JP4772449B2 - 信託委託基盤への参加者を自動的に評価する方法及びシステム - Google Patents

信託委託基盤への参加者を自動的に評価する方法及びシステム Download PDF

Info

Publication number
JP4772449B2
JP4772449B2 JP2005298171A JP2005298171A JP4772449B2 JP 4772449 B2 JP4772449 B2 JP 4772449B2 JP 2005298171 A JP2005298171 A JP 2005298171A JP 2005298171 A JP2005298171 A JP 2005298171A JP 4772449 B2 JP4772449 B2 JP 4772449B2
Authority
JP
Japan
Prior art keywords
property
seller
certificate
service provider
characteristic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005298171A
Other languages
English (en)
Other versions
JP2006140996A (ja
Inventor
ユセル・カラブルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
SAP SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAP SE filed Critical SAP SE
Publication of JP2006140996A publication Critical patent/JP2006140996A/ja
Application granted granted Critical
Publication of JP4772449B2 publication Critical patent/JP4772449B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この実施形態は、一般的なオンライン取引の分野に関するものである。さらに詳細には、実施形態は、電子環境における信頼できるサプライヤーを確立するための方法及びシステムに関するものである。電子環境としては、例えば、オンライントレード環境、オンラインショッピングサイト、オンラインオークションサイト、オンラインの個人トレードサイト、または、インターネット市場のコミュニティ内に含まれ、参加者のフィードバックが得られる他の電子環境がある。
インターネット及びワールドワイドウェブ(“ウェブ”)は、情報送達の展望を変化させ、商取引を含む、多数の生活の側面に影響を与えてきている。この技術発展の利益の一つには、インターネットを経由した商取引を行えることがある。ネットワークを介して行われる商取引の量は増大し続けており、事業体や企業の集合体は、共通のビジネス目的を達成するために、資産や専門知識を共有する連携をしている。組織同士は、参加者が個々には請け負えないような共同事業を請け負うために、または、各団体が提供できないような複合的なサービスを提供するために、企業の境界を横断して、サービスや資産を共有している。
この協力的な環境下においては、必要物を供給できる限られた供給元を見つけるため、同意を取り決めるため、契約を管理するため、そして、売り手の適格性を評価するために、買い手はしばしば戦略ソーシングの処理を使用する。特に、同一性や適格性の証明や認証がなされた売り手は限定されているので、仮想世界において利用可能な売り手の数は、買い手をしばしば圧倒する。
さらに、いかなる商取引においても核となる、セキュリティや信頼を仮想世界で認証することは困難である。現実世界での取引における信頼は、物理的な会談や、名声、推薦または予備知識を通して、しばしば得られるものである。電子的な商取引環境において、ほとんどの商取引は、共通のセキュリティドメインを共有しない他人同士の間で発生する。
いくつかの共通オンラインのセキュリティ問題には、データ盗聴、データ改竄、そして存在否認が含まれる。しばしば、クレジットカード、ソーシャルセキュリティ、金融口座番号がデータ盗聴により盗まれ、それによりデータ自体は損なわれていないもののプライバシーが侵害される。例えば、銀行口座から、また、銀行口座に転送する金額が誰かに変更されるおそれがある。存在否認においては、利用者の同一性が損なわれる。しばしば、対象とする受信者になりすました人物に、データが受け渡されてしまう。
商取引の安全を確保するための増大する要求に適合させるために、多くのセキュリティ及び投資信託の技術が発展してきている。共通するセキュリティの手法の一つには、公開鍵基盤(PKI)の使用が含まれており、これが暗号化によるセキュリティの基準となり、デジタル証明書のセキュリティの保証に使用されている。PKI基盤は、利用者の認証、データ保全、データ機密におけるセキュリティ測定手法を提供する。強力な認証及び暗号化サービスを提供するために、PKI基盤とともに一対の鍵が使用される。この一対の鍵は、利用者の公開鍵を含む証明書の使用により利用者に関連づけられ、関連づけられた利用者に結びつける。しばしば、証明書は、認証機関(CA)のような信頼できる第三者機関によりデジタル署名され、所定の期間だけしか有効ではない。証明書に関連して証明書により証明される前記公開鍵は、証明書により特定された実在者が所有する、対応する秘密鍵とともに作動する。例えば、対象とする受信者にデータを送信するために、送信者はまず受信者の公開鍵でデータを暗号化する。データを受信する際に、受信者は対応する秘密鍵で前記データを復号化する。PKI基盤は、証明書を通じて参加者の同一性を証明することができ、暗号化技術でデータ保全を維持することができる。
一実施形態において、信託委託基盤中で自動的に売り手を評価するための方法には、特性証明書の特性に基づいた許可及び束縛特性を出し、保護された項目にアクセスする権利と引き換えの許可及び束縛特性を戻すことが含まれる。前記特性は、売り手の適格性を示し、前記束縛特性は、特性の判定結果を示している。
本発明の他の面によれば、プロセッサの実行時に上述した方法を行わせる指示を組み込んだ機械可読媒体が提供される。
