JP4156129B2 - 製品に対する調査情報を生成する装置 - Google Patents

製品に対する調査情報を生成する装置 Download PDF

Info

Publication number
JP4156129B2
JP4156129B2 JP12542199A JP12542199A JP4156129B2 JP 4156129 B2 JP4156129 B2 JP 4156129B2 JP 12542199 A JP12542199 A JP 12542199A JP 12542199 A JP12542199 A JP 12542199A JP 4156129 B2 JP4156129 B2 JP 4156129B2
Authority
JP
Japan
Prior art keywords
buyer
seller
iap
product
survey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP12542199A
Other languages
English (en)
Other versions
JP2000048085A (ja
Inventor
スチーブン・エム・マチアス・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000048085A publication Critical patent/JP2000048085A/ja
Application granted granted Critical
Publication of JP4156129B2 publication Critical patent/JP4156129B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0226Incentive systems for frequent usage, e.g. frequent flyer miles programs or point systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0234Rebates after completed purchase

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、通信システムに関し、具体的には、インターネットまたはワールド・ワイド・ウェブ上で行われる通信に関する。本発明の具体的な用途は、金銭の支払を必要とする商品またはサービスの購入を伴うアプリケーションおよびサービスにある。
【0002】
【従来の技術】
インターネット・ショッピング・モールでのオンライン・ショッピングなど、インターネット上の多数のアプリケーションおよびサービスは、商品およびサービスに対する買い手の支払能力に依存している。さらに、電子支払のない電子商取引の魅力は限られている。
【0003】
iKP(1KP、2KPおよび3KPを表す)は、清算および認可に既存の金融ネットワークを使用する、消費者と商人の間のクレジット・カード・ベースの取引を実施するための保護された電子支払プロトコルの系列である(参照によって本明細書に組み込まれる、ベラーレ(M. Bellare)他著、「iKP - A Family of Secure Electronic Payment Protocols」、Proceedings of the First USENIX Workshop on Electronic Commerce、米国ニューヨーク州ニューヨーク、1995年6月11日〜12日、第89ページ〜106ページを参照されたい)。iKPプロトコルは、公開鍵暗号に基づき、現在広範囲で使用されている周知のプロトコルであるSecure Electronic Transaction(SET)プロトコル(次に説明する)の先駆者である。
【0004】
Secure Electronic Transaction(SET)プロトコルは、MasterCard社およびVISA社によって共同開発され、参照によって本明細書に組み込まれるhttp://www.mastercard.com/set/に記載されている。SETは、特に、既存のクレジット・カード・インフラストラクチャに基づく支払をサポートするように設計されている。SETでは、消費者と商人の両方の証明された口座IDと共に、ロックと鍵のシステムを使用する。客とオンライン・ストアの間で交換される情報の暗号化またはスクランブルの独自の処理を介して、SETは、便利、秘密かつ保護された支払処理を保証する。具体的に言うと、SETは、支払情報を秘密に保ち、送信されるデータのすべてについて暗号化を介して保全性を高め、カード保持者が商標付きの支払カード口座の合法的なユーザであることの認証を提供し、商人が取得機関(acquiring institution)との関係を介して商標付き支払カード取引を受け入れることができることの認証を提供する。SETプロトコルは、既存のクレジット・カードのインフラストラクチャおよび機構に基づく支払をサポートするように設計されているので、SETでの支払には、取引ごとにかなりの料金(通常は最低20セント)が伴い、したがって、小額の支払には不適切である。
【0005】
ハーツバーグ(Herzberg)およびヨチャイ(Yochai)は、MiniPayと称する小額または「マイクロ支払」のための支払機構を説明した(ハーツバーグ(Amir Herzberg)およびヨチャイ(Hilik Yochai)共著、「Mini-Pay: Charging per Click on the Web」、Sixth WWW Conference、Santa Clara、1997年4月を参照されたい)。この議事録は、参照によって本明細書に組み込まれる、インターネットのhttp://www6.nttlabs.com/HyperNews/get/PAPER99.htmlでも入手できる。MiniPayは、情報、ゲーム、ロード可能ソフトウェアなどのための小額の支払を必要とするアプリケーションおよびサービスに適している。MiniPayを介して購入される単一の項目を、定義済みの期間の間だけサイト全体にアクセスするための許可とすることもできる。その結果、買い手は、サイトへのアクセス権を獲得した後に、そのサイトを介して入手できる複数の追加のHTMLリンクに自由にアクセスできるようになる。売り手から買い手へHTMLページ内で送信される申し出に含まれるパラメータによって、申し出の詳細が説明されるはずである。MiniPayプロトコルは、特に、インターネット上で購入され、買い手に配送される情報またはサービスの支払のための手段を提供するために設計されている。
【0006】
MiniPayプロトコルでは、インターネットのユーザが、たとえば新聞などの文書の電子的に記憶されたコピーを受信するなどの製品またはサービスに対する小額の支払を行う。ミニ支払とは、たとえば25ドルを超えない支払など、小額の支払いである。ウェブ文書の場合、支払って実際の文書を見る前に、ユーザは、無料で、それを説明した要約、概要または販促資料を見ることができる。実際の文書を「見る」前に、ユーザは、支払を発行しなければならず、これは、「署名」すなわち、ユーザの秘密鍵を用いて電子ディジタル署名を用意することによって達成される。各ユーザは、ミニ支払を認可するのに使用することができる公開鍵/秘密鍵対を有する。要するに、ディジタル署名によって支払が認可される。署名が用意され、検証された後に、ユーザは、要求した情報を「見る」ことを許可される。MiniPayプロトコルは、電子的に記憶された情報にできる限り簡単に苦労せずにアクセスできるように設計された「ポイント・アンド・クリック」モデルに埋め込まれている。したがって、ユーザが「クリック」する(情報を「見る」ことを要求する)時に、MiniPayプロトコルが透過的に呼び出され、その結果、暗号処理の詳細は、ユーザから隠蔽される。
【0007】
MiniPayプロトコルの短所は、実際のウェブ文書を「見る」前に、支払を行うことによって、ユーザが確約しなければならない点である。したがって、支払を行い、文書を「見る」ために「クリック」する前に、ユーザが、要求するウェブ文書についてより多くを知るための選択肢を有することが望ましい。
【0008】
【発明が解決しようとする課題】
本発明の目的は、買い手が製品調査結果を受信できるようにする、電子支払システムを提供することである。
【0009】
本発明のもう1つの目的は、クライアント・ブラウザを使用することによって、製品調査結果を便利に表示するための、電子支払システム内の手段を提供することである。
【0010】
本発明のもう1つの目的は、買い手が、購入した製品に関する調査を受けることができる、電子支払システムを提供することである。
【0011】
本発明のもう1つの目的は、クライアント・ブラウザを使用して、調査結果を便利に入力するための、電子支払システム内の手段を提供することである。
【0012】
本発明のもう1つの目的は、買い手から評価者に送信される製品調査応答の保全性を保護するのに便利な手段を提供することである。
【0013】
本発明のもう1つの目的は、有効な買い手を装ったハッカーによって評価者に送信された誤った製品調査応答を評価者が検出するのに便利な手段を提供することである。
【0014】
本発明のもう1つの目的は、製品を購入したと主張する買い手が実際にその製品を購入したことを評価者が検証するのに便利な手段を提供することである。
【0015】
本発明のもう1つの目的は、買い手が売り手から購入証明書を受け取るのに便利な手段を提供することである。
【0016】
【課題を解決するための手段】
本発明は、買い手が、購入を行う前に製品評価情報を受信することができ、買い手が、購入した製品に関するコメントを提供できるようにするためにオンライン調査に参加できるようにする、MiniPayシステムなどの電子支払システムで製品調査情報を提供するための方法および装置に関する。本発明によれば、売り手に電子支払注文を送信することによって買い手が製品を購入する電子支払システムが、製品調査情報を提供するように機能強化される。追加の当事者である評価者は、以前に売り手から製品を購入した買い手から製品調査情報を集め、要求時に、将来なるであろう買い手に製品調査情報を提供する。
【0017】
買い手から評価者に送信される調査応答と、評価者から買い手に送信される調査結果は、傍受や改竄の対象になる可能性がある。本発明は、とりわけ、買い手から評価者に送信される調査応答の保全性の問題に関する。
【0018】
買い手から評価者に送信される調査応答は、たとえばアクティブ・ライン・アタック(active line attack)を実行する敵対者による、改竄の対象になる可能性がある。しかし、さらに深刻な脅威は、買い手を装い、誤った調査応答を評価者に送信するハッカーからもたらされる。これによって、調査結果を偏向させたり不正なものにし、したがって、信頼価値のないものにすることが簡単にできる。さらに、最終的には、評価者の信用が傷付けられ、失われる可能性もある。
【0019】
本発明は、製品調査情報を提供する買い手が、売り手からその製品を実際に購入したことを評価者が検証できるようにするためのさまざまな方式を意図したものである。ある検証方式では、買い手が、ランダムに生成される秘密の値の一方向関数として認証コードを生成し、支払注文にその認証コードを含める。買い手は、後に調査情報を評価者に供給する時に、調査情報と共に秘密の値を含める。評価者は、買い手の支払請求システムに、取引を識別する情報と共に秘密の値を提示することによって、購入取引を検証する。買い手の支払請求システムは、売り手から受信した取引情報から認証コードを取り出し、一方向関数を使用して秘密の値から再生成されたコードと比較する。買い手の支払請求システムは、比較結果を評価者に通信し、評価者は、買い手と売り手の間の実際の取引に関連することが認証された場合に、その調査情報を使用する。
【0020】
もう1つの検証方式では、評価者は、買い手の支払請求システムに取引識別情報だけを提示する。もう1つの検証方法では、売り手が、支払注文に署名し、署名された支払注文を購入証明書として買い手に返し、買い手は、その購入証明書を評価者に提示する。
【0021】
本発明は、調査応答の保全性を保護し、調査応答が、問題の製品を実際に購入した買い手からのものであることを保証するための方法を提供する。その結果、買い手は、製品評価情報を受け取り、リアル・タイムで製品調査質問表に書きこむことができ、したがって、買い手に追加情報が提供され、これによって、製品購入に関して買い手がより多くの情報に基づくよりよい判断を行えるようになる。
【0022】
本発明は、下で説明するように、データのプライバシと認証のために、対称鍵暗号と非対称鍵暗を利用する。
【0023】
以下ではソフトウェア実施例を説明する。しかし、一般に、本発明は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせで実施することができる。
【0024】
【発明の実施の形態】
本発明の電子支払システムの説明の前置きとして、まず従来のMiniPayシステムを説明する。図1を参照すると、通常のMiniPayシステムは、以下の5つの当事者からなる。
1.MiniPay Wallet(札入れ)として買い手の計算機上で走行するMiniPayソフトウェアである買い手10。
2.オンライン・コンテンツ・プロバイダまたはオンライン・サービス・プロバイダである売り手(または商人)20。
3.通常はインターネット・アクセス・プロバイダ(IAP)40、電話会社(Telco、PTT)、金融処理業者(financial processor)である、買い手の支払請求システム。
4.通常は銀行またはインターネット・サービス・プロバイダ(ISP)30である売り手の支払請求システム。
5.買い手の支払請求システムであるIAP40を売り手の支払請求システムであるISP30または銀行に接続する取引所(図示せず)。これは、通常は金融機関になる。
【0025】
取引所がない当事者4.の場合に関して、MiniPayの基本プロトコルの流れは、次のように述べることができる。
1.買い手10は、売り手20に、通常の形でブラウザからサーバに送信される通常のGetURL(URL取得)メッセージにピギーバックして、署名されたMiniPay支払注文を送信する。この支払注文には、IAP40から買い手10に毎日供給される日次証明書も含まれる。売り手20は、証明書のIAP40の署名を検証し、これによって、買い手10がIAP40にきちんと会費を支払っていることを確認し、顧客(買い手10)の公開鍵を知る。売り手20は、顧客(買い手10)の公開鍵を使用してMiniPay支払注文の署名を検証する。署名が正しいと検証された場合、売り手20は、署名されたMiniPay支払注文を受け入れ、取引を完了する。そうでない場合には、MiniPay支払注文は受け入れられず、取引は拒絶される。
2.証明書には、IAP40からのオンライン確認が必要になる前に買い手10が行うことのできる1日あたりの購入の最高額を表すオフライン限度も含まれる。売り手20が、この売り手20でのその日の買い手10による支出合計がオフライン限度を超えることに気付いた場合、売り手20は、Extra-spending(超過支出)要求メッセージをIAP40に送信することによって、IAP40に連絡する。IAP40は、Extra-spending要求の額を用いて買い手10による既知の支出を更新し、もう一度問い合わせる前の追加支出額の承認または拒絶のいずれかを伴う電子署名付きのExtra-spending応答を送り返す。この署名は、公開鍵暗号を使用して達成される。
3.定期的に、または、受信した支払注文の数が多すぎる時に、売り手20は、すべての買い手から受信した支払注文のすべてを集計し、単一の署名付き供託メッセージとしてISP30に送信し、これが清算処理の開始を表す。
4.ISP30は、すべての売り手からの支払注文を定期的に集計し、署名付き供託メッセージで対応するIAPに転送する。
5.毎日の終りに、または、翌日の最初の購入時に、買い手のwalletが、日次処理のためにIAP40に連絡する。この処理では、IAP40が、walletに、前日の購入に対する同意を確認する。具体的に言うと、IAP40は、停電などが原因で売り手20が供託できなかった購入があるかどうかを通知し、その結果、買い手10のwalletの差引残高とIAP40の差引残高が一致するようにする。IAP40とwalletは、差引残高と購入額に互いに署名し、これによって、記録の一部を消去できるようにする。IAP40の署名は、買い手のwalletが支払注文のそれぞれに付加する日次証明書としても働く。
【0026】
上の動作1〜5は、当事者のそれぞれのMiniPayモジュールすなわち、買い手10のwalletと、売り手20、IAP40およびISP30のモジュール(図1を参照されたい)によって自動的に行われる。
【0027】
MiniPayプロトコルでは、暗号が使用され、具体的には、公開鍵暗号が使用される。暗号システムは、データ処理の分野で周知である。一般に、このようなシステムは、暗号鍵を使用して平文入力ブロックに対して暗号化動作を実行して、暗号文出力ブロックを作る。暗号化されたメッセージの受信者は、非暗号化鍵を使用して対応する非暗号化動作を実行して、平文ブロックを回復する。
【0028】
暗号システムは、2つの一般的な範疇に分類される。データ暗号化規格(DES)システムなどの対称暗号システム(秘密鍵暗号システム)では、メッセージの暗号化と非暗号化に同一の秘密鍵を使用する。DESシステムでは、独立に指定可能な56ビットを有する鍵を使用して、64ビットの平文ブロックを暗号文ブロックに変換し、逆変換する。
【0029】
その一方で、非対称暗号システム(公開鍵暗号システム)では、暗号化と非暗号化に、お互いから簡単に導出することのできない異なる鍵を使用する。メッセージ受信を望む人は、対応する暗号鍵/非暗号化鍵対を生成する。暗号鍵は公開されるが、対応する非暗号化鍵は秘密に保たれる。この受信者との個人的な通信を望む人は、受信者の公開鍵を使用してメッセージを暗号化することができる。しかし、受信者だけが秘密鍵を有するので、この受信者でなけばメッセージを非暗号化することはできない。おそらく、最もよく知られている非対称暗号システムは、開発者であるリベスト(Rivest)、シャミル(Shamir)およびエドルマン(Adleman)にちなんで命名されたRSA暗号システムである。
【0030】
非対称暗号アルゴリズムは、データ通信システム内でメッセージの出所を証明したり、メッセージのセキュリティまたは保全性を確保するのにも広く使用されている。このようなアルゴリズムはさまざまなタイプが存在するが、周知の変形の1つがRSAアルゴリズムである。公開鍵暗号とRSAアルゴリズムの全般的な紹介は、シュナイア(Schneier)著、「Applied Cryptography」、第2版、第461ページ〜500ページ、Wiley刊、1996年に記載されている。これらのアルゴリズムは、より古い対称鍵アルゴリズムに対する明確な長所を有する。具体的に言うと、これらのアルゴリズムは、独立の第三者が中央の権威を参照せずに、メッセージを受信し、検証できるようにするために、鍵を公開または証明できるようにする能力を提供する。
