JP2014505305A - 電子取引リスク管理 - Google Patents

電子取引リスク管理 Download PDF

Info

Publication number
JP2014505305A
JP2014505305A JP2013550715A JP2013550715A JP2014505305A JP 2014505305 A JP2014505305 A JP 2014505305A JP 2013550715 A JP2013550715 A JP 2013550715A JP 2013550715 A JP2013550715 A JP 2013550715A JP 2014505305 A JP2014505305 A JP 2014505305A
Authority
JP
Japan
Prior art keywords
audit information
transfer
devices
secure server
funds
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013550715A
Other languages
English (en)
Inventor
デビッド エバレット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Royal Canadian Mint
Original Assignee
Royal Canadian Mint
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Royal Canadian Mint filed Critical Royal Canadian Mint
Publication of JP2014505305A publication Critical patent/JP2014505305A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

複数のデバイスで構成される電子メッセージ転送システムにおいて権限のない活動を検出する。それぞれのデバイスは、該システムの他のデバイスとコンテントを交換するために暗号で保護された転送メッセージを生成し受け取るよう構成されている。それぞれのデバイスは、メモリに監査情報を蓄積し、蓄積された監査情報の少なくとも一部を定期的にセキュア・サーバに転送する。

Description

この発明は電子取引システムに関し、具体的には信頼のない環境での電子取引に関連するリスクを管理するシステムおよび方法に関する。
この発明の目的では、「信頼のない環境」とは、攻撃者がメッセージを改変したり、削除したり、さらにはメッセージを追加したり再生することができることができる任意の通信環境、ネットワーク環境を意味する。公共のインターネットは、攻撃者がメッセージを改変し、削除し、追加し、複写するのを禁止することができないので、信頼のない環境の普通の例である。
ここでの記述において、「センシティブ取引」とは、2以上の関係者の間のメッセージ交換セッションまたはメッセージ通信セッションで、メッセージの内容(コンテンツ)が関係者間で信頼性をもって転送されることが望まれ、権限なく閲覧されたり操作されたりしないよう安全(セキュア)であることが望まれるものをいう。「センシティブ取引」の例には、電子的ファンド転送およびイーコマース(eCommerce)のような経済上の取引、遠隔センシングおよびテレメトリデータ転送メッセージング(telemetry data transfer messaging)、および電子投票手法などがあるが、これに限られるわけではない。
インターネットをベースとする電子取引システムはこの分野でよく知られている。インターネットのような信頼のない環境でのセンシティブ取引に関連するリスクを緩和するため、それらのシステムは、電子取引の関係者間の仲介者として作用するセキュア・サーバを典型的には使用する。場合によっては、セキュア・サーバは、当事者を認証するためだけの働きをする。より一般的には、セキュア・サーバは当事者の認証と、実際のファンド転送の制御との両方を行う。その結果、セキュア・サーバは、両当事者に取引が適正に完了したことの確信を与え、また詳細な監査記録(audit trail)を生成することもでき、これによりサービスプロバイダは、誰かによる詐欺的その他不正なシステム使用を検出することができる。この手法の制約要素は、取引を行うため、ユーザが中央システムにログインしなければならないことが不便であり、ユーザによるこのシステムの受け入れが限られることである。