信頼できる売り手を認証するための方法及びシステムが記載されている。以下の記述においては、説明のために、本発明の実施形態の完全な理解が得られるように、多数の具体的な詳細が説明される。しかしながら、本技術分野の当業者にとって、本発明はこれらの具体的な詳細以外にも行いうることは明らかである。
戦略ソーシングには、一般的に、購入または売却のためのオークション、個人提供または公的郵送(public posting)、見積もりのための必要最小限の要求、及び、公式に押印された見積もり依頼といった、複数の取得基盤(multiple acquisition platforms)が含まれる。ここで記載した集約サービスプロバイダシステム及び信託サービスプロバイダシステムにより、多様な取得基盤を用いる戦略ソーシングのための安定した体系的な手法が提供される。
図1は、一つの典型的な実施形態における、商取引ネットワークを現すネットワーク線図である。このネットワークは、信頼できるエージェント600、買い手のシステム02、03、売り手のシステム04、07、及び信頼できるエージェント06に、ネットワーク01(例えばインターネット)を経由して接続された集約サービスプロバイダシステム05、で構成されている。この集約サービスプロバイダシステム05は、買い手02、03からの要求を受信する。この要求には、潜在的売り手の製品の構成及び適格性が含まれる。そして、適格性に適合する売り手のシステム04が、申し込みに応じるために選択される。
集約サービスプロバイダシステム05は、信頼できるサービスプロバイダシステム600を介して売り手のシステム04を評価する。集約サービスプロバイダシステム05は、最初に、売り手のシステム04に対する束縛特性を発行する許可を、信頼できるサービスプロバイダシステム600に与える。束縛特性は、所定の信用証明とともに売り手のシステム04に与えられた判定結果である。例えば、信頼できるサービスプロバイダシステム600は、オンタイムデリバリーサービスのために、売り手のシステム04に判定結果を出しうる。
この処理に参加する売り手のシステム04のために、この売り手のシステム04は、信頼できるサービスプロバイダシステム600に、適格性または信用証明を含む特性証明書400を提供する。一実施形態においては、独立した信頼できるエージェントシステムによって、売り手の信用証明や同一性を確約する証明書400が提供され得る。
応答に際し、信頼できるサービスプロバイダシステム600は、売り手のシステム04に許可及び束縛特性を与え、売り手のシステム04はそれらを集約サービスプロバイダシステム05に提出する。集約サービスプロバイダシステム05によって元々発行された前記許可は、それゆえ、集約サービスプロバイダシステム05に戻される。それ故に、この許可を通して、集約サービスプロバイダシステム05は、売り手のシステム04が信頼できるサービスプロバイダシステム600によって実際に選択されたことを証明しうる。
集約サービスプロバイダシステム05は、売り手04の同一性及び信用証明を照合する。この売り手が正規の場合には、集約サービスプロバイダシステム05は、売り手のシステム04に見積依頼書(RFQ)を提供する。次いで、前記売り手のシステム04は、集約サービスプロバイダシステム05に見積書を提出する。集約サービスプロバイダシステム05は、様々な正規の売り手からの全ての見積書を集めて、買い手のシステム02に見積書を提出する。
一実施形態において、集約サービスプロバイダシステム05は、セキュリティサーバ70に接続されたアプリケーションサーバ80を有している。セキュリティサーバ70は、利用者の認証、データ保全、及びデータ機密性に関するセキュリティ測定手段を具備する。一つの例においては、売り手のシステム04が集約サービスプロバイダシステム05に許可及び束縛特性を提示したとき、セキュリティサーバ70は売り手の同一性を照合して、関連する見積依頼書(RFQ)にアクセスする権限に束縛特性を変換する。
集約サービスプロバイダシステム05は、さらにアプリケーションサーバ80を有し、一つ以上の商取引アプリケーション(例えば、買い手や売り手の関係を管理するアプリケーションや、買い手の必要性を分析するアプリケーション、様々な売り手からの提案を一元管理するアプリケーション、等)を組み込んでいる。一実施形態においては、アプリケーションサーバ80は、顧客管理81の機能、売り手管理82の機能、そして、提案及び相場管理83の機能を提供する。他の実施形態では、アプリケーションサーバ80は、買い手のシステム02や売り手のシステム04に組み込まれるような他のアプリケーションを有し得るということが理解されるであろう。例えば、集約サービスプロバイダシステム05は、買い手のシステム02の契約注文管理アプリケーション23を含んでいても良い。それ故、集約サービスプロバイダシステム05は、買い手の代わりに契約や注文を管理する。
アプリケーションサーバ80は、買い手、売り手、そして企業取引の情報を格納する一つ以上のデータベース84に順に接続される。セキュリティサーバ70、アプリケーションサーバ80、そしてデータベース84が同一システム内に存在していても、これら自身が従属している訳ではない。例えば、データベース84は、集約サービスプロバイダシステム05から離れて位置しても良い。
一実施形態において、信頼できるサービスプロバイダシステム600は、セキュリティサーバ602、アプリケーションサーバ604、そしてデータベース612を有している。セキュリティサーバ602は、同一性を照合するために売り手のシステム04の証明書400を認証する。加えて、セキュリティサーバ602は、証明書400中の暗号化された特性を束縛特性に変換する。
信頼できるサービスプロバイダシステム600のアプリケーションサーバ604は、顧客管理606、売り手管理608、そして、集約サービスプロバイダ管理610のためのアプリケーションを有する。他の実施形態においては、アプリケーションサーバ604は、オンライン取引アプリケーションを有していてもよい。アプリケーションサーバ604は、売り手、買い手、集約サービスプロバイダ及び企業取引の情報を格納する一つ以上のデータベースサーバ612に接続されている。
買い手供給連鎖管理システム02は、製品要求事項や売り手の適格性を集約サービスプロバイダシステム05に提供する。そして、集約サービスプロバイダシステム05は、買い手のシステム02の代わりに、与えられた情報に基づいて売り手を選定して評価する。