【0031】
データ通信における公開鍵暗号の使用の1例が、ディジタル署名の生成である。この技法の背後にある原理は、送信されるメッセージと署名するユーザとに依存する公開ディジタル値(署名)を作成し、受信側のユーザが、他の誰でもなく送信元のユーザだけがその署名値を作成でき、他の誰でもなくそのユーザがこのメッセージの署名値を作成したことを確認できるようにすることである。
【0032】
このようなシステムでは、メッセージに署名する当事者は、対応する公開鍵が存在する秘密鍵を有する。公開鍵は入手可能であり、その結果、誰もが公開鍵を使用して、署名者が秘密鍵を使用して暗号化したデータを非暗号化することができるが、秘密鍵へのアクセス権がない者は、そのように暗号化されたデータを作成することができない。
【0033】
通常、署名者は、別のメッセージが同一の値をもたらす可能性が極度に低い強いハッシュ・アルゴリズムを使用して、メッセージからハッシュ値を作る。この値を計算する手段は、周知であるが、同一の値をもたらす異なるメッセージを決定するための実現可能な方法は存在しない。署名者は、秘密鍵を使用してその値を暗号化し、メッセージと暗号化された値とを受信者に送信する。
【0034】
受信者は、公開鍵を使用して値を非暗号化し、メッセージに対する計算によって同一の値が得られるかどうかを試験することができる。同一の値が得られる場合、同一の値をもたらす別のメッセージを計算するための実現可能な方法がないので、受信者は、このメッセージが署名されたメッセージであることを確信することができる。また、受信者は、秘密鍵へのアクセス権がない者は暗号化された値を作成できないので、署名者が実際にそのメッセージに署名したことを確信することができる。
【0035】
いくつかの情況では、プライバシのため、ならびにメッセージに署名するために、公開鍵暗号を使用することが有利な場合がある。そのような場合には、この2つの異なる目的のために別々の鍵を使用することが賢明であり、一般に実践されている。したがって、1対の鍵(公開鍵と秘密鍵)を使用して、プライバシのためにメッセージを暗号化し、もう1対の鍵(公開鍵と秘密鍵)を使用して、メッセージに署名する。
【0036】
MiniPayプロトコルで買い手10とIAP40が使用する公開鍵および秘密鍵は次の通りである。
1.買い手10(以下ではBと呼称する)は、公開鍵/秘密鍵対(以下ではPUB_BおよびPRIV_Bと呼称する)を有する。買い手10は、売り手に送信する支払注文への署名にPRIV_Bを使用し、売り手20は、買い手10から受信した、買い手が署名した支払注文の検証にPUB_Bを使用する。また、買い手10は、自分の秘密鍵(PRIV_B)を使用して、自分のIAP40に送信する、自分のwalletの差引残高と前日の購入の合計を含む日次メッセージに署名する。IAP40は、買い手の公開鍵(PUB_B)を使用して、買い手10から受信する、署名付きの日次メッセージを検証する。
2.IAP40は、公開鍵/秘密鍵対を有する(以下ではPUB_IAPおよびPRIV_IAPと呼称する)。IAP40は、それが発行する証明書に署名するのにPRIV_IAPを使用し、売り手20は、IAP40が発行した署名付きの証明書を検証するのにPUB_IAPを使用する。IAPが署名した証明書には、買い手10の公開鍵(PUB_B)、買い手10の口座番号(acct_B)および他の情報が含まれる。acct_Bは、買い手Bの身元を表す。このように署名された証明書によって、買い手10の公開鍵(PUB_B)が彼の口座番号(acct_B)に結び付けられる。また、IAP40は、IAP40から売り手20に送信されるExtra-spending応答メッセージへの署名にPRIV_IAPを使用する。売り手20は、IAP40から受信した署名付きのExtra-spending応答メッセージの検証にPUB_IAPを使用する。
3.売り手20は、公開鍵/秘密鍵対(以下ではPUB_SおよびPRIV_Sと呼称する)を有する。売り手20は、彼のISP30に送信する供託メッセージへの署名にPRIV_Sを使用する。ISP30は、売り手20から受信した署名付き供託メッセージの検証にPUB_Sを使用する。供託メッセージは、集計された複数の支払注文を含む。
4.ISP30は、公開鍵/秘密鍵対(以下ではPUB_ISPおよびPRIV_ISPと呼称する)を有する。ISP30は、さまざまなIAPに送信する供託メッセージへの署名にPRIV_ISPを使用する。各IAP40は、ISP30から受信した署名付き供託メッセージの検証にPUB_ISPを使用する。
【0037】
MiniPayプロトコルを実行する前に、買い手10がその支払請求システム(IAP40)の公開鍵と身元を知り、売り手20がIAP40とその支払請求システム(ISP30)の公開鍵と身元を知ることが必要である。MiniPayプロトコルは、未知の鍵をオンラインで問い合わせる必要がないように設計されている。というのは、これが非効率的になるからである。これは、すべての2つの対等の支払請求サーバの間と、IAP40から売り手20に対して実行される定期的な公開鍵配布プロトコルの使用を介して達成される。
【0038】
その一方で、買い手とIAPの公開鍵は、登録および経路指定プロトコル(下に示す)を使用して交換される。同様の形で、売り手20とISP30の公開鍵は、類似の登録および経路指定プロトコル(特に示さない)を使用して交換される。
【0039】
本明細書で説明するMiniPayプロトコルでは、以下の表記を使用する。
1.署名:S_x(msg)は、メッセージmsgに対する当事者xによる署名を表す。たとえばRSAアルゴリズムなど、メッセージ回復の特性を有する署名アルゴリズムは仮定しない。したがって、MiniPayプロトコルでは、msgのうちで、受信者に知られていないか、受信者が計算できない部分は、受信者が署名を検証するために必要なすべての情報を有するようにするために、明文で送信される。
2.ハッシュ:H(msg)は、メッセージmsgの一方向ハッシュを表す。これは、誰でもmsgから簡単に計算できるが、msgについて何も知らせない。また、H(msg)=H(different_msg)になる異なるメッセージ(different_msg)を見つけることは非常に困難である。
【0040】
MiniPayプロトコルは、次のように説明することができる。
【0041】
登録および経路指定プロトコルは、IAP40に関する口座を設定し、この口座に関連する公開鍵を証明するために、買い手10によって使用される。登録および経路指定プロトコルは、IAP40に買い手10の公開鍵(PUB_B)を配布し、買い手10にIAP40の公開鍵(PUB_IAP)を配布するのに使用される。登録および経路指定プロトコルを、以下で説明する。
【0042】
当初、買い手10は、IAP40からacct_Bと秘密のcode_Bを受信し、PUB_BとPRIV_Bを生成する。ここで、
1.acct_Bは、IAP40によって割り当てられたBの口座識別子である。
2.code_Bは、IAP40によって割り当てられた秘密の値であり、BがIAP40に対して自分の身元を証明するために、Bによって使用される。
【0043】
その後、Bは、IAP40にReg_req、salt1、acct_B、PUB_B、timeおよびS_B(Reg_req, H(code_B, salt1, PUB_B, acct_B, time))を送信する。ここで、
1.Reg_reqは、そのメッセージが登録要求メッセージであることを示すフィールドである。
2.salt1には、買い手10によって生成された乱数値または擬似乱数値(ランダマイザ)が格納され、推測(辞書)攻撃からcode_Bを保護するのに使用される。PUB_Bは、Bの公開検証鍵である。
3.acct_Bは、Bの口座識別子である。
4.PUB_Bは、Bの公開検証鍵である。
5.timeは、登録要求メッセージの日付と時刻を表す。
【0044】
自己署名付きメッセージS_B(Reg_req, ...)によって、前にIAP40から受信した秘密コードcode_Bを使用して、ユーザacct_BのためにPUB_Bが登録される。
【0045】
IAP40は、受信したacct_Bの値を使用してcode_Bを回復する。IAP40は、回復されたcode_Bの値と、受信したsalt1、PUB_B、acct_Bおよびtimeの値を使用して、ハッシュ値H(code_B, salt1, PUB_B, acct_B, time)を計算する。その後、IAP40は、値Reg_reqおよびH(code_B, salt1, PUB_B, acct_B, time)と共にBの公開検証鍵PUB_Bを使用して、署名S_B(Reg_req, H(code_B, salt1, PUB_B, acct_B, time))を検証する。署名を検証する処理は、具体的な署名アルゴリズムに依存し、このプロトコル自体の動作および機能に関して重要ではない。timeフィールドに正しい情報が含まれ、署名が有効であると判定された場合には、この登録要求メッセージと公開鍵(PUB_B)が受け入れられ、そうでない場合には、この登録要求メッセージが拒絶される。
【0046】
その後、IAP40は、Reg_res、OK/fail_code、salt2、acct_B、PUB_B、time、fees、PUB_IAPおよびS_IAP(Reg_res, OK/fail_code, acct_B, PUB_B, time, fees, H(code_B, salt2, PUB_IAP))をBに送信する。ここで、
1.Reg_resは、このメッセージが登録応答メッセージであることを示すフィールドである。
2.OK/fail_codeは、登録応答が受け入れられた(OK)か受け入れられなかった(Not OK)かを示すフィールドである。登録応答が受け入れられなかった場合には、OK/fail_codeフィールドに、失敗の理由を説明する失敗コードが格納される。
3.salt2には、IAP40によって生成された乱数値または擬似乱数値(ランダマイザ)が格納され、推測(辞書)攻撃からcode_Bを保護するのに使用される。
4.acct_Bは、Bの口座識別子である。
5.PUB_Bは、Bの公開検証鍵である。
6.timeは、登録応答メッセージの日付と時刻を表す。
7.feesは、IAP40が課す料金を指定し、買い手のwalletが売り手20から送信されたコストに追加しなければならない額である。
8.PUB_IAPは、IAPの公開検証鍵である。
【0047】
買い手10は、以前に保存したcode_Bの値と、受信したsalt2およびPUB_IAPの値を使用して、ハッシュ値H(code_B, salt2, PUB_IAP)を計算する。その後、買い手10は、IAPの公開検証鍵PUB_IAPを、値Reg_res、OK/fail_code、salt2、acct_B、PUB_B、time、feesおよびH(code_B, salt2, PUB_IAP)と共に使用して、署名S_IAP(Reg_res, OK/fail_code, acct_B, PUB_B, time, fees, H(code_B, salt2, PUB_IAP))を検証する。署名を検証する処理は、具体的な署名アルゴリズムに依存し、このプロトコル自体の動作および機能に関して重要ではない。OK/fail_codeフィールドで「OK」が示され、timeフィールドに正しい情報が含まれ、署名が有効と判定された場合には、この登録応答メッセージと公開鍵(PUB_IAP)が受け入れられ、そうでない場合には、登録応答メッセージが拒絶される。
【0048】
日次買い手プロトコルは、毎日の始めに1回実行される。これによって、買い手のwalletにIAP40からの日次証明書が供給され、前日の総差引残高が交換され、したがって、買い手10とIAP40が保存している取引のログを更新し、同期化することができる。日次買い手プロトコルを、以下で説明する。
【0049】
Bは、まず、IAP40に、Daily_req、balance、acct_B、timeおよびS_B(Daily_req, balance, acct_B, time)を送信する。このプロトコルは、毎日の始めに1回実行され、その目的は、IAP40が買い手のwalletにIAP40からの日次証明書を与える手段として働くことである。MiniPayプロトコルでは、買い手10が毎日新しい証明書を有することが必要である。日次買い手プロトコルは、買い手10が自分の公開鍵/秘密鍵対を変更し、新しい公開鍵PUB_Bの証明書を受け取るのに使用することもできる。その場合、IAP40に送信される情報には、新しいPUB_Bと、新しいPUB_BがIAP40に転送され、Bによって署名される情報に新しいPUB_Bが含まれることを示す、たとえばDaily_reqヘッダ内のフラグとが含まれる。どちらの場合でも、このプロトコル・データの署名には古い秘密鍵PRIV_Bが使用される。
1.Daily_reqは、このメッセージが日次要求メッセージであることを示すフィールドである。
2.balanceには、前日の終りの時点での買い手のwalletの差引残高が含まれる。
3.acct_Bは、Bの口座識別子である。
4.timeは、日次要求メッセージの日付と時刻を表す。
【0050】
IAP40は、受信したacct_Bの値を使用して、買い手10を識別し、買い手の公開鍵PUB_Bを突き止める。その後、IAP40は、買い手の公開検証鍵PUB_Bを、受信したDaily_req、balance、acct_Bおよびtimeの値と共に使用して、署名S_B(Daily_req, balance, acct_B, time)を検証する。署名を検証する処理は、具体的な署名アルゴリズムに依存し、このプロトコル自体の動作および機能に関して重要ではない。timeフィールドに正しい情報が含まれ、署名が有効であると判定された場合には、この日次要求メッセージが受け入れられ、IAP40は新しい証明書を発行するが、そうでない場合には、この日次要求メッセージが拒絶される。
【0051】
その後、IAP40は、Bに、Daily_Certificate={Daily_res, OK/fail_code, acct_B, PUB_B, time, reco_offline_limit, total_lim, salt3, real_bal, S_IAP(Daily_res, OK/fail_code, acct_B, PUB_B, time, reco_offline_lim, H(total_lim, salt3, real_bal))}を送信する。
1.Daily_resフィールドは、このメッセージが日次応答メッセージであることを示す。
2.OK/fail_codeは、日次要求メッセージが受け入れられた(OK)か受け入れられなかった(Not OK)かを示すフィールドである。日次要求メッセージが受け入れられなかった場合には、OK/fail_codeに、失敗の理由を説明する失敗コードが格納される。
3.acct_Bは、Bの口座識別子である。
4.PUB_Bは、Bの公開検証鍵である。
5.timeは、日次応答メッセージの日付と時刻を表す。
6.reco_offline_limitには、売り手20がオフライン限度として使用すべきであることをIAP40が提案する、推奨オフライン限度が格納される。オフライン限度は、IAP40からのオンライン確認が必要になる前に買い手10が1日に購入できる最大額である。
7.total_limには、さまざまなシステム構成要素(ハードウェアおよびソフトウェア)によって課せられる、日次支出に対する総合限度が格納される。
8.salt3には、IAP40によって生成された乱数値または擬似乱数値が格納され、推測(辞書)攻撃からtotal_limおよびreal_balを保護するのに使用される。
9.real_balには、IAP40側の記録上の買い手10の前日の差引残高が格納される。支払注文が失われた場合には、IAP40の差引残高(real_bal)が買い手10の差引残高より少なくなる場合があることに留意されたい。
【0052】
買い手10は、受信したtotal_lim、salt3およびreal_balの値を使用して、ハッシュ値H(total_lim, salt3, real_bal)を計算する。その後、買い手10は、IAPの公開検証鍵PUB_IAPを、値Daily_res、OK/fail_code、acct_B、PUB_B、time、reco_offline_limおよびH(total_lim, salt3, real_bal)と共に使用して、署名S_IAP(Daily_res, OK/fail_code, acct_B, PUB_B, time, reco_offline_lim, H(total_lim, salt3, real_bal))を検証する。署名を検証する処理は、具体的な署名アルゴリズムに依存し、このプロトコル自体の動作および機能に関して重要ではない。OK/fail_codeフィールドで「OK」が示され、timeフィールドに正しい情報が含まれ、署名が有効であると判定された場合には、この日次応答メッセージが受け入れられ、証明書が受け入れられるが、そうでない場合には、この日次応答メッセージが拒絶され、証明書が拒絶される。
【0053】
買い手10がMiniPayプロトコルを使用することができるのは、登録および経路指定プロトコルを実行して公開鍵を登録し、日次買い手プロトコルを実行して有効な証明書を受信した後に限られる。その後、買い手10は、新しい証明書を受信するために毎日の始めに日次買い手プロトコルを実行することによって、MiniPayプロトコルの使用を継続することができる。
【0054】
支払注文には、日次証明書も含まれるが、この日次証明書は、IAP40によって買い手10に毎日与えられる。購入プロトコルを以下で説明する。
【0055】
Bは、まず、以下の2つを売り手に送信する。
1.Daily_Certificate={Daily_res, OK/fail_code, acct_B, PUB_B, time, reco_offline_limit, total_lim, salt3, real_bal, S_IAP(Daily_res, OK/fail_code, acct_B, PUB_B, time, reco_offline_lim, H(total_lim, salt3, real_bal))}
2.Payment_Order={Order, amount, day_total, acct_B, time, URL, acct_S, S_B(Order, amount, day_total, acct_B, time, URL, acct_S)}.
【0056】
walletは、買い手10が購入の支払に十分な額を有する場合、すなわち、購入の額がwalletに保存されている現在の差引残高より少ない場合に限って、支払注文を送信する。
1.Daily_Certificateは、買い手10がIAP40から毎日受信する証明書である。
2.Orderは、このメッセージが支払注文メッセージであることを示す。
3.amountには、支払額が格納される。
