JP2004511028A - 情報を安全に収集、格納、及び送信する方法及びシステム - Google Patents

情報を安全に収集、格納、及び送信する方法及びシステム Download PDF

Info

Publication number
JP2004511028A
JP2004511028A JP2002506522A JP2002506522A JP2004511028A JP 2004511028 A JP2004511028 A JP 2004511028A JP 2002506522 A JP2002506522 A JP 2002506522A JP 2002506522 A JP2002506522 A JP 2002506522A JP 2004511028 A JP2004511028 A JP 2004511028A
Authority
JP
Japan
Prior art keywords
customer
merchant
gateway
information
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002506522A
Other languages
English (en)
Inventor
スコット,デイビッド
ウォルシュ,マーク
デイビス,リック
Original Assignee
パテンテック,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パテンテック,インコーポレイティド filed Critical パテンテック,インコーポレイティド
Publication of JP2004511028A publication Critical patent/JP2004511028A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

顧客、業者、自動決済所、及びクレジットカード処理センタ、クレジットカード会社、及び金融機関間の取引を可能にすることにより、取引に役立つ方法及びシステムである。本発明のシステムは、顧客、業者、及びゲートウェイ等の全ての当事者を認証し、送信される情報を暗号化し、機密情報を安全に格納できるようにする。

