JP2004164597A - 商品及びサービスを購入する方法 - Google Patents

商品及びサービスを購入する方法 Download PDF

Info

Publication number
JP2004164597A
JP2004164597A JP2003289409A JP2003289409A JP2004164597A JP 2004164597 A JP2004164597 A JP 2004164597A JP 2003289409 A JP2003289409 A JP 2003289409A JP 2003289409 A JP2003289409 A JP 2003289409A JP 2004164597 A JP2004164597 A JP 2004164597A
Authority
JP
Japan
Prior art keywords
merchant
consumer
transaction
contract
sts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003289409A
Other languages
English (en)
Inventor
Yannis Labrou
ラブロウ ヤニス
Lusheng Ji
ジィ ルゥション
Jonathan Russell Agre
ラッセル アグレ ジョナサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/628,583 external-priority patent/US7801826B2/en
Priority claimed from US10/628,569 external-priority patent/US20040107170A1/en
Priority claimed from US10/628,584 external-priority patent/US7349871B2/en
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2004164597A publication Critical patent/JP2004164597A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 第三者を通じて消費者と商人の間で商品およびサービスに関する購入契約をする方法を提供する。
【解決手段】 消費者は契約に関する第1見解を生成し、第三者に送信する。商人は、別途、契約に関する第2見解を生成し、第三者に送信する。セキュア取引サーバよりなる第三者は契約に関する消費者および商人の見解を受信すると、商人および消費者の身元を確認し、互いに独立に生成された契約の各見解の詳細が合致することを確認し、条件が満たされる場合に購入契約を交わす。消費者および商人の間で無線通信を利用して購入取引を行なうコンピュータシステムであって、消費者が操作する移動装置、商人が操作する装置、セキュア取引サーバ(STS)装置、支払サービス装置、消費者の装置および商人の装置との無線通信ネットワーク、商人の装置およびSTS装置との通信ネットワーク、STS装置および支払サービス装置との通信ネットワークよりなる。
【選択図】図1