買い手のシステム02は、買い手による企業取引を外部集団から保護するセキュリティサーバ10を有する。アプリケーションサーバ20は、企業取引を管理する機能を果たす。この典型的な実施形態において、アプリケーションサーバ20は、製品ライフサイクル管理21、財務管理22、契約注文管理23、在庫管理24、そして、売り手管理25を提供する。他のビジネスアプリケーションは、アプリケーションサーバ20により組み込まれる。
他の設定では、買い手のシステム03は、他のネットワーク01の参加者と通信可能なウェブ・クライアントを備えた、単なるマシンや、携帯電話、またはPDAであっても良い。
売り手供給連鎖管理システム04は、買い手のシステム02のそれと類似している。典型的な実施形態において、システム04は供給管理に関するアプリケーションを有する。これらのアプリケーションは、顧客管理51、財務管理52、契約注文管理53及び在庫管理54を有する。
システム04のセキュリティサーバ40は、信頼できるサービスプロバイダシステム600を売り手のデジタル証明書で示す。デジタル特性証明書は、売り手の適格性及び信用証明情報を有している。信頼できるサービスプロバイダシステム600は、売り手の適格性を評価して必要な束縛特性を裁定するためにデジタル特性証明書を使用する。
売り手のシステム07は、売り手の他の形態であり、ネットワーク01に接続されたウェブ・クライアントを備えた、単なるマシンや、携帯電話、またはPDAを含む。前記システム07は、売り手の適格性及び信用証明情報を暗号化するデジタル特性証明書をさらに有する。
信頼できるエージェント06は、オンライン取引に参加する参加者が互いに信頼できることを保証するための、信頼できる第三者集団として振る舞う。信頼できるエージェント06は、売り手のような参加者が所定の特性を有し、参加者にデジタル特性証明書のような特性を指定することを、確約する。信頼できるエージェント06は、認証機関(CA)や、金融機関、理事会、公的な審査団体、または私的な審査団体であっても良い。参加者の信頼性は、証明書を発行する信頼できるエージェント06に関する信頼性に依存する。何故なら、信頼できるエージェント06は、参加者の同一性及び特性を正確に評価し照合する必要があるからである。
典型的な実施形態においては、図1に示したシステム05は、クライアント/サーバー・アーキテクチャを採用している。本発明は、このようなアーキテクチャに限定されず、分散型アーキテクチャ中にも同等に十分なアプリケーションを見出し得る(例えば、ピアツーピア)。
加えて、図1には、集約サービスプロバイダシステム05が買い手のシステム02から異なるネットワークドメインに組み込まれていることが示されているが、集約サービスプロバイダシステム05は買い手のシステム02の一部として統合されていても良い。ここでは、買い手が集約サービスプロバイダの機能を有している場合を提示している。それ故、集約サービスプロバイダシステム05は、売り手及び買い手を管理する独立した組織または機関であってもよく、あるいは、集約サービスプロバイダシステム05は買い手のシステム02の内部ユニットであってもよい。
<セキュリティアーキテクチャ>
典型的な実施形態におけるセキュリティアーキテクチャは、様々な参加者の信用性及び信頼性を評価するために、特性証明書を用いる。認証機関のような、信頼でき認可された機関は、証明書を発行しうる。信頼できる機関は、参加者の特性を参加者の証明書に指定することにより、参加者が所定の特性を有していることを確約する。これは、参加者同士の交流のための保護プロトコルの設計に必要な公開鍵基盤(PKI)の機能を活用して行う。
図2を参照すると、売り手のシステム04の特性証明書400は、必須の特性402及び任意の特性404を有していてもよい。必須の特性402は、企業取引において関与する売り手を買い手が考慮するために、売り手が提示することを要求される、特性である。必須の特性402のいくつかの例としては、以下のものが含まれるがこれらに限定されない。すなわち、製品品質、価格品質、クレジット条件、引渡条件、及び売り手の財政状態、がある。任意の特性404は、売り手の付加的な信用証明を与える特性である。この特性は、買い手または信頼できるサービスプロバイダが売り手の適格性を適任としうるために、重み付けされ得る。一実施形態において、信頼できるサービスプロバイダは、重みづけられた特性を読み出して、自動的に潜在的な売り手を格付けするように、構成されても良い。
売り手、集約サービスプロバイダ、信頼できるサービスプロバイダ、買い手、信頼できるエージェント、またはこれらの組み合わせ、は、必須の特性402及び任意の特性404の種類を規定しうる。信頼できるエージェントは、売り手から提出されたこれらの特性の妥当性を照合する。信頼できるエージェントにより売り手が所定の特性を有していることを照合されると、売り手の証明書の特性が指定される。
特性証明書400に列挙された特性は、異なる取引の必要性に適合させるために修正され得る、ということに留意すべきである。例えば、必須の特性及び任意の特性の分類は、幾つかの状況では必ずしも必要ではない。これらは、特性一覧として全て結合されていてもよい。加えて、複数の売り手が、単一の証明書を共有してもよく、それゆえ、証明書は売り手の結合された品質を反映している。この例では、前記複数の売り手は、パートナーシップまたは協力し合う関係を既に確立した売り手であり得、それゆえ、単一の仮想団体で現されうる。
図3は、集約サービスプロバイダシステム05のサプライヤー調達システムで見られるセキュリティサーバ70の典型的な実施形態を示す。セキュリティサーバ70は、安全な企業取引を提供して、利用者の承認、データ保全及び機密性の機能を果たすための幾つかのモジュールを有している。セキュリティサーバ70は、様々なセキュリティモジュール72−75の規則や規定を決定するセキュリティーポリシー管理モジュール71を備えている。証明書及びキー管理モジュール72は、デジタル証明書や、公開キーまたは秘密キーに関するものである。証明書及びキー管理モジュール72は、潜在的売り手のデジタル証明書が提示されている束縛特性を照合し解釈を行う。この特性が妥当なものであれば、セキュリティーポリシー管理モジュール71は、セキュリティポリシーに従って特性を変換する。一つの例においては、束縛特性“A,B及びC”である売り手には、セキュリティポリシーによって規定された見積依頼書“X”にアクセスする権利が与えられる。