Description

【0001】
〔発明の背景〕
技術分野
本発明は、一般に、取引を完結させるのに役立つ方法及び装置に関する。特に、本発明は、安全でない可能性のある通信媒体を通じて送信される機密情報の安全性を確実にする電子商取引及びシステムに関する。
【0002】
背景技術
消費者が製品及びサービスのオンライン購入を選択することが、急速に増えてきている。オンラインで購入するのに、消費者の大多数が、通常のクレジットカードを用いて支払っている。コンピュータ回線を通じてのクレジットカードでの購入を利用することが増えていること、及び、最近のオンライン販売の驚異的な成長により、このような取引が安全でないことが強調されてきている。オンラインで送信される情報を認証及び許可するのに現在用いられているシステムでは、クレジットカードの不正使用及び誤用を検出及び防止することができない。
【0003】
現在、オンライン取引の全ての当事者は、オンライン販売システムの誤用、及び電子回線を通じて送信されるデータの誤用による危険にさらされうる。顧客は、潜在的に不正な業者の取引、過剰請求、二重請求、なりすましの業者、業者のコンピュータからの機密漏洩、及び顧客により送信された情報の結果的な誤用に直面している。業者は、人々が不正なクレジットカードや盗難クレジットカードで商品を購入することによる損失、バックチャージ(back charges)、なりすましの顧客、顧客データを盗むコンピュータハッカー、顧客データを誤用する従業員、及び業者のデータベースの整合性を脅かす他の問題の危険にさらされている。また、クレジットカード会社も、顧客、業者、及びハッカーによるデータの不正や誤用による損失の危険にさらされている。
【0004】
電子販売市場セグメントは急速に拡大しているものの、オンラインで送信されるクレジットカード情報の誤用のおそれに注目する消費者の間に拡がる懸念から、成長は減速してきている。最近の世論調査では、インターネットを利用する45歳を超えた人々の80%が、オンラインで購入したがらないことが実証されている。商品及びサービスの購入にインターネットを使用することにより、取引の安全性の問題が強調されてきているが、さらに従来からの事業用取引の方法におけるクレジットカード情報の誤用の危険性が提示されている。例えば、クレジットカード情報を業者に提供するのに、ファクシミリ通信や電話を用いたり、あるいは直接出向くことによってさえも、業者や従業員がクレジットカード情報を誤用することや、業者のコンピュータからハッカーにより不正流用されることを防止できない。
【0005】
インターネットでの購入の安全性についての顧客の懸念を軽減するために、送信過程のある部分の安全性を確保するシステムが開発されてきた。しかしながら、このようなシステムは、取引全体のセキュリティを確保できておらず、クレジットカード情報の不正流用や誤用を防止できない。また、クレジットカード会社は、盗難や誤用のクレジットカード情報に対する責任から顧客を保護する措置を講じている。このようなシステムがあっても、クレジットカードの明細書を詳細に調べる必要があるために、また、明らかな不正流用が発生したならば、クレジットカード会社に連絡し、クレジットカードを解約する必要があるために、そして、新しいクレジットカードを入手するのにつきものの遅延により、顧客は不便である。
【0006】
クレジットカード会社は、危険性の高い取引に対する料金を高くしたり、戻り引き落としに対する追加料金を業者に課すことにより、クレジットカード情報の不正流用による自身の損失を支払う。また、業者は、最終的に支払をしない者に対して、商品を発送したりサービスを提供したりすることにより、損失を被る。業者は、販売される商品の価格を上げることにより、自身の損失を補填する。このため、顧客は結局のところ、自身のクレジットカードの金利が高くなること、業者による値段が高くなること、及び税金というかたちで、機密漏洩及びクレジットカード情報の不正流用に対して支払うことになる。
【0007】
現行の技術が防止不能ないく通りかの方法で、情報は不正流用される。クレジットカード情報を入手するために、顧客あるいは業者になりすます者が増えてきた。コンピュータハッカーは、コンピュータ及びそこに格納された情報に対して不正アクセスする。不正アクセスがより困難になるように技術が発達してきているにもかかわらず、ハッカーは、クレジットカード会社及び業者の双方のコンピュータサーバにアクセスして、クレジットカード番号及び他の機密情報を流用できるようになってきている。そして、ハッカーは、大口の電子メール発送企業に不正流用された情報を販売し、及び/又は、その番号を、業者やクレジットカード会社からの詐取に用いる。業者やクレジットカード会社は、不正流用された情報が分散するのを防止するために、ハッカーに代金を支払うことが多い。
【0008】
情報を不正流用するためのコンピュータプログラムが、開発されてきている。例えば、保護されていないサーバを探索し、暗号化されたパスワードファイルをダウンロードするソフトウェアが、開発されてきている。そして、辞書の全てを暗号化して、暗号化されたパスワードを、辞書から暗号化された単語と照合することにより、暗号は無効となる。また、選定されたウェブサイトになりすまして、なりすましたウェブサイトにそれと知らずにアクセスした顧客からの情報をハッカーが入手可能とするソフトウェアが、開発されてきている。他のソフトウェアには、パスワードやクレジットカード番号、あるいはコンピュータの画面イメージさえもコンピュータから取込可能なものがある。さらに、特定のコンピュータのデータポートを「リスン」し、そのデータポートを通じて伝達するデータを、他のコンピュータへと転送する別のプログラムがある。また、コンピュータプログラムを「リバースエンジニアリング」して、鍵の解除を迂回するか、あるいは意図されたこととは異なるように実行可能なソフトウェアがある。
【0009】
ウェブサイトのネームサーバにアクセスすることにより、ハッカーは、業者のウェブサイトを再ルーティングする。このことにより、顧客は、クレジットカード番号及び他の情報を業者のサイトへ送信したと信じていても、実際には、その情報をハッカーへと送信することになる。また、ハッカーは、特定の業者のウェブマスターに電子メールを送信し、ウェブマスターのパスワードを取り込んでハッカーへ返信してアクセス可能とするプログラムを配置することにより、業者のサーバにアクセスできるようになる。クレジットカードや口座情報の不正流用は、収益性が高く犯罪者がめったに訴追されないので、魅力的な犯罪である。
【0010】
従来の技術では、送信されるデータの暗号化及び業者の認証について注目されている。上述のように、このような努力は、充分な安全性を提供するのには役立っていない。データを暗号化することは無効化されうる。あるいは、送信時や格納後等の暗号化されていないときに、データが取り込まれうる。また、ハッカーは、業者になりすます巧妙な方法を開発してきており、業者の認証に注目している現行の技術を無効化している。
【0011】
上記のように、クレジットカードや他の顧客情報の不正流用は、販売用にインターネットを利用している業者に限らない。また、従来の業務用取引には、従来の技術では防止できない不正流用の危険性が伴う。インターネットを通じた販売を行っていなくとも、ほとんどの業者が自身のコンピュータを利用してインターネットにアクセスしている。そうすることで、このような業者は、自身のコンピュータに格納したデータを、オンラインのハッカーに対して無防備にしている。コンピュータを何も使っていない業者でさえ、クレジットカードや他の情報を従業員が不正流用するという危険に直面している。
【0012】
これらの短所のいくつかを改善するための試みとして、上述の問題の様々な側面に対処する多くの米国特許が存在する。以下の米国特許が参照されうる。すなわち、米国特許第5,974,367号、第5,816,083号、第5,974,367号、第5,816,083号、第4,297,569号、第3,641,498号、第5,886,421号、第4,211,919号、第4,947,163号、第5,079,435号、第5,033,084号、第4,609,777号、第4,295,039号、第4,438,426号、第5,206,905号、第2,226,137号、第RE029.259号、第5,377,269号、第4,609,777号、第4,609,777号、第4,819,267号、第4,951,249号、第4,959,861号、第5,222,133号、第5,604,343号、第4,771,462号、第4,408,203号、第6,016,348号、第6,025,785号、第6,016,484号、第5,590,038号、第5,590,197号、第5,671,279号、第5,671,280号、第5,677,955号、第5,610,887号、第5,715,314号、第5,729,594号、第5,742,845号、第5,754,772号、第5,793,966号、第5,796,841号、第6,025,379号、第5,815,657号、第5,812,668号、第5,777,306号、第5,367,698号、第6,018,805号、第6,029,150号、第6,000,832号、第5,777,306号、及び第5,875,437号である。
【0013】
例えば、米国特許第6,029,150では、消費者が代理人に口座を有する支払方法が、開示されている。まず、消費者は業者と交信する。業者は、提供する商品及び所望の価格を明らかにする。次に、消費者は、代理人と交信して、その代理人が業者に支払うよう要請する。
【0014】
しかしながら、業者になりすまされることがあり、そのため、不適切な者へと不正に支払われることがある。従って、第6,029,150号の特許には、代理人及び業者の双方を認証する認証局が必要である。このような認定システムは、そもそも不自然であり、好ましくないものである。さらに、顧客の非公開情報及び財務情報が、そのローカルのコンピュータに格納され、ハッカーの攻撃にさらされる。また、このシステムのソフトウェアには、現行のあらゆるウェブブラウザを修正することが必要であり、開始するには、特殊な口座を開設するために銀行の参加を要する。特許されたシステムのソフトウェアは、単一のコンピュータでのみ使用可能なものである。従って、不要な複雑化及び出費が加わり、取引データの盗難からの保護がなされていない。
【0015】
従って、取引に役立つとともに、クレジットカード情報や当座預金番号等のように、格納されて送信されるデータの安全性を確保するシステム及び方法を得ることが、非常に望ましい。
【0016】
〔発明の概要〕
本発明の第1の目的は、取引を安全に行うことに役立つ新規性及び進歩性のある方法及びシステムを提供することにある。
【0017】
本発明の他の目的は、参加者をなりすましから保護し、安全でない可能性のある送信媒体を通じての安全な通信を提供し、安全でない可能性のあるコンピュータにデータを安全に格納可能とし、使用されているソフトウェア及び暗号を、リバースエンジニアリングから保護し、生データの取込がなされないように保護する新規性及び進歩性のある方法及びシステムを提供することにある。
【0018】
簡潔に述べると、本発明の上記目的及びさらなる目的は、取引に役立つ新規性及び進歩性のある方法及びシステムを提供することにより実現する。
【0019】
顧客、業者、自動決済所(automated clearing house)、及びクレジットカード処理センタ間の取引を可能にすることにより、取引に役立つ方法及びシステムがある。本発明のシステムは、顧客、業者、及びゲートウェイ等の当事者を認証し、送信される情報を暗号化し、また、機密情報を安全に格納できるようにする。
【0020】
〔発明を実施するベストモード〕
本発明の上記並びに他の目的及び利点は、以下の詳細な説明を添付の図面とともに考察することで、明らかになるであろう。
【0021】
本発明の方法の概略を規定するために、本発明について全般的な面から説明する。
【0022】
A.システム・コンポーネント
図1を参照して、本発明の実施形態について説明する。この図では、耐改竄性のある電子認証及び取引システム10が図示され、本発明に従って構成されている。このシステムは、全体として10で示され、ゲートウェイサーバ14上に格納されたある情報と関連して、顧客のコンピュータ12とともに機能する。ゲートウェイサーバ14は、顧客を識別して、顧客と、オンライン業者32、従来型業者34、又は他の顧客(図示せず)との間の安全でない可能性のある媒体を通じた取引を完結させるのに必要な情報を格納する。好適な実施形態では、システム10は、顧客のコンピュータ12と通信接続された鍵やカード等のハンドヘルド型の本人識別装置(PID)16を用いることにより、本人識別装置及びゲートウェイサーバ14間の通信を処理する組込型の中継暗号化/復号化装置(EDD)によって、動作する。
【0023】
各顧客は、該顧客が他の当事者と取引をするのに用いたいと希望する非公開情報を有する。この情報は、ゲートウェイ・システム・サーバ14のサーバ21,23等の複数のサーバ上に分散されている。非公開情報に、支払の認証処理、及び業者への支払処理に必要な財務情報が含まれている場合には、ゲートウェイサーバ14は、非公開情報を集めて、認証及び支払のために、処理センタやクレジットカード決済所25へ送信する。この点に関し、決済所25は、顧客のクレジットカードに応じて、会社27,29等の予想される様々なクレジットカード会社の1つと通信する。
【0024】
顧客がシステムのサービスを申し込んだ後、その顧客には、本人識別装置16及び暗号化復号化装置18が与えられる。暗号化復号化装置18は、顧客のコンピュータ12の空いているポートに接続される。顧客には、暗号化復号化装置18及び本人識別装置16が与えられているが、その顧客自身の本人識別装置が任意の暗号化復号化装置とともに用いられてもよい。
【0025】
暗号化復号化装置18は、ゲートウェイサーバ14及び本人識別装置16間のデジタル信号処理に用いられる。暗号化復号化装置18は、その暗号化復号化装置に固有のシリアル番号、及びその暗号化復号化装置に固有の追加の変更コードを格納する。本人識別装置16は、シリアル番号及び追加の変更コードを格納しいている。これらは、いずれもその顧客に固有のものである。シリアル番号及び追加のコードは、本人識別装置のユーザを認証するのに用いられる。さらに、顧客は、顧客が事前に規定した情報に基づくランダムなパスワードの質問又は究極的な質問のパスワードに回答することが好ましい。但し、本人識別番号、固定のパスワード、又は他の識別情報も、使用されうる。
【0026】
顧客及びオンライン業者のコンピュータ32、コンピュータ12に格納された顧客のウェブブラウザ、並びにオプションのソフトウェアが、取引に関与している場合、本人識別装置16及び暗号化復号化装置18が、ゲートウェイサーバと通信するために用いられる。ウェブブラウザには何らの変更も必要でない。オンライン業者のみが、わずかな追加のソフトウェアを必要とする。この追加のソフトウェアは、オンライン業者の「ショッピングカート」に追加されて、ゲートウェイサーバと通信するとともに、ゲートウェイサーバに業者の身元、取引情報、及び顧客に連絡する方法を提供する。顧客、及び小売業者34のような従来型業者が、取引に関与している場合、暗号化復号化装置36が、デジタルディスプレイ38、キーパッド41、プリンタ(図示せず)、及びインターネット対応通信装置43とともに、本実施形態の取引を処理するのに用いられる。この場合、顧客は、自分の本人識別装置45を、暗号化復号化装置36に接続し、この暗号化復号化装置は、インターネットサービスプロバイダ47を介して直接ゲートウェイサーバ14に接続し、ゲートウェイからの通信をそのディスプレイに表示する。そして、顧客は、ゲートウェイサーバ14に対して応答する。これは、キーパッド41を通じて暗号化復号化装置36上のキーパッド41を通じてなされる必要がある。ゲートウェイサーバは、ユーザを認証して取引を完了すると、その結果を、暗号化復号化装置18を介して従来型業者へと送信する。従来型業者のシステムには、取引情報を提供して取引結果を受信するためのわずかなソフトウェアのみが、必要となる。
【0027】
本システムの他の実施形態では、取引を実行するためのソフトウェアが、従来型業者のコンピュータ(図示せず)内に構築される。さらに、暗号化復号化装置36は、従来型業者のコンピュータ(図示せず)のシリアルポート又は他のポートに接続されてもよく、そのコンピュータ内にゲートウェイサーバ14と通信するために構築された通信装置として用いられてもよい。従来型業者のコンピュータの画面(図示せず)及びキーボード(図示せず)は、ゲートウェイサーバ及び顧客間の通信を可能にするために用いられる。そして、取引結果が、従来型業者のコンピュータへと直接伝達される。
【0028】
どちらの実施形態においても、従来型業者の本人識別装置が、同一の暗号化復号化装置に接続されてもよく、異なった暗号化復号化装置に接続されてもよい。
【0029】
図1を参照して、本発明の方法について全般的な面から説明する。顧客は、商品やサービスをオンライン業者に発注する場合、インターネットを介してその業者のウェブサイトと交信して、商品やサービスを選択する。そして、業者は、取引情報が含まれたデータパケットを、インターネットや他の形態の通信を通じて、ゲートウェイ・システム・サーバへと送信する。この取引情報には、業者の識別情報、ゲートウェイ・システム・サーバに対する取引額及び顧客のIP番号が、含まれている。
【0030】
業者は、ハイパーリンクを通じて、顧客をゲートウェイサーバに接続する。その後、ゲートウェイ・システム・サーバ14は、リクエスト確認信号を、そのゲートウェイ・システム・サーバ14の機密取引交信サーバ56から送信する。この点に関し、顧客のコンピュータ12の装置18及び機密取引交信サーバ56は、この取引用の暗号を取り決め、その装置18は、サーバを本人識別装置16に対して読み書き可能とする通路として機能する。鍵又はカード等の顧客の本人識別装置には、その識別内容、及び使用の都度新たに作成される取引コードが、含まれている。この点に関し、可変取引コード及び識別番号が、識別のために取引交信サーバへと送信される。
【0031】
取引情報は、サーバ21,22等の機密取引処理サーバの別々のものに、部分的に格納される。商品やサービスの支払を含んだ取引では、ゲートウェイ・システム・サーバは、顧客別の支払情報が含まれた完全な取引情報を、揮発メモリ(図示せず)内で編集し、それが完全な形で、クレジットカード決済所25又は小切手決済所へと送信される。そして次に、クレジットカード会社のうちの選択された1つ(例えば会社27)、銀行、又は他の金融機関と通信する。他の実施形態では、編集された取引情報及び財務情報が、クレジットカード会社、銀行、又は他の金融機関へと直接送信される。その結果、財務取引が受理されるか拒絶されることになる。受理されたと仮定すると、取引有効信号が、ゲートウェイ・システム・サーバ14から業者のコンピュータ32へと、そして、顧客のコンピュータへと送信されて、金融機関が有効であることを示す。
【0032】
B.発明の方法
1.顧客及びシステム・ゲートウェイの識別
本発明の好適な実施形態では、顧客は、ゲートウェイ・ウェブサイト・サーバにログオンして、自分の名前及び住所、場合によると自分の電子メールアドレスを入力する。そして、顧客には、暗号化/復号化装置及び本人識別情報装置が送付される。但し、顧客がまだそれを持っていない場合にである。10の好適な実施形態では、暗号化復号化装置及び本人識別装置は、それぞれ独立したハードウェア装置である。しかしながら、当業者には明らかなように、これら2つを単一の装置に集約することも同様に可能である。
【0033】
別の日に、顧客に対して、起動コードが郵送される。この時点では、顧客には、ゲートウェイサーバがなりすましであるかどうか分からず、ゲートウェイサーバには、顧客がなりすましであるかどうか分からない。
【0034】
顧客は、暗号化復号化装置及び本人識別装置を受け取り、パッケージで指定されたウェブサイトのサーバにログオンし、顧客のコンピュータのシリアルポート又は他のポートでの通信を可能とするソフトウェアをダウンロードする。また、このソフトウェアは、顧客のコンピュータにてキー入力及び/又は画面上の情報を取込可能となったソフトウェアを検出する。このソフトウェアをリバースエンジニアリングしても意味がなく、暗号化復号化装置や本人識別装置に不正にアクセスすることもできない。顧客はそのソフトウェアをインストールする。
【0035】
2.顧客及びシステム・ゲートウェイの認証
顧客は、起動コード及び起動URLを郵便で受け取る。顧客は、システム・ゲートウェイの起動ウェブサイトのサーバにログオンし、自分の起動コードを入力する。ゲートウェイ・ウェブサイト上のソフトウェアは、顧客情報を画面に表示し、暗号化復号化装置と通信し、その暗号化復号化装置のシリアル番号を検証する。ゲートウェイ・ウェブサイトのソフトウェアは、この取引で用いられる暗号化方法を開始する。暗号化及び復号化機能は、暗号化復号化装置のチップ(図示せず)内に、そのシリアル番号とともに(ハードワイヤードで)プログラムされている。ゲートウェイ・ウェブサイトのサーバがなりすましであれば、暗号化復号化装置とゲートウェイ・ウェブサイトのサーバとは、通信不能である。暗号化復号化装置とシステム・ゲートウェイのサーバとが暗号化リンクの確立に成功すると、取引コードの変更が、暗号化復号化装置に書き込まれて、その内部の安全な不揮発メモリ(図示せず)に格納される。
【0036】
暗号化復号化装置は、本人識別装置をゲートウェイサーバに対して検証し、その取引コードを初期化する。好適な実施形態では、暗号化復号化装置上の発光ダイオード(図示せず)が、顧客が有効なゲートウェイサーバに接続しているのか、あるいは他のウェブサイトのサーバに接続したのかを、その顧客に通知する。赤色LEDは、パイロットランプとして機能し、通信及び暗号化が確立した場合に点灯する。赤色LEDが消灯して、緑色LEDが、接続に成功していることを示すために発光し続ける。ゲートウェイサーバ又はウェブサイトのサーバが、なりすましであれば、赤色LEDが点滅する。他の事象や状態を通知するのに、他のLED信号が用いられてもよい。
【0037】
本過程におけるこの段階で、起動コードにより郵送先住所が検証済みとなっている。暗号化復号化装置は、ゲートウェイサーバによって検証済みとなっている。本人識別装置は、暗号化復号化装置及びゲートウェイサーバによって検証済みとなっている。ゲートウェイサーバは、暗号化復号化装置及び顧客によって、検証済みとなっている。