Description

本発明は、一般に、金融取引、商品及びサービスを安全に購入する方法並びにそのフレームワークの技術分野に関連する。特に、本発明は、主に商品及びサービスが提示される場所で、既存の方法よりも安全に(securely)、高速且つ効果的に、顧客が商品及びサービスを購入することを可能にする、コンピュータで実現されるシステム、方法及びプロセス並びにフレームワークに関する。
今日、顧客のためのEコマース(電子商取引)(又はビジネスから顧客への、B2C、取引)は、本質的には、パーソナルコンピュータの仲介するプロセスである。eコマース取引で商品又はサービスを購入すること(ウェブにおける買い物)を希望する典型的な顧客は、以下のステップで進む必要がある:
パーソナルコンピュータ(PC)を購入する又は所有する;
コンピュータの場所に実際に所在する;
ネットワークアクセスを備える;
コンピュータを立ち上げる;
コンピュータ及び/又はネットワークにログオンする;
ウェブブラウザを開く;
関心のある商品又はサービスを提示する特定のウェブサイトを見分け、発見し、そこを訪問する;
ウェブサイトにて適切な項目を発見し、それを「買い物かご又はショッピングカート」に加える;
署名すること又は特定のウェブサイトでの取引を行うためのアカウントを設定することを包含し得るところの身元情報を提供する;
支払い及び発送情報を入力する(典型的にはクレジットカード);
自身の記録に関する購入証明を受信する;及び
商品が物理的に送られてくるのを待つ。
既存のPC及びネットワーク接続を想定すると、本プロセスは慣れたユーザであっても典型的に15−20分を要する。顧客のeコマース取引に関する現在の手段及び方法は、金額及び時間の観点から高価であり、複雑であり、コンピュータに近接していることを要し、ある程度の経験及び技術的知識を有するほんの数パーセントの顧客に利用可能であるに過ぎない。
更に、消費者eコマースは、基本的にはメールオーダーシステムであり、ビジネスの「煉瓦及びモルタル」姿勢(bricks and mortar presence)を仮想世界で反復し、商人「煉瓦及びモルタル」インフラストラクチャ及び投資を考慮していない。現在のシステムは特に不正手段に攻撃されやすい。というのは、ウェブにおける多数の売買が、カード非存在(CNP:Card Not Present)取引であり、これは、その取引に関する身元確認がなく、商人にとって基本的に危険な代償を伴う。
eコマースに参加するには、コンピュータによるエンドユーザ及びそのハードウエアを必要とする。PCの普及は、特に「第1世界」にかけて依然として非常に遅く、コンピュータの利用可能なユーザ及び「世界中の家庭に1つのPC」というビジョンが、次の数年の間に起こるであろう。PCは、eコマース取引の作業を含む様々な業務に利用することの可能な汎用装置である。ソフトウエアの側では、ウェブブラウザ、電子取引のユニバーサルクライアントは、特殊な用途のソフトウエアではなく、全種別のウェブ形式サーバにアクセスするクラアイントである。
移動電話機及びPDAはeコマースにも使用され得るが、両者は同じ方式又はパラダイム(paradigm)に従い、本質的には、異なる装置にブラウジング機能を与える。しかしながら、その方式の本質的要素は残存し、即ちeコマースは複数機能の1つであり、それはウェブブラウザ(ウェブに対するユニバーサルユーザインターフェース)を通じてアクセス可能であり、そのような装置に関する相当の個人的金銭的投資と供に、ある程度のコンピュータを使用し得る能力が依然として必要とされる。
加えて、セルラ電話、パーソナルディジタルアシスタンス(PDA)を含む様々な他の装置が、eコマース機能を与える。
セルラ電話は、音声通信を意図しているが、ウェブブラウジングクライアントが失敗した場合にそれらを促すことで、データメッセージ処理(例えば、SMSメッセージ処理)の顕著な成功はそれらの用途を拡大しようとしている。加えて、2.5G及び3G装置及びサービスの緩やかな進歩及び採用性は、移動電話機の利用性の将来的な拡大性を不明確にしている。更に、移動電話機の浸透性は非常に早い。
一方、PDAの浸透性は非常に遅く、平均的な人々にとって使用するのが比較的複雑であり;様々な類似する道具を所有する技術的知識のあるユーザに関する多くの余地がある。また、それらの主要な機能は、パーソナルオーガナイザ(personal organizer)である。それらはパーソナルコンピュータを非常に小さくし得るが、キーボード及び画面に関する制約が、それらを不適切なものにしてしまう。WAPのような特殊なプロトコルは、そのような種類の制約のいくつかを克服するよう開発されているが、広範に採用されてはおらず、多くの消費者サービスに適切な機構ではない。
関心のある他の装置は、ブラックベリーリム(BLACKBERRY RIM)及びそれに類似する装置である。ブラックベリーの技術革新は、完全に使い物にならない(blown)PDAに対向するページャ/eメールクライアントサーバによるものである。ブラックベリーは、特定場所のサービススポットへの接続性とは異なり、どこでも無線接続できるPDAに非常に類似する。
スマートカードは、従来のクレジットカードに取って代わるように開発されている。この進展は、従来のクレジットカード取引端末に代わる新たなスマートカードリーダを包含する。クレジットカードを発行する各銀行は、自身のスマートカードを発行し、既存のクレジットカードと1対1対応であるようにする。新たなスマートカードは、既存のクレジットカードの総ての機能を与えるが、身元カードとしても使用され、例えば、スマートカードリーダに備えられた機器を通じて企業ネットワークにログインすることができるようにする。また、スマートカードは、ディジタル財布として利用されることを意図しており、ユーザがディジタルマネー(マンデックス(mondex.com))をスマートカードに「ロード」できるようにする。
スマートカードは、安全性又はセキュリティ(security)を増進させるために使用される複雑な機構を有し、ディジタルマネーに関する操作を保護する。しかし、スマートカードが、現在のクレジットカードよりもどの程度安全であるかについては明確ではない。当然ながら、それらは偽物に対してより多くの対策をしているが、盗難されると、それらは他者によって使用されることが可能である;多くの場合、PINはカードを利用するのに不要であり(例えば、店舗での買い物)、仮にPINが必要ならば、PINに関する知識はカードを利用するのに十分であろう。ユーザは多くのカードを所有し、それら各々についてPINを記憶することは実用的でないので、購買についてのカードの利用にPINは必要とされない。スマートカードは、他のデータを包含し、例えば端末に取り付けられたスマートカードリーダに関連して、ある者がより高度な身元確認方法を利用し得るようにし、例えば、端末へのスマートカードの挿入は、(装置の側でなく)端末で動作するバイオメトリック承認申請を包含する。
関連技術は、金融取引用の装置(例えば、クレジットカード、スマートカード等)、金融取引に使用され得る無線装置(例えば、移動電話機、PDA等)、取引方法、セキュリティフレームワーク及びプロトコル、購入方法、ワークフロー及びポスシステム(POS: Point of Sale System)を包含する。
以下、無線装置及び購買に関する技術を説明する。
無線ポス(POS)の拡張
これらは、キャッシュレジスタを効果的に拡張するシステムである(POS)。店舗従業員は、店舗にて無線で基地局に送信することの可能な小型端末を操作し;その無線端末はクレジットカードリーダであり、店舗従業員が出くわした場所で、顧客が店内の任意の場所でチェックアウト(支払い)をすることを可能にする。これらのシステムは、WEPプロトコルの保全性に関して脆弱である点が指摘されており、そのプロトコルは無線端末及び基地局端末又はPOSの間での安全なネットワーク接続を与える目的で使用されるものである。
無線支払い処理
本システムは、本質的には、商人の通常の電話回線を、取引処理を実行する金融機関へ接続するための無線リンクで置換する。この種のシステムは通常のPOS端末であり、それは、他のPOSのように、(読み取り用に(swiping))クレジットカードを受け入れ、取引を承認するあめに商人のプロセッサに接続するために通常の地上回線を使用する代りに、その目的のために無線移動電話接続を使用する。この種のもの自体はさほど大きな関心は無いが、より携帯性及び適用性のある新種のPOSを与えるために、他の種別のシステム及び改良と供に組み合わせられ得る。
移動装置を利用するB2C(消費者用業務)取引
これらは、使用されるハードウエアクライアントが移動体である点でのみ、デスクトップ形式のウェブ閲覧及び購買(B2C取引)と相違する手段である。無線ウェブアクセスを有するPDA又は移動電話機は、(有線接続された、無線接続された、ネットワーク化されたウェブアクセスを有するデスクトップ又はラップトップと同様に)パーソナルコンピュータとして使用される。そのような手段は、一般のインターネットにアクセスするウェブブラウザによるeコマースを行なうことと実質的に相違するものではない。これらのシステムについて留意すべき重要なことは、それらが買い物に使用される場合に、全消費者の体験すること及び付随するステップ及びワークフローが、デスクトップ形式の買い物と異ならないことである。更に、技術的には、これらのシステムは、(買い物をすることに関して)デスクトップ及びラップトップに使用されるのと同じ技術を利用する、又はそれらはWAP関連プロトコルスタックを利用する。消費者は、ウェブ上の他のeコマースサイトで何らかのものに対する支払いをするためにその者が行なうようにして、支払い情報を入力する必要がある。この形式のシステムは、移動電話機を利用するシステム(後述)とは相違するが、異なるワークフロー及びインフラストラクチャを必要とし、たとえ後者がWAP関連プロトコルスタックを頻繁に利用するとしても、それらはユーザによる支払い情報の提供を高速化及び支援しようとする。
移動電話を利用する買い物
現実のPOS(商人)及び仮想的な(ウェブ上の)POSで購買を行なうために、様々なシステムが移動電話機を利用する。これらのシステムは、取引を実行するために移動通信事業者のネットワークを利用する。
シングルチップ移動電話機
消費者は、参入している商人からの購入を行なうためにWAPを利用する移動電話機を使用する。ユーザの体験することはブラウジング(閲覧)と同様である。技術的には、この手段は、WTLS(無線伝送レイヤセキュリティ)を含むWAP(無線アプリケーションプロトコル)のプロトコルスタックを利用し、そのプロトコルはインターネットにおける保全ソケットレイヤ(SSL: Secure Socket Layer)と同様である。そのような手段は、典型的には参入する銀行機関により与えられるサーバ側財布(server−side wallet)を利用する。商人の仮想的な店舗を訪れる際に、ユーザは、ホストを務める仮想的な店舗に接続し(たとえ彼女が物理的な店舗のそばにいたとしても)、購入手続を遂行するために仮想的な店舗とやりとりをする。物理的及び仮想的な店舗の間の分離は、適切な場所(URL及びウェブページ)を(装置上で)閲覧する目的でユーザの装置に対して、支払いのため又は店舗を見分けるために取引ワークフローにおけるいくつかの付加的なステップを必要とする。この手法の目的の1つは、実現されるシステムにおける3つの主要な原理総てを包含することである。移動電話機製造者はWAPを利用する電話機を提供し、移動通信事業者は購入のために移動電話を利用するユーザに付加価値サービス(value−add service)を提供し(ホストを務めるインフラストラクチャ及びサーバ側財布をも提供する)、銀行機関は、サーバ側財布関連取引に関する物理的な所有者及び処理者である。商人のサーバ(商人の仮想的な店舗を実現するもの)が物理的な商人の場所に位置するとしても(及びそこで操作されるとしても)、取引は移動体ネットワークにより実行されることは、非常に留意すべきである。
デュアルチップ移動電話
この種類は、以前のものと同様なシステムであるが、これらの移動電話機は(SIMカードと並んで)セカンドクリップ(second clip)、プラグインWINチップを読み取ることの可能なWIM(無線アイデンティティモジュール)を包含する。(挿入されたWIMチップと供に)WIMモジュールは、本質的には、クライアント装置(移動電話機)に組み込まれた財布であり、その移動電話機に関連付けられた1つの銀行口座を与える。この手法は、サーバ側財布を要しないが、ユーザ取引及びやりとりの残りの部分は、単独のチップモジュール電話システムと同じである。デュアルチップ移動電話機は、SIM及びWIMチップカードの技術的な選択に関連付けられ、銀行/通信事業者の協調に関するビジネスモデルを与え、即ち(銀行により管理されるWIMカードを通じた)支払い機能、及び(ネットワーク管理者により管理されるSIMカードを通じた)ネットワーク機能を別々に維持する。
デュアルスロット移動電話機
そのようなシステムは、スマートカード形式(又は磁気ストリップ形式であっても)の銀行カードを読み取るためのクリップ又はスロットが装備された電話機を要する。ユーザは、特定のカードのPINを利用する取引を承認するために、その電話機にカードを挿入する。そのようなシステムは、移動電話機のプロトコル及び技法を使用する。ユーザは当然にクレジットカードの現物を持ち運ぶ必要がある。これらのシステムは、その意味においてサーバ側財布を要しない。サーバ側財布は、実行前に、取引データの一時的な格納部(repository)として機能するが、ユーザのアカウントデータ(又はアカウントの登録)の永続的な格納は何ら必要とされない。
消費者識別子としての移動電話機
これらのシステムでは、移動電話機は取引に不可欠ではない。仮想的なPOS取引(インターネットにおけるB2C購入手順)が利用される場合に、移動電話機は、参加する商人のサイトでその消費者を一意に見分けるために使用される移動体の番号に「変更(reduce)」される。取引の残りの部分は、電話機を含めることなしに継続され、或いは、ユーザの移動電話機への折り返し電話が必要とされ、PINのような何らかの確認形式のもののユーザ入力が続く。
物理的なPOSに関する移動電話機
移動電話機は、消費者識別子として部分的に使用されるが、実際のPOSにおける取引の実行が重要である。それらのワークフローにおける実現形態は異なるが、移動電話機の所有者は、商人により発せられた実際のPOS取引のための取引内容(しばしばSMSとして送信される)を受信し、その消費者は、PINを入力することで、サーバ側財布口座での支払い処理を承認する必要がある。(SMSメッセージ形式の)確認が、移動電話機及び商人の両者に送信される。これらのシステムでは、取引の開始は自動化されないが、商人及び消費者間で何らかのアカウント確認に関する実際の情報交換(例えば、電話番号その他の固有ID)を必要とし、他の取引関連情報と共にそのIDをPOS又は移動電話機に入力する(keying)。この種類は、シングルチップ移動電話システムのサブクラスと考えることも可能である。
直接的な商人−移動電話機のやりとりを行なう移動電話機ショッピング
上述のシステムは、識別子(及び/又は関連するデータ)を交換する商人及び消費者の間で取引を開始する実際のやりとりと共に(実際のPOSで)、消費者及び商人の間の取引を実行する移動電話機を前提とする。商人及び消費者の両者は、取引データをキャリア操作バックエンドシステム(carrier−operated back−end system)に(別々に)提出する移動体ネットワークを利用し、そのシステムは、取引を確認するが、POS及び消費者の間で何らの電子的なやりとりもなされない。一方、この種のシステムは、通常は無線である短距離無線伝送を利用し、ユーザが商人の場所にいる場合に、移動電話機がその商人に直接的な接続を行い得るようにする。そのようなシステムは、通常は、ブルートゥース機能を備えた移動電話機である。取引自体は移動電話機で行なわれるが、ブルートゥースリンクを利用して、商人の識別コードを移動電話機に送信し、又は移動電話機のために支払い受取書(payment receipt)を商人に送信する。
POSと直接的にやりとりするブルートゥースを利用する他の形式のシステムが存在する。これは、移動体電子取引(mobiletransaction.org)協会の業務であり、その主要な構成員は移動電話製造業者である。これらは、SIM及びWIMを有するデュアルチップ移動電話である。WIMは、個別のチップ(例えば、スマートカード)の代りに、ソフトウエアで実現され得る。WIMは、(販売前開封防止の)認証店舗(tamper−proof certificate store)又はモジュールであり、移動電話機のセキュリティ/取引に関する機能の責務を有する。ブルートゥースは現実のPOSに直接的にリンクするために使用される。また、その電話機は、任意のアクセス可能なサイトで取引用のGSMネットワークを通じて利用され得る。ブルートゥースは、(POSの)発見のため、及びその無線リンクのために使用される。WAPプロトコルスタックは、クライアント(移動機)及びサーバの間の相互作用のために使用される(WAP,WTLS等)。そのポイントを超えて、総てのワークフロー、セキュリティ及び取引は、承認(certificate)を利用することを前提とする。承認(公的キーインフラストラクチャ、又はPKIの存在が想定される)は、ユーザの所有する特定/具体的な銀行口座に関連付けられ;ユーザは、各々が異なる口座に関連付けられた複数の承認を有し得る。ユーザが支払いを受け入れる各時点で、彼女が店舗内で接続した実際のPOSシステムから承認により送付された「支払い契約(payment contract)」に署名するディジタル署名のような承認を、本質的には彼女は行なう。商人はそのメッセージを取得者に送付し、その取得者は(承認当局の援助と共に)暗号解除し、(総てが良好であれば)その支払いを承認し、承認に通知する。ユーザは、新たなアカウントに関する新たな承認を無線で受信することが可能であり、最終的にユーザは、承認用の(移動電話機における)データベース及び関連する承認当局を管理する権限を有する。この場合ユーザはそれらの承認内容を理解し且つ管理する必要があり、PKIは適切である必要があり(消滅したアカウントの承認を撤回することを含む)、ユーザは、承認及び/又はそれらに関する支払い契約を解放(unlock)する又は署名するためのパスワード及びPINを別々にすることを要する。
(関連出願)
本願は、2002年8月8日に米国特許商標庁に出願された、ヤニス・ラブロウ、ルシェン・ジ及びジョナサン・アグレによる“METHODS AND APPARATUS FOR SECURE MULI−PARTY FINANCIAL TRANSACTIONS(A UNIVERSAL PERVASIVE TRANSACTION FRAMEWORK)”と題する米国仮出願番号60/401,807(代理人管理番号1634.1002)に関連し、その全内容が参考に供される。
本願は、2003年6月11日に米国特許商標庁に出願された、ヤニス・ラブロウ、ルシェン・ジ及びジョナサン・アグレによる“SECURITY FRAMEWORK AND PROTOCOL FOR UNIVERSAL PERVASIVE TRANSACTIONS”と題する米国特許出願番号10/458,205(代理人管理番号1634.1003)に関連し、その全内容が参考に供される。
本願は、2003年7月29日に米国特許商標庁に出願された、ヤニス・ラブロウ、ルシェン・ジ及びジョナサン・アグレによる“APPARATUS FOR PURCHASING OF GOODS AND SERVICES”と題する米国特許出願番号第 号(代理人管理番号1634.1004)に関連し、その全内容が参考に供される。
本願は、2003年7月29日に米国特許商標庁に出願された、ヤニス・ラブロウ、ルシェン・ジ及びジョナサン・アグレによる“FRAMEWORK AND SYSTEM FOR PURCHASING OF GOODS AND SERVICES”と題する米国特許出願番号第 号(代理人管理番号1634.1005)に関連し、その全内容が参考に供される。
本発明は、上述した、及びその他の関連技術に関する問題点を克服することを目的とする。
本発明は、信頼される第三者を通じて及び無線ネットワークを利用して消費者及び商人の間で商品及びサービスに関する購入契約をする方法であって:前記消費者により、契約に関する第1見解を生成し、前記契約に関する第1見解を前記第三者に送信し;前記商人により独立に、契約に関する第2見解を生成し、前記契約に関する第2見解を前記第三者に送信し;及びセキュア取引サーバより成る前記第三者により、前記契約に関する消費者の見解及び前記契約に関する前記商人の見解を受信し、前記商人及び前記消費者の身元を確認し、独立に生成された前記契約の各見解の詳細が合致することを確認し、条件が満たされる場合に購入契約を交わす動作を行なう方法である。第三者はセキュア取引サーバを包含する。
本発明は、消費者及び商人の間で無線通信を利用して購入取引を行なうコンピュータシステムであって:消費者が操作する移動装置;商人が操作する装置;信頼されるセキュア取引サーバ(STS)装置;1つ又はそれ以上の支払サービス装置;消費者の装置及び商人の装置との通信における無線通信ネットワーク;商人の装置及びSTS装置との通信における通信ネットワーク;STS装置及び支払サービス装置との通信における通信ネットワーク;より成るコンピュータシステムを用いる。消費者の装置、商人の装置及びセキュア取引サーバ装置は、セキュア取引プロトコルを実行することが可能である。
本発明は、信用される第三者を信頼して2者間で契約を交わすシステムであって:契約に関する第1の見解を生成し、契約に関する第1の見解を前記第三者に送信する第1の者;契約に関する第2の見解を独立に生成し、契約に関する第2の見解を前記第三者に送信する第2の者;前記第1の者及び前記第2の者に接続する無線ネットワーク;及び前記第2の者を前記第三者に接続する有線又は無線ネットワーク;より成るシステムを用いる。前記信用される第三者は、契約に関する第1の見解及び契約に関する第2の見解を受信し、前記契約を送信した各者の識別子及び契約に関する個々の見解が、互いに一致することを含む条件を確認し、前記条件が満たされる場合に契約を実行する動作を行なう。
消費者による物品又はサービスの無線による購入のための装置及び方法が説明される。
システム全体(ユニバーサル一般取引フレームワーク、即ちUPTF(Universal Pervasive Transaction Framework)として言及される)は:(a)ユニバーサル一般取引装置102(UPTD102)と呼ばれる様々な装置102であって、UPTFフレームワークによってイネーブルされ且つその中で展開(deploy)され、消費者による商品及びサービスを購入することに関する金融取引のための要求を開始するところの装置;(b)承認の場所で消費者装置102を所有及び操作する、消費者に商品及びサービスを利用可能にする商人側装置;(c)消費者102及び商人側装置104から取引要求を起こし、その要求の有効性を決定するセキュリティフレームワーク及び関連するプロトコル;(d)部分的な取引要求を処理し、及び金融機関と共に取引の実行を開始させるシステムアーキテクチャ;及び(e)その取引、セキュリティフレームワーク及びプロトコルを利用して、装置102と供に様々な種類の商品及びサービスを購入する方法を包含する。
商品及びサービスの例は、雑貨品、衣類、書籍、ガソリン等のような物理的な商品、及び映画館の入場券を購入すること、使用料(toll)を支払うこと、罰金(fine)を支払うこと等のようなサービスを包含する。
既存の方法を上回る本発明の利点は:(a)クレジットカードやスマートカードのような既存の現在の方法よりも安全な支払い方法であり、不正なクレジットカードを減らし、不正取引による商人のリスクを軽減すること;(b)既存のポス(POS)システムに関する物理的な構成要素との消費者のやりとり(即ち、レジ操作者及び磁気読み取り装置)を減らすことによる処理サイクルの高速化、及び処理の並列化;(c)単独の装置112を持ち運びながら、単一のPINを記憶しながら、署名手順を省略しながら、複数の支払い方法(銀行カード、クレジットカード等)の任意のものを利用する能力による消費者の利便性の増進;及び(d)同時に複数の商人に対する複数の消費者取引を処理する能力を強化すること等を包含する。
本発明によるそのようなシステムの展開による収入を生み出すビジネスモデル及び方法も提供され、取引毎の料金収益ストリーム(fee−per−transaction revenue stream)を支援する。付加的な可能性のある収益ストリームは、携帯装置112を製造及び拡布すること、携帯装置112の技術及び設計を使用許諾すること、商人の所有する装置102を製造及び拡布すること、商人装置104の技術及び設計を使用許諾すること、及びポスシステムに関する総合的なサービスを提供すること等を包含する。
以後一層明らかにされる他の形態及び利点と供に、それらは以下の詳細な説明及びその一部を構成する添付図面、特許請求の範囲の構成及び動作中に見出され、各図を通じて同様の番号は同様な部分を示す。
本発明は、商品及びサービスを購入する方法に関する。ここに開示される商品及びサービスを購入する方法に関して多くの態様が存在する。
本発明は、移動可能な装置を利用する消費者によって現実の店舗(物理的なポスシステム)にて、注文する及び支払いをするような、一般のサービス環境での購入取引を実行する方法を与える。本発明は、ユニバーサル一般取引装置102(UPTD102)を操作する消費者、商人装置104を操作する商人、及び購入取引を確認する第三者を含む購入する方法を包含する。
システムアーキテックチャ
本発明によるUPTFのシステムアーキテックチャは、図1−6に示され、本発明の概説後に参照される。
本発明は、ユニバーサル一般取引装置102(UPTD102、又はUPTD102クライアント)、サービススポト、セキュア取引サーバ及びオンライン支払いサービス(OPS: online payment service)を包含する。
サービススポットは、UPTD102クライアントへの無線接続を与える1つ又はそれ以上のアクセスポイント(AP)、1つ又はそれ以上の商人装置(MS)又は商人取引サーバ(MTS104)、及びDHCPサーバや802.1x認証サーバ等のような他のネットワーク化されたサーバを包含する。
商人サーバは、商人の代表であり、UPTF購入アプリケーションソフトウエアを包含し、そのソフトウエアは、取引ワークフロー、セキュリティプロトコル、商人のリテールアプリケーションのアプリケーション論理を実行する商人リテールアプリケーションソフトウエア(Merchant Retail Application software)、ワールドワイドウェブ(WWW)サーバのようなUPTD102に商取引内容を与える提示サーバを取り扱い、且つ(UPTD102を通じて)消費者が、注文及び/又は購入するものを選択するために、商人リテールアプリケーションとやりとりすることを可能にする。
セキュア取引サーバ(STS106)は、どの取引要求が適性であるかを判別する責務を有し、更なる処理のためにそれらを金融機関(好ましくは、オンライン支払いサービス、即ちOPS(Online Payment Service)であるが、それは銀行、クレジットカードプロセッサ等でもあり得る)の支払いサービスに伝送する。
オンライン支払いサービスは、金融取引要求を処理することの可能な組織である金融機関により実行されるオンラインアカウントサービスである。以下の説明では、金融機関がペイパル(PAYPAL)のようなオンライン支払いアカウント組織であることを想定するが、金融機関は、銀行、クリアリングハウス(clearinghouse)その他の銀行システムへのアクセスを仲介する機関であり得る。
本発明のUPTFに包含さえるSTS106の最終的な機能は、取引要求が、遂行されるために金融機関に安全に伝送されることを保証することである。
本発明のUPTFのアーキテックチャが、図1−6を参照しながら説明される。
図1は、本発明によるUPTFコンピュータシステム100の構成を示す。図1には、消費者装置102(UPTD、即ちユニバーサル一般取引装置102)、商取引サーバ(MTS(商取引サーバ)104、又は単に商人サーバMS)104、セキュア取引サーバ106及び金融機関108が示される。上記のMTS104の各要素は、対応するソフトウエアモジュールにより与えられるソフトウエア機能を表現する。MTS104に包含されるソフトウエアモジュールは、物理的に別の場所及びコンピュータシステムに設けられ得る。
図1に示されるように、UPTD102はMTS104と直接的に通信する。MTS104は、インターネット110のようなネットワークを通じてSTS106に接続される。STS106は、コンピュータネットワークを通じて金融機関108と通信する。
図1を参照するに、MTS104は、ルータ/NTA118と通信するネットワーク116に接続されたアクセスポイント114を包含する。また、MTS104は、選択的に位置判定サーバ120を含み、及び選択的に認証サーバ802.1x122を含む。
また、MTS104には、ライト(Lite)HTTPサーバ124、DHCPサーバ126、UPTF購買アプリケーション128及びリテールアプリケーション130も包含される。
MTS104では、ルータ/NAT118、位置判定サーバ120、及び認証サーバ802.1x122は、MTS104の選択的な要素である。
図2は、同一のコンピュータ装置104(簡単のため、選択的な要素は省略される)内でその要素全体と共に商取引サーバ104を示す;コンピュータ装置104は実際の(物理的な)店舗132に設けられる。
図3は、その店の物理的な店舗132の場所における、同一のコンピュータ装置104(ローカル商取引サーバ105)におけるアクセスポイント及びDHCPサーバのみと共にMTS104を示し、残余のMTS104の要素は、インターネット110を通じてMTS104(ローカル)105によりアクセス可能な他の物理的な場所138に設けられた、他のコンピュータ装置104(遠隔した商取引サーバ136)に設けられる。
図4は、MTS104(リモート)136が、MTS104(ローカル)105のものとは異なるコンピュータ装置102に設けられるが、両者が物理的に同じ店舗の場所132に物理的に設けられ、経路140を通じて互いに接続される。
図5は、STS106に接続された複数のMTS104装置を示し、図6は、大きな小売り又はリテール領域(店舗が利用可能な場所)を網羅する同一の物理的領域(ホットスポット(hotspot)と言及される)に展開された複数のMTS装置を示す。商人装置は、商人装置に無線アクセスを与えるアクセスポイントを共有し、それらアクセスポイント自身は、そのリテール領域又はネットワーク内のホストを務める任意の場所に設けられる。また、商人店舗のホストを務める装置は、上述のアクセスポイントを通じてアクセス可能な店舗のディレクトリ107を与える。
サービススポット
以下、サービススポットのより詳細な説明がなされる。
商人は、本来的に、商人サーバ(MS)に対する無線取引サービスアクセス及びセキュア取引サーバ(STS106)への接続を与えるために、サービススポットを設定する。特に、サービススポットは少なくとも以下の機能を実行する:
承認される商人による動作
このサービススポットを通じてアクセスすることの可能なサービスのリストを提供する。
選択的に、ユーザ口座ステータス及び残高、ユーザがオフラインで行なう取引の実行等のような、総てのサービススポットが提供する最少の一群のデフォルトサービスを提供する。
サービススポットは、インターネット及びそこへの無線拡張(WLAN、ブルートゥース、赤外線(IR)、ジグビ(Zigbee)等)への接続(断続的(intermittent)なものでもあり得る)を包含する。
IEEE802.11bWLAN(WiFiとしても知られている)は、無線接続を提示するが、同様な機能をサポートする他の任意の無線手段が、他の任意の無線手段と共に又は有線ネットワークに物理的に接続することで動作する装置102のために、同様な形式に包含され得る。
UPTD102
次に、UPTD102(装置102)が説明される。
UPTD102は、以下の特徴及び能力を有する:
双方向(2−way)無線通信機能(好ましくは、IEEE802.211b(WiFi)又は802.11a);
プロセッサ及びRAMメモリ;
非承認の読み取りから保護される及び販売前開封防止策がなされる格納用のフラッシュメモリ;
ユーザインターフェース;
LCD(接触又はタッチLCDのような);
ボタン;
マイクロフォン;
指紋センサのようなバイオメトリクス装置102;
リチウムイオン(Li−ion)バッテリ、小型ソーラーパネル又はそれらの組み合わせのようなバッテリにより供給される電源;
クレジットカードサイズフォームファクタ(形状因子);
LINUXのような小型フットプリント(footprint)オペレーティングシステム(OS);及び
タイムスタンプ付き乱数シーケンスを生成することの可能な装置102又はソフトウエア。
セキュアストレージ
これらの特徴は、UPTD102の一群の特徴を規定し、各UPTD102は上述した特徴の総てを包含することを要しない。そのような一群の特徴は、(後述の実施例に説明されるような)特定用途装置102として、又はパーソナルディジタルアシスタント(PDA)において、若しくはある形式のローカル無線通信機能(赤外線、ブルートゥース、WLAN、RF−ID、視覚的ディスプレイ等)を備えた移動電話機において実現される。
UPTD102は少なくとも以下の機能を実行する:
選択的に、起動されると、装置102は、ユーザがPINを入力することによって及び/又は生体認識法により、ユーザ認証を要求し;他の認証が、取引を認証する前に要求される;
認証の際に、装置102は利用可能なサービススポットに関する電波を探索する;
装置はサービススポットに接続する;
装置102は、ユーザの利用可能なサービス(商人及び商人が提供するサービス)を表示し、ユーザは提示されたサービスを閲覧する又はナビゲートし、関心のあるものを選択する;
装置102は選択的に「認証された」サービスのみをユーザに提示し、そのサービスは、彼ら自身であることが承認され認証される商人が、認証及び承認されることによって提供される;
最後のn取引の記録に関するオンボード格納;及び
分離モードにおける、生の(live)接続がアクセス可能である場合に(サービススポットがネットワークへのアクセスポイントとして機能する)、完了させるための現金取引能力。
図7は、消費者のUPTD102を通じて、商人104との消費者のやりとりに関する一般的なワークフロー200を示す。
図7を参照するに、購入前の段階210におけるUPTD102を起動する際に、UPTD102は特定の商人214に接続する。購入手順の形式に依存して、消費者は、「購入物の選択(Select what to purchase)」段階(選択的)216を実行してもしなくても良く、物理的な商品購入218又はサービス購入220に進む。これらの各段階218,220は以下に説明される。概して、「購入物の選択」段階216は、(レストランにて注文する、又は映画館で入場券を買う時のような)消費者が何らかの注文をする必要がある場合に利用可能であり、(ある雑貨品のための支払いをする場合のような)スーパーマーケットにおけるキャッシュレジスタの状況での支払いには利用可能でない。
図8は、(ポス(POS)、購入、レストランにおける支払いのような)物理的な商品購入218の一般的なワークフローを示す。
図8に示されるように、物理的な商品購入218の開始300後に、商人確認302又は商人確認306が、購入依頼取得304の前又は後で行なわれる。商人確認302,306は、完全に省略されることも可能である。
図8に示されるように、商人確認302,306は、ワークフローの中では選択的である。商人確認は、購入依頼取得304の前302又は後306に登場し、又は完全に省略され得る。開始300から終了314までの総ての経路は、正当な物理的商品購入ワークフロー218である。
図8における各機能300,302,304,306,308,310,312,314は、以後の図面で説明されるワークフロー218における機能を表現すする。そのような各機能は、複数の経路に包含されることが可能であり、それらのいくつかに関する複数の機能(例えば、購入依頼取得304)が包含される。
図9は、(映画館のチケットを購入し、入場のためそれを利用するような)サービス購入220に関する一般的なワークフローを示す。「サービス購入(service purchase)」なる用語は、「チケット」を購入すること、アクセスする権限を表す同様な品目(item)又はサービスを利用すること、及びサービスを利用するために以後チケットを引き渡すことの両者を言及する。
商人確認機能324,328は、ワークフロー220の中では選択的である。商人確認は、購入依頼取得326の前324及び後328に表れているが、前及び後の両方には表れず、又は完全に省略することも可能である。開始322から終了344までの総ての経路は、正当なサービス品購入ワークフローである。図9における各機能は、以後の図面で更に説明されるワークフロー220における機能を表現する。そのような各機能は、複数の経路に包含されることが可能であり、それらのいくつかに関する複数の機能(例えば、購入依頼取得304)が包含される。
取引フロー
仮想的な商品及び物理的な商品の購入に関する取引フローが、以下に詳細に説明される。取引フローに関する詳細な説明が、図10−28に示され、物理的な商品については図8が、仮想的な商品(サービス)については図9がそれぞれ参照される。
図10−28に関する詳細な説明の前に、仮想的な商品及び物理的な商品についての取引概要を説明する。
仮想的商品に関する取引フロー
このワークフローは、購入されるサービスがサービストークン(token)(又は「仮想的」商品)により表現される場合に包含される処理を記述する。この種の取引の典型例は、映画のチケットやバスのチケットを購入すること、及び駐車料金や高速道路料金を支払うことを含む。取引は、図7,9に(より詳細に)説明される段階で生じる。
購入前の段階の間に、顧客は、彼女の近辺のブラウザで利用可能な商人を発見し、彼女が購入することを希望するサービスを見分ける。この段階の後の部分の詳細は、購入されるサービス/商品の種別、業者のカタログシステム形態、及びサービススポット形式とクライアント装置102両者の能力に主に依存する。顧客が購入するものを決定すると、MS104を通じて与えられる商人専用インターフェースを利用して、彼女の意向を商人に示す。購入要求の受信後に、商人のMTS104は、UPTDで実行される購入アプリケーションを起動し(以下に説明される)、購入の段階に入る。
MTS104は、この新たな取引のために、定式化された購入依頼の形式のものである取引案(transaction proposal)を作成することでUPTD102と通信し、UPTD102にその案を返送する。
取引案を受信すると、UPTD102は以下に説明されるように取引に関する自身の見解(view)を生成する。この取引の見解は、MTS104に返送される。MTS104も取引に関する自身の見解を算定する。両者の見解が、同一のセキュア通信セッションで、確認及び商人のためにSTS106に送信される。
STS106は、以下に指定される照合規則を利用してその取引を確認する。両者が商品に関するものであって正当な取引であることのローカルな確認の後に、STS106は両者に対する応答を作成する。確認及び承認プロセスで何らかの誤り又はエラーが生じたならば、取引承認に失敗したこと及び関連する理由を両者に示すエラー応答が作成される。
STSが承認し、最終的に取引が実行されると、即ち支払者(消費者)から受取人(商人)に資金の受け渡しが実行されると、以下に説明される手段を通じて、消費者のUPTDも、購入したサービスにアクセスすることを許可するために又はそのようなサービスを使用するために使用され得るデータを受信する。以下に詳細に説明される図50乃至56は、そのようなサービス購入及び彼のUPTDによる関連するワークフローの実行の際に、消費者の体験することを説明する。
物理的な商品に関する取引フロー
物理的な商品交換を含む取引に関する機能を実行することは、「仮想的な」商品に関するものと同様である。典型例は、雑貨品に関する支払いを行なうこと、機器に関する支払いを行なうこと等であり、一般にレジ(cashier)での支払いを行なう状況である。図7,8に(より詳細に)説明される段階でその取引が生じる。
物理的な商品を伴う取引と伴わない取引との間の相違は、商品と消費者装置102との間の関連性にある。サービスを購入する取引の場合には問題は生じない、というのも、消費者は彼の装置から購入したサービスを選択することができるからである。クレジットカード(charge card)を利用して雑貨品の支払いをする典型例では、レジ係がその新たな消費者用に彼のキャッシュレジスタシステムで新たな仮想ショッピングカートを開き、その消費者が購入することを希望する項目をスキャンしながらそのショッピングカードに項目を付加することで勘定(check out)が始まる。スキャンされた物理的な商品は、顧客の持ち運びように包装される。仮想的ショッピングカートを生成した後に、そのカートは顧客のチャージアカウントに関連付けられることを要し得る。そのような関連付けは、顧客が彼/彼女のクレジット/デビット/メンバーシップカードを磁気読み取りさせた時点で作成される。その関連付けは、仮想的ショッピングカートが作成された後の任意の時点で作成され得る。会計係が総ての商品を走査し終えた後であってその関連付けがなされた後でのみ、会計係は、その取引を承認用に顧客クレジットカード発行者に提示することで、精算支払いを進めるであろう。
その手順はUPTD102を利用するものと同様である。しかしながら、UPTD102は、クレジットカードのカード読み取りリーダの代りに無線リンクを通じて承認MTS104と通信するので、適切なUPTD102に関連付けられていない商品が存在する可能性がある。精算の時点における範疇で総てのUPTD102が識別され、スキャンされた商品に潜在的に関連付けられる。MTS104が、顧客以外の装置102に関連付けられることを回避するために、付加的な手段が設けられ得る。そのように適切に関連付けを行なうための多数の方法が、以下に説明される:
第1の選択肢は、取引識別番号を顧客及び承認装置に与えることである。物理的な商品を引き渡す前のある時点で、商人は、顧客に対して取引識別番号を提示するよう要求し、それらが合致していたならば、商品が引き渡される。第2の選択肢は、クライアントのUPTD装置102にバーコード又はバーコードディスプレイを設けることである。バーコードは、最も簡易なディジタル的に読み取ることの可能な識別子であり、ほとんど一般的に(普及して)利用可能である。店舗が物理的な商品を販売するような機会に、在庫及び価格検査用にバーコードシステムが導入され得る。広く利用可能な所与のバーコード読み取りシステム及び技術の進展度により、UPTD102にバーコードを付加することは、そのような関連付けを行なう最も安価な方法である、というのは、それが何らの付加的なハードウエアの導入も保守点検も要しないからである。また、特にそれは基も信頼性の高い方法でもある。この方法を利用して、精算プロセスの間に、会計係はUPTD102をスキャンして、UPTD102の装置102のIDを受信し、スキャンされた商品と顧客のユニバーサル一般取引口座との間の関連付を行なうことができる。クライアントはスキャンするためにUTPD102を提示する必要があるが、その付加的な動作は、精算プロセスにおけるクライアントの関与する機会を増やし、「連絡のないこと(disconnected−ness)」又は「何が起こっているか分からないこと(not knowing what is going on)」の感情を顧客に与えるのを抑制する。加えて、顧客のメンバーシップカードをスキャンすることは、余分な不便さが最低限度に抑制されるように、メンバーシップ制の小売店では一般的且つ受け入れられているのが実情である。加えて、バーコードリーダを付加することはUPTD102に安全性を与える。UTPD102の装置102のIDが公的(public)であり且つ「偽物(faked)」であったとしても、STPにより使用される暗号化手法に起因して、その取引は成功しないであろう。バーコードは、消費者装置で生成及び表示され得る。
他の方法は、クライアント装置102と会計係の間の「物理的な近接性(physical proximity)」に着目する。これらの方法は、赤外線(IR)又はRFIDのような技術を利用することを含む。第1の例では、IR送信機が各UPTD102に導入され、IRリーダが各精算レーン(checkout lane)に導入される。精算の際に、クライアントは、IRリーダに対してIR送信機を整列させ、MTS104がIR通信リンクを通じてUPTD102の装置102のIDを読み取ることができるようにする。第2の例では、RFIDが各UPTD102に導入される。IDが受動的(passive)であるならば、RFIDを起動するためにRFエネルギビームを利用するRFIDリーダが、各精算レーンに必要とされる。典型的には、RFIDは非常に小さな送信範囲しか有しないので、RFIDリーダが隣接するレーン内の装置102又は同一の精算レーン内の異なる装置102のRFIDを拾ってしまう虞は少ない。
会計係に最も近いクライアント装置102を検出するために、他の位置判別技術も使用され得る。これら多くの技法が、適切なクライアントの位置判別を実行するために装置102にてWLAN通信を利用し得る。例えば、物理的に精算レーンにてクライアント装置102の無線ネットワーク信号のみを受信し得る特定の精算レーンアンテナが、同一レベルの近接度を検出するために設けられ得る。クライアント装置102の近接性は、リモートユーザが、精算場所に存在するふりを容易に行なうことを効果的に防止するセキュリティ形態に使用され得る。
UTPD102は、無人自己精算ステーション(unmanned self−checkout station)を可能にし、そこでは顧客が例えばカゴ状の装置に品目を投入し、その品目が直ちに識別され(おそらくは、その品目に取り付けられたRFIDを利用する)、取引を完了させるために顧客のUPTD102に関連付けられた仮想ショッピングカードを直ちに生成するようにすることができる。
関連性を付けるためにどのような方法が利用されるとしても、誤った関連付の可能性、付加的な装置を導入及び保守点検するためのコスト、並びに精算に利用するUPTD102の利便性及び簡便性の間でバランス(balance)がとられる。次の段階の開始時にて、商人による取引案は、品目及びそれらの価格のリストを包含している。従って、彼の装置102で「支払い」ボタンを押す前に、更に、クライアントは、彼/彼女が支払う対象についての最終的な点検を行なう機会を有する。
事前の承認段階は、仮想的な商品に関する取引と同様であるので、詳細を省略する。最終的な「支払い」段階は、仮想的な商品取引の場合より簡潔である、というのは、何らのトークン及びトークン認証も作成されないからである。最後に、ショッピングカートとUPTD102の間の関連付けは、その品目がカートに投入される前又は後に生じ得る。
上述した問題に対する他の手法では、顧客は彼らの装置を利用して、彼が精算するのに使用する会計場の仮想的な位置を「閲覧(browse)」することができる。このように、会計係が「仮想的な」ショッピングカートを完了させ、彼らの装置を利用してそれに対する支払いを選択すると、彼は彼の装置にて、彼の支払総額を見ることができる。他の別の顧客がそれを行なうことも可能ではあるが、列の中で待っている妨害目的の消費者がいない限り、誰かの雑貨品に対して支払いを希望しないであろうし、各消費者は彼が購入する品目について支払いを完了するであろう。
上位段階で、物理的な商品購入に関する支払い段階は、サービス購入のものと相違するが、物理的な商品購入の場合には、消費者は、購入した商品の所有権を得るために付加的なデータを提示する必要はない。
返品、注文取り消し及び取引中断
STS106がクライアント及び商人の両者から承認を受信するまで、金銭受け渡しは起こらない。それが起こる前に、クライアント及び承認の両者は、任意の時点でその取引を取り消し又は中断することが可能である。承認に続いて、返品(return)は、新たな取引として取り扱われる。返品取引もこのフレームワークの中で実現されることが可能であるが、以下の説明に与えられるようなシステムを実現することが可能なので、詳細は省略される。
取引フローの詳細
図10−28は、図8,図9の購入ワークフローに示される機能をそれぞれ詳細に説明するものである。図10−28は、(UTPD102を利用する)消費者、(商取引サーバ104を利用する)商人及びセキュア取引サーバ106の各々の動作、並びに説明されるワークフロー(又は要素)の実行中における各自の通信内容(対象者の間で交換されるメッセージその他の情報)を示す。
「消費者」は、消費者の装置102(消費者UPTFクライアント装置102又はUPTD102)、又はUPTD102の組み合わせ及びそれとやりとりをする登録された所有者(消費者、その人物)を表す。UPTD102の機能は、スタンドアロン装置、移動電話機の一部、又はパーソナルディジタルアシスタント(PDA)の一部に包含され得る。
同様に、「商人」は、商人装置104(商人UPTF装置104、又はMTS104)、MTS104の組み合わせ及びそれとやりとする登録された所有者(商人、その人物、又はその代表)を表す。
消費者からSTSへの総てのメッセージ及び消費者に対するSTSの応答は、たとえそのようなメッセージが商人によりSTSに(又は商人により、消費者に)転送されたとしても、セキュリティ契約締結(SAS: Security Agreement Submission)プロトコルに従って暗号化され、そのプロトコルはセキュア取引プロトコル(STP: Secure Transaction Protocol)又はセキュア一般取引プロトコル(SPTP: Secure Pervasive Transaction Protocol)と以下に言及される。SASプロトコルは、米国特許出願第10/458,205号に開示され、その全内容が本願の参考に供せられ、図57−63を参照しながら後述される。STPは、本発明で開示されるように、購入取引に関して適用されるSASを示す。
同様に、商人からSTSへの総てのメッセージ及び商人へのSTSの応答は、(以下にSTPと呼ばれる)セキュア取引プロトコルに従って暗号化される。STPにより、消費者又は商人からSTSへのメッセージは、STSによってのみ暗号化解除され得る暗号化された部分を有し、STSは、メッセージの暗号化された部分の暗号化を解除するために、消費者(又は商人)により使用された鍵を決定するのに必要な総ての情報にアクセスし得る。その結果として、STSへの消費者のメッセージが商人によりSTSに配信されたとしても、商人は、STSへの消費者のメッセージの暗号化された部分を読み取ることはできず、又はそのようにして変更できず、そのメッセージが消費者から発したことをSTSは信頼することができる。同様に、STSが消費者に応答を送信する場合に、消費者へのそのメッセージは、その表皮者に固有のキーを用いて暗号化された暗号化された部分を包含する。その消費者のみが、そのキーを再生成するのに必要な情報の総てを有し、それを利用してそのメッセージの暗号化された部分の暗号化を解除する。消費者へのSTSのメッセージが商人により配信される場合であっても、商人はそのメッセージの暗号化された部分を読み取ること及び変更することはできず、消費者はSTSの応答に関するものを受信することができる。
図10−28に関連する以下の説明は、図8に示される物理的な商品購入218及び図9に示されるサービス購入220の両者に適用される。即ち、図10−28にて、商人確認は、商人確認302,306,324,328を示し;購入依頼取得は、購入依頼取得304,326を示し;要求及び認証は、要求及び認証308,330を示し;要求は、要求310,332を示し;及び承認は、承認312,334を示す。
図10は、直接購入依頼取引(Direct Purchase Order Exchange)と呼ばれる購入依頼取得に関する方法350を示す。「購入依頼取得」は、商人及び消費者の間でなされようとしている取引に関する購入依頼を、商人が消費者と通信する間のプロセスである。購入依頼は、取引の量及び商人を識別する(又は識別するために使用される)他の情報を最低限含み;加えて、購入依頼は、その購入依頼が発行された時間(典型的には、商人に関する現在のローカル時間)をも包含する。
図10に示されるように、消費者102は、購入依頼生成による商人104からの購入依頼を要求する。商人104は、取引案用の購入依頼を生成し、それを消費者102に戻す。
