JP2005517252A - 認証局が発行したデジタル証明書の保持者の権限を検証するための方法およびシステム - Google Patents

認証局が発行したデジタル証明書の保持者の権限を検証するための方法およびシステム Download PDF

Info

Publication number
JP2005517252A
JP2005517252A JP2003566811A JP2003566811A JP2005517252A JP 2005517252 A JP2005517252 A JP 2005517252A JP 2003566811 A JP2003566811 A JP 2003566811A JP 2003566811 A JP2003566811 A JP 2003566811A JP 2005517252 A JP2005517252 A JP 2005517252A
Authority
JP
Japan
Prior art keywords
certificate
payment
primary
holder
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003566811A
Other languages
English (en)
Inventor
ジョンソン,リチャード・シィ
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2005517252A publication Critical patent/JP2005517252A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

金融サービス提供者が企業の支払要求をセキュアに処理するための方法であって、企業の主証明書保持者に主デジタル証明書を発行するステップを含む。主証明書は、主証明書保持者に対し、主証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限の表示および/または一意の識別情報を含む。企業の支払分として清算するために、未済の企業の支払要求が収集され、未済の支払計算書が定期的に作成され、この計算書は、収集された未済の支払要求を含む。その後、収集された未済の支払要求の各々は、支払要求を検証する権限を有する、承認された主証明書保持者または副証明書保持者によって検証されることが求められ、未済の支払計算書における検証された企業の支払要求のみが、企業の支払分として清算される(支払われる)。