セキュリティサーバ70は、利用者が実際に自身が主張する人物であるかを照合する同一性特性管理73をさらに備えている。承認管理74は、アクセス権を有し得ると認証された利用者に対する情報の種類を特定する。暗号化ツール75は、データ保全を保証する情報を暗号化及び復号化する。事前対策セキュリティツール76は、アプリケーションのような技術を備え、侵入検知システム(IDS)に基づいて組み込まれる。ファイヤーウォールのような基盤セキュリティモジュール77は、システムの物理的なネットワークを保護する。
<セキュリティアーキテクチャ−プロトコル層>
図4は、従来技術における売り手を調達する手法を示す。この例において、集約サービスプロバイダは、適切な売り手を調達する買い手の代理を表す。最初に、買い手は、工程110で、集約サービスプロバイダに製品コンフィギュレーションを送信する。買い手から前記情報を受け取る際に、集約サービスプロバイダは、工程120で、構成必要条件を決定する。工程130で、集約サービスプロバイダはさらに、製品要求に適合しうる潜在的売り手を特定する。潜在的売り手を選択する手法は、しばしば、限定された買い手の知識に基づいて行われる。例えば、集約サービスプロバイダと既に関係のある売り手や、その業界で広く知られた売り手である。集約サービスプロバイダは、工程140で、見積依頼書(RFQ)を売り手に送信する。この見積依頼書(RFQ)への応答時に、売り手は、工程150で、見積書を提出する。集約サービスプロバイダは、工程160で、様々なサプライヤーからの見積書を集め、そして、工程170で、見積書の一式を買い手に送信する。この処理は、前記見積書を買い手が受信したときに、工程180で、完了する。
図5は、本発明の一実施形態における、集約サービスプロバイダが売り手を調達する工程で売り手の信頼性を確立する手法を示す。売り手の信頼性を照合する機能によって、売り手に精通している集約サービスプロバイダは、売り手と連携するように制限されることがない。
この工程は、工程201で、買い手が集約サービスプロバイダに製品コンフィギュレーション及び売り手の必要性を送信するときに開始される。製品コンフィギュレーションは、製品又はサービスに要求される様々な部分を列挙している。例えば、買い手は、航空エンジンに関する部品を調達する航空エンジンの製造業者であってもよい。航空エンジンの部品には、ワイヤ、モータ、排気管及びエンジン・マウントが含まれうる。様々な売り手が、各エンジンの部品を提供しうる。
買い手が潜在的な売り手の中から探している売り手の必要条件は、適格性及び信用証明である。信用証明の必要条件は、規格委員会又は審査団体といった買い手又は第三者集団によって規定され得る。この必要条件には、以前の取引において売り手から提出された一元管理された信用証明に基づくものさえあり得る。これらの特性には、価格品質、製品品質、または売り手の評判が含まれ得る。一実施形態では、これらの特性は、重み付けされ得る。
工程205では、集約サービスプロバイダは、製品コンフィギュレーション、売り手の必要条件及び束縛特性の発行許可を信頼できるサービスプロバイダに送信する。束縛特性は、所定の信用証明で売り手に付与した判定結果である。例えば、売り手は、最小限の欠点で高品質の商品を提供するものとして認識され得る。他の実施形態において、集約サービスプロバイダは、信頼できるサービスプロバイダに、フルコンフィギュレーションよりもむしろ要約した製品コンフィギュレーションを提供し得る。フルコンフィギュレーションは、信頼できるサービスプロバイダにとって不必要であり、商品を提供し得る潜在的な売り手を選択するための十分な情報があれば足りる。
信頼できるサービスプロバイダは、情報提供要請(RFI)を潜在的売り手に210で送信する。RFIプロトコルは、モジュールの説明及び売り手の供給される適格性を有する。この要求は、送信RFI(sendRFI)(モジュールA、要求される適格性)の形態をとり得、これにより、プロトコルにおいて要求される売り手の適格性が自動的に含まれる。
情報提供要請(RFI)への応答を選択した売り手は、工程220で、特性証明書を提出する。信頼できるエージェントにより確約された売り手の信用証明は、暗号化された特性証明書中に記載されている。信頼できるエージェントは、認証機関(CA)や、金融機関、理事会、公的な審査団体または私的な審査団体であってもよい。売り手の信頼性は、証明書を発行する信頼できるエージェントが位置づける信頼に依存する。何故なら、信頼できるエージェントは、参加者の同一性及び特性を正確に評価し照合する必要があるからである。
そして、信頼できるサービスプロバイダは、工程230で、特性証明書を照合する。この照合工程には、潜在的な売り手の同一性を確約するためのPKI基盤における公開キー及び秘密キーのメカニズムが用いられる。信頼できるサービスプロバイダは、証明書中の特性として暗号化された信用証明情報を調査して、これらの特性を束縛特性に変換する。一つの例として、売り手の特性には、バッチごとの欠陥がX%未満の高品質な商品であり、売り手がISO 9000の認証を受けていることが含まれ得る。変換規則に基づいて、信頼できるサービスプロバイダは、高品質の商品を運ぶための売り手を裁定し得る。
工程240で、信頼できるサービスプロバイダは、束縛特性及びこれを発行するための許可証を売り手に提出する。そして、売り手は、工程250で、これらの品目を集約サービスプロバイダに提出する。集約サービスプロバイダは、前記許可証を用いて、売り手が信頼できるサービスプロバイダに実際に選定されていることを照合する。集約サービスプロバイダは、束縛特性を調査して、さらに、売り手の信用証明を適任とする。そして、工程270で、見積依頼書(RFQ)は、適任とされた売り手に与えられる。
工程280で、売り手は、集約サービスプロバイダに提案書を提出する。集約サービスプロバイダは、様々な売り手からの提案書を受信して、工程290で、それぞれの提案書を単一の提案書として取り纏める。例えば、集約サービスプロバイダは、売り手Aからの電線についての提案と、売り手Bからの車についての提案を受信する。集約サービスプロバイダは、工程291で、提案書を結合して、取り纏めた提案書として提出先の買い手に提出する。これらの工程は、工程292で、取り纏めた提案書を買い手が受信したときに完了する。
<セキュリティアーキテクチャ−セキュリティポリシー>