図11は、購入依頼取得、購入依頼要求に関する別の方法352を示す。図11に示されるように、消費者102は商人104から購入要求を要求する。商人104は、取引案に関する購入依頼を生成し、それをSTS106に転送する。STS106は、商人104を確認し、商人102購入依頼(消費者の鍵で暗号化される)を利用して消費者に関する取引案を準備する。商人104は、STS106の取引案を消費者102に転送する。消費者102はSTS106の取引案を確認する。
図12は、プロセス中にSTS106を含む、購入依頼取得、購入依頼要求に関する別の方法354を示す。図12に示されるように、消費者102は、商人104から購入依頼を要求し、生成し、成功(SUCCess)及び失敗(FAILure)コードをその内容とするSTS106宛の要求POメッセージを含む。商人104は、取引案に関する購入依頼を生成し、それをSTS106に手相する。STS106は商人を確認し、商人102購入依頼(消費者の鍵で暗号化される)を利用して消費者102用の取引案を準備する。商人104は、STS106の取引案を消費者102に転送する。消費者102はSTS106の取引案を確認する。
図10,11,12の何れの購入依頼取得法も、図8,9のワークフローにそれぞれ使用され得るが、購入依頼取得法各々は異なる利点及び性質を有する。図11,12の方法は、消費者により受信される購入依頼が、購入依頼にて言及される商人によって生成されること、及びその商人はSTS106で確認される取引を行い得る商人であることを保証するために使用され得る。
図13は、商人確認用の方法356を示す。図13に示されるように、商人は広告(商人の正式名称及び住所を含む)を消費者102に送信する。消費者102は、商人DID及び商人広告を商人確認取引(MVT: merchant verification transaction)内に封入(encapsulate)し、そのMVTを商人104に送信する。商人104はMVTをSTS106に転送する。STS106は、商人DID並びに商人の正式名称及び住所を確認する。STS106は、商人104に応答(承認又は非承認)を与え、消費者102に対するSTS106応答を転送する。消費者102は、STS106応答に基づいて、取引手順を開始する。
図14は、取引を要求する消費者102のための方法358を示す。本方法358は事前認証と呼ばれるが、その理由は、金融機関で実行される取引をそれ自身で承認しないからである。図14に示されるように、消費者102は、取引見解要求を生成し、その取引見解要求を商人104に送信する。消費者は彼の装置で購入依頼に関する表現物を見ることができ、その見解要求を作成する装置の手順を開始させるために彼のPINを入力する。商人104はその取引見解要求を生成し、商人の取引見解要求及び消費者の取引見解要求をSTS106に転送する。STS106は、各自それぞれの取引見解要求に基づいて、商人及び消費者を確認し、それらに基づいて取引を承認するか否かを判別する。STS106はその後に応答(承認又は非承認)を商人104に送信する。商人104は、STS106からの応答を保持し、消費者102に関するSTSの応答を消費者102に送信する。消費者102はSTS106の応答を確認する。
図15は(支払いを含む)取引を承認する方法360を示す。方法360は適切な金融機関との取引(実際の支払い)の実行を含む。図15に示されるように、消費者102は、承認を商人に送信することで取引を承認(又は確認)する。消費者は、彼の装置にて、その取引を確認及び承認する要求を見ることができ、又はその取引に関する支払いに利用可能な口座のリストを彼は見ることができ、そのような支払いに関する金融口座を選択する際に、装置はその認証を生成する。商人104は取引を認証(又は確認)し、取引に関する認証及び消費者102の認証をSTS106に転送する。STS106は商人及び消費者の承認を確認し、金融機関との取引を実行するか否かについて判定し、それに従って商人104及び消費者102に応答する。商人104は、STS106からの応答を保持し、消費者102に関するSTSの応答を消費者102に送信する。消費者102はその後にSTS106の応答を確認する。
図16は、単一ステップ要求及び取引の承認に関する方法362を示す。本方法は、適切な金融機関との取引(実際の支払い)の実行を含む。図16に示されるように、消費者102は取引見解要求及び承認を生成し、その取引見解要求及び承認を商人104に送信する。消費者は、彼の装置にて購入依頼を表現するものを見ることができ、支払いに関する彼のデフォルト金融口座を利用して彼のPIN及び承認を問い合わせる。商人104は取引見解要求及び承認を生成し、その取引見解要求及び承認並びに消費者102の取引見解要求及び承認をSTS106に転送する。STS106は商人及び消費者の取引見解要求及び承認を確認し、金融機関との取引を実行するか否かを判定し、それに従って商人104及び消費者102に応答する。商人104はSTS106からの応答を保持し、消費者102に関するSTSの応答を消費者102に送信する。消費者102はSTS106の応答を確認する。
図17は、サービストークン(サービスへのアクセスを得るために後に使用される)及び関連する取引の承認を生成する方法364(関連する金融機関との実際の支払いを含む)を示す。図17に示されるように、商人は、タイムスタンプを有するサービストークンを生成し、それを消費者102に送信する。消費者102は取引を承認(又は確認)する。消費者は、彼の装置にて、その取引を確認及び承認する要求を見ることができ、又はこの取引のための支払いに利用可能な口座のリストを彼は見ることができ、そのような支払い用の金融口座を選択する際に装置はその認証を生成する。消費者102は(トークンのタイムスタンプに関してそのトークンを暗号化することで)トークン認証(token certificate)を生成する。消費者102は消費者の承認を商人104に送信する。商人104はその取引を承認(又は確認)し、その承認及び消費者102の承認をSTS106に転送する。加えて、商人104はSTS106からサービストークンに関する認証を要求する。STS106は商人104及び消費者102承認を確認し、金融機関と取引を実行するか否かを判定し、それに従って商人104及び消費者102に応答する。即ち、STS106は、取引が承認されたならば、消費者102のキーを利用して暗号化されたサービストークンに関する認証を生成する。商人104はSTS106からの応答を保持し(及びトークン認証を格納し)、消費者102に関するSTSの応答を消費者102に送信する。消費者102はSTS106の応答を確認する。
図18は、サービストークン(サービスへのアクセスを得るために後に使用される)及び関連する取引の承認を生成する別の方法363(関連する金融機関との実際の支払いを含む)を示す。図18に示されるように、消費者102は取引を承認(又は確認)する。消費者は、彼の装置にて、その取引を確認及び承認する要求を見ることができ、又はこの取引のための支払いに利用可能な口座のリストを彼は見ることができ、そのような支払い用の金融口座を選択する際に装置はその認証を生成する。消費者102は消費者の承認を商人104に送信する。商人104はその取引を承認(又は確認)し、その承認及び消費者102の承認をSTS106に転送する。STS106は商人104及び消費者102承認を確認し、金融機関と取引を実行するか否かを判定し、それに従って商人104及び消費者102に応答する。加えて、STS106は、取引が承認された場合にその取引に関連付けられるランダムに生成される数(トークン)を生成し、STSは商人及び消費者両者の応答を含む。商人104はSTS106からの応答を保持し(及びトークンを格納し)、消費者102に関するSTSの応答を消費者102に送信する。消費者102はSTS106の応答を確認し、そのサービストークンを格納する。
図19は、サービストークン(サービスへのアクセスを得るために後に使用される)を生成する方法365を示す。図19に示されるように、商人はタイムスタンプを有するサービストークンを生成し、それを消費者102に送信する。消費者102は、そのサービストークンを受信した商人104を承認する。消費者102は、(トークンスタンプに対応するキーを利用してトークンを暗号化することで)トークン認証を生成する。消費者102は消費者の承認を商人104に送信する。商人104は、サービストークンに関する認証をSTS106から要求する。STS106は、その取引が承認されたならば消費者102のキーで暗号化されたサービスに関する認証を生成する。
図20は、取引に関する単一ステップ要求、サービストークン(サービスへのアクセスを得るために後に使用される)及び関連する取引の承認を生成する方法366(関連する金融機関との実際の支払いを含む)を示す。図20に示されるように、商人は、タイムスタンプを有するサービストークンを生成し、それを消費者102に送信する。消費者102は取引を承認(又は確認)する。消費者は、彼の装置にて、購入依頼を表現するものをみることができ、支払いに関する彼のデフォルト金融口座を利用して、彼のPIN及び承認を求める。消費者102は(トークンスタンプに対応するキーを利用してトークンを暗号化することで)トークン認証を生成する。消費者102は消費者の承認を商人104に送信する。商人104は、その取引を承認(又は確認)し、その承認及び消費者102の承認をSTS106に転送する。加えて、商人104はサービストークンに対する認証をSTS106から要求する。STS106は、商人104及び消費者102の承認を確認し、金融機関との取引を実行するか否かを判別し、それに従って商人104及び消費者102に応答する。即ち、STS106は、その取引が承認されたならば、消費者102のキーで暗号化されたサービストークンに対する認証を生成する。商人104はSTS106からのその応答を保持し(及びトークン認証を格納し)、消費者102に対するSTSの応答を消費者102に送信する。消費者102はSTSの応答を確認する。
図21は、取引に関する単一ステップ要求、サービストークン(サービスへのアクセスを得るために後に使用される)及び関連する取引の承認を生成する方法367(関連する金融機関との実際の支払いを含む)を示す。図21に示されるように、消費者102は取引を承認(又は確認)する。消費者は、彼の装置にて、購入依頼を表現するものをみることができ、支払いに関する彼のデフォルト金融口座を利用して、彼のPIN及び承認を求める。消費者102は消費者の承認を商人104に送信する。商人104は、その取引を承認(又は確認)し、その承認及び消費者102の承認をSTS106に転送する。STS106は、商人104及び消費者102の承認を確認し、金融機関との取引を実行するか否かを判別し、それに従って商人104及び消費者102に応答する。加えて、STS106は、取引が承認されたならばその取引に関連付けられるランダムに作成される数(トークン)を生成し、STSは商人及び消費者に対する応答の両方を含む。商人104はSTS106からのその応答を保持し(及びトークン認証を格納し)、消費者102に対するSTSの応答を消費者102に送信する。消費者102はSTSの応答を確認し、サービストークンを格納する。
図22は、以前に得た(及び支払い用の)サービストークンを申請し、確認し及び最終的に消費する方法388を示す。上述した方法は、消費者がサービスへのアクセス権を得る場合に行なわれる(例えば、映画館に入場すること、同様に映画館に入場する際にユーザにチケットを与えることである)。図22に示されるように、商人104は、STS受信トークン認証のタイムスタンプに関してサービストークン認証を要求する。消費者102は、商人104の要求に関するタイムスタンプに対応するキーを利用して、以前に受信したトークンを暗号化することで、トークン認証を作成する。その認証が既に暗号化されていたならば、消費者102は単にそれを商人104に提出する。商人104はそのトークン認証を、特定の消費者102に関するローカルに格納した以前生成した(STS106によって)トークン認証と比較する。商人104は、消費者102へ応答(承認又は非承認)を送信し、商人104は消費者102にサービスを提供する。本方法は典型的には図17,19,20,23に記載される任意の方法に従う。
図23は、サービストークン(サービスへのアクセスを得るために後に使用される)を生成する別の方法366を示す。図19の方法とは異なり、MTS104は、トークンに関する要求をSTS106に発行し、トークン及び付随する認証を生成するのはSTS106である。
図24は、取引に関する単一ステップ要求、サービストークン(サービスへのアクセスを得るために後に使用される)及び関連する取引の承認を生成する方法372(関連する金融機関との実際の支払いを含む)を示し;これは図20に示される方法366と類似するが、図20に示される方法366とは異なり、MTS104がSTS106にトークンに関する要求を発行し、トークン及び付随する認証を生成するのはSTS106である。
図25は、サービストークン(サービスへのアクセスを得るために後に使用される)を生成する方法374を示す。図17,18の方法とは異なり、このトークン生成法374は、図26,27の方法のように、STS106によるトークン認証確認及び消費を意図している。
図26は、図25に示される方法374で生成されるトークンを利用する、取引に関する単一ステップ要求、及びサービストークン(サービスへのアクセスを得るために後に使用される)の生成に関する方法376(関連する金融機関との実際の支払いを含む)を示す。図26に示される方法は、消費者102がサービスへのアクセスを得るように行なわれる(例えば、映画館に入場する際に案内係にチケットを渡すようにして、映画館に入場することである。)。図26に示されるように、消費者102は、その取引見解要求を生成し、同じものを商人104に送信する。商人104は取引見解要求を生成し、その取引見解要求及び消費者102の取引見解要求をSTS106に送信する。商人104もサービストークン認証をSTS106から要求する。STS106は商人104及び消費者102の承認を確認し、金融機関との取引を実行するか否かを判定し、それに従って商人104及び消費者102に応答する。即ち、STS106は、取引が承認された場合に消費者102のキーで暗号化されたサービストークンのための認証を生成する。商人104はSTS106からの応答を保持し(及びそのトークン認証を格納し)、消費者102のためのSTSの応答を消費者102に送信する。商人104はそのトークンを消費者102に転送する(即ち、トークン及び消費者102へのSTS応答は、同一メッセージ内に包含される。)。消費者102はSTS106の応答を確認する。
図27は、図25の方法で生成したトークンに使用される、以前取得した(支払い用の)サービストークンを申請し、確認し及び最終的に消費する方法378を示す。説明される方法は、消費者がそのサービスへのアクセスを得るように行なわれる(例えば、映画館に入場する際に案内係にチケットを渡すようにして、映画館に入場することである。)。図27に示されるように、商人104は、STS受信済みトークン認証のタイムスタンプに関するトークン認証を要求する。消費者102は、(商人104の要求に関するタイムスタンプに対応するキーを利用して以前受信したトークンを暗号化することで)トークン認証を生成する。商人104はそのトークン認証をSTS106に転送する。STS106はそのトークン認証を特定の消費者102に関して以前保存したトークン認証と比較する。商人104は応答(承認又は承認失敗)を受信し、商人104は消費者102にサービスを提供する。
図28は、以前取得した(支払い用の)サービストークンを申請し、確認し及び最終的に消費する方法379を示す。図28の方法は、典型的には、図18又は21のトークン生成方法に続いて使用される。この場合に、消費者から商人へのサービスに関する良好な支払い手続に続いてそれらに応答する際に、STSは、商人及び消費者の各々にランダムに生成した数を以前に送付している。サービスを利用する際に、消費者は、その以前に取得した乱数又はトークンを、商人に提出することのみを要し、そのトークンは受領に関するリファレンスとみなされ得る。
上記総ての方法では、消費者がトークン又はトークン認証を商人に提出し(図27,28の方法)、その提出は無線チャネルを通じてなされることが可能であり、又はトークン若しくはトークン認証は、商人又は商人を表すものに対して消費者の装置にて表示され、それを視覚的に検査し、購入した取引に関して、商人が以前格納した対応するトークン又はトークン認証と比較し、或いはそのトークン又はトークン認証を表現する何らかのものが、商人により備えられ及び/又は走査される装置によって、表示され読み取られ得る。例えば、トークン又はトークン認証は、バーコードリーダで読み取られ得るバーコード形式で表示され得る。そのようなバーコードを連続的に読み取り、(トークン又はトークン認証を表現する)読み取ったデータを以前格納したトークン又はトークン認証と比較する際に、商人は、そのバーコードを表示した装置を携帯する消費者にアクセス権を与える。
一実施例では、STS106に関して商人104又は消費者102から発する上述の方法(図11−28)に示される総てのメッセージは、対又はペア(pair)で送信される。消費者102はSTS106に対する直接的な通信リンクを有しないので、STS106へのそのメッセージは、それらをSTS106に転送する商人104に提出する。STS106宛の関連するメッセージ(1つは商人104からであり1つは消費者102からである、一対のメッセージ)は、行なわれようとする動作(例えば、取引を要求すること、取引を認証すること等)に関する商人104及び消費者102各自の見解を表現する。これらのメッセージは、本願以外の文献に詳細に説明される方法で暗号化され、(本願以外の文献で詳細に説明されるように)それは関連文献情報として充分に包含され、それは、メッセージを提出する装置の登録された所有者両者がSTS106に同一内容を通信することを確認するために使用され得る。
セキュリティフレームワーク
このセクションは、商人及び消費者間の取引についての安全性を与え且つ取引目的を保証するために、本願以外で詳細に説明されるユニバーサル一般取引用のセキュリティフレームワーク及びプロトコルが、本発明でどのように使用されるかを説明する。セキュリティフレームワーク及びプロトコルは、セキュリティ契約締結(SAS)プロトコル(又はセキュア取引プロトコル)と呼ばれ、セキュリティ契約締結暗号化(SASE)手段を包含する。
STS106は、ユニバーサル一般取引用に関するセキュリティフレームワーク及びプロトコルの契約確認者(AVP)である。商人及び消費者は、ユニバーサル一般取引用のセキュリティフレームワーク及びプロトコルに関する2人の契約者(AP)である。
セキュリティフレームワークは、セキュリティの負荷のほとんどをSTS106に任せ、セキュリティフレームワークが金融機関及びそれらのネットワークのセキュリティ機能を弱めないことを保証する。セキュリティフレームワークに関する仮定は、例えば消費者102及び商人104の間の無線通信が安全ではなく(insecure)、彼らが取引を(自発的に又は非自発的に)処理又は破棄する又はそうしないように要求する場合に、商人104も消費者102も互いに信頼できないことである。
セキュリティフレームワークは以下の機能を実行する:
ユーザ身元、商人身元及び取引同一性を承認すること;
取引データが(傍受しされた場合に)、その取引コードが1回の取引に関してのみ良好であるので再利用できないことを保証すること;
何らの不正者も商人のふりをすることができないことを保証すること;及び
包含される者だけの取引を信頼すること。
セキュリティフレームワークは、独立して生成された契約者見解(1つは消費者の装置102から生成され、1つは商人104から生成される)を前提とし(使用し)、その見解は共に、それら両者がSTS106で受信及び処理された場合に、取引を一意に識別して承認するために使用されるが、たとえ「破壊されたもの(broken)」が再利用され得ないとしても、それらの各々はそれらで利用されない。セキュア取引サーバ106は中間的なサーバであり、そのサーバは、取引に関するトークン双方が、1つはUPTD102からであり1つは商取引サーバ(MTS104)からであり、有効であることを確認し、金融機関にそれを委ねる前にそれらが適切な取引要求を構成することを確認する。取引確認の確認後に、UPTD102及びMTS104に通知が送付される。
UPTD102に関するセキュリティフレームワークと他のインターネットを利用するセキュリティ取引システムとの間の1つの相違は、ここに説明されるセキュリティフレームワークに関しては、3つの別々のセキュリティ環境が存在することであり、それらは:
クライアントのUPTD102及び商人のMTS104の間;
MTS104及びSTS106の間;及び
STS106と、支払いサーバ、金融ネットワーク又は一般的な金融機関との間である。
本発明は、各要素102,104,106の特質及び全プロセスに包含される通信環境に関する。VISA(登録商標)及びMASTERCARD(登録商標)の共同開発によるセキュア電子取引(SET)プロトコル;ベリサイン(VeriSign)による公開キーインフラストラクチャ;又はネットスケープによるHTTPS/SSLのような他のインターネット取引セキュリティフレームワークは、典型的には、取引に含まれる総ての者が、相当のコンピュータ資源を有することを想定している。物理的な寸法、バッテリ容量、演算能力、及びメモリサイズにより制限されるUPTD102は、そのようなフレームワークに必要なプラットフォームを提供することができない。更に、取引要素102,104,106の間のネットワークの観点からは、これらのフレームワークは、一般的には、異なる接続に特有の事項に対処(addressing)することなしに、要素間の接続を抽出する。本発明による購入環境は、無線及び有線接続部分の両者を利用し得る。セキュリティ設定及び条件は、異なる部分では異なり、そのような相違はフレームワークの設計当初の段階から考慮される。
本発明は、ユニバーサル一般取引用のセキュリティフレームワーク及びプロトコルを利用し、上記の第1及び第2種別のセキュリティを与えることを基礎とする。第3形式の環境は、典型的には、eコマースの手続に関するものであり、充分に研究及び理解されており、既に解決手段が提案されている。更に、多くの金融機関は、オンライン取引処理に関する各自自身のセキュアプロトコルを確立している。そのような環境では、それらの金融機関とやりとりをするために、STS106は、確立した標準規格に従い、ローカル(STS106)の処理が完了した後に、サービススポットから受信した取引をこれら支払いサービスに提出するためのインターフェースをとる。様々な既存のオンライン取引プロトコルの詳細には深入りせず、本願の残りの部分では、これらのプロトコルはインターネット上取引(TOI: Transaction Over Internet)プロトコルと呼ばれる。
本発明における取引メッセージを暗号化/暗号解除する方法は、ユニバーサル一般取引用のセキュリティフレームワーク及びプロトコルを利用して、集合的に説明される図29−41に示される。
図29は、セキュア一般取引用プロトコル暗号化の詳細380を示し、消費者102及び商人104が、STS106に対するメッセージをそのような1対のメッセージに関して作成する。各メッセージ中の「取引(transaction)」なる要素は、通信目的の内容(要求、認証等)である。
ユーザ入力は、購入取引に使用される消費者装置にて消費者により、及び商人装置にて商人により入力された情報を示す。商人(人物)は、取引毎にそのような情報を入力すると忙しくなるので、商人又は彼を代表するものが入力する代りに、その情報は、商人装置に永続的にされ、取引毎に適切な商人ソフトウエアで読出されることが可能である。特に、ユーザ入力は、ユニバーサル一般取引用のセキュリティフレームワーク及びプロトコルのPIEを示し、図29−32の実施例では、PIEはPINであると想定されるが、ユニバーサル一般取引用のセキュリティフレームワーク及びプロトコルによる他の任意の個人識別入力(PIE: Personal Identification Entry)であり得る。
図29−32では、ユーザ入力はPIN及びPINを包含する。
加えて、図29−32では、メッセージの成分が暗号化される。これらの成分は、取引、UID、DID;取引、UID、DIDを包含する。
図30は、照合及び相互参照データの更なる詳細と共に図29のセキュア取引サーバ106の部分を示す(また、これはユニバーサル一般取引用のセキュリティフレームワーク及びプロトコルの説明の中で更に詳細に開示される。)。
図31,32は、図29,30と同様であるが、商人104及び消費者102が(ユーザ識別子、即ちUIDの代りに)装置102識別子、即ちその通信における質問者のDIDを利用する点が異なり;この相違は図41に示されるようなSTS106による幾分異なる処理になる。
更に詳細に図29−32を説明する。図29−32では、消費者102が図57に示されるAP1 1101に対応し、商人104が図57に示されるAP2 1102に対応し、STS106は図57に示されるAVP1106に対応し、暗号化及び暗号化解除機能は図57−63を参照しながら説明されるものに対応する。
図29に示されるように、消費者102及び商人104の各々は、取引に関するメッセージを別々に作成し、セキュア取引サーバ106に送信する。セキュア取引サーバ106は送信されたメッセージを別々に暗号解除し、それらに含まれる情報を比較する。
消費者装置102は、平文又はプレインテキスト(plaintext)部分(消費者装置のDID及びタイムスタンプ)と暗号化された部分(消費者の取引見解、消費者ユーザID(UID)及び商人装置ID(DID))とを包含する消費者メッセージ(消費者Msg)を生成及び送信する。
図29を参照するに、消費者装置102は以下のように消費者メッセージの暗号化された部分を作成する。消費者装置102は、消費者キー(KEY)を作成するために、消費者のPIN(PIN)及び消費者のランダムシーケンス番号(RSN)を、図57−63に関して後述されるセキュア契約締結プロトコル(又はSTP)の暗号化機能(アルゴリズム)を利用して、暗号化する。消費者装置102は、取引、消費者ユーザID、及び商人装置IDを、消費者キーを利用して(図57−63を参照しながら後述される暗号化機能(アルゴリズム)を再び利用して)暗号化し、消費者メッセージの暗号化された部分を生成する。
消費者装置102は消費者メッセージをセキュア取引サーバ106に送信する。
同様に、商人装置104は同様な手順を行なって商人メッセージ(商人Msg)を生成する。商人メッセージはプレインテキスト部分(商人ID(DID)及び商人104のタイムスタンプ)及び暗号化された部分を包含する。
商人メッセージの暗号化された部分は、次のようにして商人装置により生成される。商人装置104は、商人キー(KEY)を作成するために、商人のPIN(PIN)及び商人のランダムシーケンス番号(RSN)を、図57−63を参照しながら説明されるセキュア契約締結プロトコル(又はSTP)の暗号化機能(アルゴリズム)を利用して、暗号化する。商人装置104は、取引、商人ユーザID(UID)、及び消費者装置ID(DID)を、商人キーを利用して(図57−63を参照しながら後述される暗号化機能(アルゴリズム)を再び利用して)暗号化し、商人メッセージの暗号化された部分を生成する。
消費者装置104は消費者メッセージをセキュア取引サーバ106に送信する。
セキュア取引サーバ(STS)106がメッセージ(消費者メッセージ又は商人メッセージ)を受信すると、STS106は各メッセージの暗号化を解除し、メッセージに含まれている情報を、他方のメッセージ(消費者メッセージ又は商人メッセージ)に含まれている情報と比較する。
図29,30に示されるように、STS106は、消費者のPIN(PIN)及び消費者のランダムシーケンス番号(RSN)を利用し、その両者はSTSに格納され、以下に説明されるセキュア契約締結プロトコル(SAS,STP)の機能(アルゴリズム)を利用して、メッセージのタイムスタンプに関する消費者キー(KEY)を再生成する。そして、STS106は消費者キーを利用して、再び後述されるSAS(STP)の機能(アルゴリズム)を利用して、受信した消費者メッセージの暗号化された部分の暗号化を解除する。
同様に、STS106は、商人のPIN(PIN)及び商人のランダムシーケンス番号(RSN)を利用し、その両者はSTSに格納され、以下に説明されるセキュア契約締結プロトコル(SAS,STP)の機能(アルゴリズム)を利用して、商人キー(KEY)を再生成する。そして、STS106は商人キーを利用して、再び後述されるSAS(STP)の機能(アルゴリズム)を利用して、受信した商人メッセージの暗号化された部分の暗号化を解除する。
STS106が消費者メッセージ及び商人メッセージの暗号化を解除すると、STS106は消費者メッセージに含まれる取引を、商人メッセージに含まれる取引と比較する。STS106は、ローカルルックアップ(local lookup)(即ち、STS106に格納された一覧表)を利用して、消費者メッセージに含まれる商人の装置ID(DID)が、商人メッセージに含まれる商人のユーザID(UID)と適合する(又は対応する)か否か、及び消費者メッセージに含まれる消費者の装置ID(DID)が、消費者メッセージに含まれる消費者のユーザIDと適合する(又は対応する)か否かを判別する。
図31,32は、消費者ユーザID(UID)の代りに消費者装置ID(DID)、商人ユーザID(UID)の代りに商人装置ID(DID)を利用して、消費者メッセージ及び商人メッセージを生成、送信及び暗号解除することを示す。図29,30の場合のように、消費者メッセージ及び商人メッセージにそれぞれ包含される消費者及び商人の取引見解は、それらが合致するか否かを判別するために、STS106により互いに直接的に比較される。しかしながら、図31,32では、消費者メッセージ及び商人メッセージに包含される消費者装置ID(DID)は、それらが適合するか否かを判別するためにSTS106により互いに直接的に比較され、消費者メッセージ及び商人メッセージに包含される商人装置ID(DID)は、それらが適合するか否かを判別するためにSTS106により互いに直接的に比較される。
図33は、図30,32におけるメッセージのようなUPTD102メッセージ400を暗号化する様子を示す。UPTD102メッセージの暗号化に関する他の変形例は、例えば、「取引メッセージ」(通信の内容)の前又は後に一群のランダムビットの何れか(又は2つの内一方)を包含しない。暗号化は上述した要素各々の特定の形式及び/又は表現するものを限定しないことに留意を要する。例えば、TS(タイムスタンプ)は、プロトコルの動作を修正しない/影響しない、異なる暗号化/表現に基づいて実際に表現される。
特に、図33に示されるUPTDメッセージ400は、UPTDメッセージ400の暗号化される固定長部分と共に、全体のメッセージ400の長さが固定される。UPTDメッセージ400は、TS404、メッセージ種別(タイプ)406、DID408、取引メッセージの開始又はランダム1(414)の長さに関するポインタ410、取引メッセージの終了又はランダム2(418)の長さに関するポインタ412、ランダム1(414)、取引メッセージ416及びランダム2(418)を包含する。UPTDメッセージ400の暗号化された部分は、ポインタ410,412,ランダム1(414)、取引メッセージ416及びランダム2(418)を包含する。「乱数又はランダム」(即ち、ランダム1(414)及びランダム2(418))の各々の長さはランダムであり、メッセージ構成時に決定される。
図34乃至41は、図33の取引メッセージの内容の付加的な具体的詳細を示し、それは図33に示されるUPTDメッセージ400のメッセージ種別406、DID408、及び取引メッセージ416である。そのような詳細は、例として提示され、UPTFシステムの特定の実施例について描かれる。図34乃至41におけるメッセージの各々は、図43に示される特定の取引ワークフローにおけるメッセージに対応する。
図34は、支払者(消費者)メッセージによる取引用の要求420を示す。
図35は、受取者(商人)メッセージによる取引用の要求422を示す。
図36は、支払者メッセージによる取引用の要求に対するSTS106の応答424を示す。
図37は、受取者メッセージによる取引用の要求に対するSTS106の応答426を示す。
図38は、支払者の承認メッセージ428を示す。
図39は、受取者の承認メッセージ430を示す。
図40は、支払者メッセージによる取引用の承認に対するSTS106の応答432を示す。
図41は、受取者メッセージによる取引用の承認に対するSTS106の応答434を示す。
以下の説明は、UPTD102、サービススポット(即ち、MTS104)及びセキュア取引サーバ106におけるソフトウエア要素を実行する例に関する。
ソフトウエア
装置102ソフトウエア
装置102ソフトウエアは、UPTD102で実行される総てのソフトウエアを含む。UPTD102ソフトウエアの主要な機能は以下のものを含み、それらは:
サービススポット(104)を識別し、特定のロケーションで利用可能なサービスを列挙すること;
ユーザが利用可能なサービスとやりとりするのを可能にすること;
購入取引を実行すること;及び
購入取引中にユーザとやりとりすること;
である。
上記のものは、UPTD102に関する必要最小限のソフトウエア機能を記載する。加えて、装置102は、過去の取引に関するレシート及び記録、口座や日付等でまとめて使用したユーザ等のような装置102格納データへのアクセス権を与える。加えて、装置102はソフトウエア支援機能を与え、それは金融取引の承認をサポートすることとは関係なく、又はゲーム、カレンダ、連絡(contact)等全体で金融データとは関係ない。
加えて、装置102は処理(又は購入)前にそのユーザを承認する必要がある。装置102を起動する際に、それは、(指紋のような)生体認証又は装置アクセスPINにより、ユーザ承認を要求する。指紋認証の場合は、装置102はメッセージをユーザに表示し、装置102上の適切な領域に指を置かせる。承認にPINが利用される場合には、数字キーパッドが装置102に表示される。装置102がタッチスクリーンを有するならば、ユーザは、ATMでPINを入力するのと同様な形式でPINを入力することができる。通常のディスプレイが使用されるならば、ユーザは装置102のボタン(上下左右に4つのボタン、又は8つの方向に移動させるための8つのボタン)を利用してキーパッドを操作し、入力を受け入れるために装置102の「入力」ボタンを押す必要がある。ユーザに便利なように、各々の番号入力の後に、強調されるボタンはディスプレイの中央ボタンである(典型的な3−3−3−1キーパッド配列の場合は、そのボタンは数字5である。)。
ユーザを承認した後に、装置102は、ユーザ近辺の利用可能なアクセスポイントの総てのチャネル(潜在的な又は可能性のあるサービススポット104)を走査又はスキャンする。このプロセスも、ユーザが装置102に対して彼女自身を認証するプロセスを通じて行なう場合に、バックグラウンド(background)で行なわれる。「発見」段階の際に、装置102は総ての可能なサービススポットを見分け(複数のアクセスポイントが同一のサービスポイントに所属し得る)、各サービススポットに関する「ホームページ」を受信する。各サービススポットに関するホームページは、サービススポットのネットワークID(SSID)でエンコードされ、又はサービス発見プロトコルを利用して装置102及びサービススポット104の間で交換される。サービススポットのリストがコンパイル(compile)されると、装置102は、ユーザが検査するために、ローカルに生成された情報メッセージ(例えば、HTMLページ)を表示するブラウザウインドウを起動する。ブラウザウインドウは、サービススポットの記述を列挙するように、利用可能なサービススポットの名称を表示する。例えば、装置102は、(読みやすくするために)1ページ当たり1行乃至高々4行毎に1つのサービスポットを表示するが、画面に関するフォントサイズ及び行数もユーザが設定可能である。この段階における結果例が図51に示される。
商人の列挙は次のように表れる:
サムのレストラン(Sam’s restaurant)
ジェフブックス(Jeff Books)
ムービーパーク(Movie Park)。
ユーザは、関心のある商人を選択する。その選択は、タッチスクリーンを用いて、又は装置102の矢印キー及び入力ボタンを利用しながらページをナビゲートすることで行なわれる。全体の動作はウェブブラウジングと同様である。例えば、ムービーパークとやりとりをするための商人を選択する際に、ユーザは、その商人により提示されるサービスのリストを眺める。例えば:
映画のチケットを購入する
上映予定を見る
売店で支払う
である。
ブラウザを通じて購入又は取引と同様な手法で選択したサービスに依存して、ユーザは、彼女がやりとりを行い、彼女が進めることを希望するサービスを選択する。ユーザが支払い段階を開始する準備を整えたときに、彼は彼のUPTD102上で走る購入アプリケーションを起動する。装置上で利用可能なアプリケーションのリストの中からそれを選択することで、又はそのアプリケーションに「リンク」されたボタンを押すことで、ユーザはこのアプリケーションを明示的に起動することに、留意することが重要である。支払いの際に、ユーザは彼のPINを入力するので、重要なことは、ユーザは常に購入アプリケーションを自身で開始し、最初に支払いアプリケーションを開始させた彼抜きで彼のPINが要求される場合に、おそらく信頼されない誰かが、あるリモートウェブページで消費者を欺いて彼のPINを入力させ、彼のPINを盗もうとしていることに気付かせるようにすることである。たとえPINの入手がそのような(又は他の)方法であったとしても、不正者が、UPTD102を操作する消費者のふりをして購入取引を行ない、そのユーザに彼自身で購入アプリケーションを開始させ、彼自身の装置での適切なアプリケーションの起動を含むいくつかの動作を通じて、更にシステムのセキュリティを強化するには充分でないであろう。そして、ユーザが支払いを承認しなければならない地点又はポイントに達した場合に、ユーザは、購入アプリケーションにより彼女のPINを要求され、彼女には、この特定の支払いに利用可能な金融口座(クレジットカード、銀行口座等)のリストが提示される。装置102は好ましくは実際の口座番号とは異なるこれらの口座に関するエイリアス(alias)を表示する。提示される方法では、装置102がローカルに口座番号を保持すること、及び方法全体のセキュリティに付加する予防策を講じる必要がない。利用可能な口座の列挙(リスト)は、装置102がユビキタスに(ubiquitously)(総てのサービススポットにより)与えられる「更新アカウント」サービスを利用する場合に、STSが装置102関連アカウントの最新リストを装置102に与えることで、バックグランドで更新される。ユーザがアカウントを選択した後で(選択がなされた後で、その前とは異なり、PINが選択的に要求され得る)、取引要求が生成され、上述したようにして送信される。
装置102は、ユーザの便宜を図るためいくつかの方法で閲覧するために構成された、過去の受取又はレシートの履歴を保持する。これらのレシートは、実際の口座番号を含まず、それらは装置102が受信した認証済み取引メッセージから生成される。ユーザが支払い済みサービスへのアクセス権を希望する場合に、ユーザは、ローカルの即ちUPTD上で走る、例えば「レシート提出(submit receipt)」アプリケーションのようなアプリケーションを起動させることで、レシートに関連付けられたトークン又はトークン認証を提出する。この起動に関する理由及び構成は、購入アプリケーションに関して上述した者と同様である。
ユーザがサービスとのやりとりを終えた場合は、彼女はその装置102をオフにすることを選択する、又は一定の(又はユーザの指定した)期間の後に装置102が自身でオフになる。装置102をオフにすることは、次の何れかを意味し、それらは:装置102が、パーソナルコンピュータが動作する手段を遮断し、次回に再起動される必要があること、又は装置102が中断モードに入り、再書き込み可能なメモリに対するメモリ状態を保存した後に装置102への電源供給が落ち込み、再起動時に、その以前のメモリ状態を自身で読み込み、それを実行時メモリにロードすることで再格納することができること、又はスリープモードに入り、メモリを維持すること以外の総ての電力消費を遮断し、本質的な要素への電源供給により直ちに格納され得ること、である。
商人ソフトウエア
商人ソフトウエアは、サービススポット、STS106への接続、商人のポスシステムとの何らかの統合(integration)を含む。インストールされる商人ソフトウエアの主要な機能は、次のとおりである:
商人が実行しようとする業務種別に適切な取引ワークフローを実行すること;
顧客のUPTD102に提示される商人サービスを表示し得るサービススポットを実現すること;
取引要求の関連する部分を提出できるように、STS106に安全な接続を行なうこと;及び
商人の課金システムと統合し、見込みのある(prospective)取引の各々について適切な価格設定が各ユーザに表示され、成功した取引各々に必要な記録が生成されるようにすること。
商人104が自己精算も可能な場合には、顧客自己精算をサポートするために、付加的なハードウエア及びそれをサポートするソフトウエアが包含される。
サービススポットのコアは、そのサービススポットで利用可能なサービスへのアクセスを与え得る無線アクセスポイント(又はそれらの集合)である。無線アクセスポイントは、801.11b、ブルートゥース、RF−ID、ジグビー、IR等のような利用可能な1つ乃至総ての任意の技術をサポートすることが可能であり、それらの技術をサポートする任意の装置102への(無線)アクセスを提供することができる。アクセスポイントが無線であること、例えばカードを読み取ること、アクセスポイントに非常に接近した近辺でカードをかざすこと等により、クライアント装置102がアクセスポイントに何らかの物理的な形式で結合される場合に、実際に同一の機能が達成され得ることは、必要ない。多くの場合に、説明される装置及び方法の利点は、装置102とアクセスポイントの間で無線通信が行われる場合に顕著になるであろう。
サービススポットを与えるMTS104に含まれる1つの形態は、以下のものを含み、それは:
富士通リミテッド(登録商標)によるラップトップコンピュータ、ウインドウズXP、ネットフレームワーク、WLANAP(直接的に接続される)、ウェブサーバ、DHCPサーバ、ネットウェブアプリケーション(ストア)、STS106通信に関するウェブサービスインターフェース、購入アプリケーション用のネットアプリケーション(C#)、及び購入取引メッセージ用のUPTD102への無線通信である。
サービススポット及びUPTD102の間でやりとりを行なう以下に説明される方法は、UPTD102にて利用可能なサービスを表示する機能、及び装置102及びサービスポットの間のやりとりを管理する機能を実現する多数の手法の内の1つである。
サービススポットは複数のアクセスポイント114を包含し得る。サービススポットは、ウェブサーバに無線アクセスを与え、ウェブサーバは利用可能なサービスに対するサービススポットのインターフェース及びそれらとやりとりするための手段を与える。両立可能でイネーブルされるクライアント装置102は、サービススポットの任意のアクセスポイントを介するサービススポットへの接続の確立後に、サービススポットのホームページのアドレスを受信する。WLANターム(terms)では、サービススポットはSSIDで識別され、サービススポットのホームページはSSID自身に包含され得る。サービススポットのホームページは、利用可能なサービスのリストを提供する。一般的に言えば、2種類のサービスが存在し、それらは:(a)例えば、カタログやメニューを閲覧すること、請求金額を支払うこと、品目を購入すること等のようなサービススポットにローカル且つ特有のサービス及び(b)例えば、口座残高を提供すること、近隣のサービススポットに関するサー日を列挙すること等のような、そのサービススポットを通じてアクセスされ得るがそのサービススポットによっては実行されないリモートサービスである。後者の場合には、サービススポットは、UPTD102及び他のサービススポット又は他の認証されたシステムの間でネットワーク接続を提供するに過ぎない。認証された装置102への無線ネットワーク接続を確立するために、サービススポットもDHCPサーバを走らせ、装置102及びサービススポットの間でのやりとりの最中に、一時的なネットワークアドレスが装置102に割り当てられるようにする。
UPTD102にサービススポットへの接続を許可する場合に、サービススポットサーバは、ユーザがそのサービスを閲覧することを可能にするウェブサーバとして機能する。サーバの重要な機能は、サービススポットが与える特定の取引に関連付けられたワークフローを管理すること、及び取引に関するサービススポットの終了を承認することである。第1の部分は、購入サービスをオンライン顧客に与える場合に、ほとんどのeコマースウェブサーバが行なうことと同様である。サービススポットの場合は、必要なワークフローは異なり、場合によってはより複雑であるが、ある種の取引では、他のサービススポットシステムとの協調を必要とする(例えば、物理的な商品を購入し、自己精算を可能にする場合)。サービススポットは、STS106への取引要求のクライアント作成部分を送信し、そのクライアント102へのサーバの応答を配信する経路(conduit)として機能する。商人サーバへの取引に関するクライアント部分の送信、及びクライアントに対する商人サーバの応答のプロセスは、装置102及びサーバの間のウェブを用いた通信に組み込まれた一体的な部分として、又は(ブラウジングと同期した)別個のプロトコルとして実現され得る。サービススポットがSTS106から承認を受信すると、それを更なる処理(例えば、ユーザが要求すれば、レシートのハードコピーを印刷することである)のために適切なPOSの要素に伝送する。
サービススポットは、(安全な有線ネットワークを利用して)STS106と通信を行なう。上述したように、サービススポットは、装置102の取引要求を取引サーバに転送する媒体として機能する。取引の総ての構成部分を処理する際に、取引サーバの作成した応答は、それが何であれ、装置102及び商人にそれぞれ転送される。この応答は、商人及び顧客の間の取引を確定する。
サービススポットは、ある程度相違するPOS統合化(integration)を要し、その統合化は店舗の種別及び既存のPOSインフラストラクチャの複雑さに依存する。この場合に、その条件は、店舗ITインフラストラクチャの中のクレジットカード処理装置102のように、任意の支払い/レジスタ手段を統合化することと相違しない。付加的な条件は、店舗が店舗の提供するサービスの電子化されたものを利用可能にすることであるが、電子店舗フロント(storefront)(ウェブストア)を形成することと同様である。
セキュア取引サーバ106ソフトウエア
STS106は、複数のサービススポットから到来する接続、及び1つ又はそれ以上の金融機関へ向かう接続を有する。STS106の主要な機能は:
各取引の商人104及び消費者102の部分を処理すること;
要求される取引が正当であって、包含される全員によってそれが適切に要求されていたことを見分けるために、各取引中の対応する部分の暗号化を適切に解除及び照合すること;
要求された取引が承認及び確認されたことを商人及び顧客に通知すること;
平行して、又は順番に、取引要求を関連する支払いサービスに転送すること;及び
商人及び顧客アカウントの記録、UPTD102の及びそれらに関連するデータを保持し、総ての取引を記録すること;
アカウント登録を行なうこと、及び紛失又は盗難にあった装置に関するアカウントを使用不能にすること;
である。
金融機関108とのやりとりは、機関108に関する形態の性質、及びそのアカウント若しくは装置102に関連付けられるアカウントの性質に依存する。
装置102が(ペイパル又はC2itのような)単独のオンライン支払いサービスアカウントに関連付けられるならば、その機関とのやりとりは、以下の2つの方式何れによってもアクセスされ得る。第三者に関する形態が無い場合に、その機関は、ウェブ形式の機関のインターフェースを通じてアクセスされ、その機関は、対応するユーザアカウントにログインするためにウェブスクラッピングスクリプト(web−scraping script)を必要とし、彼女がウェブクライアントを利用してウェブを通じてそのアカウントにアクセスした場合にウェブユーザが実行するであろう動作を実行する。好ましくは(ロバスト性(robustness)、速度、効率のために)第三者システムが、取引ポスティングシステム(transaction posting system)に直接的なアクセスを与える利用可能なアプリケーションプログラムインターフェースを通じてアクセスされ;そのような取引は、(VPNのような専用ネットワーク形式で、又はSSLのような適切なセキュリティプロトコルを利用して)安全なネットワーク接続を通じて行なわれる必要がある。
STS106が複数の金融アカウントを直接的に取り扱う必要があるならば(STS106がそれ自身オンライン支払いサービスであるならば)、サーバは専用の金融ネットワークに又は自動クリアリングハウスネットワーク(ACH: Automated Clearinghouse Network)に接続し、各取引要求を処理するために別々に銀行アカウント各々にアクセスする必要がある。そのようなシステムは上述したように相当に複雑であるが、その実現は確立した技術によるものであり、様々なオンライン支払いサービスにより既に実現されている。
STS106のアーキテクチャは、この種のアプリケーションに関する一般的な2階層(tier)又は3階層であり、即ちアプリケーションサーバ及びアプリケーションレイヤAPIを通じてアクセスされるデータベースサーバである。地理的制約及び多くの取引量に起因して、負荷を収容し、高速アクセスを行なうために、複数のサーバが展開される。
サーバの主な機能は、STP106を利用して取引要求を承認することである。サーバは、実際の時間を保持し、使用中のUPTD102総ての記録を最新にし;具体的には、サーバは循環式に各UPTD102の装置102のID、装置102に関連付けられるユーザアカウント、及び各装置102に発行されたPINを承認する取引を把握する。また、サーバは、商人所有のサービススポット各々に対して同じことを行なう。サーバが、各クライアント装置102に関するシード(seed)(及び商人サービススポット)、対応するPIN、ランダム生成器、及びクライアントにより生成されたIDの時間を分析する手段を把握する限り、取引要求の構成部分の暗号化を解除し、取引を承認するか否かを判別することができる。
説明した機能を与えること以上に、本願以外で詳細に説明されるレジのない店舗、取引データに関する分析、金融機関により特注の案を消費者に与える機会を付与するために顧客取引を監視すること等のように、サーバは付加的なアプリケーションに対する実現性及び支援を与える。そのようなアプリケーションは、上述の一般的な2階層又は3階層の上部で設計され得る。
STS106形態の一例は、デル(DELL)デスクトップコンピュータ、ウインドウズXP、ネットフレームワーク、ネットアプリケーション、(STS106の機能に関する)C#、及びMTS104通信に関するウェブサービス(例えば、WSDL及びSOAP形式の)インターフェースを包含する。
図42は図6に示されるもののような物理的商品購入の詳細440を記載する。購入依頼取得(図10)、要求(図14)及び認証(図15)の各々が、上述した消費者及び商人装置並びにSTS106の動作及びメッセージとして詳細に描かれている。これらの動作は、UPTD102及びMTS104の購入アプリケーションによって及びSTS106によって実行される。
図42に示されるように、UPTD102は要求POをMTS104に送信し、UPTD102の要求に応答して、MTS104はUPTD102にPO(購入依頼)を送付する。UPTD102はそのPOをユーザに表示し、ユーザがUPTD102にPINを入力することを要求する。UPTD102は、UPTD暗号化要求を準備し、MTS104に送信する。
UPTD暗号化要求を受け取ると、MTS104は暗号化MTS要求を準備し、包み又はエンベロープ(envelope)(UPTD及びMTSREQを含む)を作成し、そのエンベロープをSTS106に送信する。