Description

発明の背景
1.関連出願の相互参照
この出願の主題は、1999年3月18日付で出願されて「マルチベンダ電子商取引環境およびディレクトリが認証された銀行為替手形におけるシングルサインオン認証のための方法およびシステム(Methods And Systems For Single Sign-On Authentication In A
Multi-Vendor E-Commerce Environment And Directory-Authenticated Bank Drafts)」と題された、同時係属中でありかつ本願と同一の譲受人に譲渡された米国特許出願連続番号第09/272,056号と、1999年9月24日付で出願されて「セキュアな電子銀行為替手形を介した偶発事件依存型支払を含む、ディレクトリが認証された電子取引を実施するための方法およびシステム(Methods And Systems For Carrying Out Directory-Authenticated Electronic Transactions Including Contingency Dependent Payments Via Secure Electronic bank Drafts)」と題された連続番号第09/405,741号と、2000年1月24日付で出願されて「eDropShip:匿名の電子商取引の出荷のための方法およびシステム(eDropShip: Methods And Systems For Anonymous E-Commerce Shipment)」と題された連続番号第09/490,738号とに開示された主題に関する。これらの特許の開示内容は、この明細書において、全体が引用によって援用される。
2.発明の分野
この発明は、コーポレートバンク(以降、金融サービス提供者(Financial Service Provider)またはFSP)を介したコーポレートパートナー等の支払先(以降、取引先(Trading Partner)またはTP)への企業の支払いに、セキュリティを提供するための方法およびシステムに関する。
3.関連技術の説明
各企業は、最高経営責任者(Chief Executive Officer)(CEO)、最高財務責任者(Chief Financial Officer)(CEO)、またはそのような資格で活動する1人もしくは複数の人物を有していることが想定され得る。このような人物は一般に、その権限によって従業員を指名して、TPが企業に提供した財貨および/またはサービスに対するTPへの支払を承認させ、および/または、TPへの支払を行なう権限をFSPに与えさせる。詐欺的行為または間違いを防止するために、このような支払は、FSPとの企業の勘定を借方に記入する前に承認されるべきである。好ましくは、このような未済の支払を承認するように確立された機構または人物は、TPへの支払が送出される前に認証されるべきである(その身元を確認して、その機構または人物が誰なのか、または何と称されているかを確実にすべきである)。
企業の支払の主な手段は、紙の小切手、電子資金移動(Electronic Funds Transfer)(EFT)、拡張可能マークアップ言語(EXtensible Markup Language)(XML)のメッセージ、クレジットカード、および購買カードである。各支払手段は既存の組のセキュリティモデルを有するが、そのいずれもが、完全に満足できるものではない。既存のセキュリティモデルは、すべてが所定の支払手段に焦点を合わせており、他の手段をほぼ除外する。一方、セキュリティのリスクはこれらの支払方法間で広く異なる。紙の小切手は支払方法として最も長い歴史を有し、この方法は、通常、小切手上の署名を署名カード上の署名と照合することを含む。高額の小切手の中には、2つの署名が有効であることを要求するものもあり得る。しかしながら、効率の理由から、おそらくは署名の正しい番号が確
実に呈示されるようにする目的を除き、署名は、通常、処理される際にFSPによって検査されない。口座に十分な資金があれば、小切手は、通常、署名に関係なく清算される。したがって、企業は照査の過程中にどのような矛盾をも発見して、小切手および借方記入を取り消すよう、FSPに適宜依頼しなければならない。このことはFSPと企業との間に係争を生じる。なぜなら、FSPは不良小切手のリスクの引受けを企業に転嫁しようとし、企業は一般に、FSPがこの責任を負うべきであると考えているためである。このことは、多くの企業およびそのFSPにとって現在も進行中の問題である。
典型的なシナリオにおいて、FSPは、毎日(たとえば)2pmまでに企業の支払分として清算するための小切手を受取る。加えて、FSPは、企業が使用するサーバからの未済の支払要求を貯めている。このような要求は、デジタル署名を有していないかもしれない。このような要求がデジタル署名を有していない場合、FSPは一般に、支払要求の合法性を判定する否認防止手段を有さない。企業の支払分として清算するために受取られた紙の小切手は、合法であるか、または合法ではないことが考えられる。FSPは一般に、そのようにせよとの特別な要求を受取らない限り、署名を検査してその署名を署名カードと比較することはない。営業日の終了時(たとえば5pm等)において、FSPは受取った支払要求の金額を企業の勘定の借方に記入し、それに応じて、意図される支払先の勘定を貸方に記入する。次に、FSPは、一般に月末に計算書を印刷して、企業の会計システムに照らした照査のために、その計算書を企業で権限を有する人物にセキュアな態様で送る。
EFTは、EFTを可能にする何らかの電子銀行業務システムにより、企業とそのFSPとの間の合意によって習慣的に処理される。EFTおよび企業の中には、私設ネットワーク(仮想私設ネットワーク(Virtual Private Network)またはVPN等)および公開鍵基盤(Public Key Infrastructure)(PKI)証明書を有するか、または有さずに、IDとパスワードとの組合せに基づいたセキュリティに依存するものがある。EFTのセキュリティは一般に、他のどのようなセキュリティの手段が選択されたとしても、その手段を紙面上の署名が支援することを必要とする。さらに、EFTのセキュアな実行を目指す手段は、通常、EFTの支払にのみ適用可能である。
XML支払は、技術およびサービスの各種提供者によって開発途上である。一般に、XML支払システムは、証明書によって識別された人物による、PKI証明書を介した認証を含む。補助的な手続、すなわち、証明書が生成されて配信される手段は、場合によって広く異なり、第三者のベンダがセキュリティの取決めに参加する。このようなXMLの労作のほとんどがFSPの後援を受けており、極めて高水準のセキュリティを有していると考えることができる。XMLのセキュリティに対する既知のシステムのうち、企業の企業資源計画(Enterprise Resource Planning)(ERP)システムまたは内部のFSP手続きのいずれかと一体化しているものは存在しない。
クレジットカードは、口座番号と失効日とによって指定された単独の手段である。口座番号および失効日はともに、カードの保持者に既知である。残念ながら、口座番号および失効日は他人に知られ易く、クレジットカードは、これまで、強力なセキュリティを有していると考えられなかった。連邦政府の法律は、$50を超える未承認の借方記入の責任をFSPが負うことを要求する。しかしながら、FSPは、未承認の借方記入の責任を負う他者(通常はカードを容認したベンダすなわち支払先)を見つけようとする。通常の規制は、クレジットカードで行なわれる購買が、予め定められた限度下に置かれることである。クレジットカードに通常関連する唯一のセキュリティ手段は、商店主が、カード発行者に購買要求を提出する前に、物理的なカード上の署名/写真により確認することである。しかしながら、商店主は、受領書上の署名とカード上に表示される署名との比較を実際はほとんど行なわない。さらに、このような不十分なセキュリティの手段は、一般に、電
話またはインターネット(Internet)を介して行なわれる購買には利用不可能である。クレジットカードの詐欺的行為は、米国では重大な問題であり、他の場所では一層大きな問題となっている。このような詐欺的行為は、営業上の支払いおよび個人的な支払の両方に影響を及ぼす。
購買カード(Pカード)は、クレジットカードに比べて高い限度を有する企業のクレジットカードである。Pカードは、プラスチックカードとして物理的に実現可能であるが、その主な機能は、ファクシミリ機、電話またはインターネットを介した企業の購買に対する支払を支援することにある。Pカードに対するセキュリティの措置は広く多様であり、ID/パスワードが最高レベルであり、最低のレベル(紙面上のカード番号の使用)はない。
クレジットカードおよびPカードを企業が使用すると、通常、企業およびTPにはFSPに支払われる何らかの料金がかかる。消費者のクレジットカードとは異なり、主なリスクは、カード保持者による支払の不履行よりも、権限のない個人による不適切な使用または詐欺的行為を含む。たとえ支払の不履行であっても、企業の損失はかなりのものになり得、FSPの損失も同様であり得る。カード番号が有効であって適切に使用されていることを信用するために通信手段以外の基盤が存在しないため、TPは苦境に置かれている。送付物上にクレジットカード番号が付いている、ファクス送信された注文が、TPに対するセキュリティの一例である。
したがって、企業の支払の全形態に強いセキュリティを保証するための方法およびシステムが必要とされる。また、企業の支払を承認する個人または機構が、支払を承認する権限を有していること、すなわち、承認された支払の実行を企業に義務付ける権利を有していることを保証するための方法およびシステムも必要とされる。
発明の概要
上述の目的、および以下に言及して明らかになるであろう目的に応じて、この発明の一実施例に従った、金融サービス提供者による、企業の支払要求のセキュアな処理を可能にするための方法は、企業の主証明書保持者に主デジタル証明書を発行するステップを含み得、主証明書は、主証明書保持者に対し、主証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限の表示および/または一意の識別情報を含む。この方法はさらに、企業の支払分として清算するための、企業の未済の支払要求を収集するステップと、収集された未済の支払要求を含む未済の支払計算書を定期的に作成するステップと、これらの支払要求を検証する権限を有する、認証された主証明書保持者または副証明書保持者により、収集された未済の支払要求の各々が検証されることを要求するステップと、未済の支払計算書における検証された企業の支払要求のみを、企業の支払分として清算するステップとを含み得る。
さらに別の実施例によると、主証明書は、企業の役員を一意に識別する識別情報と、その役員の権限との両方を含み得る。主証明書は、企業の役員を一意に識別する識別情報を含み得、役員の権限は、金融サービス提供者によって格納される。要求する該ステップは、主証明書保持者からの主証明書か、または副証明書保持者の1人からの副証明書の1つを受取るステップと、そこから証明書が受取られた証明書保持者の身元を認証するステップと、呈示された証明書を検証するステップとを含み得る。主デジタル証明書は、企業の役員(たとえばCレベルの幹部等)の権限を含み得、役員を一意に識別する識別情報は、
