JP2009526321A - 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム - Google Patents
変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム Download PDFInfo
- Publication number
- JP2009526321A JP2009526321A JP2008554348A JP2008554348A JP2009526321A JP 2009526321 A JP2009526321 A JP 2009526321A JP 2008554348 A JP2008554348 A JP 2008554348A JP 2008554348 A JP2008554348 A JP 2008554348A JP 2009526321 A JP2009526321 A JP 2009526321A
- Authority
- JP
- Japan
- Prior art keywords
- transaction information
- encrypted
- change identifier
- entity
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
Abstract
第1のエンティティと第2のエンティティの間の取引をポイント・オブ・セール(POS)端末において実行する際に使用されるPOS端末。POS端末は第2のエンティティに関連付けられる。POS端末は、第2の変化識別子を記憶し、通信リンクを介して口座情報保持体デバイスから暗号化された取引情報を受け取り、暗号化された第1および第2の取引情報を認証手段へ送り、認証手段から第2の変化識別子を受け取る。プロセッサは、第2の暗号化された取引情報を生成するために、第2の変化識別子を用いて取引情報を暗号化するように構成される。
Description
関連出願
本出願は、2006年2月8日に出願された米国仮出願第60/771366号、および第60/771398号の優先権を主張し、両出願の内容全体が、参照により本明細書に組み込まれる。本出願はまた、2006年3月6日に出願された米国出願第11/368959号の一部継続出願であり、同出願は、2005年11月23日に出願された米国出願第11/286890号の一部継続出願であり、同出願は、2004年5月26日に出願された米国出願第10/854604号の一部継続出願であり、同出願は、2003年2月27日に出願された米国出願第10/248894号の一部継続出願であり、同出願は、2002年2月27日に出願された米国仮出願第60/360023号の優先権を主張し、上記すべての出願の内容全体が、参照により本明細書に組み込まれる。
本出願は、2006年2月8日に出願された米国仮出願第60/771366号、および第60/771398号の優先権を主張し、両出願の内容全体が、参照により本明細書に組み込まれる。本出願はまた、2006年3月6日に出願された米国出願第11/368959号の一部継続出願であり、同出願は、2005年11月23日に出願された米国出願第11/286890号の一部継続出願であり、同出願は、2004年5月26日に出願された米国出願第10/854604号の一部継続出願であり、同出願は、2003年2月27日に出願された米国出願第10/248894号の一部継続出願であり、同出願は、2002年2月27日に出願された米国仮出願第60/360023号の優先権を主張し、上記すべての出願の内容全体が、参照により本明細書に組み込まれる。
クレジット・カード、デビット・カード、および他の非現金の支払い形態を用いることが増加するにつれて、支払い口座にアクセスするために使用される口座情報は、取引に関与する主体(entity、エンティティ)の間で、安全に送信されなければならない。従来、口座情報は、売主(ベンダ)の販売時点情報管理(POS:point−of−sale、ポイント・オブ・セール)端末により取得され、売主と支払認証手段(payment authenticator、支払認証者)との間で安全な通信リンクを介して送信される。
しかし、上記のプロトコルでは、口座情報は、平文として売主へ提供され、口座情報が安全な通信リンク上で何らかの方法で盗聴者により奪取された場合、盗聴者は、その口座情報を使用して、偽取引を開始することができる。
本発明の実施形態は、ミューテーティング識別子(ID)(mutating identifier、変化識別子)を使用して、売主のPOSデバイスにおいて取引を行うための方法およびシステムを提供する。具体的には、本発明の実施形態は、セルラ電話、携帯情報端末(PDA)、オーディオ・プレーヤ(例えば、ムービング・ピクチャ・エキスパート・グループ・レイヤ3オーディオ(MP3)プレーヤ)などの、買手に関連する口座情報保持体(AIC:account information carrier)デバイスを使用して、1回限り使用可(one−time−use)の変化するID(変化ID)を用いて口座情報を暗号化するための方法およびシステムを提供する。AICデバイスは、買手の1または複数の口座に関する口座情報と、信用できるオーセンティケータ(認証手段)により割り当てられた1回限りの変化IDを記憶する。買手が取引を開始すると、AICデバイスは、1回限り使用可の変化IDを用いて口座情報を暗号化し、暗号化された口座情報を売主のPOS端末へ送信する。売主のPOS端末は、暗号化された口座情報と、取引情報(例えば、取引価格および売主の識別子)を、検証および/または支払い承認および完了のために、認証手段へ送る。幾つかの実施形態では、AICデバイスはまた、1回の取引のためだけに使用でき、その後は再使用できない1回限り使用可の口座情報も、認証手段(例えば、AICデバイスのユーザの口座を管理する支払い認証手段)から取得する。
本発明の幾つかの実施形態は、第1のエンティティと第2のエンティティの間の取引を第2のエンティティに関連したPOS端末の物理位置において実行する方法を提供する。1つの方法は、暗号化された買手取引情報を生成するために、第1のエンティティに関連付けられた口座情報保持体デバイスに記憶された第1の変化識別子を用いて、買手取引情報を暗号化するステップと、暗号化された買手取引情報を、少なくとも1つの通信リンクを介して、認証手段へ送信するステップと、暗号化された売主取引情報を生成するために、POS端末に記憶された第2の変化識別子を用いて、売主取引情報を暗号化するステップと、暗号化された売主取引情報を、少なくとも1つの通信リンクを介して、POS端末から認証手段へ送信するステップと、口座情報保持体デバイスにおいて、第3の変化識別子を認証手段から受け取るステップと、POS端末において、第4の変化識別子を認証手段から受け取るステップと、認証手段において、第1の変化識別子および第2の変化識別子を使用済としてマーク付けするステップと、を含む。
本発明の他の実施形態は、認証手段により、第1のエンティティと第2のエンティティの間の取引を第2のエンティティのPOS端末の物理的位置において管理する方法を提供する。1つの方法は、第1の変化識別子を、少なくとも1つの通信リンクを介して、第1のエンティティに関連した口座情報保持体デバイスに提供するステップと、第2の変化識別子を、少なくとも1つの通信リンクを介して、POS端末に提供するステップと、暗号化された取引情報を、少なくとも1つの通信リンクを介して、口座情報保持体デバイスおよびPOS端末の少なくとも一つから受け取るステップと、を含む。取引情報は、第1の変化識別子および第2の変化識別子の少なくとも一つを用いて暗号化される。本方法はまた、暗号解除された取引情報を取得するために、第1の変化識別子および第2の変化識別子の少なくとも一つを用いて、暗号化された取引情報を暗号解除するステップと、暗号解除された取引情報に基づいて、支払い要求を生成するステップと、支払い要求を、少なくとも1つの通信リンクを介して、支払い認証手段に送信するステップと、第1の変化識別子および第2の変化識別子を使用済としてマーク付けするステップと、を含む。
更なる実施形態は、第1のエンティティと第2のエンティティの間の取引をPOS端末において管理するためのシステムを提供する。1つのシステムは、認証手段と、第1のエンティティに関連した口座情報保持体デバイスと、第2のエンティティに関連したPOS端末とを含む。認証手段は、第1の変化識別子を口座情報保持体デバイスに割り当て、第2の変化識別子をPOS端末に割り当て、第3の変化識別子を支払い認証手段に割り当てるように、構成される。口座情報保持体デバイスは、第1の暗号化された取引情報を生成するために、第1の変化識別子を用いて第1の取引情報を暗号化し、暗号化された第1の取引情報を、少なくとも1つの通信リンクを介して、認証手段へ送信するように、構成される。POS端末は、第2の暗号化された取引情報を生成するために、第2の変化識別子を用いて第2の取引情報を暗号化し、また、暗号化された第1の取引情報を少なくとも1つの通信リンクを介して認証手段へ送信するように、構成される。認証手段はまた、第1の取引情報を取得するために、第1の変化識別子を用いて、第1の暗号化された取引情報を暗号解除し、第2の取引情報を取得するために、第2の変化識別子を用いて、第2の暗号化された取引情報を暗号解除し、第1の取引情報および第2の取引情報に基づいて、支払い要求を生成し、暗号化された支払い要求を生成するために、第3の変化識別子を用いて、支払い要求を暗号化し、暗号化された支払い要求を、少なくとも1つの通信リンクを介して、支払い認証手段へ送信し、また、第1の変化識別子および第2の変化識別子を使用済としてマーク付けするように、構成される。
本発明の更なる実施形態は、第1のエンティティと第2のエンティティの間の取引を第2のエンティティに関連したPOS端末において実行する際に使用される口座情報保持体デバイスを提供する。1つの口座情報保持体デバイスは、メモリ・モジュールと、入力/出力モジュールと、プロセッサとを含む。メモリ・モジュールは、第1の変化識別子を記憶するように構成される。入力/出力モジュールは、暗号化された取引情報を、少なくとも1つの通信リンクを介して、POS端末に送り、また、第1の変化識別子を認証手段から受け取るように、構成される。プロセッサは、暗号化された取引情報を生成するために、第1の変化識別子を用いて、取引情報を暗号化するように構成される。
本発明の実施形態はまた、第1のエンティティと第2のエンティティの間の取引をPOS端末において実行する際に使用されるPOS端末を提供し、POS端末は、第2のエンティティに関連付けられる。1つのPOS端末は、メモリ・モジュールと、入力/出力モジュールと、プロセッサとを含む。メモリ・モジュールは、第2の変化識別子を記憶するように構成される。入力/出力モジュールは、暗号化された第1の取引情報を、少なくとも1つの通信リンクを介して、第1のエンティティに関連した口座情報保持体デバイスから受け取り、暗号化された第1の取引情報および暗号化された第2の取引情報を、少なくとも1つの通信リンクを介して、認証手段へ送り、また、第2の変化識別子を認証手段から受け取るように、構成される。プロセッサは、暗号化された第2の取引情報を生成するために、第2の変化識別子を用いて取引情報を暗号化するように構成される。
本発明の他の実施形態は、第1のエンティティと第2のエンティティの間の取引を第2のエンティティに関連したPOS端末の物理的位置において管理するための認証手段を提供する。1つの認証手段は、メモリ・モジュールと、入力/出力モジュールと、プロセッサとを含む。メモリ・モジュールは、第1のエンティティに関連した口座情報保持体デバイスに割り当てられる第1の変化識別子を記憶し、POS端末に割り当てられる第2の変化識別子を記憶し、また、支払い認証手段に割り当てられる第3の変化識別子を記憶するように、構成される。入力/出力モジュールは、第1の変化識別子を、少なくとも1つの通信リンクを介して、口座情報保持体デバイスに送信し、第2の変化識別子を、少なくとも1つの通信リンクを介して、POS端末に送り、第3の変化識別子を、少なくとも1つの通信リンクを介して、支払い認証手段に送り、また、暗号化された第1の取引情報および暗号化された第2の取引情報を、少なくとも1つの通信リンクを介して、POS端末から受け取るように、構成される。プロセッサは、第1の取引情報を取得するために、第1の変化識別子を用いて、第1の暗号化された取引情報を暗号解除し、第2の取引情報を取得するために、第2の変化識別子を用いて、第2の暗号化された取引情報を暗号解除し、第1の取引情報および第2の取引情報に基づいて、支払い要求を生成し、暗号化された支払い要求を生成するために、第3の変化識別子を用いて、支払い要求を暗号化し、また、第1の変化識別子および第2の変化識別子を使用済としてマーク付けするように、構成される。入力/出力モジュールはまた、暗号化された支払い要求を、支払い認証手段に送信するように構成されることができる。
本発明の実施形態を詳細に説明する前に、本発明は、その応用において、以下の説明において説明される、または図面において例示される構成要素の構造および構成に細部にわたって限定されないことを理解されたい。本発明は、更に他の実施形態が可能であり、様々な方法で実行または実施されることが可能である。
具体的には、幾つかの実施形態は、パーソナルまたはホーム・コンピュータ、サーバ、およびプロセッサを有し、またはプログラム、即ち、命令の組を実行することが可能な他のデバイスなどのような様々なコンピュータ・デバイスを使用して実施され、他のデバイスには、セット・トップ・ボックス(例えば、デジタル・ケーブルまたは衛星のデコーダ)などの専用デバイスも含まれることを理解されたい。一般に、幾つかの実施形態は、既存のハードウェア、または当業者により容易に作成され得るハードウェアを使用して、実施されることができる。従って、例示的なデバイスのアーキテクチャは、デバイスが一般に、プロセッサと、メモリ(何らかの種類)と、入力および出力機構とを有することに言及する以外は、詳細には説明されない。幾つかの場合、デバイスはまた、1または複数のオペレーティング・システムと、オペレーティング・システムにより管理される1または複数のアプリケーション・プログラムとを有することができる。幾つかの実施形態では、ハードウェア・デバイス、またはハードウェア・デバイスにより実行されるソフトウェアはまた、実施される本発明の具体的な実施形態におけるデバイスの役割に応じて、データを圧縮もしくは伸張(圧縮解除)するため、またはデータを符号化もしくは暗号化データを復号するための何らかの能力も提供する。幾つかの実例では、伸張機能は、ハードウェア実装のムービング・ピクチャ・エキスパート・グループ(MPEG)コーダなどのような、使用可能なコーデックを使用して提供されることができる。暗号解除機能は、特定の暗号化アルゴリズムを使用して暗号化されたデータを暗号解除することが可能な暗号解除ハードウェアまたはソフトウェア・モジュールを使用して、提供されることができる。幾つかの実施形態では、暗号化アルゴリズムは、ラインダール(Rijndael)アルゴリズムを含み、その一例のものは、http://www.esat.kuleuven.ac.be/〜rijmen/rijndael/rijndaelref.zipにおいて入手可能である。
図1は、ネットワークを介してコンテンツを配布するように構成された例示的なシステム20を示している。実際には、当業者に明らかなように、私的ネットワーク(即ち、イントラネット)、インターネット、電話システム、無線ネットワーク、衛星ネットワーク、ケーブルTVネットワーク、ならびに様々な他の私的および公的ネットワークおよびシステムなど、1または複数のネットワークまたは通信システムが、本発明の実施形態または実装を行うために要望されるまたは必要とされる通信リンクを提供するために、様々な組み合わせで使用されることができる。従って、本発明は、特定のネットワークまたはネットワークの組み合わせに限定されない。しかし、幾つかの実施形態では、システム20において使用されるネットワークまたは通信システムは、あるバージョンのラインダール暗号化を用いて暗号化されたデータを含む通信、セキュア・ソケット・レイヤ(SSL:secured socket layer)通信、デジタル署名標準(DSS:digital signature standard)通信、または他のタイプのセキュア通信プロトコルなどの、デジタルおよび/またはセキュアな通信をサポートするための能力を有する。更に、データは、1つのエンティティから別のエンティティに、有線通信および/もしくは無線通信を用いて、または1つのエンティティから別のエンティティへ物理的に搬送される他の物理媒体を用いて、伝達されることができる。
図1に示される実施形態では、システム20は、3つの参加者、即ち、第1のデバイス22と、第2のデバイス24と、認証者デバイス即ち認証手段28とを含む。図1に示される例示的な実施形態では、第1のデバイス22が、第2のデバイス24に送信されるデータを保有すると仮定される。図1は、第1のデバイス22および第2のデバイス24を示すだけであるが、幾つかの実施形態では、システム20には多くのデバイスが含まれ、少なくとも1つのデバイスが、別のデバイスに送信されるデータを保有する。更に、幾つかの実施形態では、システム20は、複数の認証手段28を含む。
第1のデバイス22、第2のデバイス24、および認証手段28は、2方向リンク30、32、38を介して、互いに接続される。リンク30、32、38は、上述の1または複数のネットワークの全部または一部を含むことができる。幾つかの実施形態では、システム20は、ラインダール・アルゴリズムなどのような、鍵ベースの暗号化アルゴリズムを使用する。システム20で使用されるアルゴリズムの選択は、アルゴリズムの強度(解読に対する)とアルゴリズムのスピード(選択されたアルゴリズムにより必要とされる数学的演算を実行するためのプロセッサ能力に関する)との間のトレード・オフを含む様々な要因に依存し得る。
幾つかの実施形態では、図1に示されるように、認証手段28は、システム20が実施または準拠するプロトコルにより使用される数(番号)を生成するために、乱数発生器39を使用する。乱数発生器39は、真にランダムな数(即ち、本発明を実施するために使用される特定の技術を用いた中で可能な限りランダムな数)を生成することができる。例えば、コンテンツを取得するための顧客からの要求などの通信トラフィックは、乱数を生成するために使用されることができる。そのようなトラフィックは一般に、予測不可能に発生する。従って、アルゴリズム的方法を用いて生成される疑似乱数とは対照的に、そのようなトラフィックに基づいて生成される乱数もまた、真にランダム又はほぼ真にランダムである。
幾つかの実施形態では、第1のデバイス22および第2のデバイス24は、データを送信するために、変化IDを使用する。例示的な変化ID38が、図2に示されている。変化ID38は、2つの部分、即ち、第1の部分40と、第2の部分42とを有する識別子である。第1の部分40は、識別番号を含み、それは乱数である。図2に示されるように、幾つかの実施形態では、変化IDの2つの部分は各々、所定数のビットを含む。例えば、第1の部分40および第2の部分42は各々、256ビットを含むことができる。他の実施形態では、第1の部分40および/または第2の部分42は、1メガビットや1メガバイトなどのように、より多数のビットを含む。
変化ID38の第2の部分42は秘密鍵を含み、秘密鍵は、やはり乱数であり、幾つかの実施形態では、対称暗号鍵である。変化IDは、1回だけ使用されることができ、その後は再使用できない。
なお、図2は、2つの部分のみを有する変化IDを示しているが、変化IDは、付加的な区画または部分を含むことができる。例えば、変化IDは、識別番号と、第1のタイプのデータ(例えば、発見可能(discoverable)データ)用の秘密鍵と、第2のタイプのデータ(例えば、発見不可能(undiscoverable)データ)用の秘密鍵とを含むことができる。
変化IDは、認証手段28により生成され、追跡される。変化IDは、1回限り使用可の機構であるので、第1のデバイス22、第2のデバイス24、または別のデバイスは、ひとたび、供給された変化ID(例えば、単一の変化IDまたは複数の変化ID)を使用すると、そのデバイスは、認証手段28から別の変化ID(または妥当な場合には複数の変化ID)を取得する。特定のデバイスに割り当てられる変化IDに含まれるデータは、すべての変化IDの場合と等しい確率で、ランダムに選択されることができる。