エンベロープを受け取ると、STS106はMTS要求の暗号化を解除し、UPTD要求の暗号化を解除し、MTS要求及びUPTD要求を互いに比較し、MTS要求及びUPTD要求相互の比較結果に基づいて、MTS104及びUPTD102に対する(STS106による比較が、MTS要求及びUPTD要求が互いに一致することを示す場合の支払開始(PAYMENT START)のような)暗号化された応答を準備する。STS106は、UPTD102に対する応答の中に、特定のUPTD102に関連するアカウントのリストを含める。STS106はその応答を応答エンベロープにてMTS104に送信する。
STS106から応答エンベロープを受信すると、MTS104はエンベロープを開封し、(STS106による比較が、MTS要求及びUPTD要求が互いに一致することを示す場合の)支払開始としての処理をマーク(mark)し、その応答エンベロープに包含されるSTS106応答をUPTD102に送信する。
UTPD102はSTS106からのメッセージの暗号化を解除する。STS106からのメッセージが、要求の承認されたことを示すならば(即ち、STS106による比較が、MTS要求及びUPTD要求が互いに一致することを示すならば)、UPTD102はユーザに承認を求める。UTPD102はSTS106から受信したアカウントのリストを表示し、ユーザが購入にどのアカウントを使用するかを示すこと及びその取引を承認することを待機する。ユーザが承認するならば(即ち、承認を与えるならば)、UTPDは暗号化された承認を準備してMTS104に転送する。
そしてMTS104は暗号化MTS承認を準備し、エンベロープ(UPTD及びMTS承認を含む)を作成し、そのエンベロープをST106に送信する。
エンベロープを受信すると、STS106はエンベロープを開封し、MTS承認の暗号化を解除し、UPTD承認の暗号化を解除する。MTS承認及びUTPD承認両者がSTS106に受け入れられ得るならば、STS106は、(ペイパルのような)STSと通信する金融機関(図42には図示されていない)に、承認された取引を実行するためのメッセージを送信する。
承認された取引が完了すると、金融機関は、その取引が成功したか否かを示すメッセージをSTS106に送信する。金融機関が、その取引が成功したことを示すならば、STS106は、MTS104及びUPTD102に対する暗号化された応答を準備し、その暗号化された応答を、応答エンベロープにてMTS104に送信する。
応答エンベロープを受信すると、MTS104はそのエンベロープを開封し、支払受領(PAYMENT RECEIVED)としてのその取引をマークし、UPTD102に、STS106応答を転送する。
UTPD102はSTS106応答を受信する。
図43は、物理的な商品購入の最中における、UPTD102、MTS104、STS106及び支払サービス(この場合はオンライン支払サービス)108の間のメッセージフロー表現を示す。
図43を参照するに、
1 UPTD102は要求PO(購入依頼)をMTS104に送信し;
2 MTS104はそのPOをUPTD102に送信し;
3 UPTD102はUPTD取引要求をMTS104に送信し、ユーザはPINを入力し;
4 MTS104はMTS取引要求及びUPTDREQをSTS106に送信し;
5 STSは消費者に関するアカウントリストをオンライン支払サービスに要求し;
6 STSはオンライン支払サービスアカウントリストを受信し;
7 STS106は要求に対する応答をMTS104に送信し;
8 MTS104はSTS応答をUPTD102に転送し;
9 UPTD102はUPTD取引承認をMTS104に送信し;
10 MTS104はMTS取引承認及びUPTD承認をSTS106に送信し;
11 STS106はその取引をオンライン支払サービス108に送信し;
12 STS106はオンライン取引サービス108応答を受信し;
13 STS106は承認に対する応答をMTS104に送信し;及び
14 MTS104は承認に対するSTS106応答をUPTD102に転送する。
図44は、図3におけるものと同じ情報に関する他の形態を示し、図43に関して説明した上記の機能1−14を図44に適用することも可能である。
図45は、図43,44と同様であるが、図7に記載されるもののような物理的な商品購入の間に交わされるメッセージの詳細を表現し、図11の購入依頼取得法を使用する。
図45を参照するに、
1 UTPD102は購入依頼に関する要求(要求PO)をMTS104に送信し;
2 MTS104はMTSPOをSTS106に送信し;
3 STS106は取引案をMTS104に送信し;
4 MTS104は取引案をUTPD102に転送し;
5 UPTD102はUPTD取引要求をMTS104に送信し;
6 MTS104はMTS取引要求及びUTPD要求をSTS106に送信し;
7 STSは消費者に関するアカウントリストをオンライン支払サービスに要求し;
8 STSはオンライン支払サービスアカウントリストを受信し;
9 STSは要求に対する応答をMTS104に送信し;
10 MTSは要求に対するSTS応答をUTPD102に転送し;
11 UTPD102はUPTD取引承認をMTS104に送信し;
12 MTS104はMTS取引承認及びUPTD承認をSTS106に送信し;
13 STS106はその取引を(ペイパルのような)オンライン支払サービス108に送信し;
14 STS106はオンライン支払サービス応答を受信し;
15 STS106は承認に対する応答をMTS104に送信し;及び
16 MTS104は承認に対するSTS応答をUPTD102に転送する。
ビジネスモデル及び収益生成(revenue generation)
図46は、UPTFビジネスモデル500を表現する。図46に示されるように、複数の消費者102が、広域ローカルエリアネットワーク(WLAN)105を通じて各自の商人サーバ104と通信を行っている。商人サーバ104はインターネット110を通じてセキュア取引サーバ106と通信を行う。セキュア取引サーバ106は、インターネット110を通じて、様々な金融機関108−1、108−2及び108−3と通信を行うオンライン支払サービス108とも通信を行う。即ち、セキュア取引サーバ106は複数のオンライン支払サービス108と通信することができる。
図46に示されるUPTFビジネスモデル500では、商人104及び/又はオンライン支払サービス108及び/又は金融機関108−1、108−2及び108−3は、取引毎に手数料が課金される。この手数料は、一律料金、取引全体に対するある割合又はそれらの組み合わせとすることが可能であり、任意の消費者、商人又は金融機関に課金され得る。
提示されるシステム構成では、セキュア取引サーバ106は、取引を分析し、更なる処理を可能にするために必要な要素である。第三者は取引サーバ:消費者、商人、オンライン支払サービスの良好な処理を前提としている。3者総てがこの処理による恩恵を受けるので、処理された取引毎に3者総てが課金されることも可能である。
多くの形式の入力情報が装置102に与えられ得る。例えば、ユーザは、ユーザが買い物しようとする場合に事前に承認されたクレジットカード(又は取引APRに特定の、又は特定の売値及びクーポン)を受け取ることが可能である。そのような機構を動作させるには、そのようなアプリケーションをSTS106への付加サービスとして展開することを可能にするSTS106へのリアルタイムアクセスが必要となる。特定のクレジットカードを発行した銀行のような者は、そのような場合における支払顧客(paying customer)であり得る。
UTPDフレームワーク内の装置102
UPTD102は、多数のプラスチッククレジットカードに代わる単一の装置であり、誰もが一般的にその人々と共に持ち運び且つクレジットカード購入を行なうためのより便利な効果的な安全な方法を与えるスマートカードである。装置102に組み込まれ得る無線通信機能により、カードをカードリーダ内に置くことなしに又はユーザの署名なしに、取引が行なわれ得る。このことは、買い物総てにとっての時間及び労力を減らし、消費者及び商人双方に利益をもたらす。セキュア取引サーバ(STS106)は、委託される前に各取引を確認し、不正から保護するものとして定義される。
装置102の主要な機能は:
無線双方向通信機能;及び
ディスプレイ(例えば、LCD)やオン/オフスイッチ用のいくつかのボタンより成る限定された簡易なユーザインターフェース、ナビゲーション及び確認/支払/取引機能である。
IR、ブルートゥース、WLAN等のような双方向無線通信機能を有する移動電話、IR、ブルートゥース、WALN等のような双方向無線通信機能を有するPDA、及び後述する特定用途向け装置等が、本発明の消費者装置として使用され得る。
図47乃至50は、UTPD102の一例を示し;これは、本願実施例に説明される購入取引方法で購入のみを行なうための新規な装置である。UPTD102の機能を実行する他の装置例は、移動電話又は携帯情報端末若しくはパーソナルディジタルアシスタント(PDA)を包含する。
図47を参照するに、UPTD102は、液晶ディスプレイ502及びボタン504をその正面に有し、指紋センサ506及びバッテリアクセススクリュー(battery access screw)508を背面に有する。UPTD102の寸法は、54mm及び85.6mmである。
図48は、UPTD102に包含される、クレジットカードサイズのプロセッサボード510、コンパクトフラッシュ(R)WiFiカード512、及びコンパクトフラッシュ(R)コネクタ514を示す。コンパクトフラッシュ(R)512は、アンテナを設ける(収容する)ことで、クレジットカードボード510を超えるWLANカードに拡張され得る。
図49はUPTD102の側面図を示す。UPTD102の高さは約20mmである。このUPTD102の側面図は、ボタン504、LCD502、コンパクトフラッシュ(R)512、クレジットカードボード510、指紋センサ506及びバッテリ516の位置関係を示す。
図50はUPTD102の別の側面図を示す。UPTF102の高さは約20mmである。このUPTD102の側面図は、ボタン504、LCD502、コンパクトフラッシュ(R)512、クレジットカードボード510、指紋センサ506及びバッテリ516の位置関係を示す。
説明されるUPTD102は、本発明によるUPTFフレームワークの範疇で動作且つ展開され得る装置例である。
完全なUTPD102は、指紋センサ、WLAN(又は他の無線通信)、ディスプレイその他のここに説明されるような特徴を包含する。UPTD102は、物理的及び仮想的な商品購入の双方に利用可能である。双方の取引種別に関してSASプロトコルを前提としており、エンドユーザはUPTD102による全取引サイクルを取り扱う。ある機能群としてのUPTD102の態様は、あるローカル無線通信リンク(例えば、WLAN又はブルートゥース)を備えた移動電話機102に組み込まれ得る。
UPTD102として使用され得る他の装置102の変形例を説明する。
ある装置102は、ディスプレイ及びボタンを有しないUPTD102変形例である。そのような装置102は、表示部、表示部に付随する面積及びボタンが無いことに起因して(それは、より小さなバッテリサイズ仕様になるであろう)、UPTD102より相当に小さく形成され得る。ユーザがその装置102を利用する場合に、ユーザは、生態的特徴を利用して(例えば、指紋センサを利用して)、その装置に対して彼女自身を承認し、良好にユーザ認証がなされると、装置102は商人認証プロトコルを実行する。装置102のユーザが承認し、装置102が商人の正当性を承認した後で、装置102はその装置102のIDを商人に送信する。この取引は、装置102の双方向無線通信機能を利用して、又は装置102ID(例えば、RF IDタグ、パワーコントロールバーコードエミッタ(power−controlled barcode emitter))を送信し得る要素を起動することで行なわれ得る。装置102IDを送信する代りに、起動されたバイオセンサ要素は、彼女の社会保障番号(social security number)の置換(暗号化され得る)のような装置102のユーザを一意に識別するために使用され得る他の任意の識別子、又はユーザの彼女自身も不知の記憶を要しない何らかの固有のグローバル識別子を送信し得る。送信された装置102のID(又は他のコード)は、商人が、その装置102のIDのユーザの記録を取引サーバに問い合わせるのに十分であり、(例えば、ポスシステムにおける)商人装置104に搭載されたディスプレイにて、ユーザは、(ユーザがUPTD102を利用する場合に)支払に利用するアカウントを選択することができるようにする。ユーザは、あたかもUPTD102を利用するかのように、彼女のPINを利用して支払を承認する。ユーザのアカウントのエイリアス(alias)のみが表示されるので、及びユーザの実際の身元は公的である(可能性のある)ディスプレイに表示されないので、このモードでユーザは彼女のプライバシを危険にさらさずに済む。更に、ユーザは装置102に対して彼女自身承認しているので、登録された及び承認された装置102の所有者/ユーザ(表示されたアカウントの所有者でもある)が、そのPOSに表示される取引を行なおうとしていることが、商人に保証される。更に、措置102におけるバイオセンサを利用したユーザ承認の恩恵により、実現には高価且つ困難であるだけでなく、それらの中央管理に反対する消費者にも望まれない可能性のあるバイオメトリクス識別子に関するグローバルデータベースをSTS106又は商人が維持することなしに、セキュリティレベルの増進が達成される。言い換えれば、ユーザのUPTD102外部に何らのユーザデータ(例えば、指紋)も格納されず、私的性又はプライバシが維持され得る。それはローカルに格納されるので、販売前開封防止形式(tamper−proof manner)で格納され得る。このような装置が説明されたが、(その設計により、ここに説明した総ての要素及び機能を組み込む)UPTD102を、別の装置102に関して説明される手法で動作させることも可能である。
第2の装置102は、上述した装置102と同様であるが、双方向通信チャネルが無く、その通信チップに関する小型性及び低消費電力性に起因して更に小さなサイズになり得る。この場合に、ユーザは商人認証プロトコルを実行せず、この装置102の変形例は、商人の主張する識別子をユーザが信用するような状況に適している。商人認証機能を除いて、装置102及び以後の取引機能は、上述したものと同様である。
第3の装置102は、上述した第1の装置102と同様であるが、簡略化されたバイオセンサを備える。バイオセンサはローカルにユーザ確認(例えば、登録されたユーザの既知の指紋を照合すること)を行なう必要はない。この場合に、生の(raw)バイオセンサデータ(又は、照合アルゴリズムに利用可能な、生のデータに機能的に等価な生のデータに関する何らかの他の表現)を、商人104及び装置102に、そして最終的には装置102ID又はユーザの固有のグローバル識別子と共にセキュア取引サーバに伝送するために、安全な又はセキュアな通信が使用される。セキュア取引サーバは、装置102に個々に関連付けられ格納されたバイオデータ(又は機能的に等価なもの)を包含する。照合を行なうためにデータベース全体を探索する必要性を減らすために、関連コード(association code)が使用される。装置102の登録されたユーザ(及び装置102関連アカウントホルダ(associated account holder))がバイオセンサデータの提供者に良好に合致すると、装置102の動作及び取引が、第1装置102に関して説明したのと同様に進行する。
説明された装置102の大きさ及び電力消費は益々小さくなりつつある。その結果、クレジットの物理的寸法又は形状因子を除いて、キーホルダのような寸法も可能であり実現可能である。
UPTD102に関する場合と同様に、説明される装置102及びそれらの機能の各々は、移動電話機に組み込まれることが可能である。UPTDとして使用される移動電話機の一実施例では、バーコードを表示し得る又はそれに取り付けられたRFIDを有する移動電話機であり、そのRFIDはローカルな無線リンクを包含しないが、移動体キャリアネットワークを通じてローカル無線リンクの機能を与える。
最後に、説明される装置102の各々は、UPTD102に関する動作モードと考えることも可能であり、それはユーザにより選択され得る、又は個々のモードが最適であることの何らかの自動化された又はユーザ制御による状況判別機能と共に自動的に起動され得る。
図51乃至56は、物理的な商品購入及びサービス購入の購入前の段階におけるUPTD102の表示例を示す。UPTD102のディスプレイが、ディスプレイの上位に「UPTD」を表示するならば、表示されるものが何であれ、それはUPTDで動作する購入アプリケーションによって生成されることを示す。
図51は、購入前段階600のUPTD102表示例を示し、その表示例は、商人とのやりとり606に先立つ、商人探索602、ある商人への接続604を包含する。
図52は、(図8のような)物理的な商品購入610に関するUPTD102表示例を示す。この購入手順は、レストランにて以前行なった(及び消費された)注文に関する支払例であり、UPTD102が購入依頼取得612を開始し、要求614を準備及び転送し、承認616を準備及び転送する。
図53は、(図8のような)物理的な商品購入620に関するUPTD102表示例を示す。この購入手順は、コンビニエンスストアの会計場所における支払例であり、UTPD102が購入依頼取得622を開始し、要求及び承認624を準備及び転送する。
図54は、物理的な商品購入に関するUPTD102表示例を示し、UPTD102は購入依頼取得632を開始し、要求634を準備及び転送し、承認636を準備及び転送する。
図55,56は、(図9のような)サービス購入638,650に関するUPTD102表示例を示し;トークン認証は消費者によって監視可能(observable)ではない。この購入手順は、映画のチケットを購入し、映画館に入るためにそれらを使用する例である。
図55を参照するに、UPTD102は購入依頼取得640、要求634及び承認644を実行する。
図56を参照するに、サービス購入におけるトークン確認及び消費の様子650が示され、UPTD102はトークン消費652及びサービス認可654を行なう。
装置102の取得
ユーザは、ユーザが目下クレジットカードを取得するのと多分に同様な手法で特定目的装置102を取得し;クレジットカードは、商人によって、銀行、VISA、AMEX等の金融機関によって彼/彼女に与えられている。ユーザが装置102を購入することも可能であり;そのような場合には、装置102のコストは、移動電話機の場合と同様に、ユビキタスに利用可能な装置による恩恵を受ける者から、多分に補助されるであろう。
PDA又は移動電話機がUPTD102として使用される場合に、消費者は、購入アプリケーションをダウンロード又はインストールし、又はそのアプリケーションはPDA又は移動電話機の取得前に事前にインストールされ得る。
ユーザは一般的にはその装置102を携帯して持ち運ぶ。
装置を取得した後、消費者はその装置で購入することを可能にする必要がある。このため、3つの関係が規定される。それらは:
セキュア取引サーバに関する登録装置102であること、
装置102の認証されたユーザを見分けること、
装置102により課金され得るクレジットカード及び銀行口座を見分けること
である。
ユーザに対するPINの発行
装置へのソフトウエアのダウンロード(ソフトウエアが事前にインストールされている場合は不要)の後のために、装置の所有者は、STSを操作する構成要素(entity)と共にその装置を登録する必要がある。装置のソフトウエアはユーザに装置のDIDを与える。ユーザは(電話機又はウェブを通じて)DIDをSTSのオペレータに与え、STSのオペレータと共に、その装置を通じて支払を行なうための少なくとも1つの金融口座を登録する。これらのステップが良好に実行されると、装置ユーザには、装置との購入取引を実行するのに使用するためのPINが発行される(又はメールでPINを受信する)。このプロセスの開始時点で、装置は何らの金融口座にも関連付けられていないので、たとえ装置の所有者と異なる者が装置を登録してそれを金融口座に関連付けようとしても、彼らが所有する口座に関して彼らが提出した情報の範疇でそのようなことができるに過ぎない。
ユーザが既に、ペイパル(paypal.com)アカウント、(シティバンクによる)C2IT(ctit.com)その他のようなオンライン支払サービスアカウントを設立していた場合には、プロセスは更に支援されるであろう。一般に、オンライン支払サービスは、異なる口座(銀行口座とクレジットカード)間の支払を動かすためのクリアリングハウスとして機能する。通常的には、実際の人物に関する識別子は、eメールアドレスのような既に電子形式におけるものである。そのようなサービスのユーザは、口座を設定し、クレジットカード及び銀行口座を、ユーザのeメールアドレスに関連付ける。ユーザは、彼女がこれらの口座にアクセスし得ることを確認する必要がある。ペイパルアカウントを利用する支払は、クレジットカード又は銀行口座の何れかに対して課金される。また、クレジットカード又は銀行口座支払はユーザにより受信され、デビット(debit)又はクレジットはユーザの選択した口座から破棄され又はそこに蓄積され得る。付加的なクレジットカード及び銀行口座は、オンラインシステムに関する技術的に充分に確立された手順を通じて、ユーザにより付加又は削除され得る。
PINは装置102に永続的に格納されることを要しない。STS106がそれを知ることで充分である。PINは、(クレジットカードPINと同様に)その装置102からの取引を承認するために使用される。一般に、装置102を動作させるには、2つの事柄に関する承認を必要とし、それらは:装置102を動作させること(それを起動し、記録を閲覧し、サービススポット及びサービスを閲覧又はブラウズすること)、及び取引を承認することである。これら2種類の承認の各々は、PIN又は何らかの生体認証法を利用しながら実行され得る。各々の承認にどの方法が使用されるかは、個々のUPTD102製造業者によって決定される。本願に関する1つの仮定は、装置102のオペレータを承認するために生体認識法が使用されること、及び装置102による取引を承認するためにPINが使用されることである。
装置102が銀行により発行されたものであったならば、その関連付けは不要であろう、というのは、銀行は装置102の発行に先立ってそれを確立しているからである。DID、PIN又はバイオメトリックス(オペレータ及び動作承認特性)及びユーザアカウント身元の組み合わせは、良好に完了した取引が有効であるために必要である。
装置102のリセットは、(もし存在すれば)格納済みの総ての利用データと共に、動作承認特性及び関連するアカウント身元の関連性を消去する。従って、装置102がリセットされると、再度初期化される必要がある。同様に、装置102が紛失又は盗難された場合には、バイオメトリックセキュリティ特性なしにそれは使用され得ず;たとえ生態的特徴検査をうまく通過したとしても、適切なPINなしには何らの取引承認もなされ得ない。唯一の選択肢は装置102をリセットすることであり、それは再起動することを要する。当然に、これは装置102の盗難を防ぐものではないが、再び装置102を使用するには、新たなリアルワールド身元(real world identity)がそれに関連付けられる必要がある。UDIDが同一に残るので、装置102の将来のユーザは容易に見分けられ得る。当然に、STS106は、装置102のUDIDが装置102の正当な所有者に関連付けられることを期待するので、リセット装置102は、STS106による適切な動作なしには使用され得ない。
装置102の利用
初期化の後に、装置102は使用の準備をする。小さな物理的寸法により、ユーザはクレジットカードサイズ装置102を彼女の財布の中に保持しているものとする。上述したように、装置102毎に1人の固有のユーザが存在するものとする。ユーザが「イネーブルされた(enabled)」領域に接近すると、彼女は装置102をオン状態に選択する。「イネーブル領域」は、無線通信を通じてサービスが提供される特定の場所である。
「イネーブル領域」は「サービススポット」として言及される。サービススポットの例は:映画館、駐車場、空港チケットカウンタ、料金所、ショッピングモール店舗、レストラン等を包含する。装置102を起動した後に、サービススポット内で、ユーザは提供される利用可能なサービスのリストを眺める。そしてユーザは、やりとりを行なうサービスを選択する。典型的なサービスは、商品及びサービスの購入を含み、「仮想的な商品」(トークン使用料、映画チケット等)、又は衣服や書籍等のような物理的な商品に関連する。ユーザのサービスとのやりとりは、ブラウジングと同様であることが期待される。ある時点で、ユーザが、例えば映画チケットを購入することのような、購入することを決定すると、ユーザは、購入ボタンを選択し、彼女のPIN(及び/又は利用可能ならばバイオメトリクス)を(装置102)に入力することで、ユーザはその取引を選択及び確認する。取引が完了すると、ユーザは彼女の装置102にてその取引に関する良好な実行確認を受信する。そのような確認は、ユーザの便宜を図るために装置102にローカルに保存され得る。実際の口座番号は装置102に何ら格納されておらず;そのアカウントに対するエイリアスが装置102に格納されているに過ぎない。
そのような記録へのアクセスは、装置102を利用する場合と同様に、装置102によるユーザ承認を必要とする。ある付加的なセキュリティが測定(measure)されると、装置102は、インアクティブの一定期間経過後に自ら遮断し、再起動させるにはユーザ承認が必要とされる。
典型的には、サービススポットは、取引を完了させるために、インターネットへの特にセキュア取引サーバ又はSTS106への通信可能な又はライブ(live)接続を有する(従って、ユーザは接続が存在するか否かについて通知される)。また、商人が、(クレジットカード処理で商人が頻繁に行なっていることと同様に)断続的な(intermittent)ネットワーク接続を保持することによって確認がなされない取引に従事する危険性を想定することを選択することも可能である。不十分な資金による装置の利用に関する更なる妨げの場合には、典型的なオンラインアカウントは、取引に対して課金され得るクレジットカードを含み、その資金はユーザの主要なオンラインサブアカウント(典型的には、銀行口座)で利用可能ではない。最後に、サービススポットがライブ接続を有するならば、商人は付加的なサービスを提示するために、即ちユーザのオンラインアカウントへのリアルタイムアクセスを行なうために選択し、(PCを通じて接続する場合に、ペイパルアカウントのステータスを検査するように)取引確認(又は以前のもの)に基づいてユーザが残高及び過去の取引を検査できるようにする。
ユーザは、登録に類似する手順に従って、装置が購入に使用されることをディセーブルにすることが可能である。DID、装置に関して発行されるPIN、アカウント、装置に関連するオンライン支払サービスアカウントへのパスワード(又は他の金融口座のもの)を提供すると、それらは、装置が関連する金融口座を利用する購入に使用されることを、永続的に又は一時的にディセーブルにするために選択され得る。装置を再度イネーブルにするには、登録手続を要する。
商人の行なうこと(experience)
サービススポットを提供する商人に関し、サービススポットを設定及び維持する以下の特徴(dimensions)が検査される。商人は、以下の動作を含むように、サービススポットを設定する必要がある:
サービスが提供される領域を網羅する無線アクセスポイント(AP)を設定すること。物理的な商人がいるサービススポットにてサービスが提供されることが想定される。言い換えれば、映画館が映画チケットを販売する場合に、映画館のサービススポットは、映画館周囲の領域を網羅する。しかしながら、映画館の経営者(又は代理業者)が、例えばダウンタウンボルチモア(Baltimore)のイネーブル領域のような他のサービスポットでサービスを提供することを排除するものではない。例えば、商品及びサービスの相互販売のように、それを行なう多くのビジネス的根拠が存在する(ダウンタウンボルチモアにおける駐車ガレージ内で、運転手が映画館近辺でチケットを購入したならば、割安の駐車料医金が提示される。)。典型的には、商人は、別の商人のサービスポットに関するそのような利用に関して手数料を支払う(ウェブホストとしてホストを務めるサービススポット、又はヤフー(YAHOO)店舗のようなものを類推することができる。)。
サービススポットネットワークに関する(好ましくは連続的な)インターネット接続を提供すること
UPTD102サービス商人になること、これはクレジットカード取引を受容及び処理するために、承認されたクレジットカード商人になるのと同様なプロセスである。
商人と共にローカルに位置する商人サーバ(MS)にサービスソフトウエアをインストール及びカスタマイズ又は専用に適合させること。また、MSはリモートサーバにも設けられ得る。
セキュア取引サーバ(STS106)との関連性を確立し、それと通信し、STS106と共に商人サービスを登録及び初期化すること。
(ウェブに仮想店舗を設定するのと同様なプロセスで)サービススポットで利用可能なサービスを公表すること。
選択的に充電ステーションを提供し、ユーザ装置102の電力が低い場合に、顧客がそのステーションを利用して取引を行ない得るようにすること。
全プロセスは、クレジットカード商人になる及びポスシステム(POS)を展開するプロセスに類似する。POSを既に有する商人については、主要な事項は、サービススポットインフラストラクチャを既存のPOSインフラストラクチャと統合することである。
多くの商人が、今日のPOSを展開するのと同様にサービス統合を一般的に求め;結局、サービススポットは、今日の複合POSシステムにおける付加的な要素になることが期待される。より少ない商人は、総てのPOS処理を、STS106に常駐するアプリケーションにアウトソーシングすることで、全体としてのPOSを提供する、サービススポットを展開する選択肢を有する。充分な必要性及び条件を備えた商人にとっては、「自律モデル(do it yourself model)」が実現され、それらの端末にアップロードする又は更新することの可能なウェブサービスにアクセスすることで、又はMSに接続するスケールダウンしたラップトップ状の装置102を通じてそれらにローカルに公表することで、商人は彼らのサービススポットに対してサービスを公表する。
所与の無視できないオーバーヘッドに関し、商人ユーザの第1ウェーブ(wave)は、複数の小口販路(retail outlet)と共にナショナルチェーン(national chain)となる。後に示されるように、そのような商人を採用することで多大な恩恵が得られる。
アプリケーション及びアプリケーションカテゴリ
本発明のUPTFに関して説明した装置102及びサービスのユビキタスな利用によりイネーブルされるアプリケーション例が説明される。
概して、装置102は、チケットや料金の支払のような「仮想的な」もの、又は衣服、雑誌、食事等のような物理的なもののような、商品又はサービスの購入を行なうために使用され得る。以下、各々の場合にユーザが体験することが説明される。
「仮想的な」商品の購入
映画チケットを購入することを想定する。その商品が「使用又は消費(consume)」され得るサービススポットにてサービスが提供されるものとするが、本発明はより一般的な場合にも拡張され得る(即ち、商品は、その商品が消費される場所とは異なる場所で提供され得る。)。
ユーザは、映画館の仮想的なカウンタ(サービススポット)に接近し、装置102を起動し、鑑賞可能なショーを閲覧し、あるショー及びショーの上映時間を選択し、そのためのチケットを購入する。取引を確認すると、ユーザは、あたかも物理的にそのチケットを受け取っているかのように手続を継続することができる。ユーザが映画館の回転ゲート(turnstile)に入る場合に(通常は係員がチケットを徴収する)、チケットは、ユーザの処理装置102から「代替係員(usher replacement)」商取引サーバ104に「配信」される。
チケットを「受信」する及びその後に「引き渡す」プロセスを模擬する又はシミュレートするために使用され得る様々な手法が存在し;ユーザは商取引サーバによって照合した取引コードを送信し、又は制御地点を越えてユーザが移動したことを確認するために位置判定法が利用される。
同一の方法が、空港にてチケットを購入する又は検査するために使用され得る。身元承認を発行することにより、(電子チェックインと同様に)既に受信したチケットに関するプロセスを想定することを容易にする。
他のアプリケーションは、レストランの食事に関する支払である。所持をした者が精算を要求し、その精算が彼/彼女の取引装置102に配信される。詳細を検査した後に、ユーザはチップを付加して支払を承認することができる。無銭飲食を困難にするために、変化するステータス情報を商人サーバに載せることが可能である。その恩恵は、支払の行列待ちがないこと、即ち、ウエイトレスが請求書を持って来ることに関し、その者のクレジットカードと共に歩き回り、明細及びクレジットカードレシートを返し、ユーザにレシートに署名させ、ウエイトレスが戻ってくるのを再び待機し、レシートを引きはがし、ウエイトレスがそれを拾うまでテーブル上にクレジットカード情報を置き去りにするのを待たずに済むことを含む。
このアプリケーションの変形は、使用料の支払に関するものである。ユーザの体験することは、今日イージーパス(EAZY−PASS)のようなシステムを利用するのと本質的には同様であるが、全国的に使用され得る付加的な利点を有する点で、相互運用的(interoperable)でない今日のシステムと異なる。ユーザは運転中であり、料金所に接近すると、彼/彼女は装置102を起動する。料金サービスは装置102上に登場し、ユーザは料金の支払を承認する。運転手が料金所を通過し、(他方端から)料金所を出ると、取引は自動的に完了する。このような場合に、ある形式の顧客位置情報確認も必要である。本方法は、有人ステーションとも出口制限とも異なり、単なるAPを利用して、運転距離に準拠した料金システムを可能にする。運転中にそのような装置102をドライバが操作することは危険であり実用的ではないので、ドライバは、装置102が自動的に料金取引を受け入れてそれを完了させるように選択することが有利である。これは、連続した(又はプロセス)取引と呼ばれ、複数の従属的な取引を通じて、承認が継続し及び決定される何らかの付加的なセキュリティ制約を含む。
物理的な商品購入
消費者は、書籍や衣服のような「物理的な商品」を「建造物(bricks and mortar establishment)」から購入するために、カードを利用することが可能である。消費者は、自己精算又はクレジットカードに類似する精算のプロセスを選択することが可能であるが、ユーザが、読み取り用にカードを渡すこと及び署名することを要しない。ユーザの体験することは、以前に説明したものと同様である。バーコードを読み取る又は価格を入力するための装置102も依然として必要とされる。システムは、複数ユーザのショッピングカートを管理し、それらの各々を適切な装置102に関連付けることが可能であることを要する。物理的な商品の場合は、ユーザ装置102は、装置102のオペレータに「所属する(belonging)」商品の生産に物理的に関連付けられる必要がある。これは、PUTD102における個別のバーコード又はRFIDにより行なうことが可能であり、又は場合によっては位置判別法を利用して行なうことも可能である。
以下は、物理的な商品購入の変形であり、そこでは、ユーザが、遂行するレストラン内のように、従業者により与えられるピックアップ可能な品目を注文することが可能である。コーヒーショップ又はファーストフードレストランのように、ユーザがサービスの問い合わせを行なう任意の店舗にて、会計係なしに彼らの注文をとって支払を行なうユーザのための方法が、UPTD102によりイネーブルされる。ユーザはその建物に入り、直ちにUPTD102を利用して、例えば、ラージサイズのカプチーノをメニューサービスから注文し、ユーザの好む名称(象徴的なID)を与える。注文取引は、コーヒーショップサービスにより受け入れられ、ユーザに受け入れたことを示し、可能であれば推定される待ち時間を示す。ユーザは支払を承認し、準備できるとコーヒーがユーザに与えられる。これを位置判定と組み合わせると、注文が適切なテーブルに運ばれることを保証することができる。これは、注文を置くだけのためにユーザが列に並ぶ必要性を排除する。注文を取り、支払を受ける従業員の労力も節約され、それに加えて顧客の注文が同時に取られることも可能になる。同様な恩恵が食品レストランにて得られる。
請求書又は罰金に対する支払
「仮想的な商品」及び「物理的な商品」購入モードの変形は、決定された支払額についてユーザの身元が必要とされる場合に適用される。そのような場合は、例えば、MVA位置における罰金(fine)の支払である。彼女の罰金の適切な額と共に(彼女の装置102)ユーザに提示されるように、システム全体は特定の装置102を操作するユーザの身元を見分け、その身元をシステムに格納された身元に関連付け、そのユーザの装置102(及びその装置102に対してのみに)関連する課金を提示する必要がある。使用される識別子(例えば、SSN、又は運転免許書番号)は、サービススポット毎に異なることが可能であるが、一般的な方法は次のようになるであろう:ユーザの身元情報は装置102には格納されず、その身元に関する代理物又はプロキシのみが(オンライン支払サービスにアクセスするのに必要なeメールアカウント又はユーザ名の形式で)格納されるので、装置102はそのプロキシ身元をサービススポットに送信し、サービススポットは必要な識別子(例えば、運転免許書)に関して(おそらくは無料で)STS106に問い合わせる。この種の情報は、消費者属性の要素として、STS106に格納されることを想定している。
他のアプリケーション例
アプリケーションは、上述の2つのセクションに記載されているような商品購入サービスの総てを包含する。いくつかの具体例及び特に関心のある変形例が説明される。
UPTFフレームワークは、商品及びサービスの購入に関し、商人の後援するリアルタイムオークションを提供することを可能にする。
他のアプリケーションは、商人についてのホストを務めるPOS(ポイントオブセール)を提供することである。そのようなサービスは、他の支払手段と並行して、商人に関するそのような取引の処理をアウトソーシングすることで、装置102の利用を始める(jumpstart)ために展開され得る。商人は、無線AP端末/レジスタ、インターネット接続のみを有し、店内にインフラストラクチャはなく、UPTD102からの支払を受け入れ得るだけでよい。ソフトウエアパッケージは、会計、在庫調査その他の業務用アプリケーションを包含し得る。
店舗は、彼らが買い物を体験する間に、彼らが使用するためのユーザ取引装置102を消費者に提供する。そのような装置102は誰でも使用し得るが、(PIN及び/又はバイオメトリック及びオンライン支払アカウント等が)初期化されることを要する。当然に、消費者は、オンライン支払アカウントを、又は彼らがどこかに置き去りにしたものであったとしてもその装置102を、既に所有していることがより好ましい。これは、装置102を新たな顧客に導入する(ドライブのために家へ連れてゆく(take it for a drive))。
装置102は、異なるオンライン支払システムのための仲介として使用されることも可能である。同様に、他のビジネスモデルがそのオンライン支払システムを迂回又はバイパスし、銀行システムネットワークにおける取引を実行するために、そのUPTFが「自身の」オンライン支払システム及びクリアリングハウスになるようにすることも可能である。
他のアプリケーションは、装置102から支払を受け入れることが可能なUPS又はFEDEX投函箱(drop−off box)に関するものであり、これは、アカウントを保持し又はクレジットカードを利用し且つ包装伝票(packing slip)に必要情報を記入する現在の機構とは異なる。その投函箱は、宛先郵便番号(zip code)のユーザ入力用の画面を含み、正確な料金が決定され得るようにする(そうでなければ、その課金が算定されたときにはいつでも、彼女の口座に課金される適切な金額にユーザは同意し、これは現在使用されている手法である。)。また、梱包物の郵便番号及び優先度は、リアルタイムでキャリアシステムに運ばれ、集配経路を最適化し又は予定管理システムにその情報を含ませる。
また、サービスを実行する他の変形例は、「先に到来して、先にチケットを受けること」(first come, first serve ticket)により、列中の彼らの場所を顧客が追跡するサービスに関し、「チケット獲得」(take a ticket)サービスとしてその装置102を使用することである。これは、推定される待ち時間をユーザに通知し、サービスに関するその時間になると通知を行なう通知サービスと組み合わせられ得る。そのようなシステムは、列中で待つことを回避するためにテーマパークで使用することが可能であり、更に、サービスが提供される場所までの移動時間を推定する位置認識サービスと組み合わせることさえ可能である。
更なるサービスは、既存のサービスポット内で迅速に(on−the−fly)提供されることが可能であり、例えば、公的な場所にて又は映画の上映前の混雑した映画館にてチャリティの献金を求めるような、混雑した空間で資金を募る行為である。
装置102は、それを単にコンピュータに(USB、PCMCIA等)又はネットワーク接続を与える単なるゲートウエーに接続することによって、安全なeコマース端末として使用されることが可能である。装置102は、無線ケースにおけるものとして又は識別カードとして使用され得る。いずれにせよ、主に商人(不正に起因する費用を負担しなければならない者)を悩ませるインターネットにおけるクレジットカード不正に関する深刻な問題に対する実現可能な解決手段を与える。取引に基づく本ビジネスモデルの場合には、不正取引のリスクが非常に少ない恩恵を商人が享受する。現在のところ、インターネットで商売を行なう商人は、不正の危険性が非常に高いことに起因して、取引毎に相当の課金がなされている。
ユーザの恩恵
エンドユーザに関する利益を説明する。装置102を持ち運ぶこと及び利用することの目的及び利点は、それが金融取引を行なうことを支援することである。その利点は、(料金トークン又はチケットのように)物理的な商品の交換が何ら必要ないところの商品又はサービスを購入する場合に一層明らかになる。装置102の特定場所判別(location−specific identification)を組み合わせることで、ユーザは、より速やかな取引サイクルを及び自動精算を達成することが可能になる。複数口座間の選択は容易であり、残高/ステータスはいつでも即座に利用可能である。更に、それをいつ使用するかを選択することができるので、装置102はユーザにとって押しつけがましいもの(non−intrusive)ではない。本システムは、真のペーパーレス取引を可能にする。装置102の他の利点は、一般的にはクレジットカード取引が実行不可能であろうところの小口取引に使用され得ることである。現金又は他のカードそして結局は財布を持ち運ぶ必要性に対する代替手法として、そのカードをユーザ全員が利用することが可能である。
商人の利益
商人に関する利益は、取引全体のサイクルが非常に速くなること及び目下の代替手段より安価なことであり、その理由は、商人の要請に関する取引処理を行なうために、より少数の人々しか必要とされないためである。商人に関する付加的な利益は、この手法が、自動化された販売取引を行なうことで、特に忙しい時間内で、より多くのユーザと連絡を取ることができることである。もはや会計係と顧客の間の1対1対応関係ではない。典型的な店舗の負荷(load)は、週末や平日の終わり頃に生じるようなより多くの量と共に、非常に不規則である。より裕福な購買者(1人当たりの出費が大きい者)は特に時間を気にするものであり、長い待ち行列により意欲を失うので、混雑した精算は潜在的な購買者の意欲を消沈させる。本システムは真のペーパーレス取引を可能にする。場合によっては、商人がレジ係なしの店舗を維持すること、又は自己精算機能を可能にするために忙しい期間の負担を更に減少させることが可能である。また、他の商人は、速やかな小口現金取引を行なう機能による恩恵を有し得る。
他の分類の利益は、例えば、MasterCard(登録商標)やVISA(登録商標)のようなクレジットカードに関する金融機関にもある。それらに関し、そのような装置102の利点は、それがクレジットカードよりも安全なことである。クレジットカードの不正に加えて失われたクレジットカードの費用(一般に、消費者は、クレジットカードの紛失後に生じた取引についての支払を行なわない)は、これらの機関にとっては非常に大きく、彼らは既存のクレジットカードの代替としてスマートカードを利用しつつある。UPTD102は、クレジットカードの安全な利用性を顕著に改善し、不正なクレジットの費用を抑制する。
オフライン(offline)環境では、不正は、全クレジットカード取引の0.08乃至.09%である(インターネット上では、不正は、クレジットカード取引の0.25%に上る)。クレジットカード取引全体の値に対し($3Tに近い)、不正取引は年間$2.4Bである。
近くに店舗があるならば、又は一般的なeコマース取引用にネットワークにアクセスするコンピュータに取り付けて使用されるならば、UPTD102はカードの不正使用を減らすことが可能である。
本発明によるUPTD装置102及び関連する方法並びにインフラストラクチャは装置102を提供し、その装置は、誰でも使用及び持ち運び可能であって、コンピュータ並びにそれらの作業及び処理に精通していることを要せず、取引を承認及び実行するために使用され得る携帯用身元確認媒体である。つまり、金融又は金融関連取引業務が唯一「ユニバース(universe)」であり、ユーザは使用に便利なユビキタスな環境に委ねられ、スピードは、本発明のUPTFにより与えられるeコマース形式の主要な特徴であり、即ち一般取引(pervasive commerce)である。
本発明の特徴は、以下の事項を含む:
装置102は、消費者及び参加する商人双方に利便性を与える。消費者は単独の装置102を持ち運ぶだけで良く、購入に関する任意の取引に使用することが可能であり、それらは総て速やかに精算し、人物とやりとりする必要は頻繁には無く、又は場合によっては会計係なしで精算することが可能である。商人の利益は、速やかに取引サイクルを行なうこと、精算場を運営する費用を減らすこと、最終的には彼らが補填するクレジット不正の危険性を低くすること等を含む。
装置102の商取引性に関連して説明した本ビジネスモデルは、その取引サイクルに対する仲介として行なう、取引毎の手数料を徴収することに着目する。手数料の正当化は、取引参加者に対する現実の利益となる:商人にとっての利便性及び効率、並びに消費者にとっての節約性及び効率。別の態様の報酬ストリーム(revenue stream)は、リアルタイムの提供、支払をしようとする顧客に対する動機付け、及び商人側のレジ係の無い店舗のような、ホストを務める付加価値サービスに関連付けられる。
要約
要するに、本発明は、無線で、離れて、物理的なポスシステムで(物理的な店舗)、商品及びサービスを、任意の金融口座を利用して、消費者が購入(注文及び支払)をすることを可能にし、それは、安全に、速やかに、限定されたハードウエアしか備えていない、何らのユーザ及び口座情報も記憶していないPDA、移動電話機又はカスタム装置を利用してそのようなことを行なわせる。セキュリティは、装置に記憶されない4桁のPINのみを利用する。装置はユーザ自身によって非常に容易に購入をディセーブルさせ得る。そのような購入に関して装置をイネーブルする、及びそのような購入に関して装置を管理するプロセスは、ユーザに最小限の管理要請を求める。
セキュア一般取引プロトコル
本願は、2003年6月11日に米国特許商標庁に出願された、ヤニス・ラブロウ、ルシェン・ジ及びジョナサン・アグレによる“SECURITY FRAMEWORK AND PROTOCOL FOR UNIVERSAL PERVASIVE TRANSACTIONS”と題する米国特許出願番号10/458,205(代理人管理番号1634.1003)に関連し、その全内容が参考に供される。他のアルゴリズムを概説した後に、本セキュア一般取引プロトコル(STP)を説明する。
暗号化及び暗号解除に同一の鍵又はキーを利用する対称的暗号化技法(symmetric cryptographic schemes)(又はアルゴリズム)が当該技術分野でよく知られており、それは、鍵管理が容易であること、及び非対称暗号化技法に比べて演算的負担が小さいこと等のいくつかもの望ましい性質を有する。
今日の多くの保全又はセキュリティ装置は、関連する公開鍵インフラストラクチャ(PKI:Public Key Infrastructure)を利用する公開鍵システムのような非対称暗号化技法を使用し、それは当該技術分野で知られている。しかしながら、関連する技術分野におけるPKI(公開鍵インフラストラクチャ)システムは、そのインフラストラクチャの形成及び管理に特有のコスト(cost)を要する。それらのコストの具体例には、鍵の分配、管理及び保管が含まれる。
PKIシステムで使用される非対称暗号化/暗号解除アルゴリズムは、比較的複雑な時間のかかる演算を含む。従って、それらは安価な小型移動計算装置には適切でなく、そのような装置では制限された演算資源(リソース)及びバッテリ電力しか利用できない。
対称アルゴリズムは、非対称暗号化及び暗号解除よりも実質的に少ない電力消費で済む。対称的暗号化技法で通信する者は、一般的には同一の鍵を共有し、それは以後メッセージデータを暗号化及び暗号解除するためのパラメータとして彼らにより使用される。
上述した本発明に関連する保全又はセキュア(又はセキュリティ)契約締結(SAS)プロトコル(セキュア一般取引プロトコル(STP)とも言及される)が、図57−63を参照しながら説明される。
SASプロトコルは、第三者(確認者)が安全でない通信環境で、疑われ得る(distrusting)2者(契約者)の間で契約を確認する方法に関連する。SASプロトコルは、多数当事者契約方法に拡張され、確認者は、非保全通信環境で複数の(2以上の)不信な契約者の中で契約を確認する。
SASプロトコルは、非保全通信環境における不信な契約者及び確認者の間で契約データ及び他の重要なメッセージを搬送する、計算的負担の軽いプロトコルであり、取引中に契約データが保護され、その契約データが矛盾無く示されるようにする。本発明によるプロトコルは、プライバシ、認証、ユーザ匿名性、再生不可能性、非拒絶性のようなセキュリティ特質を有する。
保全契約締結(SAS)プロトコルは、無線ネットワークのような信頼性の低い通信環境で使用するよう設計される。SASは、契約に関する複数の者が、信頼性の低い通信チャネルでも安全な形式で、別個独立の確認者に契約情報を提出することを可能にする。加えて、SASは、契約情報を比較及び確認し、その結果を各人に安全な形式で通知する機構及び手順を与える。以下に開示されるように、SASプロトコルは、商品購入、無線投票、仮想トークン収集その他多くの取引形態に適している。
SASは、暗号化及び暗号解除で同一の共有される鍵が利用される対称的暗号化法に基づく暗号化法を含む。SASは、新規なキー導出及び生成手法を包含し、それは多くの対称的暗号化法と共に使用することが可能であり、非保全通信環境(例えば、無線チャネル)における高度のセキュリティ、演算負担が少ないこと、ユーザが、鍵その他の契約加入に関する他の個人識別データ(ユーザ名、アカウントデータ等)を記憶又は送信する必要がないことのようなプロトコルに望まれるいくつもの新しい特質を与える。
SASのキー生成法は、通信可能な移動計算装置を利用する。移動計算装置はそのプロトコルを実行し、ユーザからの入力を受け入れる。そのような装置は、特定用途向け装置又はパーソナルディジタルアシスタンス(PDA)、プログラム可能なセルラ若しくは移動電話機のような汎用コンピュータプラットフォームであり得る。
導出アルゴリズムは、移動計算装置についての情報と、装置のユーザについての情報とを組み合わせる。また、そのアルゴリズムは、装置によりディジタル的に格納された情報と、ユーザにより入力される共有の秘密情報とを組み合わせる。そのような組み合わせは、高い水準で、意図される者のみが暗号解除し且つ通信されるデータにアクセスできることを保証する。仮に装置が紛失又は盗難にあった場合に、それは、その装置自身に格納されていない特定のユーザ入力情報なしに使用され得ない。決定性のキー導出アルゴリズムは一般に知られている。一群の格納済みパラメータは、その装置及び確認者にのみ知られているが、共有される秘密の値に関する知識なしに、そのキーを決定するには不充分である程度に知られていることが好ましい。秘密の値、格納済みパラメータ又はキーは、メッセージで送信されることはない。送信されるものは、キーと共に暗号化されたメッセージ部分であり、そのキーは、格納済みパラメータ及びユーザにより入力された共有される秘密情報から導出される。