4.day_totalには、この購入を含めて、その日のこの売り手20での買い手10による支出総額が格納される。
5.acct_Bは、Bの口座識別子である。
6.timeは、注文メッセージの日付と時刻を表す。
7.URLには、買い手10によって購入される所望のHTMLページまたはサービスのURLが格納される。MiniPayプロトコルは、特にインターネット上で購入され、買い手10に配布される情報の支払のための手段を提供するために設計されていることに留意されたい。
8.acct_Sは、売り手の口座識別子であり、コモン・ゲートウェイ・インターフェース(CGI)を使用して、売り手のHTTPサーバによって提供されるHTMLページから取得される。
【0057】
売り手20は、買い手10がDaily_Certificateの検証に使用する手順(日次買い手プロトコルを参照されたい)と同一の手順を使用して、IAPの公開検証鍵PUB_IAPを用いてDaily_Certificateを検証する。Daily_Certificateが有効である場合には、証明書とBの公開鍵PUB_Bが受け入れられるが、そうでない場合には、証明書とBの公開鍵が拒絶される。
【0058】
売り手20は、Bの公開検証鍵PUB_Bを、値Order、amount、day_total、acct_B、time、URLおよびacct_Sと共に使用して、署名S_B(Order, amount, day_total, acct_B, time, URL, acct_S)を検証する。署名を検証する処理は、具体的な署名アルゴリズムに依存し、このプロトコル自体の動作および機能に関して重要ではない。署名が有効であると判定された場合には、次の整合性検査が実行され、そうでない場合には、この注文メッセージが拒絶される。
【0059】
売り手20は、ある値、たとえばamount、day_total、acct_B、timeおよびacct_Sの各フィールドに対して、整合性検査を実行することによって支払注文メッセージを検証する。署名された支払注文メッセージが有効であり、amountが所定の限度内である場合(すなわち、この日の売り手20でのこの買い手10の購入総額がオフライン限度より少ない場合)には、支払注文が受け入れられ、売り手20は、要求された情報、ゲームまたはロード可能ソフトウェアの買い手10への提供(ダウンロード)を許可するか、要求されたサービス(たとえば要求されたサイトへのアクセス)の買い手10への提供を許可する。買い手10の支出がこの日にこの売り手20でオフライン限度を超えている場合には、売り手20は、Extra-spendingプロトコルを実行して、IAP40が取引の完了に必要な追加の額を承認するかどうかを判定し、承認された場合には売り手20は支払注文を受け入れる。
【0060】
MiniPay walletは、Netscapeプラグインを用いて便利に実施される(Netscapeプラグインの情報については、http://home.netscape.com/comprod/development_partners/plugin_api/index.htmlまたはオリファント(Zan Oliphant)著、「Programming Netscape Plug-Ins」、1996年、Sams.net刊、ISBN 1-57521-098-3またはブルーア(D. R. Brewer)著、「Netscape One Sourcebook」、米国ニューヨーク州John Wiley and Sons刊、1997年を参照されたい)。プラグインは、Netscape Navigatorウェブ・ブラウザの機能性を拡張することのできる、CまたはC++で記述されたプログラムである。MiniPay walletプラグインは、ユーザ(買い手10)によって導入される信頼されるコードである。MiniPay walletプラグインは、買い手の計算機または、おそらくはスマートカードに格納される、保護されたファイルへのアクセス権を有する。MiniPayのプラグイン・ソリューションは、Netscapeブラウザ(バージョン3以降)およびMicrosoft Internet Explorer(バージョン3)で良好に動作するが、本明細書に記載のソリューション方法は、Netscapeプラグインに基づく。
【0061】
MiniPayは、ユーザが通常のブラウジング処理の一部として情報またはサービスを購入するように設計されている。ユーザは、異なる商人のための異なるハイパーリンク(URL)をクリックすることによってブラウジングし、このクリックが、ユーザのブラウザ(たとえばユーザのパーソナル・コンピュータ上で走行しているNetscapeブラウザ)による異なるHTMLページの表示をもたらす。商人のHTMLページは、通常は、提供の諸条件と共に、購入される情報またはサービスを提供する。販売される情報またはサービスは、商人のHTMLページのハイパーリンク(URL)を介して呼び出されると仮定する。MiniPayを使用する支払注文を使用可能にすることを熱望する商人(売り手20)は、彼のHTMLページの既存のハイパーリンク(<A HREF=...>タグを介して実施される)を、適当な<EMBED>タグに置換しなければならない。すなわち、あるデータの列を、他の多少長いデータの列に置換することになる。
【0062】
<EMBED>タグによって、次の項目が提供される。
1.ブラウザによってロードされるプラグイン(wallet)を指定する。
2.MiniPayリンク・ウィンドウのサイズを指定する。
3.MiniPayリンク・ウィンドウにプラグイン(wallet)によって表示される内容を指定する。
4.購入される項目を指すハイパーリンクを指定する。
5.購入される項目を指すハイパーリンクのコスト(たとえばセント単位)を指定する。
6.売り手20の識別子(acct_S)を指定する。
7.売り手20でのMiniPayのためのコモン・ゲートウェイ・インターフェース(CGI)の識別子を指定する。
8.MiniPayの導入に関する手順を含むページ(MiniPayプラグインが導入されていない場合にブラウザによって自動的に呼び出される)を指定する。
【0063】
表示されるHTMLページのプラグイン内容は、内容を表示するために、特定のプラグインによってサポートされなければならないMultipurpose Internet Mail Extensions(MIME)ファイル・タイプを参照する。Netscape Navigator(ブラウザ)または互換ブラウザが、<EMBED>タグに遭遇した時には、そのブラウザは、その<EMBED>タグに対応する内容を表示するのに必要なプラグインが導入されていることを検証する。そうである場合には、ブラウザは、そのプラグインを呼び出して、EMBEDタグに対応するMIME内容を表示する。そうでない場合には、Netscape Navigator(ブラウザ)は、ポップアップ・ウィンドウを開き、ユーザが必要なプラグインをダウンロードし、導入できるようにする。一旦プラグインを導入したならば、毎回ダウンロードすることなくそのプラグインを繰り返し再利用することができる。
【0064】
<EMBED>タグに含まれる情報を使用して、MiniPayプラグインは、ユーザがMiniPay支払注文を開始できるようにするのに必要なすべての情報を含むポップアップ・ウィンドウを表示する。このステップの理解は、本発明にとって重要ではない。
【0065】
一般に、プラグインの長所は、HTMLページを設計する当事者が、プラグインを設計する必要がないことである。第三者によって設計されたプラグインは、他者によって設計されたHTMLページに簡単に統合することができる。その結果、各商人は、独自のMiniPay walletプラグインを設計し、提供する必要がなくなる。その代わりに、各商人は、自分のHTMLページに<EMBED>タグを設けることができ、このタグが、単一の第三者によって設計され、供給されるMiniPay walletプラグインを呼び出す。Netscapeは、使用可能なサードパーティ・プラグインの完全な登録簿を有する。これによって、商人がMiniPayを実施し、買い手にMiniPay機能を提供することが便利になる。
【0066】
本発明では、上で説明した現在のMiniPayアーキテクチャが拡張され、変更されることを予期している。本発明の1実施例では、次の形でMiniPayアーキテクチャが拡張され、変更される。
1.評価者(下で説明する)がアーキテクチャ・モデルに追加される。
2.買い手が評価者から製品評価情報(調査結果)を受信することができるようにするために、買い手と評価者の間に新しいプロトコル・フローが追加される。
3.買い手が調査質問表に含まれる製品に関する質問に答える、すなわち、製品調査を受けることができるようにするために、買い手と評価者の間に新しいプロトコル・フローが追加される。
4.評価者が受信する完成した調査質問表が、調査質問表で評価される製品を購入した買い手から実際に来たものであることを評価者が検証できるようにするために、評価者とIAPの間に新しいプロトコル・フローが追加される。
5.MiniPay購入プロトコルの支払注文メッセージを変更して、いくつかの追加のデータ要素を含め、その結果、IAPが、IAPと評価者の間のプロトコル・フローが必要とする必要な情報を有するようにする。
【0067】
買い手の署名鍵PRIV_Bを、MiniPay支払に直接には関係しない情報に署名するのに使用できるようにすることに、IAPが同意することも必要である。しかし、共通の統合化されたアーキテクチャ・モデルを使用することによって当事者が当事者個々の必要条件を解決する場合には、より単純な全体設計が可能である。
【0068】
上で述べたように、従来のMiniPayシステムでは、IAPが、メッセージに署名するのに使用される公開鍵/秘密鍵対(PUB_IAP、PRIV_IAP)を有する。拡張MiniPayシステムでは、IAPは、鍵の暗号化に使用される公開鍵/秘密鍵対(PUB_IAP、PRIV_IAP)も有する。通常、鍵の暗号化に使用される鍵対は、署名に使用される鍵対とは異なるはずである。しかし、本発明は、この形に制限されるものではない。IAPは、署名と鍵の暗号化の両方に使用される1対の鍵を有することができ、また、署名用と鍵の暗号化用の2つの異なる鍵の対を有することもできる。鍵暗号化鍵対によって、評価者は、保護される情報が対称鍵(たとえばDES鍵)を用いて暗号化され、その対称鍵がIAPの公開鍵を用いて暗号化される、ハイブリッド暗号システムを使用することができるようになる。鍵暗号化公開鍵(PUB_IAP)は、証明機関によって署名された証明書に格納され、この証明書は、MiniPayまたは拡張MiniPayの一部ではない別のプロトコルを使用して評価者に送信される。評価者は、彼のシステムで初期設定された証明機関の公開鍵を有し、この鍵は、公開鍵PUB_IAPを含む証明書の検証に使用されると仮定する。
【0069】
拡張MiniPayシステムでは、評価者は、鍵暗号化に使用される公開鍵/秘密鍵対(PUB_E、PRIV_E)を有する。この鍵対によって、買い手は、保護される情報が対称鍵(たとえばDES鍵)を用いて暗号化され、その対称鍵が評価者の公開鍵を用いて暗号化される、ハイブリッド暗号システムを使用することができるようになる。鍵暗号化公開鍵(PUB_E)は、証明機関によって署名された証明書に格納され、この証明書は、買い手によって要求された調査質問表と共に送信される。買い手は、彼のシステムで初期設定される証明機関の公開鍵を有し、この鍵は、公開鍵PUB_Eを含む証明書の検証に使用されると仮定する。
【0070】
図2は、本発明に従って変更された、拡張MiniPayシステムを示すブロック図である。図2には、通常のMiniPayシステムの4つの構成要素(買い手10、売り手20、ISP30およびIAP40)と、1つの新しい構成要素(評価者50)が含まれる。評価者50は、調査データを収集し、配布する。購入を行う前に、買い手10は、異なる製品の調査結果を受信することができる。また、製品を購入した後に、買い手10は、調査を受けることができ、したがって、買い手は評価者50に調査入力を提供することができる。
【0071】
図3は、本発明を実施できる代表的なクライアント・サーバ・ネットワーク環境を示す図である。図3の環境には、以下の構成要素が含まれる。
1.買い手10と表される、インターネットを介して情報またはサービスを購入するユーザ。
2.売り手20と表される、販売のためにオンライン情報またはオンライン・サービスを提供する商人。
3.ISP30と表される、通常は銀行またはインターネット・サービス・プロバイダ(ISP)である、売り手の支払請求システム。
4.IAP40と表される、通常はインターネット・アクセス・プロバイダ(IAP)または電話会社(Telco、PTT)または金融処理業者(financial processor)である、買い手の支払請求システム。
5.評価者50と表される、製品調査情報を収集し、調査結果をユーザ(または買い手)に配布する、サービス提供者。
【0072】
好ましい実施例では、図3の構成要素は、インターネットに接続され、標準インターネット通信プロトコルを使用して通信することができる。図3の構成要素は、次の形で対話する。
【0073】
ステップ60で、買い手10は、売り手20に1つまたは複数のHTMLページを要求する。HTMLページには、販売のために提供される1つまたは複数の製品のリストが含まれる。各製品は、買い手10がその製品(情報またはサービス)にアクセスするかこれを取得できるようにする、関連URLまたはハイパーリンクを有する。ステップ61で、買い手10は、要求したHTMLページを売り手20から受信する。ステップ62で、買い手10は、評価者50に1つまたは複数のHTMLページを要求する。このHTMLページには、1つまたは複数の製品の製品評価情報が含まれる。この製品評価情報は、評価者50に送信された製品調査情報から導出される。ステップ63で、買い手10は、要求したHTMLページを評価者50から受信する。
【0074】
ステップ64で、買い手10は、売り手20に支払注文メッセージを送信して、製品またはサービスを購入する。製品またはサービスは、売り手のHTMLページの1つの特定のURLによって識別される。ステップ65で、買い手10は、購入したHTMLページを売り手20から受信する。
【0075】
ステップ66で、買い手10は、買い手10がオンラインで購入し、アクセスし、閲覧または使用した製品に関する意見を表すことができるように、評価者50に製品調査質問表を要求する。買い手10が後に使用するために購入した情報を自分のシステムにダウンロードした情況では、買い手10は、売り手のHTMLページからリンクを介してオンラインで調査を受ける機会を有しないはずであることに留意されたい。その場合、買い手10は、後程調査を受ける必要がある。ステップ67で、買い手10は、要求した製品調査質問表を受信する。
【0076】
ステップ68で、買い手10は、完成した製品調査質問表を評価者50に送信する。
【0077】
ステップ69で、売り手20は、すべての買い手から受信した集計された支払注文をISP30に送信する。ステップ70で、ISP30は、その売り手のすべてからの集計された支払注文を、適当な対応するIAP40に送信する。
【0078】
ステップ72で、評価者50は、ステップ68で買い手10から受信した完成した調査質問表が、完成した調査質問表で識別される製品を実際に購入した買い手によって提出されたことの証拠をIAP40に要求する。ステップ74で、評価者50は、ステップ68で評価者50に完成した質問調査表を送信した買い手10が、実際に、完成した質問調査表で識別される製品を購入した正当な買い手10であることの証拠をIAP40から受信する。
【0079】
ステップ60、61、65、69および70は、MiniPayアーキテクチャに存在するステップであり、ステップ64は、MiniPayアーキテクチャから変更されたステップである。これらのステップは上で説明した。ステップ62、63、66、67、68、72および74は、MiniPayプロトコルに追加された新規のステップであり、本発明の主題である。ステップ62および63は、評価者50が、製品評価情報または調査結果を買い手に配布できるようにするステップである。ステップ66、67、68、72および74は、評価者50が、製品調査質問表を受信し、買い手から受信した製品調査質問表を検証できるようにするステップである。
【0080】
図4は、変更されたMiniPay購入プロトコルを示すブロック図である。ステップ64で、買い手10は、Daily_Certificate75と表される、買い手の日次証明書のコピーと、MPay_Order76と表される支払注文を売り手20に送信する。MPay_Order76は、OldDataと、NewDataと、買い手の署名鍵PRIV_Bを使用してOldDataおよびNewDataの連結に対して計算される署名とからなる。OldDataは、上で説明した未変更のMiniPayプロトコルで通常の支払注文で送信されるデータを表す。OldDataには、データ要素Order、amount、day_total、acct_B、time、URLおよびacct_Sが含まれる(上を参照されたい)。NewDataは、変更された支払注文で送信される新規データを表し、以下のデータ要素からなる。
1.評価者50が受信した完成した調査質問表が、完成した調査質問表で識別される製品を購入した買い手10によって提出されたことを検証するためにIAP40が使用する、Auth_Bと表される認証コード。
2.ID_Productと表される、購入された製品の名前または識別子。
【0081】
受信時に、売り手20は、買い手10がDaily_Certificateの検証に使用した手順と同一の手順(日次買い手プロトコルを参照されたい)を使用して、IAPの公開検証鍵PUB_IAPを用いてDaily_Certificate75を検証する。Daily_Certificateが有効である場合には、この証明書とBの公開鍵PUB_Bが受け入れられ、そうでない場合には、証明書とBの公開鍵が拒絶される。
【0082】
その後、売り手20は、
1.OldData={Order, amount, day_total, acct_B, time, URL, acct_S}
2.NewData={Auth_B, ID_Product}
という2つの値と共にBの公開検証鍵PUB_Bを使用して、署名S_B(OldData, NewData)を検証する。署名を検証する処理は、具体的な署名アルゴリズムに依存し、このプロトコル自体の動作および機能に関して重要ではない。署名が有効であると判定された場合、上の購入プロトコルで説明したように、OldDataに対して次の整合性検査が実行され、そうでない場合には、支払注文メッセージが拒絶される。
【0083】
図5は、買い手10が完成した調査質問表を評価者50に送信できるようにする、調査プロトコルを示すブロック図である。ステップ68で、買い手10は、以下の4つのデータ要素を評価者50に送信する。