図6は、典型的な実施形態における、デジタル特性証明書を束縛特性に変換するために用いるセキュリティポリシーを示す。工程310で、信頼できるサービスプロバイダがデジタル特性証明書を受信すると、工程312で、署名が妥当であるか否かをまず照合する。これにより、売り手の同一性が認証される。工程314で、セキュリティポリシーは、証明書から特性を抽出する。工程316で、セキュアファイルまたはデータベースに格納された変換規則に従って特性を一致させる。所定の要求に適合した場合に売り手が獲得しうる束縛特性が変換規則により特定される。工程320で、一致が発生した場合には、工程322で、関連する束縛特性が提供される。例えば、売り手が特性A−C、A−D、及びE−Fを提出する。これらの特性は変換規則により変換され、A−C特性が高品質の商品の束縛特性に、A−Dがオンタイム・デリバリーの束縛特性にそれぞれ一致する。しかしながら、変換特性により特性E−Fが認識されない場合には、特性E−Fは売り手にいかなる束縛特性も与えない。
図7は、典型的な実施形態における、任意の一つ以上の上述した手法を行うマシンでの一連の指示が行われ得るコンピュータシステム702のマシンの図表示を示す。他の実施形態では、前記マシンは、単独型の装置として操作されるか、または他のマシンに接続(例えばネットワーク化)されてもよい。ネットワーク配備において、前記マシンは、クライアントサーバネットワーク環境におけるサーバ又はクライアントマシンの能力で操作しても良く、または、ピアツーピア(又は分散型の)ネットワーク環境におけるピアマシンとして操作しても良い。前記マシンは、サーバコンピュータ、クライアントコンピュータ、パーソナルコンピュータ(PC)、タブレットPC、セットトップボックス(STB)、携帯情報端末(PDA)、携帯電話、ウェブアプライアンス、ネットワークルータ、スイッチ、またはブリッジ、または、マシンで行われるアクションを特性する、(シーケンシャルまたは他の方式の)一連の指示を実行可能な任意のマシンであっても良い。さらに、単一のマシンのみしか示していないが、「マシン」の語は、ここで上述した一つ以上の手法を行うための指示の一組(または複数の組)を個別にまたは連携して実行する任意のマシンの集団をも含むものである。
典型的なコンピュータシステム702には、プロセッサ704(例えば、中央処理演算装置(CPU)、グラフィックス・プロセッシング・ユニット(GPU)、またはその両方)、メインメモリ706、及び、スタティックメモリ708が設けられ、これらは互いにバス728を介して通信可能である。コンピュータシステム702には、ビデオディスプレイユニット712(例えば、液晶ディスプレイ(LCD)又はブラウン管(CRT))がさらに設けられている。前記コンピュータシステム702には、英数字入力装置714(例えば、キーボード)、カーソルコントロール装置716(例えば、マウス)、ディスクドライブユニット718、信号発生装置720(例えば、スピーカ)及びネットワークインターフェース装置710がさらに設けられている。
ディスクドライブユニット718には、ここで詳述した任意の一つ以上の手法や機能を具現化する一組以上の指示(例えばソフトウエア)が格納された機械可読媒体724が設けられている。前記ソフトウエア722は、メインメモリ706及び/又はプロセッサ704内に、コンピュータシステム702による処理中に、全部又は少なくとも一部が備わっていても良く、メインメモリ706及びプロセッサ704はまた機械可読媒体で構成されてもよい。
ソフトウエア722はさらに、ネットワークインターフェース装置710を介してネットワーク01全体に送信され、又は受信されても良い。
典型的な実施形態において、機械可読媒体724が単一の媒体で示されているが、「機械可読媒体」の語は、一組以上の指示を格納する単一の媒体又は複数の媒体(例えば、集中型データベース又は分散型データベース、及び/又は関連キャッシュ及び関連サーバ)を含むものである。前記「機械可読媒体」の語は、マシンで実行するための、そして、本発明における一つ以上の任意の手法をマシンに実行させる指示の組を格納し、暗号化し、実行する機能を有する任意の媒体をも含むものである。従って、前記「機械可読媒体」の語は、固体メモリ、光学及び磁気媒体、及び、搬送波信号を包含するが、これらに限定されるものではない。
このように、信頼できる売り手を認証する方法及びシステムを詳述してきた。本発明は特定の実施形態を参照して詳述されてきたが、本発明の広範な精神及び意図から離れることなくこれらの実施形態にさまざまな修正及び変形がなされ得ることは明らかである。従って、明細書及び図面は、制限的な意図よりもむしろ例示的なものとして認識されなければならない。
本発明の典型的な実施形態に従って信頼できる売り手を認証するためのシステムを現すネットワーク線図である。 売り手の適切な証明書における典型的な実施形態のブロック線図である。 本発明の典型的な実施形態に従ってセキュリティサーバのモジュールを示すブロック線図である。 従来技術における信頼できる売り手を認証するための方法を示すフローチャートである。 本発明の典型的な実施形態に従って信頼できる売り手を認証するための一つの手法を示すフローチャートである。 本発明の典型的な実施形態に従って適切な証明書を照合して、承認アクセスを見積依頼書(RFQ)に付与するための一つの手法を示すフローチャートである。 ここで説明した任意の方法のうちいずれかをマシンで行うための、実行し得る一連の指示が内蔵された前記マシンの図表示である。
符号の説明
01 ネットワーク
02 買い手供給連鎖管理システム
03 買い手のマシン/携帯電話/PDA(ウェブクライアント)
04 売り手供給連鎖管理システム
05 集約サービスプロバイダの売り手調達システム(集約サービスプロバイダシステム)
06 信頼できるエージェント
07 売り手のマシン/携帯電話/PDA(ウェブクライアント)
10、602 セキュリティサーバ
20、604 アプリケーションサーバ
21 製品ライフサイクル管理
22、52 財務管理
23、53 契約注文管理
24、54 在庫管理
25、82、608 売り手管理
26、56、84、612 データベース
40、70 セキュリティサーバ
51、81、606 顧客管理
80、604 アプリケーションサーバ
83 提案及び相場管理
400、500 証明書
402 必須の特性
404 任意の特性
600 信頼できるサービスプロバイダの売り手調達システム
610 集約サービスプロバイダ管理
702 コンピュータシステム
704 プロセッサ
710 ネットワークインターフェース装置
712 ビデオディスプレイユニット
714 英数字入力装置
718 ディスクドライブユニット
720 信号発生装置
722 ソフトウェア
724 機械可読媒体