【0038】
起動された暗号化復号化装置及び本人識別装置を用いて、顧客は、自分のアカウントにログインし、以下の情報を入力する。すなわち、顧客が他者に伝えたいと希望する追加の個人情報、本人識別番号(PIN)のところで用いられるランダムなパスワードの質問の質問を生成するために後で用いられる一連の質問及び解答、後のランダムなパスワードの質問に失敗した場合に用いられる一連の質問及び解答(究極的な質問のパスワード)、追加の電子メールアドレス、(クレジット及び又はデビット)カード番号の一部、銀行口座番号の一部、並びに、他の非公開情報を、入力する。
【0039】
そして、顧客には、電子メール、電話番号、及び通話に用いる一回限りのパスワードが、与えられる。顧客は、与えられた番号で発呼し、一回限りのパスワード並びにカードの差引勘定及び銀行口座番号を、電話のキーパッドに入力する。
【0040】
ゲートウェイサーバは、全てのクレジット及びデビットカード会社に対して、AVSチェックを要求して、顧客の名前、住所、及びクレジットカード口座を検証する。AVSチェックに通れば、ゲートウェイは、顧客の銀行口座にサービスの対価を課金する。これにより、当座預金名義、番号、及び銀行が確認される。銀行口座に対して正常に課金できれば、その顧客が有効であるとみなされる。
【0041】
3.購入
本発明は、購入がオンラインでなされるにしても従来型店舗でなされるにしても、進歩性のある購入の方法を提供する。
【0042】
a.オンライン購入
本発明の好適な実施形態では、顧客が、業者のウェブサイトにてオンラインで希望する商品やサービスを選択した後、業者は、ゲートウェイサーバと交信して、業者の識別情報、購入額、及び顧客のIPアドレスを送信する。そして、業者は、顧客を、システム10のゲートウェイサーバへと、該ゲートウェイサーバとの接続に用いられるハイパーリンクを通じて接続し、当該データパケットを送信するコマンドラインのパラメータとして送られた顧客の情報を、オプションで含める。
【0043】
ゲートウェイサーバは、顧客の暗号化復号化装置と通信し、この取引に用いるための暗号システムを確立する。暗号システムが確立できなければ、顧客は、クリックして業者のウェブサイトへと戻り、「接続不良」のリンクをクリックする。これにより、ゲートウェイサーバが認証しなかったことが、業者に通知される。暗号システムが認証しなければ、本人識別装置が検証されて、この顧客を認証するために使用される。
【0044】
固定のパスワード又は本人識別番号とは異なり、顧客に対して、自分が格納した質問及び解答のプールからのランダムな質問(例えば、私のお母さんの旧姓は何か、に対する解答の三番目の文字は何か?)が、なされる。そして、顧客は、業者を認証するように要求される。この時点で、疑わしい取引の回数を当該顧客に関する取引の合計回数で除した割合(%)に基づき、業者によって取引が中止されてもよい。この顧客と取引するかどうかを判定するのに用いられうる正規の割合が、ゲートウェイサーバ上の業者のアカウントにより、予め規定されていてもよい。好適な実施形態では、業者は、取引情報とともに顧客に対して表示される「割合(%)」の値を有している。これは、疑わしい取引の回数をこの業者に関する取引の合計回数で除したものを示している。顧客が取引を許可しないことにした場合、その取引は打ち切られ、その旨の事象がゲートウェイサーバによって業者に通知される。顧客は、取引を許可した場合には、支払方法(当座預金口座、クレジットカード、デビットカード等)を選択する。支払方法の選択が失敗した場合、顧客は、支払の代替手段を選択するように要求される。そして、業者は、その業者のIPアドレスによって、また、その業者が有していればであるが、認証局による安全なソケットレイヤの認証によっても認証されて、取引結果が通知される。また、業者に対して、顧客に関する情報が送信される。この情報は、顧客によって予め規定されるか、あるいは、支払の許可が正常になされた後に顧客によって選択される。
【0045】
b.他の実施形態(従来型の購入を実行)
本発明の他の実施形態として、取引が、本発明の方法に従って従来型の店舗やレストランで完結してもよい。顧客は、従来型業者の店舗で、所望の商品やサービスを選択した後、自分の本人識別装置を店舗の販売時点情報管理装置(POS)に挿入する。このPOSは、インターネットアクセスが組み込まれたものと統合された暗号化復号化装置である。
【0046】
必要であれば、業者や個々の従業員が本人識別装置を有していてもよい。これは、提示されて有効になっていなければならない。暗号化復号化装置は、ゲートウェイサーバと接続する。暗号化復号化装置が検証され、そして、顧客の本人識別装置及び業者の本人識別装置の両者が検証される。
【0047】
顧客に対して、自分のランダムなパスワードの質問がなされる。合格すれば、顧客は、業者及び額を確認するように促される。そして、取引が処理されて、結果が返却される。課金が拒否されたなら、顧客は代わりとなる支払手段を選択してもよい。そして、業者に対して、取引結果が通知される。
【0048】
C.システムのプロトコル
耐改竄性のある電子識別及び取引システムは、以下のプロトコル(図1に示す)に従って動作する。
【0049】
1.顧客及びゲートウェイサーバ間
本システムの好適な実施形態では、顧客は、ゲートウェイ・ウェブサイトを通じて、本人識別装置及び暗号化復号化装置を用いて、ゲートウェイサーバと通信する。まず、ゲートウェイサーバは、暗号化復号化装置を、その暗号化復号化装置のシリアル番号及び取引コードによって、認証する。そして、暗号化復号化装置は、ゲートウェイサーバを、該ゲートウェイで用いられている暗号化方法により認証する。ゲートウェイサーバが認証したなら、暗号化復号化装置及びゲートウェイサーバは、新規の取引コード及び新規の暗号化方法を算出する。暗号化復号化装置上のLEDが、顧客に対して、該顧客が有効なウェブサイトに接続しているかどうかを示すことが望ましい。赤色LEDは、パイロットランプとして機能し、通信及び暗号化が確立した場合に点灯する。赤色LEDが消灯して、緑色LEDが、接続に成功していることを示すために発光し続ける。ゲートウェイ又はウェブサイトがなりすましであれば、赤色LEDが点滅する。他のLED信号が用いられてもよい。例えば、赤色LEDの点滅が、ゲートウェイがなりすましであることを示すのに用いられてもよく、緑色LEDの点滅が、業者がなりすましであることを示すのに用いられてもよく、両者の点滅が、本人識別装置の異常を示してもよく、どのLEDも点灯しないことが、暗号化復号化装置の異常を示してもよい。
【0050】
そして、暗号化復号化装置は、本人識別装置のシリアル番号及び取引コードを、ゲートウェイへと送信し、該ゲートウェイは、シリアル番号及び取引コードを用いて、顧客を識別するとともに認証する。そして、顧客は、以前に顧客により提供された質問及び解答を用いて作成されたランダムなパスワードの質問に解答するよう要求される。ある状況では、究極的な質問が必要となる。これには、本人識別装置の再起動といった特定の状況下でのみ用いられる特別な質問及び解答が、含まれている。
【0051】
2.顧客及び業者間
本システムの好適な実施形態では、顧客は、該顧客の標準的なウェブブラウザを用いて、商品及びサービスをオンライン業者のウェブサイトで選択する。オンライン業者は、インターネット等のネットワークに接続したウェブサーバを用いて、顧客と通信する。オンライン業者の認証及び顧客の認証は、オンライン業者及びゲートウェイ間、並びに、顧客及びゲートウェイ間で、実行される。本システムの好適な実施形態では、従来型業者の認証、及び顧客の認証は、従来型業者及びゲートウェイ間、並びに、顧客及びゲートウェイ間で、実行される。従来型業者及び顧客間には、特別なプロトコルは必要でない。
【0052】
3.オンライン業者及びゲートウェイサーバ間
本システムの好適な実施形態では、オンライン業者は、インターネットに接続したウェブサーバを介して、ゲートウェイと通信する。オンライン業者は、オンライン業者のIP、及び場合によっては認証局による安全なソケットレイヤの認証を通じて、ゲートウェイにより認証される。オンライン業者のIPアドレスは、ネームサーバ上で有効となる。ゲートウェイは、顧客との取引に関与した場合に、顧客の暗号化復号化装置により、オンライン業者に対して認証される。その他の場合には、オンライン業者は、本人識別装置及び暗号化復号化装置を用いてゲートウェイと通信し、ゲートウェイは、顧客及びゲートウェイ間と同様に、オンライン業者の暗号化復号化装置により認証される。
【0053】
4.従来型業者及びゲートウェイサーバ間
本システムの好適な実施形態では、従来型業者が顧客との取引に関与した場合、ゲートウェイは、顧客及びゲートウェイ間のプロトコルと同様に、従来型業者の暗号化復号化装置により認証され、顧客が従来型業者を認証する。
【0054】
顧客との取引に関与しない場合、従来型業者は、本人識別装置及び暗号化復号化装置を用いて、ゲートウェイと通信する。ゲートウェイは、顧客及びゲートウェイ間のプロトコルと同様に、従来型業者の暗号化復号化装置により認証される。従来型業者は、その従来型業者の本人識別装置のシリアル番号及び取引コードにより、認証される。
【0055】
5.顧客同士
本システムの好適な実施形態では、各顧客は、本人識別装置及び暗号化復号化装置を使用している。各顧客の本人識別装置及び暗号化復号化装置は、ゲートウェイにより認証され、ゲートウェイは、顧客及びゲートウェイ間のプロトコルと同様に認証される。必要に応じて、顧客対顧客の取引が、2つ以上の本人識別装置コネクタを有する単一の暗号化復号化装置を用いて、実行されてもよい。
【0056】
D.システム・コンポーネントの詳細な説明
1.ゲートウェイ
本システムの好適な実施形態では、ゲートウェイサーバ14は、いくつものサーバ及びデータベースを管理しており、そこには、各オンライン業者の情報、各従来型業者の情報、各顧客の情報、本人識別装置のシリアル番号、本人識別装置の取引コード、暗号化復号化装置のシリアル番号、暗号化復号化装置の取引コード、及びあらゆる取引情報が、格納されている。
【0057】
オンライン業者、従来型業者、及び顧客の各々に対して、1つ又はそれ以上のアカウントが割り当てられている。アカウントに対しては、本人識別装置、暗号化復号化装置、及び、好ましくはランダムなパスワードの質問を用いて、アクセスされることが望ましい。但し、ゲートウェイサーバ上に格納された固定のパスワードや本人識別番号が併用されてもよい。
【0058】
オンライン業者及び従来型業者の情報には、業者名、請求先住所、銀行情報、業者のアカウント情報、電子メールアドレス、電話及びファックス番号、連絡先、非公開情報、パスワード情報、並びに他の必要な情報が、含まれている。非公開情報には、オンライン業者の銀行口座情報が含まれていてもよい。これは、別々のゲートウェイサーバ上に、顧客の非公開情報と同様、以下に説明するように格納されている。
【0059】
ゲートウェイサーバ上に格納された顧客情報には、個人情報、非公開情報、ランダムなパスワードの質問の情報、究極的な質問の情報、及び他のパスワードや本人識別番号情報が、含まれている。個人情報には、顧客の氏名、電話番号、電子メールアドレス,請求先住所、及び他の顧客が提供する情報が、含まれている。ランダムなパスワードの質問の情報には、契約時あるいは顧客が自分のアカウントにアクセスする他の任意の時に、顧客によって提供された質問及び解答が、含まれている。ランダムなパスワードの質問の情報は、顧客を識別することの一部として利用される。究極的な質問の質問は、契約時に顧客によって提供された質問及び解答であり、顧客が、自分の個人的なゲートウェイ・アカウントにアクセスすることにより、いつでも変更可能なものである。究極的な質問は、個人識別装置が適切に有効とならない状況や、顧客がランダムなパスワードの質問に失敗した状況で、利用される。
【0060】
非公開情報には、顧客のクレジットカード番号、デビットカード番号、銀行口座情報、他の支払情報や財務情報、医療情報や医療記録、及び他の非公開情報が、含まれている。顧客の非公開情報は、2つ以上のサーバに格納され、一意的な、連続していない暗号コードを用いて暗号化されて、改竄を防止している。顧客は、非公開情報における各項目の一部ずつを、オンラインで、電話を通じて、郵便で、及び/又は、ファックスで、提供している。機密保護を確実にするために、情報における各項目の別個の部分を送信するには、別々の方式が使用されることが望ましい。オンラインで受信された非公開情報は、暗号化されて1つ以上のサーバ上に格納され、電話のキーパッドや他の方法を用いて電話を通じて受信された非公開情報は、暗号化されて、独立した1つ又は複数のサーバ上に格納される。
【0061】
また、本人識別装置のシリアル番号、暗号化された本人識別装置のコード、暗号化復号化装置のシリアル番号、及び暗号化された暗号化復号化装置のコードが、ゲートウェイサーバに格納されてもよい。ゲートウェイサーバ上のソフトウェアは、本人識別装置のシリアル番号及び暗号化された本人識別装置の取引コードを用いて、本人識別装置を検証し、顧客を識別及び認証する。ゲートウェイサーバ上のソフトウェアは、暗号化復号化装置のシリアル番号及び暗号化された暗号化復号化装置の取引コードを用いて、暗号化復号化装置を検証し、暗号化復号化装置の型式をゲートウェイに対して特定する。暗号化復号化装置の型式を識別可能になると、ゲートウェイは、旧型の暗号化復号化装置との通信機能を損なわずに、新しい暗号化復号化装置にアップグレードできるようになる。
【0062】
格納された情報は、専用暗号システムの下で暗号化される。この専用暗号システムは、各顧客、各暗号化復号化装置、各本人識別装置、及び各業者によって異なっている。このようにすれば、情報のある一部分が漏洩したとても、残りの情報は依然として保護されている。また、ゲートウェイで使用されているソフトウェアも、1箇所以上の位置に分散されて、取引を処理するのに、2つ以上のプログラムを要するようにつながっている。1つのプログラムをリバースエンジニアリングしても、暗号を破ったり格納されたデータを特定したりすることにはならない。
【0063】
ゲートウェイサーバ14上の1つ又はそれ以上のプログラムには、ある固有のタスクを実行する役割がある。1つ又はそれ以上のソフトウェアプログラムは、ゲートウェイサーバ及び業者間の通信を管理するともに、ゲートウェイ及び顧客のコンピュータ間の通信を管理している。1つ又はそれ以上のソフトウェアプログラムは、顧客、オンライン業者、又は従来型業者の身元を認証する。1つ又はそれ以上のソフトウェアプログラムは、業者の識別番号、取引情報、顧客のIPアドレス、及び業者からの他の必要な情報を受信して、顧客のIPアドレスと交信し、顧客に承認してもらうために取引情報及び業者の身元を表示する。取引に商品やサービスの支払が含まれている場合には、1つ又はそれ以上のソフトウェアプログラムは、顧客の非公開情報を揮発メモリ内に集めて、それをクレジットカード処理会社、クレジットカード会社、自動決済所、銀行、又は他の金融機関へと、支払の検証及び認証のために送信する。1つ又はそれ以上のソフトウェアプログラムは、クレジットカード処理会社又は自動決済所からの結果を、顧客及び業者に返信する。1つ又はそれ以上のプログラムは、業者に提供すべく顧客によって選択された個人情報を受信し、その個人情報及び取引結果を、業者に送信する。オプションとして、クレジットカード会社や他の金融機関が、クレジットカード番号やデビットカード番号や銀行口座番号をインターネットの取引から完全に除去して、ゲートウェイ・ソフトウェアにより作成された番号体系を用いたいとするならば、ゲートウェイサーバは、クレジットカードやデビットカード番号あるいは銀行口座番号のところに、作成された番号を用いることになる。
【0064】
2.オンライン業者
本システムの好適な実施形態では、オンライン業者は、ネットワークサーバを保有するか共有している業者である。このネットワークサーバは、インターネット等のネットワークに接続可能であり、ウェブサイトを保有し、他の企業や消費者に商品やサービスを提供している。
【0065】
また、オンライン業者のウェブサイトは、顧客と取引して顧客が業者の商品やサービスを選択できるように、「ショッピングカート」といったソフトウェアを保有している。
【0066】
オンライン業者のソフトウェアには、オンライン業者のウェブサイトがゲートウェイと取引できるように、追加のコードが含まれている。このソフトウェアは、オンライン業者の業者識別内容、取引情報、及びゲートウェイに向けた顧客のIPアドレスを送信する。顧客がゲートウェイとの取引を完了した後、ソフトウェアは、取引結果が含まれたゲートウェイからの送信内容を、受信して格納する。
【0067】
また、オンライン業者は、1つ又はそれ以上の本人識別装置および暗号化復号化装置を保有し、オンライン業者の従業員が、ゲートウェイ・ウェブサイト上の当該業者のアカウントにアクセスできるようにしている。
【0068】
3.従来型業者
本システムの好適な実施形態では、従来型業者は、商品やサービスを他の企業や消費者に対して、通常は物理的な店舗にて提供している従来型の小売業者である。従来型業者は、通信装置43及び従来型の会計ソフトウェアを有する。
【0069】
暗号化復号化装置が増設機器(例えば、ディスプレイ、キーパッド、プリンタ、通信装置)を保有していなければ、暗号化復号化装置は、従来型業者のコンピュータのポートに接続されて、その従来型業者のコンピュータ(図示せず)に組み込まれた通信装置を用いて、ゲートウェイと通信する。
【0070】
従来型業者のコンピュータ画面及びキーボードは、ゲートウェイと顧客とが通信可能となるように、用いられる。追加のソフトウェアが、従来型業者の会計ソフトェアに組み込まれて、業者26の身元、及び取引情報を送信し、取引結果を記録する。また、従来型業者は、1つ又はそれ以上の暗号化復号化装置を保有し、従来型業者の従業員が、ゲートウェイ・ウェブサイト上の当該従来型業者のアカウントにアクセスできるようにしている。
【0071】
4.顧客
顧客は、個人、企業、あるいは他の実体でもよい。
【0072】
a.顧客としての個人(個人アカウント)
本システムの好適な実施形態では、顧客は、個人であり、ゲートウェイとの間で個人アカウントの契約を結び、個人情報、非公開情報、ランダムなパスワードの質問情報、及び究極的な質問のパスワード情報を提供し、一意的な本人識別装置及び暗号化復号化装置を受け取る。顧客は、本人識別装置及び暗号化復号化装置を、顧客の1つ又は複数のアカウントを更新するために、そして、オンライン業者、従来型業者、又は他の顧客若しくは実体と取引するために、使用する。本人識別装置は、任意の暗号化復号化装置とともに動作する。
【0073】
そして、2人以上の顧客に、個人アカウントが認められる。このことは、本人識別装置上の2つ以上のシリアル番号及び取引コードを、個人アカウントに割り当てることにより、なされる。アカウントを開設する個人は、アクセスを許可し、アクセスされるものを制御し、個人アカウントの情報に対するアクセスを拒否することができる。
【0074】
b.顧客としての企業(企業アカウント)
顧客が企業である場合には、小切手に署名してその企業の当座預金に対して品目について課金する権限のある者(署名者)が、ゲートウェイシステム10との間で企業アカウントの契約を結び、企業の一般情報、企業の非公開情報、ランダムなパスワードの質問情報、究極的な質問のパスワードの質問、及び、ゲートウェイのアカウントを開いて非公開情報を使用することを許可する旨の企業からのある一定の文書を提供する必要がある。
【0075】
一般情報には、企業名、住所、電話及びファックス番号、電子メール等が、含まれている。ランダムなパスワードの質問及び究極的な質問のパスワードには、署名者が望む任意の質問及び解答が含まれうる。これは、署名者が個人のゲートウェイ・アカウントで用いるのと同じ質問及び解答等であってもよい。署名者以外の者が、ランダムなパスワードの質問や究極的な質問のパスワードの質問情報にアクセスすることは、ありえない。署名者が、その他に従業員にも取引の履歴を閲覧可能としたければ、企業アカウントの一部で、署名者が追加の従業員名をリストアップできるようにする。追加の従業員とは、その従業員をアクセス可能として、その従業員が起動する際に利用するための1つ又はそれ以上の質問及び解答を作成できるようにすることを、署名者が希望している者である。
【0076】
1つの本人識別装置は、2つ以上の本人識別装置のシリアル番号及び本人識別装置の取引コードを処理することができる。これらは、2つ以上の個人及び/又は企業の顧客アカウントに対して割当可能である。さらに、各アカウントは、割り当てられた本人識別装置のシリアル番号に基づいて、異なったレベル及び領域のアクセスが可能である。このように、署名者は、各従業員の企業アカウントへのアクセスの方式を選択可能である。これには、非公開情報のどの項目が使用できるか、課金されたり引き落とされたりするドル高の総額に対する制限、一般情報のどの項目が従業員によって更新されうるか、取引情報がその者によって閲覧されうるか、ということ等がある。
【0077】
本人識別装置及び暗号化復号化装置は、署名者によってリストアップされた各従業員のために、署名者へ郵送されてもよい。従業員は、認証されて、2つの方法のうちの1つにより、企業アカウントへのアクセスを初期化する。従業員は、既に個人アカウントを持っていれば、自分の本人識別装置を任意の暗号化復号化装置に挿入し、自分の個人アカウントにアクセスして、他のアカウントを追加する旨、要求する。そして、従業員は、起動コードを入力するように求められる。この起動コードは、署名者が従業員を追加する際に、ゲートウェイから署名者へと渡されたものである。起動コードが入力されると、ゲートウェイは、個人アカウント上の氏名を、企業アカウント上で署名者により許可された従業員の氏名と照合する。個人アカウント上の氏名が企業アカウント上の氏名と一致しなければ、起動コードが取り消されて、取引が拒絶される。その氏名が、企業アカウント上の氏名と一致したならば、本人識別装置の保有者に対して、署名者により作成された質問がなされる。本人識別装置の保有者が、適切に解答したならば、追加の新しい本人識別装置のシリアル番号、及び追加の新しい本人識別装置の取引コードが、本人識別装置に書き込まれて、企業アカウントに対して割り当てられる。
【0078】