1.評価者50の公開鍵(PUB_E)を用いて暗号化されたデータ要素からなる暗号化された鍵ブロックPUB_E(Survey1, K1, K2, Rcode_B)78。PUB_E(Survey1, K1, K2, Rcode_B)78のデータ要素は次の通りである。
a.Survey1 この鍵ブロックが調査鍵ブロックであることを示すヘッダ。
b.K1 ハッシュ・アルゴリズムを用いて計算されるメッセージ認証コード(MAC)であるHMAC(ベラーレ(M. Bellare)他著、「Keying Hash Functions for Message Authentication」、Advances in Cryptology - Crypto 96 Proceedings、Lecture Notes in Computer Science Vol. 1109、コブリッツ(N. Koblitz)編集、Springer-Verlag刊、1996年を参照されたい)を計算するのに使用される秘密鍵。
c.K2 対称鍵暗号アルゴリズムを用いる暗号化に使用される秘密鍵。
d.Rcode_B 買い手のシステムによってランダムに生成される秘密の符号語。
2.以下の要素を含むDataElements80。
a.ID_IAP IAP40の識別子。
b.acct_B 買い手(B)の口座識別子。
c.ID_Product 購入された製品の名前または識別子。
d.Time ステップ64で買い手10が送信した支払注文に現れる日付と時刻。
3.ハッシュ・アルゴリズムと秘密鍵K1を使用して、すなわち、HMACアルゴリズムと鍵K1を使用して、survey_questionnaire_responses(調査質問表応答)に対して計算されるメッセージ認証コードを表すHMAC(K1,survey_questionnaire_responses)82。HMACは、この応答が実際に買い手10から発したものであり、変更されていないことを評価者50に保証する保全性値として機能する。その代わりに、ディジタル署名などの他の手段を使用して、下で説明するように保全性値を生成することができる。
4.対称鍵暗号アルゴリズムを使用し、K2を用いて暗号化されたsurvey_questionnaire_responsesを表すK2(survey_questionnaire_responses)84。
【0084】
K2は、survey_questionnaire_responsesの暗号化に使用される。survey_questionnaire_responsesを暗号化することによって、買い手10が自分の応答を秘密に保つことが可能になる。この暗号化ステップは、任意選択であり、買い手10または評価者50が応答をプライベートに保つことを明示的に希望する情況でのみ使用されるはずである。
【0085】
K1は、survey_questionnaire_responsesに対するメッセージ認証コードを計算するのに使用される。HMACは、メッセージ認証コードの1種であるが、HMACはすばやく計算でき、高いセキュリティをもたらすので、これが好ましい。
【0086】
この鍵ブロックは、2つの鍵K1およびK2の秘密性を保護し、ランダムに生成される符号語Rcode_Bの秘密性を保護するために暗号化される。Rcode_Bは、評価者50が偽のsurvey_questionnaire_responsesを受け入れないようにするために秘密に保たれる。Rcode_Bは、調査プロトコル・メッセージ(図5)を検証するために使用可能な、評価者50が有する唯一の値である。
【0087】
図6は、調査調停プロトコルを示すブロック図である。この調査調停プロトコルによって、評価者50は、受信した完成した調査質問表が、その完成した調査質問表で識別される製品を購入した買い手から実際に来たことを検証できる。
【0088】
図6のステップ72で、評価者50は、以下のデータ要素からなるバッチ化された要求をIAP40に送信する。
1.その要求を作成した評価者50をIAP40に知らせるための、評価者の識別子ID_Evaluator85。
2.以下の要素からなる暗号化された鍵ブロックPUB_IAP(Survey2, K3, K4)86。
i.Survey2 この鍵ブロックが調査鍵ブロックであることを示すヘッダ。
ii.K3 対称鍵暗号アルゴリズムを用いる暗号化に使用される秘密鍵。
iii.K4 ハッシュ・アルゴリズムを用いて計算されるメッセージ認証コード(MAC)であるHMACの計算に使用される秘密鍵。
3.n項目のリスト{P1, P2, ..., Pn}からなるListOfClaimedPurchases88。このリストの各項目Pには、以下のデータ要素が含まれる。
i.acct_B 調査プロトコル(ステップ66)で買い手10から受信したacct_Bの値。
ii.ID_Product 調査プロトコル(ステップ66)で買い手10から受信したID_Productの値。
iii.time 調査プロトコル(ステップ66)で買い手10から受信したtimeの値。
iv.K3(Rcode_B) 調査プロトコル(ステップ66)で買い手10から受信した、鍵K3を用いて暗号化されたRcode_Bの値。
4.秘密鍵K4を使用して、完成したListOfClaimedPurchasesに対して計算されたHMAC(K4, ListOfClaimedPurchases)90。
【0089】
図6のステップ74で、IAP40は、以下のデータ要素からなるバッチ化された応答を評価者50に送信する。
1.この応答を作成したIAP40を評価者50に知らせるための、IAP40の識別子、ID_IAP91。
2.n項目のリスト{R1, R2, ..., Rn}からなるResponseList92。ここで、Rのそれぞれには、以下のデータ要素が含まれる。
i.P={acct_B, ID_Product, time, K3(Rcode_B)}。IAP40は、評価者50から受信したPの値をエコー・バックする。
ii.OK/fail_code。ここで、OKは、acct_Bを有する買い手10が、データ要素「time」で指定された日時にID_Productによって名前または識別子が与えられる製品を購入したことを示し、fail_codeは、買い手10が指定された日時にその製品を購入したことをIAP40が検証できなかったことを、失敗の説明と共に示す失敗コードである。
3.IAPの私有署名鍵PRIV_IAPを使用してデータ・ブロック(Survey3, ResponseList)に対して生成された署名、S_IAP(Survey3, ResponseList)94。Survey3は、このデータ・ブロックが調査署名ブロックであることを示すヘッダである。
【0090】
図3で説明した構成要素のネットワークでは、買い手10がクライアントであり、売り手20および評価者50がサーバである。
【0091】
図7は、インターネット100に接続された買い手のシステム102を示すブロック図である。買い手のシステム102は、Netscape Navigatorブラウザなどのブラウザ104、調査プラグイン106およびMiniPay Walletプラグイン108からなる。
【0092】
ブラウザ104は、ワールド・ワイド・ウェブまたはインターネットへのアクセスに使用される。ブラウザ104は、売り手のサーバまたは評価者のサーバのHTMLページまたはHTML文書にアクセスするのに使用される。ブラウザ104は、売り手のサーバまたは評価者のサーバとの対話にも使用される。
【0093】
Universal Resource Locator(URL)と称する、インターネット上の情報へのポインタを与えられたブラウザは、その情報にアクセスするか、URLの内容に基づく形で動作する。ハイパーテキスト・ウェブ文書の場合、ブラウザは、HTTPプロトコルを使用してサーバと通信する。ブラウザがウェブからロードするページのそれぞれは、単独の文書である。この文書は、ハイパーテキスト・マークアップ言語(HTML)と称する言語で記述される。各HTMLページには、文書のテキスト、その構造、他の文書へのリンク、画像および他の媒体が含まれる。多数の異なるブラウザが入手可能であるが、最も人気があり広く使用されているブラウザの1つが、Netscape Navigatorブラウザである。
【0094】
MiniPay Walletプラグイン108は、買い手のMiniPayシステムに要求されるいくつかの処理ステップを実行する。MiniPay Walletプラグイン108は、上で説明したMiniPay Walletプラグインを変更した版であり、本明細書に記載の変更された支払注文メッセージを準備するための余分な処理ステップを実行することができる。
【0095】
調査プラグイン106は、本明細書に記載の調査システムの調査プロトコルを実施するのに必要な処理ステップを実行する。調査プラグイン106は、買い手のシステムが、完成した調査質問表を準備し、評価者50に提出できるようにする。
【0096】
MiniPay Walletプラグイン108と同様に、調査プラグイン106は、ユーザ(買い手10)によって導入される、信頼されるコードである。また、MiniPay Walletプラグイン108と同様に、調査プラグイン106は、買い手の計算機またはおそらくはスマートカードに格納された、保護されたファイルへのアクセス権を有する。このプラグインの機構は、上で詳細に説明した。
【0097】
MiniPayシステムと同様に、調査システムは、<EMBED>タグを利用する。この場合、商人は、買い手10によって購入されるHTMLページのうちの1つ、好ましくは、買い手10が、URLによってアドレス指定される購入される製品に関する表示または作業を完了した後に、見られ、簡単に認識される便利な場所にあるHTMLページに、調査システムの<EMBED>タグを置かなければならない。
【0098】
この<EMBED>タグは、以下を提供する。
1.ブラウザがロードしなければならないプラグイン(調査プラグイン)を指定する。
2.調査リンク・ウィンドウのサイズを指定する。
3.調査リンク・ウィンドウ内にプラグイン(調査プラグイン)によって表示される内容を指定する。
4.調査質問表を指すハイパーリンクを指定する。
5.評価者50の識別子(ID_Evaluator)を指定する。
6.評価者50の調査システムのためのコモン・ゲートウェイ・インターフェース(CGI)スクリプトの識別子を指定する。
7.調査システムの導入に関する手順を含むページ(調査システム・プラグインが導入されていない場合にブラウザによって自動的に呼び出される)を指定する。
【0099】
<EMBED>タグの使用法と機能は、上で詳細に説明した。
【0100】
図8は、通常のインターネット・サーバ・システム110を示すブロック図であり、売り手のシステムと評価者のシステムを表す図である。インターネット・サーバ・システム110は、インターネット100に接続されたウェブ・サーバ112からなり、ウェブ・サーバ112は、1つまたは複数のスクリプト114を呼び出すことができ、スクリプト114は、1つまたは複数の他のプログラム116を呼び出すことができる。
【0101】
ユーザが自分のブラウザでウェブ文書をポイントした時には、必ず、ブラウザがサーバと通信して、その文書を取得する。ウェブ・サーバは、HTTPプロトコルを使用して、ブラウザからのファイルの要求を聴取する。その後、ウェブ・サーバは、そのファイルと、そのファイルが参照する、それに含まれるすべての画像を配布する。ウェブ・サーバは、ブラウザから送り返されたコマンドを処理することもできる。
【0102】
ウェブ・サーバ112は、ブラウザからのURL要求を処理するプログラムである。要求されたURLのそれぞれが、スクリプト114を指す。各スクリプト114は、インターネット・サーバ・システム110上で走行するウェブ・サーバ112によって呼び出されるプログラムである。スクリプト114は、他のプログラム116を呼び出すこともできる。ひとまとめにすると、ウェブ・サーバ112、スクリプト114および他のプログラム116は、変更されたMiniPayシステムの売り手の部分および調査システムの評価者の部分によって要求される必要な計算ステップを実行することのできる、強力な組み合わせである。
【0103】
図9は、買い手10によって実行される処理ステップの流れ図である。ステップ60で、買い手のブラウザが、売り手20にHTMLページのURLを要求する。ステップ61で、買い手のブラウザが、売り手20からHTMLページを受信する。
【0104】
ステップ202で、買い手のブラウザは、売り手20から受信したHTMLページを表示し、買い手10が購入を望む可能性がある、興味のある製品を見つける。このHTMLページには、製品の名前、製品の説明、MiniPay支払注文を開始するために買い手10が「ポイント・アンド・クリック」することのできるMiniPayリンク(またはURL)が含まれる。このHTMLページには、興味のある製品に関する製品評価情報を得るために買い手10が「ポイント・アンド・クリック」することのできるハイパーリンク(またはURL)も含まれる。
【0105】
ステップ204で、買い手10は、興味のある製品の製品評価情報を得るために、ハイパーリンクをポイント・アンド・クリックする。ステップ62で、買い手のブラウザは、評価者50にHTMLページのURLを要求する、すなわち、買い手10は、評価者のハイパーリンクをクリックすることによって、興味のある製品の調査結果を要求する。ステップ63で、買い手のブラウザが、評価者50からHTMLページを受信する。ステップ205で、買い手のブラウザが、評価者50から受信したHTMLページを表示する。買い手10は、その製品を購入するか否かを決定する際に、この製品評価情報を使用する。本発明の目的のために、買い手10はその製品を購入することを決定すると仮定する。
【0106】
ステップ206で、買い手10は、興味のある製品のMiniPayリンクをポイント・アンド・クリックし、これによって、MiniPayシステム・プロトコルが開始される。ステップ208で、買い手のシステムは、支払注文を用意する(図13を参照されたい)。ステップ64で、買い手のブラウザが、売り手20に、購入するHTMLページを要求する。これには支払注文が含まれる。ステップ65で、買い手のブラウザが、購入したHTMLページを売り手20から受信する。
【0107】
ステップ210で、買い手のブラウザが、売り手20から受信した購入したHTMLページを表示する。買い手10が最初のHTMLページを受信すると、そのページに、他のHTMLページへの「フリー」ハイパーリンクが含まれる可能性がある。買い手10は、購入契約の諸条件に従って、望む限りいつまでも、または、所定の時間制現に達するまで、購入したHTMLページの表示を継続することができる。購入されたHTMLページには、購入した製品に関する調査質問表に買い手10が書き込めるようにするための調査リンクも含まれる。調査質問表の提出は任意選択であるが、本発明を説明する目的のために、買い手10は調査質問表を提出することを決定したと仮定する。
【0108】
ステップ212で、買い手10は、購入したHTMLページの調査リンクをポイント・アンド・クリックする。ステップ66で、買い手のブラウザが、評価者50に、調査質問表を含むHTMLページを要求する。ステップ67で、買い手のブラウザが、評価者50からの調査質問表と評価者の公開鍵PUB_Eを含む署名された証明書とを含むHTMLページを受信する。
【0109】
ステップ213で、買い手のシステムは、評価者の公開鍵PUB_Eを含む証明書を検証する。この証明書は、証明センターの公開鍵を用いて署名され、証明センターの公開鍵は、以前に買い手のwalletに格納されていると仮定する。署名を検証する処理は、具体的な署名アルゴリズムに依存し、公開鍵PUB_Eを使用するプロトコルの動作および機能に関して重要ではない。受信され、検証された公開鍵PUB_Eは、買い手のwalletに格納される。
【0110】
ステップ214で、買い手のブラウザは、評価者50から受信したHTMLページを表示する。買い手10は、調査質問表の質問に答え、調査を完了したことを示す。ステップ216で、買い手のシステムは、調査応答を用意する(図14を参照されたい)。ステップ68で、買い手のブラウザが、調査質問表に対する回答を含む調査応答を評価者50に送信する。
【0111】
図13は、図9のステップ208に関連する処理ステップの流れ図である。ステップ220で、買い手10が、通常のMiniPayシステム動作(上で説明した)の一部として以前に受信され、買い手のwalletに格納された、daily_certificate、amount、day_totalおよびacct_BをMiniPay Walletプラグイン108から取得する。ステップ222で、買い手10が、買い手のシステムの時刻機構から時刻を読み取る。これは、通常のMiniPayシステム動作の下で実行されるステップでもある。ステップ224で、買い手10が、売り手のHTMLページの<EMBED>タグから、購入するHTMLページのURL、acct_SおよびID_Productを取得する。ID_Productは、MiniPayアーキテクチャではまだ定義されていないことに留意されたい。したがって、売り手のHTMLページのデータからID_Productを導出または取得できない場合には、ID_Productを売り手のHTMLページの<EMBED>タグに追加する必要がある。
【0112】
ステップ226で、買い手10が、Rcode_Bをランダムに生成し、後に使用するためにwalletにRcode_Bを格納し、Rcode_Bおよび他のデータから認証コードAuth_Bを生成する。Auth_Bは秘密でない値であるが、Rcode_Bは秘密の値である。Rcode_Bおよび他のデータから認証コードAuth_Bを計算する方法は、下で完全に説明する。
【0113】
ステップ228で、パラメータ値「Order」、amount、day_total、acct_B、time、URLおよびacct_Sを連結することによって値OldDataを作成する。ステップ230で、パラメータ値Auth_BとID_Productを連結することによって値NewDataを作成する。ステップ232で、買い手の私有署名鍵PRIV_Bを用いてOldDataとNewDataの値に署名する。当技術分野で周知の動作である署名の処理は、具体的な署名アルゴリズムに依存し、本発明の動作および機能に関して重要ではない。
【0114】
ステップ234で、買い手10が、その買い手10に関するIAP40の識別子であるID_IAPの値を取得する。ID_IAPは、買い手のwallet内で以前に初期設定された値である。ステップ236で、買い手10が、値ID_IAP(ステップ234)、acct_B(ステップ220)、ID_Product(ステップ224)およびtime(ステップ222)を含むDataElements80を作成し、DataElementsを買い手のwalletに格納する。
【0115】