ファンドの転送を仲介する中央サーバが使われない点で全くの現金取引に酷似するような形態で人と人の間の電子的な経済上の(financial)取引を可能にする種々の手法が提案されている。そのようなシステムの中心的なテーマは、従来の中央サーバをベースとするシステムによって得られたのと少なくとも同じレベルのセキュリティおよび信頼性を備えながら、関係者が中央サーバにログインする不便さを含まない、セキュリティメカニズムを提供することである。しかし、これらのシステムは、ユーザが中央サーバにログインする頻度が低下する(またはゼロになる)ので、詐欺的または不正な活動の検出を可能にする監査記録を、サービスプロバイダが生成することができる信頼性のあるメカニズムがないという制約を受ける。
したがって、この発明は、上述の従来技術の制約を克服しようとするものである。
よって、一面においてこの発明は、それぞれがこのシステムの他のデバイスと金額値を交換するための暗号的に保護された値転送メッセージを生成し受け取る、複数のデバイスからなる、電子メッセージ転送システムにおける権限のない活動を検出する手法を提供する。各デバイスにおいて監査情報がそのデバイスのメモリに蓄積される。デバイスは、蓄積した監査情報の少なくとも一部を定期的にセキュア・サーバに送る。
この発明のさらなる特徴および利点が図面および以下の説明から明らかになるであろう。図において、同様の事項は同様の参照番号で示されている。
この発明の一実施例のセキュアメッセージ交換システムを示すブロック図。 図1のシステムで使用することができる加入者の通信デバイスを示すブロック図。 図1のシステムで使用することができる加入者の通信デバイスを示すブロック図。
センシティブな取引を可能にするオンライン上のユーザ(加入者)は、そのシステムを使用する条件として、公開されている一組の条件を受諾することを表明することが求められるとされている。とりわけ、これらの条件は、たとえばユーザがそのサービスを違法または非倫理的な目的に使用しないことに同意することなど、サービスの適正な使用に制限を課す。
この条件を受諾すると、ユーザは電子的な記憶・転送デバイスを与えられ、そのデバイスの例は、本願の出願人による2010年3月30日出願の国際特許出願PCT/CA2010/000435、および2010年9月17日出願のPCT/CA2010/001434に記載されており、これらの出願は米国を指定しており、その内容はここに取り込まれる。
図2を参照すると、PCT/CA2010/001434に記載されるように、記憶・転送デバイス4は、デバイス4が通信メディア6を介してメッセージを送受信することができるよう構成された入出力(I/O)インターフェイス8、受信したメッセージに応答してデバイス4へのコンテントの転送を記録し、デバイス4からコンテントを転送するコントローラ10、およびデバイス4のそれぞれ特異な識別子14、プライベート(または秘密)キー16、デバイス14に特異に割り当てられた許可証(certificate)18、デバイス4との間のコンテント転送のログ20、およびデバイス4の現在のコンテント(Cur. Val)22、を格納するメモリ12を備える。
秘密キー16および許可証18は、たとえば周知の公開キーインフラストラクチャ(PKI)技術を使用するメッセージ暗号化およびデジタル署名機能の実現を助ける。この目的のために、秘密キー16は記憶・転送デバイス4によってセキュアに生成することができ、許可証18は、典型的にはたとえばベリサイン(Verisign 商標)のような信頼性のある発行機関によって生成される。
PCT/CA2010/001434に記載されるように、「転送出力プロセス」において、デバイス4は、転送すべきコンテント、重複メッセージの検出および適切な取り扱いを可能にするための臨時語(ナンス、nonce)、秘密キー16を使って生成されたデジタル署名、および許可証18を内包する暗号保護されたコンテント(アセット値)転送メッセージを生成する。この情報で受信デバイス4は、「転送入力」プロセスを実行することができ、許可証を使ってデジタル証明を検証し、ネットワーク移送中にメッセージに生じた破損を検出することができ、メッセージ中の保護されたシーケンス情報または同等の識別情報を使って重複メッセージを検出(または破棄)し、最後に現在のコンテントをメッセージで運ばれたコンテントで更新することができる。さらに、プロセッサ10は、それぞれの転送入力および転送出力をログ20に記録することができる。とりわけ、このログはユーザがアクセスして取引の記録を得ることができる。
デバイス4は2つの異形で作ることができる。第1の形では、デバイス4は個人に分配され、個人で使用されるに適した物理デバイスとして構成される。第2の形では、デバイス4は個々のユーザに割り当てられる所望の数の物理的記憶デバイスをエミュレートするよう設定されたサーバとして構成される。後者のケースでは、ユーザは通信デバイスに格納された適切なアプリケーション・ソフトウェアによって彼らのデバイスをアクセスすることができる。基本的にログは監査記録を構築するのに使用することができ、したがってデバイス4の不適切な使用を検出するのに使用することができる。しかし、実際にはユーザは、ログ20をアクセスし必要な取引情報を得る中央サーバにログインすることなく、彼らのデバイス4を使って個人対個人の経済上の取引をすることができる。この状況では、サービスプロバイダは、確実にシステムに不正使用がないようにすることなどできないかもしれない。