署名者によって認証された従業員が、まだ個人アカウントを持っていなければ、署名者は、2つの本人識別装置をつないだ状態(図示せず)で、自分の本人識別装置及び暗号化復号化装置を用いて、企業アカウントにアクセスし、「従業員の使用開始」画面へと進む必要がある。「従業員の使用開始」画面で、使用可となっていない本人識別装置が、署名者の本人識別装置とともに暗号化復号化装置に対して、同時に接続されている必要がある。そして、署名者は、使用開始のために従業員の氏名を入力して送信ボタンを押すよう求められる。使用可となった従業員の氏名は、署名者によって既にアクセスできるように許可された氏名と一致している必要がある。氏名が一致していれば、新しい本人識別装置のシリアル番号及び本人識別装置の取引コードが、使用可となっていない本人識別装置に書き込まれ、署名者には、起動コードが与えられる。そして、署名者は、本人識別装置を従業員に引き渡す必要がある。署名者は、本人識別装置を従業員に引き渡すときに、従業員を認証しなければならない。
【0079】
従業員の使用開始を完結するために、従業員は、自分に対して署名者から引き渡された本人識別装置を用いてゲートウェイにログオンし、起動コードを入力して、署名者によって作成された質問に答えなければならない。起動コード、又は署名者の質問に対する回答に失敗すると、起動コード及び起動処理が取り消され、従業員の本人識別装置のシリアル番号及び取引コードが取り消される。起動コードが通るとともに従業員が署名者の質問に適切に答えたなら、その従業員は、ランダムなパスワードの質問及び究極的な質問のパスワード情報並びにその従業員に関する一般情報を、提供するよう求められる。ランダムなパスワードの質問情報、究極的な質問のパスワードの質問情報、及び一般情報が入力されると、従業員は、個人アカウント作成手順に従って個人情報及び非公開情報を入力することにより、個人アカウントの作成が許可される。従業員がそのようにすることを決めた場合、追加の新しい本人識別装置のシリアル番号及び本人識別装置の取引コードが、本人識別装置に書き込まれて、個人アカウントに対して割り当てられる。
【0080】
新しい本人識別装置のシリアル番号及び本人識別装置の取引コードを使用可能にすることは、個人アカウントを作成するのと同じ手順に従い、従業員の個人の請求先住所へと起動コードを郵送する必要がある。そして、従業員は、自分の個人アカウントにアクセス可能となり、署名者によって許可された方式で、企業アカウントにアクセス可能となる。従業員以外の者が、提供されたランダムなパスワードの質問情報及び究極的な質問のパスワードの質問情報にアクセスして、これを閲覧又は更新することは決してない。なお、署名者でさえアクセスできない。
【0081】
署名者は、ゲートウェイの企業アカウントにおける従業員に許可されたアクセスを変更するだけで、いつでも、従業員が企業の非公開情報を使用することを拒否できる。署名者は、企業アカウントにアクセスすることにより、従業員を追加又は削除できる。
【0082】
アカウント上の署名者がいずれ解雇されたなら、新しい署名者に対して、新規の一意的な本人識別装置のシリアル番号及び本人識別装置の取引コードが、与えられる。新規の本人識別装置のシリアル番号及び本人識別装置の取引コードは、新しい署名者に対応したアカウントに対して割り当てられ、前任の署名者が使用していた本人識別装置のシリアル番号及び本人識別装置の取引コードは、取り消される。前任の署名者が使用していた本人識別装置のシリアル番号及び本人識別装置の取引コードは、いつ取り消されてもよい。新しい署名者の本人識別装置のシリアル番号及び本人識別装置の取引コードの使用開始前であってもよい。前任の署名者が使用していた本人識別装置のシリアル番号及び本人識別装置の取引コードが、新しい署名者の本人識別装置のシリアル番号及び本人識別装置の取引コードの使用開始前に取り消された場合、前任の署名者により許可された従業員は、新しい署名者がアクセスを拒否するか、あるいは、企業が、以前にアクセスが許可された従業員の1人又はそれ以上のアクセスを拒否する旨の認証された法律文書をファックスするまで、アクセスが許される。
【0083】
新規の従業員は、新規の署名者によってのみアクセスが許可される。
【0084】
企業は、企業アカウントの使用開始、変更、又は取消を許可する旨の好ましくは公証されたゲートウェイの書面による要求をファックスする必要がある。このファックスされた認証には、使用開始、変更、又は取消を許可する当事者の権限を明らかにする企業の法律上有効な文書が、添付されている必要がある。
【0085】
5.顧客
本システムの好適な実施形態では、本人識別装置の最も簡潔な形態は、読み書き可能でデータ維持に電気がいらないメモリを具備した電子装置である。その実施形態には、キー、カード、又は他のハンドヘルド構成が含まれる。
【0086】
装置16のような本人識別装置は、最低限、1つ又はそれ以上のシリアル番号、及び1つ又はそれ以上の暗号化された取引コードを有する。但し、必要又は所望の他の情報を格納していていもよい。本実施形態では、本人識別装置16は、受動的な装置であり、読み書きのために暗号化復号化装置が必要である。
【0087】
暗号化復号化装置には、マイクロコントローラ(図示せず)、不揮発メモリ(図示せず)、及び、場合によっては、モデム、デジタル加入者線、ルータ、セルラー機器、又は他の通信機器等のインターネット対応装置(図示せず)が、含まれている。一意的なシリアル番号及び初期化コードは、マイクロコントローラ内に「ハードコード」されている。これは、一旦書き込まれると変更不能である。また、この装置は、不揮発メモリを有している。この不揮発メモリは、マイクロコントローラの物理的部分であって、情報格納用の独立した装置ではないことが望ましい。
【0088】
装置18のような暗号化復号化装置は、ゲートウェイと通信し、ゲートウェイを認証し、自身及びゲートウェイ・ソフトウェアのみが知っている秘密鍵システムに従って、取引を暗号化/復号化する。秘密暗号鍵は、暗号化復号化装置及びゲートウェイのみが知っている非シーケンシャル・キーホッピング・システム(non−sequential key−hopping system)を用いて、暗号化復号化装置のアクセスの度に変更される。暗号化復号化装置は、ゲートウェイからの指示に応じて、本人識別装置に対して読み書きを行う。
【0089】
他の実施形態では、暗号化復号化装置及び本人識別装置は、組み合わせられており、これらの機能を実行するのに、コンピュータや他のインターネット対応装置に接続するだけでよい。
【0090】
また、暗号化復号化装置には、デジタルディスプレイ、キーパッド、プリンタ、モデム、DSLモデムやルータ、ケーブルモデム、セルラー機器、衛星又は他の通信機器が含まれていてもよい。暗号化復号化装置に、キーパッド、デジタルディスプレイ、及び好ましくは通信機器が含まれている場合、暗号化復号化装置は、セキュリティシステムに接続されると、アクセス制御装置としても機能しうる。
【0091】
暗号化復号化装置は、コンピュータや他のインターネット対応装置のシリアルポートや他のポートに接続可能である。暗号化復号化装置は、ゲートウェイの認証の成功又は失敗、及び本人識別装置の認証の成功又は失敗を示すために、発光ダイオード(LED)を有する。暗号化復号化装置に電力が来ていること、及び/又は、ゲートウェイサーバにより暗号化復号化装置が本人識別装置の挿入を要求されていることを、顧客に通知するのに、追加のLEDが使用されてもよい。
【0092】
また、暗号化復号化装置は、複数の本人識別装置を受け入れるように、そして、取引可能とするために2つ又はそれ以上の有効な本人識別装置が要求されうるように、構成されていてもよい。例えば、従来型業者の店舗において、顧客の本人識別装置が使用される前に、従業員の本人識別装置が要求されてもよい。また、従業員の本人識別装置を起動するために、署名者の本人識別装置が要求されてもよい。
【0093】
代替的な実施形態では、情報や情報の一部が、2つの異なった本人識別装置にアクセス可能となっていてもよい。例えば、医師が、顧客の医療記録に緊急にアクセスする必要があって、顧客が取引を承認できないとき、2つの本人識別装置コネクタを具備した暗号化復号化装置によって、両者が一度に起動できるようになる。本実施形態では、顧客の個人アカウントにおける顧客の医療記録が含まれているが顧客の財務情報は含まれていない保護領域に対して、医師は、一度だけアクセスすることが許される。顧客のゲートウェイ・アカウント及び医師のゲートウェイ・アカウントの両者には、その取引履歴に、医師によるアクセスが反映される。本人識別装置と暗号化復号化装置とが複合したものにより、単一の本人識別装置のみを用いた取引が可能となる。
【0094】
6.バージョン管理
暗号化復号化装置は、暗号化復号化装置のシリアル番号を保有している。ゲートウェイサーバ14上のソフトウェアは、どの型式の暗号化復号化装置が使用されているのかを特定するために、そのシリアル番号を利用する。そして、ソフトウェアは、使用されているその型式の暗号化復号化装置と通信する方法を、取引を完結させるために決定することができる。ある一定の特徴や機能は、ある一定の装置にのみ使用可能となっていることもある。
【0095】
7.クロスプラットフォームの注意
好適な実施形態では顧客のコンピュータ上のソフトウェアが用いられているが、それは、必須ではない。ゲートウェイ及び暗号化復号化装置間の通信は、HTTP及びJavaを通じて達成される。HTTPプロトコル及びJavaアプリケーションは、現在入手できるインターネット閲覧可能な顧客のコンピュータの全てではないとしても、その大部分において実行可能である。本実施形態は、ある種の応用例では、適切に実行されないことがある。暗号化復号化装置には、このような応用例に組み込まれるか、あるいはRS232ポートに接続され、データを暗号化して通信の安全性を確保できるものがある。
【0096】
E.開設及び初期化
1.個人アカウントの開設/初期化
図2乃至図4で説明される本システムの好適な実施形態では、まず顧客が、個人のゲートウェイ・アカウントの開設において、自分の個人情報の一部をオンラインで入力する。送信された個人情報の一部には、氏名、住所、電話及びファックス番号、電子メールアドレス等が含まれている。そして、顧客に対して起動コードが提供される。顧客が本人識別装置及び暗号化復号化装置をまだ持っていなければ、これらの装置が別々に郵送される。
【0097】
そして、顧客は、装着済みの暗号化復号化装置で、ゲートウェイ契約ウェブサイトにアクセスする。暗号化復号化装置のシリアル番号は、ゲートウェイ暗号化復号化装置データベースと対照して検証される。装置18のような暗号化復号化装置と、ゲートウェイサーバ14とは、暗号化復号化装置及びゲートウェイサーバのソフトウェアのみが知っている秘密鍵暗号システムを用いて、この取引にのみ使用される暗号システムを取り決める。取り決めが失敗した場合、暗号化復号化装置上のLEDが点滅して、失敗したことを表示する。取り決めが失敗したということは、暗号化復号化装置の欠陥、ゲートウェイサーバに対する接続不良、ゲートウェイのなりすまし、暗号化復号化装置のなりすまし、又は他の障害を意味しうる。取り決めが成功した場合、暗号化復号化装置の不揮発メモリに格納された秘密鍵が、次の取引で使用するための非シーケンシャル秘密鍵へと更新される。
【0098】
そして、顧客は、自分の本人識別装置を暗号化復号化装置に接続するよう求められ、ゲートウェイは、本人識別装置に格納されたシリアル番号及び暗号化された取引コードを検証する。シリアル番号/取引コードの情報の対が失敗したならば、本人識別装置のシリアル番号は無効とされ、失敗の最もありがちな理由がハードウェアの欠陥や改竄であるため、顧客は、新規の本人識別装置を入手するように要求される。どちらの状況であっても、システムによって、本人識別装置の再使用は許可されない。その代わりに、顧客は、テクニカルサポートサイトにログインするよう指示されてもよい。テクニカルサポートサイトは、完全な消去、及び本人識別装置の再初期化を試みることもできる。
【0099】
本人識別装置が有効であれば、次の取引で使用する新しい暗号取引コードが、本人識別装置の不揮発メモリに書き込まれる。この取引コードは、ゲートウェイ・ソフトウェアのみが知っている非シーケンシャルな秘密鍵暗号システムを用いて、暗号化されている。
【0100】
顧客は、一回限りのアカウント起動コードを用いて、顧客のアカウントにログインし、本人識別装置を起動する。本人識別装置が起動しなければ、新しい起動コードが顧客へと郵送又は配送されて、顧客のアカウントに割り当てられる。本人識別装置が起動した場合、顧客は、パスワード情報を提供するよう求められる。パスワードとしてありうるものには、4つの型がある。すなわち、ランダムなパスワードの質問、究極的な質問のパスワードの質問、固定のパスワード、及び本人識別番号である。
【0101】
ランダムなパスワードの質問が用いられる場合、顧客は、ランダムなパスワードの書式に入力する。ランダムなパスワードの質問の書式は、顧客が、複数又はそれ以上の質問と対応する解答とを入力可能なフィールド領域から構成されている。これらの質問/解答の対は、後に、与えられた質問に対する解答の一部を求めることにより、顧客のアクセスを検証するのに用いられる。例として、顧客は、「“私のお母さんの旧姓は何か”に対する解答の三番目の文字は何か?」と要求される。
【0102】
究極的な質問のパスワードの質問が用いられる場合、顧客は、究極的な質問のパスワードの質問の書式に入力する。究極的な質問のパスワードの質問の書式は、顧客が、3つ以上の質問と対応する解答とを入力可能なフィールド領域から構成されている。
【0103】
顧客のランダムなパスワードの質問及び究極的な質問のパスワードの質問の入力は、ゲートウェイのウェブサイトにてオンラインで、郵便にて、ファックスにて、あるいは電話を通じて実行される。ランダムなパスワードの質問及び/又は究極的な質問のパスワードの質問がオンラインで入力される場合、1つ又はそれ以上のブラウザのウインドウが開かれて、質問と、対応する解答とは、別々のウインドウに入力され、別々のサーバ上に格納され、後に必要なときに集められてもよい。
【0104】
そして、顧客は、自分の非公開情報を入力するよう求められる。この段階にて、顧客は、クレジットカード情報、デビットカード情報、銀行口座情報、医療情報、及び顧客が安全に送信したい任意の他の情報を提供する。
【0105】
顧客は、非公開情報を、ゲートウェイのウェブサイトにてオンラインで、郵便で、ファックスで、電話で、及び情報を通信する他の手段で、提供してもよい。クレジットカード、デビットカード、及び銀行口座情報の各部分が、1つ以上の方法を用いて入力されることが望ましい。オンラインの場合、顧客は、クレジットカード、デビットカード、及び銀行口座の各々の名義、対応する金融機関、クレジットカードの種類、及び又は銀行口座の種類、そしてクレジットカード又はデビットカードの最初の12桁程度、並びにルーティング番号、及び銀行口座番号の最初の7桁程度を、入力する。
【0106】
非公開情報の最初の部分をオンラインで入力した後、顧客には、一回限りのパスワード及び電話番号、又は住所への郵便若しくはファックス番号が、与えられる。顧客は、ゲートウェイから提供された電話番号を用いて、電話にてゲートウェイと交信する必要がある。そして、顧客は、電話機のキーパッドを用いて、ゲートウェイによりオンラインで提供された一回限りのパスワードを入力するよう求められる。ゲートウェイは、パスワードを検証してから、一回限りのパスワードに対応した正しい顧客であることを確認するために、顧客に対して、その顧客の名前を述べるかキー入力するように求めてもよい。一回限りのパスワードの参照又は顧客の確認が失敗したならば、顧客は、ゲートウェイのウェブサイトを通じてゲートウェイと交信し、新しい一回限りのパスワードを受領しなければならない。顧客が、一回限りのパスワードを適切に入力して、ゲートウェイが、割り当てられた一度限りのパスワードにその顧客が一致している旨を確認すると、顧客は、クレジットカード又はデビットカードの全ての最後の8桁程度、及び全ての銀行口座番号の最後の7桁程度を、電話機のキーパッドを用いて入力する。
【0107】
そのアカウントに対して契約しようとしている顧客が、非公開情報の正当な所有者又は保有者であることを、より好ましく認証するためには、一回限りのアカウント起動パスワード、及び又は、本人識別情報と暗号化復号化装置とが、非公開情報の1つ又はそれ以上の項目の請求先住所へと郵送される。顧客が要求した発送先住所が、非公開情報の項目に対応する住所となりうる発送先のどれとも一致しなければ、顧客は、その顧客の金融機関のうちの1つに連絡して、その顧客の請求先住所を、顧客が一回限りのアカウント起動パスワード、又は本人識別装置及び暗号化復号化装置を発送してほしいところへと、変更するように、求められる。あるいは、顧客は、一回限りのアカウント起動パスワード、及び/又は、本人識別装置と暗号化復号化装置との発送先住所を、非公開情報の項目の1つ又はそれ以上の発送先住所と一致するように、変更する必要がある。
【0108】
追加の者が、アカウントにおけるある一定の情報にアクセスすることを認められてもよい。例えば、子供が親の個人アカウントの非公開情報を利用できるようにしたいと、親が希望することもある。企業アカウントについて後述するように、親は、非公開情報のどの項目が使用できるか選択することができ、子供が使用するドル高及び又は使用される時間に制限を課すことができる。
【0109】
また、契約の際に提供されるどの情報も、郵便、ファックス、又は他の通信手段によって提供可能である。
【0110】
2.企業アカウントの開設
企業アカウントを望む顧客の開設は、以下のようになされる。
【0111】
本システムの本システムの好適な実施形態では、顧客が企業アカウントを開設する場合、企業のクレジットカード、デビットカード、又は銀行口座の発行を受ける者(署名者)のみが、ゲートウェイと企業アカウントの契約を結ぶことができる。
【0112】
企業アカウント開設の最初の段階には、4つのステップが含まれている。すなわち、企業の一般情報を提供するステップ、署名者のランダムなパスワードの質問情報を提供するステップ、署名者の究極的な質問を提供するステップ、及び企業の非公開情報を提供するステップである。
【0113】
セットアップの第1のステップでは、署名者は、企業の名称、住所、電話及びファックス番号、電子メール等が含まれた企業の一般情報を提供する。また、第1のステップには、企業アカウントの開設を認めるとともに、署名者が提供する非公開情報を署名者が使用することを認めた法的に認証された企業の文書である通信内容を、企業が、ファックス、郵便、又は他の通信手段で送信することも、含まれている。また、企業アカウントを変更若しくは解約するのに、又はアカウントにおける署名者を変更するのに、この認証過程が必要とされてもよい。
【0114】
そして、起動コードが署名者に郵送又は配送される。暗号化復号化装置及び本人識別装置は、起動コードとは別便で渡される。個人アカウントの開設の際に発送される暗号化復号化装置とは異なり、署名者に発送される暗号化復号化装置は、2つの本人識別装置が同時接続できるように構成されていることが望ましい。
【0115】
新しい本人識別装置及び暗号化復号化装置を受領した後、署名者は、自分の暗号化復号化装置を装着した状態で、ゲートウェイの開設ウェブサイトにアクセスしなければならない。暗号化復号化装置のシリアル番号は、ゲートウェイの暗号化復号化装置データベースと対照して検証される。暗号化復号化装置とゲートウェイとは、暗号化復号化装置及びゲートウェイサーバのソフトウェアのみが知っている秘密鍵暗号システムを用いて、この取引にのみ使用される暗号システムを取り決める。
【0116】
取り決めが失敗した場合、暗号化復号化装置上のLEDが点滅して、失敗したことを表示する。取り決めが失敗したということは、暗号化復号化装置の欠陥、ゲートウェイサーバに対する接続不良、ゲートウェイのなりすまし、暗号化復号化装置のなりすまし、又は他の障害を意味しうる。
【0117】
取り決めが成功した場合、暗号化復号化装置の不揮発メモリに格納された取引コードが、次の取引で使用するための非シーケンシャル取引コードへと更新される。
【0118】
そして、署名者は、自分の本人識別装置を暗号化復号化装置に接続するよう求められ、ゲートウェイは、本人識別装置に格納されたシリアル番号及び暗号化された取引コードを検証する。シリアル番号/取引コードの情報の対が失敗したならば、本人識別装置のシリアル番号は無効とされ、失敗の最もありがちな理由がハードウェアの欠陥や改竄であるため、署名者は、新規の本人識別装置を入手するように要求される。どちらの状況であっても、システムによって、本人識別装置の再使用は許可されない。その代わりに、署名者は、テクニカルサポートサイトにログインするよう指示されてもよい。テクニカルサポートサイトは、本人識別装置の完全な消去及び再初期化を試みることもできる。
【0119】
本人識別装置が有効であれば、次の取引で使用する新しい暗号取引コードが、本人識別装置の不揮発メモリに書き込まれる。この取引コードは、ゲートウェイ・ソフトウェアのみが知っている非シーケンシャルな秘密鍵暗号システムを用いて、暗号化されている。
【0120】
そして、署名者は、一回限りのアカウント起動コードを用いて、ゲートウェイ・ウェブサイトにおける企業アカウントにログインし、本人識別装置を起動する。一回限りのアカウント起動パスワードに加えて、署名者は、自分の氏名及び企業名を入力しなければならない。必要に応じて、署名者は、開設の第1のステップの際に、署名者を認証するのに求められる質問および回答を作成してもよい。一回限りのパスワード、署名者の氏名、又は企業名が一致しなければ、本人識別装置は起動せず、新しい起動コードが、署名者へと郵送又は配送され、企業アカウントに割り当てられる。本人識別装置が有効となれば、署名者には、自分のランダムなパスワードの質問情報が求められる。ランダムなパスワードの質問には、署名者が希望する任意の質問及び解答が含まれていてもよく、署名者が個人のゲートウェイ・アカウントで用いた質問と解答が含まれていてもよい。
【0121】
次に、署名者は、自分の究極的な質問情報を提供する。究極的な質問にも、署名者が希望する任意の質問及び解答が含まれていてもよく、署名者が個人のゲートウェイ・アカウントで用いた質問と解答が含まれていてもよい。本人識別装置の発行を受けた署名者以外の者が、署名者のランダムなパスワードの質問又は究極的な質問のパスワード情報を閲覧又は変更するためにアクセスすることは決してない。
【0122】
