の例において、不確定
要素認定者は構造検査人とすることができ、これはこの取引の不動産のバイヤで
もセラーにもなり得ず、決して必要参加者ではない。
【0052】 iTX500取引500への参加要求を連絡されることによって、連絡された
各参加者(不確定要素認定者を含む)についてiDraftTMシステムによる
認証ステップを行うことが好適である。認証は限定された持続時間のセッション
において有効である。認証を受けるために、連絡を受けた各参加者はまず図1A
に示されたステップS11a,S12aおよびS13aを実行し、ここで“連絡
を受けた参加者”という表現は“ウェブバイヤ”と言い換えることもでき、選択
され信認された参加者は“ホームバンク”と言い換えることができる。連絡を受
けた参加者が既にiDraftTMの権利(図1AのステップS11A−S14
A既に実行している)を有している場合彼または彼女はこれらのステップを再度
実行する必要はなく、前述したように例えばウェブブラウザを介して遠隔的に認
証される。本発明によれば、信認された参加者(殆どの場合参加者のホームバン
ク)は連絡を受けたiTX500の参加者の認証を補助するために必要な、提供
された識別情報のレベルを判断する。信認された参加者への訪問は物理的(人的
)に行うかまたは信認された参加者のウェブサイトを訪問して信認された参加者
が必要とする識別証明を提出することによって実施される。従って、連絡を受け
たiTX500の参加者は、前述した方式によって、それぞれ独特のIDを割り
当てられまたパスワードを選択あるいは割り当てられることができる。これに代
えて、生物測定データあるいは銀行が管理する証明によってID−パスワードの
組み合わせを代替または補完することができる。従って、例えば大きな金額がi
DraftTMまたはiDraft−CTM取引を介して送金される場合、ある
いは銀行が追加的な安全判断を求めるその他の例において、バイヤ対セラー対銀
行の関係において追加的な新規の安全判断(例えば証明)が求められることもあ
る。この種の証明は取引固有の一回限りのものとするか、特定の環境下において
取引の限界を決定する複数回の証明とすることができる。外部の証明によって通
常のイーコマースの自由な流れに対して不当に負担かけることも考えられ、その
使用は特殊な環境化に限定するすることが好適である。外部証明(および/また
はiDraftTM銀行(または前述したその他の信認された参加者)と顧客と
の間で合意されたその他の安全判断)が使用される場合、iDraftTM銀行
から顧客へ提供され、本発明に係る顧客認証を補完するものあるべきであり、代
替的なものではあり得ない。
【0053】 本発明の一実施例によれば、iTX500取引を構成しているiDraft またはiDraft−CTM取引(図5におけるiDraftTM取引410
,420,430またはiDraft−CTM440,450のいずれか)のい
ずれかが失敗すると、iTX500自体も失敗して全ての参加者に連絡される。
このiTX500が失敗したとしても、iDraftTM取引関連銀行手数料、
技術料、iDraftTM関連手数料、およびその他の取引手数料の提示が実行
される。図4に戻ると、このような失敗は、iTX500取引を構成しているi
DraftTM410,420,430またはiDraft−CTM440,4
50取引のいずれか対する不払いが生じた場合、あるいは例えば認証された参加
者または不確定要素認定者がこの構成しているiDraft−CTM取引の(例
えば時間に基づいた)不確定要素に対して拒絶(除去の選択の行使の失敗または
拒否)を行った場合に発生する。失敗報告は全ての参加者に対してこのiTX取
引(そしてこれに伴って行われる商取引)が失敗したことを報告する。1つまた
は複数の構成しているiDraftTM410,420,430またはiDra
ft−CTM440,450取引の提示に応じてリリースされた部分的支払いは
、状況に応じてあるいは取引の参加者および信認された参加者の間で予め合意さ
れたように、そのまま保存または完全に返却される。信認された参加者はリリー
スされた支払いの一部を取引手数料に代えて保持することができる。さらに、何
人かの参加者(例えば、不動産鑑定士等)はiTXが失敗した場合でもiDra
ftTM取引によって支払いが受けることができる。
【0054】 銀行あるいは適宜な信託機関は、バイヤと銀行との間の合意(バイヤに提供さ
れるローン等)および/または検索されたバイヤの財政情報(使用可能な資金お
よび/または融資等)に基づいて適正な制限を設定することができる。従って例
えば銀行等の信認された参加者は、iDraftTMまたはiDraft−C 取引に対して行われる支払いの限度を設定することができる(あるいは無条件
の支払いもしくは支払い約束とすることができる)。
【0055】 図6は本発明の一実施例に係るiTX取引の流れを示すフローチャートである
。ここに示されているように、ステップS61はiTX取引の全ての参加者に参
加の要求を連絡する。本発明に一実施例によれば、この連絡はインターネット上
のVPNを介して安全な電子メール(すなわち暗号化されている)によって行わ
れる。iTXの参加者は、例えば、バイヤ(または複数)/セラー(または複数
)、支払い人(または複数)/受取人(または複数)、不確定要素認定者(また
は複数)、信認された参加者(例えば銀行(または複数)および/またはエスク
ロー代理人(または複数))を含むことができる。本発明に一実施例によれば、
iTX取引の各参加者は、構成している全てのiTX取引またはそのうち彼らに
関連する一部(iTXの要件に基づいておよび/または認証処理中に各参加者に
それぞれ与えられた許容レベルに応じて)を検査(すなわち閲覧)し、どのiD
raftTMおよび/またはiDraft−CTM取引が依然として処理中であ
るかを判断することによってiTX取引全体の進行を遠隔的に(例えばウェブブ
ラウザを使用して)監視することができる。本発明によれば、処理中のiDra
ftTMまたはiDraft−CTM取引は、関連する手形の支払人による支払
いがリリースされていない場合が想定されている。iTX取引を検査する者はそ
の参加者あるいは不確定要素認定者(例えば、参加の要求の連絡を受けた)であ
り、例えば図1Bに関して詳細に説明した方式によって認証されている必要があ
る。その後iTX取引が銀行のソフトウェアによって提示され(iTX取引が銀
行によって管理および主催されている場合)、認証された参加者は、この認証手
続き中に与えられた権限レベルに従って、その参加者に該当するいずれかのiD
raft−CTM取引のいずれかの不確定要素を認定および/または否定するか
、または全く何の行動もとらないことが可能である。認証された参加者は例えば
特定の不確定要素の認定または否定等の特定の目的に限って認証されることが理
解される。前述の例においては、構造検査人はこの建物の構造検査に関連する不
確定要素の認定および/または否定の目的に限って認証され、その他の目的では
認証されない。この種の限定された認証によって、認証された参加者または不確
定要素認定者がiTX取引を主催しているウェブサイトにログオンした際に閲覧
することができるiTX取引のテキストあるいはグラフィカル表示の範囲が限定
される。
【0056】 再び図6に戻ると、ステップS62によって連絡を受けた全てのiTX取引の
参加者がその連絡の受領確認を行ったかどうか(図5に示されているように)、
認証されたかどうか、ならびにそのiTX取引および関連する商取引への参加を
意思表示したかどうかを判定する。ステップS64に示されているように、全て
の連絡を受けた参加者が連絡の受領確認を行わなかった場合iTX取引は失敗し
(S62の“NO”、または全てのiDraftTM取引およびiDraft−
TM取引が不成立であった場合S63の“NO”で示されるように)、これに
よって関連する商取引は更なる処理は行わずにその状態で凍結される。このよう
な場合、iDraftTMおよび/またはiDraft−CTM取引のいずれも
が実行されず、不確定要素(関連するiTXがこれを含んでいる場合)を除去す
る選択のいずれもが行使されない。iTXの失敗に従って、ステップS65に示