図3aおよび図3bは、変化IDが、認証手段28から第1のデバイス22または第2のデバイス24へどのように配布され得るかを示している。図3aに示されるように、幾つかの実施形態では、第1のデバイス22または第2のデバイス24などのデバイス43は、認証手段28に複数の変化IDを要求する。認証手段28は、デバイス43が要求した数の変化IDを生成し、変化IDの一覧(リスト)をデバイス43へ送る。デバイス43は、要求した変化IDの数量および各変化IDのサイズを知っており、そのリストを個々の変化IDへと分割する。幾つかの実施形態では、認証手段28は、変化IDのリストを個々の変化IDに分割するデバイス43を援助するために、情報または命令をデバイス43へ提供する。例えば、認証手段28は、拡張マークアップ言語(XML)などのデータ記述言語を使用して、デバイス43が変化IDのリストを分割することを援助するために、情報または命令をデバイス43に提供することができる。
図3bに示されるように、幾つかの実施形態では、デバイス43は、認証手段28から単一の変化IDを受け取ることができる。デバイス43は、認証手段28に変化IDを要求した際に、単一の変化IDを受け取ることができ、または、先に提供された変化IDを使用した際に認証手段28から新しい変化IDを自動的に受け取ることができる。変化IDは、デバイス43へ送られ、先にデバイス43に提供または割り当てられた変化IDに取って代わる。
図1に示される実施形態では、認証手段28は、第1のデバイス22に変化ID(この例ではこれ以降「第1変化ID」と呼ばれる)を、また、第2のデバイス24に変化ID(この例ではこれ以降「第2変化ID」と呼ばれる)をランダムに割り当て又は提供する。第1変化IDは、第2変化IDとは異なり、第1変化IDおよび第2変化IDの各々は、他の変化IDを決定するための情報を提供しない。図2に関して上述したように、各変化IDは、乱数40と、対応するランダムな秘密鍵42とを含む。幾つかの実施形態では、変化IDは、モディファイド・ハッシュ(modified hash、変更されたハッシュ)の形態を取る。上述したように、ランダムであることに加えて、変化ID(または妥当な場合はハッシュ)は、それぞれの使用の後に廃棄される。言い換えると、認証手段28は、デバイスが変化IDを使用した後、新しい乱数40と新しいランダムな秘密鍵42とを有する新しい変化IDをデバイスに提供する。幾つかの実施形態では、変化IDは、それを使用するデバイスとは完全に無関係である。即ち、変化IDまたはハッシュは、変化IDを受け取って使用するデバイスの正体に関するどのような情報も含まない。このようにして、認証手段28を除いて、個々のデバイスは、システムに含まれる他のデバイスの正体について認識できない。
本発明の幾つかの実施形態は、対称鍵システムを実施する。対称鍵システムは一般に、システムを成すエンティティまたは関与者の数が多くなると、鍵の管理の問題に遭遇する。例えば、n個のエンティティから成るネットワークは、すべてのエンティティが互いに通信することを可能にするために、n(n−1)/2個の鍵を必要とする。従って、1000個のエンティティから成るシステムは、個々のエンティティがすべて、他のすべてのエンティティに同一コンテンツを送ることを望む場合、ほぼ50万個の鍵が必要となる。
しかし、開示される実施形態は、システムを成すエンティティのすべての対ごとに別個の鍵を必要としない。説明されるように、各エンティティと、各エンティティにより配布されるコンテンツの各部分は、1つの鍵を受け取り、その鍵は、それぞれの使用の後に変化(mutate)させられる。従って、1000個のエンティティから成るシステムの場合、先の対称鍵システムを用いた場合のほぼ50万個の鍵とは対照的に、僅か2000個の鍵が必要とされる。また、認証手段28は、変化IDのビット列全体を記憶することを要求されない。認証手段28は、変化IDの各鍵部分を変化IDの対応する番号に基づいてメモリ記憶位置にマッピングするために、ハッシュ関数または単に位置インデックスを使用することができる。
本発明の実施形態と従来のセキュリティ・システムとの間の他の相違は、速度と、ある種の攻撃に対する脆弱性の低下とに関する。例えば、対称鍵の使用は、高速な計算を可能にする(公開鍵システムと比べて)。公開鍵システムの背後にある基本的考えは、一方向性関数の使用である。一方向性関数は、計算するのは容易であるが、その逆計算は困難である。公開鍵システムは、一方向性関数を逆方向で計算するために、トラップドア一方向性関数(trapdoor one−way function)を使用する。公開鍵システムを使用するシステムは、各参加者に公開鍵と私有鍵(秘密鍵)を提供する。公開鍵は、すべての参加者によりアクセス可能であり、関連する私有鍵は、その私有鍵に関連する参加者によってのみ知られている。参加者は、一方向性関数を使用して、ある特定の参加者に宛てたメッセージを暗号化するため、またはその特定の参加者から受け取ったメッセージを暗号解除するために、公開鍵を使用する。参加者は、他の参加者に宛てたメッセージ(その参加者用の関連する公開鍵を使用して他の参加者が暗号解除できる)を暗号化するため、または他の参加者から受け取ったメッセージ(その参加者用の関連する公開鍵を用いて暗号化された)を暗号解除するために、(公開鍵から導出することは計算的に実行不可能であると信じられている)各自の秘密の私有鍵を使用する。
公開鍵システムのセキュリティは、私有鍵は公開鍵から導出され得ないという仮定に依存している。この要件を維持するため、公開鍵システムにおいて使用される一方向性関数は複雑である。しかし、追加される複雑さは、追加される計算時間という犠牲を払うことになる。公開鍵システムはしばしば、対称鍵システムよりも1000倍遅い。
対称鍵の使用はまた、選択平文攻撃(chosen plaintext attack)の有効性を低下させる。選択平文攻撃は、侵入者が暗号化鍵またはプロセスにアクセスし、暗号化する特定の平文を選択し、暗号化されたテキストから知識を得ようと試みるときに生じる。公開鍵システムでは、ある個人の公開鍵は、通信システムのすべての参加者に知られている。どの侵入者も、ある個人の公開鍵を使用して、数限りないメッセージを暗号化することができる。攻撃者が、ある個人の公開鍵を用いて、あり得るメッセージを暗号化し、その後、その個人に送られた暗号化メッセージを傍受した場合、侵入者は、傍受したメッセージを、自分が生成したメッセージと比較することができる。傍受メッセージが、侵入者により生成された暗号化メッセージと一致した場合、メッセージは、危険にさらされ、侵入者は、自分に宛てられたものではないメッセージを読むことができる。この攻撃は、あり得るメッセージが僅かな数しか存在しない場合、相対的に容易かつ有効であり、また、あり得るメッセージの数が、侵入者が暗号化できる数または傍受された暗号化メッセージと比較できる数を超えている場合であっても、傍受された暗号化メッセージが特定のメッセージと一致しないことを知るだけで、侵入者に有用な情報を提供することができる。どちらの状況においても、侵入者は、個人の私有鍵を推論することはできないが、その個人に送られたメッセージまたはメッセージに関する情報を推論できることがある。本発明の実施形態は対称鍵システムを使用するため、暗号化鍵は公開の知識ではないので、選択平文攻撃は適用可能ではない。
従来の対称鍵システムおよび公開鍵システムには、別の問題も存在する。無権限(無許可)のエンティティが鍵へのアクセスを取得すると、その無権限のエンティティは、その鍵を用いて暗号化されたすべてのメッセージを復号することができ、おそらく、より危険なこととして、システムの他のエンティティを欺くために、その鍵を用いて偽メッセージを暗号化することができる。変化IDプロトコルは、各秘密鍵をそれが使用された後に変異させることにより、この脆弱性を低下させる。鍵が危険にさらされたとしても、その危険にさらされた鍵は、認証手段28により「使用済」としてマーク付けされており、従って、将来のメッセージ用に使用できず、使用されないので、将来のメッセージを生成するために使用されることも、また将来のメッセージを暗号解除するために使用されることもできない。
認証手段28はまた、システム20を介して配布されるコンテンツまたはデータのための暗号化鍵を生成することもできる。暗号化鍵を要求するため、データを送りたいデバイス(即ち、「送信デバイス」)は、送信したいデータ、または送信したいデータのラベルもしくは関数(即ち、任意の識別ストリング)を認証手段28に供給し、認証手段28は、関連する暗号化鍵により応答する。暗号化鍵は、変化IDと同様に、それが暗号化するデータとは無関係とすることができる。加えて、送信デバイスが、送信したいデータの識別子(例えば、ランダムな識別子)だけを認証手段28に送る場合、認証手段28は、特定の暗号化鍵に関連するデータについての知識を有さない。認証手段28は、割り当てられた鍵と、関連するデータまたはデータの識別子を記録する。
認証手段28が、暗号化鍵を生成し、それを送信デバイスに供給した後、送信デバイスは、暗号化鍵を使用して、データを暗号化する。送信デバイスは、その後、暗号化データをデバイスに送る。暗号化データを暗号解除するため、暗号化データを受け取ったデバイス(即ち、「受信デバイス」)は、対応する暗号解除鍵(例えば、データを暗号化するのに使用されたのと同じ鍵)を認証手段28に要求する。幾つかの実施形態では、認証手段28は、システム20に含まれる合法的要求を行った何れのデバイスにも、暗号解除鍵を供給する。暗号解除鍵の要求は、受信デバイスが暗号解除したいデータへの参照(例えば、データのラベルまたは識別ストリング)を含むことができる。認証手段28は、要求で指示されたデータへの参照に基づいて、関連する暗号解除鍵を決定し、適切な暗号解除鍵を受信デバイスに返す。
本発明の例示的な実施形態を、幾つかの例を使用して説明される。通信プロトコルについての多くの説明と同様に、様々なデバイス(またはそれらのデバイスに関連するコンピュータ・システム)には名前が割り当てられる。一実施形態では、アリス(A)およびボブ(B)は、第1のデバイス22および第2のデバイス24をそれぞれ表し、トレント(T)は、認証手段28、通信の信用できるアービタ(arbiter)を表す。キャロル(C)はまた、システム20に含まれる第3のデバイスを表す。以下の表1は、提案されるプロトコルの複数の実施形態を説明するために本文書において使用される他のシンボルのリストである。
セッション鍵
幾つかの実施形態では、2つのエンティティの間で通信やセッション鍵を交換するために、変化IDが使用される。例えば、アリスとボブは、アリスとボブにより共有されるセッション鍵を使用して、安全に通信したがっていると仮定する。アリスおよびボブは、トレントを信用していること、トレントは、番号NAと何らかの対称暗号用の秘密鍵KAとを含む変化IDをアリスに割り当て、また番号NBと何らかの対称暗号用の秘密鍵KBとを含む変化IDをボブに割り当てることを仮定する。また、アリスおよびボブは各々、トレントおよび信用証明書の保有者だけが知っている信用証明書(例えば、それぞれAcredおよびBcred)を有することを仮定する。
幾つかの実施形態では、2つのエンティティの間で通信やセッション鍵を交換するために、変化IDが使用される。例えば、アリスとボブは、アリスとボブにより共有されるセッション鍵を使用して、安全に通信したがっていると仮定する。アリスおよびボブは、トレントを信用していること、トレントは、番号NAと何らかの対称暗号用の秘密鍵KAとを含む変化IDをアリスに割り当て、また番号NBと何らかの対称暗号用の秘密鍵KBとを含む変化IDをボブに割り当てることを仮定する。また、アリスおよびボブは各々、トレントおよび信用証明書の保有者だけが知っている信用証明書(例えば、それぞれAcredおよびBcred)を有することを仮定する。
セッション鍵(例えば、KAB)をトレントに要求するために、アリスは、アリスの信用証明書Acredおよびボブの識別子(例えば、Bid)をアリスの秘密鍵KAを用いて暗号化し、その結果できたものへ、アリスの番号NAを追加する。アリスは、ボブにメッセージを送る。
A→B:NAE(KA,AcredBid)
ボブは、アリスからのメッセージに、ボブの信用証明書Bcredおよびアリスの識別子(例えば、Aid)を連結し、その結果をボブの秘密鍵KBを用いて暗号化する。ボブは、暗号化の結果としてできたものへボブの番号NBを追加し、その結果のメッセージをトレントに送る。
B→T:NBE(KB,BcredAidNAE(KA,AcredBid))
トレントは、番号NBがボブに関連付けられていることを知っているので、メッセージがボブから来たことを識別する。トレントは、そのメッセージをKB(即ち、番号NBに関連して割り当てられた秘密鍵)を使用して暗号解除し、ボブの信用証明書Bcredを検証する。トレントはまた、アリスにより構成されたメッセージの部分も暗号解除し、検証する。ボブの信用証明書Bcredが、ボブの番号NBおよびアリスにより提供されたボブの識別子Bidに合致し、かつアリスの信用証明書Acredが、アリスの番号NAおよびボブにより提供されたアリスの識別子Aidに合致した場合、トレントは、要求の正当性を認める。要求の正当性を認めた後、トレントは、アリス宛てのメッセージおよびボブのメッセージを生成する。アリス宛てのメッセージは、新しい番号NA’と、新しい秘密鍵KA’と、アリスの信用証明書Acredと、セッション鍵KABとを含む。トレントは、アリス宛てのメッセージをアリスの現在の秘密鍵KAを用いて暗号化する。ボブ宛てのメッセージは、新しい番号NB’と、新しい秘密鍵KB’と、ボブの信用証明書Bcredと、セッション鍵KABとを含む。トレントは、ボブ宛てのメッセージをボブの現在の秘密鍵KBを用いて暗号化する。トレントは、アリスおよびボブにメッセージを送る。
T→A:E(KA,NA’KA’AcredKAB)
T→B:E(KB,NB’KB’BcredKAB)
上記のプロトコルは、より多くのエンティティを含むように拡張されることができる。例えば、アリスが、ボブおよびキャロルに関連するセッション鍵を欲しい場合、アリスは、ボブの識別子Bidおよびキャロルの識別子(例えば、Cid)などのようなボブおよびキャロルの既知の識別子を、アリスのメッセージ中に列挙することができる。同様に、ボブは、アリスおよびキャロルの識別子を列挙することができ、キャロルは、アリスおよびボブの識別子を列挙することができる。各エンティティはまた、各自の信用証明書を各自のメッセージ中に含めることができる。上で示されたように、各エンティティは、要求されたセッション鍵に関連する別のエンティティに、各自のメッセージを送ることができ、各エンティティは、受け取ったメッセージに、各自のメッセージを追加することができる。すべての意図されたエンティティが、各自のメッセージを要求に追加すると、最後のエンティティは、その要求をトレントへ送る。トレントは、各エンティティの信用証明書が、各エンティティに割り当てられた変化ID(例えば、変化ID内の番号)と合致すること、および各エンティティにより指定された識別子のリストが、提供された信用証明書と合致することを検証する。要求の正当性を認めた後、トレントは、新しい変化ID(例えば、新しい番号および新しい秘密鍵)と、列挙されたエンティティに関連するセッション鍵を、各エンティティに送る。
コンテンツ使用ライセンス
変化IDはまた、エンティティがコンテンツを取得し、復号するために使用し得る、ライセンスを提供するためにも使用することができる。例えば、アリスは、ボブに安全に送りたいコンテンツまたはメッセージPを有していると仮定する。アリスおよびボブは、トレントを信用していること、トレントは、番号NAと何らかの対称暗号用の秘密鍵KAとを含む変化IDをアリスに割り当て、また番号NBと何らかの対称暗号用の秘密鍵KBとを含む変化IDをボブに割り当てることを仮定する。また、アリスおよびボブは各々、トレントおよび信用証明書の保有者だけが知っている信用証明書(例えば、それぞれAcredおよびBcred)を有することを仮定する。
変化IDはまた、エンティティがコンテンツを取得し、復号するために使用し得る、ライセンスを提供するためにも使用することができる。例えば、アリスは、ボブに安全に送りたいコンテンツまたはメッセージPを有していると仮定する。アリスおよびボブは、トレントを信用していること、トレントは、番号NAと何らかの対称暗号用の秘密鍵KAとを含む変化IDをアリスに割り当て、また番号NBと何らかの対称暗号用の秘密鍵KBとを含む変化IDをボブに割り当てることを仮定する。また、アリスおよびボブは各々、トレントおよび信用証明書の保有者だけが知っている信用証明書(例えば、それぞれAcredおよびBcred)を有することを仮定する。
メッセージPのためのライセンスを取得するため、アリスは、メッセージPのハッシュ(例えば、H(P))を生成し、そのメッセージのハッシュH(P)をアリスの信用証明書Acredと連結し、その結果としてできたものをアリスの秘密鍵KAを用いて暗号化する。アリスはまた、アリスの番号NAを暗号化結果に追加する。アリスは、結果としてできたライセンス要求をトレントに送る。
A→T:NAE(KA,AcredH(P))
トレントは、アリスからのライセンス要求を暗号解除し、アリスへの応答を生成する。アリスへの応答は、アリス用の新しい番号NA’および新しい秘密鍵KA’を含む新しい変化IDと、ライセンス番号(例えば、NH(P))およびライセンス秘密鍵(例えば、KH(P))を含む、メッセージPのためのライセンスに関連する変化IDと、メッセージPのための暗号化鍵(例えば、KP)とを含む。幾つかの実施形態では、トレントはまた、メッセージが改ざん(例えば、詐称者により提供)されていないことをアリスが保証できるように、アリスへの応答にメッセージ・ハッシュH(P)も含める。トレントは、応答をアリスの現在の秘密鍵KAを用いて暗号化し、暗号化された応答をアリスに送る。
T→A:E(KA,NA’KA’NH(P)KH(P)KPH(P))
アリスは、トレントから応答を取得すると、その応答を暗号解除し、鍵KPと、メッセージPのためのライセンスに関連する変化IDとを取得する。アリスは、KPを用いてメッセージPを暗号化し、暗号化メッセージPのためのライセンスを生成する。暗号化メッセージPのためのライセンスは、アリスの信用証明書Acredと、メッセージ・ハッシュH(P)とを含む。幾つかの実施形態では、ライセンスはまた、ライセンスの受取手の識別子も含む。例えば、アリスがライセンスをボブへ送ろうとする場合、ライセンスは、ボブの識別子(例えば、Bid)を含むことができる。幾つかの実施形態では、受取手の識別子は、プロトコルの複雑さを低減するために、ライセンスから除外される。例えば、デジタル媒体製作会社は、コンテンツの潜在的な受取手を事前に知り得ず、または追跡し得ないであろう。
アリスは、ライセンス秘密鍵KH(P)を用いてライセンスを暗号化し、その暗号化結果に、関連するライセンス番号NH(P)を追加する。アリスは、暗号化メッセージPと、関連するライセンスとをボブに送る。
A→B:E(KP,P)
A→B:NH(P)E(KH(P),AcredH(P)Bid)
暗号化メッセージPおよび関連ライセンスを受け取った後の何れかの時点で、ボブは、暗号化メッセージPのための暗号解除鍵を要求する。暗号解除鍵の要求を生成するため、ボブは、ボブの信用証明書Bcredをアリスが提供したライセンスに連結し、その結果としてできたものをボブの秘密鍵KBを用いて暗号化する。ボブはまた、ボブの番号NBを暗号化連結に追加し、結果としてできた要求をトレントへ送る。
B→T:NBE(KB,BcredNH(P)E(KH(P),AcredH(P)Bid))
トレントは暗号を開き、ボブの識別子がライセンスに含まれている場合、トレントは、要求内において提供された信用証明書Bcredおよび番号NBが、アリスが生成したライセンス内の識別子と合致することを検証する。トレントはまた、要求に含まれるメッセージのハッシュH(P)が、ライセンス番号NH(P)およびライセンス秘密鍵KH(P)と合致することを検証する。ボブからのメッセージの正当性を認めた後、トレントは、暗号化メッセージPを暗号解除するために使用され得る暗号解除鍵(例えば、KP)と、ボブ用の新しい番号NB’および新しい秘密鍵KB’を含む変化IDと、ボブの信用証明書Bcredを、すべてボブの現在の秘密鍵KBを用いて暗号化して、ボブに送る。