次に、署名者は、企業の非公開情報を入力する。アカウントにおけるこの領域にて、署名者は、クレジットカード情報、デビットカード情報、銀行口座情報、及び企業が安全に送信又は格納したい任意の他の非公開情報を入力する。
【0123】
このステップにて、クレジットカード情報、デビットカード情報、及び銀行口座情報が入力される場合、署名者は、金融機関、クレジットカードの種類又は銀行口座の種類、クレジットカード又はデビットカードの最初の12桁程度、並びにルーティング番号、及び銀行口座番号の最初の7桁程度を、入力する。
【0124】
そして、署名者は、電話、郵便、又はファックスにて、ゲートウェイと交信しなければならない。署名者は、第2段階の最後にて、電話機のキーパッドを用いて、ゲートウェイによりオンラインで提供された一回限りのパスワードを入力するよう求められる。ゲートウェイは、パスワードを検証してから、一回限りのパスワードに対応した正しい署名者であることを確認するために、署名者に対して、氏名を述べるよう求める。一回限りのパスワードの参照又は署名者の確認が失敗したならば、署名者は、ゲートウェイのウェブサイトを通じてゲートウェイと交信し、新しい一回限りのパスワードを受領しなければならない。署名者が、一回限りのパスワードを適切に入力して、ゲートウェイが、割り当てられた一度限りのパスワードにその署名者が一致している旨を確認すると、署名者は、クレジットカード又はデビットカードの全ての最後の8桁程度、及び全ての銀行口座番号の最後の7桁程度を、電話機のキーパッドを用いて入力する。
【0125】
上述のオンラインでの開設課程の際、あるいはアカウントが開設されて使用可となった後に、署名者は、ある時点で、非公開情報を使用すること、及び又は取引の履歴を閲覧することを、その他の従業員に認めてもよい。署名者が、他の従業員が非公開情報を使用することを希望するか、あるいは、他の従業員が取引の履歴を閲覧することを希望する場合、企業アカウントの一部で、署名者は、該署名者がアクセスを許可したいと希望する他の従業員の氏名をリストアップできるようになる。また、署名者は、各従業員が企業アカウントにアクセスする方式を選択可能であることが望ましい。これには、非公開情報のどの項目が使用できるか、課金されたり引き落とされたりするドル高の総額に対する制限、一般情報のどの項目が従業員によって更新されうるか、取引情報がその者によって閲覧されうるか、ということ等がある。
【0126】
署名者が、使用可となっていない他の本人識別装置及び暗号化復号化装置を、他の従業員用として保有していることを通知しない限り、署名者によってリストアップされた各従業員用の本人識別装置及び暗号化復号化装置が、企業の請求先アドレスへと郵送される。従業員は、認証されて、2つの方法のうちの1つにより、企業アカウントへのアクセスを初期化する。従業員は、既に個人アカウントを持っていれば、自分の本人識別装置を任意の暗号化復号化装置に挿入し、自分の個人アカウントにアクセスして、他のアカウントを追加する旨、要求する。そして、従業員は、起動コードを入力するように求められる。この起動コードは、署名者が従業員を追加する際に、ゲートウェイから署名者へと与えられたものである。起動コードが入力されると、ゲートウェイは、個人アカウント上の氏名を、企業アカウント上で署名者により許可された従業員の氏名と照合する。個人アカウント上の氏名が企業アカウント上の氏名と一致しなければ、起動コードが取り消されて、取引が拒絶される。その氏名が、企業アカウント上の氏名と一致したならば、本人識別装置の保有者に対して、署名者により作成された質問がなされる。本人識別装置の保有者が、適切に解答したならば、追加の新しい本人識別装置の識別番号、及び追加の新しい本人識別装置の取引コードが、本人識別装置に書き込まれて、企業アカウントに対して割り当てられる。
【0127】
署名者によって認証された従業員が、まだ個人アカウントを持っていなければ、署名者は、自分の本人識別装置、及び2つの本人識別装置コネクタを有する暗号化復号化装置を用いて、企業アカウントにアクセスし、「従業員の使用開始」画面へと進む必要がある。「従業員の使用開始」画面で、使用可となっていない本人識別装置が、署名者の本人識別装置とともに暗号化復号化装置に対して、同時に接続されている必要がある。そして、署名者は、使用開始のために従業員の氏名を入力して送信ボタンを押すよう求められる。使用可となった従業員の氏名は、署名者によって既にアクセスできるように許可された氏名と一致している必要がある。氏名が一致していれば、新しい本人識別装置のシリアル番号及び本人識別装置の取引コードが、使用可となっていない本人識別装置に書き込まれ、署名者には、起動コードが与えられる。そして、署名者は、本人識別装置を従業員に引き渡す必要がある。署名者は、本人識別装置を従業員に引き渡した時に、従業員を認証しなければならない。従業員の使用開始を完結するために、従業員は、自分に対して署名者により引き渡された本人識別装置を用いてゲートウェイにログオンし、起動コードを入力して、署名者によって作成された質問に答えなければならない。起動コード、又は署名者の質問の解答が失敗すると、起動コード及び起動処理が取り消される。起動コードが通るとともに従業員が署名者の質問に適切に答えたなら、その従業員は、ランダムなパスワードの質問及び究極的な質問のパスワード情報並びにその従業員に関する一般情報を、提供するよう求められる。
【0128】
ランダムなパスワードの質問情報、究極的な質問のパスワードの質問情報、及び一般情報が入力されると、従業員は、個人アカウント作成手順に従って個人情報及び非公開情報を入力することにより、個人アカウントの作成が許可される。従業員がそのようにすることを決めた場合、追加の新しい本人識別装置のシリアル番号及び本人識別装置の取引コードが、本人識別装置に書き込まれて、個人アカウントに対して割り当てられる。新しい本人識別装置のシリアル番号及び本人識別装置の取引コードを使用可能にすることは、個人アカウントを作成するのと同じ手順に従い、従業員の個人の請求先住所へと起動コードを郵送する必要がある。そして、従業員は、自分の個人アカウントにアクセス可能となり、(署名者によって許可された方式で)、企業アカウントにアクセス可能となる。従業員以外の者が、提供されたランダムなパスワードの質問情報及び究極的な質問のパスワードの質問情報にアクセスすることは決してない。なお、署名者でさえアクセスできない。
【0129】
署名者は、ゲートウェイの企業アカウントにおける従業員に許可されたアクセスを変更するだけで、いつでも、従業員が企業の非公開情報を使用することを拒否又は制限できる。また、署名者は、正式な発送先のリストを入力してもよい。署名者は、いつでも、企業アカウントにアクセスすることにより、従業員を追加又は削除してもよく、各従業員がアクセスできるものを変更してもよい。
【0130】
アカウント上の署名者がいずれ解雇されたなら、新しい署名者に対して、新しい本人識別装置が、新規のシリアル番号及び取引コードとともに、与えられねばならない。また、新しい署名者は、ランダムなパスワードの質問及び究極的な質問のパスワード情報を入力する必要がある。前任の署名者に割り当てられていた本人識別装置のシリアル番号及び本人識別装置の取引コードは、取り消される。
【0131】
また、契約の際に提供されるどの情報も、郵便、ファックス、又は他の通信手段によって提供されてもよい。
【0132】
3.業者の開設
本システムの好適な実施形態では、業者アカウントの開設は、3段階でなされる。
【0133】
最初の段階は、顧客企業アカウントの開設のそれと同様である。業者において権限のある署名者が、顧客企業アカウントの署名者と同様に一般情報、非公開情報、ランダムなパスワードの質問情報、究極的なパスワード情報を、提供する必要がある。業者のクレジット又はデビットカード情報及び当座預金口座情報は、オプションであるが、ゲートウェイが顧客との取引を処理して業者に対して支払えるように、署名者は、業者の銀行情報を提供しなければならない。
【0134】
まず、業者の署名者は、その業者の一般情報を提供する。この一般情報には、業者の名称、住所、電話及びファックス番号、電子メール等が含まれる。業者は、業者アカウントの開設を認めるとともに業者の署名者が提供する非公開情報を業者の署名者が使用することを認めた法的に認証された企業の文書を、ファックス、郵便、又は他の通信手段で送る必要がある。また、企業アカウントを変更若しくは解約するのに、又はアカウントにおける業者の署名者を変更するのに、この認証過程が必要とされてもよい。
【0135】
そして、起動コード、並びに暗号化復号化装置及び本人識別装置が、署名者へと別便で郵送又は配送される。個人アカウントの開設の際に発送される暗号化復号化装置とは異なり、業者の署名者に発送される暗号化復号化装置は、2つの本人識別装置を接続するために、2つの本人識別装置コネクタを有することが望ましい。
【0136】
新しい本人識別装置及び暗号化復号化装置を受領した後、業者の署名者は、自分の暗号化復号化装置を装着した状態で、ゲートウェイの開設ウェブサイトにアクセスしなければならない。暗号化復号化装置のシリアル番号は、ゲートウェイの暗号化復号化装置データベースと対照して検証される。暗号化復号化装置とゲートウェイとは、暗号化復号化装置及びゲートウェイ・ソフトウェアのみが知っている秘密鍵暗号システムを用いて、この取引にのみ使用される暗号システムを取り決める。
【0137】
取り決めが失敗した場合、暗号化復号化装置上のLEDが点滅して、失敗したことを表示する。取り決めが失敗したということは、暗号化復号化装置の欠陥、ゲートウェイサーバに対する接続不良、ゲートウェイのなりすまし、暗号化復号化装置のなりすまし、又は他の障害を意味しうる。取り決めが成功した場合、暗号化復号化装置の不揮発メモリに格納された取引コードが、次の取引で使用するための非シーケンシャル取引コードへと更新される。
【0138】
業者の署名者は、自分の本人識別装置を暗号化復号化装置に接続するよう求められ、ゲートウェイは、本人識別装置に格納されたシリアル番号及び暗号化された取引コードを検証する。シリアル番号/取引コードの情報の対が失敗したならば、本人識別装置のシリアル番号は無効とされ、失敗の最もありがちな理由がハードウェアの欠陥や改竄であるため、業者の署名者は、新規の本人識別装置を入手するように要求される。どちらの状況であっても、システムによって、本人識別装置の再使用は許可されない。その代わりに、業者の署名者は、テクニカルサポートサイトにログインするよう指示されてもよい。テクニカルサポートサイトは、本人識別装置の完全な消去及び再初期化を試みることもできる。
【0139】
本人識別装置が有効であれば、次の取引で使用する新しい暗号取引コードが、本人識別装置の不揮発メモリに書き込まれる。この取引コードは、ゲートウェイ・ソフトウェアのみが知っている非シーケンシャルな秘密鍵暗号システムを用いて、暗号化されている。
【0140】
そして、署名者は、一回限りのアカウント起動パスワードを用いて、ゲートウェイのウェブサイトにおける業者アカウントにログインし、本人識別装置を起動する。一回限りのアカウント起動パスワードを提供することに加えて、業者の署名者は、自分の氏名及び企業名を入力しなければならない。必要に応じて、業者の署名者は、開設の第1のステップの際に、業者の署名者を認証するのに求められる質問および回答を作成してもよい。一回限りのパスワード、業者の署名者の氏名、又は企業名が一致しなければ、本人識別装置は起動せず、新しい起動コードが、業者の署名者へと郵送又は配送され、業者アカウントに割り当てられる。本人識別装置が有効となれば、業者の署名者には、自身のランダムなパスワードの質問情報が求められる。ランダムなパスワードの質問には、業者の署名者が希望する任意の質問及び解答が含まれていてもよく、業者の署名者が個人のゲートウェイ・アカウントで用いた質問と解答が含まれていてもよい。
【0141】
次に、業者の署名者は、自分の究極的な質問情報を提供する。究極的な質問にも、業者の署名者が希望する任意の質問及び解答が含まれていてもよく、業者の署名者が個人のゲートウェイ・アカウントで用いた質問と解答が含まれていてもよい。本人識別装置の発行を受けた業者の署名者以外の者が、業者の署名者のランダムなパスワードの質問又は究極的な質問のパスワード情報を閲覧又は変更するためにアクセスすることは決してない。
【0142】
次に、業者の署名者は、企業の非公開情報を入力する。アカウントにおけるこの領域にて、業者の署名者は、クレジットカード情報、デビットカード情報、銀行口座情報(当座預金又は貯蓄性預金)、及び業者が機密保護状態で送信又は格納したい任意の他の非公開情報を入力する。さらに重要なこととして、業者の署名者は、業者の銀行口座情報を入力する。
【0143】
このステップにて、クレジットカード情報、デビットカード情報、及び銀行口座情報(当座預金、貯蓄性預金、又は企業金融)が入力される場合、業者の署名者は、金融機関、クレジットカードの種類又は銀行口座の種類、クレジットカード又はデビットカード番号の最初の12桁程度、並びにルーティング番号、及び銀行口座番号の最初の7桁程度を、入力する。
【0144】
そして、業者の署名者は、ゲートウェイに対して、電話、郵便、又はファックスにて連絡しなければならない。業者の署名者は、第2段階の最後にて、電話機のキーパッドで、業者に対してゲートウェイによりオンラインで提供された一回限りのパスワードを入力するよう求められる。ゲートウェイは、パスワードを検証してから、一回限りのパスワードに対応した正しい業者の署名者であることを確認するために、業者の署名者に対して、名称を述べるよう求める。一回限りのパスワードの参照又は業者の署名者の確認が失敗したならば、業者の署名者は、ゲートウェイのウェブサイトを通じてゲートウェイと交信し、新しい一回限りのパスワードを受領しなければならない。業者の署名者が、一回限りのパスワードを適切に入力して、ゲートウェイが、割り当てられた一度限りのパスワードにその業者の署名者が一致している旨を確認すると、業者の署名者は、クレジットカード又はデビットカードの全ての最後の8桁程度、及び全ての銀行口座番号の最後の7桁程度を、電話機のキーパッドを用いて入力する。
【0145】
上述のオンラインでの開設課程の際、あるいはアカウントが開設されて使用可となった後に、業者の署名者は、ある時点で、非公開情報を使用すること、及び又は取引の履歴を閲覧することを、その他の従業員に認めてもよい。業者の署名者が、他の従業員が非公開情報を使用可能とすることを希望するか、あるいは、他の従業員が取引の履歴を閲覧可能とすることを希望する場合、業者アカウントの一部で、業者の署名者は、該署名者がアクセスを許可したいと希望する他の従業員の氏名をリストアップできるようになる。また、業者の署名者は、各従業員が企業アカウントにアクセスする方式を選択可能であることが望ましい。これには、非公開情報のどの項目が使用できるか、課金されたり引き落とされたりするドル高の総額に対する制限、一般情報のどの項目が従業員によって更新されうるか、取引情報が閲覧されうるか、ということ等がある。
【0146】
業務アカウントについて、追加の従業員を設定することは、顧客企業アカウントにおける追加の従業員の設定と同様になされる。
【0147】
設定の第2段階には、ゲートウェイが、クレジットカード、デビットカード、及び銀行口座の取引を処理するのを認証することが、含まれる。業者は、ゲートウェイのウェブサイト上でゲートウェイにより提供された業者の同意の条件に対して同意するとともに、それをゲートウェイに提供する必要がある。業者の同意に加えて、業者は、業務ライセンス、連邦税識別番号、又は同等の文書というような、業者を認証する法律文書を一部、提供しなければならない。
【0148】
第3段階には、ゲートウェイ・ソフトウェアをオンライン業者のショッピングカートに組み込むこと、あるいは必要であれば、ゲートウェイ・ソフトウェアを従来型業者の会計ソフトェアに実装することが、含まれる。このソフトウェアにより、ゲートウェイ、オンライン業者、従来型業者、及び/又は顧客間の通信が可能となる。ゲートウェイ・ソフトウェアがオンライン業者のショッピングカートに実装された場合、そのゲートウェイ・ソフトウェアには、業者のショッピングカート・プログラムに挿入されるべきコードが含まれる。ゲートウェイ・ソフトウェアは、オンライン業者を認証して、オンライン業者及びゲートウェイ間の通信を送信及び受信するために、用いられる。オンライン業者は、ゲートウェイのウェブサイトから取引の履歴を、コンマで区切られるかあるいは他のファイル形式でオンライン業者の会計ソフトウェアに取り込めるように、ダウンロードしてもよい。業者が、自身のために自身の顧客の購買を、ゲートウェイに取り扱わせるのであれば、業者のソフトウェアは必須とはならない。このケースでは、業者は、ゲートウェイ上に格納された予め規定の製品サービスページを有している。業者は、単に、顧客をそのページにハイパーリンクさせて、ゲートウェイが代理で取引を処理できるようにする。
【0149】
従来型業者の会計ソフトェアが、従来型業者、ゲートウェイ、及び顧客間で通信可能とするとともに、その会計ソフトェア内へとデータを自動受信するために、追加のゲートウェイ・ソフトウェアを必要とする場合、従来型業者は、従来型業者の会計ソフトェアの名前及びバージョンに応じて、適切なゲートウェイ・ソフトウェアをインストールする必要がある。従来型業者が取引を処理するのに独立型の暗号化復号化装置を用いている場合、追加のゲートウェイ・ソフトウェアは必要でない。独立型の暗号化復号化装置は、キーパッド、デジタルディスプレイ、プリンタ、通信装置、及び他のオプションを、具備していることもある。また、従来型業者も、ゲートウェイのウェブサイトから取引の履歴を、コンマで区切られるかあるいは他のファイル形式で従来型業者の会計ソフトウェアに取り込めるようにダウンロードすることを、選択可能である。
【0150】
第4段階には、業者が自分の銀行に連絡してゲートウェイとの業者のサービスを設定すること、あるいは、業者の銀行に連絡してゲートウェイのサービスを切り換えることが、含まれる。このステージの大部分が、オンライン業者、従来型業者、及び銀行間、並びに、銀行及びゲートウェイ間で、実行される。
【0151】
オンライン業者のアカウント起動の第5段階には、オンライン業者のネームサーバ・アドレスをゲートウェイのそれに変更することが、含まれる。ネームサーバ・アドレスがゲートウェイへと切り換えられると、アカウントが起動されて、ゲートウェイは、オンライン業者の代わりに受注を開始できる。
【0152】
F.システムの動作
1.顧客のオンライン業者との取引
図5乃至図7を参照すると、本システムの好適な実施形態では、取引開始前に、顧客は、所望の商品又はサービスを選択して、オンライン業者のウェブサイト上の精算リンクをクリックする必要がある。オンライン業者のウェブサイト上には、2つの別々の精算ボタンが存在しうる。すなわち、本人識別装置を保有している人用の精算ボタン、及び、本人識別装置を保有していないが在来の方法を使用してゲートウェイにより取り扱われうる在来の方法を用いて取引することを望む人用の精算ボタンである。
【0153】
本人識別装置を有する顧客が本人識別装置の精算ボタンを押下した場合、オンライン業者のショッピングカートに実装されたゲートウェイ・ソフトウェアは、取引額、顧客によって選択された商品やサービスの内容、業者の身元、及び顧客のIPアドレスを、パケット単位に区切る。そして、情報のパケットは、ゲートウェイへと送信される。そして、ゲートウェイは、業者のIPアドレス及びネームサーバ・アドレスを解析することにより、業者を認証する。業者がソフトウェアを何もインストールしていなくとも、認証過程は適用される。
【0154】
顧客は、ゲートウェイのウェブサイトへのハイパーリンクを通じて、ゲートウェイへと接続される。顧客は、個人、企業、又は他の実体であってもよい。顧客との接続が一旦確立されると、ゲートウェイサーバは、顧客を識別して認証しようと試みる。
【0155】
ゲートウェイサーバは、顧客が使用している暗号化復号化装置と交信し、その暗号化復号化装置のシリアル番号を要求する。その番号は、暗号化復号化装置データベース、及び、暗号化復号化装置に対してその取引コードを現行の暗号化方法を用いて送信するよう求めることにより、検証される。暗号化方法が正常であれば、暗号化復号化装置は、次の取引コードを算出して、それを次の方法を用いて暗号化し、それを、現行の暗号化方法を用いて現行の取引コードとともに送信する。ゲートウェイは、次の方法を算出して、その方法を用いて次の取引コードを解読する。次の取引コードが適切でなければ、取引は終了し、暗号化復号化装置は、暗号化復号化装置データベース内で無効としてフラグが立てられる。
【0156】
暗号化復号化装置のLEDは、顧客が有効なサーバと接続しているかどうかを、その顧客に通知することが望ましい。赤色LEDは、パイロットランプとして機能し、通信及び暗号化が確立した場合に点灯する。赤色LEDが消灯して、緑色LEDが、接続に成功していることを示すために発光し続ける。ウェブサイトがなりすましであれば、赤色LEDが点滅する。
【0157】
本人識別装置は、ゲートウェイサーバからの要求があると、暗号化復号化装置に挿入される。そして、暗号化復号化装置は、本人識別装置のシリアル番号と、本人識別装置の暗号化された取引コードとを読み込み、本人識別装置のシリアル番号と、本人識別装置の暗号化された取引コードとを暗号化して、本人識別装置のシリアル番号と本人識別装置の暗号化された取引コードとが暗号化されたものを、ゲートウェイサーバへ送信する。ゲートウェイは、本人識別装置のシリアル番号と本人識別装置の暗号化された取引コードとが暗号化されたものを受信して、それらを解読する。まず、ゲートウェイは、本人識別装置データベース内の本人識別装置のシリアル番号を特定して、本人識別装置内に格納された取引コードを認証する。該当する本人識別装置のシリアル番号が見つからないか、あるいは、取引コードが有効でなければ、その取引は取り消され、顧客及びオンライン業者に対して通知される。本人識別装置の取引コードが有効であれば、ゲートウェイサーバは、次の非シーケンシャル・取引コードを算出して暗号化し、それを本人識別装置に書き込む。その取引コードは、読み出され、取引を継続する前に検証される。
【0158】