Claims (39)

  1. 信託委託基盤における参加者を自動的に評価する方法であって、
    それぞれがネットワークを経由して接続されたコンピュータシステムである、信頼できるサービスプロバイダシステムと、参加者システムと、信頼できるエージェントシステムと、集約サービスプロバイダシステムとを備えたネットワークシステムにおいて、
    前記集約サービスプロバイダシステムによって、前記信頼できるサービスプロバイダシステムに対して、束縛特性を発行する許可証を提供する工程と、
    前記参加者システムによって、前記信頼できるサービスプロバイダシステムに対して、特性証明書を提供する工程と、
    前記信頼できるサービスプロバイダシステムによって、前記参加者システムに対して、該特性証明書の特性に基づいて許可証及び束縛特性を発行する工程と、
    前記参加者システムによって、前記集約サービスプロバイダシステムに対して、保護された文書にアクセスする権利と引き換えに前記許可証及び前記束縛特性を返信する工程とを含み、
    前記特性証明書の特性は参加者の適格性を示し、
    前記束縛特性は前記特性証明書の特性の判定結果を示し、かつ、前記特性証明書の特性のうちの一部が変換規則に一致する場合にその一部の特性に対して発行される、方法。
  2. 前記信頼できるエージェントシステムによって、前記特性証明書を作製する工程をさらに含む、請求項1に記載の方法。
  3. 前記信頼できるエージェントシステムによって、前記特性証明書を作製する工程には、
    前記参加者の適格性を評価する工程と、
    前記適格性の評価結果である前記特性証明書の特性を暗号化する工程と、
    前記特性証明書を発行する工程と、を含む、請求項2に記載の方法。
  4. 前記信頼できるエージェントシステムによって、前記参加者の適格性を評価する工程には、
    前記参加者における、財政状態、評判、オンタイム・デリバリー、価格品質、製品品質、及びクレジッド条件のうち少なくともいずれか一つを決定する工程を含む、請求項3に記載の方法。
  5. 前記信頼できるエージェントシステムによって、前記適格性を必須型の特性又は任意型の特性として分類する工程をさらに含み、
    前記財政状態、前記価格品質、前記製品品質、及び、前記クレジッド条件は必須型の特性であり、かつ、
    前記評判、前記オンタイム・デリバリーは任意型の特性である、請求項4に記載の方法。
  6. 前記信頼できるエージェントシステムによって、前記特性証明書の特性は重み付けされている、請求項4に記載の方法。
  7. 前記信頼できるエージェントシステムは、認証機関、金融機関、理事会、公的な審査団体または私的な審査団体のうち少なくとも一つに備えられたシステムである、請求項2に記載の方法。
  8. 前記信頼できるサービスプロバイダシステムによって、前記特性証明書の特性の判定結果を示す前記束縛特性を発行する工程には、
    前記参加者システムから、前記特性証明書を受信する工程と、
    公開キー及び秘密キーのメカニズムを用いて前記特性証明書の署名を照合する工程と、
    前記特性証明書から前記特性証明書の特性を抽出する工程と、
    前記特性証明書の特性を変換規則で製品コンフィギュレーション、適格性、及び、信用証明と一致させる工程と、及び、
    前記参加者システムに対して、前記変換規則に従って束縛特性を提供する工程と、を含む、請求項1に記載の方法。
  9. 前記保護された文書は、見積依頼書、デジタル資源、及び物理的装置、の少なくともいずれか一つである、請求項1に記載の方法。
  10. 前記参加者は、売り手である、請求項1に記載の方法。
  11. 前記信託委託基盤は、公開鍵基盤(PKI)である、請求項1に記載の方法。
  12. 信託委託基盤における売り手を自動的に評価する方法であって、
    それぞれがネットワークを経由して接続されたコンピュータシステムである、信頼できるサービスプロバイダシステムと、売り手システムと、信頼できるエージェントシステムと、集約サービスプロバイダシステムとを備えたネットワークシステムにおいて、
    前記集約サービスプロバイダシステムによって、前記信頼できるサービスプロバイダシステムに対して、束縛特性を発行する許可証を提供する工程と、
    前記信頼できるサービスプロバイダシステムによって、前記売り手システムから、見積もりの依頼に対する売り手の特性証明書を受信する工程と、
    前記信頼できるサービスプロバイダシステムによって、前記売り手システムに対して、前記売り手の特性証明書の特性に基づいて許可証及び束縛特性を発行する工程と、
    前記売り手システムによって、前記集約サービスプロバイダシステムに対して、見積依頼書にアクセスする権利と引き換えに前記許可証及び前記束縛特性を返信する工程と、
    前記売り手システムによって、前記集約サービスプロバイダシステムに対して、前記見積書を提供する工程とを含み、
    前記特性証明書の特性は売り手の適格性を示し、
    前記束縛特性は前記特性証明書の特性の判定結果を示し、かつ、前記特性証明書の特性のうちの一部が変換規則に一致する場合にその一部の特性に対して発行される、方法。
  13. 前記信頼できるエージェントシステムによって、前記売り手の特性証明書を作製する工程をさらに含む、請求項12に記載の方法。
  14. 前記信頼できるエージェントシステムによって、前記売り手の特性証明書を作製する工程には、
    前記売り手の適格性を評価する工程と、
    前記適格性の評価結果である前記売り手の特性証明書の特性を暗号化する工程と、
    前記売り手の特性証明書を発行する工程と、を含む、請求項13に記載の方法。
  15. 前記信頼できるエージェントシステムによって、前記売り手の適格性を評価する工程には、
    前記参加者における、財政状態、評判、オンタイム・デリバリー、価格品質、製品品質、及びクレジッド条件のうち少なくともいずれか一つを決定する工程を含む、請求項14に記載の方法。
  16. 前記信頼できるエージェントシステムによって、前記適格性を必須型の特性又は任意型の特性として分類する工程をさらに含み、
    前記財政状態、前記価格品質、前記製品品質、及び、前記クレジッド条件は必須型の特性であり、かつ、
    前記評判、前記オンタイム・デリバリーは任意型の特性である、請求項15に記載の方法。
  17. 前記信頼できるエージェントシステムによって、前記特性証明書の特性は重み付けされている、請求項15に記載の方法。
  18. 前記信頼できるエージェントシステムは、認証機関、金融機関、理事会、公的な審査団体または私的な審査団体のうち少なくとも一つに備えられたシステムである、請求項13に記載の方法。
  19. 前記信頼できるサービスプロバイダシステムによって、前記売り手の特性証明書の特性の判定結果を示す前記束縛特性を発行する工程には、
    前記売り手システムから、前記売り手の特性証明書を受信する工程と、
    公開キー及び秘密キーのメカニズムを用いて前記売り手の特性証明書の署名を照合する工程と、
    前記売り手の特性証明書から前記特性を抽出する工程と、
    前記特性証明書の特性を変換規則で製品コンフィギュレーション、適格性、及び、信用証明と一致させる工程と、
    前記売り手システムに対して、前記変換規則に従って束縛特性を提供する工程と、を含む、請求項12に記載の方法。
  20. 前記信託委託基盤は、公開鍵基盤(PKI)である、請求項12に記載の方法。
  21. 信託委託基盤における売り手を自動的に評価するための、買い手及び売り手のネットワークシステムであって、
    前記ネットワークシステムは、それぞれがネットワークを経由して接続されたコンピュータシステムである、信頼できるサービスプロバイダシステムと、売り手システムと、信頼できるエージェントシステムと、集約サービスプロバイダシステムとを備え、前記集約サービスプロバイダシステムによって、前記信頼できるサービスプロバイダシステムに対して、束縛特性を発行する許可証を提供する手段と、
    前記信頼できるサービスプロバイダシステムによって、前記売り手システムから、見積もりの依頼に対する売り手の特性証明書を受信する手段と、
    前記信頼できるサービスプロバイダシステムによって、前記売り手システムに対して、前記売り手の特性証明書の特性に基づいて許可証及び束縛特性を発行する手段と、
    前記売り手システムによって、前記集約サービスプロバイダシステムに対して、見積依頼書にアクセスする権利と引き換えに前記許可証及び前記束縛特性を返信する手段と、