されているように、先に連絡された全ての参加者に対してステップS66におい
て失敗の連絡がなされる。ステップS67に示されているように、iTX、iD
raftTMおよび/またはiDraft−CTM取引手数料が発生した場合、
iTX取引が失敗したにもかかわらず参加しているiDraftTM銀行および
/またはiDraftTM協会に支払われる。全ての連絡を受けた参加者がステ
ップS62で連絡の受理を確認して認証されまたこのiTX取引への参加意思表
示を行った場合、本発明の方法はステップS62に進行する。ステップS63に
おいて全てのiTX取引を構成しているiDraftTMおよび/またはiDr
aft−CTM取引が成功しているかどうかが判定され;すなわち規定の時間制
限内(このような時間制限が存在する場合)にiTXを完遂するために構成して
いる全てのiDraftTMおよびiDraft−CTM取引に対して要求され
る全ての支払いがリリースされているかどうか、ならびに支払いを含まない全て
の不確定要素(もし存在すれば)がリリースされているかどうかを判断する。矢
印S63Aに示されているように、本発明に係る方法はこの時間制限が終了する
までステップS63に留まる。各iDraft−CTM取引に対する支払いは、
このiDraftTM取引の各不確定要素がリリースあるいは充足されたことを
示している。ステップS63において、iTX取引を構成している全てのiDr
aftTMおよびiDraft−CTM取引が成功したと判断されるとiTX取
引自体も成功とみなされ、その結果関連する物理的な取引またはiTX取引の基
礎となっている取引自体も有効に完了したか、あるいは完了するために実行され
ている(または取引を有効に遂行するために必要とされる全ての前提ステップが
実行されている)とみなされる。ステップS68においてiTX取引が成功する
と、ステップS69に示されているように取引の各参加者にそのことが連絡され
、ステップS70に示されているようにiDraftTM、iDraft−C 、iTX取引に対する全ての支払いがリリースされる。ステップS67に示さ
れているように、全ての該当するiTX,iDraftTMおよびiDraft
−CTM手数料の支払いが実行される。この種の手数料は銀行を振出人および支
払人の両方としてiDraftTM取引の形式で行うことができる。
【0057】 図7は、本発明の一実施例に係るiTX取引を実行するために使用される演算
装置700のネットワークシステムを示しており、演算装置のそれぞれはネット
ワーク接続可能な装置でありネットワーク708に接続されている。図7にはi
TX取引が開始され、銀行等の信認された参加者703、信託義務を有する企業
、政府機関、またはその他の信認されたあるいは中立的な取引の参加者によって
実行されることが示されている。図7に示されているように、該当するiTX取
引の参加者は、バイヤ701、セラー702および不確定要素除去者704を含
むことができ、それぞれ象徴的に演算デバイスによって示されている。演算デバ
イス701−704のそれぞれは図8に示されたものと同様の概略構成を有して
いる。本発明の一実施例によれば、バイヤ701、セラー702、信認された参
加者703および/または不確定要素除去者704はパーソナルコンピュータ、
ワークステーション、ウェブ閲覧装置、またはその他の1つまたは複数の多様な
ネットワークアクセスチャネルを介してネットワーク708にアクセスする手段
を使用することができる。この種のネットワークアクセス手段は包括的に図7に
おいて参照符号701,702,703および704で示されている。ネットワ
ークアクセスチャネル710は電話線、専用線、無線チャネル等を含むことがで
きる。参照符号703に示されているように、信託された参加者のコンピュータ
(例えばサーバ)もネットワーク708に接続されており、そしてデータベース
703および/または703を含むことができる。ネットワーク708は任
意の種類のネットワークを含むことができる。例えば、ネットワーク308はイ
ンターネットを含むことができる。本発明の一実施例によれば、信認された参加
者703はiTX取引(例えば図4のiTX取引400)のテキストおよび/ま
たはグラフィック表示を含んだウェブサイトを運営することができる。このウェ
ブサイトのURLまたはその他の識別子は、例えば該当するiTX取引への参加
を要求された各参加者へ伝送された、暗号化された電子メール(例えば図5)連
絡内に含むことが好適である。iTX取引の各参加者および/または不確定要素
除去者は、信認された参加者のウェブサイトにログオンした後図1A、図1B、
図2を参照して記述したように例えば信認された参加者のディレクトリソフトウ
ェア703およびデータベース703を通じて認証されることができる。該
当するiTX取引を構成しているiDraftTMおよびiDraft−CTM の安全性を確立するために、信認された参加者703との間の通信はSSLプロ
トコル、あるいはその他の安全な通信プロトコルに従ったネットワークアクセス
チャネル710を介して実行される。しかしながら、本発明の概念は特定の暗号
化スキームまたは安全な通信プロトコルに限定されるものではなく、当業者にお
いては適宜な任意の暗号化スキームおよび通信プロトコルを使用し得ることが理
解されよう。
【0058】 ディレクトリソフトウェア703によって与えられた許可レベルに応じて、
iTXの参加者(および不確定要素除去者)のそれぞれは、例えば不確定要素の
除去のオプションの行使および/またはiTX取引の現在の状態を確認するため
にiTX取引の全てまたは選択された一部を閲覧することができる。例えば、バ
イヤ701およびセラー702の双方はiTX取引全体を閲覧することができる
よう許可を与えられており、不確定要素除去者704は彼または彼女が認定ある
いは否定を行う不確定要素を閲覧できるような許可レベルを与えられている。こ
こで説明しているディレクトリソフトウェアを使用する利点は、匿名性である上
に安全性の高い方式で複雑な取引を実行できる点である。従って、バイヤの財政
情報へのアクセスは信認された参加者(例えば既にこれらの情報へのアクセスお
よび保守手段を確立しているバイヤのホームバンク)に限定されている。このこ
とによりバイヤ701はセラー702へ個人情報が流れることを制限することが
でき、iDraftTMおよび/またはiDraft−CTM取引を通じてセラ
ー702から銀行703に提出された全ての手形は銀行が設定した制限(例えば
充分な資金が無い場合)を除いて履行される。従って、取引の安全性が確立され
、バイヤとセラーおよびその他のiTX取引参加者は匿名、略匿名あるいは公開
方式のいずれかを選択することによって公開される個人情報の量を限定すること
ができる。例えば、匿名モードにおいて参加者は彼らのIDのみによって識別さ
れる。銀行は運送業者と契約を結んでバイヤが購入した商品のバイヤへの配達を
組織することができ、これによってさらにバイヤの匿名性を保持することができ
る。法的ならびに法執行的目的のため、銀行は書面あるいはその他の継続性のあ
る取引の記録を有することができる。さらに、iTXで取引される土地の権利(
例えば土地の証書)はiTX取引全体が成立した場合のみに、例えば図6のフロ
ーチャートのステップS68においてiTXの成功の連絡を受理し、すなわち全
ての不確定要素が除去されるとともにiDraftTMまたはiDraft−C TM 取引に関連付けられた全ての支払いが実行され、適正なアカウントに対して
貸方記入が行われた場合にセラー701によって移転される。
【0059】 以下の実行例は、1つのiDraft−CTMがバイヤによって許可されると
ともに特定の不確定要素に制約される場合の、主要な参加者間の相互作用を示し
ている。以下の実行例において、iDraft−CTMおよび/またはiTX 取引の全ての参加者は、現在一般的な自筆の署名とは異なって、適正かつ安全
な行為を遠隔的(例えば、ウェブブラウザソフトウェアからインターネットを介
して)に実施することができる。さらに、現在ウェブサイトにおける認証として
一般的であるクレジットカード番号の使用は、本発明に係るiDraft−C および/またはiTXTM取引を使用することによって省略することができる