T→B:E(KB,NB’KB’KPBcred)
オプションとして、トレントはまた、ボブが暗号解除鍵を要求したことをアリスに通知することができる。
T→A:E(KA’,“ボブが、識別子H(P)に関連する鍵を要求”)
暗号解除鍵をボブに提供した後、メッセージPのためのライセンスに関連する1回限り使用可の変化IDに関連するライセンス秘密鍵KH(P)およびライセンス番号NH(P)をトレントはすでに見ているので、アリスがボブに提供したライセンスはもはや有効ではない。
先の例でのように、このプロトコルは、各エンティティに各自の信用証明書をライセンスに追加させ、その結果を各自に割り当てられた変化IDを用いて暗号化させ、その変更したライセンスを次のエンティティに転送させることにより、複数のエンティティを含むように拡張されることができる。例えば、アリスがライセンスを生成し、それをキャロルに送り、キャロルがそのライセンスをデイビッドに送り、次にデイビッドがそのライセンスをボブに送った場合、トレントにより受け取られる結果的なライセンスは以下のようになる。
T→A:NBE(KB,BcredNDE(KD,DcredNCE(KC,CcredNH(P)E(KH(P),AcredH(P)Bid))))
デジタル署名
ここまで、セキュア通信用のセッション鍵を確立するため、ならびに暗号化データおよび対応ライセンスを送り届けるための、変化IDの使用について説明してきた。別の実施形態では、変化IDは、デジタル署名として使用される。アリスおよびボブが各々、アリスとボブの間の合意を必要とする情報Pを含む文書Sのコピーを有すると仮定する。例えば、文書Sは、売買証書を含むことができ、アリスとボブの間の合意を必要とする情報Pは、その売買証書に関する最終価格を含むことができる。また、キャロルは、情報Pについて知る必要があるかもしれないが、文書Sについては必ずしも知る必要のない、合意の仲裁者(例えば、クレジット・カード会社または銀行)である。アリス、ボブ、およびキャロルは各々、トレントを信用していること、トレントは、番号NAと何らかの対称暗号用の秘密鍵KAとを含む変化IDをアリスに割り当て、番号NBと何らかの対称暗号用の秘密鍵KBとを含む変化IDをボブに割り当て、また番号NCと何らかの対称暗号用の秘密鍵KCとを含む変化IDをキャロルに割り当てることを仮定する。また、アリス、ボブ、およびキャロルは各々、トレントおよび信用証明書の保有者だけが知っている信用証明書(例えば、それぞれAcred、Bcred、およびCcred)を有することを仮定する。
ここまで、セキュア通信用のセッション鍵を確立するため、ならびに暗号化データおよび対応ライセンスを送り届けるための、変化IDの使用について説明してきた。別の実施形態では、変化IDは、デジタル署名として使用される。アリスおよびボブが各々、アリスとボブの間の合意を必要とする情報Pを含む文書Sのコピーを有すると仮定する。例えば、文書Sは、売買証書を含むことができ、アリスとボブの間の合意を必要とする情報Pは、その売買証書に関する最終価格を含むことができる。また、キャロルは、情報Pについて知る必要があるかもしれないが、文書Sについては必ずしも知る必要のない、合意の仲裁者(例えば、クレジット・カード会社または銀行)である。アリス、ボブ、およびキャロルは各々、トレントを信用していること、トレントは、番号NAと何らかの対称暗号用の秘密鍵KAとを含む変化IDをアリスに割り当て、番号NBと何らかの対称暗号用の秘密鍵KBとを含む変化IDをボブに割り当て、また番号NCと何らかの対称暗号用の秘密鍵KCとを含む変化IDをキャロルに割り当てることを仮定する。また、アリス、ボブ、およびキャロルは各々、トレントおよび信用証明書の保有者だけが知っている信用証明書(例えば、それぞれAcred、Bcred、およびCcred)を有することを仮定する。
文書Sの署名を開始するため、アリスは、文書Sまたは文書Sのハッシュ(例えば、H(S))と、アリスの信用証明書(例えば、Acred)とを含む、メッセージを生成する。幾つかの実施形態では、アリスは、メッセージを仮装(disguise)させたり、符号化する。例えば、アリスは、文書のハッシュH(S)と信用証明書のハッシュH(Acred)のXORを生成することができる。メッセージはまた、情報Pを含むこともできる。アリスは、アリスの秘密鍵KAを用いてメッセージを暗号化し、その結果としてできたものにアリスの番号NAを追加し、その結果的なメッセージをボブへ送る。
A→B:NAE(KA,XOR(H(S),H(Acred))P)
ボブは、文書のハッシュH(S)とボブの信用証明書のハッシュ(例えば、H(Bcred))のXORを含む、同様のメッセージを生成する。幾つかの実施形態では、ボブはまた、情報Pをメッセージに追加する。ボブは、ボブのメッセージをアリスから受け取ったメッセージに追加し、その結果をボブの秘密鍵KBを用いて暗号化する。ボブは、その結果的なメッセージにボブの番号NBを追加し、その結果としてできたものをトレントに送る。
B→T:NBE(KB,XOR(H(S),H(Bcred))PNAE(KA,XOR(H(S),H(Acred))P))
トレントは、ボブからのメッセージを暗号解除し、アリスおよびボブにより生成された文書のハッシュH(S)が等しいことを検証する。アリスおよびボブが、各自のメッセージに情報Pを含めている場合、トレントはまた、アリスおよびボブから提供された情報Pが等しいことを検証する。メッセージの正当性が認められた後、トレントは、アリスおよびボブのための受領証(receipt)を生成する。アリスの受領証は、ボブの識別子(例えば、Bid)と、文書のハッシュH(S)と、オプションとして情報Pとを含む。トレントは、アリスおよびボブのための受領証に関連する変化IDの一部であるが、トレントだけが知っている受領証秘密鍵Kreceiptを用いて、アリスの受領証を暗号化する。トレントはまた、アリスおよびボブのための受領証に関連する変化IDに含まれる関連受領証番号Nreceiptを、アリスの受領証に追加する。トレントは、その後、アリスの受領証と、新しい番号NA’および新しい秘密鍵KA’を含むアリスの新しい変化IDと、アリスの信用証明書Acredとを、アリスの現在の秘密鍵KAを用いて暗号化し、その結果としてできたものをアリスに送る。
T→A:E(KA,NA’KA’AcredNreceiptE(Kreceipt,BidH(S)P))
トレントは、アリスの識別子(例えば、Aid)と、文書のハッシュH(S)と、オプションとして情報Pとを含む、ボブのための同様の受領証を生成する。トレントは、アリスの受領証を暗号化したのと同じ受領証鍵Kreceiptを用いて、ボブの受領証を暗号化し、アリスの受領証に追加したのと同じ受領証番号Nreceiptを追加する。トレントは、ボブの受領証と、新しい番号NB’および新しい秘密鍵KB’を含むボブの新しい変化IDと、ボブの信用証明書Bcredとを、ボブの現在の秘密鍵KBを用いて暗号化し、その結果としてできたものをボブへ送る。
T→B:E(KB,NB’KB’BcredNreceiptE(Kreceipt,AidH(S)P))
アリスおよびボブのための受領証をトレントだけが知っている鍵を用いて暗号化することにより、アリスおよびボブは、受領証を改ざんすることができない。仲裁者により正当性を認められた各自の受領証を取得すると、アリスおよびボブは、各自の受領証をキャロルに提示し、キャロルは、その受領証の一方または両方を検証のためにトレントに送る。例えば、アリスがキャロルにアリスの受領証を提供すると仮定する。キャロルは、アリスの受領証にキャロルの信用証明書を追加し、その結果としてできたものをキャロルの秘密鍵KCを用いて暗号化する。キャロルは、その結果としてできたものにキャロルの番号NCを追加し、そのメッセージをトレントに送る。
C→T:NCE(KC,CcredNreceiptE(Kreceipt,BidH(S)P))
トレントは、キャロルからのメッセージを暗号解除し、そして、受領証を暗号解除して(即ち、トレントだけがKreceipt知っているので)、キャロルに受領証の詳細を提供することにより、アリスの受領証を検証する。例えば、トレントは、新しい番号NC’および新しい秘密鍵KC’を含むキャロルの新しい変化IDと、キャロルの信用証明書Ccredと、アリスの識別子Aidと、ボブの識別子Bidと、文書のハッシュH(S)と、オプションとして情報Pとを含む、キャロル宛てのメッセージを生成することができる。トレントは、そのメッセージをキャロルの現在の秘密鍵KCを用いて暗号化し、その結果としてできたものをキャロルへ送る。
T→C:E(KC,NC’KC’CcredAidBidH(S)P)
キャロルは、アリスとボブの間の合意を裁定するために、トレントからの情報を使用する。例えば、キャロルは、アリスとボブが文書Sに含まれる情報Pについて合意したことを検証するために、トレントからの情報を使用することができる。
上記のプロトコルは、他の数のエンティティを含むように拡張され得ることを理解されたい。
ブラック・プロトコル(black protocol)
変化IDの秘密鍵(例えば、KA、KB、およびKC)は、秘密鍵を用いて暗号化された送信データのセキュリティを保護するために、秘密であり続けなければならない。例えば、トレントが、アリスの現在の秘密鍵(例えば、KA)を用いて暗号化された新しい変化IDをアリスに提供する場合、アリスの現在の秘密鍵を特定することができた盗聴者は、アリスの新しい変化IDを取得することができる。盗聴者は、その後、偽データを送るため、および/またはアリスとトレントの間で交換される将来のデータの平文を取得するために、新しい変化IDを使用することができる。
変化IDの秘密鍵(例えば、KA、KB、およびKC)は、秘密鍵を用いて暗号化された送信データのセキュリティを保護するために、秘密であり続けなければならない。例えば、トレントが、アリスの現在の秘密鍵(例えば、KA)を用いて暗号化された新しい変化IDをアリスに提供する場合、アリスの現在の秘密鍵を特定することができた盗聴者は、アリスの新しい変化IDを取得することができる。盗聴者は、その後、偽データを送るため、および/またはアリスとトレントの間で交換される将来のデータの平文を取得するために、新しい変化IDを使用することができる。
盗聴者は、攻撃を実行することにより、特定のデータを暗号化するために使用された鍵を特定する(または特定しようと試みる)ことができる。例えば、盗聴者は、力づく攻撃(brute force attack、ブルート・フォース・アタック)を実行することができる。力づく攻撃では、筋の通った又は認識可能なデータ(例えば、人が読めるデータ)を生成する鍵が見つかるまで、あらゆる可能な鍵を用いて暗号文の暗号解除を行う。盗聴者が、取得した暗号文に対応する平文(またはその部分もしくはパターン)を取得した場合、あるいは知っている場合、盗聴者は、正しい候補鍵が見つかったかどうかをより容易に決定することができる。例えば、盗聴者が、暗号文を取得し、暗号文が個人名とそれに続く数字4桁の個人識別情報(PIN:personal identification number)とを含むことを知っている場合、盗聴者は、候補鍵により個人名を含む平文が生成されるまで、候補鍵を適用する。盗聴者は、その後、ある程度の確実性をもって、生成された平文に含まれる残りの情報がPINに対応すると推定することができる。
しかし、盗聴者が、平文または平文のパターンについての知識を有さない(即ち、コンテンツのヒントを有さない)場合、正しい候補鍵が見つかったかどうかを決定する盗聴者の能力は、大きく損なわれるか、おそらくは失われる。例えば、平文が特定の鍵を用いて暗号化された乱数を含む場合、盗聴者が力づく攻撃で多くの鍵を試してみても、盗聴者は、候補平文が暗号文に対応する真の平文であるかどうかを決定する方法をもたない。暗号化された乱数の暗号解除は、どの候補鍵を用いても、他のすべての候補鍵により生成された他のすべての乱数と同様に、元の乱数と同様な乱数を生成する。
アリス、ボブ、およびトレントを含む上述のセッション鍵の例を参照すると、暗号化メッセージの何らかの部分が、認識可能である、既知である、既知になる、または何らかのコンテンツのヒントを含む場合、盗聴者はおそらく、暗号化メッセージに対して平文攻撃または部分平文攻撃を実行し、メッセージを暗号化するために使用されたアリスまたはボブの秘密鍵を暴くことができる。例えば、アリスが以下のメッセージをボブに送り、それが盗聴者により傍受されると仮定する。
A→B:NAE(KA,AcredBid)
ボブの識別子Bidおよび上記のメッセージのフォーマットは既知であるか、または公開されているので、盗聴者は、傍受したメッセージに対して力づく攻撃を実行することができる。従って、盗聴者は、アリスの秘密鍵KAおよび信用証明書Acredを取得することができる。更に、盗聴者は、アリスの現在の秘密鍵KAを取得すると、アリスの現在の秘密鍵KAを使用して、アリスの次の変化ID(例えば、NA’およびKA’)などのような、アリスの現在の秘密鍵KAを用いて暗号化されるすべてのデータを取得することができる。
盗聴者は、暗号化メッセージについての、または暗号化メッセージを生成するために使用される通信プロトコルについての他の知識を使用して、力づく攻撃を実行することができる。例えば、盗聴者は、平文で渡される変化ID内の番号(例えば、NA)を使用して、力づく攻撃を実行することができる。盗聴者はまた、変化ID内の番号を生成するために使用されるアルゴリズムについての知識を使用して、力づく攻撃を実行することができる。
上記で指摘されたように、発見不可能データ(即ち、ランダムである、またはコンテンツのヒントをもたないデータ)を暗号化するために使用される鍵については、盗聴者は正しい候補鍵が見つかったということを決定することができないので、力づく攻撃を使用して容易に特定または発見することができない。しかし、発見可能データ(即ち、既知である、後で開示されるかもしれない、認識可能である、または既知もしくは容易に推測できるフォーマットを有するデータ)を暗号化するために使用される鍵については、力づく攻撃を使用して特定されることができる(理論的には)。発見可能データと発見不可能データが、一緒に、または同じ暗号化鍵を用いて暗号化される場合(例えば、認識可能な名前と、対応するおそらくはランダムなPINとが同じ鍵を用いて暗号化される場合)、発見可能データを使用しての力づく攻撃により特定される鍵は、発見不可能データを暗号化するために使用される鍵でもあるので、従って、発見不可能データは発見され得る。
発見不可能または秘密のデータのセキュリティを高めるため、異なるタイプのデータを暗号化するために、別個の鍵を使用することができる(これ以降、「個別暗号化プロトコル(separate encryption protocol)」と呼ばれる)。例えば、1または複数の鍵(例えば、1または複数の変化ID)を、発見不可能データ(例えば、秘密鍵KA、KB、およびKC)を暗号化するために使用することができ、また1または複数の鍵(例えば、1または複数の変化ID)を、発見可能データ(例えば、Bid)を暗号化するために使用することができる。発見不可能データおよび発見可能データを暗号化するために同じ鍵は決して使用されないので、盗聴者が発見不可能データを特定する可能性は低下する。
電子商取引
変化IDはまた、電子商取引プロトコルにおいても使用することができる。図4は、電子商取引を実行するように構成された例示的なシステム200を示している。図4に示される実施形態では、システム200は、4つの参加者、即ち、売主(ベンダ)220と、支払い認証デバイスまたはクレジット・カード会社もしくは金融機関などの支払い認証手段(支払い認証者)240と、買手(購買者)260と、認証手段(認証者)280とを含む。1つのみの売主220、支払い認証手段240、および買手260が示されている、他の実施においては、多数の売主、支払い認証手段、および買手が含まれる。更に、1つのみを必要とするが、複数の認証手段280が存在することもできる。現実には、[認証手段の数]<[支払い認証手段の数]<[売主の数]<[買手の数]という関係が存在する可能性が高いが、参加者の数や、様々なタイプの参加者の数の間の特定の関係についての要件に対する制約はない。
変化IDはまた、電子商取引プロトコルにおいても使用することができる。図4は、電子商取引を実行するように構成された例示的なシステム200を示している。図4に示される実施形態では、システム200は、4つの参加者、即ち、売主(ベンダ)220と、支払い認証デバイスまたはクレジット・カード会社もしくは金融機関などの支払い認証手段(支払い認証者)240と、買手(購買者)260と、認証手段(認証者)280とを含む。1つのみの売主220、支払い認証手段240、および買手260が示されている、他の実施においては、多数の売主、支払い認証手段、および買手が含まれる。更に、1つのみを必要とするが、複数の認証手段280が存在することもできる。現実には、[認証手段の数]<[支払い認証手段の数]<[売主の数]<[買手の数]という関係が存在する可能性が高いが、参加者の数や、様々なタイプの参加者の数の間の特定の関係についての要件に対する制約はない。
幾つかの実施形態では、売主220、支払い認証手段240、および買手260は、2方向リンク300、320、340を介して、認証手段280に接続される。売主220と買手260もまた、2方向リンク360を介して接続される。これらのリンクは、上述のネットワークの全部または一部から構成されてよい。幾つかの実施形態では、リンク360は、セキュアではないハイパーテキスト転送プロトコル(HTTP)リンクを含む。システム20に関して上述したように、システム200は、ラインダール・アルゴリズムなどの鍵ベースの暗号化アルゴリズムを使用することができる。
売主220は、商品および/またはサービスを電子的に販売することを望む小売会社などのエンティティである。売主220は、システム20を使用して交換される、これ以降共に商品と呼ばれる商品および/またはサービスに対して、公正に返済を受けることを望んでいると仮定する。従って、本発明の一実施形態では、システム200は、売主220が、買手に販売した商品および/またはサービスに対する売買証書を生成できるように構成される。売買証書は、取引識別子を含むことができる。幾つかの実施形態では、取引識別子は、売主識別子を含む。
買手260と売主220は、売買証書および関連する価格に合意する。買手260は、支払い認証手段240により管理される口座から、合意価格で売買証書に列挙された品目を取引するための資金を調達することを認可することができる。取引が完了した後、買手260、売主220、および支払い認証手段240は、デジタル署名の例に関して上述したように、偽造されていない取引の受領証を認証手段280から受け取ることができる。
少なくとも幾つかの買手260は、支払いを行うことなく、または買手260が管理する権限を与えられていない口座からの資金を用いて、電子的に商品を購入することを望む又は試みることができると仮定する。また、買手260は、支払い情報(例えば、口座番号)が危険にさらされることのない安全な取引を要求すると仮定する。従って、本発明の実施形態は、変化IDの使用を通して、未認可の商品購入を防止し、安全な取引を提供するための方策を提供する。
支払い認証手段240は、取引に資金供給する(金または他の支払い形式もしくは機構の形で)ために使用することができる口座を管理するクレジット・カード会社や金融機関などのエンティティである。支払い認証手段240は、口座識別子を含む有効な要求を受け取ったときに、特定の口座から電子取引に資金供給することを同意し、従って、口座識別子は、要求が口座保有者によってのみ生成され得ることを保証するために、支払い認証手段と口座保有者の間で秘密に保たれる。従って、本発明の幾つかの実施形態では、買手260と支払い認証手段240が、支払い認証手段240により管理される買手260の口座に関する秘密の口座識別子に合意するように、システム200が構成される。更に、口座からの取引の支払いに対する許可は、支払い要求の改ざんや再使用などを防止するために、変化IDを用いて暗号化される。