図14は、図9のステップ216に関連する処理ステップの流れ図である。ステップ250で、買い手10が、前に格納された(図9のステップ213)公開鍵PUB_Eを買い手のwalletから取得する。ステップ252で、買い手10が、鍵K1およびK2をランダムに生成する。ステップ254で、買い手10が、前に図13のステップ226で生成され、買い手のwalletに格納されたRcode_Bの値を取得する。ステップ256で、買い手10が、公開鍵PUB_Eを用いてヘッダ「Survey1」、K1、K2およびRcode_Bを暗号化して、暗号化された値PUB_E(Survey1, K1, K2, Rcode_B)78を作る。
【0116】
ステップ258で、買い手10が、前に図13のステップ236で作成され、買い手のwalletに格納されたDataElements80={ID_IAP, acct_B, ID_Product, time}80を買い手のwalletから取得する。ステップ260で、買い手10が、HMACアルゴリズムと鍵K1を使用して、図9のステップ214で作った調査質問表応答に対するメッセージ認証コードHMAC(K1,survey_questionnaire_responses)82を作成する。ステップ262で、買い手10が、鍵K2を使用して調査質問表応答を暗号化して、暗号化された値K2(survey_questionnaire_responses)84を作る。
【0117】
図10は、売り手20によって実行される処理ステップの流れ図である。ステップ60で、売り手のサーバが、販売のために提供される売り手の製品を記述したHTMLページのURL要求を受信する。このHTMLページでは、各製品が関連するMiniPayリンクを有する。ステップ61で、売り手のサーバが、要求されたHTMLページを買い手のブラウザに渡す。ステップ64で、売り手のサーバが、支払注文と共に、購入されるHTMLページに関するURL要求を買い手10から受信する。
【0118】
ステップ302で、売り手のシステムが、支払注文を検証し、処理する。変更されたMiniPayシステムでの変更された支払注文の検証と処理に用いられるステップは、基本的には上で説明した(未変更の)MiniPayシステムでの支払注文の検証と処理に用いられるステップと同一であるが、売り手のシステムが、OldDataだけではなくOldDataとNewDataからなるデータ(OldDataに含まれるデータの拡張とみなすこともできる)を処理しなければならず、売り手のシステムが、NewDataに含まれるID_ProductがOldDataのURLと一致する、すなわち、それぞれが同一の製品を指定していることも検証しなければならない点が異なる。
【0119】
ステップ65で、売り手のサーバが、購入されたHTMLページを買い手のブラウザに渡す。
【0120】
図11は、IAP40によって実行される処理ステップの流れ図である。ステップ72で、IAPのシステムが、評価者50から購入証明書要求メッセージを受信する。評価者50は、この購入証明書要求メッセージによって、それ含まれるリストの買い手が、購入したと主張する製品を実際に購入したことの検証を要求している。
【0121】
ステップ402で、IAPのシステムが、評価者50から受信した入力を処理する(図17を参照されたい)。この処理ステップによって失敗コードが返された場合には、この購入証明書要求が拒絶されたことを示す応答メッセージを評価者50に送信する。そうでない場合には、処理はステップ404に進む。
【0122】
ステップ404で、IAPのシステムが、評価者50への応答を用意する(図18を参照されたい)。
【0123】
ステップ74で、IAPのシステムが、評価者50から受信した買い手のリストのうちで、購入したと主張する製品を実際に購入した買い手を示す購入証明書応答メッセージを評価者50に送信する。
【0124】
図17は、図11のステップ402に関連する処理ステップの流れ図である。ステップ420で、IAP40が、前に生成され、IAPのシステムに格納されたIAP40の秘密鍵PRIV_IAPを取得する。ステップ422で、IAP40が、鍵PRIV_IAPを用いて、受信したPUB_IAP(Survey2, K3, K4)86の値を非暗号化して、Survey2、K3およびK4の値を回復する。ステップ424で、IAP40は、ヘッダが「Survey2」であり、これが評価者50からの有効な鍵調査鍵レコードであることが示されることを検証する。ヘッダが正しい場合には、IAP40は処理を継続し、そうでない場合には停止する。ステップ426で、IAP40は、HMACアルゴリズムと鍵K4を使用して、受信したListOfClaimedPurchases88に対するメッセージ認証コードを計算する。ステップ428で、IAP40は、等しいかどうかについて、計算したメッセージ認証コードと受信したHMAC(K4, ListOfClaimedPurchases)90の値を比較する。これらの値が等しい場合には、IAP40はOKを返す。そうでない場合には、適当なfail_codeを返す。
【0125】
図18は、図11のステップ404に関連する処理ステップの流れ図である。IAP40は、さまざまなISPからバッチ化された日次供託を受信し、これらのISPは、さまざまな売り手からバッチ化された日次供託を受信すると仮定することに留意されたい。さらに、日次供託は、支払注文または同等もしくは類似の情報を含むデータ・レコードからなると仮定する。さらに、特定のIAP40で買い手10によって開始される支払注文のすべてについて、IAP40が、少なくとも図11のステップ404に関連する処理ステップを実行するのに十分な情報を受信し、記憶(定義済みの期間にわたって)すると仮定する。具体的に言うと、支払注文のそれぞれに対応する記憶された情報には、少なくとも、データ要素acct_B、ID_Product、timeおよびAuth_Bが含まれると仮定する。
【0126】
ステップ440で、IAP40が、受信した鍵K3を取得する。ステップ442で、受信したListOfClaimedPurchases88={P1, P2, ..., Pn}のP={acct_B, ID_Product, time, K3(Rcode_B)}のそれぞれについて、IAP40が、暗号化された値K3(Rcode_B)を非暗号化して、平文値Rcode_Bを回復する。
【0127】
ステップ444で、受信したListOfClaimedPurchases88={P1, P2, ..., Pn}のP={acct_B, ID_Product, time, K3(Rcode_B)}のそれぞれについて、IAP40は、対応する値R={P, OK/fail_code}を作成し、そのようにして作成されたRの値を集めて、ResponseList92={R1, R2, ..., Rn}を形成する。ここで、そのようにして作成されたRの値のそれぞれのOK/Fail_codeには、関連するRcode_Bが有効であるか否かに応じて「OK」またはfail_codeが格納される。Rcode_Bは、次の形でAuth_Bの対応する値に対して検証される。Pの値のそれぞれについて、パラメータacct_B、ID_Productおよびtimeを使用して、前記パラメータに対応する、前にIAPのシステムに格納された支払注文または同等のレコードを突き止める(上の注記を参照されたい)。パラメータacct_B、ID_Productおよびtimeは、支払注文レコードを一意に識別し、したがって、やはり同一の支払注文レコードに格納されるAuth_Bの値を一意に識別する。Rcode_Bの所与の値とそれに対応するAuth_Bの値について、Rcode_Bを検証する処理には、以下のステップが含まれる。
1.Rcode_Bと(おそらくは)他のデータ(other_data)に対して、関数fを使用して値f(Rcode_B, other_data)を計算する。
2.計算されたf(Rcode_B, other_data)の値がAuth_Bと等しい場合には、Rcode_Bが有効であり、そうでない場合には、Rcode_Bは無効である。
【0128】
当業者は、f(Rcode_B, other_data)の計算に使用することのできる関数fが多数存在し、おそらく多数の異なる種類のother_dataをこの計算に使用することができることを諒解するであろう。本発明では、f(Rcode_B, other_data)を計算する方法の1つを説明するが、当業者であれば、本発明がこの1つの方法に制限も束縛もされないことを諒解するであろう。
【0129】
ステップ446で、IAP40は、署名に使用する秘密鍵PRIV_IAPを取得する。IAP40は、署名用の1対の鍵と鍵暗号化用のもう1対の鍵を有するが、これらの鍵は、本発明では別々の対としてインデクシングされず、区別もされないことに留意されたい。ステップ448で、IAP40は、ヘッダ「Survey3」とResponseList92を含む署名レコードを形成し、秘密鍵PRIV_IAPを用いてこの署名レコードに署名して、署名S_IAP(Survey3, ResponseList)94を作る。
【0130】
図12は、評価者50によって実行される処理ステップの流れ図である。ステップ62で、評価者のサーバが、特定の製品の調査結果を含むHTMLページに関するURL要求を受信する。ステップ63で、評価者のサーバが、要求されたHTMLページを買い手のブラウザに渡す。
【0131】
ステップ66で、評価者のサーバが、調査質問表を含むHTMLページに関するURL要求を受信する。ステップ67で、評価者のサーバが、評価者50の公開鍵PUB_Eを含む署名された証明書と共に、要求されたHTMLページを買い手のブラウザに渡す。ステップ68で、評価者のサーバが、調査質問表に対する回答を含む、買い手10からの調査応答を受信する。
【0132】
ステップ502で、評価者のシステムは、買い手10から受信した調査応答を処理し、IAP40に対する購入証明書要求を用意する(図15を参照されたい)。ステップ504では、後の時点で、評価者のシステムが、1人または複数の買い手から受信したおそらくは複数の調査質問表応答に関する購入証明書要求メッセージを用意する(図16を参照されたい)。ステップ72で、評価者のシステムが、IAP40に購入証明書要求メッセージを送信し、そのメッセージに含まれるリストの買い手が、その買い手が購入したと主張する製品を実際に購入したことの検証を要求する。ステップ74で、評価者のシステムは、購入証明書要求メッセージでIAP40に送信された買い手のリストに含まれる買い手が、その買い手が購入したと主張する製品を購入したことを示す購入証明書応答メッセージを、IAP40から受信する。ステップ506で、評価者のシステムは、有効な買い手から来た有効な調査応答である調査応答の指定を含む購入証明書応答メッセージを処理する(図19を参照されたい)。ステップ508で、評価者のシステムが、有効な調査応答を使用して、製品評価情報を作成または更新する(本発明では説明しない)。
【0133】
図15は、図12のステップ502に関連する処理ステップの流れ図である。ステップ520で、評価者50は、評価者の秘密鍵PRIV_Eを用いてPUB_E(Survey1, K1, K2, Rcode_B)78を非暗号化して、値Survey1、K1、K2およびRcode_Bを取得する。ステップ522で、評価者50は、受信したヘッダ「Survey1」が正しく、これが買い手10によって用意された調査鍵ブロックであることが示されることを検証する。
【0134】
ステップ524で、評価者50は、HMACアルゴリズムと受信した鍵K1を使用して、受信した調査質問表応答に対するHMACの値を計算する。ステップ526で、評価者50は、等しいかどうかについて、受信したHMAC(K1, survey_questionnaire_responses)の値と計算したHMACの値を比較する。これらの値が等しい場合には、調査質問表応答は暫定的に受け入れられ、処理はステップ528に進むが、そうでない場合には、調査質問表応答が拒絶され、調査質問表応答のこれ以降の処理は停止する。
【0135】
ステップ528で、評価者50は、受信した鍵K2を使用して、暗号化された調査質問表応答K2(survey_questionnaire_responses)を非暗号化する。ステップ530で、受信したacct_B、ID_Product、timeの値と、Rcode_Bの非暗号化された値と、非暗号化された調査質問表応答が、評価者のシステムで識別子がID_IAPであるIAP40に対応するファイルの論理レコード(Sと表す)として格納される。調査質問表応答は、評価者50がIAP40から購入証明書応答を受信するまで処理されない。
【0136】
図16は、図12のステップ504に関連する処理ステップの流れ図である。ステップ540で、IAP40のそれぞれについて、評価者50は、ステップ542ないし550を介して調査質問表応答レコードS1, S2, ..., Snを処理する。各IAP40は、異なる識別子ID_IAPを有し、これによって、前に図15のステップ530で作成された保留中の調査質問表応答レコードを含むファイルがインデクシングされることに留意されたい。
【0137】
ステップ542で、IAP40のそれぞれについて、評価者50は、鍵K3およびK4をランダムに生成する。ステップ544で、IAP40のそれぞれについて、評価者50は、前に格納され、IAPの識別子(ID_IAP)によってインデクシングされる公開鍵PUB_IAPを評価者のシステムから取得する。評価者50は、別の配布プロトコルを使用して、以前にIAP40からPUB_IAPを取得していると仮定する。たとえば、評価者50は、PUB_IAPを含み、評価者のシステムですでに使用可能な公開鍵を有する証明機関によって署名された証明書を、IAPに定期的に要求することができる。
【0138】
ステップ546で、IAP40のそれぞれについて、評価者50は、ヘッダ「Survey2」と鍵K3およびK4からなる調査鍵ブロックを作成し、この調査鍵ブロックをPUB_IAPを用いて暗号化して、暗号化された値PUB_IAP(Survey2, K3, K4)86を作る。ステップ548で、IAP40のそれぞれについて、評価者50は、そのIAP40の保留中の調査質問表応答レコードのファイルのレコードSのそれぞれについて(Sのそれぞれに、値acct_B、ID_Product、time、Rcode_Bおよび調査質問表応答が含まれる)、鍵K4を用いて値Rcode_Bを暗号化して暗号化された値K4(Rcode_B)を作り、値acct_B、ID_Product、timeおよびK4(Rcode_B)を含む新しいレコードPを作成し、Pの値をListOfClaimedPurchases88と称するリストにグループ化する。ステップ550で、IAP40のそれぞれについて、評価者50は、HMACアルゴリズムと鍵K4を使用してListOfClaimedPurchases88に対するメッセージ認証コードを計算して、HMAC(K4, ListOfClaimedPurchases)90を作る。
【0139】
図19は、図12のステップ506に関連する処理ステップの流れ図である。ステップ570で、評価者50は、前に別の配布プロトコルを使用して受信し、評価者のシステムに格納したIAPの公開検証鍵PUB_IAPを取得する。たとえば、評価者50は、PUB_IAPを含み、評価者のシステムですでに使用可能になっている公開鍵を有する認証機関によって署名された証明書を、IAP40に定期的に要求することができる。IAP40は、署名用の1対の鍵と暗号化用のもう1対の鍵を有するが、これらの鍵は、本発明では別々の対としてインデクシングされず、区別もされないことに留意されたい。ステップ572で、評価者50は、既知のヘッダ「Survey3」、受信したResponseList92の値および公開鍵PUB_IAPを使用して、署名S_IAP(Survey3, ResponseList)94を検証する。署名が有効な場合には、評価者50はステップ574に進み、そうでない場合には、ResponseList92を拒絶し、ステップ574に進まない。
【0140】
ステップ574で、評価者50は、受信したID_IAPの値に対応するIAP40の調査質問表応答レコードのファイルを突き止める。ステップ576で、ResponseList92のRのそれぞれについて、評価者50は、ID_IAPの突き止められた調査質問表応答レコードのファイルの対応する調査質問表応答レコードSを突き止め、RのOK/fail_codeの値に応じてレコードSを有効または無効にする。すなわち、評価者50は、OK/fail_codeに値「OK」が含まれる場合にはレコードSを有効としてマークし、そうでない場合にはレコードSを無効としてマークする。
【0141】
Rcode_Bは、ランダムに生成される値である。Auth_Bは、Rcode_Bと、おそらくは他のデータ(other_data)から、次の関数fを使用して計算される。
Auth_B=f(Rcode_B, other_data)
ここで、fは、Auth_Bとother_dataの値に対して、「逆戻り」してRcode_Bを計算することが計算的に実現不能であるという特性を有する。
【0142】
しかし、Rcode_Bの長さが十分に長くない場合、攻撃者は、Rcode_Bの正しい値が推測されるまで試行錯誤を使用する「ワーク・フォワード(work forwards)」を行うことができる。これを達成するためには、攻撃者は、Rcode_Bの試行値を選択し、f(Rcode_B, other_data)を計算し、等しいかどうかに関してこの値をAuth_Bの所与の値と比較する。一致が見つかった場合、攻撃者は、Rcode_Bの正しい値を見つけたか、同様に機能する類似物を見つけている。Rcode_Bが十分に異なる可能な値を有するようにすることによって、敵対者がRcode_Bの正しい値を発見できなくすることが簡単にできる。128ビットまたは180ビットのRcode_Bは、推測攻撃を防ぐのに十分な長さである。
【0143】
この類似物の問題は、Auth_Bが十分な異なる可能な値を有しない時に発生する。たとえば、Auth_Bが16ビットしかない場合、攻撃者は、f(Rcode_B, other_data)の計算値がAuth_Bと等しくなるRcode_Bの値を見つけるまでに、平均216個のRcode_Bの試行値を選択するだけでよい。しかし、128ビットまたは180ビットのAuth_Bは、類似物が発見されないようにするのに十分な長さである。
【0144】
もう1つの潜在的に重要な問題が、Rcode_Bに対する辞書攻撃である。この場合、攻撃者は、Rcode_Bの試行値を選択し、対応するAuth_Bの値を計算し、この2つの値を次の形で辞書に格納する。
Rcode_B<1>, Auth_B<1>
Rcode_B<2>, Auth_B<2>
...
Rcode_B<n>, Auth_B<n>
【0145】
次に、攻撃者は、Auth_Bの実際の値を傍受し、一致するものを自分の辞書から探す。一致するものが見つかった場合、攻撃者は、対応するRcode_Bの値を即座に知る。辞書攻撃は、さまざまな方法で防ぐことができる。1つの方法は、単純にRcode_BとAuth_Bを十分に長くし、その結果、確率的な意味でも攻撃者が攻撃を実行するのに十分な大きさの辞書を作成できなくすることである。もう1つの方法は、たとえばRcode_Bに買い手10の秘密でない識別子(ID)を連結したものからなる入力に対して計算されるハッシュ値としてAuth_Bを定義することなどによって、Auth_Bの計算に買い手固有のデータを含めることである。