。iDraft−CTMおよび/またはiTXTM取引はそれぞれ分離した一連
の相関する不確定な支払いにおいて使用することができ、各支払いは取引の各参
加者によって定義された1つまたは複数の不確定要素のリリースによって論理的
にトリガされる。
【0060】 実行例1:オンラインオークション オンラインオークションにおいて、多数のバイヤがセラーによってウェブサイ
トを通じて販売される1つまたは複数の対象物またはサービスに対して入札を行
う。バイヤおよびセラーのいずれもが必要以上の個人情報の流出を望んでおらず
、さらにそれぞれは他の参加者に対して:例えば落札したオークションのバイヤ
は彼または彼女の秘密情報が保護され、落札したアイテムがセラーの描写したと
おりのものであることが保証され、また購入したアイテムをセラーが所定期間内
に発送することが保証されることを望んでいる。一方セラーは、購入されたアイ
テムを発送する前に落札金額が適正に彼の口座に貸方記載されることの保証を望
んでいる。両方の参加者は彼らの個人情報の流出が制限および防止され、またク
レジットカード番号および/または社会保険番号が識別情報として使用されない
ことを望んでいる。本発明は、図4の参照符号400に示されるように、iTX TM 取引を介したiDraftTMおよび/またはiDraft−CTM取引を
含むインフラストラクチャを提供することによって、これらの要望を充足してい
る。このことを達成するために、本発明によれば、オークションのバイヤ(以下
“バイヤ”と呼ぶ)は適正なブラウザソフトウェアを使用してオークションウェ
ブサイトにログオンし、彼または彼女のSSLを使用してホームバンクの識別情
報ならびに個人IDを提示することによって認証される。オークションサイトの
ディレクトリソフトウェア(この例においてはオークションサイトのiDraf
tホームバンクによって提供、維持、ならびに管理される)は、バイヤのホーム
バンクからバイヤの認証を要求することができ、その銀行自身のディレクトリソ
フトウェアはオークションのバイヤのパスワードを要求しこのパスワードを暗号
化してオークションのバイヤによって提示されたIDと暗号化されたパスワード
をこのIDに関連する記録されている暗号化パスワードと比較する。オークショ
ンのバイヤのホームバンクに記録されていたIDと暗号化されたパスワードのペ
アがウェブバイヤによって提示されたIDと暗号化されたパスワード(このパス
ワードはバイヤのホームバンクによって暗号化される)のペアと一致する場合、
バイヤはこのセッションに限って認証される。安全性を保持するために、オーク
ションウェブサイトの銀行はバイヤのホームバンクのサーバ上でオークションサ
イトウェブドメインを主催することができ、例えばバイヤに対して事実が明確化
される。
【0061】 一度認証されると、バイヤはセラーから購入するアイテムを選択し、例えば競
売に参加する。バイヤはアイテムがセラーの説明通り(例えば特徴、量、状態)
であることを望んでいる。他方、セラーは、バイヤが合意されたとおりに支払い
を行うことを望んでいる。本発明によれば、バイヤはオークションサイトソフト
ウェアを介してエスクロー代理人(例えば自然人、オークション会社、またはバ
イヤのホームバンク)に送るiDraft−CTMを起こす。エスクロー代理人
は、購入されるアイテムに関連するiDraft−CTMの支払いに要する資金
をバイヤのホームバンクに確認して確保(例えばエスクロー代理人の元に)した
後最初の不確定要素(バイヤの支払い)を除去する。その後セラーは第2の不確
定要素(出品終了期限、これによってバイヤは第3の不確定要素を除去しなけれ
ばならない(バイヤの吟味))に従ってアイテムをバイヤに送付することができ
る(またはエスクロー代理人を通じてバイヤに送付)。バイヤが第2の不確定要
素によって定義された期限内にアイテムを吟味し満足するアイテムを発見したと
仮定すると、バイヤはオークションウェブサイトのiDraftTMページにロ
グオンすることができ、彼または彼女のホームバンクを通じて前述した方式によ
って認証され、必要に応じてiDraft−CTM取引の第3の不確定要素を除
去するオプションを選択することができる。エスクロー代理人は自動的に連絡を
受け(例えば暗号化された電子メールを介して)、第2の不確定要素を除去する
オプションを行使することができる。ここで、iDraft−CTM取引の第2
および第3の不確定要素は除去されており、バイヤのホームバンクは自動的に特
定されたセラーの口座にiDraft−CTMの支払いを貸方記載することがで
き、またエスクロー手数料が存在する場合特定のエスクロー代理人口座に代理人
手数料を貸方記載することができる。このことはバイヤの支持に従い借方あるい
は貸方取引のいずれであるかに応じて実行される。本発明は支払い手段によって
左右されることなく幅広く適用可能であることが理解される。従って、クレジッ
トカードによる支払い、電信送金、またはその他の支払手段が本発明のインフラ
ストラクチャ内において使用可能である。
【0062】 出品期間の終了、例えばバイヤのホームバンクによって資金支援されるiDr
aft−CTM取引の支払い不成立(消費限度額超過あるいは充分な資金がない
場合)、またはバイヤがアイテムをセラーによる説明と異なると判断したことよ
る不確定要素の否定によりiDraft−CTM取引の失敗につながる。この場
合、支払うべき手数料は自動的にバイヤ(および/またはセラーが手数料を支払
うことを合意している場合セラー)から徴収され、バイヤのホームバンクはバイ
ヤにiDraft−CTMを送付し(エスクロー代理人の所に保持されていた金
額であり、少額である)、これはエスクロー代理人の受領分および新しい期限終
了日次第のものである。
【0063】 実行例2:不動産取引 不動産取引は例えばエスクロー代理人等のiDraftTMシステムのメンバ
ーである信認された参加者を介して実施される。エスクロー代理人の銀行(この
エスクロー代理人と銀行とは同一でもあり得る)は、IDおよびパスワードを形
成する信認された参加者(すなわち銀行)のディレクトリソフトウェアによって
エスクロー会社の選択された社員(代理人)を予め割り当てられた権限とともに
登録することができる。エスクロー代理人は不動産のセラーに対して不確定要素
に依存した支払いとしてiDraft−CTM取引を作成することができ、これ
は契約における全ての必要な不確定要素を含み、また全ての資金が配分され全て
の不確定要素が除去された後にセラーが受け取る最後の支払いが行われると仮定
される。エスクロー代理人は、上記のようにiDraft−CTMを含んだiT
TM取引を形成し、ならびにその他の参加者に対してローン支払い、手数料ま
たは不動産関連諸費用支払い、不動産売買手数料等の支払いのためのiDraf
TM取引を作成する。このiDraft−CTM取引は、例えば小切手、債務
免除、または婚姻による権利譲渡等によって支払いがなされると支払い不確定要
素を除去することができる。iDraft−CTM取引に対して行われた支払い
により、受取人がこの支払いを受け取るとともにこのiDraft−CTM取引
の該当する不確定要素を除去することができる。
【0064】 バイヤによる検査は通常不動産取引の一部でありバイヤ(または指名された不
確定要素除去者)は彼または彼女のブラウザを介して、例えばエスクロー代理人
のサイト上の処理中の取引にアクセスし、iDraftTMシステムソフトウェ
アによって表示された“不確定要素除去”ボックスにチェックを入れて不確定要
素除去オプションを行使することによって、遠隔的に不確定要素の除去を行うこ
とができる。
【0065】 本発明の一実施例によれば、全ての不確定要素に依存する活動はオプションの
所持者のiDraftTMホームバンクによって実行され、ここでiDraft TM の不確定要素に相関するメッセージが進行中のiDraftTM取引と同じ
方式で記録される。この不確定要素に相関したメッセージは進行中のiDraf
TM取引から分離されて整理される。さらに、不確定要素に相関したメッセー