認証手段280は、安全な電子取引を実行するのに必要なデータを保有する。幾つかの実施形態では、認証手段280は、電子商取引を行うことを許可する前に、売主220、支払い認証手段240、および買手260を、それぞれの変化IDに基づいて検証する。認証手段280はまた、買手、売主、および支払い認証手段の受領証を検証することができる。加えて、認証手段280は、買手の口座情報や取引の詳細を知ることなく、上記のアクションを実行することができる。認証手段280はまた、変化IDの発行元でもあり、そのようなIDをデータベースまたは類似の機構を使用して追跡する。幾つかの実施形態では、認証手段280および支払い認証手段240の機能は、組み合わされ、単一のエンティティとして提供されることができる。
本発明の例示的な実施形態が、幾つかの例を使用して今から説明される。プロトコルの一実施形態は、4つの参加者を含む。エンティティ・ボブ(例えば、B)は、買手260の役割を実行し、エンティティ・ヴェラ(例えば、V)は、売主220の役割を実行し、エンティティ・キャロル(例えば、C)は、支払い認証手段240の役割を実行し、エンティティ・トレント(例えば、T)は、認証手段280の役割を実行する。プロトコルは、ボブがヴェラから商品を購入することに関する。ボブは、キャロルにより管理される口座を使用して、商品を購入し、または商品の代金を支払う。トレントは、ボブ、ヴェラ、およびキャロルの間の通信を仲裁する。提案されるプロトコルは信用できる権威者に依存するので、ボブ、ヴェラ、およびキャロルは各々、トレントを信用する。更に、プロトコルにおいて使用されるすべての変化IDは、トレントにより割り当てられ、トレントに知られている。各変化IDは、トレントおよび変化IDの保有者だけに知られている。ボブ、ヴェラ、およびキャロルは各々、トレントにより発行された変化ID、即ち、番号/鍵ペア(例えば、それぞれ(NB,KB)、(NV,KV)、および(NC,KC))を保有する。
この例のためのみであるが、ボブはヴェラから商品を購入したいと仮定する。ボブとヴェラは、売買証書(例えば、S)および関連価格(例えば、P)に合意する。ボブは、キャロルがボブのために管理する口座から資金を引き落として、取引の価格Pをヴェラに支払うことを望む。口座は、信用証明書(例えば、Bcred)により識別される。信用証明書Bcredは、ボブ、キャロル、およびトレントにだけ知られた又は認識可能な、秘密である。幾つかの実施形態では、以下で説明されるように、信用証明書Bcredは、ボブの口座用にキャロルにより割り当てられた口座番号を表す。他の実施形態では、信用証明書Bcredは、トレントにより割り当てられる。信用証明書Bcredがトレントおよびキャロルに知られている場合、トレントおよびキャロルは共に、ボブがある特定のメッセージを生成したことを検証するために、信用証明書Bcredを使用することができる。キャロルはまた、ボブの口座番号を検証するために、ボブの信用証明書Bcredを使用することができる。
トレントは、プロトコルが機能するために、買手の信用証明書を、アプリオリ(a priori)に又は前もって「知る」必要がないことに留意されたい。幾つかの実施形態では、トレントは、検証および使用のために、信用証明書をキャロルに送るだけである。更に、幾つかの実施形態では、トレントは、ある特定の買手から受け取った信用証明書に含まれるまたは信用証明書で表される、口座番号などのデータを取得することができない。例えば、キャロルが、ボブおよびキャロルにだけ知られている秘密データ(例えば、ボブの口座番号、有効期限、社会保障番号など)に基づいた信用証明書Bcredをボブに提供する場合、トレントは、ボブから信用証明書Bcredを受け取っても、ボブの秘密データを割り出すことができない。このことは、プロトコルのセキュリティを高めるのに役立つことができる。
例えば、信用証明書Bcredは、ボブおよびキャロルにだけ知られている秘密(例えば、ボブの口座番号)から構成される。信用証明書Bcredはまた、現在の取引に関する詳細から構成されることもできる。幾つかの実施形態では、信用証明書Bcredは、以下のように決定される。
Bcred=E(H(x),H(S)P)
上記の式において、xは、ボブおよびキャロルにだけ知られている秘密(ボブの口座番号など)であり、Sは、売買証書であり、Pは、売買証書Sに関連する合意価格Pである。幾つかの実施形態では、ボブは、ハッシュからではなく、売買証書Sの平文バージョンおよび/または関連価格Pから、ボブの信用証明書Bcredを構成する。しかし、ハッシュを使用すると、取引の詳細を抽象化できる。追加の式または機構を、信用証明書を決定するために使用できることを理解されたい。
ボブおよびキャロルは、x(および妥当な場合はハッシュ関数)を知っているので、信用証明書Bcredを暗号解除することができ、ボブの口座に関するセキュア(安全)な情報を取得することができる。しかし、トレントは、ボブの口座に関する安全な情報を取得することができず、また、幾つかの実施形態では、価格などの取引の詳細を取得することができない。
ボブは、それぞれの取引のために信用証明書Bcredを生成することができ、キャロル(ボブの口座番号を知っており、H(x)を生成することができる)は、売買証書Sおよび対応する価格Pを取得するために、信用証明書Bcredを暗号解除する。幾つかの実施形態では、キャロルが、各々が口座番号x1、x2、...、xnを有するボブ用の複数の口座を管理する場合、キャロルは、各口座番号に対してハッシュを生成する。ハッシュの1つが、ボブにより生成された信用証明書Bcredを暗号解除することができた場合、キャロルは、どの口座から資金を引き落とすべきかを知る。ボブはまた、特定の口座を識別するために、信用証明書Bcredに口座識別子を追加することもできる。
幾つかの実施形態では、口座のハッシュの生成は、H(xi)=H(xj)およびxiがxjに等しくない、というハッシュ衝突(hash collision)を引き起こし得る。ハッシュ衝突は、口座生成時に検出されることができ、衝突する口座番号は、ハッシュ衝突を防止するために、再生成されることができる。
図5に示されるように、購入プロセスを開始するため、ヴェラは、ボブに売主取引データを送る。幾つかの実施形態では、売主取引データは、売買証書Sおよび/または売買証書Sに対応する価格Pを含む。幾つかの実施形態では、売主取引データは、売買証書Sの平文バージョンおよび/または対応するPを含む。他の実施形態では、売主取引データは、売買証書Sのハッシュ(例えば、H(S))および/または価格のハッシュ(例えば、H(P))を含む。売主取引データはまた、ヴェラの信用証明書(例えば、Vcred)を含むこともできる。ヴェラの信用証明書Vcredは、ヴェラ、キャロル、およびトレントにだけ知られた又は認識可能な秘密とすることができる。幾つかの実施形態では、上述のように、ヴェラの信用証明書Vcredは、キャロルにより割り当てられた口座番号などのような、ヴェラおよびキャロルにだけ知られた秘密から構成される。他の実施形態では、トレントが、ヴェラに信用証明書Vcredを割り当てる。キャロルおよび/またはトレントは、売主取引データがヴェラにより生成されたことを検証するために、ヴェラの信用証明書Vcredを使用することができる。売主取引データはまた、取引に関連する買手の識別子(例えば、Bid)および/または支払い認証手段の識別子(例えば、Cid)を含むこともできる。ヴェラは、ヴェラの秘密鍵KVを用いて売主取引データを暗号化し、その結果にヴェラの秘密番号NVを追加することにより、売主取引データの全部または一部に「署名」する。ヴェラは、署名された売主取引データをボブに送る。
V→B:NVE(KV,H(S)P))
一つの変形形態では、以下に示すように、ヴェラはまた、売主取引データの全部または一部を平文でボブに送ることができる。例えば、ヴェラは、売買証書Sおよび/または対応する価格Pを平文としてボブに送ることができる。ボブは、買手取引データを生成するために、平文の売主取引データを使用することができる。
V→B:SNVE(KV,H(S)P)
ヴェラから売主取引データを受け取ると、ボブは、買手取引データを生成する。買手取引データは、ボブが正しくかつ正直に行為する場合、ヴェラにより提供された売買証書Sおよび/または価格Pと同一または等しい売買証書Sおよび/または対応する価格Pを含むことができる。幾つかの実施形態では、ボブは、ヴェラにより提供された平文の売買証書および価格から、売買証書Sおよび価格Pを生成する。ボブは、売買証書Sおよび/または価格Pを、平文として、またはハッシュ(例えば、H(S)および/またはH(P))として、買手取引データに含めることができる。
ボブはまた、ボブの信用証明書Bcredを買手取引データに含め、幾つかの実施形態では、自分以外の取引の参加者の識別子(例えば、VidおよびCid)も買手取引データに含める。ボブは、ボブの秘密鍵KBを用いて買手取引データを暗号化し、その結果としてできたものにボブの秘密番号NBを追加することにより、買手取引データの全部または一部に署名する。ボブは、署名された買手取引データをヴェラの署名された売主取引データに連結し、連結されたメッセージをトレントへ送る。
B→T:NBE(KB,H(S)P)BcredVidCidNVE(KV,H(S)P)
ボブもまた購入プロセスを開始し得ることを理解されたい。幾つかの実施形態では、ボブは、ヴェラおよびキャロルの識別子含む署名された買手取引データをヴェラへ送る。ヴェラは、ボブから提供された署名された買手取引データに署名された売主取引データを追加し、連結されたメッセージをトレントへ送る。
トレントは、連結されたメッセージを開く(メッセージに含まれるボブおよびヴェラの秘密番号NBおよびNVによりそれぞれ識別されるボブおよびヴェラの秘密鍵を知っているので)。一つの実施では、トレントは、ボブから送信された買手取引データまたはその一部(例えば、売買証書、価格、ならびに/または売買証書および/もしくは価格のハッシュ)が、ヴェラから送信された売主取引データまたはその一部と合致することを検証する。データが合致しない場合、ヴェラとボブは共通の売買証書および/または関連価格に合意していないことがあり得、トレントは、ボブおよびヴェラに不一致を通知する。トレントはまた、提供された関与者の識別子が一致することを検証することもできる。例えば、トレントは、売主により識別された買手が、買手取引データを提供した買手の識別情報と合致すること、また買手により識別された売主が、売主取引データを提供した売主の識別情報と合致することを検証することができる。
データが合致した場合、トレントは、支払い要求を生成し、ボブとヴェラの間の取引に対する支払いを要求するために、その支払い要求をキャロルに送信する。幾つかの実施形態では、支払い要求は、買手および売主の識別子BidおよびVidと、買手および売主の信用証明書BcredおよびVcredと、売買証書Sと、対応する価格Pとを含む。支払い要求は、取引を検証し、買手から売主への支払いを処理するために、支払い認証手段240により必要とされる情報に応じて、付加的な情報またはより少ない情報を含むことができる。例えば、キャロルは、支払い要求を検証および処理するために、売買証書またはヴェラおよび/もしくはボブの識別子を必要としなくてもよい。
幾つかの実施形態では、トレントは、ボブおよびヴェラの信用証明書BcredおよびVcredを取得するが、その信用証明書を復号することはできず、従って、キャロルにより管理されるボブまたはヴェラの口座に関する秘密情報を取得することはできないことに留意されたい。
トレントは、キャロル以外の誰かが支払い要求に含まれるデータを取得することを防止するために、キャロルの秘密鍵KCを用いて支払い要求を暗号化する。幾つかの実施形態では、トレントはまた、キャロルの秘密番号NCを暗号化された支払い要求に追加する。トレントは、結果としてできた支払い要求をキャロルに送る。
T→C:NCE(KC,BidVidBcredVcredSP)
キャロルは、支払い要求を受け取り、売買証書Sに対する支払いを承認するかどうかを決定する。幾つかの実施形態では、キャロルは、ボブの口座(Bcredにより識別される)が、売買証書Sに関連する価格Pをまかなうのに十分な資金を含むかどうかを判定することにより、支払いを承認するかどうかを決定する。キャロルはまた、ヴェラの口座(Vcredにより識別される)およびボブの口座(Bcredにより識別される)が、有効な口座であることも検証する。ボブの口座が価格Pをまかなうのに十分な資金を含み、かつボブおよびヴェラの口座が有効である場合、キャロルは、価格Pに基づいて、ボブの口座からヴェラの口座に資金を移転させる。幾つかの実施形態ではでは、キャロルは、第三者預託(escrow、エスクロー)としてふるまい、売買証書Sに含まれる商品および/またはサービスがボブに出荷または提供されたことをヴェラがキャロルに通知するまで、ボブの口座からの資金を保有する。商品および/またはサービスがボブに提供されると、キャロルは、資金をヴェラの口座に移転させる。
支払いを承認すると、キャロルは、支払い応答をトレントへ送る。支払い応答は、支払い要求に含まれる情報の全部または一部を含むことができる。例えば、支払い応答は、売主および買手の識別子と、売買証書Sと、価格Pとを含むことができる。幾つかの実施形態では、支払い応答はまた、キャロルにより生成された取引番号または参照番号も含む。取引が承認および処理されたことを示すため、支払い応答はまた、承認のインジケータまたはメッセージを含む。キャロルは、キャロルの秘密鍵KCを用いて支払い応答を暗号化し、幾つかの実施形態では、その暗号化した結果としてできたものにキャロルの識別番号NCを追加する。キャロルは、支払い応答をトレントへ送る。
C→T:NCE(KC,BidVidSP“承認”)
支払い要求の承認を示す支払い応答をキャロルから受け取った後、トレントは、1または複数の参加者のための取引受領証を生成する。これらの受領証は、取引が承認され、完了されたことの証拠として使用することができる。一つの実施では、各受領証は、3つの参加者のうちの2つについての鍵(例えば、受領証の対象ではない参加者の鍵)と、売買証書と、価格とを含む。各受領証はまた、受領証の受取手および/または他の参加者の信用証明書を含むこともできる。受領証の受取手は、受領証がトレントにより生成されたことを検証するために、信用証明書を使用することができる。取引のセキュリティおよび機密性を更に高めるために、鍵、売買証書S、価格P、および/または信用証明書のハッシュが、平文データの代わりに含まれ得ることを理解されたい。ハッシュが提供される場合、トレントは、ハッシュを取得するが、取引の詳細を解読することはできない。ヴェラ、ボブ、およびキャロルの例示的な受領証は、以下の通りである。
T→V:E(KV,H(KBKCP)H(S)P)
T→B:E(KB,H(KVKCP)H(S)P)
T→C:E(KC,H(KBKVP)H(S)P)
ボブ、ヴェラ、および/またはキャロルは、各自がこの取引で使用した番号(例えば、NB、NV、またはNC)と、価格と、取引検証用の各自の受領証をトレントに提示することができる。例えば、トレントは、受領証が同一であることを検証することができる。
トレントはまた、ヴェラ、ボブ、およびキャロルに新しい変化IDも提供する。トレントは、各関与者用の新しい変化IDをその関与者の現在の秘密鍵を用いて暗号化する。
T→V:E(KV,NV’KV’)
T→B:E(KB,NB’KB’)
T→C:E(KC,NC’KC’)
幾つかの実施形態では、トレントは、新しい変化IDを別に送る代わりに、それらをボブ、キャロル、およびヴェラ用の受領証内に含める。
ボブの口座が価格Pをまかなうのに十分な資金を含まない場合、またはボブもしくはヴェラの口座が有効ではない場合、キャロルは、支払い要求を拒絶し、ボブの口座からヴェラの口座に資金を移転させない。支払い要求の拒絶を示すため、キャロルは、支払い応答をトレントへ送る。上述のように、支払い応答は、支払い要求に含まれる情報の全部または一部を含むことができる。例えば、支払い応答は、売主および買手の識別子と、売買証書Sと、価格Pとを含むことができる。幾つかの実施形態では、支払い応答はまた、キャロルにより生成された取引番号または参照番号を含むこともできる。支払い応答はまた、取引が拒絶または拒否されたかどうかを示す拒否のインジケータまたはメッセージも含む。キャロルは、キャロルの秘密鍵KCを用いて支払い応答を暗号化し、幾つかの実施形態では、その暗号化の結果としてできたものにキャロルの識別番号NCを追加する。キャロルは、支払い応答をトレントへ送る。
C→T:NCE(KC,BidVidSP“拒否”)
拒否された支払い要求を示す支払い応答をキャロルから受け取った後、トレントは、上述のように、ヴェラ、ボブ、および/またはキャロルのための取引受領証を生成する。受領証は、支払い要求がキャロルにより拒否されたことを示す。代替例として、トレントは、取引が処理されなかったことをヴェラおよびボブに警告する拒絶または拒否のメッセージをヴェラおよびボブに送ることもできる。拒否された支払い要求を示す支払い応答をキャロルから受け取った後、トレントはまた、上述のように、ヴェラ、ボブ、およびキャロルへ新しい変化IDを提供することもできる。
上述された、図5に示される電子商取引プロトコルのステップおよび/または順序は、変更され得ることを理解されたい。例えば、ヴェラおよびボブは、取引を安全に取り決めるために、トレントにセッション鍵を要求し、受け取ることができる。代替または追加の例として、ヴェラおよびキャロル、および/または、ボブおよびキャロルは、ヴェラおよび/またはボブが、信用証明書などの取引情報を、トレントを介して渡すことなく、キャロルへ直接に提供することができるように、トレントにセッション鍵を要求して受け取ることができる。幾つかの実施形態では、トレントはまた、支払い要求の承認または拒絶時にキャロルがヴェラおよび/またはボブへ直接に送ることができる受領証、メッセージ、および/または新しい変化IDを生成し、キャロルへ提供することもできる。キャロルはまた、支払い要求の承認または拒絶の時に、受領証および/またはメッセージ(例えば、平文として)をヴェラおよび/またはボブへ直接に提供することもできる。認証手段および支払い認証手段の役割は、組み合わされることもできる。例えば、それぞれの支払い認証手段は、それ独自の変化IDを各自のクライアント(支払い認証手段が口座を管理する個人)に提供することができる。
加えて、上記の通信および商取引プロトコル(またはその一部)は、組み合わされることができる。例えば、電子商取引は、コンテンツ・プロバイダまたはサービス・プロバイダからのデジタル・コンテンツの購入に含まれることができる。更に、電子商取引は、一意性を保証するために、取引データおよび対応する受領証に透かしを入れることができる。更に、上述された、図5に示される商取引プロトコルは、ヴェラ、ボブ、トレント、およびキャロルの間で渡されるメッセージに対する力づく攻撃の有効性を低下させるために、上述のような個別暗号化プロトコルを使用し、発見可能データおよび発見不可能データを別々の無関係な鍵を用いて暗号化することができる。更なる組み合わせおよび構成も可能である。
POS(ポイント・オブ・セール)取引
電子商取引において変化IDを使用するのに加えて、変化IDはまた、ポイント・オブ・セール(POS)端末においても使用することができ、買手は、売主のPOS端末の物理的位置において取引を開始する。図6および図7は、売主のPOS端末において取引を実行するように構成された例示的なシステム400を示している。
電子商取引において変化IDを使用するのに加えて、変化IDはまた、ポイント・オブ・セール(POS)端末においても使用することができ、買手は、売主のPOS端末の物理的位置において取引を開始する。図6および図7は、売主のPOS端末において取引を実行するように構成された例示的なシステム400を示している。