本人識別装置の暗号コードが有効でなければ、以前の本人識別装置の暗号コードが、現行の本人識別装置の暗号コードと比較される。これらが一致した場合、取引は継続するが、ゲートウェイサーバの本人識別装置のシリアル番号データベースは、該データベースにフラグが立っていなければ、二重本人識別装置暗号コードメーカで、フラグが立つ。データベースに既にフラグが立っていれば、本人識別装置は、そのデータベースにおいて無効として記録され、顧客に対して機能停止が通知される。そして、顧客は、該顧客が契約時に入力した後述する究極的な質問のグループからの究極的な質問に解答することにより、新しい本人識別装置を起動する機会が与えられる。顧客が究極的な質問に失敗するか、あるいは、あらゆる質問が既になされた場合、その顧客のアカウントにはフラグが立ち、その顧客は、以後の取引ができなくなり、オンライン業者に対して通知され、起動コード及びURLアドレスが、本人識別装置の顧客の請求先住所へと配送される。アカウントを再び使用可とするためには、顧客は、そのURLにてゲートウェイのウェブサイトにアクセスし、顧客の本人識別装置を暗号化復号化装置に挿入し、起動コードを提供し、究極的な質問に答える必要がある。起動コードが正確であるとともに、究極的な質問に対して正確な解答がなされたならば、新規のシリアル番号及び取引コードが、顧客の本人識別装置に書き込まれる。
【0159】
本人識別装置の暗号コードが有効であれば、顧客に対して、以前に顧客が提供した質問と答えを用いて作成された1つ又はそれ以上のランダムなパスワードの質問がなされる。顧客が、ランダムな質問に正確に答えられなければ、この顧客に対して、1つ又はそれ以上の追加のランダムなパスワードの質問の質問がなされる。顧客がランダムなパスワードの質問の2番目の組に適切に答えられなければ、その本人識別装置に対応したシリアル番号及び取引コードに、フラグが立てられ、以降の取引ができなくなり、オンライン業者に対して通知される。そして、起動コードが、その本人識別装置の顧客の請求先住所へと配送される。アカウントを再び使用可とするためには、顧客は、ゲートウェイのウェブサイトにアクセスし、顧客の本人識別装置を暗号化復号化装置に挿入し、起動コードを提供し、究極的な質問に答える必要がある。起動コードが正確であるとともに、究極的な質問に対して正確な解答がなされたならば、新規のシリアル番号及び取引コードが、顧客の本人識別装置に書き込まれる。
【0160】
顧客がランダムなパスワードの質問に正しく答えた場合、ゲートウェイは、オンライン業者により提供された情報を用いて、その顧客が取引情報及びオンライン業者を検証するよう求める。オンライン業者が顧客によって認証された場合に、その取引は、疑わしい取引の回数を当該顧客に関する取引回数で除したものに関係した割合(%)に基づき、オンライン業者によって取り消されることがある。オンライン業者は、オンライン業者のゲートウェイ業者アカウントにて、受け入れ可能な割合を選択する。顧客は、取引情報を受け入れないか、あるいは、取引を取り消す場合、オンライン業者のウェブサイトへと戻される。顧客は、取引情報を承認して、取引を完結したい場合、アカウントが2つ以上あれば、その顧客が使用したいアカウントについて、支払いの種類が2つ以上あれば、その顧客が使用したい支払の種類について、質問される。そして、ゲートウェイは、顧客の支払の種類及びオンライン業者の業者銀行情報を、サーバ上で、安全な揮発メモリ内にて、取引額とともに集め、支払の認証又は処理のために、適切な会社又は金融機関へと送信する。支払が許可又は処理された場合、顧客及び業者に対して、それぞれのIPアドレスを通じて通知がなされる。支払が断られるか、あるいは許可されない場合、顧客は、他の支払の種類を選択するか、又は取引を取り消すか、問われる。取引が取り消された場合、オンライン業者に対して、そのオンライン業者のIPアドレスを用いて通知がなされる。新しい支払の種類が選択された場合、ゲートウェイは、許可又は支払が得られるように、再び試みる。どの支払方法も機能しなければ、取引はゲートウェイによって取り消され、顧客及びオンライン業者の双方に対して、それぞれのIPアドレスを通じて通知がなされる。
【0161】
2.顧客の従来型業者との取引
本システムの好適な実施形態では、取引開始前に、顧客は、所望の商品やサービスを選択して、その商品やサービスに対して支払う旨、要求する必要がある。そして、従業員は、取引情報を、従来型業者の販売時点情報管理システム(会計ソフトェア)及び顧客の支払方法に入力する。取引に現金が含まれている場合、顧客は、その現金を従業員に渡して、販売が完了する。取引にデビットカード又はクレジットカードが含まれている場合、会計ソフトェアは、本人識別装置、スマートカード、又は磁気ストライプカードのどれかで、顧客が使用を希望しているものを要求する。
【0162】
顧客がスマートカード又は磁気ストライプカードの使用を希望している場合、スマートカード又は磁気ストライプカードが、暗号化復号化装置上のスマートカード又は磁気ストライプリーダに通される。そして、暗号化復号化装置が、通信装置を介してゲートウェイサーバに接続する。一旦、ゲートウェイのサーバに接続されると、そのサーバは、暗号化復号化装置を認証しようと試みる。
【0163】
ゲートウェイサーバは、暗号化復号化装置と交信し、予め規定された暗号化方法を用いて、暗号化復号化装置のシリアル番号、及び暗号化復号化装置の取引コードを要求する。暗号化方法が適切であれば、暗号化復号化装置は、次の取引コードを算出し、次の方法を用いてそれを暗号化して、現行のコードとともに現行の暗号化方法を用いて送信する。ゲートウェイは、次の方法を算出して、その方法を用いて次の取引コードを復号する。次の取引コードが適切でなければ、取引は終了し、暗号化復号化装置は、暗号化復号化装置データベースにおいて、無効としてフラグが立てたれる。暗号化復号化装置のLEDは、従来型業者が有効なゲートウェイサーバと接続しているかどうかを、その従来型業者に通知することが望ましい。赤色LEDは、パイロットランプとして機能し、通信及び暗号化が確立した場合に点灯する。赤色LEDが消灯して、緑色LEDが、接続に成功していることを示すために発光し続ける。ウェブサイトがなりすましであれば、赤色LEDが点滅することになる。
【0164】
そして、暗号化復号化装置は、スマートカード又は磁気ストライプカードからの情報を、取引情報及び業者の身元とともに、ゲートウェイサーバへ送信する。そして、ゲートウェイサーバは、取引額が、暗号化復号化装置に設けられたデジタルディスプレイ上に表示されるようにし、顧客は、取引額を暗号化復号化装置のキーパッドを用いて検証するよう求められる。顧客がその額を承認しなければ、取引は取り消される。顧客がその額を承認すれば、ゲートウェイは、取引情報、及びスマートカード又は磁気ストライプカードからのデビット又はクレジット口座情報を用いて、取引を処理する。
【0165】
顧客が本人識別装置の使用を希望している場合、会計ソフトェアは、暗号化復号化装置が、該暗号化復号化装置の内部若しくは外部、又は、会計ソフトェアを保有しているハードウェア装置の内部若しくは外部の通信装置を通じて、ゲートウェイサーバに接続するようにする。一旦、ゲートウェイサーバに接続すると、サーバは、暗号化復号化装置を認証するよう試みる。
【0166】
ゲートウェイサーバは、暗号化復号化装置と交信し、予め規定された暗号化方法を用いて、暗号化復号化装置のシリアル番号、及び暗号化復号化装置の取引コードを要求する。暗号化方法が適切であれば、暗号化復号化装置は、次の取引コードを算出し、次の方法を用いてそれを暗号化して、現行のコードとともに現行の暗号化方法を用いて送信する。ゲートウェイは、次の方法を算出して、その方法を用いて次の取引コードを復号する。次の取引コードが適切でなければ、取引は終了し、暗号化復号化装置は、暗号化復号化装置データベースにおいて、無効としてフラグが立てたれる。
【0167】
暗号化復号化装置のLEDは、顧客が有効なゲートウェイサーバと接続しているかどうかを、その顧客に通知することが望ましい。赤色LEDは、パイロットランプとして機能し、通信及び暗号化が確立した場合に点灯する。赤色LEDが消灯して、緑色LEDが、接続に成功していることを示すために発光し続ける。ウェブサイトがなりすましであれば、赤色LEDが点滅することになる。
【0168】
そして、暗号化復号化装置は、本人識別装置のシリアル番号と、本人識別装置の暗号化された取引コードとを読み込み、本人識別装置のシリアル番号と、本人識別装置の暗号化された取引コードとを暗号化して、本人識別装置のシリアル番号と本人識別装置の暗号化された取引コードとが暗号化されたものを、取引情報及び業者IDとともにゲートウェイサーバへ送信する。ゲートウェイは、本人識別装置のシリアル番号と本人識別装置の暗号化された取引コードとが暗号化されたものを受信して、それらを解読する。まず、ゲートウェイは、本人識別装置データベース内の本人識別装置のシリアル番号を特定して、本人識別装置内に格納された取引コードを認証する。該当する本人識別装置のシリアル番号が見つからないか、あるいは、取引コードが有効でなければ、その取引は取り消され、顧客及びオンライン業者に対して通知される。本人識別装置の取引コードが有効であれば、ゲートウェイサーバは、次の非シーケンシャル取引コードを算出して暗号化し、それを本人識別装置に書き込む。その取引コードは、読み出され、取引を継続する前に検証される。
【0169】
本人識別装置の暗号コードが有効でなければ、以前の本人識別装置の暗号コードが、現行の本人識別装置の暗号コードと比較される。これらが一致した場合、取引は継続するが、ゲートウェイサーバの本人識別装置のシリアル番号データベースは、該データベースにフラグが立っていなければ、二重本人識別装置暗号コードメーカで、フラグが立つ。データベースに既にフラグが立っていれば、本人識別装置は、そのデータベースにおいて無効として記録され、顧客に対して機能停止が通知される。そして、顧客は、該顧客が契約時に入力した究極的な質問のグループからの究極的な質問に解答することにより、新しい本人識別装置を起動する機会が与えられる。究極的な質問が、暗号化復号化装置のディスプレイ上に表示され、顧客は、応答するために、暗号化復号化装置上のキーパッドを使用する必要がある。究極的な質問に失敗するか、あるいは、あらゆる質問が既になされた場合、その顧客のアカウントにはフラグが立ち、その顧客は、以後の取引ができなくなり、業者に対して通知され、起動コードが、本人識別装置の顧客の請求先住所へと配送される。アカウントを再び使用可とするためには、顧客は、ゲートウェイのウェブサイトにアクセスし、顧客の本人識別装置を暗号化復号化装置に挿入し、起動コードを提供し、究極的な質問に答える必要がある。起動コードが正確であるとともに、究極的な質問に対して適切な解答がなされたならば、新規のシリアル番号及び取引コードが、顧客の本人識別装置に書き込まれる。
【0170】
本人識別装置の暗号コードが有効であれば、顧客に対して、以前に顧客が提供した質問と答えを用いて作成された1つ又はそれ以上のランダムなパスワードの質問がなされる。1つ又はそれ以上のランダムなパスワードの質問が暗号化復号化装置のディスプレイ上に表示され、顧客は、応答するために、暗号化復号化装置上のキーパッドを使用する必要がある。顧客が、ランダムな質問に正確に答えられなければ、この顧客に対して、1つ又はそれ以上の追加のランダムなパスワードの質問がなされる。顧客が2番目のランダムなパスワードの質問に適切に答えられなければ、その本人識別装置に対応したシリアル番号及び取引コードに、フラグが立てられ、以降の取引ができなくなり、従来型業者に対して通知される。そして、起動コードが、その本人識別装置の顧客の請求先住所へと配送される。アカウントを再び使用可とするためには、顧客は、ゲートウェイのウェブサイトにアクセスし、顧客の本人識別装置を暗号化復号化装置に挿入し、起動コードを提供し、究極的な質問に答える必要がある。起動コードが正確であるとともに、究極的な質問に対して正確な解答がなされたならば、新規のシリアル番号及び取引コードが、顧客の本人識別装置に書き込まれる。
【0171】
顧客がランダムなパスワードの質問に適切に答えた場合、ゲートウェイは、従来型業者により提供された情報を用いて、その顧客が取引情報及び従来型業者を、暗号化復号化装置上のキーパッドを使用して検証するよう求める。顧客が取引情報を承認しないか、あるいは、取引を取り消す場合、従来型業者に対して、暗号化復号化装置、及び従来型業者の会計ソフトェアを保有しているハードウェア装置を通じて、通知がなされる。顧客は、取引情報を承認して、取引を完結したい場合、アカウントが2つ以上あれば、その顧客が使用したいアカウントについて、支払いの種類が2つ以上あれば、その顧客が使用したい支払の種類について、暗号化復号化装置のデジタルディスプレイを通じて質問される。顧客は、暗号化復号化装置上のキーパッドを用いて応答し、暗号化復号化装置は、その応答内容をゲートウェイへ転送する。そして、ゲートウェイは、顧客の支払の種類及び従来型業者の業者銀行情報を、サーバ上で、安全な揮発メモリ内にて、取引額とともに集め、支払の認証又は処理のために、適切な会社又は金融機関へと送信する。支払が許可又は処理された場合、従来型業者の会計ソフトェアを通じて、顧客及び業者に対して通知がなされる。支払が断られるか、あるいは許可されない場合、顧客は、他の支払の種類を選択するか、又は取引を取り消すか、問われる。取引が取り消された場合、従来型業者の会計ソフトェアに対して、暗号化復号化装置を介して通知がなされる。新しい支払の種類が選択された場合、ゲートウェイは、許可又は支払が得られるように、再び試みる。どの支払方法も機能しなければ、取引はゲートウェイによって取り消され、従来型業者の会計ソフトェアに対して、暗号化復号化装置を介して通知がなされる。
【0172】
3.顧客の顧客に対する取引
ゲートウェイにおけるある顧客が、ゲートウェイの他の顧客と取引したいと希望している場合、ある顧客は、自分のアカウントにログインして、自分の当座預金口座から他の顧客の当座預金口座へと振り込む金額を指定することができる。各顧客には、各顧客のアカウントを最初に開設する際に、顧客ID番号が割り当てられている。受取側の顧客ID番号が、振込先を特定するために指定される。
【0173】
取引に、品物の譲渡が含まれる場合、支払側の顧客は、金銭を自分の当座預金口座からエスクロ口座に入れることを、選ぶことができる。エスクロ口座では、保証された倉庫に商品が到着したときに、金銭が交換されることになる。
【0174】
他の選択肢としては、発送の受領等の特定の事象が完了して、支払側の顧客が発行を許可するまで、資金を一時保有口座(holding account)に入れておくということもある。
【0175】
どちらの状況でも、ゲートウェイサーバは、各顧客のアカウントから、銀行口座情報を、取引額とともに揮発メモリに集め、その情報を、認証又は処理のために、関係のある会社又は金融機関へと送信する。そして、両者に対して、それぞれの口座及び電子メールを通じて、結果が通知される。
【0176】
顧客のアカウント
顧客がシステム10と契約すると、図1のサーバ上にアカウントが開設される。このアカウントは、以下の情報を管理する。顧客は、ログインして、自分が何を選択したときにも自分の情報を見直したり変更したりしてよい。
【0177】
顧客アカウントを見直したり変更したりするために、暗号化復号化装置及び本人識別装置が、認証(詳細については認証シートを参照)用に必要となる。以下は、顧客アカウント情報の一形態の例である。
【0178】
Figure 2004511028
チェックボックスは、どの情報が業者のカードに利用可能か特定する。
【0179】
Figure 2004511028
上記のカード名(下線)は、顧客規定の名称)
Figure 2004511028
反復請求許容がチェックされた場合、
以下の会社に、反復又は遅延請求が許可される。
【0180】
事案毎の許可を必要とするためにチェックする。
【0181】
Figure 2004511028
顧客は、自分の履歴を最新のものから旧いものへという順で見直すことができる。初期画面は、各取引の詳細を閲覧するためのハイパーリンクを伴った一覧形式で表示される。
【0182】
明細書のダウンロードを選択することが可能である。ダウンロード形式は、通常の会計パッケージと互換性がある。
【0183】
業者のアカウント
業者がシステム10と契約すると、図1のサーバ上にアカウントが開設される。このアカウントは、以下の情報を管理する。業者は、ログインして、自分が何を選択したときでも自分の情報を見直したり変更したりしてもよい。
【0184】
業者アカウントを見直したり変更したりするために、暗号化復号化装置及び本人識別装置が、認証用に必要となる。以下は、業者アカウント情報の一形態の例である。
【0185】
Figure 2004511028
チェクボックスは、どの情報が顧客に利用可能か特定する。
【0186】
取引の履歴
業者は、自身の履歴を最新のものから旧いものへという順で見直すことができる。初期画面は、各取引の詳細を閲覧するためのハイパーリンクを伴った一覧形式で表示される。
【0187】
明細書のダウンロードを選択することが可能である。ダウンロード形式は、一般的な会計パッケージと互換性がある。
【0188】
認証過程
顧客との直接リンクが一旦確立すると、業者からの情報のパケットが受信される。このサーバは、取り付けられた暗号化復号化装置(暗号化/復号化装置)を検出して接続する。
【0189】
暗号化復号化装置のシリアル番号が検証され、その取引コードが読み出されて検証される。シリアル番号は、図1の暗号化/復号化装置のマイクロコントローラ(図示せず)に埋め込まれている焼き付けられたコード保護の読み出し専用の番号である。取引コードは、不揮発メモリ内にある以前の取引コードを識別する暗号化された非シーケンシャルな変数値である。シリアル番号が暗号化復号化装置データベース内に存在しなければ、取引は拒絶される。取引コードにより特定される以前の取引が、この暗号化復号化装置のシリアル番号が前回識別されたものと同じであるかどうかを認識するために、照会される。そうでなければ、暗号化復号化装置の発行を受けた顧客は、電子メール及び郵便を通じて、ユニット交換のためにそれを返却するよう通知される。顧客及び業者に対して、取引の失敗が通知される。シリアル番号及び取引コードの両者が有効であれば、新しい鍵が算出され、ゲートウェイ及び暗号化復号化装置間で取り決められる。この鍵は、この取引全体を通して用いられる全ての情報を暗号化するのに利用される。
【0190】
暗号化復号化装置は、本人識別装置(個人情報装置)情報を読み出して、サーバへ送信する。下水管(sewer)は、本人識別装置のシリアル番号及び取引コードを検証し、シリアル番号が有効でなければ、その取引を拒否する。取引コードが有効でなければ、以前の取引コードがその現行の値と比較される。これらが一致した場合、取引は継続するが、本人識別装置のシリアル番号データベースは、該データベースにフラグが立っていなければ、二重本人識別装置暗号コードメーカで、フラグが立つ。データベースに既にフラグが立っていれば、本人識別装置は、そのデータベースにおいて無効として記録され、顧客に対して機能停止が通知される。
【0191】
顧客は、該顧客が契約時に入力した個人的な質問のグループからの再起動の質問に解答することにより、新しい本人識別装置を起動する機会が与えられる。顧客が究極的な質問に失敗するか、あるいは、あらゆる質問が既になされた場合、契約の過程を再度行う必要がある旨が、通知される。顧客が適切に解答したならば、新規のシリアル番号及び取引コードが、本人識別装置に書き込まれる。
【0192】
顧客に対して、契約時に提供された個人的な情報からランダムに抽出されたランダムなパスワードの質問がなされる。ランダムなパスワードの質問は、再起動に使用される質問の組からは採られない。顧客がランダムなパスワードの質問に2度失敗すると、顧客の本人識別装置は機能停止となり、顧客は、上記のようにそれを再起動しなければならない。
【0193】
業者のパケットには以下のものが含まれる(例としてのみ)。
【0194】
業者のID
顧客のIPアドレス又は反復請求コード
取引の説明
取引額
発送及び出荷
売上税
税率
取引の種類:P又はN(P:好適、N:標準)
顧客の画面に以下のものが表示される(例としてのみ)
Figure 2004511028
Figure 2004511028
【0195】
Figure 2004511028
【0196】
Figure 2004511028
【0197】
反復請求
業者は、顧客に対して周期的な請求を開始しようと望む場合、取引サーバ(図1)と交信して、業者のパケットを、適切な周期的請求コードに変更されたIPアドレスで送信する。顧客が周期的請求を許可する旨、指定したならば、その取引が処理されて、顧客に対して確認の電子メールが送信される。
【0198】
顧客が、反復請求を許可しないことを選択したならば、この顧客に対して、許可の要求が電子メールで送信される。顧客はサーバと交信して、取引が処理可能となる前に該取引を許可しなければならない。業者は、該当する場合には、顧客及びカード会社の応答結果を受信する。
【0199】
他の応用例
システム10のランダムなパスワードの質問の部分は、識別技術の他の形態で置き換えられうる。例えば、指紋、網膜走査、又は他の生物学的識別装置等のバイオネティック[bionetic](バイオメトリック[biometric]と称することもある)識別システムが、使用されてもよい。
【0200】
非財務情報の交換
顧客は、個人情報を事前に入力し、顧客が閲覧している参加ウェブサイトでユーザの入力を要求するものに、ある一定の部分が自動的に使用可能となる旨、ゲートウェイに対して確認してもよい。特定の書式に記入する代わりに、顧客は、単にボタン又はリンクをクリックし、ゲートウェイはウェブサイトに情報を提供する。また、ゲートウェイ上の顧客アカウントには、顧客がよく訪れる様々なウェブサイトの個別のログイン及びパスワードの記憶域が、含まれていてもよい。ウェブサイト上のゲートウェイへのリンクにより、ゲートウェイへの顧客のIPアドレスが提供される。これにより、顧客が検証され、顧客をウェブサイトへと自動的にログインさせる。
【図面の簡単な説明】
【図1】
本発明のシステムのブロック図。
【図2】
本発明の方法のフローチャート。
【図3】
本発明の方法のフローチャート。
【図4】
本発明の方法のフローチャート。
【図5】
図2乃至図4の方法のゲートウェイ/暗号化/復号化装置の通信の詳細フローチャート。
【図6】
図2乃至図4の方法のゲートウェイ/暗号化/復号化装置の通信の詳細フローチャート。
【図7】
図2乃至図4の方法のゲートウェイ/暗号化/復号化装置の通信の詳細フローチャート。