    前記売り手システムによって、前記集約サービスプロバイダシステムに対して、前記見積書を提供する手段とを備え、
    前記特性証明書の特性は売り手の適格性を示し、
    前記束縛特性は前記特性証明書の特性の判定結果を示し、かつ、前記特性証明書の特性のうちの一部が変換規則に一致する場合にその一部の特性に対して発行される、システム。
  22. 前記信頼できるエージェントシステムによって、前記売り手の特性証明書を作製する手段をさらに備える、請求項21に記載のシステム。
  23. 前記信頼できるエージェントシステムによって、前記売り手の特性証明書を作製する手段には、
    前記売り手の適格性を評価する手段と、
    前記適格性の評価結果である前記売り手の特性証明書の特性を暗号化する手段と、
    前記売り手の特性証明書を発行する手段と、を備える、請求項22に記載のシステム。
  24. 前記信頼できるエージェントシステムによって、前記売り手の適格性を評価する手段には、
    前記参加者における、財政状態、評判、オンタイム・デリバリー、価格品質、製品品質、及びクレジッド条件のうち少なくともいずれか一つを決定する手段を含む、請求項23に記載のシステム。
  25. 前記信頼できるエージェントシステムによって、前記適格性を必須型の特性又は任意型の特性として分類する手段をさらに含み、
    前記財政状態、前記価格品質、前記製品品質、及び、前記クレジッド条件は必須型の特性であり、かつ、
    前記評判、前記オンタイム・デリバリーは任意型の特性である、請求項24に記載のシステム。
  26. 前記信頼できるエージェントシステムによって、前記特性証明書の特性は重み付けされている、請求項24に記載のシステム。
  27. 前記信頼できるエージェントシステムは、認証機関、金融機関、理事会、公的な審査団体または私的な審査団体のうち少なくとも一つに備えられたシステムである、請求項22に記載のシステム。
  28. 前記信頼できるサービスプロバイダシステムによって、前記売り手の特性証明書の特性の判定結果を示す前記束縛特性を発行する手段には、
    前記売り手システムから、前記売り手の特性証明書を受信する手段と、
    公開キー及び秘密キーのメカニズムを用いて前記売り手の特性証明書の署名を照合する手段と、
    前記売り手の特性証明書から前記特性証明書の特性を抽出する手段と、
    前記特性証明書の特性を変換規則で製品コンフィギュレーション、適格性、及び、信用証明と一致させる手段と、及び、
    前記売り手システムに対して、前記変換規則に従って束縛特性を提供する手段と、を含む、請求項21に記載のシステム。
  29. 前記信託委託基盤は、公開鍵基盤(PKI)である、請求項21に記載のシステム。
  30. 売り手を自動的に評価するための、買い手及び売り手のネットワークシステムであって、
    前記ネットワークシステムは、それぞれがネットワークを経由して接続されたコンピュータシステムである、信頼できるサービスプロバイダシステムと、売り手システムと、信頼できるエージェントシステムと、集約サービスプロバイダシステムとを備え、
    前記集約サービスプロバイダシステムに設けられた、売り手の特性証明書を認証する認証モジュールと、
    前記信頼できるサービスプロバイダに設けられた、許可証を認証する束縛特性モジュールと、
    前記信頼できるサービスプロバイダに設けられた、前記売り手の特性証明書の特性を前記束縛特性に変換する第1セキュリティポリシーと、
    前記信頼できるサービスプロバイダに設けられた、前記束縛特性及び前記許可証を文書にアクセスする権利に変換する第2セキュリティポリシーと、を備え、
    前記許可証は、前記束縛特性を発行する権利書であり、
    前記束縛特性は前記特性証明書の特性の判定結果を示し、かつ、前記特性証明書の特性のうちの一部が変換規則に一致する場合にその一部の特性に対して変換される、システム。
  31. マシンにより実行されたときに、ネットワークにおける売り手を評価する方法を前記マシンに行わせる指示を有する機械可読媒体の制御方法であって、
    それぞれがネットワークを経由して接続されたコンピュータシステムである、信頼できるサービスプロバイダシステムと、売り手システムと、信頼できるエージェントシステムと、集約サービスプロバイダシステムとを備えたネットワークシステムにおいて、
    前記集約サービスプロバイダシステムによって、前記信頼できるサービスプロバイダシステムに対して、束縛特性を発行する許可証を提供する工程と、
    前記信頼できるサービスプロバイダシステムによって、前記売り手システムから、見積もりの依頼に対する売り手の特性証明書を受信する工程と、
    前記信頼できるサービスプロバイダシステムによって、前記売り手システムに対して、前記売り手の特性証明書の特性に基づいて許可証及び束縛特性を発行する工程と、
    前記売り手システムによって、前記集約サービスプロバイダシステムに対して、見積依頼書にアクセスする権利と引き換えに前記許可証及び前記束縛特性を返信する工程と、
    前記売り手システムによって、前記集約サービスプロバイダシステムに対して、前記見積書を提供する工程とを含み、
    前記特性証明書の特性は売り手の適格性を示し、
    前記束縛特性は前記特性証明書の特性の判定結果を示し、かつ、前記特性証明書の特性のうちの一部が変換規則に一致する場合にその一部の特性に対して発行される、方法。
  32. 前記信頼できるエージェントシステムによって、前記売り手の特性証明書を作製する工程をさらに含む、請求項31に記載の方法。
  33. 前記信頼できるエージェントシステムによって、前記売り手の特性証明書を作製する工程には、
    前記売り手の適格性を評価する工程と、
    前記適格性の評価結果である前記売り手の特性証明書の特性を暗号化する工程と、
    前記売り手の特性証明書を発行する工程と、を含む、請求項32に記載の方法。
  34. 前記信頼できるエージェントシステムによって、前記売り手の適格性を評価する工程には、
    前記参加者における、財政状態、評判、オンタイム・デリバリー、価格品質、製品品質、及びクレジッド条件のうち少なくともいずれか一つを決定する工程を含む、請求項33に記載の方法。
  35. 前記信頼できるエージェントシステムによって、前記適格性を必須型の特性又は任意型の特性として分類する工程をさらに含み、
    前記財政状態、前記価格品質、前記製品品質、及び、前記クレジッド条件は必須型の特性であり、かつ、
    前記評判、前記オンタイム・デリバリーは任意型の特性である、請求項34に記載の方法。
  36. 前記信頼できるエージェントシステムによって、前記特性証明書の特性は重み付けされている、請求項34に記載の方法。
  37. 前記信頼できるエージェントシステムは、認証機関、金融機関、理事会、公的な審査団体または私的な審査団体のうち少なくとも一つに備えられたシステムである、請求項32に記載の方法。
  38. 前記信頼できるサービスプロバイダシステムによって、前記売り手の特性証明書の特性の判定結果を示す前記束縛特性を発行する工程には、
    前記売り手システムから、前記売り手の特性証明書を受信する工程と、
    公開キー及び秘密キーのメカニズムを用いて前記売り手の特性証明書の署名を照合する工程と、
    前記売り手の特性証明書から前記特性証明書の特性を抽出する工程と、
    前記特性証明書の特性を変換規則で製品コンフィギュレーション、適格性、及び、信用証明と一致させる工程と、
    前記売り手システムに対して、前記変換規則に従って束縛特性を提供する工程と、を含む、請求項31に記載の方法。
  39. 前記信託委託基盤は、公開鍵基盤(PKI)である、請求項31に記載の方法。
JP2005298171A 2004-10-12 2005-10-12 信託委託基盤への参加者を自動的に評価する方法及びシステム Active JP4772449B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/964,492 US7451308B2 (en) 2004-10-12 2004-10-12 Method and system to automatically evaluate a participant in a trust management infrastructure
US10/964,492 2004-10-12