この問題に関して次の3つの方策を採用することができる。
1. 利用制限をプロセッサ10のファームウェアにコード化する。そのような利用制限は、メモリ12に格納されるデータの対応により、ログ20においてまたはその目的でメモリ12に提供される他のデータ格納フィールド(図示しない)において、種々の異なる形をとることができる。たとえば、転送されたアセット値の累積値または取引の合計数に基づく利用制限を容易に規定することができる。その他の利用制限も所望により規定することができる。動作中に利用制限に達したならば、プロセッサ10は、ユーザが中央サーバにログインし彼らのデバイス4をリセットするか、サービスプロバイダにコンタクトして彼らのデバイス4を新しいものと交換するまで、コンテントをデバイス4に転送入力または転送出力することを拒否することができる。いずれのシナリオでも、サービスプロバイダはデバイス4のメモリ12をアクセスすることを許されており、デバイス4の不適正な使用を検出することができる。
2. 取引制限をプロセッサ10のファームウェアにコード化する。代表的な取引制限は、たとえば所与の転送メッセージで転送することができる最大のコンテント量(たとえば、金額のような)の形をとることができる。取引制限を超過するときは、プロセッサ10は、ユーザに中央サーバにログインしてこの取引についての権限を得ることを求める通知を発行することができる。ここでも、ユーザがログオン手順を完了すると、セキュア・サーバがメモリ12に格納されているデータの全部または一部にアクセスして分析することができ、デバイス4の不適正な使用を検出することができる。
3. プロセッサ10のファームウェアを設定して、それぞれのコンテント転送メッセージの、たとえばメッセージの予め決められたフィールドに、暗号化した監査情報を埋め込む。この監査情報は、メモリ12に格納されたデータ(またはそのようなデータから導出される)であってよく、このデータが分析されてデバイス4の無権限その他不正な使用を検出することができる。この監査情報は、転送されたアセット値の累積値または取引の合計数を含むことができ、動作中にプロセッサ10によって生成されることができる種々の不良コードであってもよい。そのような不良コードは、たとえば必ずしも完了していない転送入力または転送出力の合計数であることができる。このほかの監査情報も所望により規定することができ、コンテント転送メッセージに含めるためメモリ12に蓄積することができる。監査情報のセキュアな暗号化を確実にするために、サービスプロバイダだけが知っているプロバイダの秘密キー(PSK)24(図3参照)をデバイス4にインストールすることができる。
それぞれの転送出力プロセス中にプロセッサ10は、メモリ12から監査情報を抽出し、PSK24を使ってそれを暗号化し、デジタル署名(ユーザの秘密キー16に基づく)および許可証18を適用する前に、暗号化された監査情報をコンテント転送メッセージに添付する。これにより、デジタル署名は暗号化された監査情報を包含するので、暗号化監査情報を詐欺的に操作する試みは検出されることができる(そして取引の失敗に終わる)。ユーザの秘密キー16とは別にプロバイダの秘密キー(PSK)24を使った監査情報の暗号化は、コンテント転送メッセージの受信者(サービスプロバイダ自信を除く)が監査情報にアクセスするも読むこともできなくする。
それぞれのコンテント転送メッセージに暗号化監査情報を埋め込むと、サービスプロバイダが選ばれた当事者(たとえば、オンライン商店(商人、merchant))と具体的なサービス契約に入ることができるようになり、この契約により各当事者は、受信したコンテント転送メッセージのいくつか(またはすべて)のコピーをサービスプロバイダに提供することに同意する。これらのコピーされたメッセージを受信すると、サービスプロバイダは、埋め込まれた監査情報を解読し分析することができる。オンライン商店(および多数の個々のユーザとの対話を期待する他の当事者)と適切な契約を締結することによって、サービスプロバイダは、システムのすべてのユーザの間で交換されるアセット転送メッセージの相当部分(すべてではないことが多い)のコピーを受け取る。したがって、サービスプロバイダは、解読した監査情報を分析して権限のない活動を検出することができ、システム全体としての状態に関する統計的に有効な測定(メトリックス)を導出することもできる。
この発明の上述の実施例は、説明だけを意図したものである。この発明の範囲は、特許請求の範囲の記載だけで規定されることを意図している。