図7に示される実施形態では、システム400は、4つの参加者またはエンティティ、即ち、売主POS端末420と、クレジット・カード会社や金融機関などの支払い認証手段440と、口座情報保持体(AIC、account information carrier)デバイス460と、認証手段480とを含む。図6は、磁気およびスマート・カード・リーダ(Verifone,Inc.から入手可能なものなど)の形態を取るPOS端末と、セルラ電話、スマート・カード、またはクレジット・カードの形態を取るAICデバイス460とを示している。1つのみの売主POS端末420、支払い認証手段440、AICデバイス460を示しているが、ほとんどの実施においては、多数の売主POS端末、支払い認証手段、およびAICデバイスが含まれる。更に、1つのみを必要とするが、複数の認証手段480が存在することもできる。現実には、[認証手段の数]<[支払い認証手段の数]<[売主POS端末の数]<[AICデバイスの数]という関係が存在する可能性が高いが、参加者の数に対する制約や、様々なタイプの参加者の数の間の特定の関係についての要件に対する制約はない。
幾つかの実施形態では、売主POS端末420、支払い認証手段440、およびAICデバイス460は、リンク500、520、540を介して、認証手段480に接続される。リンク500、520、540は、2方向リンクとすることができ、上述のネットワークの全部または一部から構成されてよい。図7に示されるように、売主POS端末420およびAICデバイス460はまた、リンク560を介して接続される。リンク560は、無線周波数リンク、赤外線リンク、ワイヤレス・ネットワーク・リンク、ダイレクト・ドック(direct dock)もしくは有線リンク、またはセル電話リンクを含むことができる。一実施形態では、セル電話は、スマート・カードで使用されるものと同じ物理コネクタまたはプラグ(おそらくフリップ・アウト拡張(flip out extension)の形態)を有するように構成されることができ、それにより、図6に示されるリーダのような既存のリーダが、セル電話から情報を取得したり、セル電話と通信するために使用され得る。
図8は、本発明の一実施形態によるシステム400に含まれる、売主POS端末420と、AICデバイス460と、支払い認証手段440と、認証手段480とを概略的に示している。図8に示されるように、各装置は、プロセッサ600(例えば、600a、600b、600c、600d)と、メモリ・モジュール610(例えば、610a、610b、610c、610d)と、入力/出力モジュール620(例えば、620a、620b、620c、620d)とを含む。図8に示される構成要素は例示的なものであり、様々な配置および構成で組み合わされ、また分散され得ることを理解されたい。例えば、メモリ・モジュール610は、別個の構成要素として含まれる代わりに、または含まれるのに加えて、プロセッサ600および/または入力/出力モジュール620に含まれることができる。入力/出力モジュール610はまた、対応するプロセッサ600を収容する装置の外部のデバイス内に配置されることもできる。
プロセッサ600は、変化IDを使用して売主POS端末において取引を実行するための1または複数のプロセッサまたは類似の回路を含むことができる。一実施形態では、メモリ・モジュール610は、図9に関して以下で説明されるように、変化IDを使用して売主POS端末において取引を実行するために、プロセッサ600により取り出され、実行される命令およびデータを記憶する。メモリ・モジュール610はまた、取引を実行するために使用される変化IDも記憶することができる。具体的には、売主POS端末420、支払い認証手段440、およびAICデバイス460にそれぞれ含まれるメモリ・モジュール610a、610b、610cは、認証手段480により各装置に割り当てられた1または複数の変化IDを記憶するように構成されることができる。同様に、認証手段480に含まれるメモリ・モジュール610dは、各装置に以前割り当てられた、また現在割り当てられている変化IDを記憶することができる。幾つかの実施形態では、メモリ・モジュール610dはまた、ある特定の装置への割り当てを待っている将来の変化IDも記憶することができる。
各プロセッサ600により実行される機能、従って、各装置のメモリ・モジュール610に記憶された命令およびデータは、取引を実行する際にある特定の装置が演じる役割に基づいて構成されることができる。メモリ・モジュール610はまた、入力/出力モジュール620を介してある特定の装置により受信または送信されるデータも記憶することができる。
図8に示されるように、各装置は、少なくとも1つの通信リンクとインタフェースする入力/出力モジュール620を含む。各装置は単一の直接接続により他のすべての装置に接続されるように示されているが、各装置は、上述のように、1または複数のネットワークまたは通信システム上の1または複数の有線または無線の接続を介して、別の装置に接続され得ることを理解されたい。各入力/出力モジュール620はまた、同じ通信リンクまたは更なる通信リンクを介して更なる装置とインタフェースすることもできる。
プロセッサ600により指令されたように、各入力/出力モジュール620は、データを別の装置へ出力することができる。同様に、各入力/出力モジュール620は、別の装置からデータを受け取り、関連するプロセッサ600および/またはメモリ・モジュール610へデータを送ることができる。上述のように、ある特定の装置の入力/出力モジュール620は、プロセッサ600および/またはメモリ・モジュール610を収容する装置の外部の装置内に配置されることができる。
図8に示され、図1により説明されたように、認証手段480はまた、乱数発生器630も含む。認証手段480は、変化IDを使用して売主POS端末において取引を実行するためにシステム400が実施または準拠するプロトコルにおいて使用される乱数を生成するために、乱数発生器630を使用することができる。上述のように、乱数発生器630は、真にランダムな数(即ち、本発明を実施するために使用される特定の技術を用いた中で可能な限りランダムな数)を生成することができる。
売主POS端末420において取引を完了するため、買手は、AICデバイス460を介して売主POS端末420と通信する。AICデバイス460は、口座番号などの買手の口座情報と、その口座番号に関連する支払い認証手段(例えば、VISA、MasterCardなど)と、口座の有効期限などを記憶することができる。AICデバイス460は、クレジット・カード、セル電話、スマート・カードなどを含むことができ、売主POS端末420は、その売主POS端末420に関連するクレジット・カード・リーダ、キーパッド、キーボード、スマート・カード・リーダ、無線周波受信機、無線インターネット受信機、赤外線受信機、固定配線ドックなどを介して、AICデバイス460から口座情報を取得することができる。幾つかの実施形態では、AICデバイス460は、新しい口座情報を用いて再プログラムすることのできないクレジット・カードなどのスタティックAICデバイスを含む。他の実施形態では、AICデバイス460は、新しい口座情報を用いて再プログラムすることのできる再プログラム可能なメモリを有するセル電話、スマート・カード、または他のデバイスなどのような、再プログラム可能なAICデバイスを含む。以下の実施形態の目的では、取引に含まれるAICデバイス460は、再プログラム可能なAICデバイスを含む。AICデバイス460は、口座、建物、車両、部屋、サービス、製品、連絡先個人(例えば、電話番号および/または電子メール・アドレス)などにアクセスするために使用される追加のデータを記憶し得ることを理解されたい。
幾つかの実施形態では、AICデバイス460は、支払い認証手段440により提供または割り当てられた口座情報を記憶することができる。支払い認証手段440は、取引に資金供給する(金または他の支払い形式もしくは機構の形で)ために使用することができる買手の1または複数の口座を管理するクレジット・カード会社や金融機関などのエンティティである。支払い認証手段440は、有効な要求を受け取ったときに、取引に口座から資金供給することを同意し、従って、口座識別子は、権限のあるエンティティが有効な支払い要求を生成するように、秘密に保たれることが仮定される。従って、本発明の幾つかの実施形態では、システム400は、AICデバイス460および支払い認証手段440が、買手の口座に関する秘密の口座識別子に合意するように構成される。例えば、電子商取引の例に関して上述されたように、AICデバイス460および支払い認証手段440は、売主POS端末420に提供される信用証明書を生成するためのハッシュ関数に合意することができる。他の実施形態では、支払い認証手段440は、AICデバイス460に送信され得かつ/またはプログラムされ得る(例えば、ワイヤレス・インターネット・リンク、セル電話リンク、無線周波リンク、赤外線リンク、新しいメモリ・モジュール、直接配線再プログラミング・ドックなどを介して)1または複数の1回限り使用可の口座番号を生成することができる。それぞれの1回限り使用可の口座番号は、AICデバイス460により1回だけ使用されることができる(1つの取引のために1つの売主POS端末420に提供される)。1回限り使用可の口座番号の使用は、1回限り使用可の口座番号が盗聴者により取得されたとしても、1回限り使用可の口座番号はすでに使用されており、再使用することはできないので、盗聴者は、不法な取引を実行するためにその1回限り使用可の口座番号を使用することができないため、口座情報のセキュリティを高める。代替例として、AICデバイス460は、カード(例えば、クレジットまたはデビット・カード)上に従来のように視覚的に表示された口座番号などのような、AICデバイス460に関連するそれぞれの口座用の単一の口座番号を含む口座情報を記憶することができる。
加えて、AICデバイス460および売主POS端末420は各々、認証手段480および変化IDの保有者だけが知っている、認証手段480により割り当てられた変化IDを記憶する。AICデバイス460および売主POS端末420は、情報(例えば、口座情報)を、互いの間でおよび/または認証手段480へ送る前に、情報を暗号化するために変化IDを使用する。認証手段480だけが変化IDを知っているので、売主POS端末420は、AICデバイス460に割り当てられた変化IDを用いて暗号化またはパッケージ化された、AICデバイス460から提供された情報を取得することができず、また、AICデバイス460は、売主POS端末420に関連する変化IDを用いて暗号化またはパッケージ化された、売主POS端末420から提供された情報を取得することができない。加えて、認証手段480は、AICデバイス460および売主POS端末420に割り当てられた変化IDを知っているので、AICデバイス460および売主POS端末の両方から受け取った暗号化情報を暗号解除することができ、取引を続けることを許可する前に、各エンティティにより提供された情報を検証することができる。
幾つかの実施形態では、取引を完了するため、売主POS端末420は、売主情報をAICデバイス460に提示し、AICデバイス460は、買手情報と、売主POS端末420から受け取った売主情報を、認証手段480に提示する。他の実施形態では、売主POS端末420が、AICデバイス460から買手情報を取得し、AICデバイス460から受け取った買手情報と、売主情報を、認証手段480に提示する。また他の実施形態では、売主POS端末420およびAICデバイス460は別々に、認証手段480および/または支払い認証手段440に情報を提示する。
幾つかの実施形態では、売主POS端末420および/または認証手段480へ情報を送る前に、AICデバイス460は、買手が、個人識別番号(PIN)や生体測定情報などの認証情報を入力することを要求する。AICデバイス460は、AICデバイス460に記憶された口座情報に関連する買手がAICデバイス460を使用しており、詐称者ではないことを保証するために、認証情報を使用する。AICデバイス460は、買手の認証情報を記憶することができ、取引中にAICデバイス460のユーザにより提供された認証情報を、記憶された認証情報と比較することができる。提供された認証情報が記憶された認証情報と一致する場合、AICデバイス460は、売主POS端末420および/または認証手段480に暗号化された口座情報を送る。認証情報が一致しない場合、AICデバイス460は、取引を拒絶し、売主POS端末420および/または認証手段480へ口座情報を送らない。ユーザは、AICデバイス460の1または複数の選択機構または入力機構を介して認証情報を入力することができ、または、売主POS端末420の1または複数の選択機構もしくは入力機構を介して認証情報を入力することができる。
認証手段480は、売主POS端末420およびAICデバイス460から情報を受け取ると、支払い認証手段440に対する支払い要求を生成する。電子商取引の例に関して上述したように、支払い要求は、AICデバイス460および売主POS端末420から受け取った口座情報および/または取引情報を含むことができる。幾つかの実施形態では、認証手段480はまた、支払い認証手段440に変化IDを割り当て、支払い認証手段440に割り当てた変化IDを用いて支払い要求を暗号化する。
支払い認証手段440は、支払い要求を検証し、要求を承認または拒否することができる。支払い認証手段440は、直接的に、または認証手段480を介して間接的に、売主POS端末420および/またはAICデバイス460に応答を送る。
以下で詳細に説明されるように、支払い要求を支払い認証手段440へ送ることに加えて、認証手段480はまた、新しい変化IDを各エンティティへ提供することができる。認証手段480は、割り当てた変化IDをデータベースまたは類似の機構を使用して追跡する。
幾つかの実施形態では、認証手段480および支払い認証手段440の機能は、組み合わされ、単一のエンティティにより提供されることができ、従って、認証手段480は、別個の支払い要求を支払い認証手段に送信することなく、取引に対する支払いを直接的に拒否または承認することができる。
図7に示されるシステム400を含む、取引を完了するためのプロトコルの一例を説明する。この例では、アリス(例えば、A)は、AICデバイス460を表し、買手の1または複数の口座(例えば、クレジット口座、デビット口座、ロイヤルティ口座(loyalty account)、ストアド・バリュー口座(stored value account)など)に関する情報を管理する。ヴェラ(例えば、V)は、売主POS端末420を表す。トレント(例えば、T)は、認証手段480、すなわち、販売の信用できる仲裁者を表す。キャロル(例えば、C)は、AICデバイス460に記憶された口座情報に関連する口座にアクセスする、クレジット・カード会社や他の口座提供者などの支払い認証手段440を表す。上記の表1は、提案されるプロトコルの実施形態を説明するために使用される他の符号のリストである。
この例については、アリスは、小売販売取引において、クレジット・カード口座番号をヴェラに安全に伝えたいものと仮定する。加えて、アリスは、キャロルのもとに記録されているクレジット・カード口座番号を表す口座情報AccountAをキャロルから先に受け取っており、また秘密鍵KAおよび識別番号NA(即ち、変化ID)をトレントから先に受け取っているものと仮定する。更に、トレントは、キャロルに秘密鍵KCおよび識別番号NCを先に割り当てており、ヴェラに秘密鍵KVおよび識別番号NVを先に割り当てているものと仮定する。幾つかの実施形態では、トレントはまた、アリス、ヴェラ、および/またはキャロルに、各エンティティがメッセージに含めることができる信用証明書(例えば、それぞれAcred、Vcred、Ccred)を割り当てる。トレントは、メッセージが本当にアリス、ヴェラ、および/またはキャロルにより構成されたことを検証するために、信用証明書を使用することができる。
取引を開始するため、アリスは、アリスの秘密鍵KAを用いて、取引情報(例えば、口座情報AccountAおよび価格P)を暗号化する。幾つかの実施形態では、アリスはまた、アリスの秘密鍵KAを用いて、キャロルの識別子(例えば、Cid)および/またはアリスの信用証明書Acredも暗号化する。アリスは、その暗号化の結果としてできたものにアリスの識別番号NAを追加し、そのメッセージをヴェラに送る。
A→V:NAE(KA,AccountAPCid)
上述のように、AICデバイス460は、買手に関連する口座番号に関する口座情報を記憶することができる。一実施では、AICデバイス460は、使用可能な口座情報または使用可能な口座情報の識別子(例えば、買手により設定された説明)をAICデバイス460のディスプレイ上で買手に表示し、買手は、AICデバイス460上の1または複数の選択機構(例えば、キーパッド、タッチスクリーンなど)を使用して、現在の取引のための特定の口座情報を選択する。AICデバイス460は、選択された口座情報を売主POS端末420へ送る。代替例として、AICデバイス460は、AICデバイス460により管理されるすべての使用可能な口座情報またはすべての使用可能な口座情報の識別子を売主POS端末420へ送信することができ、売主POS端末420は、使用可能な口座情報を買手に表示することができる。買手は、その後、キーパッド、タッチスクリーンなどのような、売主POS端末420上の1または複数の選択機構を使用して、特定の口座情報を選択することができる。例えば、買手は、現在の取引の支払い元として、Visa(登録商標)クレジット・カード口座ではなく、MasterCard(登録商標)クレジット・カード口座を使用するように選択することができる。
上述のように、幾つかの実施形態では、AICデバイス460は、AICデバイス460が取引情報(例えば、口座情報)を売主POS端末420へ送信する前に、認証情報(例えば、PIN、パスワード、フィンガプリント、網膜スキャンなど)を入力するように買手に要求することができる。買手は、AICデバイス460上の1または複数の選択または入力の機構を使用して、認証情報を入力することができる。他の実施形態では、買手は、認証情報を提供するために、売主POS端末420の1または複数の選択または入力の機構を使用することができる。買手が認証情報を提供するために売主POS端末420を使用する場合、売主POS端末420は、認証情報を検証すること、認証情報を検証のために第三者機関に送ること、および/または入力された認証情報を検証のためにAICデバイス460に送ることができる。
一実施では、買手は、キーパッドまたはタッチスクリーンなどのような、AICデバイス460および/または売主POS端末420の1または複数の選択機構を使用して、取引に含まれる商品およびサービスの価格Pを入力する。代替例として、売主POS端末420は、アリスが取引の処理を開始する前に、価格Pを(例えば、平文として)AICデバイス460へ送信する。AICデバイス460は、アリスおよびヴェラが共通価格に合意したことをトレントが認証し得るように、暗号化された取引データに価格Pを含める。
幾つかの実施形態では、取引情報はまた、ヴェラ、即ち、取引に関連する売主の識別子(例えば、Vid)を含むこともできる。買手は、AICデバイス460に含まれる1または複数の選択機構を使用して、売主の識別子Vidを入力することができ、また、AICデバイス460は、売主POS端末420または第三者のデバイスもしくはシステムから、売主の識別子を取得することができる。AICデバイス460は、トレントが取引に関与するエンティティを検証し、買手の代わりと偽って売主が取引を開始することを防止し得るように、暗号化された取引情報に売主の識別子を含めることができる。
アリスから暗号化情報を受け取ると、ヴェラは、取引の価格Pなどの取引情報とヴェラの識別子または口座識別子Vidとを、アリスから提供された暗号化情報に連結し、その結果としてできたものをヴェラの秘密鍵KVを用いて暗号化する。ヴェラは、暗号化の結果としてできたものにヴェラの識別番号NVを追加し、そのメッセージをトレントへ送る。
V→T:NVE(KV,PVidNA(KA,AccountAPCid))
幾つかの実施形態では、ヴェラはまた、アリス、即ち、取引に関連する買手の識別子(例えば、Aid)を取引情報に含めることもできる。売主POS端末420は、識別子を入力するように買手を促すことができ、買手は、AICデバイス460または売主POS端末420に含まれる1または複数の選択機構を使用して、識別子を入力することができる。売主POS端末420は、トレントが取引に関与するエンティティを検証し得るように、暗号化取引情報に識別子を含めることができる。