Publications (2)

Publication Number Publication Date
JP2006140996A JP2006140996A (ja) 2006-06-01
JP4772449B2 true JP4772449B2 (ja) 2011-09-14

Family

ID=35335755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005298171A Active JP4772449B2 (ja) 2004-10-12 2005-10-12 信託委託基盤への参加者を自動的に評価する方法及びシステム

Country Status (4)

Country Link
US (1) US7451308B2 (ja)
EP (1) EP1647932A1 (ja)
JP (1) JP4772449B2 (ja)
CN (1) CN1766921A (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010426B2 (en) * 2005-11-04 2011-08-30 Business Objects Software Ltd Apparatus and method for facilitating trusted business intelligence
US8805743B2 (en) * 2006-12-27 2014-08-12 International Business Machines Corporation Tracking, distribution and management of apportionable licenses granted for distributed software products
US8843410B2 (en) * 2008-01-22 2014-09-23 United Parcel Services Of America, Inc. Systems, methods, and computer program products for supply chain finance
US8688975B2 (en) * 2008-03-25 2014-04-01 International Business Machines Corporation Certifying a virtual entity in a virtual universe
US20100070430A1 (en) * 2008-09-16 2010-03-18 Smarthippo, Inc. Comparing financial products
US8983914B2 (en) 2011-09-22 2015-03-17 Business Objects Software Ltd. Evaluating a trust value of a data report from a data processing tool
CN102651112A (zh) * 2011-11-28 2012-08-29 谢浩强 销售支持服务
US9444629B2 (en) 2013-05-24 2016-09-13 Sap Se Dual layer transport security configuration
KR101661699B1 (ko) * 2015-08-24 2016-09-30 김주호 회계 및 재무 정보 생성을 통한 경영 관리 시스템 및 방법
US10645068B2 (en) 2015-12-28 2020-05-05 United States Postal Service Methods and systems for secure digital credentials
US10419218B2 (en) 2016-09-20 2019-09-17 United States Postal Service Methods and systems for a digital trust architecture

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US6102287A (en) * 1998-05-15 2000-08-15 International Business Machines Corporation Method and apparatus for providing product survey information in an electronic payment system
US7228291B2 (en) * 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
US7305360B1 (en) * 2000-10-25 2007-12-04 Thomson Financial Inc. Electronic sales system
JP2003304240A (ja) * 2002-04-10 2003-10-24 Hitachi Ltd 電子データ署名方法及び情報処理システム
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
JP4440584B2 (ja) * 2002-09-20 2010-03-24 株式会社リコー サービス提供システム、サービス提供方法、サービス提供プログラム及び記録媒体
WO2005040995A2 (en) * 2003-10-24 2005-05-06 Dynexus, Inc Systems and methods of establishment of secure, trusted dynamic environments and facilitation of secured communication exchange networks

Also Published As

Publication number Publication date
JP2006140996A (ja) 2006-06-01
US7451308B2 (en) 2008-11-11
EP1647932A1 (en) 2006-04-19
US20060080195A1 (en) 2006-04-13
CN1766921A (zh) 2006-05-03

Similar Documents

Publication Publication Date Title
JP4772449B2 (ja) 信託委託基盤への参加者を自動的に評価する方法及びシステム
Goodell et al. A decentralized digital identity architecture
RU2292589C2 (ru) Аутентифицированный платеж
Windley Digital identity
JP5591431B2 (ja) セキュリティトランザクションプロトコル
US20030158960A1 (en) System and method for establishing a privacy communication path
US20040172368A1 (en) Methods and systems for carrying out contingency-dependent payments via secure electronic bank drafts supported by online letters of credit and/or online performance bonds
AU2002250316A1 (en) Methods and systems for carrying out contingency-dependent payments via secure electronic bank drafts supported by online letters of credit and/or online performance bonds
JP2004517381A (ja) 電子契約のために電子通信を用いる方法およびシステム
JP2008541206A (ja) ネットワーク商取引
JP2004513460A (ja) 情報管理システム
CN108537047B (zh) 基于区块链生成信息的方法及装置
Travizano et al. Wibson: A decentralized data marketplace
CN111902838A (zh) 因特网数据使用控制系统
Fasli On agent technology for e-commerce: trust, security and legal issues
JP3622789B2 (ja) 汎用的組織内個人認証システム
EP1290599A1 (en) A system and method for establishing a privacy communication path
Hardjono et al. Wallet attestations for virtual asset service providers and crypto-assets insurance
Alsmadi Security Challenges for Expanding E-governments’ Services
US8577806B2 (en) Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions
Pavlou et al. Technology trust in B2B electronic commerce: conceptual foundations
Hussain The Design and Applications of a Privacy-Preserving Identity and Trust-Management System
US20060080256A1 (en) Method and system for establishing a trustworthy supplier
CN112400298A (zh) 验证交易系统和方法用于加至电子区块链
Carbonell et al. Secure multiparty payment with an intermediary entity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100423

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110308

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110622

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4772449

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250