Claims (8)

  1. 複数のデバイスで構成される電子メッセージ転送システムにおいて権限のない活動を検出する方法であって、それぞれのデバイスは、該システムの他のデバイスとコンテントを交換するために暗号で保護された転送メッセージを生成し受け取るよう構成されており、
    前記方法は、それぞれのデバイスにおいて、
    該デバイスのメモリに監査情報を蓄積することと、
    蓄積された監査情報の少なくとも一部を定期的にセキュア・サーバに転送することと、
    を含む、前記方法。
  2. 少なくとも一つのデバイスは、
    予め定めた状態を検出し、
    前記検出した状態に応じて、前記デバイスのユーザに該デバイスをリセットするためサービスプロバイダにコンタクトするよう通知するよう構成されており、後続のリセット動作中に前記蓄積された監査情報の少なくとも一部が前記セキュア・サーバに転送される、
    請求項1に記載の方法。
  3. 前記予め定めた状態は、取引の累積数、他のデバイスとの間で交換されたファンドの累積値、一つの取引で転送されるファンドの制限値、前記デバイスに格納されるファンドの制限値、の中から選ばれる、請求項2に記載の方法。
  4. 少なくとも一つのデバイスが、該デバイスによって生成されるそれぞれの転送メッセージに暗号化監査情報を埋め込むよう構成されており、少なくともいくつかの転送メッセージのコピーがセキュア・サーバに転送される、請求項1に記載の方法。
  5. 複数のデバイスで構成される電子メッセージ転送システムであって、
    それぞれのデバイスは、前記システムの他のデバイスとコンテントを交換するために暗号で保護された転送メッセージを生成し受け取るよう構成されており、
    それぞれのデバイスは、
    監査情報を蓄積するためのメモリと、
    蓄積された監査情報の少なくとも一部を定期的にセキュア・サーバに転送する手段と、
    を備える、前記システム。
  6. 少なくとも一つのデバイスは、
    予め定めた状態を検出し、
    前記検出した状態に応じて、前記デバイスのユーザに該デバイスをリセットするためサービスプロバイダにコンタクトするよう通知するよう構成されており、
    後続のリセット動作中に前記蓄積された監査情報の少なくとも一部が前記セキュア・サーバに転送される、請求項5に記載のシステム。
  7. 前記予め定めた状態は、取引の累積数、他のデバイスとの間で交換されたファンドの累積値、一つの取引で転送されるファンドの制限値、前記デバイスに格納されるファンドの制限値、の中から選ばれる、請求項6に記載のシステム。
  8. 少なくとも一つのデバイスが、該デバイスによって生成されるそれぞれの転送メッセージに暗号化監査情報を埋め込むよう構成されており、少なくともいくつかの転送メッセージのコピーがセキュア・サーバに転送される、請求項5に記載の方法。
JP2013550715A 2011-01-28 2012-01-27 電子取引リスク管理 Pending JP2014505305A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161437153P 2011-01-28 2011-01-28
US61/437,153 2011-01-28
PCT/CA2012/050042 WO2012100351A1 (en) 2011-01-28 2012-01-27 Electronic transaction risk management

Publications (1)