あるアプリケーションに関し、契約は、複数者の間の一般供述内容又はステートメント(general statement)であり、そのアプリケーションの状況において、各人がそのステートメントに関して共通の理解を有することの確認を与える確認手続が実行され得るものである。例えば、金融取引契約は、「A者は項目Yに関してB者に$Xの金額を支払う」、となるであろう。契約内容は契約データによって表現され、その内容は本発明によってではなく、アプリケーションのニーズによって規定される。
プロトコルは、契約確認(agreement verification)を行うための、セキュリティ契約締結プロトコルと呼ばれる。一態様では、SAS暗号化(SASE)手段であり、これは、安全でない(insecure)通信環境にて、安全な多くの特質を与える。SASEは、SASの一部である総てのメッセージの暗号化及び暗号解除をするために使用される。SASE手段は、契約者及び確認者の各々で実現される。
SASは、以下の望ましいセキュリティ特性を与える:
契約者の認証:包含される契約者の身元は、送信者に特有であって確認者及び特定の契約者にのみ知られる鍵を利用する暗号解除方法を利用して、契約者により送信されたSASEコードメッセージが確認者によって暗号解除され理解され得ることに基づいて、確認者による高度の確からしさで、彼らであると申請する者であるように決定され得る。
確認者の認証:確認者の身元は、契約者に特有であって契約者及び確認者にのみ知られる鍵を利用する暗号解除方法を利用して、確認者により送信されたSASEコードメッセージが契約者によってのみ暗号解除され理解され得ることに基づいて、契約者各人による高度の確からしさで、そうであると申請する者であるように決定され得る。
匿名性(anonymity):SASE法を利用する際にアプリケーションで望まれるならば、契約者は互いに匿名性を維持することができる。
契約の秘匿性又はプライバシ:契約者及び確認者の間で送信される契約データは、SASEで保護され、仮に傍受された場合に、意図される受信者以外の者がそのデータを暗号解除して読み取ることができないようにする。同様に、確認者から契約者への応答メッセージも保護される。
不正変更対策:契約者及び確認者間で送信される契約データは、暗号署名(encryption signature)を利用することで保護され、高度な検出をせずに、他者から送信されたデータを誰も変更できないようにする。
再生不可能性(Non−replayable):契約者及び確認者間で送信される契約データは(傍受された場合でも)、契約の処理が生じた時間の値を利用する暗号化手段により保護され、そのようなタイムスタンプは各メッセージにも包含され、確認者によって記録される。従って、新たな契約を偽造するためにその契約データを再生することは誰もできない。というのも、各鍵は、確認者によりメッセージのログに記録された特定のタイムスタンプに関連付けられているからである。
非拒否性(Non−repudiation):非常に希な例外的状況を除いて、確認者によって確認された契約メッセージを作成しなかったことを、契約者が後に要求することはできない。これらのセキュリティブリーチ(security breeches)は、総ての秘密パラメータ(装置固有に格納されたパラメータ、及び装置のユーザによって入力された共有される秘密)が公表される又は発見されること、及び移動体計算機が契約者の同意なしに使用されることを包含する。また、確認者が、偽の契約を作成することもあり得るが、それは確認者と他方の契約者との共謀による場合であり、これは極めて希である。加えて、確認者は、各処理で含まれるSASメッセージ交換のシーケンスを記述する記録を保持する。
契約グループ認証:SASは、契約者集団(契約がなされた者のみから成るグループ)の真性を保証し、他者が契約者のふりをすることはできず、又は契約者が契約者でないふりをすることもできないようにする。これは、メンバシップリスト及び身元相互照合により明示的に行われる。また、契約中の総ての関係者は先験的に確認者に既知であり、個別的に承認され得ることが想定される。
契約確認:契約は、契約データに含まれる冗長及び相互参照情報を利用することと、基本照合規則及びそのアプリケーションに依存し得る固有照合規則から成る確認手順を利用することにより、承認された契約者の中で一致するように確認される。
計算効率:本発明によるセキュリティ手段は、他の手法よりも効率的な私的鍵(対称的)暗号化に基づいている。
物理的セキュリティ:セキュリティ手段は、クライアント移動体計算機に必要な暗号化情報の総てを格納する必要のないようにし、装置が共有される場合に秘密情報を簡易に保護するように実現されることが可能である。特に、ユーザにより入力された共用の秘密は、装置に格納されない。また、装置が特定のアプリケーション状況で使用される場合に、ユーザ識別情報はその装置に格納されない。例えば、実際の小売店で商品又はサービスを購入するために装置が使用される場合に、顧客の名前又はユーザのアカウント情報は、装置に格納されない。
侵入検出(Intrusion Detection):セキュリティ手段は、別個独立した確認者を利用することで一括化又は中央処理化され、複数回のアクセスによる、非承認ユーザによるシステムを利用するための試みが容易に検出され、処理されるようにする。
上述した態様に関し、SASは、非保護通信環境における不信者間の金融業務データを搬送する器又はベッセル(vessel)として使用されるのに特に適している。また、低コストユーザ装置を利用して、限定されたコンピュータリソースを有するシステムにも適している。
以下、図57−63を参照しながら本発明が説明される。
アーキテクチャ
図57には、本発明によるSASを利用する2者間の契約確認用のシステム1100の全体構成(アーキテクチャ)が示されている。システム1100は、2人の契約者AP1(1101)及びAP2(1102)、契約通信チャネル(1103)、承認及び確認者AVP(1106)、取引通信チャネル(1113)、及び取引処理要素(1116)を備える。AVP106自身は、4つの要素より成り、それらは、見解(view)収集モジュール(1108)、契約承認モジュール(1118)、契約確認モジュール(1112)並びにユーザ及び装置データベース(1114)である。
図57を参照するに、AP1 1101は、AP見解1(1110)の形式で契約情報を生成し、AP2 1102は、AP見解2(1120)の形式で契約情報を生成する。取引処理要素1116及びそれに関連する通信チャネル自体は、SASに関するアプリケーション環境を更に描くために含められている。取引通信チャネル1113は信頼性の高い保全(セキュア)チャネルであることが想定される。
本発明は、契約チャネル103が信頼性の高いが、AP1101,1102及びAVP1106の間の通信チャネルは保全されていないことを想定する。SASプロトコルの部分であるメッセージは総てSASEを利用して暗号化/暗号解除される。更に、AVP1106は、ユーザ及び装置データベース1114内の重要な情報が良好に保護されるような保全施設に設けられるものとする。
SAS契約確認手順は、以下の6つの機能で説明される。各機能部の更なる詳細が以下のセクションにて与えられる。
機能1:各契約者(AP)1101又は1102が、契約データ及び付加的なパラメータを含むAP見解1110又は1120を作成する。見解110又は120の重要な部分は、本発明によるSASEを利用して暗号化される。AP見解1110又は1120は、AP1101又は1102によりそれぞれディジタル署名される。契約メッセージは見解1110又は1120から作成され、契約通信チャネル1103を利用して、承認及び確認者(AVP)1106に送信される。
機能2:AVP1106は、AP1101,1102から契約メッセージを受信し、それらを見解(又は契約)収集モジュール1108に配布する。見解収集モジュール1108は、それが2者契約であること、及びその特定の契約に関して2つの契約メッセージ(各当事者から1つ)を受信する時期を判定する。以後メッセージは承認モジュール1118に伝送される。
機能3:認証モジュール1118は、契約メッセージの暗号化を解除するために、本発明によるSASEを利用することによって契約者を承認し、署名された契約の複製又はコピーが、包含されるAP1101,1102によって実際に署名されていることを判別する。これは、SASE法の性質により、及びユーザ及び装置データベース1114に格納済みの情報を利用して行われる。承認されると、以後暗号解除されたメッセージが契約確認モジュール1112に伝送される。承認に失敗した場合は、その結果が機能6に示されるように契約者1101,1102に返送されることになる。
機能4:契約確認モジュール1112は、一群の照合規則を実行し、契約メッセージ1110,1120各々における契約データが、互いに一致するか否かを判別するようにして検査する。アプリケーション固有の規則に対するインターフェースに加えて、常に適用されるいくつかの照合規則が存在する。これらの照合規則群は、契約に関する受信した総てのコピーの中に含まれる契約データが一致することを確認するように検査される。一般に、各契約メッセージにて、その契約の他者(相手)に対するリファレンスがあり、場合によっては公的情報ではないユーザの身元に関するリファレンスがある(1つの装置に対して複数のユーザがあり得る場合)。加えて、本発明を利用する各アプリケーションは、契約者から受信した契約に関する具体的内容が互いに一致することを確認するための入力又はプラグイン(plug−in)機能を与え得る。例えば、金融取引において、当事者間で合致し得る量についての決定がある。関連する取引手順がなければ、システムは機能6に進む。そうでなければ機能5が次に実行される。
機能5:多くのアプリケーションでは、契約の詳細が確認されると、その契約内容に基づくいくつかのサービスが実行されることが望ましい。この場合に、暗号解除された契約データは、取引処理要素1116に伝送され、取引通信チャネル1113を利用してそれらのサービスが実行される。取引処理要素1116は、典型的には、取引手順に従って各契約者に対する応答メッセージを作成する。応答メッセージは同一のチャネルを通じて契約確認モジュール1112に返送される。
機能6:契約確認モジュール1112は、確認結果を含む契約者1101,1102への応答メッセージを作成する。取引処理要素1116からの応答が存在するならば、それも応答メッセージに組み込まれる。契約確認モジュール1112は応答メッセージを契約承認モジュール1118に伝送し、それは本発明によるSASEを利用して契約者101,102への応答を暗号化し、その応答メッセージを契約通信チャネル1103を介して契約者1101,1102に送信する。
この契約方法は、上記のように要約される。しかしながら、本発明による契約方法を実現するそのようなシステム1100を動作させるために、いくつかの更なる機能が使用される。契約する前に、確認サービスを利用することを希望する者AP1101,1102は、承認及び確認者(AVP)1106に登録されていることを要する。登録手順の結果、AVP1106にユーザアカウントがAP1101,1102のために作成され、必要な情報がユーザ及び装置データベース1114に格納される。登録されたAPは、そのシステムのAPユーザとして理解される。
登録されたAP1101,1102は、AP装置又はクラアイント装置と呼ばれる装置を利用することが想定される。各装置は、確認手順に必要な演算を実行すること(送付するメッセージを暗号すること、及びこの特定の装置宛てに到来するメッセージの暗号化を解除することを含む)、及びAVP1106と契約通信チャネル1103を通じて信頼性の高い通信をすることが可能である。また、各装置は、(例えば、疑似乱数生成器及びその入力又はシード(seed)のような)装置に格納済みの鍵導出パラメータ(key derivation parameter)と供に、AVP1106にて登録される。加えて、APユーザと彼らの装置の間の関連性も、AVP1106におけるユーザ及び装置データベース1114に格納される。
各装置がその装置に関連する複数のAPユーザを有する状況、又は各APが複数の装置に関連付けられている状況を許容することが可能である。アプリケーションの条件に依存して、装置につき複数のユーザが許容されたりされなかったりする。例えば、本発明の特定のアプリケーションが、登録された各APユーザに対して1つの及び唯1つの装置を許可するならば、AVP1106が装置からユーザを見分けることはもはや必要なく、各ユーザに関するデータ項目は、そのユーザに許可された装置に関するデータ項目と共に格納され得る。通常の動作中では、システム1100は、それらのデータ項目を見出すためのリファレンスとして何れかの識別子を利用し得る。これは、複数のユーザの状況よりも効率的な手順となる。
また、ユーザ及び装置データベース1114は、ログ(log)をとるため、及び契約者1101,1102及びAVP1106へ及びそれらからのSASメッセージを記録することにより、各々の契約中の対話又はセッションの記録を保管するためにも使用される。そのような契約の写し(transcrypt)は、ユーザの、装置の又は取引のIDによってアクセスされ得る。これは、タイムスタンプを再利用することで取引を再度行うことを防止し、確認手順及び当事者に関する潜在的な問題を解決する。
セキュリティプロトコル
このセクションでは、セキュア契約締結プロトコル(SAS)と言及される保全プロトコルが詳細に説明される。説明の一部として、プロトコルに使用される用語が規定される。
装置ID(DID):契約生成、取引、承認及び確認に含まれるAP(クラアイント)装置に対する固有の識別子。このIDは、メッセージに平文又はプレインテキスト(plain text)、即ち非暗号化形式におけるものとして包含されることが可能であり、且つメッセージの暗号化されない部分に位置付けられる、という意味で公的なものである。また、それは通信中の装置のアドレスとしても使用され得る。例えば、装置のネットワークインターフェースの物理アドレス(MACアドレス)が、この目的のために使用され得る。
ユーザID(UID):契約に含まれる各APエンティティ(entity)に固有の識別子。即ち、これは、契約生成、処理、認証及び確認に含まれる、許可されたAPクライアント装置を利用する人物又はエンティティ(主体)である。このUIDは、APクライアント装置の現在のユーザを識別するために使用され、UIDとAVP1106で開設されたアカウントとの間には1対1対応が存在する。この情報の一部は、UIDがプロトコル実行中にプレインテキストで伝送されてはならない点で、私的なものである。UIDの具体例には、名前、eメールアドレス、装置のライセンス番号その他のアカウントIDが含まれる。UIDは、クライアント装置に複数のユーザが存在し、取引を行う装置の特定のユーザを(多数の中から)見分けるのに必要とされる場合にのみ包含される。UIDはセキュリティのニーズに依存して装置に格納されたりされなかったりする。装置に1つの登録されたユーザしか存在しなかったならば、UIDは不要であり、装置に関する何らのユーザ識別情報も一切格納しないことが可能になる。
プライベート身元エントリ(PIE:Private Identification Entry):ユーザにより共用される秘密入力。ユーザが取引を行うときはいつでもユーザにより入力される。そのクライアント装置に使用されるアプリケーションに対するユーザの登録に基づいて、それがユーザに許可されることが望ましい。また、それはそのような時点でユーザによって選択されることも可能である。PIEは、英数字文字列である。ユーザの入力を高速化し、ユーザが記憶する便宜を図るため、PIEは4桁又は5桁のPINのような数にすることが可能である。プロトコル実行中に決して送信されず、ユーザ及びAVP1106にのみ知られ、その秘密性が充分に保護される点で、これは非常に重要なセキュア情報の一つである。PIEはAP装置にてユーザによりセキュア形式で入力されることが可能であり、又は指紋センサのような生体装置を利用して決定性的に(deterministically)作成され得ることが想定される。例えば、指紋センサから受信した指紋データになされる演算は、ユーザにより最初にAVPに通知されるPIEを作成するために使用され得る。ユーザが取引をしようとするときはいつでも、ユーザは自信の指を指紋センサに委ね、PIEを作成させる。PIEは、AP装置の永続的記憶部には保持されないが、取引のための暗号鍵の生成に必要な中間パラメータとして使用され、取引実行時間より長い期間にわたって装置に保持されるべきではない。本発明による実施例が、各契約取引に対してユーザが入力するのに不便であってその装置がユーザのPINを格納する必要があるところのPIE形式を利用する場合に、その格納部は保全され且つ不正変更に対処することを要する。また、ユーザのPIEは、セキュアな場所(要素)と考えられる、AVPにおけるユーザ及び装置データベースにも格納される。
装置ユーザID(DUID):アプリケーションが1つのAP装置に複数のユーザを割り当てる場合に、そのユーザをローカルに見分けるための各装置に対する識別子。特定の装置のDUIDと割り当てられたユーザのUIDとの間の対応関係は、その装置自身に加えて、AVPにおけるユーザ及び装置データベースにおける記録部に格納される。ユーザが自身のPIEをAP装置に入力するのと同時に、その者は自身のDUIDも与える必要がある。DUIDは、それがメッセージの中でプレインテキストとして送信され得る点で、公的なものである。現在のユーザのDUIDは、取引実行中にAP装置に格納され得る。
ディジタル署名(DS):メッセージに関連するディジタル署名は、書類が不正変更されていないこと、及びそれが署名者により過去に作成されたことを確認するために使用される。所与のデータブロックに関し、メッセージダイジェスト(MD:message digest)が、ハッシュ(Hush)関数のようなダイジェストアルゴリズムを利用して算出され得る。結果のダイジェストは、署名者の暗号キーを利用して暗号化され、結果の暗号化されたビットブロックがその署名である。署名を確認するために、受領者は、送信者の鍵を利用してその署名の暗号化を解除する。受信者が、受信した署名から暗号解除されたダイジェストに合致する受信メッセージから、ダイジェスト値を作成するならば、その署名は有効であるとして受け得入れられ、受信メッセージは変更されていない当初のメッセージであるとみなされる。
ランダムシーケンス番号(RSN):RSNは疑似乱数であり、それは、ローカルに格納されている疑似ランダムシーケンス番号関数R(疑似乱数生成器)から作成される。そのようなRSN関数自体は当該技術分野でよく知られている。典型的には、疑似乱数の生成は、シードSのような他のパラメータを包含する。このシードは、最初の疑似乱数出力を生成するために、生成器Rに対する初期入力パラメータとして使用される。そして、生成器は、以前の反復による出力を、新たな疑似乱数を生成するための入力として使用する。SASでは、RSN数は、AP装置により又はAVPにより生成され得る。各AP装置は、それ自身のR及びSを有し、それらはその装置及びAVPにて安全に格納されている。AVPでは、RSNが生成されるAP装置の所与のDIDに関し、許容される総ての装置についての情報を含むユーザ及び装置データベースから、その装置に関する同一の疑似乱数生成器R及び対応する疑似乱数生成シードSを、プログラムが決定性的に位置付けることが可能である。
タイムスタンプ(TS):取引に関連する時間。これは、装置毎にローカルクロックから読み取って生成することが可能であり、又は取引毎に装置に配信することも可能である。例えば、装置が購入アプリケーションに使用される場合に、TSは、商人と顧客が合意した購入依頼のTSとすることが可能である。TSは、反復的な値の中で、既知の一般に長期間にわたって増加する値のシーケンス要素である。これは、装置のローカルな時間の指標(インジケータ)として及び同一装置の疑似乱数生成器を制御するパラメータとしての、2つの目的に使用される。前者の場合には、所与のソースからの2つのメッセージが同一のTSを有しないので、メッセージ再生を防止するためにTSが使用される。後者の場合は、最終的な出力がSASEによる次の乱数として出力される前に、生成器Rの反復回数を制御するためにTSが使用される。
取引(Transaction):ある契約取引、認証及び確認の完全な実行。あるAP装置において、取引は、その装置が契約に関する見解を作成する時に始まり、AVPからの受領書又はレシート(receipt)が受信され理解された時に終わる。特定のアプリケーションは、アプリケーションの目的(goal)を達成するために、複数のそのような取引を包含し得る。例えば、アプリケーションが、顧客が商人から商品又はサービスを購入するものである場合に、最初の取引は、その購入を認め、予備的な承認に関するものであり、第2の取引は、第1の取引が完了した後に(適切な応答がAVPから受信された場合に)、購入を確認及び認証するものである。
取引ID(TID):契約に割り当てられた固有の識別番号。TIDを生成する方法は、一般にアプリケーションに特有であり、ある契約者によって又は見解収集モジュールのようなAVPの要素によって生成され得る。収集モジュールは、TID及び付加的なパラメータ、並びに契約における複数の者を特定する取引番号(NIT:Number in Transaction)を利用して、契約に関する完備な一群の見解を受信した時間を見分ける。2者間契約では、TID及びNITは必須ではない。
見解(View):AP装置で処理される契約データ。契約の見解は、暗号化される部分と暗号化されない部分とを含む。暗号化される部分は、リファレンス情報(他者の装置ID、選択的なユーザID、ディジタル的に署名され得るメッセージダイジェストMD)及び特定の契約データを包含する。暗号化されない又はプレインテキスト部分は、取引ID、取引番号、タイムスタンプ、装置ID及び装置ユーザIDを含むリファレンス情報より成る。
契約データ(Agreement Data):契約データは、契約に含まれる者の合意した具体的な詳細を伝搬する。例えば、ある者が他の者に支払うことに合意した金額は、契約データになる。また、契約データは、契約に適切なデータを包含するが、それは他の契約者から遮蔽又はシールド(shield)される必要がある。例えば、ある者が他の者に支払うことを合意した際の金融アカウントは、契約データに包含され得るが、それは暗号化により他の者から保護されるものではない。契約確認モジュールは、両当事者がその量及び関係者に合致したことを判定し、取引処理要素116等により、適切な付加的な処理をするためのアカウント情報等の他の契約データを保護及び配信する。SAS及び暗号化アルゴリズムの主目的は、私的性、ユーザ秘匿性、再生不可能性、及び非拒絶性に関するセキュリティ特性を提供しながら、取引中に契約データを保護すること、及び他の契約者から他の情報をシールドすることである。
図58には、SASEとして言及される、SAS見解を暗号化する方法1200が図示されている。図58に示されるSAS見解1210は、図57のAP見解1101,1120に対応する。図58に示されるように、AP見解210は、暗号テキスト部(又は暗号化された部分)1212とプレインテキスト部1214とを含む。プレインテキスト部1214は、TID、NIT、見解を作成するAP装置のDID、AP装置のローカルTS、装置の現在のユーザのDUID、TID及び契約の当事者数を包含する。暗号化された部分1212は、4つのフィールドを含み、それらは:ディジタル署名DS1216、契約、APのUID、及び契約に含まれる他のAPのDIDである。契約に包含される他のAPのDIDは、SASプロトコルの所望の性質を提供するための必要最小リファレンスフィールドである。更にDSは、他者が何らかの手法で見解の内容を改変又は修正しないことを保証することで、セキュリティの強度を増進させる。TID及びNITは2者間契約には不要である。TID及びNITの目的は、見解(メッセージ)及びそれらのメッセージに対する応答を関連付けることであり、或いは、メッセージ及びこれらのメッセージに対する応答に関連する情報が、特定のアプリケーションに依存する手法で、契約データ自身の一部として提供され得る。
AVPのみがあるユーザを各装置に関連付け得る場合には、AVPがDIDに基づいてそのようなUIDを導出できるので、UDIフィールドは省略され得る。契約に含まれる他者のUIDは、どの見解にも含まれず、契約に含まれる他のAPが匿名のままであるようにする。また、この場合にDUIDフィールドは不要である。
先ず、見解生成装置のDID1234と、装置のローカルクロックから取得される又は契約データの一部として提供されるTS1236とが、RSN1246を生成するために、装置の疑似乱数生成器RSN1252に入力される。SASEでは、TS1236は、疑似乱数生成器1252の反復回数を制御するために使用される。その反復後の最終的な結果のみが、SASEのための出力RSN1246として使用される。
RSNを生成するためにTSがどのように使用されるかについては、いくつかの変形例が存在する。導出(induction)の回数を制御するためにTSを利用する1つの方法は、(分又は秒数の)TS値と別の互いに一致した基準時間値との差分を導出回数として使用するものである。RSNの生成は:RSN=R(S,TS,T)として記され、ここでTは基準時間である。基準値Tは、AP及びAVPの両者にて格納され、AVPは、その基準値をユーザ及び装置データベースにおけるAP装置に関する記録中に格納し、それは各AP装置に特有である。互いに一致した基準時間は、SASE RSNを生成するための導出回数を減少させるために、AP及びAVPにおける基準時間の進行が同期している限り、AP装置及びAVPの両者で進められる。望まれるならば、基準時間が進行する際に、そのシードも更新され得る。例えば、新たなシードS’は、S’=R(S,T’,T)となり、ここでSは当初のシードであり、Tは当初の基準時間であり、T’は新たな基準時間である。維持されることを要するSASEの性質により、所与の特定の送信者の疑似乱数シーケンス生成器R、そのシードS、及び送信者により使用されたのと同一のTS値に関し、受信者は、その送信者によって生成されたのと同一のRSNを決定性的に再生成することが可能になる。
ハッシュ関数H1254は、2引数関数(two−argument function)Fの出力に適用され、それはローカルに生成されたRSN1246とAPユーザにより入力されたPIE1248とに適用されると、1つの引数(典型的には文字列)を出力し:
K=H(F(PIE,RSN))又は更に展開されたK=H(F(PIE,R(S,TS,T)))
である暗号キーK1250を作成する。
このようなハッシュ関数は、反転(invert)することが困難であり、当該技術分野でよく知られている。この関数は、PIE文字列をRSN文字列に付加する関数、又はPIEとRSNのXOR等のような任意の既存の関数であり得る。
メッセージダイジェスト関数1258は、そのデータ、APユーザのUID、及び契約に含まれる他のAPのDIDに適用され、見解に関するメッセージダイジェスト(MD)1216を生成する。メッセージダイジェスト関数1258は、これら3つのデータ項目を入力として使用し、単独の数を生成するところのハッシュ関数であり得る。メッセージダイジェストを作成するのに使用するそのようなハッシュ関数も、当該技術分野で周知である。例えば、ハッシュ関数SH1は、この目的に頻繁に使用される。
そして、暗号キーK1250を利用する暗号化アルゴリズムが、メッセージダイジェスト1216、契約データ1144、APユーザのUID1240、及び契約に含まれる他のAPのDID1242に適用され、見解に関する暗号テキスト部分1212を作成する。暗号キーを作成するために使用されたDID1234及びTS1236は、プレインテキストとして見解の中に包含される。TID1230及びNIT1232も、見解のプレインテキスト部1214に包含される。このようにして、第1AP装置からの契約見解110は、
AP見解1={TID,NIT,DID,TS,DUID,暗号化[K:(UID,DID,データ,MD)]}
のようになる。
システム1100で使用される具体的な暗号化アルゴリズムは、充分な保護を与えるように選択された、既存の対称鍵形式の任意の暗号化アルゴリズムであり得る。しかしながら、SASは、選択された暗号化アルゴリズムと共に使用されるキー作成プロセスを包含する。
SASEの一実施例として、暗号化アルゴリズム1256はトリプルDES(TripleDES)であり、乱数生成器1252はマーセンツイスタ(Mersenne Twister)であり、そのシードは32ビット数であり、ハッシュ関数1254はSHA1であり、ハッシュ関数への入力を生成する関数Fは、PINをRSNに加える関数である。
更なる保護を与えるために、SASプロトコルは、「既知テキスト」攻撃(“known−text” attack)を更に防衛するために、メッセージパディング(padding)を利用する。「既知テキスト」攻撃では、契約のプレインテキストを知っている攻撃者又はアタッカ(attacker)が、暗号キーそして最終的には、攻略に充分に成功して、キー導出プロセスに使用された他のパラメータをリバースエンジニアリングしようとする。成功すると、アタッカはその特定の見解に対する暗号キーを再生成することができるようになる。キーは時間と共に変化するので(各タイムスタンプは新しいキーに関連付けられるので)、この攻撃は、その特定のタイムスタンプに対してのみキーを再生成するであろう。同一のタイムスタンプを利用する更なる取引は、AVPに格納された以前の取引タイムスタンプと比較することによって否定される。
パディング法は、真の(real)フィールドの前及び後にランダムビットを挿入し、オブザーバが、真のデータが始まる場所を判別できないようにし、「既知テキスト」攻撃の困難性を増進させる。パディングの量は、メッセージ全体及び包含されるデータの長さによって決定される。パディング1300の一例では、図59に示されるように、パディングされるフィールド(padded field)1302は固定長のフィールド1312から始まり、それは実際の暗号化されるフィールドの前に挿入されるランダムビット数を記述する。このフィールド1312には、そのフィールド1312で指定される長さのランダムビット列1314が続き、そして真のデータフィールド1310が続く。ランダムテールビット(random tailling bit)1316は、暗号化されたフィールド全体の末尾の後に付加され、アタッカが見解の真の暗号テキスト部分を抽出することの困難性を更に増進させる。各フィールドの全長は既知であるので、テールランダムビット1316の長さ及びオフセットを指定する必要はない。各フィールドの長さが未知であるならば、フィールド1312には、テールランダムビット1316のオフセットを指定する付加的なフィールドが続くことになる。他の実施例では、ランダムビットが総てのフィールドの前後にのみ挿入される。この場合には、アタッカが各データフィールドの位置を見出すことの困難性は減少するが、各SASEメッセージの処理も減少する。パディングは、見解作成中に暗号化が適用される前に行われる。
APによるセキュアメッセージの生成に関するSASE手段の説明をこれで終了する。AVPにおけるメッセージの暗号解除に関し、同様な手順が後のセクションで説明される。
見解収集
AVP1106では、まず、同一の契約取引に属するが異なるAP装置で作成された見解1110,1120が、更なる認証及び確認手順の前に、見解収集モジュール1108によって収集される。契約に関する総ての見解が集められると、それらは契約認証モジュール1118に与えられる。
SASは、契約者が、異なる者との複数の取引に同時に包含されることを許容する。加えて、異なる者による複数の取引が、AVP1106で同時にアクティブ(active)であり得る。一般に、見解収集機能は、同一の契約のどの見解が属するか、及びその収集が完了するのはどんなポイントかを判定し、同一の契約取引に属する総ての見解が、認証モジュール1118に転送され得るようにする。TIDは契約の各見解にタグ付けするために使用され、その収集者が、同一の契約に属する見解を照合し、それらと共に処理を行い得るようにする。
見解収集モジュール1108は、その見解に合うメッセージ各々においてTIDを利用する。見解収集モジュール1108が、NITにより与えられる適切な数の個別的見解を収集すると、見解収集モジュール1108は、その一群の見解を認証モジュール1118に転送する。パラメータTID及びNITはプレインテキストにて送信され、見解収集モジュール1108が、認証及び暗号解除に先立ってその見解に操作を行いえるようにする。これは、見解収集モジュール1108がAVP1106から物理的に分離され得るという大きな柔軟性を与える。TID及びNITの真性を保証するために、TID及びNITは契約データにて反復される。このため、TID及び契約に含まれるAP装置のDIDのリストは、暗号化される部分に包含される。
他の実施例では、TID及びNITは、メッセージの暗号化される部分にのみ包含され、見解収集モジュールで取り扱われるのに先立って、(契約認証モジュールによって)暗号解除及び認証される必要がある。この場合に、見解収集モジュールは、一群全体が取得されるまで暗号化された見解を保持する。
見解収集モジュール1108は、取引タイムアウト時間と呼ばれる最大期間の間、取引に関して一致しなかった見解を保持する。完全な見解一式を収集することなしに、この時間が経過した後に、その見解は破棄され、選択的に契約者に通知される。
暗号解除
見解1110,1120は、契約認証モジュール(AAM)1118によってAVP1106にて暗号解除される。
図60は、AAA1118及び契約確認モジュール(AVM)1112に続く手順の詳細を示す。より具体的には、図60は、上述したAP見解1 1110及びAP見解2 1120を、プレインテキストにTID,NIT,TS1,DID1,DUID1を含む暗号解除されたAP見解1 1410と、プレインテキストにTID,NIT,TS2,DID2,DUID2を含む暗号解除されたAP見解2 1460とに暗号解除する方法1400を示す。
最初に、見解1110又は1120が受信される場合に、AAA1118がその見解のTSの有効性を検査することが有益である。この行為は、AP装置クロックを変更すること又は傍受された見解を再生することに結びつく攻撃を防ぐ。このため、AVP1106は、ユーザ及び装置データベース1114に各AP装置1101,1102に関するクロックオフセットを格納する。このオフセットは、装置1101,1102のローカルクロックと、AVP1106のシステムクロックとの間の差分を記述する。オフセット及びTSに関し、AVP1106は、メッセージがAVP1106に到着する前に、そのような装置1102,1104で生成されたメッセージが、適切な時間枠内で生じたか否かを確認することが可能である。この期間内で作成されたメッセージのみが受け入れられる。それ以外では、「期限切れ取引(Expired Transaction)」エラーメッセージが作成され、このセクションで後に説明される方法を利用してAPに返送される。時間枠の大きさ、及びクロックの精度は、本発明のアプリケーションによって設定される条件に依存し得る。
図60を参照するに、AAA1118がクライアント1101から取引見解メッセージ1110を暗号解除している場合に、見解1110のプレインテキストDIDフィールド1430に基づいて、AAAが、対応する擬似乱数シーケンス番号生成器R1434及びその装置に関するシードSを見出し、それはユーザ及び装置データベース1114を利用して受信した見解1110を生成したところのものである。そして、プレインテキストとしてAP見解1110に含まれるTS1432をも利用して、AAAはRSN1436を帰納的に再生成することができ、そのRSNは暗号キーの導出中に使用されたRSN1246(図2)に一致する。見解生成のRSNを決定するためのAAAに必要とされるTS値は、各メッセージに包含されるので、AAA1118及びAP装置1101,1102が、RSN導出のためにクロックを同期させることは必要ない。
AAA1118はその後に見解のDUIDフィールド1433を利用してユーザ及び装置データベース1114内でAP装置1101の現在のユーザを見出す。APの現在のユーザに関する記録を調べることで、AAA1118はそのユーザの対応するPIE1438を発見する。そして、AAA1118は、そのAPによって使用されたのと同一のハッシュ関数1440(図58の1245)を利用することで、見解110を作成するのに使用された暗号キー442(図58の1250)再構築する。把握した暗号キーと共に、AAAは見解1110に含まれる見解メッセージ総てを暗号解除することができる。暗号解除の後に、ランダムビットパディングが見解の構築の際に適用されていたならば、真のデータフィールドを取り出すためにそのパディングビットが除去される。暗号化されたデータフィールドの暗号化が解除された後に、UID1422、他者のDID1424、データ1426が、AP装置で使用されたダイジェストアルゴリズム1258に等しいところのダイジェストアルゴリズム1446に与えられ、ダイジェスト1448を作成する。このダイジェスト1448は、その後に受信した見解に含まれるディジタル署名を暗号解除することで生じたMD1428と比較される。両ダイジェストが同一である場合にのみ、そのディジタル署名が適切であるとみなされる。それ以外は、その見解は当初のものから変更されたとみなされる。MD2 1478がデータ1476に対応することを保証するために、同一の手順が受信したAP見解1120に行われる。
AAA1118がメッセージを良好に暗号解除できない場合又はディジタル署名が適切でない場合は、認証は失敗したものとされる。「認証失敗」応答メッセージにより、APは通知を受けるであろう。
上述のSASE暗号化法及びキー生成法は、AVP1106によっても使用され、AP1101,1102に返送される、エラー、認証又は受領書のような応答メッセージを暗号化する。一般に、この応答も任意のアプリケーション専用のデータを包含し得る。例えば、以後使用するために、取引処理要素1116によって生成される、APユーザに関する特定のトークン(token)を送信するために利用されることが可能である。
特に、同一の基本SASE暗号化法を利用して、APに応答メッセージ送付するために、AVPは宛先APパラメータDIDを利用して、RSNを生成するためにAVPにより決定される、乱数生成器R、シードS及びTSを決定する。次に、宛先APの現ユーザのPIERSN及びハッシュ関数が、暗号キーKを作成するために使用される。APへの応答メッセージは後続のフィールドを有し:
応答メッセージi={TID,DID,TS,DUID,暗号化[K:(MD,データ)]}
のようにフォーマットされる。
応答メッセージiは、その後にAPiに送信される。受信されると、APは、メッセージ中のプレインテキストパラメータ及びその内部パラメータを利用して、暗号キーを導出し、そのメッセージの暗号解除を行う。このプロセスの間に、AP装置は、PIEがその装置にキャッシュされてないならば、包含されるDUIDを利用して、ユーザがPIEを与えるよう促す。
所定の状況において、我々は、同一のキー導出手順が各側で実行され得るところの対称暗号化アルゴリズムを利用しているので、上述したAVP応答メッセージは、メッセージ中の任意のアプリケーションデータを伝送することに一般化され得る。
エラーメッセージ及びレシートをAPに返送するために使用される場合に、APに対して契約チャネルに沿う逆向きの経路で返答又はリターンメッセージが送信される。見解が、各APから(収集機能を通じて)AVPに別々に送信されるならば、返答メッセージもその宛先APに別々に送信される。そのような逆向きの通信は、見解収集モジュールを経由する必要はない。しかしながら、各返答メッセージは、メッセージ中の契約TIDのような充分な情報を包含する必要があり、受信側AP装置が、返答メッセージがどの契約取引に所属するかを見分け得るようにする。
契約確認
両方の見解1110,1120が良好に暗号解除された後に、AVP1106は、契約見解に適用される必要のある照合規則のリストより成る手順を実行するところの契約確認モジュール1112を利用して、その契約を確認する。見解1110,1120中のフィールド間の奇異本的な一連の照合操作が実行され、その後に選択的に、アプリケーション固有の照合規則が適用され得る。基本的な照合操作は、図60に図示及び包含されている。
各見解のプレインテキストに含まれるDIDは、他の見解の暗号化された部分に含まれる他者のDIDに合致する。即ち、1416は1474と合致し、1466は1424と合致する。
各見解の暗号テキスト部に含まれるUIDは、見解収集装置の装置ID及び現在のユーザのDUIDによって決定されるような、見解生成装置の現ユーザに合致する。即ち、DID1416及びDUID1420から導出されるユーザIDは、見解の暗号化された部部分に包含されるUID1422に合致すべきである。同一の照合規則が、DID1466,DUID1470及びUID1472に適用される。
各見解の取引ID、TID1412(又は1426)は、他者のTID1462(又は1412)と照合される。加えて、プレインテキストNITは、各見解にて列挙されたDIDをカウントすることによって確認される。
その検査の際に照合規則の1つが良好でなかったならば、確認プロセスは中断され、「確認失敗」エラーメッセージが、上述した返答メッセージ法により両方のAPに返送される。例えば、エラーコードであるエラー1及びエラー2に続くものとして又はAP及びAVPが理解し得る記述メッセージとして、エラーメッセージが生成される:
エラーメッセージ1={TID,DID,TS,DUID,暗号化[K:(MD,エラー1)]}
エラーメッセージ1={TID,DID,TS,DUID,暗号化[K:(MD,エラー2)]}。
次のステップは、各見解の暗号化テキスト部分に含まれる契約データが、そのアプリケーションのニーズに従って互いに一致することを、AVPが確認することである。SASは、契約に関する申請受容プロトコル(Submission vessel protocol)である。従って、それが搬送する契約のフォーマット及び仕様(specification)を規定することを要しない。従って、2つの契約が実際に意味合い的に互いに合致するか否かを判定するアプリケーションを収容するために、インターフェースがAVPにより与えられ、見解に包含される契約が互いに一致することを確認するために、各アプリケーションがそれ自身の付加的な契約確認規則を与えるようにする。
例えば、使用され得るアプリケーション独立プラグイン手順は、ビット照合関数であり得る。2つの契約がビット毎に正確に同じならば、照合検査を通過(合格)する。より複雑なプラグインが、アプリケーション固有の暗号化法及びその意味合いの対応するものを包含し得る。
契約確認モジュール1112は、認証処理の具現化と供に、AVPにて物理的に具現化され得る。或いは、確認手順は、異なる装置で実現され得るが、信頼性の高いセキュア通信チャネルを通じてAVP内の他のモジュールと通信し得ることを要する。
確認プロセスの完了時点で、AVPは、受信した見解から暗号解除した契約データを、取引処理要素1116に転送する。しかしながら、この場合にAVP1106及び確認処理を実行する取引処理要素間の通信は、同じ場所にないならば、セキュアであることを要する。SASの観点からは、受信した見解各々から抽出した契約データは、AVPにより既に確認される。
付加的な通信により、タイムアウト機構が備えられ、所定の時間内に取引処理要素1116プロセスから何らの応答も受信されなかった場合に、AVP1106がエラーメッセージをAP1101,1102に返送するようにし得る。
このアプリケーションでは、取引処理要素1116が物理的にはAVP1106とは異なる装置に設けられている場合に、アプリケーションは、付加的な秘匿性を与えるために、付加的な暗号化法を使用し得る。例えば、各APは、SAS暗号化を適用する前に、付加的な暗号化を契約データに適用し得る。この事前の暗号化は、AVPと同一箇所に設けられていない取引処理要素1116によってのみ暗号解除され得る。従って、基本的照合に必要とされる情報で網羅されない契約内容は、AVPでさえ発見することができない。
確認プロセスの終了時点で、確認結果を記述するアプリケーション固有レシートがAP1101,1102のために生成される。
レシートメッセージ1={TID,DID,TS,DUID,暗号化[K:(MD,レシート1)]}
レシートメッセージ2={TID,DID,TS,DUID,暗号化[K:(MD,レシート2)]}
レシートは、上述したようにAPにメッセージを返送するためのAVPに関する方法を利用して、APに返送される。レシートの内容はAVPの要素によって理解可能である必要がないことは、重要である。この点、AAMの認証プロセスで生成されたエラーメッセージと異なる。相違の理由は、認証プロセスからの結果を契約確認プロセスから分離することによる。この分離により、本発明のアプリケーションは、付加的な特徴を包含する更なる能力を与える。例えば、AVPとは物理的に隔てられている付加的な取引処理要素1116が存在する場合に、契約確認プロセスはそのレシート中に機密情報を包含し得るAVPがそのレシートの内容を理解するのを許容することは必要でない。
レシート又は最後のAPに対するエラーメッセージのAVPからの送信は、AVP1106における契約承認及び確認取引の終了を示す又はマーク(mark)する。AP1101,1102におけるレシートの到着は、APにおける契約承認及び確認取引の終了を示す。
AP見解1 1110、AP見解2 1120 及び契約確認1106は、コンピュータで実行される場合のソフトウエアプログラムで実現され、コンピュータに上述した各機能を実行させることが可能である。各プログラムは、コンピュータ読取可能な媒体に格納される。
SASプロトコルの拡張
上記のSASプロトコル説明は、2者間の契約に対して行われた。しかしながら、本発明によるSASプロトコルは、2者以上を包含する契約に拡張され得る。この場合に、n者を含む取引に関し、i番目の者による取引見解は:
見解メッセージ(ViewMsg)i={TID,NIT,DID,TS,DUID,Enc[K:(MD,TID,UID,DID,...,DIDi−1,DIDi+1,...,DIDn−1,契約)]}
である。
それに対応して、確認及び承認規則は:
見解メッセージDID==見解メッセージDID==・・・==見解メッセージnー1DID
であり、ここで、i=0...n−1である。
総てのi(i∈[0,n−1])に関し、見解メッセージDID及びDUIDを利用して、そのリファレンスUIDに関してユーザ及び装置データベースを探索する。このUIDは、見解メッセージiの暗号化部分に包含されるUIDと同一であるべきである。
見解メッセージTID==見解メッセージTID==・・・==見解メッセージnー1TID,i=0...n−1,
見解メッセージNID==見解メッセージNID==・・・==見解メッセージnー1NID,i=0...n−1、
及びNITはnに等しく、それは契約中に列挙される当事者数である。
2者APシステムにおける見解の提出方法が、2者AP以上を包含する契約取引に拡張される。見解収集及び生成プロセスが分離しているならば、2者APシステムで使用したのと厳密に同じ方法が、2AP以上のシステムに使用され得る。見解収集モジュールは、メッセージに含まれるTID及びNITを利用して契約中の全員から見解を収集する。
見解収集機能が見解作成機能部とは別々に実現される場合に、見解収集機能部は、外部装置において物理的に実現される(この場合に、APは彼らの見解をその見解収集装置に送付し、その後に見解収集装置が総ての見解を一括してAVPに転送する。)。
他の見解収集方法
本願の他の実施例では、統合見解収集(integrated view gathering)と呼ばれる見解収集機能が、各APに分散され、それら見解が、AVPに転送される場合に一連の契約者により連続的に収集されるようにする。見解収集及び生成がこの手法で統合されるならば、全APの中で前もって提出順序又は提出チェーン(submission chain)が設定されていることを要する。このチェーンにおける最初のAPがその見解を生成した後に、見解がそのチェーン中の第2のAPに送信される。第1のAPから見解を受信すると、第2のAPは自身の見解を作成する契機又はトリガとなる。そして、両見解がそのチェーンにおける第3のAPに転送される、等々である。この手順は提出チェーンにおける各APによって実行され、最終的に総ての見解が、提出チェーンの最後のAPによってAVPに送信される。この場合に、TID及びNITも省略され得る。
図61のコンピュータシステム1500に、このような統合化された見解収集及び作成システムの具体例が示されている。図61に示されるように、ローカル契約チャネル1505を有する第1AP装置1502は、契約に関する自身の見解1522を作成する。見解1522は、ローカル契約チャネル1505を通じて第2AP装置1504に送信される。第1AP装置1502から見解1522を受信すると、第2AP装置はその契約に関する自身の見解1524を作成する。契約に関する両方の見解1522,1524は、契約チャネル1503を通じてAVP1506に送信される。場合によっては、更にこれらの見解が共に連結され、1つのメッセージとして送信され得る。この変形例では、見解はそれらが生成される際に収集されるので、システム1500が見解収集要素を包含することはもはや必要ない。AVP1506自身は、契約承認モジュール118と同じ契約承認モジュール1510と、契約確認モジュール112と同じ契約確認モジュール1512と、ユーザ及び装置データベース1114と同じユーザ及び装置データベース1514とを有する。
本発明の他の実施例は、統合された見解収集機構の結果として、多層契約見解(multi−layered agreement)の作成を可能にする。このシステムでは、各々の連続的なAPが、チェーンにて先行するAPから受信した契約データについてある操作を行う。最初の契約データは、第1APの見解に包含される。第2APは、それ自身の契約データの一部として第1APから受信した見解を利用し、受信した見解の機能に基づいてそれ自身の見解を生成する。最終的に、AVPが受信するものは、1つの多層見解である。AAM及びAVMと適切な暗号化/暗号解除アルゴリズムのような、AVPモジュールに関する物理的な分離との組み合わせによる、本発明によるこの変形例は、プライバシを維持する新たな機能を支援することが可能になる。本発明を電子投票に応用する実施例が後に説明される。
SASのアプリケーション例
図62に、第1応用例が示されている。これは、実際の小売店で顧客による支払いに関する無線支払いシステム1600である。この構成は、図61に示される連結された統合見解収集変形例に示されるものと同様である。この例では、セキュア取引サーバ(STS:Secure Transaction Server)と呼ばれるバックエンドサーバ1610がAVPである。STS1610は、更に、金融機関1612である取引処理要素に接続され、金融取引に関する実際の処理を実行する。APは顧客及び商人であり、彼らは自信のAP装置1602,1604を有する。顧客に関し、AP装置1602は、無線通信が可能であってSAS演算を実行し得る、パーソナルディジタルアシスタント(PDA)、移動電話機、又はクレジットカードサイズの小型計算機のような無線通信機能を有する任意の移動体装置であり得る。商人に関し、AP装置は、WLANサービスエリア1614にサービスを提供する無線LANアクセスポイント1606と、インターネット(契約チャネル1608と言及される)を通じてバックエンドSTS1610への接続を有するコンピュータ1604であり得る。
契約は、現実的又は仮想的な商品を購入するための顧客及び商人間における金銭取引を要求するデータである。顧客が自身の(彼女の)購入依頼をまとめた後に、自身のAP装置1602は、取引に関する彼女の見解を作成する。この見解は、無線LANアクセスサービスを利用して商人装置1604に送信され、商人装置1604が商人の見解を作成する契機となる。そして、商人装置が両方の見解をセキュアインターネット接続として実現される契約チャネルを通じてSTS1610に共に送信される。STS1610が暗号解除により商人及び顧客の身元を確認した後に、それは見解から金銭取引要求データを抽出し、基本的な確認手順を実行する。それが成功すると、STSは、更なる取引処理及び最終的な金銭交換のために、その要求を金融機関1612に転送する。金融機関1612からの結果はSTS1610に返送され、商人及び顧客両者に対するレシートとして暗号化される。両レシートは契約チャネルを通じて商人装置1604に送信され、商人装置1604は無線LAN通じて顧客レシートを顧客装置1602に転送する。変形例では、その購入が2つの段階で生じ、その第1段階は商人及び顧客が購入を要求する際の取引であり、第2段階は、顧客が取引に使用する金融口座を選択しながら、顧客及び商人がその購入を確認する際の取引である。