【0146】
Rcode_BおよびAuth_Bの値は、評価者50に調査質問表応答を送信した買い手10が、引証された製品について、MiniPayを使用して売り手20からその製品を実際に購入したことを評価者50の代わりに働くIAP40が判定するための手段として使用される。これは、次の形で達成される。買い手のシステムが支払注文を用意する時点で、そのシステムはRcode_Bをランダムに生成する。生成されたRcode_Bの値とother_dataが、f(Rcode_B, other_data)を計算するのに使用され、Auth_Bにはf(Rcode_B, other_data)と等しい値がセットされる。計算されたAuth_Bは、署名付きの支払注文の中に置かれ、この支払注文は、売り手20、ISP30を経て最終的にIAP40に送信される。言い換えると、IAP40は、最終的に買い手10の支払注文でAuth_Bを得る。買い手のシステムは、Rcode_Bの値を保存し、その結果、買い手10が購入した製品の調査を受ける時に、評価者50に行く応答に、Rcode_Bの値も含まれるようになる。ただし、このRcode_Bは、評価者50に既知の鍵を用いて暗号化される。評価者50は、Rcode_Bを回復し、その後、IAP40が問題の適当な支払注文を突き止めるのに十分な他の情報と共に、暗号化された形でRcode_BをIAP40に送信する。IAP40は、認証検査を実行して、受信したRcode_Bの値が正しいことを判定する。これを行うために、IAP40は、f(Rcode_B, other_data)を再計算し、等しいかどうかに関して、突き止められた支払注文のAuth_Bの値と比較する。これらの値が一致する場合、IAP40は、Rcode_Bの値が有効であることを示す応答を評価者50に送信する。評価者50は、購入を主張する製品に関する調査質問表応答を提出した買い手10が、実際にその製品を購入したことを知る。この場合、評価者50は、買い手10から受信した調査質問表応答を信用し、有益に使用することができる。図13のステップ226が、買い手10がRcode_Bを生成し、Auth_Bを計算するステップである。図18のステップ444が、IAP40がAuth_Bに対してRcode_Bを検証するステップである。
【0147】
Auth_Bの計算に適した方法の1つが、Rcode_Bを鍵として使用して、買い手の口座番号(acct_B)に対してHMACを計算することである。この場合、関数fはHMACアルゴリズムになり、Rcode_Bは、HMAC計算に使用される秘密鍵になり、acct_Bは、HMAC計算への入力データになる。
【0148】
実際に、Auth_Bの計算に適した多数の可能な関数fが存在する。また、Auth_Bの計算に使用することのできる多数の可能な種類のother_dataが存在する。読者は、本発明がAuth_Bを計算するための1つの方法に制限されないことを諒解されたい。
【0149】
上で説明した、Rcode_BとAuth_Bを使用する方法は、調査質問表応答を提出する(調査を受ける)当事者が、その製品を購入した人物でもあることの証拠を提供するが、フールプルーフではない。本発明では、Rcode_Bは、評価者50に対して買い手10を認証し、その買い手10が実際に調査質問表応答で主張される製品を購入したことを確証するためのパスワードとして使用される。したがって、このパスワードを知らなければ、購入されていない製品に対する調査質問表応答を受け入れるように評価者50を欺くことはできない。しかし、このようなパスワード方式は、曖昧さにつながる可能性がある。たとえば、買い手10が購入した製品1つの支払注文に対して複数の調査を受ける能力を有することを許容すべきか否かは明瞭でない。許容できない場合には、IAP40は、そのような支払注文のそれぞれについて評価者からの要求を記録することができ、「購入証明書」の要求が、同一の支払に対して別の評価者50によってすでに行われている情況で、評価者50に通知することができる。もう1つの潜在的な問題は、パスワード(たとえばRcode_Bの値)を共用することができ、したがって、Rcode_Bの知識だけでは、調査を受ける実体が実際にその商品を購入した実体であることの否定不能な証拠がもたらされない。しかし、悪意のある実体による誤った調査情報の導入に対するある程度の保護は提供される。また、どの調査応答も、総合的な計算された統計に対してごくわずかな影響しか及ぼさない情況では、誤った調査情報の導入に対する適度な保護を提供することができる。
【0150】
Rcode_BとAuth_Bを使用する方法のほかに、調査を受ける買い手10が主張する製品を実際に購入したことを評価者50が検証できるようにする、他の方法が存在する。
【0151】
1つの方法では、買い手10が、秘密鍵K1を使用して調査応答に対してHMACを計算するのではなく、買い手の秘密鍵PRIV_Bを用いて調査応答に署名する。買い手10は、生成された署名S_B(survey_questionnaire_responses)、買い手のDaily_Certificate、PUB_E(Survey1, K2)、DataElements={ID_IAP, acct_B, ID_Product, time}およびK2(survey_questionnaire_responses)を評価者50に提供する。評価者50は、買い手10の公開鍵証明(日次証明書と称する)を使用して、買い手10の身元(acct_B)を判定する。買い手の公開鍵PUB_Bは、受信した署名S_B(survey_questionnaire_responses)の検証にも使用される。評価者50は、acct_B、ID_Productおよびtimeからなる支払注文ロケータ・データをIAP40に送信する。これによって、IAP40は、支払注文を突き止め、その支払注文が、申し立てられた製品について、申し立てられた日時に、acct_Bの代わりに処理されたことを検証できるようになる。IAP40は、対象の支払注文が存在するか否かに応じて、yes/noの回答を応答する。この方法の可能な長所は、買い手10が、自分の私有署名鍵を別の当事者と共有しがちではないが、買い手10が、Rcode_Bなどの1回限りのパスワードの共有に対してほとんど不安を感じないことである。
【0152】
もう1つの方法では、買い手10は、survey_questionnaire_responsesと元の支払注文を連結したものに署名する。買い手10は、生成された署名S_B(survey_questionnaire_responses, Payment_Order)、Payment_Order、PUB_Bを含むDaily_Certificate、PUB_E(Survey1, K2)、DataElements={ID_IAP}およびK2(survey_questionnaire_responses)を評価者50に提供する。評価者50は、買い手10の公開鍵証明(日次証明書と称する)を使用して、買い手10の身元(acct_B)を判定する。買い手の公開鍵PUB_Bは、受信した署名S_B(survey_questionnaire_responses, Payment_Order)の検証にも使用される。評価者50は、IAP40に買い手のPayment_Orderを送信する。これによって、IAP40は、それと同等の支払注文を突き止め、その支払注文が、申し立てられた製品について、申し立てられた日時に、acct_Bの代わりに処理されたことを検証できるようになる。IAP40は、対象の支払注文が存在するか否かに応じて、yes/noの回答を応答する。
【0153】
上の方法の変形では、評価者50が、十分な支払注文ロケータ情報と共に、Payment_Order自体ではなくPayment_OrderのハッシュをIAP40に送信し、その結果、IAP40が、IAP側で格納されたPayment_Orderのコピーを突き止め、ハッシュし、結果のハッシュ値を受信したハッシュ値と比較して、同等の支払注文が、申し立てられた製品について、申し立てられた日時に、acct_Bの代わりに処理されたことを検証できるようにすることである。IAP40は、対象の支払注文が存在するか否かに応じて、yes/noの回答を応答する。
【0154】
上の方法のもう1つの変形では、評価者50が、十分な支払注文ロケータ情報を送信し、その結果、IAP40が、IAP側で格納されたPayment_Orderのコピーを突き止められるようにすることである。しかし、この場合には、IAP40は、Payment_Orderが見つかった場合にはそのPayment_Order自体を返し、そのような支払注文が見つからない場合には、無応答を返す。IAPが返したPayment_Orderが、買い手10から受信したPayment_Orderと同一の値であるかどうかを判定するのは、評価者50の作業であり、これらが同一の場合には、その調査質問表応答が受け入れられ、そうでない場合には、調査質問表応答は受け入れられない。
【0155】
もう1つの方法では、買い手10が、Payment_Orderを保存し、調査質問表応答のコピー(おそらく暗号化される)、十分な支払注文ロケータ情報、Payment_Orderに対して計算されるハッシュ値および、買い手の秘密鍵PRIV_Bを用いて調査質問表応答とハッシュ値に対して計算される署名を評価者50に送信する。評価者50は、支払注文ロケータ情報をIAP40に送信し、この支払注文ロケータ情報は、支払注文を突き止めるのに使用される。IAP40は、支払注文または支払注文のハッシュを評価者50に返し、このデータは、買い手10から受信したハッシュ値が実際にIAP40によって突き止められた支払注文に対して計算されたハッシュ値と一致することの検証に使用される。評価者50は、調査質問表応答と支払注文のハッシュ値に対して生成された買い手の署名を検証し、他の必要な処理ステップを実行する。
【0156】
もう1つの方法では、IAP40が、すべての支払注文のハッシュ値をサーバ・データベース内にポストし、このサーバ・データベースは、すべての評価者50からアクセス可能であり、検索を容易にするためになんらかの論理形式(たとえば日付と時刻と商人による)で構成されている。サーバ・データベース内の項目は、買い手のID(acct_B)と、支払注文に対して計算されたハッシュ値からなる。これによって、異なる評価者が、買い手10から受信した支払注文が実際に売り手20によって処理され、清算のために転送されたことを検証するために、このデータベースを探索して、一致するハッシュ値を突き止めることが可能になる。
【0157】
本発明の代替実施例では、売り手20が、買い手10に「購入証明」領収証を与えて、買い手10が後に、自分がその対象の商品を購入したことを証明できるようにする。「購入証明」領収証は、買い手10が、対象の製品を購入したことを評価者50に対して証明するための基礎になる。「購入証明」領収証は、電子商取引の世界で追加の利益をもたらすこともできる。たとえば、「購入証明」は、次の用途に使用することができる。
1.売り手または製造者からの「ロイヤリティ・ポイント」または割引の累算。
2.割引価格での次の購入(コンピュータ・ソフトウェア・ベンダは、一般に、製品の前のバージョンを購入した人物の場合に、安い値段で製品のアップグレードを販売する)。この場合、ユーザは、前の製品の「購入証明」を有する限り、完全な製品のもう1つのコピーを入手する。この場合、ベンダは、自社データベースで誰がその製品を購入したかを記録する必要がなくなる。ベンダは、各ユーザが保存し、必要な時に提示する「購入証明」を信頼する。
3.販売促進商品の提供(すなわち、商品パッケージの一部と引き換えに与えられる景品)。
4.あるウェブ・ページへの無料アクセス。言い換えると、通常ではアクセスできないものへのアクセスの許可。
【0158】
この代替実施例では、拡張MiniPayシステムのステップ72および74(図3)が削除され、ステップ64、65および68が、以下のように変更される。
1.変更されたMiniPay購入プロトコル(図4)の変更されたステップ64で、認証コード(Auth_B)が、MPay_Order76のNewDataから削除される。評価者50が、購入された製品を支払注文(単独)のURLから識別できる(Product_IDが不要である)場合には、NewDataのすべてを、変更されたMiniPay購入プロトコル(図4)の変更されたステップ64のMPay_Order76から削除することができる。
2.拡張MiniPayシステム(図3)の変更されたステップ65で、売り手20は、売り手の秘密鍵PRIV_Sを使用して、変更されたMPay_Order76に対して生成されるディジタル署名と売り手の公開鍵PUB_Sを含む証明書からなる「購入証明」領収証を買い手10に追加送信する。
3.調査プロトコル(図5)の変更されたステップ68で、以下の情報が買い手10から評価者50に送信される。
i.PUB_E(Survey1, K2)。
ii.買い手10の公開鍵PUB_Bを含む、買い手のDaily_Certificate75。
iii.OldData、変更されたNewDataおよびS_B(OldData, 変更されたNewData)からなる、変更されたMPay_Order76。
iv.S_B(survey_questionnaire_responses)。これは、買い手の秘密鍵PRIV_Bを使用して調査質問表応答に対して生成されたディジタル署名である。
v.PUB_Sを含む売り手の証明書。
vi.変更されたステップ65で買い手10が受信する、「購入証明」領収証=S_S(変更されたMPay_Order)。
vii.K2(survey_questionnaire_responses)84。
【0159】
評価者50は、調査プロトコル(図5)の変更された版の変更されたステップ68で受信するデータに対して、以下の検証を実行する。Daily_Certificate75を検証した後に、公開鍵PUB_Bを使用し、受信したOldDataおよびNewDataの値と受信し、非暗号化した調査質問表応答とを使用して、買い手の署名S_B(OldData, 変更されたNewData)とS_B(survey_questionnaire_responses)を検証する。調査質問表応答の暗号化は任意選択であり、したがって、暗号化が実行されない場合には、暗号化された鍵PUB_E(Survey1, K2)の送信を省略することができる。PUB_Sを含む証明書を検証した後に、公開鍵PUB_Sを使用し、変更されたMPay_Order76の受信した値を使用して、「購入証明」領収証を検証、すなわち、売り手のディジタル署名S_S(変更されたMPay_Order)を検証する。3つの署名が正しく検証された場合、評価者50は、以下の事項を知る。
1.受信した調査質問表応答が、有効(すなわち無変更)であり、元の支払注文に署名した買い手10が、調査質問表応答を提出した買い手10と同一人物である。この結論を引き出すためには、署名S_B(OldData, 変更されたNewData)およびS_B(survey_questionnaire_responses)の両方が有効でなければならない。2.調査質問表応答を提出する実体が、主張する製品を実際に購入した。「購入証明」領収証は、買い手10がその製品を購入したことを証明する。変更されたMPay_Orderに対して生成された売り手の署名は、主張される変更されたMPay_Order76が、売り手20によって受け入れられ、処理された実際の支払注文であることを証明する。
【0160】
「購入証明」領収証に基づく代替実施例の主な長所は、評価者50とIAP40の間の対話が不要になる、すなわち、調査調停プロトコルが不要になることである。「購入証明」領収証があれば、評価者50は、主張される製品に対する調査質問表応答を提出した買い手10が、その製品を実際に購入したことを簡単に判定できる。これは、IAP40の支援または参加なしに達成できる。この代替実施例の可能な短所は、売り手20によるものと買い手10によるものの2つの余分な署名計算が必要になることである。買い手10による余分な署名の計算は、削除できる可能性がある。これは、評価者50が買い手10の身元を検証し、したがって、調査質問表応答を提出する当事者が、売り手20に行く支払注文に署名したものと実際に同一の当事者であることを確認するための代替手段が存在する場合に可能になる。それが可能な場合には、PUB_Eを用いて秘密鍵K1を暗号化し、評価者50に送信し、K1を使用して調査質問表応答に対するHMACを計算するという方法を使用することによって、調査質問表応答の保全性を仮定することができる。
【0161】
本発明の他の変形は、当業者には明白である。したがって、MiniPayシステムに対する拡張として本発明を説明してきたが、本発明は、MiniPayシステムに制限されず、同様に他の電子支払システムと共に使用することができる。さらに、HTTP転送プロトコルおよびHTML文書形式を使用するものとして本発明を説明してきたが、他のプロトコルおよび形式を、代替または追加のいずれかとして使用することができる。本発明のそれ以外の変形および変更は、当業者には明白である。
【図面の簡単な説明】
【図1】 MiniPayシステムを示すブロック図である。
【図2】拡張MiniPayシステムを示すブロック図である。
【図3】拡張MiniPayシステムを示すブロック図である。
【図4】変更されたMiniPay購入プロトコルを示すブロック図である。
【図5】調査プロトコルを示すブロック図である。
【図6】調査調停プロトコルを示すブロック図である
【図7】買い手のクライアント・システムを示すブロック図である。
【図8】売り手と評価者のサーバ・システムを示すブロック図である。
【図9】買い手によって実行される処理ステップの流れ図である。
【図10】売り手によって実行される処理ステップの流れ図である。
【図11】買い手の支払請求システムによって実行される処理ステップの流れ図である。
【図12】評価者によって実行される処理ステップの流れ図である。
【図13】図9のステップ208に関連する処理ステップの流れ図である。
【図14】図9のステップ216に関連する処理ステップの流れ図である。
【図15】図12のステップ502に関連する処理ステップの流れ図である。
【図16】図12のステップ504に関連する処理ステップの流れ図である。
【図17】図11のステップ402に関連する処理ステップの流れ図である。
【図18】図11のステップ404に関連する処理ステップの流れ図である。
【図19】図12のステップ506に関連する処理ステップの流れ図である。
【符号の説明】
10 買い手
20 売り手
30 インターネット・サービス・プロバイダ(ISP)
40 インターネット・アクセス・プロバイダ(IAP)
50 評価者
100 インターネット
102 買い手のシステム
104 ブラウザ
106 調査プラグイン
108 MiniPay Walletプラグイン
110 インターネット・サーバ・システム
112 ウェブ・サーバ
114 スクリプト
116 他のプログラム