上述のように、ヴェラはまた、取引情報を暗号化し、暗号化取引情報をアリスへ送ることにより、取引を開始することもできる。アリスは、アリスの取引情報とヴェラから受け取った暗号化取引情報とを連結し、その結果としてできたものをアリスの変化IDを用いて暗号化し、結果的なメッセージをトレントへ送る。他の実施形態では、ヴェラおよびアリスは別々に、各自の情報をトレントへ送ることができる。
トレントは、ヴェラに関連する番号NVおよびアリスに関連する番号NAを知っているので、メッセージがヴェラおよびアリスから来たことを識別する。トレントは、KVおよびKAを使用してメッセージを暗号解除する。幾つかの実施形態では、アリスおよび/またはヴェラが信用証明書を提供した場合、トレントは、その信用証明書を検証する。信用証明書が有効ではない(例えば、アリスおよび/またはヴェラに現在割り当てられている信用証明書と一致しない)場合、トレントは、取引を拒否し、拒否応答をヴェラおよび/またはアリスへ送る。トレントはまた、ヴェラおよびアリスから受け取った取引情報またはその一部が一致することも検出する。例えば、トレントは、ヴェラおよびアリスから受け取った価格Pが一致することを検出することができる。価格が一致しない場合、トレントは、取引を拒否し、拒否応答をヴェラおよび/またはアリスへ送る。加えて、トレントが取引を拒否する場合、トレントは、以下で説明するように、新しい変化IDをアリスおよびヴェラに提供することができる。
トレントがアリスおよびヴェラから受け取った情報の正当性を認めた場合、トレントは、キャロルに対する支払い要求を生成する。支払い要求は、口座情報AccountAと、取引情報(例えば、関連商品およびサービスの価格P)と、ヴェラの識別子Vidとを含むことができる。幾つかの実施形態では、支払い要求は、付加的な情報またはより少ない情報を含み得る。例えば、支払い要求はまた、アリスの識別子および/またはヴェラの口座情報を含むこともできる。支払い要求はまた、キャロル用の新しい変化ID(例えば、NC’およびKC’)を含むこともできる。トレントは、支払い要求をキャロルの現在の秘密鍵KCを用いて暗号化することができる。トレントはまた、その暗号化の結果としてできたものにキャロルの現在の識別番号NCを追加することもできる。トレントは、結果的の支払い要求をキャロルに送る。
T→C:NCE(KC,AccountAPVid)
幾つかの実施形態では、ある特定の取引に対する支払いが複数の支払い元(例えば、複数の口座)を含む場合、トレントは、支払い要求を生成し、その支払い要求を、取引を完了するために資金が引き落とされる口座を管理する各支払い認証手段へ送信することができる。
キャロルは、支払い要求を暗号解除し、支払い要求を承認するか拒否するかを決定するために、要求に含まれる情報を使用する。キャロルが支払い要求を承認する(例えば、AccountAにより識別される口座が価格Pをまかなうのに十分な資金を含み、売主の識別子Vidが有効な売主識別子である)場合、キャロルは、承認応答を生成することができる。承認応答は、承認メッセージまたは識別子(例えば、ACCEPT)と、取引識別子(例えば、Tranid)とを含むことができる。承認応答はまた、価格Pなどの取引情報および売主識別子Vidを含むこともできる。
キャロルは、キャロルの秘密鍵KCを用いて承認応答を暗号化し、キャロルの識別番号NCを追加し、その結果としてできたものをトレントへ送る。幾つかの実施形態では、キャロルはまた、承認応答にキャロルの信用証明書Ccredも含める。
C→T:NCE(KC,ACCEPT PVidCcred)
トレントは、暗号化した承認応答を暗号解除し、キャロルの信用証明書Ccredを検証する(提供された場合)。次に、トレントは、ヴェラおよびアリス宛ての承認メッセージを生成する。例えば、ヴェラ宛ての承認メッセージを生成するため、トレントは、キャロルからの暗号解除された承認応答(キャロルの信用証明書Ccredが提供された場合は、それを伴わずに)をヴェラの秘密鍵KVを用いて暗号化することができ、その暗号化の結果としてできたものにヴェラの識別番号NVを追加することができる。幾つかの実施形態では、トレントは、承認メッセージを暗号化する前に、承認メッセージに情報を追加することができる。例えば、トレントは、ヴェラ用の新しい変化ID(例えば、NV’およびKV’)を承認メッセージに追加することができる。トレントは、承認メッセージをヴェラへ送る。
T→V:NVE(KV,ACCEPT PVidNV’KV’)
トレントはまた、暗号解除されたキャロルからの承認応答(キャロルの信用証明書Ccredが提供された場合、それを伴わずに)をアリスの秘密鍵KAを用いて暗号化し、その暗号化の結果としてできたものにアリスの識別番号NAを追加することにより、アリス宛ての承認メッセージも生成する。トレントはまた、アリス用の新しい変化ID(例えば、NA’、KA’)などの追加情報を承認メッセージに追加することができる。トレントは、承認メッセージをアリスへ送る。
T→A:NAE(KA,ACCEPT PVidNA’KA’)
代替例として、別個の承認メッセージをヴェラおよびアリスへ直接に送る代わりに、トレントは、アリス宛ての承認メッセージを含む承認メッセージをヴェラへ送ることができ、ヴェラは、承認メッセージをアリスへ送ることができる。
キャロルが支払い要求を拒否する(例えば、AccountAが価格Pをまかなうのに十分な資金を含まず、口座情報AccountAが有効な口座を識別せず、または売主の識別子Vidが有効な売主識別子でない)場合、キャロルは、拒否応答を生成することができる。拒否応答は、拒否メッセージまたは識別子(例えば、DECLINE)と、取引識別子(例えば、Tranid)とを含むことができる。拒否応答はまた、取引情報(例えば、価格P)および/または売主識別子Vidを含むこともできる。キャロルは、拒否応答をトレントへ送る。
C→T:NCE(KC,DECLINE PVidCcred)
承認応答に関して上述したように、トレントは、拒否応答を検証し、キャロルから受け取った拒否応答に基づいて、ヴェラおよびアリス宛ての拒否メッセージを生成する。
トレントから承認メッセージまたは拒否メッセージを受け取った後、ヴェラおよび/またはアリスは、受領証を生成すること、および/または取引情報を記憶することができる。受領証および/または情報は、キャロルにより提供された取引識別子Tranidを含むことができ、取引識別子は、取引情報にアクセスするため、または取引情報をキャロルから取得するために使用することができる。
上述のように、AICデバイス460は、ある特定の口座に関する1または複数の1回限り使用可の口座番号を記憶することができる。それぞれの1回限り使用可の口座番号は、1回だけ使用される(1つの取引のために1つの売主POS端末420に提供される)ことができる。アリスが取引を実行するために1回限り使用可の口座番号を使用した場合、取引が完了した(例えば、承認または拒否された)後、アリスは、1または複数の新しい1回限り使用可の口座識別子をキャロルに要求すること、および/またはキャロルから取得することができる。例えば、アリスは、将来の取引用の1または複数の新しい1回限り使用可の口座識別子を受け取るために、キャロルに電話を掛けることができる。新しい1回限り使用可の口座識別子は、上述のように、1または複数の通信リンクを介してAICデバイス460に送信されること、および/またはプログラムされることができる。
上記のプロトコルは、口座情報が盗まれる可能性または不法に使用される可能性を大きく低下させる。例えば、アリスは、アリスおよびトレントだけが暗号解除し得る暗号化された口座情報を提供するので、ヴェラが、実際の口座情報を所有することは決してない。加えて、口座情報は1つの取引だけで使用し得る変化IDを用いて暗号化されるので、取引は再実行されることはできない。
更に、上記のプロトコルは、AICデバイス460が盗難にあった又は紛失したことが報告された場合、AICデバイス460が認証手段から特定の無効の変化IDを受け取ることを可能にするための機構などのような、付加的なセキュリティ機能を提供するために拡張されることができる。盗難にあった又は紛失したと報告されたAICデバイス460の使用、従って、無効の変化IDを割り当てられたAICデバイス460の使用は、無効の変化IDの使用を生じさせ、AICデバイス460が不法に使用されていることを認証手段480に警告する。AICデバイス460が紛失した又は盗難にあったと報告された場合、AICデバイス460に記憶された口座情報はまた、遠隔操作で削除または無効化されることもできる(例えば、認証手段、支払い認証手段、および/またはAICデバイス460のユーザにより発行されるコマンドを介して)。例えば、買手は、AICデバイスが紛失した後または盗難にあった後、AICデバイス460が不法に使用され得ないように、支払い認証手段440に要求を送信して(例えば、通報して)、AICデバイス460に記憶された口座情報を無効化することができる。
上述した、図8に示されるPOS取引プロトコルのステップおよび/または順序は、変更され得ることを理解されたい。例えば、ヴェラおよびアリスは、取引を安全に取り決めるために、トレントにセッション鍵を要求し、受け取ることができる。代替例または追加例として、ヴェラおよびキャロル、および/または、アリスおよびキャロルは、ヴェラおよび/またはアリスが、口座情報などの取引情報を、トレントを介して渡すことなく、キャロルへ直接に提供することができるように、トレントにセッション鍵を要求し、受け取ることができる。幾つかの実施形態では、トレントはまた、支払い要求の承認または拒絶時にキャロルがヴェラおよび/またはアリスへ直接に送ることができる受領証、メッセージ、および/または新しい変化IDを生成し、キャロルに提供することもできる。更に、キャロルは、承認または拒否メッセージを平文としてヴェラおよび/またはアリスへ直接に送ることもできる。認証手段480および支払い認証手段460の役割は、組み合わされることもできる。例えば、各支払い認証手段460は、変化IDを各自のクライアント(支払い認証手段が口座を管理する個人)に提供することができる。
更に、セッション鍵、コンテンツ使用ライセンス、デジタル署名、発見可能データおよび発見不可能データ、ならびに電子取引に関して上述された通信および取引プロトコル(またはその一部)は、提案されたPOS取引プロトコルと組み合わされ得ることも理解されたい。例えば、POS取引は、コンテンツ・プロバイダまたはサービス・プロバイダからのデジタル・コンテンツの購入に含まれることができる。加えて、POS取引は、一意性を保証するために、取引データおよび対応する受領証に透かしを入れることができる。更に、POS取引は、ヴェラ、ボブ、トレント、およびキャロルの間で渡されるメッセージに対する力づく攻撃の有効性を低下させるために、上述のような個別暗号化プロトコルを使用し、発見可能データおよび発見不可能データを別々の無関係な鍵を用いて暗号化することができる。他の組み合わせおよび構成も可能である。
本発明の実施形態の様々な特徴は、添付の特許請求の範囲において説明される。
Claims (56)
- 第1のエンティティと第2のエンティティの間の取引を、前記第2のエンティティのPOS端末において実行する方法であって、
暗号化された買手取引情報を生成するために、前記第1のエンティティに関連付けられた口座情報保持体デバイスに記憶された第1の変化識別子を用いて、前記買手取引情報を暗号化するステップと、
暗号化された前記買手取引情報を、少なくとも1つの通信リンクを介して、認証手段へ送信するステップと、
暗号化された売主取引情報を生成するために、前記POS端末に記憶された第2の変化識別子を用いて、前記売主取引情報を暗号化するステップと、
暗号化された前記売主取引情報を、少なくとも1つの通信リンクを介して、前記認証手段へ送信するステップと、
前記認証手段において、前記第1の変化識別子および前記第2の変化識別子を使用済としてマーク付けするステップと
備える方法。 - 請求項1に記載の方法であって、前記暗号化された買手取引情報を、少なくとも1つの通信リンクを介して、認証手段へ送信する前記ステップが、前記暗号化された買手取引情報を、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスから認証手段へ送信するステップを含む、方法。
- 請求項1に記載の方法であって、前記暗号化された買手取引情報を、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスから前記POS端末へ送信するステップを更に備える方法。
- 請求項3に記載の方法であって、前記暗号化された買手取引情報を、少なくとも1つの通信リンクを介して、認証手段へ送信する前記ステップが、前記暗号化された買手取引情報を、少なくとも1つの通信リンクを介して、前記POS端末から前記認証手段へ送信するステップを含む、方法。
- 請求項4に記載の方法であって、暗号化された売主取引情報を生成するために、前記POS端末に記憶された第2の変化識別子を用いて、前記売主取引情報を暗号化する前記ステップが、連結された取引情報を生成するために、暗号化された前記買手取引情報と前記売主取引情報とを連結するステップと、前記暗号化された取引情報を生成するために、前記第2の変化識別子を用いて、前記連結された取引情報を暗号化するステップとを含む、方法。
- 請求項1に記載の方法であって、前記口座情報保持体デバイスにおいて前記認証手段から第3の変化識別子を受け取るステップが、前記口座情報保持体デバイスにおいて前記認証手段から第3の変化識別子を受け取るステップを含み、前記口座情報保持体デバイスが、セルラ電話、スマート・カード、クレジット・カード、PDA、およびオーディオ・プレーヤのうちの少なくとも1つを含む、方法。
- 請求項1に記載の方法であって、暗号化された買手取引情報を生成するために、前記第1のエンティティに関連付けられた口座情報保持体デバイスに記憶された第1の変化識別子を用いて、前記買手取引情報を暗号化する前記ステップが、前記第1の変化識別子を用いて買手口座識別子を暗号化するステップを含み、前記買手口座識別子は、前記第1のエンティティに関連する口座を識別する、方法。
- 請求項7に記載の方法であって、前記第1のエンティティから口座の選択を受け取るステップを更に備える方法。
- 請求項8に記載の方法であって、前記第1の変化識別子を用いて買手口座識別子を暗号化する前記ステップが、前記第1の変化識別子を用いて、前記口座の選択に関連する買手口座識別子を暗号化するステップを含む、方法。
- 請求項1に記載の方法であって、暗号化された買手取引情報を生成するために、前記第1のエンティティに関連付けられた口座情報保持体デバイスに記憶された第1の変化識別子を用いて、前記買手取引情報を暗号化する前記ステップが、前記第1の変化識別子を用いて、前記取引に関連する価格を暗号化するステップを含む、方法。
- 請求項10に記載の方法であって、前記価格を、前記POS端末から、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスにおいて受け取るステップを更に備える方法。
- 請求項10に記載の方法であって、前記価格を、前記第1のエンティティから、前記口座情報保持体デバイスにおいて受け取るステップを更に備える方法。
- 請求項1に記載の方法であって、暗号化された買手取引情報を生成するために、前記第1のエンティティに関連付けられた口座情報保持体デバイスに記憶された第1の変化識別子を用いて、前記買手取引情報を暗号化する前記ステップが、前記第1の変化識別子を用いて前記第2のエンティティの識別子を暗号化するステップを含む、方法。
- 請求項13に記載の方法であって、前記第2のエンティティの前記識別子を、前記POS端末から、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスにおいて受け取るステップを更に備える方法。
- 請求項13に記載の方法であって、前記第2のエンティティの前記識別子を、前記第1のエンティティから、前記口座情報保持体デバイスにおいて受け取るステップを更に備える方法。
- 請求項1に記載の方法であって、暗号化された買手取引情報を生成するために、前記第1のエンティティに関連付けられた口座情報保持体デバイスに記憶された第1の変化識別子を用いて、前記買手取引情報を暗号化する前記ステップが、前記第1の変化識別子を用いて前記第1のエンティティの信用証明書を暗号化するステップを含む、方法。
- 請求項16に記載の方法であって、前記信用証明書を、前記認証手段から、前記口座情報保持体デバイスにおいて受け取るステップを更に備える方法。
- 請求項1に記載の方法であって、暗号化された売主取引情報を生成するために、前記POS端末に記憶された第2の変化識別子を用いて、前記売主取引情報を暗号化する前記ステップが、前記第2の変化識別子を用いて売主口座識別子を暗号化するステップを含み、前記売主口座識別子は、前記第2のエンティティに関連する口座を識別する、方法。
- 請求項1に記載の方法であって、暗号化された売主取引情報を生成するために、前記POS端末に記憶された第2の変化識別子を用いて、前記売主取引情報を暗号化する前記ステップが、前記第2の変化識別子を用いて、前記取引に関連する価格を暗号化するステップを含む、方法。
- 請求項1に記載の方法であって、暗号化された売主取引情報を生成するために、前記POS端末に記憶された第2の変化識別子を用いて、前記売主取引情報を暗号化する前記ステップが、前記第2の変化識別子を用いて前記第1のエンティティの識別子を暗号化するステップを含む、方法。
- 請求項20に記載の方法であって、前記第1のエンティティの前記識別子を、前記買手から、前記口座情報保持体デバイスおよび前記POS端末の少なくとも一つにおいて受け取るステップを更に備える方法。
- 請求項1に記載の方法であって、認証情報を前記第1のエンティティから受け取るステップを更に備える方法。
- 請求項22に記載の方法であって、認証情報を前記第1のエンティティから受け取る前記ステップが、個人識別番号、パスワード、フィンガプリント、および網膜スキャンのうちの少なくとも1つを前記第1のエンティティから受け取るステップを含む、方法。
- 請求項22に記載の方法であって、認証情報を前記第1のエンティティから受け取る前記ステップが、認証情報を、前記第1のエンティティから、前記口座情報保持体デバイスにおいて受け取るステップを含む、方法。
- 請求項22に記載の方法であって、認証情報を前記第1のエンティティから受け取る前記ステップが、認証情報を、前記第1のエンティティから、前記POS端末において受け取るステップを含む、方法。
- 請求項22に記載の方法であって、前記暗号化された買手取引情報を前記認証手段へ送信する前に、前記認証情報を前記口座情報保持体デバイスにおいて検証するステップを更に備える方法。
- 請求項26に記載の方法であって、前記口座情報保持体デバイスが前記認証情報の正当性を認めない場合、前記暗号化された買手取引情報の前記認証手段への送信を防止するステップを更に備える方法。
- 請求項1に記載の方法であって、前記第1の変化識別子を、前記認証手段から、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスにおいて受け取るステップを更に備え、前記第1の変化識別子は番号および鍵を含む、方法。
- 請求項28に記載の方法であって、暗号化された買手取引情報を生成するために、前記第1のエンティティに関連付けられた口座情報保持体デバイスに記憶された第1の変化識別子を用いて、前記買手取引情報を暗号化する前記ステップが、暗号化データを生成するために前記鍵を用いて前記買手取引情報を暗号化するステップと、前記暗号化された買手取引情報を生成するために、前記暗号化データに前記番号を追加するステップとを含む、方法。
- 請求項1に記載の方法であって、前記第2の変化識別子を、前記認証手段から、少なくとも1つの通信リンクを介して、前記POS端末において受け取るステップを更に備え、前記第2の変化識別子は番号および鍵を含む、方法。
- 請求項30に記載の方法であって、暗号化された売主取引情報を生成するために、前記POS端末に記憶された第2の変化識別子を用いて、前記売主取引情報を暗号化する前記ステップが、暗号化データを生成するために前記鍵を用いて売主取引情報を暗号化するステップと、前記暗号化された売主取引情報を生成するために、前記暗号化データに前記番号を追加するステップとを含む、方法。