金融サービス提供者によって格納され得る。権限の表示は、証明書の保持者が検証する権限を受けている最大支払額、証明書の失効日、および/または証明書の保持者がそれに対する支払を検証する権限を受けている支払先を含み得る。
この方法は、企業の認証された証明書保持者から、検証された企業の支払要求のリストを受取るステップと、検証された企業の支払要求の、受取られたリストに挙がっている企業の支払要求のみを企業の支払分として清算するステップとをさらに含み得る。要求する該ステップは、少なくとも部分的にプログラム式に、未済の支払計算書における収集された未済の支払要求を検証するステップを含み得る。要求する該ステップは、この支払要求と、企業の会計システムにおける対応する支払要求とを照合することにより、未済の支払計算書における未済の支払要求の各々を検証することができる。未済の支払計算書を作成する該ステップは、定期的な間隔で、たとえば毎日および/または毎週、未済の支払計算書を作成することができる。
この発明の別の実施例によると、この発明は、金融サービス提供者による、企業の支払要求のセキュアな処理を可能にするように設定されたコンピュータシステムであり、少なくとも1つのプロセッサと、少なくとも1つのデータ記憶装置と、少なくとも1つのプロセッサによって生じる複数のプロセスとを備え、このプロセスは、企業の主証明書保持者に主証明書を発行するステップのための論理を処理するステップを含み、主証明書は、主証明書保持者に対し、主デジタル証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限の表示および/または一意の識別情報を含む。このプロセスはさらに、企業の支払分として清算するための、未済の企業支払要求を収集するステップと、収集された未済の支払要求を含む未済の支払計算書を定期的に作成するステップと、支払要求を検証する権限を有する、承認された主証明書保持者または副証明書保持者により、収集された未済の支払要求の各々が検証されることを要求するステップと、未済の支払計算書における検証された企業の支払要求のみを、企業の支払分として清算するステップとのための論理を処理するステップを含む。
この発明は、また、命令のシーケンスを表わすデータが格納された機械可読媒体として見ることもでき、この命令のシーケンスは、コンピュータ装置によって実行されると、企業の主証明書保持者に主証明書を発行するステップを実行することにより、金融サービス提供者による企業の支払要求のセキュアな処理を、コンピュータ装置により可能にさせ、主証明書は、主証明書保持者に対し、主デジタル証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限表示および/または一意の識別情報を含み、該命令のシーケンスはさらに、コンピュータ装置によって実行されると、企業の支払分として清算するための、未済の企業支払要求を収集するステップと、収集された未済の支払要求を含む未済の支払計算書を定期的に作成するステップと、支払要求を検証する権限を有する、承認された主証明書保持者または副証明書保持者により、収集された未済の支払要求の各々が検証されることを要求するステップと、FSPにおいて、未済の支払計算書における検証された企業の支払要求のみを、企業の支払分として清算するステップとを実行することにより、金融サービス提供者による企業の支払要求のセキュアな処理を、コンピュータ装置により可能にさせる。
この発明は、この発明のさらに別の実施例に従い、企業の支払をセキュアに行なうための方法であり、この方法は、金融サービス提供者(FSP)から主証明書を受取るステップと、企業の主証明書保持者に主証明書を割当てるステップとを含み、主証明書は、主証明書保持者に対し、主デジタル証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書保持者の権限の表示
および/または一意の識別情報を含む。この方法はさらに、主証明書か、または副証明書のうちの1つが呈示されてFSPによる認証が成功すると、FSPが作成した未済の支払計算書に定期的にアクセスするステップを含み、未済の支払計算書は、FSPが収集した、企業の1つ以上の未済の支払要求を含み、この方法はさらに、未済の企業の支払要求の各々と、企業の会計システムにおける対応するエントリの記録とを照合するステップと、会計システムにおける対応するエントリを有する企業の支払要求のみを検証するステップとを含み、認証された証明書保持者による、収集された未済の支払要求の各々の検証は、FSPにおいて企業の会計を清算する支払要求への停止条件である。
この発明のさらに別の実施例によると、企業の会計システムへのアクセスは、主証明書か、または副証明書のうちの1つの呈示による。定期的にアクセスする該ステップは、たとえば毎日、または別の規則的な間隔もしくは選択された間隔で実施され得る。定期的にアクセスする該ステップは、FSPのウェブサイトにログオンするステップを含む。定期的にアクセスする該ステップは、FSPが送った電子ファイルを受取って開くステップを含み得、電子ファイルは、FSPが作成した未済の支払計算書を含む。各証明書保持者は、証明書に示された権限の範囲内にある未済の支払要求のみの検証に限定され得る。この方法は、企業内において保持者の地位が変化すると(昇進、移籍、または証明書保持者の責任解除等の際)、証明書保持者の権限の範囲を変更するステップをさらに含み得る。証明書保持者の権限の範囲を変更する該ステップは、保持者の証明書を取消すステップを含み得る。次に、取消された証明書の保持者に新規の副証明書を発行するステップを実行することができ、新規の副証明書は、変更された権限の表示を含む。権限の表示は、証明書の保持者が検証する権限を受けている最大支払額、証明書の失効日、および/または証明書の保持者がそれに対する支払を検証する権限を受けている支払先を含み得る。
この発明は、企業の支払をセキュアに行なうように設定されたコンピュータシステムとして見ることもでき、少なくとも1つのプロセッサと、少なくとも1つのデータ記憶装置と、少なくとも1つのプロセッサによって生じる複数のプロセスとを備え、このプロセスは、金融サービス提供者(FSP)から主証明書を受取るステップと、企業の主証明書保持者に主証明書を割当てるステップとのための論理を処理するステップを含み、主証明書は、主証明書保持者に対し、主デジタル証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書保持者の権限の表示および/または一意の識別情報を含み、このプロセスはさらに、主証明書か、または副証明書のうちの1つが呈示されてFSPによる認証が成功すると、FSPが作成した未済の支払計算書に定期的にアクセスするステップのための論理を処理するステップを含み、未済の支払計算書は、FSPが収集した、企業の1つ以上の未済の支払要求を含み、このプロセスはさらに、未済の企業の支払要求の各々と、企業の会計システムにおける対応するエントリの記録とを照合するステップと、会計システムにおける対応するエントリを有する企業の支払要求のみを検証するステップとのための論理を処理するステップを含み、認証された証明書保持者による、収集された未済の支払要求の各々の検証は、FSPにおける企業の会計の清算への停止条件である。
この発明の別の実施例によると、この発明は、命令のシーケンスを表わすデータが格納された機械可読媒体であり、命令のシーケンスは、コンピュータ装置によって実行されると、金融サービス提供者(FSP)から主証明書を受取るステップと、企業の主証明書保持者に主証明書を割当てるステップとを実行することにより、コンピュータ装置に企業の支払をセキュアに行なわせ、主証明書は、主証明書保持者に対し、主デジタル証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限の表示および/または一意の識別情報を含み、該命令のシーケンスはさらに、コンピュータ装置によって実行されると、主証明書か、または副証明書のうちの1つが呈示されてFSPによる認証が成功すると、FSPが作成し
た未済の支払計算書に定期的にアクセスするステップを実行することにより、コンピュータ装置に企業の支払をセキュアに行なわせ、未済の支払計算書は、FSPが収集した、企業の1つ以上の未済の支払要求を含み、該命令のシーケンスはさらに、コンピュータ装置によって実行されると、未済の企業の支払要求の各々と、企業の会計システムにおける対応エントリの記録とを照合するステップと、会計システムにおける対応するエントリを有する企業の支払要求のみを検証するステップとを実行することにより、コンピュータ装置に企業の支払をセキュアに行なわせ、認証された証明書保持者による収集された未済の支払要求の各々の検証は、FSPにおける企業の会計の清算への停止条件である。
発明の説明
この明細書において、「FSP」、「金融機関」、および「銀行」という用語は、交換可能な態様で使用されており、現金、有価証券、市場性のある株/株式の、番号口座(または一意に識別された口座)への預託を容認して、かつ、小切手、為替手形および/または他の顧客命令を引き受ける、あらゆる金融サービス機関を含むものと理解されるべきである。このような定義には、従来の銀行および貯蓄機関、株式仲買人、オンライン取引関係者、消費者信用組合、および、法的に識別されて口座保持者と何らかの金融上の関係を有し、特定の口座について言及する顧客命令または口座保持者の命令を引き受ける能力を有する任意の機関または信頼された実体が含まれる(しかしながらこれらに限定されない)。この発明の適用可能性は、銀行業務または準銀行業務機能を実行する郵便局または他の政府部局等の機関にも及び、このような機関および部局は番号口座(または一意に識別された口座)を維持して、銀行で要求されるものと同様の身分証明を要求するものとする。すなわち、その機関で番号口座を開設するために、本人による署名と、この発明に従ったシステムに加入するためのサービス約定への同意とを要求するものとする。内国歳入庁(Internal Revenue Service)(IRS)は、このような政府部局の別の一例と考えることができる。
図1は、この発明の一実施例に従ったシステム100と、企業の支払をセキュアに行なうための方法の局面とを示す。ここに示されるように、参照番号102はFSPを表わし、参照番号104は、FSP102と1つ以上の信用取引を維持している企業または他の法的実体を表わす。この発明によると、FSP102および企業104はネットワーク108を介して情報を交換する。ネットワーク108は、たとえばインターネット、仮想私設ネットワーク(VPN)、および/または任意のセキュアな(暗号化された等の)リンクもしくはチャネルを含み得る。図1に示されるように、FSP102は、1つ以上のサーバ104と1つ以上のデータベース106とを維持し得る。データベース106は、その口座保持者の個人情報、営業情報、および/または口座情報を含み得る。同様に、FSP104は、1つ以上のデータベース112に結合された1つ以上のサーバ110を維持し得る。データベース112は、たとえば企業の会計情報を格納することができる。
この発明に従ったシステムおよび方法を、電子マネー割賦支払の高レベル統合型セキュリティ(Multiple Electronic Money Payment HighLevel Integrated Security)(MEMPHIS)と呼ぶことができる。MEMPHISは、支払の態様に関係なく(現金を除く)、企業の支払のすべてに高レベルのセキュリティを提供するためのシステムおよび方法を含む。MEMPHISのシステムおよび方法は、企業とそのFSP(企業がそこで1つのまたは複数の番号口座に預託して資金を維持しているFSP、または、FSPが信用状または他の信用取決めを維持しているFSP)との間の事前の合意を必要とし、それにより、FSPは企業に対し、この発明の拡張されたセキュリティの特徴を提供することができる。