Claims (2)

  1. 電子支払注文を買い手の装置から売り手の装置に送信することによって上記買い手が上記売り手から製品を購入する電子支払システムにおいて、
    上記買い手の装置および上記売り手の装置とは別個の評価者装置を備え、
    上記評価者装置が、
    上記売り手から製品を購入した買い手の装置からの応答に基づいて生成された製品調査情報を維持するデータベース手段と、
    上記売り手から上記製品を購入したと主張する未確認の買い手の装置から調査応答を受信し、さらにまた上記売り手のディジタル署名および上記未確認の買い手のディジタル署名を含む上記電子支払注文を当該未確認の買い手が実際に上記売り手から上記製品を購入したことの証拠となる偽造不能な購入証明として上記未確認の買い手の装置から受信する手段と、
    上記未確認の買い手が実際に上記売り手から上記製品を購入したかどうかを確認するために、上記購入証明に含まれる上記売り手のディジタル署名および上記未確認の買い手のディジタル署名を検証する手段と、
    上記未確認の買い手が実際に上記売り手から上記製品を購入したと確認される場合に限って、上記製品調査情報に上記調査応答を組み込む手段と
    を含む、上記製品に対する調査情報を生成する装置。
  2. 電子支払注文を買い手の装置から売り手の装置に送信することによって上記買い手が上記売り手から製品を購入する電子支払システムにおいて、
    上記買い手の装置および上記売り手の装置とは別個の評価者装置を備え、
    上記評価者装置が、
    上記売り手から上記製品を実際に購入した買い手の装置からの応答に基づいて生成された製品調査情報を維持するデータベース手段と、
    上記売り手から上記製品を購入したと主張する未確認の買い手の装置から調査応答を受信し、さらにまた、秘密値から生成され、上記売り手の装置への上記電子支払注文に含まれる認証コードを上記売り手の装置から受信し、当該認証コード生成するために用いられた秘密値を上記未確認の買い手の装置から受信する手段と、
    上記受信した秘密値から認証コードを再生成し且つ当該再生成された認証コードと上記受信した認証コードを比較することにより、上記未確認の買い手が実際に上記売り手から上記製品を購入したかどうかを確認する手段と、
    上記未確認の買い手が実際に上記売り手から上記製品を購入したと確認される場合に限って、上記製品調査情報に上記調査応答を組み込む手段と
    を含む、上記製品に対する調査情報を生成する装置。
JP12542199A 1998-05-15 1999-05-06 製品に対する調査情報を生成する装置 Expired - Lifetime JP4156129B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/079,637 US6102287A (en) 1998-05-15 1998-05-15 Method and apparatus for providing product survey information in an electronic payment system
US09/079637 1998-05-15