ジ自体がiDraftTM口座所持者の許可を待っている進行中のiDraft TM 取引であり得る。オプションの保持者がiDraftTM権限を有するiD
raftTM銀行の口座所有者でない場合、このオプション保持者はこのiTX TM 、iDraft−CTM、またはiDraftTM取引に参加するためにこ
の種の銀行の1つに口座を開きiDraftTM権限を要求しなければならない
【0066】 エスクロー代理人によって頭金として受領された資金はバイヤからのiDra
ftTM取引支払いとして実行することができ、これは不動産取引全体が何らか
の理由で不成立となった(従ってその上のiTXTM取引モデルも不成立)場合
に、(少なくとも一部が)返金されるよう条件付けられている。この種のiTX TM 取引は無条件の支払い(iDraftTM取引)および条件付支払い(iD
raft−CTM取引)の両方を含む傾向があり、そして構成している全てのi
DraftTMおよびiDraft−CTM取引の全てに対して支払いが行われ
た場合に成功となる。そうでない場合、エスクロー代理人は、例えば適宜な取引
手数料を差し引いて無条件の支払い(iDraftTM取引)を所定の参加者に
移送することによって、iDraft−CTM取引規約に従って全ての資金を返
却する。
【0067】 ハードウェア概要 図8には、本発明の一実施例を実行するために使用することができるコンピュ
ータ800のブロックダイアグラムである。コンピュータシステム800はバス
801または情報を交信するためのその他の通信メカニズムと、このバス801
に接続され情報を処理するためのプロセッサ802とを備えている。コンピュー
タシステム800は、さらに情報ならびにプロセッサ802によって実行される
命令を記憶するためにバス801に接続されたランダムアクセスメモリ(RAM
)またはダイナミック記憶デバイス804(メインメモリと呼ばれる)を備えて
いる。メインメモリ804はさらにプロセッサ802によって命令が実行されて
いる間に一時的な変数またはその他の中間的情報を記憶するためにも使用するこ
とができる。コンピュータシステム800は、さらに静的情報ならびにプロセッ
サ802の命令を記憶するためにバス801に接続されたリードオンリメモリ(
ROM)および/または静的記憶装置806を備えている。情報ならびに命令を
記憶するための磁気ディスクあるいは光ディスク等のデータ記憶装置807がバ
ス801に接続されている。
【0068】 コンピュータシステム800はさらにバス801を介してコンピュータユーザ
に対して情報を表示するための陰極線管(CRT)等のディスプレイデバイス8
21にも接続されている。プロセッサ802との情報交信を行って命令を選択す
るための、文字数字キーまたはその他のキーを含んだ文字数字入力デバイス82
2も通常バス801に接続されている。別のタイプのユーザコントロールデバイ
スは例えばマウス、トラックボール、カーソル方向キー等のカーソル制御装置8
23であり、これによってプロセッサ802との間で方向情報を交信するととも
に命令の選択を行い、さらにディスプレイ821上のカーソル動作を制御する。
この入力装置は通常第1の軸(例えばx軸)および第2の軸(例えばy軸)の2
つの動作軸を有しており、これによって平面状で任意の位置に移動することが可
能となる。
【0069】 他方、例えばフィンガープリントリーダ、網膜スキャナおよび/またはその他
の生物情報測定および/または捕捉装置等の別の入力装置824を含むこともで
きる。これに代えて、スタイラスまたはペン等を使用してディスプレイと相互作
用させることもできる。コンピュータスクリーン上に表示された対象物をスタイ
ラスまたはペンで接触して選択することもできる。コンピュータは接触反応型ス
クリーンを備えることによってこの選択を検知する。同様に、表示された対象物
を選択するためにライトペンおよびライト感応型スクリーンを使用することもで
きる。従って、この種のデバイスはマウスまたはトラックボールのシステムにお
ける“ポイントアンドクリック”に代えて選択した場所を検知するとともに一回
の動作で選択を検知することができる。スタイラスおよびペンに基づいた入力装
置ならびにタッチおよびライト感応型スクリーンは当業者において周知である。
この種のシステムからはキーボード822を省略することもでき、その場合それ
によって行っていた交信は、例えばスタイラス、そして印刷されたテキストの場
合光学文字認識装置(OCR)技術等を使用して代替することができる。
【0070】 本発明は、ディレクトリ認証銀行手形を使用した複数のセラーを含むイーコマ
ース環境においてバイヤに対して単一のサインオン認証を行うとともに、安全な
電子銀行手形を介した不確定要素依存型支払いを含む電子取引を実行するための
方法ならびにシステムを提供するためにコンピュータシステム800を使用する
ことに関する。一実施例によれば、1台または複数台のコンピュータシステム8
00を使用し、メモリ804内に記憶された命令シーケンスを実行するプロセッ
サ(または複数)802の応答によって本発明に係る方法が実施される。この種
の命令は、例えばデータ記憶装置807等の別のコンピュータ読み取り媒体から
メモリ804内に読み込まれる。メモリ804内に蓄積された命令シーケンスの
実行によってプロセッサ(または複数)802は前述したステップを実行する。
別の実施例においては、本発明の全ての部分または選択された部分を実行するた
めにソフトウェア命令に代えてあるいはこれと組み合わせてハードワイヤード回
路を使用することができる。従って、本発明は特定のハードウェア回路およびソ
フトウェアの組み合わせに限定されるものではない。
【0071】 以上、本発明の好適な実施例につき説明したが、これら実施例は単に説明目的
のものであり本発明はこれに限定されることはないことが理解される。故に当業
者においてはその他の実施例を類推することもでき、それら全ての実施例は本発
明の視点の範囲内に含まれることが理解されよう。従って、冒頭に記した請求の
範囲によってのみ限定されるものである。
【図面の簡単な説明】
【図1】 Aは、本発明の一実施例の特徴を示すフローチャートであり、ウェブバイヤは
彼または彼女のホームバンクと共にディレクトリ認証された銀行手形システム(
“iDraftTM”システム)に参加するためにサインオンしている。Bは、
本発明の一実施例の別の特徴を示すフローチャートであり、ウェブバイヤをウェ
ブセラーに対して認証するかあるいはウェブバイヤが銀行のサイトまたはポータ
ルからウェブセラーのウェブサイトにアクセスして参加することを許可するため
に銀行が実施するステップ示している。
【図2】 本発明の別の実施例を示すフローチャートである。
【図3】 本発明の実施例を実行するために使用される演算装置システムまたはネットワ
ークを示しており、演算装置のそれぞれがネットワーク(例えばインターネット
等)へ結合されている。
【図4】 例示的なi取引(iTX)のロジック構造を示すブロック線図である。
【図5】 興味のある全てのiTX参加者に対するiTXの連絡を示している。
【図6】 本発明の一実施例に従ったiTX取引の実施の流れを示すフローチャートであ
る。
【図7】 本発明の一実施例に従ったiTX取引を実行するために使用される演算装置の
システムまたはネットワークを示している。
【図8】 本発明の一実施例を実行するコンピュータを示すブロック線図である。
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】図1
【補正方法】変更
【補正の内容】
【図1】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW 【要約の続き】 が認証された参加者あるいはこの不確定要素を除去する 権限を有している不確定要素除去者によって適時に行使 され場合にこの手形に対する支払いが銀行によってリリ ースされる。複雑な取引もこれによって安全、遠隔的、 そして個人および/または財政情報を危険にさらすこと なく実施される。本発明は、例えばクレジットカード番 号等の識別情報を公共ネットワークを通じて送信する必 要性を排除し、また認証目的のために紙面上に自筆の署 名を行うことに頼る必要性も排除する。