支払はすべて、企業のFSPでの清算を経なければならない。すなわち、企業は(たと
えば小切手、クレジットカード、購買カード、EFT、またはXMLベースのメッセージ等の任意の支払様式を使用することにより)、FSPが企業の勘定を借方に記入することと、何らかの識別された支払先に対し、支払要求に明示された或る金額(または他の対価)を支払うこととを要求する。このような支払要求は、企業の支払分として清算される(支払われる)ためにFSP102に到着する。これらの支払要求が企業の支払分として(単独でまたは一括で)到着したときに、企業またはその代表者からのさらなる介入なくこれらの支払要求を自動的に清算する代わりに、この発明は、FSP102に対し、支払要求が未済である間にそれらを一括して収集することを要求する。すなわち、FSP102は、企業の支払分として支払要求が清算される前にその支払要求を傍受して、それらを一括して収集する。その後、FSP102は、収集された未済の支払要求を含む未済の支払計算書を定期的に作成することができる。FSP102が作成した未済の支払計算書は、最後の未済の支払計算書が作成された時点からFSP102に到着した、未済の支払要求のすべてを含み得る。代替的に、FSP102によって2つ以上の未済の支払計算書を作成することができ、その各々は、特定の期間中にFSP102に到着した、選択された支払要求を含む。
この発明の一実施例によると、FSP102は、未済の支払計算書における収集された支払要求の各々が企業104によって検証されてから、各支払要求が企業の会計の清算許可を受けることを要求する。この態様で、企業104は、支払が行なわれる前に詐欺行為による支払要求または間違った支払要求から保護され、FSP102は、詐欺行為による支払要求または間違った支払要求を誤って清算したという、企業104からのクレームから保護される。この発明によると、特にデジタル証明書によってセキュリティが保証される。たとえば、この発明の文脈内で使用される証明書は、たとえば公開鍵基盤(PKI)を含むことができ、PKIは、識別されかつ指名された、企業の一人または複数の代表者が、公開暗号鍵および秘密暗号鍵の組合せを用いることにより、ネットワーク(ネットワーク108等)を介して情報をセキュアに交換することを可能にする。
図1に示されるように、この発明は、FSP102が企業104に1つの主デジタル証明書103を発行することを要求する。主デジタル証明書103は、選択されかつ識別された主証明書保持者、たとえば企業の役員等に発行され得る。たとえば主証明書103は、FSP102によって、企業104のCレベルの役員、たとえば企業104の最高経営責任者(CEO)または最高財務責任者(CFO)に発行され得る。主デジタル証明書103は、たとえば主証明書103の失効日、主証明書保持者の身元(任意の個人情報または識別情報、たとえば保持者の住所等を含む)、主証明書保持者に授与された権限、および主証明書保持者に課された任意の制約(たとえば会計システムにおけるアクセス制限等)を含み得る。この発明によると、主証明書保持者の権限は、主証明書保持者が承認する権限を受けた支払要求の額(ドル表示等)に関して規定され得る。主証明書保持者の権限は極めて高いか、または、効果的に無制限であることが考えられる。したがって、主証明書保持者は、企業104内の信頼された人物であるべきである。なぜなら、企業に責任を負わせ、かつ、企業会計の清算後に否認防止されることが大いに考えられる、極めて高額の支払要求を、この人物が承認する権限を有しているためである。この発明によると、主証明書103は主証明書保持者に対し、複数の副証明書保持者105、1141〜114nを指名する権限を与える(指名するよう要求はしない)。副証明書105、1141〜114nは主証明書103からの派生であり、各々が、副証明書105、1141〜114nが発行されている副証明書保持者を一意に識別する一意の識別情報および/または副証明書保持者の権限を含む。少なくとも副証明書105、1141〜114nの作成は、証明書を作成するソフトウェアが、企業のサーバ112および/またはFSPのサーバ106から実行されているかにかかわらず、FSP102により企業に提供されたソフトウェアによって行なわれ得る。この発明の一実施例によると、FSP102は認証局(Certificate Authority)であり、企業104は派生認証局(Derivative Certificate Authority)
であり、この派生認証局は、その金融システムおよび記録に関する権限およびアクセス特権を委任するのに伴い、その従業員(および/または他の信頼された実体)間における副証明書105、1141〜114nの発行、割当、および配信を制御する。
主証明書保持者には最高のアクセス特権(すべての企業会計、潜在的に無制限の承認権限)を授与されていることが考えられるのに対し、副証明書保持者には、選択的に一層制限されたアクセス特権が授与されていることが考えられる。実際に、副証明書105、1141〜114nに関連する権利は、たとえば企業の階層的な組織構造にほぼ従っていることが考えられる。たとえば、CFOには極めて高いアクセス権限と支払要求の承認限度が授与されていることが考えられるが、CFOに報告する人物(会計士、簿記係、買掛金の要員)には、相対的により少ないアクセス権限および/または承認限度が授与されていることが考えられる。
定期的に、FSPは、未済の支払計算書における収集された支払要求の各々が、企業会計の清算が許可される前に企業によって検証されることを要求する。すなわち、FSP102と企業104との間の合意により、支払要求を検証する権限を有する認証された主証明書保持者または副証明書保持者によって支払要求が最終的に検証される(支払が承認される等)まで、各支払要求に対する支払を停止する。実際に、この発明の一実施例によると、FSP102が、識別された支払先に、企業106による支払要求への支払を送出する2つの条件があることが考えられる。第1のこのような条件は、証明書保持者の適切な認証であり得、第2のこのような条件は、副証明書105、1141〜114nが支払要求を検証するのに十分な権限レベルを規定していることであり得る。このような権限は、可能性の中でも特に、たとえば副証明書保持者が承認する権限を与えられている最大金額を含み得、または、副証明書保持者がそれに対する支払要求を検証する権限を与えられている支払先を規定し得る。
主証明書保持者または任意の証明書保持者を認証するための認証手段は、いくつかの形を取り得る。FSP102は主証明書103を認証することができ、企業104は副証明書105、1141〜114nを認証することができる。すなわち、FSP102および/または企業104は、発行されたか、期限が切れたか、取消されたか、または変更された証明書の各々に加え、そこで規定されたアクセス特権および権限の、持続的な記録を確実に取ることができる。その後、FSP102および/または企業は、未済の支払計算書の支払要求の検証の際に呈示された証明書が、有効であり、現行であり、かつ汚損されていないことを保証することができる。FSP102と企業104との間の合意により、他の任意のセキュリティの手段が実現されてよい。たとえば、企業のサーバ110およびFSPのサーバ104の各々は、両者間の通信セッション中に、証明書(サーバ−サーバ証明書)を互いに交換できる。サーバ104と110との間の通信で使用されるサーバ−サーバ証明書は、企業の従業員が未済の支払要求を検証するために使用する主証明書103および副証明書105、1141〜114nとは異なっていることが好ましい。しかしながら、これらはともに、すべての支払様式にわたって均一な、極めて高いレベルまで、FSP102と企業104との間の通信のセキュリティを高める効果を有する。セキュリティを高めるために、さらに別の手段を配備することができ、たとえば、未済の支払要求を検証しようとする証明書保持者の生物測定学的データ(たとえば指紋、声紋、網膜走査等)の収集および分析が行なわれてよい。このような生物測定学的データを収集して、企業のデータベース112および/またはFSPのデータベース106に格納されている、以前に収集されたデータと比較することができる。たとえば、企業104は、副証明書保持者が副証明書105、1141〜114nを呈示してその副証明書に規定された権限の範囲内で支払要求を検証する許可を受ける前に、自らの親指の指紋を提供して、この態様における第1の認証に合格することを要求し得る。FSP102および/または企業104によって一方的に、またはFSP102と企業104との間の互いの合意により相互的に、他の
セキュリティの手段が実現されてよい。
図2は、この発明の一実施例に従った、企業の支払をセキュアに行なうためのシステムおよび方法のさらに別の局面を示す。ここに示されるように、この発明の一実施例は、FSP102が未済の支払計算書を定期的に作成することを要求する。この計算書の一例が、参照番号202において示される。未済の支払計算書202は、たとえば毎日2:00pm等の定期的な間隔で作成され得る。その場合、未済の支払計算書は、以前の未済の支払計算書202が作成された時点から企業104が作成してFSP102が受取った支払要求のすべて、および/または、企業104の適切に認証された主証明書保持者または副証明書保持者によってまだ検証されていない未済の支払要求を含む。次に、作成された未済の支払計算書202はネットワーク108を介してFSP104に送られ得る。ネットワーク108はインターネット、企業104とFSP102との間で取り決められたVPN、もしくは、たとえばセキュアソケットリンク(Secure Socket Link)(SSL)等の暗号化された任意のリンクであり得るか、またはこれらを含み得る。当業者は、FSP102と企業との間で通信チャネルを確保する他の手段を思いつくであろう。未済の支払計算書202の構成要素である支払要求がサーバ110によって受取られると、この支払要求は、次に、適切なレベルの権限を有する企業の主証明書保持者および副証明書保持者の1人以上によって認証され得る。図2の例では、CFOが自分自身の副証明書114を呈示し、企業104および/またはFSP102によって認証され、未済の支払計算書202の構成要素である支払要求の各々または選択されたものを検証する(または検証しない)権限が与えられる。この発明によると、未済の支払要求の検証は、少なくとも部分的にプログラム式に、すなわち、未済の支払計算書の支払要求の各々を、企業の会計システムにおける照合エントリと照合することによって行なわれ得る。任意に、未済の支払要求のすべてまたは一部は、認証された人間の主証明書保持者または副証明書保持者による目視によって検証され得る。いくつかのレベルの検証が必要であることが考えられる。図2の場合、Acme社およびABS社への支払要求は、副証明書保持者としてのCFOによって検証され(または、データベース112における、企業の会計システムによってアクセスされた1つ以上の収支計算表内の対応する記録とプログラム式に照合され)、CFOによって再検討される。したがって、Acme社およびABC社への支払要求は、隣にチェック記号を有しており、適切に認証された証明書保持者によってこの要求が検証されたことを示す。