この例では、顧客AP装置1602がAVP1610への直接的な通信リンクを所有せず、クラアイント措置1602から見解を受信した後に、商人装置1604がその見解を連結することを利用する統合見解収集法を、無線支払いアプリケーションが利用している。AVP側では、認証処理及び確認処理は、STS1610における同一場所で行われる。本発明による要素に加えて、アプリケーションは、アプリケーション固有の更なる処理を実行するために、金融機関1612に対する付加的な取引処理要素を有し得る。
トークン
SASの他のアプリケーションは、チケットと考えられ得る「トークン(token)」と呼ばれる特定のメッセージを安全に配信する方法を提供するものである。そのようなトークンは、契約の結果としてAVPにより作成され、1人又はそれ以上の契約の会員又はメンバに送信される。それらは、直接的にAVPと連絡することなしに、認証の時点で契約の他のメンバを認証するために、以前に承認した契約のメンバによって使用され得る。セカンドユース(second use)は、直接的にAVPと連絡することなしに、認証の時点で、第三者(当初の契約の当事者であったりなかったりする。)により以前に認証された契約結果の提示(presentation)を認証することである。トークンはチケットとして利用されることが可能であり、前者の場合には、(航空券のように)チケット所有者とチケットの一致が重要であり、後者の場合には、チケット所有者とチケットの一致は重要でなく、チケットの正当性のみが重要である。2者間に強力なセキュリティが備わっていない場合には、トークンは1回だけ使用されるべきである。
AP1,AP2が、AVPによって確認される契約中の2者であるとする。将来的なある時点で、AP2は、AVPと再びやりとりせずにAP1の身元を確認し得ることを希望する。トークンは、AVP応答メッセージ形式であり、応答メッセージの契約データ部分が、特定のトークン識別情報を包含する。
図63は、第三者確認可能トークンを生成するために本発明を利用する方法1800を示す。
図63に示されるように、トークンがAVPによってペアで生成され、一方がトークン1801と呼ばれ、他方がトークンレシート1821と呼ばれる。トークン1801は、認証されるべき者、AP1に送信される一方、トークンレシート1821は、認証サービスを希望する者、AP2に送信される。
図63に、トークン及びトークンレシートのフォーマットが示される。両者はAVP応答メッセージとして同一形式にフォーマットされる。トークン及びトークンレシート両者のプレインテキスト部は、上述したような、他のAVP応答メッセージと同一のフィールドを含む。特に、トークン1801のプレインテキスト部は、DID1 1802、TS1 1804、DUID1 1806を含み、トークンレシート1821のプレインテキスト部は、DID2 1822、TS2 1824及びDUID1826を含む。トークン1801の暗号化部は、トークン対(ペア)を一義的に見分けるために使用されるトークン識別子TKID1808、AP2のDID1810、トークンコード1812、及びトークンに関連する他のデータ1814を包含する。トークン1801の暗号化テキスト部は、AP1の現在のユーザに対する標準的なSASEを利用して作成されたキーを利用して、AVPにより暗号化される。トークン1821は、2つの相違点を除いてトークンとほとんど同様にフォーマットされる。第1の相違は、トークンレシート1821に含まれるトークンコード1832が、SASEを利用して、タイムスタンプを除くAP1のパラメータと供に最初に暗号化される。タイムスタンプは、AVPによって選択される任意の将来的な時間値TSvであり得る。そのようなTSv1829も、トークンレシート1821の暗号テキスト部に包含され、それがトークン及びトークンレシートの第2の相違である。
トークンを受信すると、その者の身元が確認されるべきであるAP1は、トークンを暗号解除し、TKID1808、DID1810、トークンコード1812及びトークンデータ814を更なる利用のために格納する。確認する者であるAP2は、TKID1828、TSv1829、DID1 1830、トークンコード1832及びトークンデータ1834を格納する。AP22より格納されるトークンコード1832は、AP1及びTSvに関するパラメータを利用してSASEによって更に暗号化される。一方、AP1によって格納されるトークンコード1812はプレインテキスト形式におけるものである。
トークン確認の時点にて、トークンのTKID1828及びTSv1829を包含するトークン要求メッセージを送出することで、AP1がトークンを配信することを、AP2が要求する。AP1はその要求を受信し、自身のSASEパラメータ及びタイムスタンプ値としてのTSvと供に、トークンコード1812を暗号化する。そして、AP1は暗号化されたトークンコードをAP2に送信する。AP2では、受信した暗号化トークンコードが、ローカルに格納されているトークンコード1832とビット毎に同一であることを見だしたならば、そのトークンは確認され、以後ユーザは契約のメンバであるとして認証される。
第2の例では、トークン所有者の身元は重要でなく、当初のトークン所有者が暗号化されたトークンを第三者に伝送し得る。AP1が当初のトークン所有者であり、AP2が確認者であるとする。第三者Pは、暗号化されたトークンと、TKID,TSv,DID2のような必要なパラメータとを格納する必要がある。Pは、暗号化されていないTKID,TSv及びトークン(AP1により暗号化される)を包含するメッセージをAP2に送信することで、AP2にトークンを提示する。
トークンは、ある者が契約に関する正当な結果(result)を有することを確認するのに有益である。例えば、ある者が移動計算機を利用して、無線で映画のチケットを複数購入し、1つを同伴者に無線送信する。各チケットが購入されたときに、ユーザは彼女の装置で各チケットに関する暗号化されたトークン、及びチケット数の合計、時間、場所等のいくつかの付加的なデータを受信する。また、映画館もそのトークン情報を受信する。に入力時点で、各ユーザは無線で1つ又はそれ以上のトークンを提示し、入力が許可される。
また、本システムは、本発明によるプロセス及びデータ構造が格納及び分散され得る、磁気及び光学ディスク、RAM、ROM等のような永久的な又は取り外し可能な格納部又はストレージを包含する。また、このプロセスは、例えばインターネットのようなネットワークを通じたダウンロードによって分散され得る。
以上詳細な説明により、本発明に関する多くの特徴及び利点が明白になり、それ故に、特許請求の範囲に、本発明の精神及び範囲内にそのような総ての本発明の特徴及び利点を包含することが意図される。更に、多くの修正及び変形が当業者に明確に理解され、図示及び説明した詳細な構成及び動作に本発明を限定することは意図されず、従って、適切な総ての修正及び変形は、特許請求の範囲に網羅され得る。
以下、本発明の課題を解決する手段を例示的に列挙する。
(付記1)
信頼される第三者を通じて及び無線ネットワークを利用して消費者及び商人の間で商品及びサービスに関する購入契約をする方法であって:
前記消費者により、契約に関する第1見解を生成し、前記契約に関する第1見解を前記第三者に送信し;
前記商人により独立に、契約に関する第2見解を生成し、前記契約に関する第2見解を前記第三者に送信し;及び
セキュア取引サーバより成る前記第三者により、前記契約に関する消費者の見解及び前記契約に関する前記商人の見解を受信し、前記商人及び前記消費者の身元を確認し、独立に生成された前記契約の各見解の詳細が合致することを確認し、条件が満たされる場合に購入契約を交わす動作を行なうことを特徴とする方法。
(付記2)
前記購入契約が、商品又はサービスに関する注文及び支払を含むことを特徴とする付記1記載の方法。
(付記3)
更に、消費者の操作する移動装置、商人の操作する装置及び信頼される第三者のセキュア取引サーバの間のローカル無線通信を利用して購入を行ない、各装置及びセキュア取引サーバの間で通信されたメッセージの一部がセキュア取引プロトコルを利用して暗号化されることを特徴とする付記2記載の方法。
(付記4)
前記信頼される第三者が、以後に支払済みのサービスを受けるために消費者により提示される支払のレシートとして、トークンを返送することを特徴とする付記3記載の方法。
(付記5)
商人装置と無線ローカル通信を行う消費者の操作する移動装置を利用して、商人と購入取引を行なう消費者のための付記4記載の方法であって:
消費者装置により、ネットワークを通じて前記商人装置を発見するステップ;
消費者装置により、ネットワークを通じて前記商人装置に接続するステップ;
前記消費者装置を利用する前記消費者により、購入する商品及びサービスを選択するステップ;
数量のような取引詳細を含む購入依頼を前記商人から取得するステップ;及び
前記消費者装置を利用する消費者により、前記セキュア取引サーバを通じて商品及びサービスに関する商人への支払を承認するステップ;
より成ることを特徴とする方法。
(付記6)
前記発見するステップが、無線ネットワークを自動的にスキャンする又は1つ又はそれ以上の商人装置を手動で発見するステップより成り、前記消費者が、前記消費者装置によって提示された商人装置のリストの中から1つの商人装置を選択することを特徴とする付記5記載の方法。
(付記7)
前記接続するステップが、前記無線ローカル通信ネットワークを通じて前記消費者装置を選択された商人装置に接続するステップよりなることを特徴とする付記6記載の方法。
(付記8)
前記選択するステップが、前記消費者装置により提示された商人の商品及びサービスのリストの中から商品又はサービスの1つを選択するステップより成ることを特徴とする付記7記載の方法。
(付記9)
更に:
前記消費者装置により、購入される品目に関する購入依頼の要求を前記商人装置に送信するステップ;
前記商人装置により、価格を含む情報と共に購入依頼を準備し、前記購入依頼を前記消費者装置に送信するステップ;及び
前記消費者装置が前記購入依頼を受信し、前記消費者装置により、前記購入依頼に対する支払を承認するステップ;
より成ることを特徴とする付記8記載の方法。
(付記10)
更に、前記購入依頼が前記消費者装置に送信される前に、セキュア取引サーバにより、前記商人を確認するステップより成ることを特徴とする付記9記載の方法。
(付記11)
更に、前記購入依頼が前記消費者装置に送信される後に、セキュア取引サーバにより、前記商人を確認するステップよりことを特徴とする付記10記載の方法。
(付記12)
更に:
前記消費者装置に入力される命令を通じて、前記購入依頼に対する支払を進める意向を前記消費者により示すステップ;
前記命令、及び前記セキュア取引サーバによる商人確認の肯定的な結果を受信するステップであって、前記消費者装置が、支払を承認する意向を示し、前記商人を通じて該意向を前記セキュア取引サーバに送信するステップ;及び
前記セキュア取引サーバによる確認の肯定的な結果を受信するステップであって、前記商人が、支払の受入を承認する意向を示し、消費者の意向及び商人の意向を前記セキュア取引サーバに送信するステップ;
より成ることを特徴とする付記11記載の方法。
(付記13)
更に:
前記消費者からの支払に関する承認及び前記商人からの受け入れに関する承認を受信し、前記消費者から前記商人への資金転送又は資金転送の委託を引き起こすために、前記セキュア取引サーバにより支払サービスとやりとりを行なうステップ;及び
資金転送が完了した場合に、前記セキュア取引サーバにより、前記消費者及び前記商人に確認を送信するステップ;
より成ることを特徴とする付記12記載の方法。
(付記14)
前記の購入が、サービス(及びある商品)に関するものであり、セキュア取引サーバが前記消費者及び前記商人にトークンを支払の証明として送信させ、前記トークンは、サービスが提供される又は使用される若しくは商品が受け取られる場合に提示され得ることを特徴とする付記13記載の方法。
(付記15)
前記取引が、物理的な商品の購入より成ることを特徴とする付記13記載の方法。
(付記16)
前記発見するステップが:
前記消費者により、利用可能な商人のリスト及び彼の装置に表示されるコンタクト情報を取得するステップ;及び
購入取引が望まれる商人を、前記消費者の装置から選択するステップ;
より成ることを特徴とする付記13記載の方法。
(付記17)
前記接続するステップが:
前記消費者により、前記消費者装置が、選択された商人のコンタクト情報を利用して無線通信を確立するように指示するステップ;及び
前記消費者装置により、前記商人装置のリテールアプリケーションにアクセスするステップ;
より成ることを特徴とする付記13記載の方法。
(付記18)
商品及びサービスを選択するステップが:
要求を通じて、又はスキャンを含む前記商人により与えられる他の物理的手段を通じて、選択された商人から商品及びサービスの意図されるリストに到達するために、前記消費者装置を通じて前記リテールアプリケーションに対する入力を与えるステップ;及び
前記商人により、選択された商品及びサービスの蓄積された購入価格を与えるステップ;
より成ることを特徴とする付記13記載の方法。
(付記19)
支払を指示するステップが:
選択的に、前記消費者により、セキュア取引サーバ(STS)を利用して前記商人を確認するステップ;
前記消費者により、前記商人から購入依頼を取得するステップ;
前記消費者により、STSを利用して前記商人を選択的に確認するステップ;
前記消費者により、個人識別情報を前記消費者装置に与え、及び前記消費者装置により、識別情報による事前承認を求め、取引要求(事前承認)をSTSに送信するステップ;
前記商人により、個人識別情報を前記商人装置に与え、取引要求をSTSに送信するステップ;
識別子及び取引要求の詳細が確認された場合に、前記消費者及び前記商人に前記STSにより肯定的に応答し、前記消費者に対するアカウントのリストを含めるステップ;
前記消費者により、商人メッセージによるアカウント選択を含むSTSに関する支払を承認するステップ;
前記商人により、商人メッセージによるアカウント選択を含むSTSに関する販売を承認するステップ;
各者及び支払取引の詳細が確認された場合に、消費者アカウントから商人アカウントへの支払を、STSにより行なわせるステップ;
支払取引結果と共に前記商人及び消費者に、STSにより応答するステップ;
より成ることを特徴とする付記15記載の方法。
(付記20)
前記消費者により、個人識別情報を前記消費者装置に与え、アカウント選択を含む支払の承認要求をSTSに発行し;
前記商人により、個人識別情報を彼らの装置に与え、アカウント選択を含む販売の承認要求をSTSに発行し;
各者及び支払取引の詳細が確認された場合に、STSにより、消費者アカウントから承認アカウントへの支払を行なわせ;
支払取引結果と共に前記商人及びクライアントに、STSにより応答する;
ように、前記消費者が、前記要求(事前承認)及び承認を組み合わせることを特徴とする付記19記載の方法。
(付記21)
支払の指示が:
前記消費者により、STSと共に前記商人を選択的に確認し、
前記消費者により、前記商人から購入依頼を取得し、
前記消費者により、STSと共に前記商人を選択的に確認し、
前記消費者により、個人識別情報を前記消費者装置に与え、取引要求(事前承認)をSTSに送信し、
前記商人により、個人識別情報を前記商人装置に与え、取引要求をSTSに送信し、
識別子及び取引要求の詳細が確認された場合に、STSにより、事前承認取引要求に応答し、消費者に対するアカウントのリストを含め、
前記消費者により、アカウント選択を含む支払に関する承認をSTSに送信し、
前記商人により、アカウント選択を含む販売をSTSに対して承認し、
各者及び支払取引の詳細が確認された場合に、消費者アカウントから商人アカウントへの支払を、STSにより行なわせ、
STSにより、支払取引結果と共に前記商人及び前記消費者に応答し、
前記商人により、サービストークンを生成し、サービスに対する支払を表すものを前記消費者に送信し、
前記消費者により、トークンの暗号化されたものを含む認証を前記商人に送信し、
暗号化された消費者トークンを利用して、前記商人により、STSにトークン認証を要求し、
前記STSによりトークン認証を生成し、コピーを前記商人に送信し、及び
前記消費者により、前記サービスの利用時に前記商人に前記トークンを提示する
ことを包含することを特徴とする付記14記載の方法。
(付記22)
ことを特徴とする付記14記載の方法。
(付記23)
前記消費者が明示的にトークンを要求し、承認及びトークン認証を組み合わせ:
前記消費者により、個人識別情報を前記消費者装置に与え、取引要求(事前承認)をSTSに送信し、
前記商人により、個人識別情報を前記商人装置に与え、取引要求をSTSに送信し、
識別子及び取引要求の詳細が確認された場合に、STSにより、事前承認取引要求に応答し、消費者に対するアカウントのリストを含め、
前記消費者により、要求されたトークン要求を前記承認に送信し、
前記商人によりトークンを生成し、サービスに関する非認可の支払を表すものを前記消費者に送信し、
前記消費者により、トークンの暗号化されたものを含む、トークン要求を備えた承認要求をSTSに送信し、
各者及び支払取引の詳細が確認された場合に、STSにより、消費者アカウントから商人アカウントへの支払を行なわせ、
前記STSによりトークン認証を生成し、コピーを前記商人に送信し、及び
前記消費者により、前記サービスの利用時に前記商人に前記トークンを提示する
ことを包含することを特徴とする付記21記載の方法。
(付記24)
前記消費者がトークン要求を明示的に利用し、事前承認、承認及びトークン生成を組み合わせ:
前記消費者により、トークン要求を生成し、前記商人に送信し、
前記商人によりトークンを生成し、前記商人によりトークンを前記消費者に送信し、
前記消費者により、個人識別情報を消費者装置に与え、アカウント選択と共にトークンを備えた、STSに対する暗号化されたトークンを含む承認要求を生成し、
前記商人により、個人識別情報を商人装置に与え、アカウント選択と共にトークンを備えた、STSに対する承認要求を生成し、
各者及び支払取引の詳細が確認された場合に、STSにより、消費者アカウントから商人アカウントへの支払を生じさせ、
STSにより、サービスに関する支払を表すトークン認証を生成し、
STSにより、支払取引結果を含むメッセージと共に前記消費者に応答し、及び
STSにより、支払取引及びトークン認証の結果を含むメッセージと共に前記商人に応答し、前記消費者がサービスの利用時に前記トークンを前記商人に提示する
ことを特徴とする付記21記載の方法。
(付記25)
前記消費者が、事前承認、承認及びトークン生成を組み合わせ:
前記消費者により、個人識別情報を消費者装置に与え、アカウント選択と共にトークン承認要求を生成し、
前記商人により、個人識別情報を商人装置に与え、アカウント選択と共にトークン承認要求を生成し、
各者及び支払取引の詳細が確認された場合に、STSにより、消費者アカウントから商人アカウントへの支払を生じさせ、
STSにより、サービストークン及びサービスに対する支払を表す対応するトークン認証を生成し、
STSにより、支払取引結果及びトークン認証を含むメッセージと共に前記消費者に応答し、及び
STSにより、支払取引及びトークンの結果を含むメッセージと共に前記商人に応答し、前記消費者がサービスの利用時に前記トークンを前記商人に提示する
ことを特徴とする付記21記載の方法。
(付記26)
前記消費者が前記トークンを提示し、前記商人により正当化され、当該方法が:
前記消費者装置によりサービストークンを暗号化し、トークン認証を作成し、前記トークン認証を商人に提出するステップ;
トークン認証の有効なコピーが過去に格納されていて未使用であるか否か、有効である場合にサービスが提供され、トークン認証が商人の格納部から消去されたか否かを、前記商人装置により判別するステップ;
より成ることを特徴とする付記21記載の方法。
(付記27)
前記消費者がトークンを提示し、前記商人及びSTSにより正当化され、当該方法が:
消費者装置により、サービストークンを暗号化し、トークン認証を作成し、トークン認証をSTSに提出するステップ;
トークン認証の有効なコピーが以前に格納され未使用であるか否か、有効である場合に使用されるようにトークン認証をマーキングし、商人への応答を与えるか否かを前記STSにより判別するステップ;
より成ることを特徴とする付記21記載の方法。
(付記28)
前記消費者が、前記商人の身元に関するSTSによる黙示的な確認を含む購入依頼を取得し、当該方法が:
前記消費者装置により、購入される品目についての購入依頼の要求を前記商人装置に送信するステップ;
前記商人装置により、価格のような関連情報と共に購入依頼を準備するステップ;
前記商人装置により、前記購入依頼(PO)を前記STSに送信するステップ;
前記STSにより前記商人の身元を確認し、前記商人POからのPOのSTSバージョン(STS−PO)を作成するステップ;及び
前記STSにより前記STS−POを前記商人に送信し、前記商人が前記STS−POを前記消費者装置に送信し、前記STS−POを受けた場合に前記消費者が前記商人は登録されたUPTF商人であることを確認するようにするステップ;
より成ることを特徴とする付記14,15又は21の何れか1項に記載の方法。
(付記29)
前記商人を確認するステップが:
前記消費者により、前記商人の正式名称及びアドレスを商人装置広告又はディレクトリサービスから入手するステップ;
商人情報及び商人装置識別子を含む商人取引確認をクライアントにより発行し、前記商人取引確認を前記商人装置に送信するステップ;
前記商人装置により、前記商人情報及び前記商人装置識別子を転送するステップ;
前記STSにより、前記商人情報及び前記商人装置識別子をそのレコードと共に確認するステップ;
前記消費者に転送するために、商人確認応答メッセージを前記STSにより前記商人に戻すステップ;及び
前記消費者により、前記商人が有効か否かを示すメッセージを受信するステップ;
より成ることを特徴とする付記14,15又は21の何れか1項に記載の方法。
(付記30)
前記消費者が購入依頼を取得し:
前記消費者により、明示的な購入依頼生成を前記商人に送信するステップ;
前記商人により、前記消費者によって選択された品目に対応する購入依頼を作成し、前記購入依頼を前記消費者に送信するステップ;
より成ることを特徴とする付記14,15又は21の何れか1項に記載の方法。
(付記31)
消費者が前記トークンを前記商人に提示し、前記消費者装置により、前記トークンをバーコードに変換し、バーコードとして表現されたトークンをディスプレイに表示するステップ;及び
前記商人装置により前記バーコードをスキャンし、前記バーコードをトークンに変換し、前記トークンを検査するステップ;
より成ることを特徴とする付記21,22,23,24,25,26又は27の何れか1項に記載の方法。
(付記32)
消費者及び商人の間で無線通信を利用して購入取引を行なうコンピュータシステムであって:
消費者が操作する移動装置;
商人が操作する装置;
信頼されるセキュア取引サーバ(STS)装置;
1つ又はそれ以上の支払サービス装置;
消費者の装置及び商人の装置との通信における無線通信ネットワーク;
商人の装置及びSTS装置との通信における通信ネットワーク;
STS装置及び支払サービス装置との通信における通信ネットワーク;
より成り、消費者の装置、商人の装置及びセキュア取引サーバが、セキュア取引プロトコルを実行することが可能であることを特徴とするコンピュータシステム。
(付記33)
前記無線ネットワークがローカル無線ネットワークであり、消費者の装置が商人の装置に隣接することを特徴とする付記32記載のコンピュータシステム。
(付記34)
前記消費者の装置は、前記消費者が、識別情報を消費者の装置に入力することを許容することを特徴とする付記33記載のコンピュータシステム。
(付記35)
前記消費者の装置が無線ネットワークに接続された移動装置である付記32記載のコンピュータシステムであって:
前記無線ネットワークに接続される無線ネットワークインターフェース;
ウェブブラウザアプリケーション、セキュア取引プロトコルを実行する購入アプリケーション、及びレシート提出アプリケーションを実行するプロセッサ
を有することを特徴とするコンピュータシステム。
(付記36)
前記商人の装置が、消費者と通信を行う無線ネットワーク及びSTSとの通信用の有線又は無線ネットワークに接続される付記33記載のコンピュータシステムであって:
前記消費者に関する前記無線ネットワークに接続する無線ネットワークインターフェース;
前記STSに関する無線ネットワークに接続する有線又は無線ネットワークインターフェース;
商人リテールアプリケーションプログラム及びセキュア取引プロトコル(STP)を実行する購入アプリケーションプログラムを実行するプロセッサ;
を有することを特徴とするコンピュータシステム。
(付記37)
移動消費者装置が携帯装置としてパッケージ化される付記36記載のコンピュータシステムであって:
セキュア取引プロトコル(STP)及びウエブブラウザアプリケーションを実行することの可能な、格納部を備えたライトウエイト(lightweight)プロセッサ;
商人装置に接続することの可能な、無線ネットワークに対する無線ネットワークインターフェース及び接続部;
バッテリ;
ユーザに出力を通知し、そのユーザと他のやりとりを行なうためのディスプレイ;及び
ナビゲーションボタン又はタッチスクリーンを含む、ユーザが情報を入力するための手段;
を有することを特徴とするコンピュータシステム。
(付記38)
前記移動消費者装置が、クレジットカードサイズの装置(例えば、55mm×85mmで、約10mm厚さ)としてパッケージ化されることを特徴とする付記37記載のコンピュータシステム。
(付記39)
前記移動消費者装置用の前記無線ネットワークインターフェースが、WiFi、ブルートゥース、UWB、IR、ジグビ若しくは他のローカル無線ネットワークインターフェース、又はセルラ電話ネットワークの内の任意のものであることを特徴とする付記38記載のコンピュータシステム。
(付記40)
前記移動消費者装置が接続することの可能な前記無線ネットワークが、セルラ電話ネットワークを含み、前記消費者装置が、バーコードディスプレイのような近接結合部(proximity binding)、バーコード、RFIDタグ又は位置判別を含むことを特徴とする付記39記載のコンピュータシステム。
(付記41)
前記消費者装置が、バーコードディスプレイのような装置、バーコード、RFIDタグ又は位置判別を利用して、物理的な商品購入又はトークンの提示を結合することが可能なことを特徴とする付記40記載のコンピュータシステム。
(付記42)
前記移動消費者装置が、「支払」ボタン又はタッチスクリーン「支払」ボタンのような支払を承認するための準備を促す手段を含むことを特徴とする付記41記載のコンピュータシステム。
(付記43)
前記移動消費者装置が、ディスプレイを装備せず、合成された音声を含む出力を通知する手段を有することを特徴とする付記37記載のコンピュータシステム。
(付記44)
前記移動消費者装置が、ボタン又はタッチスクリーンを備えず、マイクロフォンを有し、音声認識による入力処理が可能であることを特徴とする付記37記載のコンピュータシステム。
(付記45)
前記移動消費者装置が、更に、指紋や顔認識のようなユーザ判別用のバイオメトリックセンサより成ることを特徴とする付記37記載のコンピュータシステム。
(付記46)
前記位相消費者装置が、前記消費者装置から遠隔して位置する商人装置におけるディスプレイとのインターフェースをとることを特徴とする付記37記載のコンピュータシステム。
(付記47)
前記移動消費者装置が、パーソナルディジタルアシスタント(PDA)又は移動電話機であることを特徴とする付記37記載のコンピュータシステム。
(付記48)
前記消費者装置の無線ネットワークインターフェースが、WiFi及び商人装置により操作されるアクセスポイントを含むローカル無線インターフェース、並びに前記無線ネットワークにてディレイクトリサービスを提供する商人装置より成ることを特徴とする付記36記載のコンピュータシステム。
(付記49)
前記移動消費者装置の無線ネットワークインターフェースが、商人装置によって操作されるIR及びアクセスポイントを含むローカル無線インターフェースより成ることを特徴とする付記36記載のコンピュータシステム。
(付記50)
前記移動消費者装置の無線ネットワークインターフェースが、商人装置によって操作されるUWB及びアクセスポイントを含むローカル無線インターフェースより成ることを特徴とする付記36記載のコンピュータシステム。
(付記51)
前記移動消費者装置の無線ネットワークインターフェースが、商人装置によって操作されるジグビ及びアクセスポイントを含むローカル無線インターフェースより成ることを特徴とする付記36記載のコンピュータシステム。
(付記52)
前記移動消費者装置の無線ネットワークインターフェースが、ホットスポットアプリケーションとしての他者によって操作されるWiFi及び1つ又はそれ以上のアクセスポイントを含むローカル無線インターフェースより成ることを特徴とする付記36記載のコンピュータシステム。
(付記53)
前記移動消費者装置の無線ネットワークインターフェースが、ホットスポットアプリケーションとしての他者によって操作されるブルートゥース及び1つ又はそれ以上のアクセスポイントを含むローカル無線インターフェースより成ることを特徴とする付記36記載のコンピュータシステム。
(付記54)
前記移動消費者装置の無線ネットワークインターフェースが、ホットスポットアプリケーションとしての他者によって操作されるIR及び1つ又はそれ以上のアクセスポイントを含むローカル無線インターフェースより成ることを特徴とする付記36記載のコンピュータシステム。
(付記55)
前記移動消費者装置の無線ネットワークインターフェースが、ホットスポットアプリケーションとしての他者によって操作されるUWB及び1つ又はそれ以上のアクセスポイントを含むローカル無線インターフェースより成ることを特徴とする付記36記載のコンピュータシステム。
(付記56)
前記移動消費者装置の無線ネットワークインターフェースが、ホットスポットアプリケーションとしての他者によって操作されるWiFi及び1つ又はそれ以上のアクセスポイントを含むローカル無線インターフェースより成ることを特徴とする付記36記載のコンピュータシステム。
(付記57)
前記移動消費者装置の無線ネットワークインターフェースが、IRに基づく1対1接続としてのローカル無線インターフェースより成ることを特徴とする付記36記載のコンピュータシステム。
(付記58)
前記移動消費者装置の無線ネットワークインターフェースが、セルラ電話インターフェース及び消費者の近接結合部より成ることを特徴とする付記36記載のコンピュータシステム。
(付記59)
前記商人装置が前記無線ネットワークを通じて消費者装置とインターフェースをとり、物理的な商品購入を実行し、消費者装置を物理的な商品購入に結びつけることを特徴とする付記48,49,50,51,52,53,54,55,56,57又は58の何れか1項に記載のコンピュータシステム。
(付記60)
更に、商人リテールアプリケーションプログラム及びユニバーサル一般取引フレームワークアプリケーションプログラムが、商人装置内の別々の部分で実行されるように区分けされることを特徴とする付記59記載のコンピュータシステム。
(付記61)
更に、セキュア取引サーバへのセキュアネットワーク接続より成ることを特徴とする付記60記載のコンピュータシステム。
(付記62)
前記セキュア取引サーバへのセキュアネットワーク接続が、インターネットであることを特徴とする付記61記載のコンピュータシステム。
(付記63)
前記セキュア取引サーバへのセキュアネットワーク接続が、無線であることを特徴とする付記62記載のコンピュータシステム。
(付記64)
前記ローカル無線ネットワークが、前記商人により操作されるアクセスポイントを有することを特徴とする付記48,49,50,51,52,53,54,55,56,57又は58の何れか1項に記載のコンピュータシステム。
(付記65)
前記ローカル無線ネットワークが、他者により操作されるが商人及び消費者へのアクセスを認める複数のアクセスポイントを有することを特徴とする付記48,49,50,51,52,53,54,55,56,57又は58の何れか1項に記載のコンピュータシステム。
(付記66)
消費者及び商人アカウントの真性が保護されるように、セキュア取引サーバがセキュアな物理的環境で操作されることを特徴とする付記38記載のコンピュータシステム。
(付記67)
更に、必要とされる地理的な及び一時的な相違に対処し、セキュア取引プロトコルに関する動作及びセキュリティ属性を保護する複数のサーバシステムより成ることを特徴とする付記66記載のコンピュータシステム。
(付記68)
信用される第三者を信頼して2者間で契約を交わすシステムであって:
契約に関する第1の見解を生成し、契約に関する第1の見解を前記第三者に送信する第1の者;
契約に関する第2の見解を生成し、契約に関する第2の見解を前記第三者に送信する第2の者;
前記第1の者及び前記第2の者に接続する無線ネットワーク;及び
前記第2の者を前記第三者に接続する有線又は無線ネットワーク;
より成り、前記信用される第三者が、契約に関する第1の見解及び契約に関する第2の見解を受信し、前記契約を送信した各者の識別子及び契約に関する個々の見解が、互いに一致することを含む条件を確認し、前記条件が満たされる場合に契約を実行する動作を行なうことを特徴とするシステム。
(付記69)
商品及びサービスを注文及び/又は購入する契約者に関し、第1の者が消費者であり、第2の者が商人であり、第三者がセキュア取引サーバ要素であることを特徴とする付記68記載のシステム。
(付記70)
各者による見解の生成及び確認手順が、セキュアな対称的契約確認プロトコルに準拠することを特徴とする付記69記載のシステム。
(付記71)
前記セキュアな対称的契約確認プロトコルが、セキュア取引プロトコルであることを特徴とする付記70記載のシステム。
(付記72)
更に、1つ又はそれ以上の支払サービス装置より成り:
前記第1の者が、関連する識別番号を有する移動装置を操作する消費者より成り;
前記第2の者が、関連する識別番号を有する装置を操作する商人より成り;
前記第三者が、信頼されるセキュア取引サーバを操作し;
前記無線通信ネットワークが、消費者装置及び商人装置と通信し;
有線又は無線通信ネットワークが、商人装置及び信頼されるセキュア取引サーバ装置と通信し;及び
消費者装置、商人装置及び信頼されるセキュア取引サーバ装置が、セキュア取引プロトコルを実行することが可能である;
ことを特徴とする付記71記載のシステム。
(付記73)
前記消費者が、無線ローカルエリアネットワークを通じて商人に接続されることを特徴とする付記71記載のシステム。
(付記74)
消費者及び商人が互いに信頼せず、無線ローカルエリアネットワークがオープンであってセキュアでなく、セキュア取引サーバが、契約者の身元及び購入契約の詳細を確認することが可能であることを特徴とする付記73記載のシステム。
(付記75)
移動装置が、消費者に関する個人識別情報又は諸費者のアカウント情報を何ら格納せず、商人及び消費者のそのようなアカウント情報が、信用されるセキュア取引サーバに格納される又はセキュア取引サーバによりアクセス可能であることを特徴とする付記74記載のシステム。
(付記76)
信頼されるセキュア取引サーバの指示に基づいて支払を実行する1つ又はそれ以上の支払サービスより成り、信頼されるセキュア取引サーバが、1つ又はそれ以上の支払サービスとセキュアに通信し、オンライン支払サービス、金融機関及びクレジットカード代理業者を含み、有線又は無線ネットワーク及び信頼されるセキュア取引サーバを利用して、信頼荒れるセキュア取引サーバによる購入取引の正当性に基づいて支払が支払サーバにより実行されるように指示することを特徴とする付記75記載のシステム。
(付記77)
消費者識別情報及び商人識別情報が信頼されるセキュア取引サーバにのみ格納され、信頼されるセキュア取引サーバによる承認に関し、商人が商人識別情報を商人装置に入力し、消費者が消費者識別情報を消費者装置に入力することを特徴とする付記76記載のシステム。
(付記78)
購入取引が商品及びサービスに関するものであり、信頼されるセキュア取引サーバが、支払の確認としてトークンを提供することを特徴とする付記77記載のシステム。
(付記79)
消費者が、サービスを利用するために商人にトークンを提示することを特徴とする付記78記載のシステム。
(付記80)
商人でも消費者でもなく、信頼されるセキュア取引サーバのみが、取引又は識別情報の詳細を監視することが可能であることを特徴とする付記79記載のシステム。
(付記81)
消費者は、限定されないがPIN、パスワードを含む個人識別情報を入力することによって、又は限定されないが指紋若しくは声紋を含むバイオメトリック承認を与えることによって、装置を利用する前に、消費者装置に対する自身の承認を要求されることを特徴とする付記80記載のシステム。
(付記82)
消費者は、限定されないがPIN、パスワードを含む個人識別情報を入力することによって、又は限定されないが指紋若しくは声紋を含むバイオメトリック承認を与えることによって、装置への明示的な命令を通じてのみ支払を承認することを特徴とする付記81記載のシステム。
(付記83)
消費者は、信頼されるセキュア取引サーバに格納された情報により、消費者の金融アカウントの中から選択することが可能であり、又は支払に選択されたアカウントを使用するためにセキュア取引サーバにアクセスすることが可能であることを特徴とする付記82記載のシステム。
(付記84)
消費者及び商人が、信頼されるセキュア取引サーバにアカウント情報をセキュアに与えることで、信頼される第三者と共に登録手続を実行し、セキュア取引プロトコルを実行するソフトウエアを取得し、前記登録手続は購入取引を実行する前に実行され、前記登録手続は、アカウント情報、及び消費者の操作する装置又は商人の操作する装置各々の固有の識別子を提供すること、並びに信頼されるセキュア取引サーバ装置から、消費者の操作する装置又は商人の操作する装置各自にのみ使用されるPINのような個人識別情報を受信することを包含することを特徴とする付記83記載のシステム。
(付記85)
購入契約を行なう付記84記載のシステムであって:
消費者が移動装置を操作することで商人装置を発見し;
消費者により、購入する商品又はサービスを選択し;
消費者により、消費者装置を通じて購入依頼に関する支払を承認し;
商人により、商人装置を通じて支払の受入を承認し;
信頼されるセキュア取引サーバにより、商人及び消費者の身元並びに取引の詳細を確認し;
信頼されるセキュア取引サーバにより、支払サービスを通じて消費者から商人への支払を行なわせ;及び
信頼されるセキュア取引サーバによって、取引の成否を示す消費者装置及び商人装置へのレシートを発行する;
ことを特徴とするシステム。
(付記86)
信頼されるセキュア取引サーバのオペレータが、各取引についての手数料又は取引量に対するある割合に基づいて、1以上の消費者、商人、支払サービス、クレジットカード発行者及び金融アカウントから、取引を処理するための手数料を徴収することを特徴とする付記85記載のシステム。
(付記87)
更に、セキュアネットワークが、商人の操作する装置を信頼されるセキュア取引サーバに接続し、無線ローカルエリアネットワークが商人の操作する装置によって操作されることを特徴とする付記85記載のシステム。
(付記88)
更に、セキュアネットワークが、商人の操作する装置を信頼されるセキュア取引サーバに接続し、無線ローカルネットワークが、複数の商人及び消費者からアクセスされ得るホットスポットを含み、無線ローカルエリアネットワークを通じて消費者が商人を選択及びアクセスすることが可能であることを特徴とする付記85記載のシステム。
(付記89)
無線ローカルネットワークが、複数の商人及び消費者からアクセスされ得るホットスポットを含み、無線ローカルエリアネットワーク及びディレクトリを通じて消費者が商人を選択及びアクセスすることが可能であることを特徴とする付記85記載のシステム。
(付記90)
無線ローカルネットワークが、複数の商人及び消費者からアクセスされ得るホットスポットを含み、無線ローカルエリアネットワークを通じて消費者が商人を選択及びアクセスすることが可能であり、商人装置、消費者装置及び信頼されるセキュア取引サーバがホットスポットを通じて互いに通信を行うことを特徴とする付記85記載のシステム。
(付記91)
リテールアプリケーション及びセキュア取引購入アプリケーションを実行する商人装置が、無線ローカルエリアネットワークに接続された商人の場所におけるローカル装置にて、及び他のネットワークを通じて無線ローカルネットワーク及び消費者装置に接続されたリモート装置にて、セキュア取引アプリケーションを実行することが可能であることを特徴とする付記85記載のシステム。
(付記92)
商人装置が、限定されないがセキュアソケットレイヤ(SSL)又は仮想プライベートネットワークを含む付加的なセキュリティを利用するインターネットを通じて、信頼されるセキュア取引サーバに接続されることを特徴とする付記86,87,88,89,90又は91記載のシステム。
(付記93)
信頼されるセキュア取引サーバが、セキュアネットワークを通じて、又は限定されないがセキュアソケットレイヤ(SSL)又は仮想プライベートネットワークを含む付加的なセキュリティを利用するインターネットを通じて、1つ又はそれ以上の支払サービスに接続されることを特徴とする付記86,87,88,89,90又は91記載のシステム。
(付記94)
消費者は、セキュア取引サーバが装置をディセーブルにし、それにより目下の個人識別情報を利用するその装置に関する更なる取引を許可しないようにすることを要求することが可能であることを特徴とする付記85記載のシステム。
(付記95)
不正確な個人識別情報と共に支払を承認しようとする複数の試みがなされた場合に、セキュア取引サーバが消費者アカウントを検出し及びディセーブルにすることが可能であることを特徴とする付記85記載のシステム。
(付記96)
前記消費者が、移動装置を利用して商人から、映画チケットを含むサービスを購入し;支払の証明として電子トークンを受信し;及び消費者が、自身の移動装置を利用して、サービスを受けるためにペーパーレスeチケットを含むトークンを提示することを特徴とする付記85記載のシステム。
(付記97)
取引が、消費者から商人へ商品及びサービスを返却するものであり、セキュア取引サーバが商人から消費者に支払を行なわせることを特徴とする付記85記載のシステム。
(付記98)
セキュア取引サーバが、消費者による最終的な購入承認に先立って、応答メッセージにおいて、限定されないが、広告、行なわれる購入のために特定のクレジットアカウントが選択される場合にその特定の購入に関する特別利益率を含む支払サービスからの補足情報を消費者に与えることを特徴とする付記85記載のシステム。
本発明によるUPTFシステムの主要な要素を示す図である。 物理的な店舗に設けられた同一コンピュータ装置102内の総ての要素と共に商取引サーバを示す図である。 同一コンピュータ装置102内の、店舗の物理的な場所におけるアクセスポイント及びDHCPサーバのみに関するMTS104、及びMTS(104)によりインターネットを通じてアクセス可能な他の物理的な場所に設けられた、他のコンピュータ装置104に設けられた残余のMTS104を示す図である。 MTS104 (ローカル)のものとは異なるが双方共に同一店舗の場所に物理的に設けられる、コンピュータ装置104に設けられたMTS104(リモート)を示す図である。 展開される複数のMTS104を例示する図である。 ホットスポットを展開するようにアクセスポイントインフラストラクチャを共有する、展開される複数のMTS104を例示する図である。 消費者のUPTD102を介する消費者の商人とのやりとりに関する一般的なワークフローを示す図である。 (ポイントオブセール即ちPOS、購入、又はレストランにおける請求書の支払のような)物理的な商品購入に関する一般的なワークフローを示す図である。 (映画館でチケットを購入し、入場するためにそれを使用するような)サービス購入に関する一般的なワークフローを示す図である。 購入依頼取得に関する1つの方法を示す図である。 プロセス中にSTS105を含む、購入依頼取得に関する別の方法を示す図である。 プロセス中にSTS105を含む、購入依頼取得に関する別の方法を示す図である。 商人確認に関する方法を示す図である。 取引を要求する消費者に関する方法を示す図である。 取引要求に続く取引承認に関する方法を示す図である。 取引の単一ステップ要求及び承認に関する方法を示す図である。 (サービスへのアクセスを認めるために以後に使用される)サービストークン及び(関連する金融機関に対する実際の支払を含む)関連する取引の承認を生成する方法を示す図である。 (図28の方法を利用してサービスへのアクセスを認めるために以後に使用される)サービストークンの生成及び(関連する金融機関に対する実際の支払を含む)関連する取引の承認に関する方法を示す図である。 (サービスへのアクセスを認めるために以後に使用される)サービストークンを生成する方法を示す図である。 取引に関する単一ステップ要求、(サービスへのアクセスを認めるために以後に使用される)サービストークンの生成及び(関連する金融機関に対する実際の支払を含む)関連する取引の承認に関する方法を示す図である。 取引に関する単一ステップ要求、(図28の方法を利用して、サービスへのアクセスを認めるために以後に使用される)サービストークンの生成及び(関連する金融機関に対する実際の支払を含む)関連する取引の承認に関する方法を示す図である。 以前に取得した(及び支払済みの)サービストークンを提出し、確認し、最終的に使用するための方法を示す図である。 (サービスへのアクセスを認めるために以後に使用される)サービストークンを生成する他の方法を示す図である。 取引に関する単一ステップ要求、(サービスへのアクセスを認めるために以後に使用される)サービストークンの生成及び(関連する金融機関に対する実際の支払を含む)関連する取引の承認に関する方法を示す図である。 (サービスへのアクセスを認めるために以後に使用される)サービストークンを生成する方法を示す図である。 図27の方法に関して生成されるトークンに使用される、取引に関する単一ステップ要求、(サービスへのアクセスを認めるために以後に使用される)サービストークンの生成及び(関連する金融機関に対する実際の支払を含む)関連する取引の承認に関する方法を示す図である。 図26の方法に関して生成されるトークンに使用される、以前に取得した(及び支払済みの)サービストークンを提出し、確認し、最終的に使用するための方法を示す図である。図示される方法は、消費者がサービスへのアクセスを認めるように行なわれる(例えば、映画館に入る際に、係員にチケットを渡すのと同様に、映画館に入ることである。)。 図18の方法又は図21の方法に関して生成されるトークンに使用される、以前に取得した(及び支払済みの)サービストークンを提出し、確認し、最終的に使用するための方法を示す図である。図示される方法は、消費者がサービスへのアクセスを認めるように行なわれる(例えば、映画館に入る際に、係員にチケットを渡すのと同様に、映画館に入ることである。)。 そのようなメッセージ対に関するSTSに対して、消費者及び商人がそれらのメッセージをどのように作成するかを示す図である。 照合及び相互参照データに関する更なる詳細と共に図29のセキュア取引サーバの部分を示す図である。 そのようなメッセージ対に関するSTSに対して、消費者及び商人がそれらのメッセージをどのように作成するかを示す図である。 照合及び相互参照データに関する更なる詳細と共に図31のセキュア取引サーバの部分を示す図である。 図29,31のメッセージのようなUPTD102メッセージに対する好ましい暗号化を示す図である。 図33の取引メッセージの部分的内容の詳細を示す図である。 図33の取引メッセージの部分的内容の詳細を示す図である。 図33の取引メッセージの部分的内容の詳細を示す図である。 図33の取引メッセージの部分的内容の詳細を示す図である。 図33の取引メッセージの部分的内容の詳細を示す図である。 図33の取引メッセージの部分的内容の詳細を示す図である。 図33の取引メッセージの部分的内容の詳細を示す図である。 図33の取引メッセージの部分的内容の詳細を示す図である。 図3におけるもののような物理的商品購入の詳細を例示す図である。 1つの(又は多数の)物理的な商品購入の間における、UPTD102、MTS104、STS106及び金融機関(この場合はオンライン支払サービス)の間のメッセージフローを示す図である。 図43におけるものと同一の内容を別の形式で表現する図を示す。この図は、図8に示されるような物理的な商品購入の間に、図10の購入依頼取得方法を利用して交換されるメッセージの詳細を示す。 図43と同様であるが、購入依頼がSTSから要求される。この図は、図8に示されるような物理的な商品購入の間に、図11の購入依頼取得方法又は図12の方法を利用して交換されるメッセージの詳細を示す。 UPTFビジネスモデルを表現する図を示す。 特定用途向け装置102を示す図である。 特定用途向け装置102を示す図である。 特定用途向け装置102を示す図である。 特定用途向け装置102を示す図である。 商人とのやりとりに先立って、商人探索及び商人への接続に関するUPTD102の表示例を示す図である。 (図8のような)物理的な商品購入に関するUPTD102の表示例を示す図である。 (図8のような)物理的な商品購入に関するUPTD102の表示例を示す図である。 (図8のような)物理的な商品購入に関するUPTD102の表示例を示す図である。 (図9のような)サービス購入に関するUPTD102の表示例を示す図である。 (図9のような)サービス購入に関するUPTD102の表示例を示す図である。 セキュリティ契約締結プロトコル(SAS)が使用されるコンピュータシステムを例示する図である。 本発明によるセキュリティ契約締結プロトコル(SAS)の暗号化方法を示す図である。 セキュリティ契約締結プロトコル(SAS)の暗号解除方法、及び相互参照フィールドの照合方法を示す図である。 セキュリティ契約締結プロトコル(SAS)見解が使用される別のコンピュータシステムを例示する図である。 ランダムビットパディングがどのように暗号化データフィールドに適用されるかを示す図である。 商品及びサービスの購入に関する適用例を示す図である。 第三者確認可能トークンを生成するために本発明がどのように使用されるかを示す図である。
符号の説明
100 UPTFコンピュータシステム
102 消費者装置
104,105,136 商取引サーバ
106 セキュア取引サーバ
108 金融機関
110 インターネット
114 アクセスポイント
116 ネットワーク
118 ルータ/NAT
122 承認サーバ
124 ライトHTTPサーバ
126 DHCPサーバ
128 UPTF購入アプリケーション
130 リテールアプリケーション
132 物理的店舗
138 店舗でない場所
140 経路
400 UPTDメッセージ
404 TS
406 メッセージタイプ
408 DID
410,412 ポインタ
414,418 ランダム
416 取引メッセージ
502 液晶ディスプレイ
504 ボタン
506 指紋センサ
508 バッテリアクセススクリュー
510 プロセッサボード
512 WiFiカード
514 フラッシュコネクタ
516 バッテリ
1101 AP1
1102 AP2
1103 契約チャネル
1106 AVP
1108 見解収集部
1118 契約認証
1112 契約確認
1114 ユーザ及び装置データベース
1113 取引チャネル
1116 取引処理部
1502 AP1
1504 AP2
1505 ローカル契約チャネル
1503 契約チャネル
1506 AVP
1510 契約認証部
1512 契約確認部
1514 ユーザ及び装置データベース
1602 顧客装置
1604 商人取引サーバ
1606 無線LANアクセスポイント
1614 無線LANサービスエリア
1610 セキュア取引サーバ
1612 金融機関