Publications (2)

Publication Number Publication Date
JP2000048085A JP2000048085A (ja) 2000-02-18
JP4156129B2 true JP4156129B2 (ja) 2008-09-24

Family

ID=22151820

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12542199A Expired - Lifetime JP4156129B2 (ja) 1998-05-15 1999-05-06 製品に対する調査情報を生成する装置

Country Status (3)

Country Link
US (1) US6102287A (ja)
JP (1) JP4156129B2 (ja)
GB (1) GB2337353B (ja)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197570B2 (en) * 1998-07-22 2007-03-27 Appstream Inc. System and method to send predicted application streamlets to a client device
US20010044850A1 (en) 1998-07-22 2001-11-22 Uri Raz Method and apparatus for determining the order of streaming modules
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6970831B1 (en) * 1999-02-23 2005-11-29 Performax, Inc. Method and means for evaluating customer service performance
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US20020165728A1 (en) * 1999-03-15 2002-11-07 Jochen Buckenmayer Device, method and computer program product for carrying out business processes
US6606374B1 (en) * 1999-06-17 2003-08-12 Convergys Customer Management Group, Inc. System and method for recording and playing audio descriptions
AU5910800A (en) * 1999-06-30 2001-01-31 Accenture Llp A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher
US7171567B1 (en) * 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
US7010701B1 (en) * 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
GB9928722D0 (en) * 1999-12-03 2000-02-02 Pope Nicholas H Validation system for secure electronic commerce
GB2365571A (en) * 2000-01-18 2002-02-20 Valuestar Inc System and method for realtime updating service provider ratings
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US7366695B1 (en) 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
US20030126075A1 (en) * 2001-11-15 2003-07-03 First Data Corporation Online funds transfer method
US6963848B1 (en) * 2000-03-02 2005-11-08 Amazon.Com, Inc. Methods and system of obtaining consumer reviews
JP2001283096A (ja) * 2000-04-03 2001-10-12 Nec Corp 通信回線ショッピングシステム、サーバ装置、クライアント装置及び情報管理装置
US7962359B2 (en) * 2000-04-06 2011-06-14 Autopoll, Inc. Method and system for collecting and disseminating survey data over the internet
GB2361331A (en) * 2000-04-13 2001-10-17 Int Computers Ltd Electronic content storage
US20020007303A1 (en) * 2000-05-01 2002-01-17 Brookler Brent D. System for conducting electronic surveys
JP2001325534A (ja) * 2000-05-18 2001-11-22 Oki Electric Ind Co Ltd コンテンツ販売方法及びコンテンツ販売システム
FI110899B (fi) * 2000-06-21 2003-04-15 Sonera Oyj Menetelmä ja järjestelmä tiedonvälitykseen
JP4903346B2 (ja) * 2000-06-22 2012-03-28 マスターカード インターナシヨナル インコーポレーテツド 擬似或いは代理口座番号なしでコンピュータネットワークを越えて安全な支払いを処理するための改善された方法およびシステム
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7558965B2 (en) 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
AU2001287164B2 (en) * 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US20020143987A1 (en) * 2000-08-22 2002-10-03 Sadler Andrew Paul Message management systems and method
JP2002082840A (ja) * 2000-09-06 2002-03-22 Sony Corp 個人情報保護方法
US20020087717A1 (en) * 2000-09-26 2002-07-04 Itzik Artzi Network streaming of multi-application program code
US7676396B1 (en) * 2000-10-03 2010-03-09 Ncr Corporation Selective omission of transaction data in a digital receipt
US7165268B1 (en) * 2000-10-17 2007-01-16 Moore Keith E Digital signatures for tangible medium delivery
US7346536B2 (en) * 2000-10-19 2008-03-18 Fujitsu Limited Purchase support system
AUPR193600A0 (en) * 2000-12-06 2001-01-04 Globaltech Pty Ltd System and method for third party facilitation of electronic payments over a network of computers
US20020072952A1 (en) * 2000-12-07 2002-06-13 International Business Machines Corporation Visual and audible consumer reaction collection
US20020082730A1 (en) * 2000-12-21 2002-06-27 Microsoft Corporation Universal media player
CN101383036A (zh) * 2000-12-27 2009-03-11 索尼公司 在客户终端和服务器之间进行通信的方法和系统
US20020099591A1 (en) * 2001-01-19 2002-07-25 Dyer William Richard Computer assisted sustainability testing
US20020099664A1 (en) * 2001-01-19 2002-07-25 Ernest Cohen Method and apparatus for secure electronic transaction authentication
US6839677B2 (en) * 2001-02-14 2005-01-04 International Business Machines Corporation Transactional data transfer in a network system
US7428496B1 (en) * 2001-04-24 2008-09-23 Amazon.Com, Inc. Creating an incentive to author useful item reviews
JP4904642B2 (ja) * 2001-07-18 2012-03-28 富士通株式会社 注文者認証機能を有する電子商取引提供システム
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US20040153453A1 (en) * 2001-10-05 2004-08-05 International Business Machines Corporation Business method for providing one or more functions to react to an alert and reach appropriate sites or people
JP2003122940A (ja) * 2001-10-09 2003-04-25 Hitachi Ltd 売買仲介システム用情報処理装置および方法
US7873551B2 (en) 2001-10-19 2011-01-18 U-Haul International, Inc. Method and apparatus for payment retrieval and review collection
US7487111B2 (en) * 2001-10-19 2009-02-03 U-Haul International, Inc. Online marketplace for moving and relocation services
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US20030200248A1 (en) * 2001-12-19 2003-10-23 Ge Mortgage Holdings, Llc Methods and apparatus for design of processes and monitoring performance of those processes
US20030187721A1 (en) * 2002-04-01 2003-10-02 Fumiharu Etoh Method and apparatus for rating information management
US8930270B2 (en) 2002-07-30 2015-01-06 Aol Inc. Smart payment instrument selection
US8229855B2 (en) 2002-08-27 2012-07-24 Jean Huang Method and system for facilitating payment transactions using access devices
US7280981B2 (en) * 2002-08-27 2007-10-09 Visa U.S.A. Inc. Method and system for facilitating payment transactions using access devices
US20080027995A1 (en) * 2002-09-20 2008-01-31 Cola Systems and methods for survey scheduling and implementation
FR2849704A1 (fr) * 2003-01-02 2004-07-09 Thomson Licensing Sa Dispositifs et procedes de decision conditionnelle d'execution de services recus et de constitution de messages d'informations associes a des services, et produits associes
US6945454B2 (en) * 2003-04-22 2005-09-20 Stmicroelectronics, Inc. Smart card device used as mass storage device
JP2006527955A (ja) * 2003-06-17 2006-12-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改善された安全認証されたチャネル
US20050086124A1 (en) * 2003-10-17 2005-04-21 International Business Machines Corporation Method, system and program product for managing custom data during an electronic purchase
US7831519B2 (en) * 2003-12-17 2010-11-09 First Data Corporation Methods and systems for electromagnetic initiation of secure transactions
US7577990B2 (en) * 2004-02-27 2009-08-18 Microsoft Corporation Method and system for resolving disputes between service providers and service consumers
US20050204405A1 (en) * 2004-03-04 2005-09-15 Brian Wormington Method and system for digital rights management
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US7603314B2 (en) * 2004-03-25 2009-10-13 International Business Machines Corporation Automatic billing event submission reconciliation for on demand systems
US20050283433A1 (en) 2004-06-17 2005-12-22 Visa International Service Association Method and system for providing seller bank receivable discounting services
JP2006109267A (ja) * 2004-10-07 2006-04-20 Ntt Docomo Inc サーバ及び情報確認方法
US7451308B2 (en) * 2004-10-12 2008-11-11 Sap Ag Method and system to automatically evaluate a participant in a trust management infrastructure
CA2585432A1 (en) * 2004-11-04 2006-05-18 Telcordia Technologies, Inc. System and method for trust management
US7587367B2 (en) * 2004-12-31 2009-09-08 Ebay Inc. Method and system to provide feedback data within a distributed e-commerce system
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
US9600835B1 (en) * 2005-02-24 2017-03-21 Verizon Patent And Licensing Inc. Pay-per click information system and method
JP4621075B2 (ja) * 2005-06-17 2011-01-26 日本電信電話株式会社 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体
US7860803B1 (en) * 2006-02-15 2010-12-28 Google Inc. Method and system for obtaining feedback for a product
US8335822B2 (en) * 2006-03-13 2012-12-18 Ebay Inc. Peer-to-peer trading platform with search caching
US8949338B2 (en) 2006-03-13 2015-02-03 Ebay Inc. Peer-to-peer trading platform
US7877353B2 (en) * 2006-03-13 2011-01-25 Ebay Inc. Peer-to-peer trading platform with relative reputation-based item search and buddy rating
US7958019B2 (en) * 2006-03-13 2011-06-07 Ebay Inc. Peer-to-peer trading platform with roles-based transactions
US7743258B2 (en) 2006-08-28 2010-06-22 Sandisk Corporation Method for interacting with a memory device in cryptographic operations
WO2008027165A2 (en) * 2006-08-28 2008-03-06 Sandisk Corporation Memory device for cryptographic operations and method for interacting therewith
US11256386B2 (en) 2006-11-22 2022-02-22 Qualtrics, Llc Media management system supporting a plurality of mobile devices
US8700014B2 (en) 2006-11-22 2014-04-15 Bindu Rama Rao Audio guided system for providing guidance to user of mobile device on multi-step activities
US20080133419A1 (en) * 2006-12-05 2008-06-05 Brian Wormington Secure financial transaction system and method
WO2008070998A1 (en) * 2006-12-15 2008-06-19 Sharedreviews.Com Inc. A method and system for managing online reviews
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8504410B2 (en) * 2007-03-02 2013-08-06 Poorya Pasta Method for improving customer survey system
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US8977631B2 (en) * 2007-04-16 2015-03-10 Ebay Inc. Visualization of reputation ratings
US8543496B2 (en) 2007-04-27 2013-09-24 American Express Travel Related Services Company, Inc. User experience on mobile phone
US8620260B2 (en) 2007-04-27 2013-12-31 American Express Travel Related Services Company, Inc. Payment application download to mobile phone and phone personalization
US20080270301A1 (en) * 2007-04-27 2008-10-30 American Express Travel Related Services Co., Inc. Mobile payment system and method
US8688570B2 (en) 2007-04-27 2014-04-01 American Express Travel Related Services Company, Inc. System and method for performing person-to-person funds transfers via wireless communications
US7856400B2 (en) * 2007-07-27 2010-12-21 Ricoh Company, Ltd. Billing based on the type of printed document
US8108255B1 (en) 2007-09-27 2012-01-31 Amazon Technologies, Inc. Methods and systems for obtaining reviews for items lacking reviews
US8001003B1 (en) 2007-09-28 2011-08-16 Amazon Technologies, Inc. Methods and systems for searching for and identifying data repository deficits
US20090210444A1 (en) * 2007-10-17 2009-08-20 Bailey Christopher T M System and method for collecting bonafide reviews of ratable objects
US8100322B1 (en) * 2007-12-24 2012-01-24 Symantec Corporation Systems, apparatus, and methods for obtaining satisfaction ratings for online purchases
US9077543B2 (en) * 2009-10-09 2015-07-07 Apple Inc. Methods and apparatus for digital attestation
US20120089450A1 (en) * 2010-10-07 2012-04-12 Microsoft Corporation Loyalty offer
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
WO2013054198A1 (en) * 2011-10-14 2013-04-18 John Richardson A method and system for conducting one or more surveys
CN103164791B (zh) 2011-12-13 2016-04-06 阿里巴巴集团控股有限公司 一种通过电子终端实现安全支付的方法和装置
US20140156481A1 (en) * 2012-11-30 2014-06-05 Bazaarvoice, Inc. Using a financial account statement to present an opportunity to provide content related to a good or service
US20140180765A1 (en) * 2012-12-20 2014-06-26 Intellisurvey, Incorporated Web-based survey verification
US20140237252A1 (en) * 2012-12-31 2014-08-21 Safelylocked, Llc Techniques for validating data exchange
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US10832271B1 (en) * 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6256043A (ja) * 1985-09-04 1987-03-11 Hitachi Ltd 電子取引方式
US5546316A (en) * 1990-10-22 1996-08-13 Hallmark Cards, Incorporated Computer controlled system for vending personalized products
US5559714A (en) * 1990-10-22 1996-09-24 Hallmark Cards, Incorporated Method and apparatus for display sequencing personalized social occasion products
US5353218A (en) * 1992-09-17 1994-10-04 Ad Response Micromarketing Corporation Focused coupon system
US5893075A (en) * 1994-04-01 1999-04-06 Plainfield Software Interactive system and method for surveying and targeting customers
US5734890A (en) * 1994-09-12 1998-03-31 Gartner Group System and method for analyzing procurement decisions and customer satisfaction
US5761648A (en) * 1995-07-25 1998-06-02 Interactive Coupon Network Interactive marketing network and process using electronic certificates
US5619558A (en) * 1995-11-13 1997-04-08 Ncr Corporation ATM segment of one marketing method
US5940807A (en) * 1996-05-24 1999-08-17 Purcell; Daniel S. Automated and independently accessible inventory information exchange system
US5950172A (en) * 1996-06-07 1999-09-07 Klingman; Edwin E. Secured electronic rating system
US5897622A (en) * 1996-10-16 1999-04-27 Microsoft Corporation Electronic shopping and merchandising system

Also Published As

Publication number Publication date
US6102287A (en) 2000-08-15
GB9910722D0 (en) 1999-07-07
GB2337353B (en) 2002-11-06
GB2337353A (en) 1999-11-17
JP2000048085A (ja) 2000-02-18

Similar Documents

Publication Publication Date Title
JP4156129B2 (ja) 製品に対する調査情報を生成する装置
US10043186B2 (en) Secure authentication system and method
Cox et al. NetBill Security and Transaction Protocol.
RU2292589C2 (ru) Аутентифицированный платеж
Tygar Atomicity in electronic commerce
Bellare et al. iKP-A Family of Secure Electronic Payment Protocols.
US5809144A (en) Method and apparatus for purchasing and delivering digital goods over a network
AU2010315111B2 (en) Verification of portable consumer devices for 3-D secure services
KR100349779B1 (ko) 전자 상거래를 위한 방법, 시스템, 기록 매체, 데이터 처리 시스템
US20010039535A1 (en) Methods and systems for making secure electronic payments
US20030130958A1 (en) Electronic transactions and payments system
Hwang et al. A simple micro-payment scheme
Ray et al. A fair-exchange e-commerce protocol with automated dispute resolution
WO2001044968A2 (en) Transaction system and method
Tang A Set of Protocols for Micropayments in Distributed Systems.
Karjoth Secure mobile agent-based merchant brokering in distributed marketplaces
Yi et al. A secure agent-based framework for internet trading in mobile computing environments
Das et al. A secure payment protocol using mobile agents in an untrusted host environment
Harshita et al. Security issues and countermeasures of online transaction in e-commerce
Palaka et al. A Novel Peer-to-peer Payment Protocol.
Pührerfellner An implementation of the Millicent micro-payment protocol and its application in a pay-per-view business model
Haddad et al. A simple secure m-commerce protocol ssmcp
Al-Meaither Secure electronic payments for Islamic finance
Guleria et al. Implementation of Payment Gateway in an E-Commerce Website using Set Protocol
Kim et al. Vulnerabilities in the Adachi-Aoki-Komano-Ohta Micropayment Scheme.

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040317

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080709

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term