Claims (89)

  1. 情報を安全に収集、格納、及び送信し、取引を完結させるのに役立つ方法及びシステムであって、
    情報を安全に収集するステップと、
    情報を安全に暗号化するステップと、
    情報を安全に格納するステップと、
    情報を安全に送信するステップと、
    顧客との取引に参加するオンライン業者を認証するステップと、
    ゲートウェイサーバ上の業者アカウントにアクセスするオンライン業者及び従来型業者を認証するステップと、
    顧客との取引に参加する従来型業者を認証するステップと、
    オンライン業者若しくは従来型業者との取引に参加するか、又は、ゲートウェイサーバ上の顧客アカウントにアクセスする顧客を、認証するステップと、
    取引に参加するか、又は業者若しくは顧客によりアクセスされるゲートウェイを、認証するステップと、
    業者及び顧客の両者の識別に応答して、取引を検証するステップと、
    顧客及び第2の顧客の両者の識別に応答して、取引を検証するステップと、
    顧客及び業者が、権限のある第2及び第3者による非公開及び財務情報の使用に対する制限を管理することを可能とするステップと、
    顧客及び業者が、個人、非公開、及び財務情報の配布の制限を規定することを可能とするステップとを、
    備えたことを特徴とする方法及びシステム。
  2. 情報を安全に収集するステップは、認証された顧客又は業者と認証されたゲートウェイとの間の2以上の安全な送信の際に情報を収集し、情報を全体として連絡させて受信し、単一のゲートウェイサーバにアクセスして情報を全体として検出することを誰にもできないようにしたことを特徴とする請求項1記載の方法。
  3. 情報を安全に収集するステップは、第1のゲートウェイサーバに接続したウェブブラウザのウインドウを介して情報の第1の部分をオンラインで収集すること、電話機により第1のゲートウェイサーバに電話をかけて電話機のキーパッドを用いて情報を送信して情報の第1の部分を収集すること、又は、第1のゲートウェイサーバへと読み込まれるマークシート・システムを用いて郵便若しくはファックスで情報の第1の部分を収集すること、及び、第2のゲートウェイサーバに接続した第2のウェブブラウザのウインドウを介して情報の第2の部分をオンラインで収集すること、電話機により第2のゲートウェイサーバに電話をかけて電話機のキーパッドを用いて情報を送信して情報の第2の部分を収集すること、又は、第2のゲートウェイサーバへと読み込まれるスキャントロンシステムを用いて郵便若しくはファックスで情報の第2の部分を収集することことにより、達成されることを特徴とする請求項2記載の方法。
  4. 顧客は、必要な場合に、ゲートウェイサーバにより情報の各部分が識別されて安全な揮発メモリ内にともに集められるように、収集される情報の各部分を指定することを特徴とする請求項2記載の方法。
  5. 収集された情報の各部分は、情報の第2の部分にも含まれているある情報を、情報の各部分がゲートウェイサーバにより集められる配列が識別されるように、含んでいることを特徴とする請求項2記載の方法。
  6. 情報を安全に暗号化するステップは、ゲートウェイのみが知っている個別の秘密鍵暗号化方法を用いて、受信した情報の各項目の各部分を暗号化することを含むことを特徴とする請求項1記載の方法。
  7. 情報を安全に格納するステップは、別々の部分として暗号化された情報の各項目を、2以上の別々のゲートウェイサーバで直接受信して、暗号化された情報のどの項目についても同一の記憶媒体上にともに格納することがないことを特徴とする請求項1記載の方法。
  8. 情報を安全に送信するステップは、送信の際に、顧客、業者、及びゲートウェイを認証することを含むことを特徴とする請求項1記載の方法。
  9. 顧客との取引に参加するオンライン業者を認証するステップは、業者のIPアドレスの検証、ゲートウェイのネームサーバ上の業者のIPアドレスの検証、業者IDの検証、及び顧客による業者の検証を、含むことを特徴とする請求項1記載の方法。
  10. 業者のIPアドレスの検証は、送信の際の業者のIPアドレスを、機密データの配信の前にゲートウェイサーバ上に格納された業者のIPアドレスと比較することを特徴とする請求項9記載の方法。
  11. ゲートウェイのネームサーバ上の業者のIPアドレスの検証は、ゲートウェイが、送信前に、業者のIPアドレスがゲートウェイのネームサーバ上に引き続き配置されていることを確認するために、そのネームサーバを検査できるように、業者のIPアドレスを、ゲートウェイのネームサーバ上に格納することを含むことを特徴とする請求項9記載の方法。
  12. 業者IDの検証は、業者のソフトウェアにより送信された業者IDが、ゲートウェイのサーバ上に格納された有効な業者IDであることを確認し、その業者IDが、以前に識別された業者のIPアドレスを有する同じ業者によって保有されていることを確認することを、含むことを特徴とする請求項9記載の方法。
  13. 顧客による業者の検証は、ゲートウェイが、業者ID及び業者のIPアドレスを用いて、業者のゲートウェイ・アカウントを識別し、業者名及び他の一般情報を、業者のゲートウェイ・アカウントから顧客へと、記載された業者が顧客が取引を望んでいる業者であることを顧客が明らかにするとともに検証するために、提供することを特徴とする請求項9記載の方法。
  14. ゲートウェイサーバ上の業者アカウントにアクセスするオンライン業者及び従来型業者を認証するステップは、暗号化復号化装置、及び業者の署名者又は従業員の本人識別装置を、識別するとともに検証することと、業者の署名者又は従業員により事前に提供された情報に基づいたランダムなパスワードの質問の質問及び究極的な質問のパスワードの質問に対する適切な応答を受信することとを、含むことを特徴とする請求項1記載の方法。
  15. 暗号化復号化装置を識別するとともに検出することは、暗号化復号化装置が、通信装置を保有するコンピュータ又は通信装置を保有する暗号化復号化装置のポートに対して接続され、暗号化復号化装置が、通信装置を介して、暗号化復号化装置上にハードコードされた一意的なシリアル番号を、ゲートウェイサーバへ送信し、ゲートウェイサーバが、暗号化復号化装置のシリアル番号を識別するとともに検証し、ゲートウェイサーバが、暗号化復号化装置により使用される暗号化方法の変更を識別するとともに検証し、暗号化復号化装置が、通信装置を介して、暗号化復号化装置の不揮発メモリ内に安全に格納された取引コードの変更を、ゲートウェイサーバへ送信し、ゲートウェイサーバが、暗号化復号化装置の取引コードを識別するとともに検証することを、含むことを特徴とする請求項14記載の方法。
  16. 業者の署名者又は従業員の本人識別装置の識別及び検証は、本人識別装置が、1つ以上の本人識別装置コネクタ、キーパッド、ディスプレイ、LED、および他の増設機器を保有する暗号化復号化装置に対して接続され、暗号化復号化装置が、本人識別装置の一意的なシリアル番号、及び取引コードの変更をパッケージとしてまとめ、暗号化復号化装置が、そのパッケージを暗号化し、暗号化復号化装置が、暗号化されたパッケージをゲートウェイサーバへ送信し、ゲートウェイサーバがパッケージを復号し、ゲートウェイサーバが、本人識別装置の一意的なシリアル番号を識別するとともに検証し、本人識別装置の取引コードの変更を識別するとともに検証することを含み、これらの各々が業者の署名者又は従業員に固有のものであることを特徴とする請求項14記載の方法。
  17. ランダムなパスワードの質問の質問及び一回限りの究極的な質問のパスワードの質問に対する適切な応答を受信することは、ゲートウェイが、開設の際にあるいは業者の署名者又は従業員のアカウントにアクセスすることによりその後に業者の署名者又は従業員により事前に提供された質問及び解答に基づき、ランダムなパスワードの質問の質問及び究極的な質問のパスワードの質問を、業者の署名者又は従業員に表示し、ゲートウェイサーバ上に格納された業者の署名者又は従業員の質問及び解答情報に対する応答を解析するとともに比較すること、を含むことを特徴とする請求項14記載の方法。
  18. ランダムなパスワードの質問に対する応答は、ゲートウェイによってなされた質問に対する1文字又はそれ以上の文字のみの応答を含む(例えば、私の母の旧姓は何か?なる質問に対する解答における最初と最後の文字は何か、というもので、旧姓がBowerであれば、業者の解答は「br」となる)ことを特徴とする請求項17記載の方法。
  19. 究極的な質問のパスワードの質問に対する応答は、ある重要な状況下でのみなされる質問のみを含み、完全な一単語、複数の単語、又は文を必要とすることを特徴とする請求項17記載の方法。
  20. 顧客との取引に参加する従来型業者を認証するステップは、業者IDの識別及び検証、顧客による従来型業者の識別及び検証、従来型業者の暗号化復号化装置の識別及び検証、業者の本人識別装置の識別及び検証、並びに、業者の署名者又は従業員が事前に提供した情報に基づいたランダムなパスワードの質問の質問及び究極的な質問のパスワードの質問に対する適切な応答を受信することを、含むことを特徴とする請求項1記載の方法。
  21. 業者IDの識別及び検証は、ゲートウェイサーバの業者データベース上の業者IDを識別するとともに検証することを、含むことを特徴とする請求項20記載の方法。
  22. 顧客による従来型業者の識別及び検証は、ゲートウェイが、業者IDを用いて、業者についての情報を顧客に表示し、これに対して、顧客が、取引を望んでいる従来型業者である旨、確認する必要があることを特徴とする請求項20記載の方法。
  23. 暗号化復号化装置の識別及び検証は、暗号化復号化装置が、通信装置を保有するコンピュータ又は通信装置を保有する暗号化復号化装置のポートに対して接続され、暗号化復号化装置が、通信装置を介して、暗号化復号化装置上にハードコードされた一意的なシリアル番号を、ゲートウェイサーバへ送信し、ゲートウェイサーバが、暗号化復号化装置のシリアル番号を識別するとともに検証し、ゲートウェイサーバが、暗号化復号化装置により使用される暗号化方法の変更を識別するとともに検証し、暗号化復号化装置が、通信装置を介して、暗号化復号化装置の不揮発メモリ内に安全に格納された取引コードの変更を、ゲートウェイサーバへ送信し、ゲートウェイサーバが、暗号化復号化装置の取引コードを識別するとともに検証することを、含むことを特徴とする請求項20記載の方法。
  24. 業者の署名者又は従業員の本人識別装置の識別及び検証は、本人識別装置が、1つ以上の本人識別装置コネクタ、キーパッド、ディスプレイ、LED、および他の増設機器を保有する暗号化復号化装置に対して接続され、暗号化復号化装置が、本人識別装置の一意的なシリアル番号、及び取引コードの変更をパッケージとしてまとめ、暗号化復号化装置が、そのパッケージを暗号化し、暗号化復号化装置が、暗号化されたパッケージをゲートウェイサーバへ送信し、ゲートウェイサーバがパッケージを復号し、ゲートウェイサーバが、本人識別装置の一意的なシリアル番号を識別するとともに検証し、本人識別装置の取引コードの変更を識別するとともに検証することを含み、これらの各々が業者の署名者又は従業員に固有のものであることを特徴とする請求項20記載の方法。
  25. ランダムなパスワードの質問の質問及び一回限りの究極的な質問のパスワードの質問に対する適切な応答を受信することは、ゲートウェイが、開設の際にあるいは業者の署名者又は従業員のアカウントにアクセスすることによりその後に業者の署名者又は従業員により事前に提供された質問及び解答に基づき、ランダムなパスワードの質問の質問及び究極的な質問のパスワードの質問を、業者の署名者又は従業員に表示し、ゲートウェイサーバ上に格納された業者の署名者又は従業員の質問及び解答情報に対する応答を解析するとともに比較すること、を含むことを特徴とする請求項20記載の方法。
  26. ランダムなパスワードの質問に対する応答は、ゲートウェイによってなされた質問に対する1文字又はそれ以上の文字のみの応答を含む(例えば、私の母の旧姓は何か?なる質問に対する解答における最初と最後の文字は何か、というもので、旧姓がBowerであれば、業者の解答は「br」となる)ことを特徴とする請求項25記載の方法。
  27. 究極的な質問のパスワードの質問に対する応答は、ある重要な状況下でのみなされる質問のみを含み、完全な一単語を必要とすることを特徴とする請求項25記載の方法。
  28. オンライン業者若しくは従来型業者との取引に参加するか、又は、ゲートウェイサーバ上の顧客アカウントにアクセスする顧客を、認証するステップは、暗号化復号化装置を識別するとともに検証すること、並びに、ランダムなパスワードの質問の質問及び究極的な質問の質問に対する適切な応答を受信することを、含むことを特徴とする請求項1記載の方法。
  29. 暗号化復号化装置を識別するとともに検出することは、暗号化復号化装置が、通信装置を保有するコンピュータ又は通信装置を保有する暗号化復号化装置のポートに対して接続され、暗号化復号化装置が、通信装置を介して、暗号化復号化装置上にハードコードされた一意的なシリアル番号を、ゲートウェイサーバへ送信し、ゲートウェイサーバが、暗号化復号化装置のシリアル番号を識別するとともに検証し、ゲートウェイサーバが、暗号化復号化装置により使用される暗号化方法の変更を識別するとともに検証し、暗号化復号化装置が、通信装置を介して、暗号化復号化装置の不揮発メモリ内に安全に格納された取引コードの変更を、ゲートウェイサーバへ送信し、ゲートウェイサーバが、暗号化復号化装置の取引コードの変更を識別するとともに検証することを、含むことを特徴とする請求項28記載の方法。
  30. 顧客の本人識別装置の識別及び検証は、本人識別装置が、1つ以上の本人識別装置コネクタ、キーパッド、ディスプレイ、LED、および他の増設機器を保有する暗号化復号化装置に対して接続され、暗号化復号化装置が、本人識別装置の一意的なシリアル番号、及び取引コードの変更をパッケージとしてまとめ、暗号化復号化装置が、そのパッケージを暗号化し、暗号化復号化装置が、暗号化されたパッケージをゲートウェイサーバへ送信し、ゲートウェイサーバがパッケージを復号し、ゲートウェイサーバが、本人識別装置の一意的なシリアル番号を識別するとともに検証し、本人識別装置の取引コードの変更を識別するとともに検証することを含み、これらの各々が業者の署名者又は従業員に固有のものであることを特徴とする請求項28記載の方法。
  31. ランダムなパスワードの質問の質問及び一回限りの究極的な質問のパスワードの質問に対する適切な応答を受信することは、ゲートウェイが、開設の際にあるいは顧客アカウントにアクセスすることによりその後に顧客により事前に提供された質問及び解答に基づき、ランダムなパスワードの質問の質問及び究極的な質問のパスワードの質問を、顧客に表示し、ゲートウェイサーバ上に格納された顧客の質問及び解答情報に対する応答を解析するとともに比較すること、を含むことを特徴とする請求項28記載の方法。
  32. ランダムなパスワードの質問に対する応答は、ゲートウェイによってなされた質問に対する1文字又はそれ以上の文字のみの応答を含む(例えば、私の母の旧姓は何か?なる質問に対する解答における最初と最後の文字は何か、というもので、旧姓がBowerであれば、業者の解答は「br」となる)ことを特徴とする請求項31記載の方法。
  33. 究極的な質問のパスワードの質問に対する応答は、ある重要な状況下でのみなされる質問のみを含み、完全な一単語、複数の単語、又は文を必要とすることを特徴とする請求項31記載の方法。
  34. 取引に参加するか、又は業者若しくは顧客によりアクセスされるゲートウェイを、認証するステップは、暗号化復号化装置と通信するためにゲートウェイが使用する暗号化方法を通じての暗号化復号化装置による認証を含む。不適切な暗号化方法が用いられた場合、暗号化復号化装置は通信を許可せず、暗号化復号化装置上のLEDが、顧客又は業者に対してゲートウェイが無効であることを通知する。ゲートウェイ及び暗号化復号化装置間の暗号化リンクが正常であれば、暗号化復号化装置上の別のLEDが、ゲートウェイが認証されたことを通知する。ことを特徴とする請求項1記載の方法。
  35. 業者、顧客、及びゲートウェイの各々の識別に応答して、取引を検証するステップは、
    取引情報及び業者IDを、ゲートウェイへ送信する手段と、
    ゲートウェイを顧客と交信させる手段と、
    業者及び取引情報を、顧客に検証させる手段と、
    顧客が利用可能な顧客アカウントを、ゲートウェイに識別させる手段と、
    顧客のゲートウェイ・アカウントのどれを用いるかを、顧客に選択させる手段と、
    どの支払方法を用いるかを、顧客に選択させる手段と、
    顧客の疑わしい取引の履歴に基づいて、業者に取引を取り消させる手段と、
    業者の疑わしい取引の履歴に基づいて、顧客との取引を顧客に取り消させる手段と、
    顧客に、該顧客のコンピュータから業者へとデータを安全に転送させる手段と、
    顧客によって選択された支払方法を、ゲートウェイに処理させる手段と、
    ゲートウェイに、取引結果を業者及び顧客に対して通知させる手段と、
    ゲートウェイに、業者が許可された額を超えて課金したり二重請求したりしないようにさせる手段とを、備えたシステムを、
    含むことを特徴とする請求項1記載の方法。
  36. 取引情報及び業者IDをゲートウェイへ送信する手段を備えた前記システムは、顧客が業者からの商品及び又はサービスを選択すること、顧客が発注すること、業者のソフトウェアからゲートウェイへと送信された取引情報のパケット、並びに、業者のウェブサイト上のハイパーリンクにより顧客のウェブブラウザを通じてゲートウェイへと送信された取引情報のパケットを、含むことを特徴とする請求項35記載の方法。
  37. 業者のソフトウェアからゲートウェイへと送信された情報のパケットは、業者ID、取引額、取引項目、及び顧客のIPアドレスを、含んでいることを特徴とする請求項36記載の方法。
  38. 業者のウェブサイト上のハイパーリンクにより顧客のウェブブラウザを通じてゲートウェイへと送信された取引情報のパケットは、業者ID、取引額、取引項目、及び、顧客から顧客へのIPアドレスとともに業者から業者へのIPアドレスを、含んでいることを特徴とする請求項36記載の方法。
  39. 取引情報及び業者IDをゲートウェイへ送信する手段を備えた前記システムは、オンライン取引にて、ゲートウェイが、情報のパケットを業者のソフトウェアから直接受信し、ゲートウェイが、オンライン業者のウェブサイト上のハイパーリンクを通じて、及び顧客のウェブブラウザを通じて、情報のパケットを受信し、2つの別々の情報のパケットを比較することを、含むことを特徴とする請求項36記載の方法。
  40. ゲートウェイを顧客と交信させる手段を備えた前記システムは、オンライン取引にて、オンライン業者が、顧客のIPアドレスをゲートウェイへと送信し、ゲートウェイが、顧客のIPアドレスを用いて、顧客のコンピュータ上に新しいブラウザのウインドウを開くことを、含むことを特徴とする請求項35記載の方法。
  41. ゲートウェイを顧客と交信させる手段を備えた前記システムは、従来型業者との取引にて、従来型業者が、1つ又は2つの本人識別装置コネクタを具備した暗号化復号化装置を有し、ゲートウェイが当該暗号化復号化装置を介して顧客と交信することを、含むことを特徴とする請求項35記載の方法。
  42. 業者及び取引情報を顧客に検証させる手段を備えた前記システムは、ゲートウェイから顧客へと安全に送信されたものが顧客のコンピュータに表示されること、従来型業者のコンピュータ又は従来型業者の暗号化復号化装置の業者名、取引額、取引項目、及び業者が予め規定した該業者についての追加情報、並びに、顧客が取引情報についての顧客の承認又は拒否をゲートウェイに対して応答することを、含むことを特徴とする請求項35記載の方法。
  43. 顧客が利用可能な顧客アカウントをゲートウェイに識別させる手段を備えた前記システムは、暗号化復号化装置が、本人識別装置上の全ての一意的なシリアル番号を顧客がゲートウェイとの最初の交信の際にゲートウェイへ送信するのに使用され、ゲートウェイが、本人識別装置上の一意的な各シリアル番号を、ゲートウェイサーバ上の対応する一意的なシリアル番号と関連付け、一意的な各シリアル番号に対応したアカウントを識別することを、含むことを特徴とする請求項35記載の方法。
  44. 顧客のゲートウェイ・アカウントのどれを用いるかを顧客に選択させる手段を備えた前記システムは、顧客が、1つ以上のゲートウェイ・アカウントをゲートウェイに保有し、顧客のコンピュータを通じてゲートウェイにより要求され、従来型業者のコンピュータ又は従来型業者の暗号化復号化装置が、業者と取引するのにどのアカウントを顧客が望むかを選択することを、含むことを特徴とする請求項35記載の方法。
  45. どの支払方法を用いるかを顧客に選択させる手段を備えたシステムは、ゲートウェイが、顧客のコンピュータ上の顧客のアカウントから顧客に利用可能な支払方法を表示し、従来型業者のコンピュータ又は従来型業者の暗号化復号化装置及び顧客が、取引に用いられる支払方法を選択することを、含むことを特徴とする請求項35記載の方法。
  46. 顧客の疑わしい取引の履歴に基づいて業者に取引を取り消させる手段を備えたシステムは、ゲートウェイが、各顧客について疑わしい取引の回数を取引の合計回数で除した割合に基づき、業者のゲートウェイ・アカウント上で業者が取引を取り消したいかどうかを選択できるようにするとともに、業者がある割合を選択していて、その業者との取引を望んでいる顧客がその割合を超えていた場合に、ゲートウェイが取引を取り消すことを、含むことを特徴とする請求項35記載の方法。
  47. 業者の疑わしい取引の履歴に基づいて顧客との取引を顧客に取り消させる手段を備えたシステムは、顧客が、業者について疑わしい取引の回数を取引の合計回数で除したものに基づく割合を、取引情報とともにゲートウェイから受信し、これを根拠として顧客が取引を取り消したいと望む旨の通信を、顧客がゲートウェイへ送信することを、含むことを特徴とする請求項35記載の方法。
  48. 顧客に該顧客のコンピュータから業者へとデータを安全に転送させる手段を備えたシステムは、認証された顧客が、顧客のコンピュータから、認証されたゲートウェイ及び顧客のゲートウェイ・アカウントへとデータをアップロードし、顧客がデータを転送することを希望する業者の業者IDをその顧客が識別し、ゲートウェイが、そのサーバ上にアップロードされたデータを、顧客によって識別される業者IDが割り当てられた業者アカウントと関連付け、ゲートウェイが、電子メール及び顧客がデータを転送した業者アカウントを介して業者に通知し、認証された業者が、認証されたゲートウェイと交信し、業者が、自身の業者アカウントにアクセスし、業者が、転送されたデータをダウンロードすることを、含むことを特徴とする請求項35記載の方法。
  49. 顧客によって選択された支払方法をゲートウェイに処理させる手段を備えたシステムは、ゲートウェイが、顧客により選択されてゲートウェイの様々なサーバ上に格納された財務取引情報を、安全な揮発メモリ内に取引情報とともに集め、集められた情報を、認証又は処理のために適切な金融機関に送信することを、含むことを特徴とする請求項35記載の方法。
  50. ゲートウェイに取引結果を業者及び顧客に対して通知させる手段を備えたシステムは、ゲートウェイが、業者を認証して取引結果をその業者のソフトウェアへ送信すること、ゲートウェイが、取引結果を顧客に対してその顧客のコンピュータを通じて送信すること、並びに、従来型業者のコンピュータ又は従来型業者の暗号化復号化装置を、含むことを特徴とする請求項35記載の方法。
  51. ゲートウェイに業者が許可された額を超えて課金しないようにさせる手段を備えたシステムは、ゲートウェイが、顧客によって検証された取引額のみを処理し、ゲートウェイが、顧客の財務情報を業者へ送信しないことを、含むことを特徴とする請求項35記載の方法。
  52. 顧客、第2の顧客、及びゲートウェイの識別に応答して取引を検証するステップは、
    顧客及び第2の顧客に、取引情報を他者へ安全に送信させ、他者により提出された取引情報を検証させ、取引を、承認、変更、又は取消させる手段と、
    顧客に、第2の顧客との取引の際に第2の顧客に対して支払わせる手段と、
    顧客に、資金を安全に第2の顧客へと移転させる手段と、
    ゲートウェイに、認証された額を超えて顧客から第2の顧客へと支払われたり移転されたりすることがないようにさせる手段と、
    顧客に、データを安全に第2の顧客へ送信させる手段とを、備えたシステムを、
    含むことを特徴とする請求項1記載の方法。
  53. 顧客及び第2の顧客に、取引情報を他者へ安全に送信させ、他者により提出された取引情報を検証させ、取引を、承認、変更、又は取消させる手段は、認証された顧客が、取引情報を顧客のゲートウェイ・アカウントへと、「ゲートウェイの他の顧客との取引」フィールドに入力し、顧客が、第2の顧客のIDをゲートウェイサーバに対して特定し、顧客が、取引情報及び第2の顧客のIDの両者を送信し、ゲートウェイが、顧客により送信された情報を、顧客により与えられた第2の顧客のIDに応じて、第2の顧客のゲートウェイ・アカウントへ転送し、ゲートウェイが、顧客により送信された取引情報に、一意的な取引IDを割り当て、顧客が取引通知を送信したことを、ゲートウェイが、電子メール及び第2の顧客のアカウントを通じて第2の顧客に通知し、認証された第2の顧客が、認証されたゲートウェイ上の自分のゲートウェイ・アカウントにアクセスして、顧客により送信された取引情報を検証し、取引を、承認、変更、又は取消すことを、含むことを特徴とする請求項52記載の方法。
  54. 取引情報を変更することは、変更された取引情報の交換を通じて同一の取引IDが用いられ、取引情報の移転の際に、取引が最終的に承認又は取消されるまで、顧客ID及び第2の顧客のIDが、顧客及び第2の顧客を識別するのに用いられることを、含むことを特徴とする請求項53記載の方法。
  55. 顧客に第2の顧客との取引の際に第2の顧客に対して支払わせる手段は、I顧客が取引を承認し、顧客が2以上のアカウントを保有している場合にゲートウェイが顧客に対してどのアカウントを使用するか選択するように要求し、顧客が使用するアカウントを選択し、顧客が利用可能な2以上の財務情報の項目を有する場合に利用する支払方法をゲートウェイが要求し、顧客が支払方法を選択し、第2の顧客が2以上のゲートウェイ・アカウント又は銀行口座を保有している場合に、ゲートウェイが第2の顧客に対して第2の顧客のゲートウェイ・アカウントを通じて、どのゲートウェイ・アカウント及び銀行口座に第2の顧客が顧客の支払を入金してもらいたいかを要求し、第2の顧客がゲートウェイ・アカウント及び銀行口座を選択し、ゲートウェイが、顧客及び第2の顧客により選択された財務情報を安全に集め、財務情報及び取引情報を1つ以上の金融機関又は会社へと処理のために送信し、ゲートウェイが、電子メール並びに顧客及び第2の顧客のゲートウェイ・アカウントの取引履歴を通じて、取引結果を顧客及び第2の顧客に報告することを、含むことを特徴とする請求項52記載の方法。
  56. 顧客及び第2の顧客に安全かつ同時に顧客の商品又はサービスを第2の顧客による支払と交換させる手段は、ゲートウェイが、財務情報及び取引情報を集めるときに、第2の顧客の財務情報をゲートウェイの財務情報で置き換え、ゲートウェイが、ゲートウェイ及び顧客の財務情報並びに取引情報を、1つ以上の金融機関又は会社へと処理のために送信し、ゲートウェイが、顧客の金融機関から支払を受領し、ゲートウェイが、第2の顧客の商品又はサービスを受領するか、あるいは、認証された第三者(顧客又は会社)を通じて、第2の顧客の商品又はサービスが第三者により受領されて顧客へと発送できるようになっている旨の確認を受信し、ゲートウェイが、第2の顧客により選択された財務情報及びゲートウェイの財務情報を集め、財務情報及び取引情報を1つ以上の金融機関又は会社へと処理のために送信し、ゲートウェイが、商品又はサービスを顧客へ配送するか、あるいは、認証された第三者が商品又はサービスを顧客へと配送することを許可することを、含むことを特徴とする請求項55記載の方法。
  57. 顧客に資金を安全に第2の顧客へと移転させる手段は、認証された顧客が、顧客のゲートウェイ・アカウントの「資金移転」の部分を選択し、顧客が、1つ以上のゲートウェイ・アカウント又は1つ以上の財務情報の項目を保有している場合に、どのゲートウェイ・アカウントを使用してどの財務情報を使用するのかを選択し、顧客が支払額を選択し、顧客が、第2の顧客を第2の顧客のIDで識別し、顧客が取引情報を送信し、ゲートウェイが、顧客が資金の移転通知を提出したことを、電子メール及び第2の顧客のアカウントを通じて第2の顧客に通知し、認証された第2の顧客は、認証されたゲートウェイ上の自分のゲートウェイ顧客アカウントにアクセスし、第2の顧客が2以上のゲートウェイ・アカウント又は銀行口座を保有している場合に、ゲートウェイが第2の顧客に対して、どのゲートウェイ・アカウント及び銀行口座に第2の顧客が顧客の支払を入金してもらいたいかを要求し、第2の顧客がゲートウェイ・アカウント及び銀行口座を選択し、ゲートウェイが、顧客及び第2の顧客により選択された財務情報を安全に集め、財務情報及び取引情報を1つ以上の金融機関又は会社へと処理のために送信し、ゲートウェイが、電子メール並びに顧客及び第2の顧客のゲートウェイ・アカウントの取引履歴を通じて、取引結果を顧客及び第2の顧客に報告することを、含むことを特徴とする請求項52記載の方法。
  58. ゲートウェイに、認証された額を超えて顧客から第2の顧客へと支払われたり移転されたりすることがないようにさせる手段は、ゲートウェイが、顧客の財務情報を第2の顧客へ送信しないこと、及び、ゲートウェイが、第2の顧客の財務情報を顧客へ送信しないことを、含むことを特徴とする請求項52記載の方法。
  59. 顧客にデータを安全に第2の顧客へ送信させる手段は、認証された顧客が、顧客のコンピュータから、認証されたゲートウェイ及び顧客のゲートウェイ・アカウントへとデータをアップロードし、顧客が第2の顧客のIDを識別し、ゲートウェイが、そのサーバ上の顧客のデータを、顧客によって識別される第2の顧客のIDが割り当てられた第2の顧客のアカウントと関連付け、ゲートウェイが、電子メール及び顧客がデータを転送した第2の顧客のアカウントを介して第2の顧客に通知し、認証された第2の顧客が、認証されたゲートウェイと交信し、第2の顧客が、該第2の顧客のアカウントにアクセスし、第2の顧客が、転送されたデータをダウンロードすることを、含むことを特徴とする請求項52記載の方法。
  60. 顧客及び業者が、権限のある第2及び第3者による非公開及び財務情報の使用に対する制限を管理することを可能とするステップは、
    顧客及び業者に、他の特定の第2及び第3者についての顧客又は業者アカウントへのアクセスを、許可及び管理させる手段と、
    顧客及び業者に、アクセスが許可された第2者及び第3者のそれぞれに対して顧客又は業者アカウント上でアクセス可能なものを管理させる手段と、
    顧客及び業者に、アクセスが許可された第2者及び第3者のそれぞれによる顧客又は業者の情報の使用方式を管理させる手段とを、備えたシステムを、
    含むことを特徴とする請求項1記載の方法。
  61. 顧客及び業者に他の特定の第2及び第3者についての顧客又は業者アカウントへのアクセスを許可及び管理させる手段を備えたシステムは、ゲートウェイが顧客又は業者を認証し、顧客又は業者が自身のアカウントにアクセスし、顧客又は業者が自身のアカウントに対する第2又は第3者のアクセスを許可することを、含むことを特徴とする請求項60記載の方法。
  62. 顧客又は業者が自身のアカウントに対する第2又は第3者のアクセスを許可することは、顧客又は業者が、認証された第2又は第3者により一回限りのパスワードとして用いられる質問及び解答を作成し、ゲートウェイが、第2又は第3者のそれぞれのアクセスコードを顧客又は業者に提供し、顧客又は業者が、アクセスコード並びに質問及び解答を第2又は第3者に与えることを、含むことを特徴とする請求項61記載の方法。
  63. 顧客又は業者が自身のアカウントに対する第2又は第3者のアクセスを許可することは、第2又は第3者がゲートウェイと交信し、第2又は第3者が、暗号化復号化装置及び有効な本人識別装置を用いて、自身のアカウントにアクセスして他の追加のアカウントを要求し、第2又は第3者が、暗号化復号化装置及び有効でない本人識別装置を用いてアカウントへの接続を要求し、第2又は第3者がアクセスコードを使用し、ゲートウェイが、顧客又は業者から提供された質問及び解答を求め、第2又は第3者が、質問及び解答に適切に応答し、第2又は第3者に、顧客又は業者のアカウントへのアクセスが許可されることを、含むことを特徴とする請求項61記載の方法。
  64. 顧客及び業者に他の特定の第2及び第3者についての顧客又は業者アカウントへのアクセスを許可及び管理させる手段を備えたシステムは、顧客又は業者が、顧客又は業者のアカウントへの第2又は第3者のアクセスを、いつでも拒絶又は元通りにすることを、含むことを特徴とする請求項60記載の方法。
  65. 顧客及び業者に、アクセスが許可された第2者及び第3者のそれぞれに対して顧客又は業者アカウント上でアクセス可能なものを管理させる手段を備えたシステムは、認証された顧客又は業者が自分のアカウントにアクセスし、顧客又は業者が、自身のアカウント上に第2又は第3者のプロファイルを作成するか又は該プロファイルにアクセスし、顧客又は業者が、顧客又は業者のアカウントにて第2又は第3者が閲覧又は使用可能な情報を選択することを、含むことを特徴とする請求項60記載の方法。
  66. 顧客及び業者に、アクセスが許可された第2者及び第3者のそれぞれによる顧客又は業者の情報の使用方式を管理させる手段を備えたシステムは、認証された顧客又は業者が自分のアカウントにアクセスし、顧客又は業者が、自身のアカウント上の第2又は第3者のプロファイルにアクセスし、顧客又は業者が、情報に対する許可されたアクセス又は使用について期限を設定し、財務情報の使用に金銭上の制限を設定し、顧客又は業者の情報の使用に他の制限を設定することを、含むことを特徴とする請求項60記載の方法。
  67. 顧客及び業者が、取引の際に、ゲートウェイサーバ上に安全に格納された個人、非公開、及び財務情報の安全な配布の制限を規定することを可能とするステップは、
    顧客に、取引の際に、認証された業者へと配布される顧客アカウント上の情報を選択させる手段と、
    業者に、取引の際に、認証された顧客へと配布される業者アカウント上の情報を選択させる手段と、
    顧客に、配布された顧客の情報を業者が使用する方式を規定させる手段と、
    ゲートウェイに、配布された情報の業者による使用を実行させる手段とを、備えたシステムを、
    含むことを特徴とする請求項1記載の方法。
  68. 顧客に、取引の際に、認証された業者へと配布される顧客アカウント上の情報を選択させる手段は、顧客が、取引の際の業者への配布を顧客が承認する情報を特定する顧客のゲートウェイ・アカウント内のボックスをチェックすることを、含むことを特徴とする請求項67記載の方法。
  69. 業者に、取引の際に、認証された顧客へと配布される業者アカウント上の情報を選択させる手段は、業者が、取引の際の顧客への配布を業者が承認する情報を特定する業者のゲートウェイ・アカウント内のボックスをチェックすることを、含むことを特徴とする請求項67記載の方法。
  70. 顧客に、配布された顧客の情報を業者が使用する方式を規定させる手段は、ゲートウェイ上の顧客アカウントで顧客により作成される明細書であって配布された顧客の情報を業者が使用する方式又は顧客を示す明細書を含み、該明細書は、取引結果とともに、認証された業者へ送信されることを特徴とする請求項67記載の方法。
  71. ゲートウェイに、配布された情報の業者による使用を実行させる手段は、業者が、配布された顧客の情報について顧客に承認された使用方法に従わないか、又は、配布された顧客の情報を、顧客の要求により顧客がアクセス可能なように格納しない場合に、ゲートウェイが、業者に対して一定の又は増加する金額を課すか、業者アカウントを停止するか、又は業者のアカウントを取り消すことを、含むことを特徴とする請求項67記載の方法。
  72. 取引を完結させるのに役立つ方法であって、
    取引に参加する業者を識別するステップと、
    取引に参加する顧客を識別するステップと、
    業者及び顧客の両者の識別に応じて取引を検証するステップとを、
    備えたことを特徴とする方法。
  73. 前記の業者を識別するステップは、識別情報、取引情報、及び顧客アドレス情報を業者へ送信することを、含むことを特徴とする請求項72記載の方法。
  74. 前記の顧客を識別するステップは、顧客のIPアドレス、並びに、業者及び取引検証情報を顧客へ送信することを、含むことを特徴とする請求項73記載の方法。
  75. 可変の本人識別番号を顧客に送信することは、識別番号、及び各取引についての可変非シーケンシャル取引コードを送信することを、含むことを特徴とする請求項74記載の方法。
  76. 顧客の本人識別、並びに業者及び取引検証情報は、各取引毎に異なるように暗号化されることを特徴とする請求項75記載の方法。
  77. 取引情報の複数の異なった部分を安全性のために別々に格納すること、及び、完全な取引情報を編集することを、さらに含むことを特徴とする請求項76記載の方法。
  78. 顧客のクレジットカード情報が含まれた完全な取引情報を送信して、クレジットカード処理のために取引を検証することを、さらに含むことを特徴とする請求項77記載の方法。
  79. 取引のこの承認又は拒絶を示す応答パケットを受信することを、さらに含むことを特徴とする請求項78記載の方法。
  80. 前記の取引を検証することは、取引の承認を示す応答パケットを受信することを含むことを特徴とする請求項79記載の方法。
  81. 取引を完結させるのに役立つシステムであって、
    取引に参加する業者を識別する手段と、
    取引に参加する顧客を識別する手段と、
    業者及び顧客の両者の識別に応じて取引を検証する手段とを、
    備えたことを特徴とするシステム。
  82. 前記の業者を識別することは、識別情報、取引情報、及び顧客のIPアドレス情報を業者へ送信することを、含むことを特徴とする請求項81記載のシステム。
  83. 前記の顧客を識別することは、顧客のIPアドレス、並びに、業者及び取引検証情報を顧客へ送信することを、含むことを特徴とする請求項82記載のシステム。
  84. 顧客のIPアドレスを送信することは、識別暗号、及び各取引毎にランダムに生成された取引コードを送信することを、含むことを特徴とする請求項83記載のシステム。
  85. 顧客の取引コード、並びに業者及び取引情報は、各取引毎に異なるように暗号化されることを特徴とする請求項84記載のシステム。
  86. 取引情報の複数の異なった部分を安全性のために別々に格納すること、及び、完全な取引情報を編集することを、さらに含むことを特徴とする請求項85記載のシステム。
  87. 顧客のクレジットカード情報が含まれた完全な取引情報を送信して、取引情報を検証することを、さらに含むことを特徴とする請求項86記載のシステム。
  88. 取引のこの承認又は拒絶を示す応答パケットを受信することを、さらに含むことを特徴とする請求項87記載のシステム。
  89. 前記の取引を検証することは、取引の承認を示す応答パケットを受信することを含むことを特徴とする請求項88記載のシステム。
JP2002506522A 2000-06-28 2001-06-27 情報を安全に収集、格納、及び送信する方法及びシステム Pending JP2004511028A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US61305400A 2000-06-28 2000-06-28
PCT/US2001/020216 WO2002001462A2 (en) 2000-06-28 2001-06-27 Method and system of securely collecting, storing, and transmitting information