Publication Number Publication Date
JP2014505305A true JP2014505305A (ja) 2014-02-27

Family

ID=46578547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013550715A Pending JP2014505305A (ja) 2011-01-28 2012-01-27 電子取引リスク管理

Country Status (8)

Country Link
US (1) US9117213B2 (ja)
EP (1) EP2668745A4 (ja)
JP (1) JP2014505305A (ja)
KR (1) KR101657615B1 (ja)
CN (1) CN103384985A (ja)
AU (1) AU2012210977B2 (ja)
CA (1) CA2824685A1 (ja)
WO (1) WO2012100351A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2010295202B2 (en) * 2009-09-17 2016-01-07 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124604A (ja) * 1996-10-25 1998-05-15 N T T Data Tsushin Kk 電子マネーシステム
JP2002133343A (ja) * 2000-10-26 2002-05-10 Dai-Ichi Kangyo Bank Ltd 課金決済管理システム
JP2002183439A (ja) * 2000-12-14 2002-06-28 Masumi Ito 商取引における取引当事者のオンラインチェック方法、及び、商取引の取引当事者へのオンライン連絡方法、及び、オンライン了承情報取得方法、並びに、それらのシステム
JP2006221295A (ja) * 2005-02-09 2006-08-24 Sharp Corp 電子マネーシステム、携帯端末装置、及びプログラム
JP2007241448A (ja) * 2006-03-06 2007-09-20 Matsushita Electric Ind Co Ltd ユーザ端末、決済端末、決済方法、決済証書配送方法および譲渡方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5854426B2 (ja) * 1981-04-08 1983-12-05 株式会社日立製作所 携帯形端末装置
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
DE69821545T2 (de) * 1997-05-13 2004-12-23 Hitachi, Ltd. Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte
US6947908B1 (en) * 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US6286098B1 (en) * 1998-08-28 2001-09-04 Sap Aktiengesellschaft System and method for encrypting audit information in network applications
WO2001041419A1 (en) * 1999-11-30 2001-06-07 Citibank, N.A. System and method for performing an electronic transaction using a transaction proxy with an electronic wallet
CA2404854A1 (en) * 2000-04-05 2001-10-18 Ruesch International, Inc. System, method and apparatus for international financial transactions
AU2001252796A1 (en) * 2000-04-11 2001-10-23 Dale Anthony Carnegie Electronic wallet
US10185936B2 (en) * 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US20030069858A1 (en) * 2001-07-10 2003-04-10 Kenneth Kittlitz Transaction processing system in a distributed network
JP2003044769A (ja) * 2001-08-03 2003-02-14 Hitachi Ltd 電子財布及び電子財布システム
CN1561498A (zh) 2001-10-11 2005-01-05 卓信科技有限公司 使用移动装置进行支付的设备、方法和系统
US20030105707A1 (en) * 2001-11-30 2003-06-05 Yves Audebert Financial risk management system and method
US7398249B2 (en) * 2002-06-06 2008-07-08 The Bank Of New York Mellon Corporation ACH debit blocking method and system
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US6685088B1 (en) * 2002-12-13 2004-02-03 American Express Travel Related Services Company, Inc. System and method for selecting an account
US7409370B2 (en) * 2003-06-30 2008-08-05 Intel Corporation Secured and selective runtime auditing services using a trusted computing device
US20050125342A1 (en) * 2003-10-01 2005-06-09 Steven Schiff System and method for interactive electronic fund raising and electronic transaction processing
WO2005084177A2 (en) * 2003-11-21 2005-09-15 The Titan Corporation Secure data management system with mobile data management capability
US7113925B2 (en) * 2005-01-19 2006-09-26 Echeck21, L.L.C. Electronic check
US20060229961A1 (en) * 2005-04-08 2006-10-12 Efunds Corporation Risk evaluation method and system using ACH data
US20070011099A1 (en) * 2005-07-11 2007-01-11 Conrad Sheehan SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES
US20070255653A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Mobile Person-to-Person Payment System
CN101454795A (zh) * 2006-03-30 2009-06-10 奥博佩公司 移动的个人之间支付系统
EP2126856A4 (en) * 2006-12-18 2012-08-08 Fundamo Proprietary Ltd PORTABLE PAYMENT DEVICE
EP1965346A1 (en) * 2007-03-01 2008-09-03 Accenture Global Services GmbH Sales transaction hub
US20090018964A1 (en) * 2007-07-13 2009-01-15 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for performing a transaction in which a certifier provides identification information for authenticating a customer at the point of sale
US20120239566A1 (en) 2009-09-17 2012-09-20 Royal Canadian Mint/Monnaie Royale Canadienne Asset storage and transfer system for electronic purses
AU2010295202B2 (en) 2009-09-17 2016-01-07 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
US8924287B1 (en) * 2011-08-18 2014-12-30 Sprint Communications Company L.P. System and methods for mobile electronic funds transfers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124604A (ja) * 1996-10-25 1998-05-15 N T T Data Tsushin Kk 電子マネーシステム
JP2002133343A (ja) * 2000-10-26 2002-05-10 Dai-Ichi Kangyo Bank Ltd 課金決済管理システム
JP2002183439A (ja) * 2000-12-14 2002-06-28 Masumi Ito 商取引における取引当事者のオンラインチェック方法、及び、商取引の取引当事者へのオンライン連絡方法、及び、オンライン了承情報取得方法、並びに、それらのシステム
JP2006221295A (ja) * 2005-02-09 2006-08-24 Sharp Corp 電子マネーシステム、携帯端末装置、及びプログラム
JP2007241448A (ja) * 2006-03-06 2007-09-20 Matsushita Electric Ind Co Ltd ユーザ端末、決済端末、決済方法、決済証書配送方法および譲渡方法