しかしながら、図2に示される例では、AAA社への支払要求が、潜在的に問題を有していて検証されなかったものとしてフラグ付けされている。これは、企業104がAAA社への支払要求を発行したという記録を何ら有していないため、または、この支払要求の他のいくつかの局面が企業の会計記録と整合しないため、であることが考えられる。たとえば、AAA社への支払要求が、間違った日付および間違った金額を有する未済の支払計算書202に表示されているか、または、このベンダに対する支払要求を作成する権限を与えられていない人物により作成されたことが考えられる。代替的に、このベンダへの支払が他の理由により停止されている(企業会計の清算を止められている)ことが考えられる。この理由には、たとえば、AAA社が企業104に適合しない物品を配送したか、企業104との仕事が遅れているか、または他の多数の潜在的な理由が含まれる。たとえば、支払要求が完全に詐欺行為によるものであることが考えられ、企業104の従業員によって秘密裡に作成されたことが考えられる。先行技術のシステムでは、このような詐欺行為による支払要求が、FSP102で企業の会計を清算する許可を受けてしまい、この支払に関して企業104をFSP102と争わせるか、または、企業104が(少なくともFSPに対して)さらに償還義務を負わずに損失自体を負担することが考えられる。この発明に従った、清算前における支払処理の中断は、詐欺的行為または間違いによる支払要求が発見される前に、それらに対して支払が行なわれないことを意味する。任意の支払要求の妥当性および/または真正性をさらに試験することについて、企業104およびFSP102が同意することが考えられる。次に、FSPは、どのような疑わしい支払手段についても通知を受けることができ、FSP102と企業104との間に事態の解
決策がもたらされるまで、このような疑わしい支払要求の支払(清算)を停止することができる。
図3は、この発明の別の実施例に従った、このシステムおよび方法の局面を示すウェブブラウザを示す。ここに示されるように、FSPがネットワーク108を介して企業104に未済の支払計算書202を送る代わりに、主証明書保持者か、または副証明書保持者のうちの1人がFSP102によって維持されているセキュアなウェブサイト300にログオンすることができる。主証明書か、または副証明書のうちの1つ(図3に示されている証明書114)が呈示されてFSP102により適切に認証されると、未済の支払計算書202が証明書保持者に呈示され得る。証明書保持者に対して示された未済の支払計算書202は、呈示された証明書に規定されたアクセス権および/または権限の範囲内にある未済の支払要求のみを含み得る。この態様で、検証する権限が授与された未済の支払要求のみが各証明書保持者に呈示され得る。マウスのクリックにより、または他のユーザとの対話手段により、ログオンした証明書保持者は未済の支払要求を目視し、および/または、呈示された証明書に規定された権限の範囲に従って、プログラム式に未済の支払要求が検証されるようにすることができる。その後、FSP102は検証された未済の支払要求を清算することができる(FSP102と企業104との間の合意により、預託されている企業の資金からそれらに支払い、および/または、信用証券または他の証券の引き受け金額を引き下げる)。この発明の一実施例によると、証明書が呈示されたことに応答して、シングルサインオンにプログラムされたログインが実行され得る。ログインが行なわれると、証明書保持者は自分自身の証明書に規定された権限の範囲によって認可されたデータベースおよびアプリケーションのすべてに対するアクセスを自動的に与えられる。所望のデータベースおよびアプリケーションは、すべてが1つのログインページから選択され得る。
図4Aは、この発明の一実施例に従った、企業の支払をセキュアに行なうための方法およびシステムで使用され得る証明書とデータベースとの組合せの図である。図4Aは、証明書保持者の身元が証明書に格納される必要がなく、FSPのデータベース106および/または企業のデータベース112に格納され得、主証明書103および/または副証明書105、1141〜114nが証明書で規定されていることを示す。代替的に、図4Bに示されるように、証明書保持者の権限はデータベース106および112の一方または両方に格納され得、証明書保持者を一意に識別する識別情報が主証明書103および/または副証明書105、1141〜114nに格納され得る。企業104および/またはFSP102は、証明書が呈示されると、呈示された証明書に格納された情報と、データベース106および/または112に格納された、対応する情報とを照合して、証明書保持者を認証することができる。同様に、証明書保持者のデータベースアクセス権もまた、証明書および/または1つ以上のデータベース106および112において定義されて格納され得る。
図5は、この発明の一実施例に従った、企業の支払をセキュアに行なう方法のフロー図である。ここに示されるように、この方法は、証明書保持者が未済の支払要求(図2および図3において202で示されたもの等)へのアクセスを要求して自分自身の証明書をFSP102に呈示した状態で、S501において開始する。この要求は、図3に示されるように、この目的で確立されたFSPのセキュアなウェブサイトにログオンすると実行され得る。S502において、FSP102は証明書を受取り、S504において保持者および/または証明書のどちらを認証するかを決定する。たとえばFSP102は、一例として、ここに規定された情報の一部またはすべてと、FSPのデータベース106に格納された、対応する情報とを照合することにより、証明書が有効であるかどうか(すなわち、この証明書が、既知の、有効な、依然として現行の証明書であるかどうか)を判定することができる。証明書が有効でない場合、未済の支払要求にアクセスしたいという証明書
保持者の要求は、S505に示されるように否定され得る。しかしながら、証明書保持者が認証された場合、S506に示されるように、証明書保持者の権限の範囲内にある未済の支払要求のリストを含む未済の支払計算書が提供される。その後、証明書保持者および/または企業の会計システムが、未済の支払計算書の構成要素である未済の支払を検証し(または検証を拒否し)、S507に示されるように、除外例(検証されず、かつFSP102が支払いを行なうべきではない支払要求)を識別する。最後に、FSP102はステップS508が要求するように、未済の支払計算書における検証された支払要求のみを支払う。代替的に、FSPはネットワーク108を介し、企業に対して、未済の支払計算書を含む暗号化されたファイルを送ることができる。その後、検証を行なうための適切な権限を有する人物が、その構成要素となる支払要求を検証して、検証された支払要求だけではなく除外例(検証されなかった支払要求)についても言及した、暗号化されたファイルをFSP102に送ることにより、その旨をFSPに通知することができる。
FSP102からの未済の支払計算書の要求、または企業104へのこの計算書の送付の要求は、定期的な(好ましくはかなり短い)間隔で、たとえば毎営業日に一度行なうことができるが、他の頻度がすぐに規定されてよい。この態様で、1ヵ月全体にわたって照査を分散させることができる。なぜなら、任意の期間を用いて未済の支払要求を収集し、それらを検証できるためである。この検証が定期的に行なわれると、(月末等の)照査をさらに行なう必要がない。この発明は、企業の支払の一層正確な制御を企業が行なうことを可能にし、支払の詐欺的行為の機会を企業が排除することを可能にし、企業による権限、特権およびアクセス権の配信において、より高いレベルの精度を可能にすることが考えられる。
ハードウェアの外観
図6は、それによってこの発明の一実施例が実現され得るコンピュータ装置600のブロック図を示す。コンピュータ装置600は、バス601または情報を通信するための他の通信機構と、バス601に結合されて情報を処理するためのプロセッサ602とを含む。コンピュータ装置600はさらに、バス601に結合されてプロセッサ602が実行すべき命令および情報を格納するためのランダムアクセスメモリ(RAM)または他の動的記憶装置604(メインメモリと呼ぶ)を含む。メインメモリ604はまた、プロセッサ602による命令の実行中に一次変数または他の中間情報を格納するためにも使用され得る。コンピュータ装置600はまた、バス601に結合されてプロセッサ602に対する命令および静的情報を格納するための読出専用メモリ(ROM)および/または他の静的記憶装置606も含み得る。磁気ディスクまたは光学ディスク等のデータ記憶装置607は、バス601に結合されて情報および命令を格納し得る。モデムまたはネットワーク(Ethernet(登録商標)等)カード等の通信装置608もまたバス601に結合されて、たとえばインターネット等のネットワークへのアクセスを提供することができる。
コンピュータ装置600はまた、コンピュータユーザに情報を表示するための表示装置621、たとえば陰極線管(CRT)に、バス601を介して結合され得る。英数字入力装置622は英数字キーおよび他のキーを含み、一般にバス601に結合されてプロセッサ602に情報および指令選択を通信する。別の種類のユーザ入力装置がユーザ自身の音声またはカーソル制御623であり得、これは、たとえばマウス、トラックボール、または方向情報および指令選択をプロセッサ602に通信し、表示装置621上のカーソルの動作を制御するためのカーソル方向キーである。
この発明は、この明細書で説明したように、企業の支払をセキュアに行なうためのコンピュータ装置600の使用に関する。一実施例によると、プロセッサ602がメモリ604に含まれる命令のシーケンスを実行することに応答して、1つ以上のコンピュータ装置600によって処理が行なわれ得る。このような命令は、データ記憶装置607等の別の
コンピュータ可読媒体から、および/または遠隔に配置されたサーバから、メモリ604に読出され得る。メモリ604に含まれる命令のシーケンスの実行により、プロセッサ602は上で述べた機能を実現する。代替的な実施例において、この発明を実現するためのソフトウェア命令の代わりに、またはソフトウェア命令と組合せて、配線回路を用いてよい。したがって、この発明は、ハードウェア回路およびソフトウェアの任意の特定の組合せに限定されない。
上述の詳細な説明はこの発明の好ましい実施例を説明してきたが、上述の説明は開示された発明を単に例示するだけであり、限定ではないことを理解されたい。当業者が変更例を思いつくことが考えられる。したがって、この発明は、上で明示した請求項によってのみ限定される。
この発明の一実施例に従った、企業の支払をセキュアに行なうためのシステムおよび方法の局面の図である。 この発明の一実施例に従った、企業の支払をセキュアに行なうためのシステムおよび方法のさらに別の局面の図である。 この発明の別の実施例に従った、この発明のシステムおよび方法の局面を示すウェブブラウザを示す図である。 この発明の一実施例に従った、企業の支払をセキュアに行なうための方法およびシステムで使用され得る証明書とデータベースとの組合せの図である。 この発明の別の実施例に従った、企業の支払をセキュアに行なうための方法およびシステムで使用され得る証明書とデータベースとの組合せの別の図である。 この発明の一実施例に従った、企業の支払をセキュアに行なうための方法のフロー図である。 それによってこの発明が実施され得るコンピュータの図である。