- 請求項1に記載の方法であって、第3の変化識別子を、前記認証手段から、前記口座情報保持体デバイスにおいて受け取るステップを更に備える方法。
- 請求項1に記載の方法であって、第4の変化識別子を、前記認証手段から、前記POS端末において受け取るステップを更に備える方法。
- 第1のエンティティと第2のエンティティとの間の取引を認証手段により前記第2のエンティティのPOS端末において管理する方法であって、
第1の変化識別子を、少なくとも1つの通信リンクを介して、前記第1のエンティティに関連した口座情報保持体デバイスへ提供するステップと、
第2の変化識別子を、少なくとも1つの通信リンクを介して、前記POS端末へ提供するステップと、
暗号化された取引情報を、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスおよび前記POS端末の少なくとも一つから受け取るステップであって、暗号化された前記取引情報は、前記第1の変化識別子および前記第2の変化識別子の少なくとも一つを用いて暗号化される、ステップと、
暗号解除された取引情報を取得するために、前記第1の変化識別子および前記第2の変化識別子の少なくとも一つを用いて、前記暗号化された取引情報を暗号解除するステップと、
暗号解除された前記取引情報に基づいて支払い要求を生成するステップと、
前記支払い要求を、少なくとも1つの通信リンクを介して、支払い認証手段へ送信するステップと、
前記第1の変化識別子および前記第2の変化識別子を使用済としてマーク付けするステップと
を備える方法。 - 請求項34に記載の方法であって、第1の変化識別子を、少なくとも1つの通信リンクを介して、前記第1のエンティティに関連した口座情報保持体デバイスへ提供する前記ステップが、番号および鍵を含む第1の変化識別子を、少なくとも1つの通信リンクを介して、前記第1のエンティティに関連した口座情報保持体デバイスへ提供するステップを含む、方法。
- 請求項35に記載の方法であって、前記鍵を記憶するステップを更に備える方法。
- 請求項34に記載の方法であって、第2の変化識別子を、少なくとも1つの通信リンクを介して、前記第2のエンティティに関連したPOS端末へ提供する前記ステップが、番号および鍵を含む第2の変化識別子を、少なくとも1つの通信リンクを介して、前記第2のエンティティに関連付けられたPOS端末へ提供するステップを含む、方法。
- 請求項37に記載の方法であって、前記鍵を記憶するステップを更に備える方法。
- 請求項34に記載の方法であって、暗号化された取引情報を、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスおよび前記POS端末の少なくとも一つから受け取る前記ステップが、暗号化された取引情報を、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスから受け取るステップを含み、前記暗号化された取引情報が、前記第1の変化識別子を用いて暗号化された第1のメッセージと、前記第2の変化識別子を用いて暗号化された第2のメッセージとを含む、方法。
- 請求項39に記載の方法であって、暗号解除された取引情報を取得するために、前記第1の変化識別子および前記第2の変化識別子の少なくとも一つを用いて、前記暗号化された取引情報を暗号解除する前記ステップが、前記第1の変化識別子を用いて前記第1のメッセージを暗号解除するステップと、前記第2の変化識別子を用いて前記第2のメッセージを暗号解除するステップとを含む、方法。
- 請求項34に記載の方法であって、暗号化された取引情報を、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスおよび前記POS端末の少なくとも一つから受け取る前記ステップが、暗号化された取引情報を、少なくとも1つの通信リンクを介して、前記POS端末から受け取るステップを含み、前記暗号化された取引情報が、前記第2の変化識別子を用いて暗号化された第1のメッセージと、前記第1の変化識別子を用いて暗号化された第2の部分とを含む、方法。
- 請求項41に記載の方法であって、暗号解除された取引情報を取得するために、前記第1の変化識別子および前記第2の変化識別子の少なくとも一つを用いて、前記暗号化された取引情報を暗号解除する前記ステップが、前記第2の変化識別子を用いて前記第1のメッセージを暗号解除するステップと、前記第1の変化識別子を用いて前記第2のメッセージを暗号解除するステップとを含む、方法。
- 請求項34に記載の方法であって、前記暗号解除された取引情報を検証するステップを更に備える方法。
- 請求項43に記載の方法であって、前記暗号解除された取引情報に基づいて、支払い要求を生成する前記ステップが、前記暗号解除された取引情報の正当性が認められた場合に、前記暗号解除された取引情報に基づいて支払い要求を生成するステップを含む、方法。
- 請求項44に記載の方法であって、前記暗号解除された取引情報の正当性が認められなかった場合、拒否メッセージを生成し、前記口座情報保持体および前記POS端末の少なくとも一つへ送信するステップを更に備える、方法。
- 請求項34に記載の方法であって、第3の変化識別子を、少なくとも1つの通信リンクを介して、前記支払い認証手段へ提供するステップを更に備える方法。
- 請求項46に記載の方法であって、前記第3の変化識別子を用いて前記支払い要求を暗号化するステップを更に備える方法。
- 請求項34に記載の方法であって、支払い応答を、少なくとも1つの通信リンクを介して、前記支払い認証手段から受け取るステップを更に備え、前記支払い応答が、支払い承認メッセージおよび支払い拒否メッセージの少なくとも一つを含む、方法。
- 請求項48に記載の方法であって、前記支払い応答が支払い承認メッセージを含む場合、承認メッセージを生成し、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスおよび前記POS端末の少なくとも一つへ送信するステップを更に備える方法。
- 請求項48に記載の方法であって、前記支払い応答が支払い拒否メッセージを含む場合、拒否メッセージを生成し、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスおよび前記POS端末の少なくとも一つへ送信するステップを更に備える方法。
- 請求項34に記載の方法であって、第4の変化識別子を、少なくとも1つの通信リンクを介して、前記口座情報保持体デバイスへ提供するステップを更に備える方法。
- 請求項34に記載の方法であって、第5の変化識別子を、少なくとも1つの通信リンクを介して、前記POS端末へ提供するステップを更に備える方法。
- 第1のエンティティと第2のエンティティの間の取引を、前記第2のエンティティに関連したPOS端末において管理するためのシステムであって、
前記第1のエンティティに関連した口座情報保持体デバイスへ第1の変化識別子を割り当て、前記POS端末へ第2の変化識別子を割り当て、支払い認証手段へ第3の変化識別子を割り当てるように構成される認証手段を備え、
前記口座情報保持体デバイスは、第1の暗号化された取引情報を生成するために、前記第1の変化識別子を用いて第1の取引情報を暗号化し、前記第1の暗号化された取引情報を、少なくとも1つの通信リンクを介して、前記認証手段へ送信するように構成され、
前記POS端末は、第2の暗号化された取引情報を生成するために、前記第2の変化識別子を用いて、第2の取引情報を暗号化し、前記第1の暗号化された取引情報を、少なくとも1つの通信リンクを介して、前記認証手段へ送信するように構成され、
前記認証手段は、前記第1の取引情報を取得するために前記第1の変化識別子を用いて前記第1の暗号化された取引情報を暗号解除し、前記第2の取引情報を取得するために前記第2の変化識別子を用いて前記第2の暗号化された取引情報を暗号解除し、前記第1の取引情報および前記第2の取引情報に基づいて支払い要求を生成し、暗号化された支払い要求を生成するために前記第3の変化識別子を用いて前記支払い要求を暗号化し、前記暗号化された支払い要求を少なくとも1つの通信リンクを介して前記支払い認証手段へ送信し、前記第1の変化識別子および前記第2の変化識別子を使用済としてマーク付けするように構成される、
システム。 - 第1のエンティティと第2のエンティティとの間の取引を前記第2のエンティティに関連したPOS端末において実行する際に使用される口座情報保持体デバイスであって、
第1の変化識別子を記憶するように構成されるメモリ・モジュールと、
暗号化された取引情報を少なくとも1つの通信リンクを介して前記POS端末へ送るように、および前記第1の変化識別子を少なくとも1つの通信リンクを介して認証手段から受け取るように構成される入力/出力モジュールと、
暗号化された取引情報を生成するために、前記第1の変化識別子を用いて前記取引情報を暗号化するように構成されるプロセッサと
を備える口座情報保持体デバイス。 - 第1のエンティティと第2のエンティティとの間の取引を実行する際に使用されるPOS端末であって、前記POS端末は前記第2のエンティティと関連しており、
第2の変化識別子を記憶するように構成されるメモリ・モジュールと、
暗号化された第1の取引情報を、少なくとも1つの通信リンクを介して、前記第1のエンティティに関連した口座情報保持体デバイスから受け取り、暗号化された前記第1の取引情報および暗号化された前記第2の取引情報を少なくとも1つの通信リンクを介して認証手段へ送り、前記第2の変化識別子を少なくとも1つの通信リンクを介して認証手段から受け取るように構成される入力/出力モジュールと、
第2の暗号化された取引情報を生成するために、前記第2の変化識別子を用いて取引情報を暗号化するように構成されるプロセッサと
を備えるPOS端末。 - 第1のエンティティと第2のエンティティとの間の取引を前記第2のエンティティに関連したPOS端末において管理するための認証手段であって、
前記第1のエンティティに関連した口座情報保持体デバイスへ割り当てられる第1の変化識別子を記憶し、前記POS端末へ割り当てられる第2の変化識別子を記憶し、支払い認証手段へ割り当てられる第3の変化識別子を記憶するように構成されるメモリ・モジュールと、
前記第1の変化識別子を少なくとも1つの通信リンクを介して前記口座情報保持体デバイスへ送信し、前記第2の変化識別子を少なくとも1つの通信リンクを介して前記POS端末へ送信し、前記第3の変化識別子を前記POS端末へ送信し、暗号化された第1の取引情報および暗号化された第2の取引情報を少なくとも1つの通信リンクを介して前記POS端末から受け取るように構成される入力/出力モジュールと、
前記第1の取引情報を取得するために、前記第1の変化識別子を用いて、暗号化された前記第1の取引情報を暗号解除し、前記第2の取引情報を取得するために、前記第2の変化識別子を用いて、暗号化された前記第2の取引情報を暗号解除し、前記第1の取引情報および前記第2の取引情報に基づいて支払い要求を生成し、暗号化された前記支払い要求を生成するために前記第3の変化識別子を用いて前記支払い要求を暗号化し、前記第1の変化識別子および前記第2の変化識別子を使用済としてマーク付けするように構成されるプロセッサと
を備え、
前記入力/出力モジュールは、前記暗号化された支払い要求を前記支払い認証手段へ送信するように構成される、
認証手段。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US77139806P | 2006-02-08 | 2006-02-08 | |
US77136606P | 2006-02-08 | 2006-02-08 | |
PCT/US2007/003410 WO2007092577A2 (en) | 2006-02-08 | 2007-02-08 | A point-of-sale terminal transactions using mutating identifiers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009526321A true JP2009526321A (ja) | 2009-07-16 |
JP2009526321A5 JP2009526321A5 (ja) | 2010-04-02 |
Family
ID=38345811
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008554362A Pending JP2009526322A (ja) | 2006-02-08 | 2007-02-08 | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 |
JP2008554348A Pending JP2009526321A (ja) | 2006-02-08 | 2007-02-08 | 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008554362A Pending JP2009526322A (ja) | 2006-02-08 | 2007-02-08 | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20100017599A1 (ja) |
EP (2) | EP1984889A2 (ja) |
JP (2) | JP2009526322A (ja) |
WO (2) | WO2007092588A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015536492A (ja) * | 2012-10-16 | 2015-12-21 | リアベラ・コーポレイション | サウンドベースコードを使用するモバイル画像支払いシステム |
WO2017175926A1 (ko) * | 2016-04-05 | 2017-10-12 | 삼성전자 주식회사 | Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스 |
KR20170114905A (ko) * | 2016-04-05 | 2017-10-16 | 삼성전자주식회사 | Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스 |
KR101805476B1 (ko) | 2011-12-29 | 2018-01-10 | 인텔 코포레이션 | 가상의 판매시점관리 |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
NZ577172A (en) | 2006-11-23 | 2012-11-30 | Jagwood Pty Ltd | Payments clearance system |
JP5186790B2 (ja) * | 2007-04-06 | 2013-04-24 | 日本電気株式会社 | 電子マネー取引方法、及び電子マネーシステム |
JP4548441B2 (ja) * | 2007-04-11 | 2010-09-22 | 日本電気株式会社 | コンテンツ利用システム、及びコンテンツ利用方法 |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8452017B2 (en) * | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US8108272B2 (en) | 2007-12-21 | 2012-01-31 | Metabank | Transfer account systems, computer program products, and computer-implemented methods to prioritize payments from preselected bank account |
US9947002B2 (en) * | 2008-02-15 | 2018-04-17 | First Data Corporation | Secure authorization of contactless transaction |
US10515405B2 (en) | 2008-03-03 | 2019-12-24 | Metabank | Person-to-person lending program product, system, and associated computer-implemented methods |
JP5218547B2 (ja) * | 2008-03-11 | 2013-06-26 | 富士通株式会社 | 認証装置、認証方法、およびデータ利用方法 |
US11227331B2 (en) | 2008-05-14 | 2022-01-18 | Metabank | System, program product, and computer-implemented method for loading a loan on an existing pre-paid card |
US8515996B2 (en) | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
US8181861B2 (en) | 2008-10-13 | 2012-05-22 | Miri Systems, Llc | Electronic transaction security system and method |
US20100202346A1 (en) * | 2009-02-12 | 2010-08-12 | Sitzes Ryan Z | Wireless communication system and method |
US9330274B2 (en) * | 2009-03-13 | 2016-05-03 | Symantec Corporation | Methods and systems for applying parental-control policies to media files |
US10748146B2 (en) * | 2009-06-16 | 2020-08-18 | Heartland Payment Systems, Llc | Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions |
US20110082737A1 (en) * | 2009-09-28 | 2011-04-07 | Crowe Andrew B | Computer-implemented methods, computer program products, and systems for management and control of a loyalty rewards network |
WO2011044161A1 (en) * | 2009-10-05 | 2011-04-14 | Miri Systems, Llc | Electronic transaction security system and method |
US8666812B1 (en) * | 2009-11-10 | 2014-03-04 | Google Inc. | Distributing content based on transaction information |
US10110602B2 (en) * | 2009-12-01 | 2018-10-23 | Kct Holdings, Llc | Secure internal data network communication interfaces |
US8832425B2 (en) * | 2009-12-01 | 2014-09-09 | Information Assurance Specialists, Inc. | Wide area network access management computer |
US20120131339A1 (en) * | 2010-11-19 | 2012-05-24 | General Instrument Corporation | System and method for secure bi-directional communication |