Claims (45)

    【特許請求の範囲】
  1. 【請求項1】 不確定要素に依存した支払いを含んだ電子取引を安全な電子
    手形を介して行うコンピュータによって実行される方法であり: 銀行によって運営されるとともに承認された取引の参加者のみがアクセス可能
    な安全なコンピュータサイトを形成し、このサイトは不確定要素の説明を表示す
    るとともにこの不確定要素を除去するオプションを含むよう構成され、この不確
    定要素の除去は銀行が手形の受取人に対しての手形の支払いをリリースする前提
    条件となり; このコンピュータサイトへのアクセスを要求する手形の各参加者はその要求し
    ている参加者により安全なチャネルを介して送信された識別情報の少なくとも一
    部分を暗号化しこの暗号化された識別情報がこの要求している参加者固有の保存
    されていた暗号化された識別子に適正に一致した場合に認証され、 手形の振出人が銀行によって適正に認証され、不確定要素を除去するオプショ
    ンがこの不確定要素を除去する権限を有している認証された参加者によって適時
    に行使された場合にのみ手形の受取人に対する支払いがリリースされる、 ステップからなる方法。
  2. 【請求項2】 取引の各参加者に対して取引への参加要求を電子的に連絡し
    、 取引の全参加者がコンピュータサイトにアクセスして前記電子連絡の受け取り
    を確認しさらに認証されて取引への参加意思を表示しない限り取引を中止する、 ステップをさらに含む請求項1記載の方法。
  3. 【請求項3】 少なくとも支払いのリリースおよび取引の中止に応じて手数
    料が算定される請求項2記載の方法。
  4. 【請求項4】 暗号化された各識別子はIDおよび暗号化されたパスワード
    のペアを含むことができ、これらのペアは銀行によって運営されるデータ構造内
    に蓄積されディレクトリソフトウェアによって管理される請求項1記載の方法。
  5. 【請求項5】 暗号化された各識別子はただ1つの銀行によってのみ記録さ
    れる請求項1記載の方法。
  6. 【請求項6】 取引の各参加者の識別情報はその参加者のIDならびにその
    参加者の暗号化された識別子が記録されている銀行の識別情報を含むことができ
    る請求項4記載の方法。
  7. 【請求項7】 暗号化された識別子が記録されている銀行はさらに提供され
    た識別情報に該当するパスワードを要求しこの要求したパスワードを暗号化して
    IDおよび暗号化されたパスワードを記録されていた暗号化された識別子と比較
    するステップを実行する請求項6記載の方法。
  8. 【請求項8】 認証ステップは手形の参加者を限定された期間のセッション
    に限って認証する請求項1記載の方法。
  9. 【請求項9】 手形の振出人の暗号化された識別子は銀行によって蓄積され
    た振出人の財政情報にリンクすることができ、銀行はリリースステップに先行し
    てこの蓄積された財政情報にアクセスし充分な資金または融資が使用可能でない
    場合は支払いを保留する請求項1記載の方法。
  10. 【請求項10】 取引の参加者はインターネット上の仮想私的ネットワーク
    を介して安全なコンピュータサイトにアクセスする請求項1記載の方法。
  11. 【請求項11】 複数の電子手形を含み、少なくとも1つの手形の支払いが
    関連する不確定要素の除去に依存して不確定である電子取引を行うためのコンピ
    ュータによって実行する方法であり: 信任された機関によって管理され認証された取引参加者および認証された不確
    定要素認定者のみがアクセスできる安全なコンピュータサイトを作成し、このサ
    イトは複数の手形のそれぞれの存在ならびにそれらに関連付けられた不確定要素
    を除去する選択肢を表示するよう構成され; このコンピュータサイトへのアクセスを要求する参加者ならびにいずれかの不
    確定要素認定者に対してこの要求している参加者または不確定要素認定者が安全
    なチャネルを通じて提供する識別情報の少なくとも一部を暗号化しこの暗号化さ
    れた識別情報が記録されている暗号化された識別子と有効に一致することによっ
    て認証を行い、この暗号化され記録されている識別子は要求している参加者ある
    いは不確定要素認定者に対して固有のものであり、 手形に対しての支払いはこの手形の振出人が認証されておりこの手形に関連付
    けられた各不確定要素を除去するオプションが認証された参加者またはこの不確
    定要素を除去する権限を有している認証された不確定要素除去者によって適時的
    に実行された際にリリースされる、 ステップからなる方法。
  12. 【請求項12】 複数の手形のそれぞれに対して支払いが適時的にリリース
    され、取引の各不確定要素が認証された参加者あるいは不確定要素除去者によっ
    て除去されない限り取引が中止されるステップをさらに含む請求項11記載の方
    法。
  13. 【請求項13】 許容レベルを付与するステップを含むことができ、各認証
    された参加者または不確定要素認定者は付与された許容レベルに応じてコンピュ
    ータサイトの取引表示の全てまたは選択された一部を閲覧することができる請求
    項11記載の方法。
  14. 【請求項14】 信任された機関は取引参加者の少なくとも1人と金融ある
    いは信託関係を有する機関を含む請求項11記載の方法。
  15. 【請求項15】 信任された機関は銀行である請求項14記載の方法。
  16. 【請求項16】 暗号化された各識別子はIDおよび暗号化されたパスワー
    ドのペアを含むことができ、これらのペアは信認された機関によって運営される
    データ構造内に蓄積されディレクトリソフトウェアによって管理される請求項1
    1記載の方法。
  17. 【請求項17】 取引の各参加者および各不確定要素認定者の識別情報はI
    Dならびにその参加者または不確定要素認定者の暗号化された識別子が記録され
    ている信認された機関の識別情報を含むことができる請求項16記載の方法。
  18. 【請求項18】 暗号化された識別子が記録されている信認された機関はさ
    らに提供された識別情報に該当するパスワードを要求しこの要求したパスワード
    を暗号化してIDおよび暗号化されたパスワードを記録されていた暗号化された
    識別子と比較するステップを実行する請求項17記載の方法。
  19. 【請求項19】 認証ステップは各参加者および各不確定要素認定者を限定
    された期間のセッションに限って認証する請求項11記載の方法。
  20. 【請求項20】 暗号化された識別子は信認された機関によって蓄積された
    振出人の財政情報にリンクすることができ、この信認された機関はリリースステ
    ップに先行してこの蓄積された財政情報にアクセスし充分な資金または融資が使
    用可能でない場合または合意された取引限度を超過している場合は支払いを保留
    する請求項11記載の方法。
  21. 【請求項21】 各参加者および各不確定要素認定者はインターネット上の
    仮想私的ネットワークを介して安全なコンピュータサイトにアクセスする請求項
    11記載の方法。
  22. 【請求項22】 識別情報は支払手段に関するデータと相関性がない請求項
    11記載の方法。
  23. 【請求項23】 支払手段に関するデータとはクレジットカード番号である
    請求項22記載の方法。
  24. 【請求項24】 取引の各参加者および各不確定要素認定者に対して取引へ
    の参加要求を電子的に連絡し、 取引の全参加者および全不確定要素認定者がコンピュータサイトにアクセスし
    て前記電子連絡の受け取りを確認しさらに認証されて取引への参加意思を表示し
    ない限り取引を中止する、 ステップをさらに含む請求項11記載の方法。
  25. 【請求項25】 取引に関連付けられたいずれかの不確定要素が認証された
    参加者あるいは認証され不確定要素を除去する権限を有している不確定要素除去
    者によって適時に除去されない場合取引が中止されこの取引の複数の手形のそれ