Claims (3)

  1. 信頼される第三者を通じて及び無線ネットワークを利用して消費者及び商人の間で商品及びサービスに関する購入契約をする方法であって:
    前記消費者により、契約に関する第1見解を生成し、前記契約に関する第1見解を前記第三者に送信し;
    前記商人により独立に、契約に関する第2見解を生成し、前記契約に関する第2見解を前記第三者に送信し;及び
    セキュア取引サーバより成る前記第三者により、前記契約に関する消費者の見解及び前記契約に関する前記商人の見解を受信し、前記商人及び前記消費者の身元を確認し、独立に生成された前記契約の各見解の詳細が合致することを確認し、条件が満たされる場合に購入契約を交わす動作を行なうことを特徴とする方法。
  2. 消費者及び商人の間で無線通信を利用して購入取引を行なうコンピュータシステムであって:
    消費者が操作する移動装置;
    商人が操作する装置;
    信頼されるセキュア取引サーバ(STS)装置;
    1つ又はそれ以上の支払サービス装置;
    消費者の装置及び商人の装置との通信における無線通信ネットワーク;
    商人の装置及びSTS装置との通信における通信ネットワーク;
    STS装置及び支払サービス装置との通信における通信ネットワーク;
    より成り、消費者の装置、商人の装置及びセキュア取引サーバ装置が、セキュア取引プロトコルを実行することが可能であることを特徴とするコンピュータシステム。
  3. 信用される第三者を信頼して2者間で契約を交わすシステムであって:
    契約に関する第1の見解を生成し、契約に関する第1の見解を前記第三者に送信する第1の者;
    契約に関する第2の見解を独立に生成し、契約に関する第2の見解を前記第三者に送信する第2の者;
    前記第1の者及び前記第2の者に接続する無線ネットワーク;及び
    前記第2の者を前記第三者に接続する有線又は無線ネットワーク;
    より成り、前記信用される第三者が、契約に関する第1の見解及び契約に関する第2の見解を受信し、前記契約を送信した各者の識別子及び契約に関する個々の見解が、互いに一致することを含む条件を確認し、前記条件が満たされる場合に契約を実行する動作を行なうことを特徴とするシステム。
JP2003289409A 2002-08-08 2003-08-07 商品及びサービスを購入する方法 Pending JP2004164597A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US40180702P 2002-08-08 2002-08-08
US10/628,583 US7801826B2 (en) 2002-08-08 2003-07-29 Framework and system for purchasing of goods and services
US10/628,569 US20040107170A1 (en) 2002-08-08 2003-07-29 Apparatuses for purchasing of goods and services
US10/628,584 US7349871B2 (en) 2002-08-08 2003-07-29 Methods for purchasing of goods and services