Publications (1)

Publication Number Publication Date
JP2004511028A true JP2004511028A (ja) 2004-04-08

Family

ID=24455682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002506522A Pending JP2004511028A (ja) 2000-06-28 2001-06-27 情報を安全に収集、格納、及び送信する方法及びシステム

Country Status (12)

Country Link
EP (1) EP1314125A2 (ja)
JP (1) JP2004511028A (ja)
KR (1) KR20030019466A (ja)
CN (1) CN1449540A (ja)
AU (1) AU2001271441A1 (ja)
BR (1) BR0112382A (ja)
CA (1) CA2418096A1 (ja)
CR (1) CR6874A (ja)
IL (1) IL153686A0 (ja)
MX (1) MXPA03000147A (ja)
RU (1) RU2003102377A (ja)
WO (1) WO2002001462A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015156110A (ja) * 2014-02-20 2015-08-27 日本電気株式会社 履歴情報管理システム、履歴情報管理方法、履歴情報管理サーバ、及び、ゲートウェイ

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US8566248B1 (en) * 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US7324976B2 (en) * 2004-07-19 2008-01-29 Amazon Technologies, Inc. Automatic authorization of programmatic transactions
CN1667630A (zh) * 2005-04-08 2005-09-14 王志坚 基于交易原始凭证数据的财税监管方法及系统
US7810143B2 (en) 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
JP4715509B2 (ja) 2005-12-28 2011-07-06 富士通株式会社 個人情報証明方法及び個人情報証明システム
US7941848B2 (en) 2006-01-30 2011-05-10 Microsoft Corporation Elevating rights
US7945951B2 (en) 2006-01-30 2011-05-17 Microsoft Corporation Rights-context elevator
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
CN106936587B (zh) * 2006-06-19 2020-05-12 维萨美国股份有限公司 消费者认证系统和方法
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
US8606626B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. Systems and methods for providing a direct marketing campaign planning environment
CA2695223C (en) * 2007-07-31 2016-11-08 City National Bank Systems and methods for processing banking transactions
RU2505855C2 (ru) * 2008-05-23 2014-01-27 Конинклейке Филипс Электроникс Н.В. Шифрование элементов данных на основе идентификации для безопасного доступа к ним
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
WO2010111683A2 (en) * 2009-03-26 2010-09-30 Michael Shen Customized secured user-data interface and storage system and method
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9112856B2 (en) 2013-03-15 2015-08-18 Google Inc. Generation of one time use login pairs via a secure mobile communication device for login on an unsecure communication device
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10242019B1 (en) 2014-12-19 2019-03-26 Experian Information Solutions, Inc. User behavior segmentation using latent topic detection
DE102015200210A1 (de) * 2015-01-09 2016-07-14 Siemens Aktiengesellschaft Sichere Übermittlung von sensiblen Messdaten in einemAutomatisierungsnetzwerk
CN104794204B (zh) * 2015-04-23 2018-11-09 上海新炬网络技术有限公司 一种数据库敏感数据自动识别方法
CN105610865A (zh) * 2016-02-18 2016-05-25 中国银联股份有限公司 一种基于交易数据认证用户身份的方法和装置
US10776838B2 (en) * 2016-03-01 2020-09-15 Mx Technologies, Inc. Item level data aggregation
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
CN108364206A (zh) * 2017-12-22 2018-08-03 广东鸿威国际会展集团有限公司 一种用于3d虚拟显示的通信系统和方法
US11429753B2 (en) * 2018-09-27 2022-08-30 Citrix Systems, Inc. Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications
CN111835857B (zh) * 2020-07-17 2022-09-16 北京百度网讯科技有限公司 用于访问数据的方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3641498A (en) 1970-03-27 1972-02-08 Phinizy R B Keys for electronic security apparatus
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4297569A (en) 1979-06-28 1981-10-27 Datakey, Inc. Microelectronic memory key with receptacle and systems therefor
US4947163A (en) 1985-10-16 1990-08-07 Supra Products, Inc. Electronic security system with configurable key
US5079435A (en) 1988-12-20 1992-01-07 Honda Giken Kogyo Kabushiki Kaisha Vehicle anti-theft system using second key means
US5816083A (en) 1991-10-21 1998-10-06 Bianco; James S. Electronic lock system
JP3667760B2 (ja) 1994-11-11 2005-07-06 株式会社 東海理化電機製作所 車両用始動許可装置及び識別コード登録方法
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
AU5587999A (en) * 1998-08-27 2000-05-01 Citibank, N.A. System and use for correspondent banking

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015156110A (ja) * 2014-02-20 2015-08-27 日本電気株式会社 履歴情報管理システム、履歴情報管理方法、履歴情報管理サーバ、及び、ゲートウェイ

Also Published As

Publication number Publication date
IL153686A0 (en) 2003-07-06
RU2003102377A (ru) 2004-06-20
CR6874A (es) 2009-02-10
WO2002001462A2 (en) 2002-01-03
CN1449540A (zh) 2003-10-15
AU2001271441A1 (en) 2002-01-08
BR0112382A (pt) 2005-04-12
MXPA03000147A (es) 2004-09-13
CA2418096A1 (en) 2002-01-03
EP1314125A2 (en) 2003-05-28
KR20030019466A (ko) 2003-03-06
WO2002001462A3 (en) 2003-03-27

Similar Documents

Publication Publication Date Title
JP2004511028A (ja) 情報を安全に収集、格納、及び送信する方法及びシステム
US7366702B2 (en) System and method for secure network purchasing
EP2016543B1 (en) Authentication for a commercial transaction using a mobile module
AU2006236243B2 (en) Network commercial transactions
RU2402814C2 (ru) Сетевые коммерческие транзакции
US20060235795A1 (en) Secure network commercial transactions
US20060089906A1 (en) Method for securing a payment transaction over a public network
US20020194128A1 (en) System and method for secure reverse payment
AU776493B2 (en) A system and method for secure network purchasing
JP2002063532A (ja) 注文決済システム
JP2005512234A6 (ja) 顧客中心コンテキストアウェア切換モデル
JP2005512234A (ja) 顧客中心コンテキストアウェア切換モデル
WO2000075843A1 (en) Internet payment system
US20080133419A1 (en) Secure financial transaction system and method
CA2390167A1 (en) Payment method and system for online commerce
CA3154449C (en) A digital, personal and secure electronic access permission
US20030110133A1 (en) Automated digital rights management and payment system with embedded content
KR100457399B1 (ko) 클라이언트 결제 애플리케이션을 이용한 인터넷 기반 전자 상거래의 결제 서비스 제공 방법
AU2011202945B2 (en) Network commercial transactions
Williams et al. On-line credit card payment processing and fraud prevention for e-business
WO2008069814A9 (en) Secure financial transaction system and method