    ぞれに対してリリースされている各支払いの少なくとも一部が返却されるステッ
    プをさらに含む請求項11記載の方法。
  26. 【請求項26】 連続する命令を示すデータが記録された機械読み取り可能
    な媒体であり、安全なネットワークに接続された1つまたは複数のコンピュータ
    によって実行される際に少なくともコンピュータの1台が: 銀行によって管理され認証された取引参加者および認証された不確定要素認定
    者のみが安全なネットワークを介してアクセスできる安全なコンピュータサイト
    を作成し、このサイトは複数の手形のそれぞれの表示を含む取引の表示ならびに
    それらに関連付けられた不確定要素を除去するオプションの表示を含み; このコンピュータサイトへのアクセスを要求する参加者ならびにいずれかの不
    確定要素認定者に対してこの要求している参加者または不確定要素認定者が安全
    なチャネルを通じて提供する識別情報の少なくとも一部を暗号化しこの暗号化さ
    れた識別情報が銀行に記録されている暗号化された識別子と有効に一致すること
    によって認証が行われ、この暗号化され記録されている識別子は要求している参
    加者あるいは不確定要素認定者に対して固有のものであり、 手形に対しての支払いはこの手形の振出人が認証されておりこの手形に関連付
    けられた各不確定要素を除去するオプションが認証された参加者またはこの不確
    定要素を除去する権限を有している認証された不確定要素除去者によって適時的
    に実行された際にリリースされる、 ステップを実行する媒体。
  27. 【請求項27】 複数の手形のそれぞれに対して支払いが適時的にリリース
    され、取引の各不確定要素が認証された参加者あるいは不確定要素除去者によっ
    て除去されない限り取引が中止されるステップをさらに含む請求項26記載の媒
    体。
  28. 【請求項28】 各認証された参加者または不確定要素認定者はその許可レ
    ベルに応じてコンピュータサイト上において取引の表示の全部または一部を閲覧
    することができる請求項26記載の媒体。
  29. 【請求項29】 暗号化された各識別子はIDおよび暗号化されたパスワー
    ドのペアを含むことができ、これらのペアは銀行によって運営されるデータ構造
    内に蓄積されディレクトリソフトウェアによって管理される請求項26記載の方
    媒体。
  30. 【請求項30】 取引の各参加者および各不確定要素認定者の識別情報はそ
    の参加者のIDならびにその参加者または不確定要素認定者の暗号化された識別
    子が記録されている銀行の識別情報を含むことができる請求項29記載の媒体。
  31. 【請求項31】 暗号化された識別子が記録されている銀行はさらに提供さ
    れた識別情報に該当するパスワードを要求しこの要求したパスワードを暗号化し
    てIDおよび暗号化されたパスワードを記録されていた暗号化された識別子と比
    較するステップを実行する請求項30記載の媒体。
  32. 【請求項32】 手形の振出人の暗号化された識別子は銀行によって蓄積さ
    れた振出人の財政情報にリンクすることができ、銀行はリリースステップに先行
    してこの蓄積された財政情報にアクセスし充分な資金または融資が使用可能でな
    い場合は支払いを保留する請求項26記載の媒体。
  33. 【請求項33】 取引の各参加者および各不確定要素認定者はインターネッ
    ト上の仮想私的ネットワークを介して安全なコンピュータサイトにアクセスする
    請求項1記載の方法。
  34. 【請求項34】 安全なチャネルはセキュアソケットレイヤ(SSL)を含
    む請求項26記載の媒体。
  35. 【請求項35】 識別情報は支払手段に関するデータと相関性がない請求項
    26記載の媒体。
  36. 【請求項36】 支払手段に関するデータとはクレジットカード番号である
    請求項35記載の媒体。
  37. 【請求項37】 取引の各参加者および各不確定要素認定者に対して取引へ
    の参加要求を電子的に連絡し、 取引の全参加者および全不確定要素認定者がコンピュータサイトにアクセスし
    て前記電子連絡の受け取りを確認しさらに認証されて取引への参加意思を表示し
    ない限り取引を中止するとともに取引の各参加者および各不確定要素認定者に対
    してこのことを通告する、 ステップをさらに含む請求項26記載の媒体。
  38. 【請求項38】 取引に関連付けられたいずれかの不確定要素が認証された
    参加者あるいは認証され不確定要素を除去する権限を有している不確定要素除去
    者によって適時に除去されない場合取引が中止されるとともにこのことが各参加
    者に報告され、この取引の複数の手形のそれぞれに対してリリースされている各
    支払いの少なくとも一部が返却されるステップをさらに含む請求項26記載の媒
    体。
  39. 【請求項39】 インターネットを介して安全な電子取引を実行する方法で
    あり: 複数の銀行を接続する安全なネットワークを形成し; 参加し口座を保持している各顧客の暗号化された識別子を顧客のホームバンク
    に記録し、この顧客のホームバンクは複数の銀行のうち顧客が口座を保持してい
    る銀行であり; 各暗号化された識別子を顧客の口座に関連付け; 銀行のうちの1つに提出する電子手形を起こした各顧客はこの手形に対する支
    払いがリリースされる前にこの顧客が提出した識別情報がこの顧客のホームバン
    クに記録されている暗号化された識別子と一致することによって認証を受けるこ
    とを要求され、暗号化された識別情報は顧客のホームバンクの識別情報を含んで
    いる、 ステップからなる方法。
  40. 【請求項40】 識別情報は顧客のIDを含み、この方法はさらに複数の銀
    行のそれぞれにローカルマスタリストを蓄積するステップをさらに含み、各銀行
    に蓄積されたローカルマスタリストはその銀行に識別情報を提示した各顧客のI
    Dならびにその顧客のホームバンクの識別情報を含む請求項39記載の方法。
  41. 【請求項41】 識別情報が提示された銀行が顧客のホームバンク以外の銀
    行である場合、顧客によって顧客のホームバンクに提示された識別情報を認証を
    行うために安全なネットワークを介して転送するステップをさらに含む請求項4
    0記載の方法。
  42. 【請求項42】 手形は不確定要素を含んでおり、認証された参加者によっ
    てこれが適時に除去されることが手形に対する支払いの前提条件である請求項3
    9記載の方法。
  43. 【請求項43】 複数の銀行のうちの1つによって管理される安全なコンピ
    ュータサイトを形成するステップをさらに含み、このコンピュータサイトには認
    証された取引参加者のみがアクセスでき、取引ならびに不確定要素の除去のオプ
    ションが表示される請求項42記載の方法。
  44. 【請求項44】 識別情報は支払手段に関するデータと相関性がない請求項
    39記載の方法。
  45. 【請求項45】 支払手段に関するデータとはクレジットカード番号である
    請求項45記載の方法。
JP2001525620A 1999-09-24 2000-09-22 不確定要素依存型支払いを含む電子取引をディレクトリ認証するとともに安全な電子銀行手形を介して実行する方法ならびにシステム Pending JP2003510696A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/405,741 1999-09-24
US09/405,741 US6529885B1 (en) 1999-03-18 1999-09-24 Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
PCT/US2000/026054 WO2001022329A1 (en) 1999-09-24 2000-09-22 Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts

Publications (1)

Publication Number Publication Date
JP2003510696A true JP2003510696A (ja) 2003-03-18

Family

ID=23605027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001525620A Pending JP2003510696A (ja) 1999-09-24 2000-09-22 不確定要素依存型支払いを含む電子取引をディレクトリ認証するとともに安全な電子銀行手形を介して実行する方法ならびにシステム

Country Status (8)

Country Link
US (1) US6529885B1 (ja)
EP (1) EP1236141A4 (ja)
JP (1) JP2003510696A (ja)
CN (1) CN1399756A (ja)
AU (1) AU764816B2 (ja)
CA (1) CA2384802C (ja)
HK (1) HK1045006A1 (ja)
WO (1) WO2001022329A1 (ja)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228300B2 (en) 1998-10-05 2007-06-05 Oracle International Corporation Caching the results of security policy functions
US20030195974A1 (en) * 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7617124B1 (en) 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US6993580B2 (en) * 1999-01-25 2006-01-31 Airclic Inc. Method and system for sharing end user information on network
US6941282B1 (en) * 1999-03-18 2005-09-06 Oracle International Corporation Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
US6898577B1 (en) * 1999-03-18 2005-05-24 Oracle International Corporation Methods and systems for single sign-on authentication in a multi-vendor e-commerce environment and directory-authenticated bank drafts
US7539628B2 (en) 2000-03-21 2009-05-26 Bennett James D Online purchasing system supporting buyer affordability screening
US7068832B1 (en) * 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US7140039B1 (en) 1999-06-08 2006-11-21 The Trustees Of Columbia University In The City Of New York Identification of an attacker in an electronic system
US7444334B1 (en) * 1999-09-10 2008-10-28 Foundation Ip, Llc Transaction-based object-oriented multipart database method and apparatus
US7350071B1 (en) * 1999-11-08 2008-03-25 Avaya Technology Corp. Encrypted and non-encrypted communication of message data
EP2525316A3 (en) 1999-11-30 2013-08-14 David Russell Methods, systems and apparatuses for secure interactions
US6871287B1 (en) * 2000-01-21 2005-03-22 John F. Ellingson System and method for verification of identity
US6453301B1 (en) * 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US20060206403A1 (en) * 2000-02-29 2006-09-14 Geoffrey H. Gill System for anonymously purchasing goods and services over the Internet
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
AU2001245754A1 (en) * 2000-03-17 2001-10-03 Ebay, Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
JP4586237B2 (ja) * 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
US7680715B2 (en) * 2000-06-01 2010-03-16 Pipeline Financial Group, Inc. Systems and methods for providing anonymous requests for quotes for financial instruments
US6792572B1 (en) * 2000-06-06 2004-09-14 Intel Corporation Method and apparatus to approve documents
US20020026411A1 (en) * 2000-08-11 2002-02-28 Nathans Michael G. National housing credit repository protocols
US20020022967A1 (en) * 2000-08-18 2002-02-21 International Business Machines Corporation Goods delivery method, online shopping method, online shopping system, server, and vender server
US20020052797A1 (en) * 2000-08-23 2002-05-02 Maritzen L. Michael Customizing a price of a product or a service by using an intelligent agent
JP2002082840A (ja) * 2000-09-06 2002-03-22 Sony Corp 個人情報保護方法
WO2002023419A1 (fr) * 2000-09-14 2002-03-21 Kabushiki Kaisha Toshiba Systeme d'agence commerciale a garantie bloquee
JP2002123779A (ja) * 2000-10-12 2002-04-26 Hitachi Ltd 決済処理方法及びシステム並びにプログラムを格納した記録媒体
IT1319041B1 (it) * 2000-10-17 2003-09-23 Gestweb Spa Procedimento di gestione di affitti di beni mobili e immobili su unarete telematica
US20020095386A1 (en) * 2000-12-07 2002-07-18 Maritzen L. Michael Account control and access management of sub-accounts from master account
US20020073036A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Method and apparatus for holding a product in escrow "For Sale"
US20020165812A1 (en) * 2000-12-08 2002-11-07 Xerox Corporation System and method for selling contingent information
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US20020123971A1 (en) * 2000-12-11 2002-09-05 Maritzen L. Michael Method and system of conducting network-based transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
JP2002203135A (ja) * 2000-12-28 2002-07-19 Tokai Bank Ltd 電子商取引システム
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
JP2004531813A (ja) * 2001-04-23 2004-10-14 オラクル・インターナショナル・コーポレイション オンライン信用状および/またはオンライン契約履行保証により支持される安全な電子銀行為替手形を介して付帯事項依存の支払を実行するための方法およびシステム
EP1410289A4 (en) * 2001-04-27 2004-12-22 Massachusetts Inst Technology MICROPAYMENT TRANSACTION METHOD AND SYSTEM
US6749114B2 (en) * 2001-05-15 2004-06-15 Inadam Corporation Universal authorization card system and method for using same
US7810735B2 (en) 2001-05-15 2010-10-12 Inadam Corporation Computer readable universal authorization card system and method for using same
US8403228B2 (en) 2001-05-15 2013-03-26 Inadam Corporation Computer readable universal authorization card system and method for using same
CA2350445A1 (en) * 2001-06-12 2002-07-31 Bob Van Leeuwen Programmable joint payment guarantee financial instrument set
US7478068B2 (en) * 2001-06-14 2009-01-13 Sony Corporation System and method of selecting consumer profile and account information via biometric identifiers
US7840495B2 (en) * 2001-08-03 2010-11-23 Jay Levenson System and method for the payment and accounting of petty disbursements
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8160955B2 (en) * 2001-12-18 2012-04-17 Siebel Systems, Inc. Method and apparatus for capturing commercial loan application data and assigning a commercial loan request
FR2837643A1 (fr) * 2002-03-25 2003-09-26 France Telecom Procede de securisation d'un paiement par carte de credit
US20030187784A1 (en) * 2002-03-27 2003-10-02 Michael Maritzen System and method for mid-stream purchase of products and services
AU2003230372A1 (en) * 2002-05-10 2003-11-11 Ecardless Bancorp, Ltd. Purchasing on the internet using verified order information and bank payment assurance
US7493282B2 (en) * 2002-06-12 2009-02-17 Bank Of America Corporation System and method for automated account management
EP1514245A1 (en) * 2002-06-18 2005-03-16 Telefonaktiebolaget LM Ericsson (publ) Parallel coordinated operations in private domains
AU2003261144A1 (en) * 2002-07-12 2004-02-02 Privaris, Inc. Personal authentication software and systems for travel privilege assignation and verification
EP3547599A1 (en) 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US20080027859A1 (en) * 2002-12-04 2008-01-31 Pay Rent, Build Credit, Inc. Preferred credit information data collection method
US7139734B2 (en) 2002-12-04 2006-11-21 Nathans Michael G Preferred credit information data collection method
WO2004068293A2 (en) * 2003-01-25 2004-08-12 Peppercoin, Inc. Micropayment processing method and system
JP5763872B2 (ja) 2003-05-30 2015-08-12 アップル インコーポレイテッド 電子装置へのアクセスを制御するマン・マシン・インターフェース
BRPI0411286B1 (pt) * 2003-06-10 2016-12-20 Mastercard International Inc sistema para autenticar a transação comercial efetuada pelo proprietário de um cartão junto a um comerciante em uma rede eletrônica; estrutura de dados para transportar informações e método para a autenticação da transação comercial
US7313688B2 (en) * 2003-06-11 2007-12-25 Bishop Jr James William Method and apparatus for private messaging among users supported by independent and interoperating couriers
US20080021870A1 (en) * 2003-07-15 2008-01-24 Scott Birnbaum Social Network of Identities and Query Method Therefor
US20050055319A1 (en) * 2003-09-05 2005-03-10 Pitney Bowes Incorporated Payment release system
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US8825702B2 (en) * 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
EP1733340A1 (en) * 2004-03-22 2006-12-20 Philips Intellectual Property & Standards GmbH Electronic payment of content
US7676453B2 (en) * 2004-04-22 2010-03-09 Oracle International Corporation Partial query caching
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
AU2005259948A1 (en) * 2004-06-25 2006-01-12 Chockstone, Inc. Payment processing method and system
US7185805B1 (en) 2004-08-10 2007-03-06 Transmodus, Inc. Wireless check authorization
US20070093234A1 (en) * 2004-08-20 2007-04-26 Willis John A Identify theft protection and notification system
US7779022B2 (en) * 2004-09-01 2010-08-17 Oracle International Corporation Efficient retrieval and storage of directory information system knowledge referrals
US7690563B2 (en) * 2004-09-14 2010-04-06 Rose James M Transaction security system
CA2592749C (en) 2005-03-24 2015-02-24 Privaris, Inc. Biometric identification device with smartcard capabilities
US7792860B2 (en) * 2005-03-25 2010-09-07 Oracle International Corporation System for change notification and persistent caching of dynamically computed membership of rules-based lists in LDAP
US7624055B1 (en) 2005-04-26 2009-11-24 Steve Lunquist Secure purchasing method and system in on-line auction
US7624056B1 (en) 2005-04-26 2009-11-24 Steve Lundquist Secure purchasing method and system
US7571127B1 (en) 2005-04-26 2009-08-04 Steve Lunquist Secure inspection and purchase method
US7734520B1 (en) 2005-04-26 2010-06-08 Steve Lundquist Secure sales method and system
US7779456B2 (en) * 2005-04-27 2010-08-17 Gary M Dennis System and method for enhanced protection and control over the use of identity
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
US20060271457A1 (en) * 2005-05-26 2006-11-30 Romain Martin R Identity theft monitoring and prevention
US7912762B2 (en) 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US20080040261A1 (en) * 2006-04-24 2008-02-14 Robert Nix Systems and methods for implementing financial transactions
US20070267479A1 (en) * 2006-05-16 2007-11-22 Chockstone, Inc. Systems and methods for implementing parking transactions and other financial transactions
US20080110973A1 (en) * 2006-08-30 2008-05-15 Nathans Michael G System and method of credit data collection and verification
CN1968092B (zh) * 2006-09-30 2012-09-05 北京握奇数据系统有限公司 数字签名设备与其对端设备实现数据交互的方法
WO2008073114A1 (en) * 2006-12-15 2008-06-19 Steve Lundquist Improved secure inspection and purchase method with surveillance system
TW200845690A (en) * 2007-05-14 2008-11-16 David Chiu Business protection system in internet
US20080294543A1 (en) * 2007-05-25 2008-11-27 Sean Shebby Software product and system for facilitating real estate transactions
CN107066862B (zh) 2007-09-24 2022-11-25 苹果公司 电子设备中的嵌入式验证系统
US8121957B1 (en) * 2007-10-01 2012-02-21 Google Inc. Discrete verification of payment information
US8401960B2 (en) * 2008-03-05 2013-03-19 Walter H. Pinson, Iii Online credit escrow service
US8600871B1 (en) * 2008-03-14 2013-12-03 United Services Automobile Association (Usaa) Credit and prepaid financial card
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8536976B2 (en) * 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
US8090650B2 (en) * 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
CN101676943A (zh) * 2008-09-16 2010-03-24 阿里巴巴集团控股有限公司 物流公司货款资金实时清算方法及其系统
EP2353125A4 (en) 2008-11-03 2013-06-12 Veritrix Inc USER AUTHENTICATION FOR SOCIAL NETWORKS
US8601263B1 (en) 2010-05-18 2013-12-03 Google Inc. Storing encrypted objects
US9183560B2 (en) 2010-05-28 2015-11-10 Daniel H. Abelow Reality alternate
US9042608B2 (en) * 2010-10-25 2015-05-26 Pen-One, Inc. Data security system
US20140052632A1 (en) * 2011-08-05 2014-02-20 Ivason J. Galloway Financial card for online fund transfer and method therefor
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
US9811827B2 (en) 2012-02-28 2017-11-07 Google Inc. System and method for providing transaction verification
AU2013262488A1 (en) 2012-05-18 2014-12-18 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
KR20170117096A (ko) 2015-02-09 2017-10-20 티제로 닷컴, 인크. 암호화 통합 플랫폼
KR102286959B1 (ko) * 2015-05-26 2021-08-10 티제로 아이피, 엘엘씨 암호화 기술을 사용한 트랜잭션에서 의도의 난독화
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11941632B2 (en) * 2015-07-10 2024-03-26 Dyron Clower Instant funds availability risk assessment and real-time fraud alert system and method
US20170270496A1 (en) * 2015-07-10 2017-09-21 Dyron Clower Instant funds availablity risk assessment and real-time fraud alert system and method
PH12015000331A1 (en) * 2015-09-24 2017-04-03 Globe Telecom Inc Systems and methods for authorizing and facilitating third-party withdrawals or payments
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113387A (ja) * 1997-02-06 1999-01-06 Fujitsu Ltd 決済システム
JP2000040115A (ja) * 1998-07-23 2000-02-08 Sumitomo Bank Ltd ファームバンキングサービス方法
JP2000137736A (ja) * 1998-11-02 2000-05-16 Mega Media Communications:Kk 不動産業務支援システムと端末装置及びそのプログラムを格納した記録媒体
WO2000030007A2 (en) * 1998-11-13 2000-05-25 The Chase Manhattan Bank System and method for multicurrency and multibank processing over a non-secure network
WO2000052552A2 (en) * 1999-03-02 2000-09-08 Quixtar Investments, Inc. Electronic commerce transactions within a marketing system that may contain a membership buying opportunity