Claims (65)

  1. 金融サービス提供者が企業の支払要求をセキュアに処理するための方法であって、
    企業の主証明書保持者に主デジタル証明書を発行するステップを含み、主証明書は、主証明書保持者に対し、主証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限の表示および一意の識別情報の少なくとも1つを含み、前記方法はさらに、
    企業の支払分として清算するための、未済の企業の支払要求を収集するステップと、
    収集された未済の支払要求を含む未済の支払計算書を定期的に作成するステップと、
    支払要求を検証する権限を有する、認証された主証明書保持者または副証明書保持者により、収集された未済の支払要求の各々が検証されることを要求するステップと、
    未済の支払計算書における検証された企業の支払要求のみを、企業の支払分として清算するステップとを含む、方法。
  2. 主証明書は、企業の役員を一意に識別する識別情報と、役員の権限との両方を含む、請求項1に記載の方法。
  3. 主証明書は、企業の役員を一意に識別する識別情報を含み、役員の権限は、金融サービス提供者によって格納される、請求項1に記載の方法。
  4. 要求する前記ステップは、
    主証明書保持者からの主証明書か、または副証明書保持者の1人からの副証明書の1つを受取るステップと、
    そこから証明書が受取られた証明書保持者の身元を認証するステップと、
    呈示された証明書を検証するステップとを含む、請求項3に記載の方法。
  5. 主デジタル証明書は、企業の役員の権限を含み、役員を一意に識別する識別情報は、金融サービス提供者によって格納される、請求項1に記載の方法。
  6. 権限の表示は、証明書の保持者が検証する権限を受けている最大支払額、証明書の失効日、および証明書保持者がそれに対する支払を検証する権限を受けている支払先、の少なくとも1つを含む、請求項1に記載の方法。
  7. 企業の認証された証明書保持者から、検証された企業の支払要求のリストを受取るステップと、検証された企業の支払要求の、受取られたリストに挙がっている企業の支払要求のみを企業の支払分として清算するステップとをさらに含む、請求項1に記載の方法。
  8. 要求する前記ステップは、少なくとも部分的にプログラム式に、未済の支払計算書における収集された未済の支払要求を検証するステップを含む、請求項1に記載の方法。
  9. 要求する前記ステップは、支払要求と、企業の会計システムにおける対応する支払要求とを照合することにより、未済の支払計算書における未済の支払要求の各々を検証する、請求項1に記載の方法。
  10. 未済の支払計算書を作成する前記ステップは、定期的な間隔で未済の支払計算書を作成する、請求項1に記載の方法。
  11. 定期的な間隔は、毎日および毎週のいずれかである、請求項1に記載の方法。
  12. 金融サービス提供者による、企業の支払要求のセキュアな処理を可能にするように設定
    されたコンピュータシステムであって、
    少なくとも1つのプロセッサと、
    少なくとも1つのデータ記憶装置と、
    前記少なくとも1つのプロセッサによって生じる複数のプロセスとを備え、前記プロセスは、
    企業の主証明書保持者に主証明書を発行するステップのための論理を処理するステップを含み、主証明書は、主証明書保持者に対し、主デジタル証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限の表示および一意の識別情報の少なくとも1つを含み、前記プロセスはさらに、
    企業の支払分として清算するための、未済の企業の支払要求を収集するステップと、
    収集された未済の支払要求を含む未済の支払計算書を定期的に作成するステップと、
    支払要求を検証する権限を有する、承認された主証明書保持者または副証明書保持者により、収集された未済の支払要求の各々が検証されることを要求するステップと、
    未済の支払計算書における検証された企業の支払要求のみを、企業の支払分として清算するステップとのための論理を処理するステップを含む、システム。
  13. 主デジタル証明書は、企業の役員を一意に識別する識別情報と、役員の権限との両方を含む、請求項12に記載のシステム。
  14. 主デジタル証明書は、企業の役員を一意に識別する識別情報を含み、役員の権限は、金融サービス提供者によって格納される、請求項12に記載のシステム。
  15. 要求する前記ステップは、
    主証明書保持者からの主証明書か、または副証明書保持者の1人からの副証明書の1つを受取るステップと、
    そこから証明書が受取られた証明書保持者の身元を認証するステップと、
    呈示された証明書を検証するステップとを含む、請求項14に記載のシステム。
  16. 主デジタル証明書は企業の役員の権限を含み、役員を一意に識別する識別情報は、金融サービス提供者によって格納される、請求項12に記載のシステム。
  17. 権限の表示は、証明書の保持者が検証する権限を受けている最大支払額、証明書の失効日、および証明書保持者がそれに対する支払を検証する権限を受けている支払先、の少なくとも1つを含む、請求項12に記載のシステム。
  18. 企業の認証された証明書保持者から、検証された企業の支払要求のリストを受取るステップと、検証された企業の支払要求の、受取られたリストに挙がっている企業の支払要求のみを企業の支払分として清算するステップとをさらに含む、請求項12に記載のシステム。
  19. 要求する前記ステップは、少なくとも部分的にプログラム式に、未済の支払計算書における収集された未済の支払要求を検証するステップを含む、請求項12に記載のシステム。
  20. 要求する前記ステップは、支払要求と、企業の会計システムにおける対応する支払要求とを照合することにより、未済の支払計算書における未済の支払要求の各々を検証する、請求項12に記載のシステム。
  21. 企業の会計システムへのアクセスは、主証明書か、または副証明書のうちの1つの呈示
    による、請求項20に記載のシステム。
  22. 未済の支払計算書を作成する前記ステップは、定期的な間隔で未済の支払計算書を作成する、請求項12に記載のシステム。
  23. 定期的な間隔は、毎日および毎週のいずれかである、請求項12に記載のシステム。
  24. 命令のシーケンスを表わすデータが格納された機械可読媒体であって、前記命令のシーケンスは、コンピュータ装置によって実行されると、
    企業の主証明書保持者に主証明書を発行するステップを実行することにより、金融サービス提供者による企業の支払要求のセキュアな処理を、コンピュータ装置により可能にさせ、主証明書は、主証明書保持者に対し、主デジタル証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限の表示および一意の識別情報の少なくとも1つを含み、前記命令のシーケンスはさらに、コンピュータ装置によって実行されると、
    企業の支払分として清算するための、未済の企業の支払要求を収集するステップと、
    収集された未済の支払要求を含む未済の支払計算書を定期的に作成するステップと、
    支払要求を検証する権限を有する、承認された主証明書保持者または副証明書保持者により、収集された未済の支払要求の各々が検証されることを要求するステップと、
    未済の支払計算書における検証された企業の支払要求のみを、企業の支払分として清算するステップとを実行することにより、金融サービス提供者による企業の支払要求のセキュアな処理を、コンピュータ装置により可能にさせる、媒体。
  25. 主デジタル証明書は、企業の役員を一意に識別する識別情報と、役員の権限との両方を含む、請求項24に記載の媒体。
  26. 主デジタル証明書は、企業の役員を一意に識別する識別情報を含み、役員の権限は、金融サービス提供者によって格納される、請求項24に記載の媒体。
  27. 要求する前記ステップは、
    主証明書保持者からの主証明書か、または副証明書保持者の1人からの副証明書の1つを受取るステップと、
    そこから証明書が受取られた証明書保持者の身元を認証するステップと、
    呈示された証明書を検証するステップとを含む、請求項26に記載の媒体。
  28. 主デジタル証明書は企業の役員の権限を含み、役員を一意に識別する識別情報は、金融サービス提供者によって格納される、請求項24に記載の媒体。
  29. 権限の表示は、証明書の保持者が検証する権限を受けている最大支払額、証明書の失効日、および証明書保持者がそれに対する支払を検証する権限を受けている支払先、の少なくとも1つを含む、請求項24に記載の媒体。
  30. 企業の認証された証明書保持者から、検証された企業の支払要求のリストを受取るステップと、検証された企業の支払要求の、受取られたリストに挙がっている企業の支払要求のみを企業の支払分として清算するステップとをさらに含む、請求項24に記載の媒体。
  31. 要求する前記ステップは、少なくとも部分的にプログラム式に、未済の支払計算書における収集された未済の支払要求を検証するステップを含む、請求項24に記載の媒体。
  32. 要求する前記ステップは、支払要求と、企業の会計システムにおける対応する支払要求
    とを照合することにより、未済の支払計算書における未済の支払要求の各々を検証する、請求項24に記載の媒体。
  33. 企業の会計システムへのアクセスは、主証明書か、または副証明書のうちの1つの呈示による、請求項32に記載の媒体。
  34. 未済の支払計算書を作成する前記ステップは、定期的な間隔で未済の支払計算書を作成する、請求項24に記載の媒体。
  35. 定期的な間隔は、毎日および毎週のいずれかである、請求項24に記載の媒体。
  36. 企業の支払をセキュアに行なうための方法であって、