EP2471363A1 (de) | 2010-12-30 | 2012-07-04 | Bayer CropScience AG | Verwendung von Aryl-, Heteroaryl- und Benzylsulfonamidocarbonsäuren, -carbonsäureestern, -carbonsäureamiden und -carbonitrilen oder deren Salze zur Steigerung der Stresstoleranz in Pflanzen |
US9455961B2 (en) * | 2011-06-16 | 2016-09-27 | Pasafeshare Lcc | System, method and apparatus for securely distributing content |
US10095848B2 (en) | 2011-06-16 | 2018-10-09 | Pasafeshare Llc | System, method and apparatus for securely distributing content |
US9049025B1 (en) * | 2011-06-20 | 2015-06-02 | Cellco Partnership | Method of decrypting encrypted information for unsecure phone |
US9577824B2 (en) * | 2011-09-23 | 2017-02-21 | CSC Holdings, LLC | Delivering a content item from a server to a device |
US20130104197A1 (en) * | 2011-10-23 | 2013-04-25 | Gopal Nandakumar | Authentication system |
US11132672B2 (en) * | 2011-11-29 | 2021-09-28 | Cardlogix | Layered security for age verification and transaction authorization |
US10148438B2 (en) * | 2012-04-03 | 2018-12-04 | Rally Health, Inc. | Methods and apparatus for protecting sensitive data in distributed applications |
US9367842B2 (en) * | 2012-06-12 | 2016-06-14 | Square, Inc. | Software pin entry |
US10592888B1 (en) | 2012-12-17 | 2020-03-17 | Wells Fargo Bank, N.A. | Merchant account transaction processing systems and methods |
SG11201505362WA (en) | 2013-01-09 | 2015-08-28 | Evernym Inc | Systems and methods for access-controlled interactions |
US9773240B1 (en) | 2013-09-13 | 2017-09-26 | Square, Inc. | Fake sensor input for passcode entry security |
US9558491B2 (en) | 2013-09-30 | 2017-01-31 | Square, Inc. | Scrambling passcode entry interface |
US9613356B2 (en) | 2013-09-30 | 2017-04-04 | Square, Inc. | Secure passcode entry user interface |
US9928501B1 (en) | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
KR102144509B1 (ko) | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
US8886964B1 (en) * | 2014-04-24 | 2014-11-11 | Flexera Software Llc | Protecting remote asset against data exploits utilizing an embedded key generator |
US9712714B2 (en) * | 2014-04-30 | 2017-07-18 | Wal-Mart Stores, Inc. | Digital watermark feature for device to device duplication of a digital receipt |
WO2016092318A1 (en) * | 2014-12-12 | 2016-06-16 | Cryptomathic Ltd | Systems and method for enabling secure transaction |
CN105139200A (zh) * | 2015-07-31 | 2015-12-09 | 腾讯科技(深圳)有限公司 | 一种电子资源处理方法、装置及服务器 |
US20180227125A1 (en) * | 2015-08-07 | 2018-08-09 | Atf Cyber, Inc. | Multi-use long string anti-tampering authentication system |
US10565364B1 (en) | 2015-12-28 | 2020-02-18 | Wells Fargo Bank, N.A. | Token management systems and methods |
WO2018108627A1 (de) | 2016-12-12 | 2018-06-21 | Bayer Cropscience Aktiengesellschaft | Verwendung substituierter indolinylmethylsulfonamide oder deren salze zur steigerung der stresstoleranz in pflanzen |
US10430792B2 (en) | 2017-03-15 | 2019-10-01 | Sujay Abhay Phadke | Transaction device |
US10984420B2 (en) | 2017-03-15 | 2021-04-20 | Sujay Abhay Phadke | Transaction device |
WO2019025153A1 (de) | 2017-07-31 | 2019-02-07 | Bayer Cropscience Aktiengesellschaft | Verwendung von substituierten n-sulfonyl-n'-aryldiaminoalkanen und n-sulfonyl-n'-heteroaryldiaminoalkanen oder deren salzen zur steigerung der stresstoleranz in pflanzen |
US20230049768A1 (en) * | 2020-01-10 | 2023-02-16 | Zeu Technologies, Inc. | A method for symmetric asynchronous generative encryption |
US20210336774A1 (en) * | 2020-04-23 | 2021-10-28 | Mark Kenneth Sullivan | System for Secure Remote Access |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6005945A (en) * | 1997-03-20 | 1999-12-21 | Psi Systems, Inc. | System and method for dispensing postage based on telephonic or web milli-transactions |
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
JP2000341263A (ja) * | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
EP1134670A4 (en) * | 1999-08-27 | 2006-04-26 | Sony Corp | INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD |
US6895391B1 (en) * | 1999-11-09 | 2005-05-17 | Arcot Systems, Inc. | Method and system for secure authenticated payment on a computer network |
CA2391690C (en) * | 1999-11-16 | 2013-09-17 | United States Postal Service | Method for authenticating mailpieces |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
US7072934B2 (en) * | 2000-01-14 | 2006-07-04 | Saba Software, Inc. | Method and apparatus for a business applications server management system platform |
US6847953B2 (en) * | 2000-02-04 | 2005-01-25 | Kuo James Shaw-Han | Process and method for secure online transactions with calculated risk and against fraud |
US20010044896A1 (en) * | 2000-03-06 | 2001-11-22 | Gil Schwartz | Authentication technique for electronic transactions |
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
US7292996B2 (en) * | 2000-10-06 | 2007-11-06 | Openwave Systems Inc. | Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service |
US7376624B2 (en) * | 2002-02-27 | 2008-05-20 | Imagineer Software, Inc. | Secure communication and real-time watermarking using mutating identifiers |
US6996544B2 (en) * | 2002-02-27 | 2006-02-07 | Imagineer Software, Inc. | Multiple party content distribution system and method with rights management features |
US7024396B2 (en) * | 2003-12-10 | 2006-04-04 | Ncr Corporation | Transaction system and method of conducting a point-of-sale transaction between a merchant and a consumer using a wireless platform |
-
2007
- 2007-02-08 WO PCT/US2007/003440 patent/WO2007092588A2/en active Application Filing
- 2007-02-08 JP JP2008554362A patent/JP2009526322A/ja active Pending
- 2007-02-08 JP JP2008554348A patent/JP2009526321A/ja active Pending
- 2007-02-08 EP EP07763099A patent/EP1984889A2/en not_active Withdrawn
- 2007-02-08 US US12/296,146 patent/US20100017599A1/en not_active Abandoned
- 2007-02-08 EP EP07763182A patent/EP1984890A2/en not_active Withdrawn
- 2007-02-08 US US12/296,144 patent/US20100153273A1/en not_active Abandoned
- 2007-02-08 WO PCT/US2007/003410 patent/WO2007092577A2/en active Application Filing
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101805476B1 (ko) | 2011-12-29 | 2018-01-10 | 인텔 코포레이션 | 가상의 판매시점관리 |
JP2015536492A (ja) * | 2012-10-16 | 2015-12-21 | リアベラ・コーポレイション | サウンドベースコードを使用するモバイル画像支払いシステム |
WO2017175926A1 (ko) * | 2016-04-05 | 2017-10-12 | 삼성전자 주식회사 | Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스 |
KR20170114905A (ko) * | 2016-04-05 | 2017-10-16 | 삼성전자주식회사 | Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스 |
US11182783B2 (en) | 2016-04-05 | 2021-11-23 | Samsung Electronics Co., Ltd. | Electronic payment method and electronic device using ID-based public key cryptography |
KR102621116B1 (ko) | 2016-04-05 | 2024-01-05 | 삼성전자주식회사 | Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스 |
Also Published As
Publication number | Publication date |
---|---|
WO2007092588A2 (en) | 2007-08-16 |
WO2007092588A3 (en) | 2007-11-15 |
EP1984889A2 (en) | 2008-10-29 |
US20100153273A1 (en) | 2010-06-17 |
US20100017599A1 (en) | 2010-01-21 |
WO2007092577A3 (en) | 2007-11-01 |
EP1984890A2 (en) | 2008-10-29 |
WO2007092577A2 (en) | 2007-08-16 |
JP2009526322A (ja) | 2009-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009526321A (ja) | 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム | |
KR102552606B1 (ko) | 보안 요소를 이용한 보안 원격 지불 거래 처리 | |
KR102119895B1 (ko) | 보안 원격 지불 거래 처리 | |
CN105745678B (zh) | 包括消费者认证的安全远程支付交易处理 | |
EP1710980B1 (en) | Authentication services using mobile device | |
US8321353B2 (en) | Method of providing transactions employing advertising based verification | |
JP2011517354A (ja) | ファイルの配信および購入を行うためのシステムおよび方法 | |
US20070033136A1 (en) | Secured financial transaction device | |
KR20150026233A (ko) | 디지털 카드 기반의 결제 시스템 및 방법 | |
JP2009517922A (ja) | 変化する識別子を使用したセキュアな電子商取引 | |
CN101770619A (zh) | 一种用于网上支付的多因子认证方法和认证系统 | |
US20190347661A1 (en) | Coordinator managed payments | |
JP2022501872A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022501875A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
US20110022837A1 (en) | Method and Apparatus For Performing Secure Transactions Via An Insecure Computing and Communications Medium | |
KR100468031B1 (ko) | 자기앞 전자수표 발행 및 결제방법 | |
CN112970234B (zh) | 账户断言 | |
JP3497936B2 (ja) | 個人認証方法 | |
US20230252463A1 (en) | System and method for secure web service access control | |
KR101789562B1 (ko) | 모바일 지불 결제 방법 및 시스템 | |
CA3195823A1 (en) | System and method for secure web service access control | |
RAGHUVARAN et al. | Fraud Resilient Mechanism for Digital Payments using Coin Management | |
KR20140119450A (ko) | 보안전자결제 시스템 및 방법 | |
Islam et al. | A PKI Enabled Authentication Protocol for Secure E-Payment Framework | |
KR20060019928A (ko) | 전자지불 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100208 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100208 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20100531 |