Publications (1)

Publication Number Publication Date
JP2004164597A true JP2004164597A (ja) 2004-06-10

Family

ID=32831089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003289409A Pending JP2004164597A (ja) 2002-08-08 2003-08-07 商品及びサービスを購入する方法

Country Status (1)

Country Link
JP (1) JP2004164597A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006294035A (ja) * 2005-04-08 2006-10-26 Fujitsu Ltd 移動装置を用いる認証サービスのための方法及び装置
JP2007042103A (ja) * 2005-08-01 2007-02-15 Fujitsu Ltd 物理的posトランザクションのための方法及び装置
US7657489B2 (en) * 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
JP2011048853A (ja) * 2004-07-19 2011-03-10 Amazon Technologies Inc プログラム的トランザクションの自動承認
US7962419B2 (en) 2004-07-19 2011-06-14 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
JP2013504827A (ja) * 2009-09-14 2013-02-07 セルカコール・ラボラトリーズ・インコーポレイテッド スポットチェックモニタクレジットシステム
JP2014160487A (ja) * 2007-04-17 2014-09-04 Visa Usa Inc 取引の当事者を認証するための方法およびシステム
JP2018533144A (ja) * 2015-08-10 2018-11-08 アイピーシディー,インコーポレイテッド 並列自律チャネルマルチユーザ・マルチファクタ認証に基づく取引承認の方法およびシステム
WO2020112495A1 (en) * 2018-11-27 2020-06-04 Micron Technology, Inc. Parking infrastructure powered by a decentralized, distributed database
US10856750B2 (en) 2017-04-28 2020-12-08 Masimo Corporation Spot check measurement system
US11367529B2 (en) 2012-11-05 2022-06-21 Cercacor Laboratories, Inc. Physiological test credit method

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011048853A (ja) * 2004-07-19 2011-03-10 Amazon Technologies Inc プログラム的トランザクションの自動承認
US7962419B2 (en) 2004-07-19 2011-06-14 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US7962415B2 (en) 2004-07-19 2011-06-14 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US8150768B2 (en) 2004-07-19 2012-04-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US8150769B2 (en) 2004-07-19 2012-04-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
JP2006294035A (ja) * 2005-04-08 2006-10-26 Fujitsu Ltd 移動装置を用いる認証サービスのための方法及び装置
JP2007042103A (ja) * 2005-08-01 2007-02-15 Fujitsu Ltd 物理的posトランザクションのための方法及び装置
USRE44669E1 (en) 2006-01-18 2013-12-24 Mocapay, Inc. Systems and method for secure wireless payment transactions
US7657489B2 (en) * 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
JP2017021816A (ja) * 2007-04-17 2017-01-26 ビザ ユー.エス.エー.インコーポレイテッド 取引の当事者を認証するための方法およびシステム
JP2014160487A (ja) * 2007-04-17 2014-09-04 Visa Usa Inc 取引の当事者を認証するための方法およびシステム
US9160741B2 (en) 2007-04-17 2015-10-13 Visa U.S.A. Inc. Remote authentication system
JP2019050029A (ja) * 2007-04-17 2019-03-28 ビザ ユー.エス.エー.インコーポレイテッド 取引の当事者を認証するための方法およびシステム
JP2013504827A (ja) * 2009-09-14 2013-02-07 セルカコール・ラボラトリーズ・インコーポレイテッド スポットチェックモニタクレジットシステム
US11367529B2 (en) 2012-11-05 2022-06-21 Cercacor Laboratories, Inc. Physiological test credit method
JP2018533144A (ja) * 2015-08-10 2018-11-08 アイピーシディー,インコーポレイテッド 並列自律チャネルマルチユーザ・マルチファクタ認証に基づく取引承認の方法およびシステム
US10856750B2 (en) 2017-04-28 2020-12-08 Masimo Corporation Spot check measurement system
WO2020112495A1 (en) * 2018-11-27 2020-06-04 Micron Technology, Inc. Parking infrastructure powered by a decentralized, distributed database

Similar Documents

Publication Publication Date Title
US7801826B2 (en) Framework and system for purchasing of goods and services
US7349871B2 (en) Methods for purchasing of goods and services
US20040107170A1 (en) Apparatuses for purchasing of goods and services
US11087317B2 (en) Authentication and verification services for third party vendors using mobile devices
EP1388797A2 (en) Methods, apparatus and framework for purchasing of goods and services
US20190172048A1 (en) Security system incorporating mobile device
US7292996B2 (en) Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
US7748618B2 (en) Secure near field transaction
JP5667228B2 (ja) 取引変換システム
US8596528B2 (en) Collaborative negotiation techniques for mobile personal trusted device financial transactions
US8225089B2 (en) Electronic transaction systems utilizing a PEAD and a private key
US8793192B2 (en) Device enrollment system and method
US20050250538A1 (en) Method and system for making card-based payments using mobile devices
US20040103063A1 (en) Private electronic value bank system
US20150199658A1 (en) System and method for electronic payment, and server, communication terminal and program therefor
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
JP2004164597A (ja) 商品及びサービスを購入する方法
JP2004508612A (ja) 使用者番号が自動的に更新される認証/決済カード及びこれを利用した認証/決済システム並びにその方法
KR20020081183A (ko) 블루투스 통신을 이용한 이동통신기기의 결제서비스시스템 및 그 방법
US20040186781A1 (en) Verification protocol for a point of sale merchandising system
WO2003094070A1 (en) MONEYi PARTNER SERVICE AND METHOD
KR20030061253A (ko) 블루투스 디바이스를 이용한 결제 서비스 시스템 및 그 방법
WO2002025865A1 (en) Verification protocol for a point of sale merchandising system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090331