    金融サービス提供者(FSP)から主証明書を受取るステップと、
    企業の主証明書保持者に主証明書を割当てるステップとを含み、主証明書は、主証明書保持者に対し、主デジタル証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限の表示および一意の識別情報の少なくとも1つを含み、前記方法はさらに、
    主証明書か、または副証明書のうちの1つが呈示されてFSPによる認証が成功すると、FSPが作成した未済の支払計算書に定期的にアクセスするステップを含み、未済の支払計算書は、FSPが収集した、企業の少なくとも1つの未済の支払要求を含み、前記方法はさらに、
    少なくとも1つの未済の企業の支払要求の各々と、企業の会計システムにおける対応するエントリの記録とを照合するステップと、
    会計システムにおける対応するエントリを有する企業の支払要求のみを検証するステップとを含み、認証された証明書保持者による、収集された未済の支払要求の各々の検証は、FSPにおいて企業の会計を清算する支払要求への停止条件である、方法。
  37. 企業の会計システムへのアクセスは、主証明書か、または副証明書のうちの1つの呈示による、請求項36に記載の方法。
  38. 定期的にアクセスする前記ステップは、毎日実行される、請求項36に記載の方法。
  39. 定期的にアクセスする前記ステップは、FSPのウェブサイトにログオンするステップを含む、請求項36に記載の方法。
  40. 定期的にアクセスする前記ステップは、FSPが送った電子ファイルを受取って開くステップを含み、電子ファイルは、FSPが作成した未済の支払計算書を含む、請求項36に記載の方法。
  41. 各証明書保持者は、証明書に示された権限の範囲内にある未済の支払要求のみの検証に限定される、請求項36に記載の方法。
  42. 企業内において保持者の地位が変化すると、証明書保持者の権限の範囲を変更するステップをさらに含む、請求項36に記載の方法。
  43. 証明書保持者の権限の範囲を変更する前記ステップは、保持者の証明書を取消すステップを含む、請求項42に記載の方法。
  44. 取消された証明書の保持者に新規の副証明書を発行するステップをさらに含み、新規の副証明書は、変更された権限の表示を含む、請求項43に記載の方法。
  45. 権限の表示は、証明書の保持者が検証する権限を受けている最大支払額、証明書の失効日、および証明書保持者がそれに対する支払を検証する権限を受けている支払先、の少なくとも1つを含む、請求項36に記載の方法。
  46. 企業の支払をセキュアに行なうように設定されたコンピュータシステムであって、
    少なくとも1つのプロセッサと、
    少なくとも1つのデータ記憶装置と、
    前記少なくとも1つのプロセッサによって生じる複数のプロセスとを備え、前記プロセスは、
    金融サービス提供者(FSP)から主証明書を受取るステップと、
    企業の主証明書保持者に主証明書を割当てるステップとのための論理を処理するステップを含み、主証明書は、主証明書保持者に対し、主デジタル証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限の表示および一意の識別情報の少なくとも1つを含み、前記プロセスはさらに、
    主証明書か、または副証明書のうちの1つが呈示されてFSPによる認証が成功すると、FSPが作成した未済の支払計算書に定期的にアクセスするステップのための論理を処理するステップを含み、未済の支払計算書は、FSPが収集した、企業の少なくとも1つの未済の支払要求を含み、前記プロセスはさらに、
    少なくとも1つの未済の企業の支払要求の各々と、企業の家計システムにおける対応するエントリの記録とを照合するステップと、
    会計システムにおける対応するエントリを有する企業の支払要求のみを清算するステップとのための論理を処理するステップを含み、認証された証明書保持者による、収集された未済の支払要求の各々の検証は、FSPにおける企業の勘定の清算への停止条件である、コンピュータシステム。
  47. 企業の会計システムへのアクセスは、主証明書か、または副証明書のうちの1つの呈示による、請求項46に記載のコンピュータシステム。
  48. 定期的にアクセスする前記ステップは、毎日実行される、請求項46に記載のコンピュータシステム。
  49. 定期的にアクセスする前記ステップは、FSPのウェブサイトにログオンするステップを含む、請求項46に記載のコンピュータシステム。
  50. 定期的にアクセスする前記ステップは、FSPが送った電子ファイルを受取って開くステップを含み、電子ファイルは、FSPが作成した未済の支払計算書を含む、請求項46に記載のコンピュータシステム。
  51. 各証明書保持者は、証明書に示された権限の範囲内にある未済の支払要求のみの検証に限定される、請求項46に記載のコンピュータシステム。
  52. 企業内において保持者の地位が変化すると、証明書保持者の権限の範囲を変更するステップをさらに含む、請求項46に記載のコンピュータシステム。
  53. 証明書保持者の権限の範囲を変更する前記ステップは、保持者の証明書を取消すステップを含む、請求項52に記載のコンピュータシステム。
  54. 取消された証明書の保持者に新規の副証明書を発行するステップをさらに含み、新規の
    副証明書は、変更された権限の表示を含む、請求項53に記載のコンピュータシステム。
  55. 権限の表示は、証明書の保持者が検証する権限を受けている最大支払額、証明書の失効日、および証明書保持者がそれに対する支払を検証する権限を受けている支払先、の少なくとも1つを含む、請求項46に記載のコンピュータシステム。
  56. 命令のシーケンスを表わすデータが格納された機械可読媒体であって、前記命令のシーケンスは、コンピュータ装置によって実行されると、
    金融サービス提供者(FSP)から主証明書を受取るステップと、
    企業の主証明書保持者に主証明書を割当てるステップとを実行することにより、コンピュータ装置に企業の支払をセキュアに行なわせ、主証明書は、主証明書保持者に対し、主デジタル証明書から派生した副デジタル証明書の複数の保持者を指名する権限を与え、主証明書および複数の副証明書の各々は、証明書の保持者の権限の表示および一意の識別情報の少なくとも1つを含み、前記命令のシーケンスはさらに、コンピュータ装置によって実行されると、
    主証明書か、または副証明書のうちの1つが呈示されてFSPによる認証が成功すると、FSPが作成した未済の支払計算書に定期的にアクセスするステップを実行することにより、コンピュータ装置に企業の支払をセキュアに行なわせ、未済の支払計算書は、FSPが収集した、企業の少なくとも1つの未済の支払要求を含み、前記命令のシーケンスはさらに、コンピュータ装置によって実行されると、
    少なくとも1つの未済の企業の支払要求の各々と、企業の会計システムにおける対応するエントリの記録とを照合するステップと、
    会計システムにおける対応するエントリを有する企業の支払要求のみを清算するステップとを実行することにより、コンピュータ装置に企業の支払をセキュアに行なわせ、認証された証明書保持者による、収集された未済の支払要求の各々の検証は、FSPにおける企業の会計の清算への停止条件である、媒体。
  57. 企業の会計システムへのアクセスは、主証明書か、または副証明書のうちの1つの呈示による、請求項56に記載の媒体。
  58. 定期的にアクセスする前記ステップは、毎日実行される、請求項56に記載の媒体。
  59. 定期的にアクセスする前記ステップは、FSPのウェブサイトにログオンするステップを含む、請求項56に記載の媒体。
  60. 定期的にアクセスする前記ステップは、FSPが送った電子ファイルを受取って開くステップを含み、電子ファイルは、FSPが作成した未済の支払計算書を含む、請求項56に記載の媒体。
  61. 各証明書保持者は、証明書に示された権限の範囲内にある未済の支払要求のみの検証に限定される、請求項56に記載の媒体。
  62. 企業内において保持者の地位が変化すると、証明書保持者の権限の範囲を変更するステップをさらに含む、請求項56に記載の媒体。
  63. 証明書保持者の権限の範囲を変更する前記ステップは、保持者の証明書を取消すステップを含む、請求項62に記載の媒体。
  64. 取消された証明書の保持者に新規の副証明書を発行するステップをさらに含み、新規の副証明書は、変更された権限の表示を含む、請求項63に記載の媒体。
  65. 権限の表示は、証明書の保持者が検証する権限を受けている最大支払額、証明書の失効日、および証明書保持者がそれに対する支払を検証する権限を受けている支払先、の少なくとも1つを含む、請求項56に記載の媒体。
JP2003566811A 2002-02-07 2003-01-22 認証局が発行したデジタル証明書の保持者の権限を検証するための方法およびシステム Pending JP2005517252A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/071,363 US7152048B1 (en) 2002-02-07 2002-02-07 Memphis: multiple electronic money payment highlevel integrated security
PCT/US2003/002111 WO2003067536A2 (en) 2002-02-07 2003-01-22 Methods and systems for validating the authority of the holder of a digital certificate issued by a certificate authority