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903201A (en) 1983-11-03 1990-02-20 World Energy Exchange Corporation Automated futures trading exchange
US4725719A (en) * 1986-07-21 1988-02-16 First City National Bank Of Austin Restricted purpose, commercial, monetary regulation method
US5644727A (en) * 1987-04-15 1997-07-01 Proprietary Financial Products, Inc. System for the operation and management of one or more financial accounts through the use of a digital communication and computation system for exchange, investment and borrowing
US5265008A (en) * 1989-11-02 1993-11-23 Moneyfax, Inc. Method of and system for electronic funds transfer via facsimile with image processing verification
US5262942A (en) * 1990-06-05 1993-11-16 Bankers Trust Company Financial transaction network
US5426281A (en) * 1991-08-22 1995-06-20 Abecassis; Max Transaction protection system
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5694471A (en) 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5590197A (en) 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5677955A (en) 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5845265A (en) 1995-04-26 1998-12-01 Mercexchange, L.L.C. Consignment nodes
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5812670A (en) 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5898777A (en) 1996-03-07 1999-04-27 Portland Software, Inc. Digital product dissemination and sale
DE69735486T2 (de) 1996-07-22 2006-12-14 Cyva Research Corp., San Diego Werkzeug zur sicherheit und zum austauch von persönlichen daten
US6029150A (en) 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US5784463A (en) 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
JP3127854B2 (ja) * 1997-06-09 2001-01-29 日本電気株式会社 オンライン文書発行管理方法およびシステム
US6157920A (en) * 1997-11-19 2000-12-05 Lucent Technologies Inc. Executable digital cash for electronic commerce
US6055504A (en) 1997-12-11 2000-04-25 International Business Machines Corporation Method and system for accommodating electronic commerce in a communication network capacity market
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
IL135579A0 (en) 1998-09-04 2001-05-20 Impower Inc Electronic commerce with anonymous shopping and anonymous vendor shipping

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113387A (ja) * 1997-02-06 1999-01-06 Fujitsu Ltd 決済システム
JP2000040115A (ja) * 1998-07-23 2000-02-08 Sumitomo Bank Ltd ファームバンキングサービス方法
JP2000137736A (ja) * 1998-11-02 2000-05-16 Mega Media Communications:Kk 不動産業務支援システムと端末装置及びそのプログラムを格納した記録媒体
WO2000030007A2 (en) * 1998-11-13 2000-05-25 The Chase Manhattan Bank System and method for multicurrency and multibank processing over a non-secure network
WO2000052552A2 (en) * 1999-03-02 2000-09-08 Quixtar Investments, Inc. Electronic commerce transactions within a marketing system that may contain a membership buying opportunity

Also Published As

Publication number Publication date
CA2384802A1 (en) 2001-03-29
CA2384802C (en) 2007-12-18
AU7606000A (en) 2001-04-24
CN1399756A (zh) 2003-02-26
EP1236141A1 (en) 2002-09-04
WO2001022329A1 (en) 2001-03-29
AU764816B2 (en) 2003-08-28
US6529885B1 (en) 2003-03-04
EP1236141A4 (en) 2005-11-16
HK1045006A1 (zh) 2002-11-08

Similar Documents

Publication Publication Date Title
CA2384802C (en) Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
AU2002250316B2 (en) Methods and systems for carrying out contingency-dependent payments via secure electronic bank drafts supported by online letters of credit and/or online performance bonds
US6941282B1 (en) Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
US7174319B2 (en) Methods and systems for single sign-on authentication in a multi-vendor e-commerce environment and directory-authenticated bank drafts
JP5005871B2 (ja) 金融手段を確認するためのシステムおよび方法
JP5591431B2 (ja) セキュリティトランザクションプロトコル
AU2002250316A1 (en) Methods and systems for carrying out contingency-dependent payments via secure electronic bank drafts supported by online letters of credit and/or online performance bonds
JP5140167B2 (ja) オンライン認証を利用した情報の提供方法、そのためのサーバ、及び、コンピューティングデバイス
AU2001251286B2 (en) System, method and apparatus for international financial transactions
US20060173776A1 (en) A Method of Authentication
US20030115148A1 (en) Method and apparatus for processing a secure transaction
US20110119190A1 (en) Anonymous transaction payment systems and methods
AU2001251286A1 (en) System, method and apparatus for international financial transactions
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
JP2003530655A (ja) 認証された支払い
JP2005517252A (ja) 認証局が発行したデジタル証明書の保持者の権限を検証するための方法およびシステム
WO2018051847A1 (ja) 仮想通貨アドレスを含む預金口座情報開示システム
RU2577472C2 (ru) Расширение структуры аутентификации для верификации идентификационной информации
US20040054624A1 (en) Procedure for the completion of an electronic payment
JP2002543523A (ja) インターネットのようなデータネットワークの取引方法及びシステム
CN108027920A (zh) 针对电子交易和用户认证的安全措施
JP2002175418A (ja) 資産管理サービスの方法及び資産管理サービスシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050615

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050914

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050926

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060118