Also Published As

Publication number Publication date
US20120198550A1 (en) 2012-08-02
US9117213B2 (en) 2015-08-25
KR101657615B1 (ko) 2016-09-21
EP2668745A4 (en) 2016-02-17
CA2824685A1 (en) 2012-08-02
KR20140014124A (ko) 2014-02-05
CN103384985A (zh) 2013-11-06
WO2012100351A1 (en) 2012-08-02
AU2012210977B2 (en) 2016-05-26
AU2012210977A1 (en) 2013-08-01
EP2668745A1 (en) 2013-12-04

Similar Documents

Publication Publication Date Title
US11842350B2 (en) Offline authentication
CN108830600B (zh) 一种基于区块链的电子发票系统及实现方法
US9083533B2 (en) System and methods for online authentication
JP5680115B2 (ja) データ・セキュリティ装置のためのトランザクション監査
JP5657672B2 (ja) 高信頼性メッセージ記憶、転送プロトコルおよびシステム
US20120089519A1 (en) System and method for single use transaction signatures
CZ197896A3 (en) Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same
KR20210134655A (ko) 보안 시스템 및 관련 방법
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
KR20120107927A (ko) 신뢰 메시지 기억 장치 및 전송 프로토콜 및 시스템
CN113841144B (zh) 分布式信息安全系统、计算节点及其方法
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN116976890A (zh) 一种区块链的多签加密交易系统
US20100153274A1 (en) Method and apparatus for mutual authentication using small payments
CN116720839A (zh) 基于区块链技术的金融信息管理方法及其监管系统
AU2016228254B2 (en) System and methods for online authentication
Wilusz et al. Secure protocols for smart contract based insurance services
AU2012210977B2 (en) Electronic transaction risk management
AU2015202661B2 (en) System and methods for online authentication
CN117396866A (zh) 授权交易托管服务
KR101525888B1 (ko) Puf를 이용한 otp 발생 기기 및 방법
US20240086905A1 (en) Mitigation of cryptographic asset attacks
JP2019205143A (ja) 認証装置、認証システム、認証方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160822

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160824

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161121

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170510

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171003