Publications (1)

Publication Number Publication Date
JP2005517252A true JP2005517252A (ja) 2005-06-09

Family

ID=27732276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003566811A Pending JP2005517252A (ja) 2002-02-07 2003-01-22 認証局が発行したデジタル証明書の保持者の権限を検証するための方法およびシステム

Country Status (7)

Country Link
US (3) US7152048B1 (ja)
EP (1) EP1476856A2 (ja)
JP (1) JP2005517252A (ja)
CN (1) CN1628277A (ja)
AU (1) AU2003244369B2 (ja)
CA (1) CA2474215C (ja)
WO (1) WO2003067536A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021033661A (ja) * 2019-08-26 2021-03-01 株式会社日立製作所 会計管理装置、会計管理方法および会計管理システム

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ516669A (en) * 1999-06-18 2004-07-30 Echarge Corp Method for ordering goods, services and content over an internetwork using a virtual payment account
US8732566B2 (en) * 2006-11-29 2014-05-20 Omtool, Ltd. Methods and apparatus for digital content handling
US8904270B2 (en) * 2006-11-29 2014-12-02 Omtool Ltd. Methods and apparatus for enterprise document distribution
US20040158733A1 (en) 2003-02-11 2004-08-12 Thaddeus Bouchard Method and system for secure facsimile delivery and registration
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
US20050080729A1 (en) * 2003-09-29 2005-04-14 Shaper Stephen J. System for accessing account sufficiency information to enhance the success rate for clearing checks
US7676453B2 (en) * 2004-04-22 2010-03-09 Oracle International Corporation Partial query caching
US7779022B2 (en) * 2004-09-01 2010-08-17 Oracle International Corporation Efficient retrieval and storage of directory information system knowledge referrals
US20060200487A1 (en) * 2004-10-29 2006-09-07 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US8321465B2 (en) * 2004-11-14 2012-11-27 Bloomberg Finance L.P. Systems and methods for data coding, transmission, storage and decoding
US20060131385A1 (en) * 2004-12-16 2006-06-22 Kim Mike I Conditional transaction notification and implied approval system
US20060131390A1 (en) * 2004-12-16 2006-06-22 Kim Mike I Method and system for providing transaction notification and mobile reply authorization
US7792860B2 (en) * 2005-03-25 2010-09-07 Oracle International Corporation System for change notification and persistent caching of dynamically computed membership of rules-based lists in LDAP
US7958360B2 (en) * 2005-05-12 2011-06-07 Microsoft Corporation Method and system for performing an electronic signature approval process
US8700523B2 (en) * 2005-06-10 2014-04-15 American Express Travel Related Services Company, Inc. System and method for delegating management of a financial transaction account to a designated assistant
KR101255857B1 (ko) * 2006-03-16 2013-04-17 리서치 파운데이션 오브 더 시티 유니버시티 오브 뉴욕 트리-안내 분산 링크 스테이트 라우팅 방법
US7690564B2 (en) * 2006-06-13 2010-04-06 American Express Travel Related Services Company, Inc. Automatic classification of credit card customers
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
EP1933522B1 (en) 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
US7653577B2 (en) 2008-02-19 2010-01-26 The Go Daddy Group, Inc. Validating e-commerce transactions
US8739292B2 (en) * 2008-03-04 2014-05-27 Apple Inc. Trust exception management
US8533453B2 (en) 2008-03-12 2013-09-10 Go Daddy Operating Company, LLC Method and system for configuring a server and dynamically loading SSL information
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8595484B2 (en) * 2008-07-29 2013-11-26 Motorola Solutions, Inc. Method and device for distributing public key infrastructure (PKI) certificate path data
US8392980B1 (en) * 2008-08-22 2013-03-05 Avaya Inc. Trusted host list for TLS sessions
KR20100066169A (ko) * 2008-12-09 2010-06-17 한국전자통신연구원 익명 인증을 이용한 개인 정보 관리 시스템 및 방법
KR100999244B1 (ko) * 2008-12-09 2010-12-07 성균관대학교산학협력단 저주파 리플전류 제거를 위한 전력변환장치, 방법 및 기록매체
DE102009031817A1 (de) * 2009-07-03 2011-01-05 Charismathics Gmbh Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
US20110055562A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Public key certificate based social website account authentication
US8751586B2 (en) * 2009-08-28 2014-06-10 Go Daddy Operating Company, LLC Domain name control based social website account authentication
US20110055911A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Business validation based social website account authentication
US20110055248A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Search engine based domain name control validation
US20110055249A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Social website account authentication via search engine based domain name control validation
US8769405B2 (en) * 2009-10-16 2014-07-01 Celartem, Inc. Reduced glyph font files
US9225510B1 (en) 2010-08-17 2015-12-29 Go Daddy Operating Company, LLC Website secure certificate status determination via partner browser plugin
US9225511B1 (en) 2010-08-17 2015-12-29 Go Daddy Operating Company, LLC Systems for determining website secure certificate status via partner browser plugin
US8856889B2 (en) * 2010-10-19 2014-10-07 Hewlett-Packard Development Company, L.P. Methods and systems for generation of authorized virtual appliances
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US10410213B2 (en) * 2012-05-04 2019-09-10 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10423952B2 (en) 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US8954732B1 (en) * 2012-06-27 2015-02-10 Juniper Networks, Inc. Authenticating third-party programs for platforms
US20140279425A1 (en) * 2013-03-15 2014-09-18 Elwha Llc Methods, systems, and devices for handling multiple disparate systems
US8997187B2 (en) * 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US20140279424A1 (en) * 2013-03-15 2014-09-18 Elwha Llc Devices, methods, and systems for technologically shifting options and modalities
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US9178888B2 (en) 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
US9521138B2 (en) 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US20150081543A1 (en) * 2013-09-16 2015-03-19 International Business Machines Corporation Analytics driven assessment of transactional risk daily limit exceptions
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US9449328B2 (en) * 2014-10-20 2016-09-20 Bank Of America Corporation System for encoding customer data
US9443251B2 (en) * 2014-10-20 2016-09-13 Bank Of America Corporation System for encoding customer data
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
JP6951329B2 (ja) * 2015-10-14 2021-10-20 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法
WO2017106472A1 (en) * 2015-12-17 2017-06-22 Mastercard International Incorporated Method and system for distribution, use and validation of electronic entitlement certificates
CN106230812A (zh) * 2016-07-28 2016-12-14 腾讯科技(深圳)有限公司 资源转移方法及装置
CN114419932A (zh) * 2016-09-27 2022-04-29 深圳市大疆创新科技有限公司 Uav系统的部件和用户管理
US10924467B2 (en) * 2016-11-04 2021-02-16 Microsoft Technology Licensing, Llc Delegated authorization for isolated collections
US10514854B2 (en) 2016-11-04 2019-12-24 Microsoft Technology Licensing, Llc Conditional authorization for isolated collections
CN107360150A (zh) * 2017-07-06 2017-11-17 天脉聚源(北京)传媒科技有限公司 一种智能登录的方法及装置
CN108427880B (zh) * 2018-03-07 2022-09-16 北京元心科技有限公司 程序运行的方法及装置
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
EP3767875B1 (en) * 2019-07-16 2022-12-21 Lleidanetworks Serveis Telemàtics, S.A. Method for electronically signing contracts
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
CN111865992B (zh) * 2020-07-23 2021-04-02 亚数信息科技(上海)有限公司 一种acme集中管理系统及其负载均衡方法
CN114079571A (zh) * 2020-08-11 2022-02-22 深圳市文鼎创数据科技有限公司 一种数字证书验证方法及装置
CN113297549B (zh) * 2021-06-16 2024-03-05 中国农业银行股份有限公司 一种权限控制方法、装置、设备和计算机可读存储介质
CN113779095B (zh) * 2021-11-11 2022-04-01 江苏荣泽信息科技股份有限公司 基于区块链技术的职称评级电子证书监管系统

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA2059078C (en) 1991-02-27 1995-10-03 Alexander G. Fraser Mediation of transactions by a communications system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6134550A (en) 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6301658B1 (en) 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6321333B1 (en) 1998-10-14 2001-11-20 Wave Systems Corporation Efficient digital certificate processing in a data processing system
JP2000148012A (ja) 1998-11-12 2000-05-26 Fuji Xerox Co Ltd 認証装置および方法
EP1006469A1 (en) * 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
WO2000048108A1 (en) * 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
AU4078700A (en) * 1999-04-13 2000-11-14 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6611869B1 (en) 1999-10-28 2003-08-26 Networks Associates, Inc. System and method for providing trustworthy network security concern communication in an active security management environment
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US6701303B1 (en) * 1999-12-23 2004-03-02 International Business Machines, Corp. E-commerce system and method of operation enabling a user to conduct transactions with multiple retailers without certification and/or trusted electronic paths
US6986037B1 (en) * 2000-04-07 2006-01-10 Sendmail, Inc. Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent
US7516100B1 (en) * 2000-05-12 2009-04-07 The Western Union Company Method and system for transferring money in business-to-business internet transactions
US6978380B1 (en) * 2000-06-06 2005-12-20 Commerciant, L.P. System and method for secure authentication of a subscriber of network services
JP2002032700A (ja) 2000-07-14 2002-01-31 Sumitomo Mitsui Banking Corp 電子商取引システムおよび電子商取引方法
US6934848B1 (en) * 2000-07-19 2005-08-23 International Business Machines Corporation Technique for handling subsequent user identification and password requests within a certificate-based host session
US6976164B1 (en) * 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
WO2002032064A1 (en) * 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
US6854056B1 (en) * 2000-09-21 2005-02-08 International Business Machines Corporation Method and system for coupling an X.509 digital certificate with a host identity
US7337144B1 (en) * 2000-09-28 2008-02-26 Microsoft Corporation Method and system for restricting the usage of payment accounts
US6910128B1 (en) * 2000-11-21 2005-06-21 International Business Machines Corporation Method and computer program product for processing signed applets
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US7210167B2 (en) * 2001-01-08 2007-04-24 Microsoft Corporation Credential management
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
CA2445573A1 (en) * 2001-04-27 2002-11-07 Massachusetts Institute Of Technology Method and system for micropayment transactions
US6612869B1 (en) * 2002-05-21 2003-09-02 Hon Hai Precision Ind. Co., Ltd. High density interconnection system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021033661A (ja) * 2019-08-26 2021-03-01 株式会社日立製作所 会計管理装置、会計管理方法および会計管理システム
JP7257289B2 (ja) 2019-08-26 2023-04-13 株式会社日立製作所 会計管理装置、会計管理方法および会計管理システム

Also Published As

Publication number Publication date
WO2003067536A8 (en) 2004-05-06
US20050125319A1 (en) 2005-06-09
US8566249B2 (en) 2013-10-22
AU2003244369B2 (en) 2006-06-01
AU2003244369A1 (en) 2003-09-02
CN1628277A (zh) 2005-06-15
CA2474215A1 (en) 2003-08-14
EP1476856A2 (en) 2004-11-17
CA2474215C (en) 2010-04-20
WO2003067536A3 (en) 2003-11-27
US7809619B2 (en) 2010-10-05
US7152048B1 (en) 2006-12-19
WO2003067536A2 (en) 2003-08-14
US20040111375A1 (en) 2004-06-10

Similar Documents

Publication Publication Date Title
CA2474215C (en) Memphis: multiple electronic money payment high-level integrated security
US8224753B2 (en) System and method for identity verification and management
US7269256B2 (en) Electronic-monetary system
Neuman et al. Requirements for network payment: The netcheque perspective
US7376628B2 (en) Methods and systems for carrying out contingency-dependent payments via secure electronic bank drafts supported by online letters of credit and/or online performance bonds
US8239677B2 (en) Verification and authentication systems and methods
US7143062B2 (en) Electronic cash eliminating payment risk
RU2438172C2 (ru) Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону
JP7234282B2 (ja) 預金口座情報開示システム
EP1017030A2 (en) Four-party credit/debit payment protocol
US20070198410A1 (en) Credit fraud prevention systems and methods
AU2002250316A1 (en) Methods and systems for carrying out contingency-dependent payments via secure electronic bank drafts supported by online letters of credit and/or online performance bonds
JP2003510696A (ja) 不確定要素依存型支払いを含む電子取引をディレクトリ認証するとともに安全な電子銀行手形を介して実行する方法ならびにシステム
US20040054624A1 (en) Procedure for the completion of an electronic payment
Varadharajan et al. Issues in Securing Electronic Commerce over the Internet

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070619