JP4846154B2 - コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム - Google Patents
コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム Download PDFInfo
- Publication number
- JP4846154B2 JP4846154B2 JP2001547360A JP2001547360A JP4846154B2 JP 4846154 B2 JP4846154 B2 JP 4846154B2 JP 2001547360 A JP2001547360 A JP 2001547360A JP 2001547360 A JP2001547360 A JP 2001547360A JP 4846154 B2 JP4846154 B2 JP 4846154B2
- Authority
- JP
- Japan
- Prior art keywords
- cardholder
- computing device
- computer device
- electronic
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Description
(発明の分野)
本発明は、コンピュータネットワーク上の店頭におけるセキュア認証決済のための方法およびシステムに関する。より詳細には、本発明は、デジタル署名をセールスドラフトにおいて使用して購買者を認証することを、トランザクションに関与する金融機関のトランザクション処理においていずれかの変更を必ずしも必要としない方法で可能にする。
【0002】
(発明の背景)
現在のeコマーストランザクションでは、売り手に決済カード番号、例えば、従来のクレジットカード番号を提示することによって、買い手が商品およびサービスの支払いを行うことができる。買い手と売り手はコンピュータネットワーク(例えば、インターネット)のみを介して接続されるので、買い手が自分自身を正当なカード保有者として認証することも、買い手がセールスドラフトに署名することもできない。従って、売り手は、提示されるいかなる有効なクレジットカード番号も引き受け、不正にとって大きな機会が生じる。
【0003】
さらに悪いことに、デビットカードなど、他の決済の形式は現在、コンピュータネットワーク上で実行可能ではない。デビットカードでは、カード保有者が個人識別番号(「PIN」)を入力する必要があり、これがカード保有者の銀行にトランザクションを認証するために使用される。しかし、単純なPINをネットワーク化されたコンピュータに入力することには、実質的なセキュリティ上のリスクがある。PINおよびデビットカード番号が悪意者の手に落ちた場合、カード保有者の銀行預金口座は完全に損なわれることになろう。
【0004】
従って、従来のクレジットおよびデビットカードに関し、単純、安全かつ導入しやすい解決策によって、ネットワーク上でカード保有者を認証することが、重要な未解決問題として残されている。
【0005】
デジタル署名技術は、カード保有者を高いセキュリティ度で認証する1つの手段を提供する。この技術では、各カード保有者が1対の鍵を所有し、これはすなわち署名(秘密)鍵および検証(公開)鍵である。カード保有者は、トランザクションに秘密鍵で署名し、次いでトランザクション、デジタル署名および(任意選択で)自分の公開鍵を商人に送信する。商人がこれらの項目を銀行(または他の金融機関)に転送し、カード保有者の公開鍵がカード保有者のデジタル署名を検証した場合、銀行がトランザクションを引き受ける。
【0006】
デジタル署名の1つのセキュリティの利点は、カード保有者の秘密鍵が、通常はカード保有者が所有(或いは少なくとも管理)している状態のままとなることである。従って、将来のトランザクションを損なうであろう、トランザクションに関連する固有のリスクがない。
【0007】
上述したデジタル署名方式の1つの欠点は、銀行およびトランザクション処理者が、それらの既存のインフラストラクチャを変更して、デジタル署名がそれら自体のネットワーク中を流れることができるようにしなければならないことである。このインフラストラクチャ変更では基本的に、現在の電子バンキングおよびトランザクション処理システムの実質的なオーバーホールが必要となり、これを達成するにはコストがかかり、困難である。
【0008】
従って、デジタル署名のセキュリティ上の利点を、バンキングおよび処理ネットワークにおける著しい変更を必ずしも必要とすることなく提供する方法およびシステムの必要性がある。
【0009】
(発明の概要)
本発明の一実施形態は、クレジットおよび/またはデビッドカード保有者をコンピュータネットワーク(例えば、インターネット)上の店頭において認証するための単純、安全かつ導入しやすい方法およびシステムを含む。カード保有者は、セールスドラフトにおけるデジタル署名を使用して、トランザクションに関与する金融機関のトランザクション処理においていずれかの変更を必ずしも必要としない方法で認証される。
【0010】
このシステムの実施形態では、カード保有者が電子決済カード(電子デビットまたはクレジットカードのいずれか)のための登録を、関与する金融機関で、その発行者のプロキシ登録サイト、例えば、その金融機関に関係付けられた発行者プロキシコンピュータによってホストされたwebサイトを訪れることによって行う。
【0011】
登録サイトでは、カード保有者が自分の明細、例えば、自分の従来の決済カード番号、従来の決済カードPIN、名前、住所などをタイプする。カード保有者は、また(任意選択で)、自分の従来の決済カード用のPINとは関係のないパスワード(アクセスコード)を自分の電子決済カード用に選択する。発行者プロキシは、カード保有者がすでに公開鍵−秘密鍵のような対を有していない場合には、そのような公開鍵−秘密鍵の対を、カード保有者が使用するために生成する。
【0012】
発行者プロキシは、発行者プロキシとブリッジコンピュータとの間で共有される暗号鍵(ドメイン鍵と呼ばれる)を使用して、デジタル証明書における、カード保有者の公開鍵およびカード保有者の決済明細の一部または全部を結ぶ(バインド:bind)する。このようなドメイン鍵により、ブリッジコンピュータが発行者の証明を、後続の許可段階中に確認することができるようになり、これについては以下で記載する。
【0013】
次いで、カード保有者は、自分の明細を暗号化形式において含む自分のコンピュータにダウンロードされる、1片のソフトウェアを受信する。このソフトウェア片は、カード保有者の電子決済カードを構成する。これは、(任意選択で)パスワードによって保護されるカード保有者の秘密鍵を含み(或いは、それを得て使用するように構成され)、対応する公開鍵デジタル証明書は、カード保有者の決済明細を含む。
【0014】
そのとき以降、カード保有者は、オンラインで買い物をするとき、電子決済を介した支払いを選択することができる。また、そうするため、カード保有者は、先に選択されたパスワードを用いて、自分の電子決済カードを活性化する。カード保有者の電子決済カードソフトウェアが、対応するソフトウェアと、オンライン商人において対話して、トランザクション中に作成されたセールスドラフトに、カード保有者の秘密鍵によりデジタル署名する。
【0015】
次いで、商人は、署名されたセールスドラフトおよびカード保有者のデジタル証明書をブリッジコンピュータへ処理のために送信する。ブリッジコンピュータは、カード保有者のデジタル証明書を使用して、セールスドラフト上のデジタル署名をチェックする。署名が有効であった場合、ブリッジコンピュータは、バンキングおよびトランザクションネットワークによって処理されるべき従来のデビットまたはクレジットトランザクションを作成する。
【0016】
従来のトランザクションを作成するために必要とされた明細は、従来のカード番号およびPINなどであり、これらは、ドメイン鍵に関連付けられた秘密鍵(デジタル証明書が非対称暗号化された場合)またはドメイン鍵自体(デジタル証明書が対称暗号化された場合)を使用して、カード保有者のデジタル証明書から抽出かつ解読される。上述した本発明の実施形態は、1つまたは複数の以下の利点を提供する。
【0017】
(1)カード保有者のコンピュータでの追加のハードウェアは、導入のために必ずしも必要とされない。これは、カードおよびカードリーダが必要とされるスマートカードなど、ハードウェアトークンとは著しく異なる。もちろん、カード保有者の電子決済カードを含むソフトウェアを、スマートカード、ならびに実質的に他のいかなる記憶媒体上にも格納することができるが、これに限定されるものではなく、フロッピー(登録商標)ディスク、ハードドライブおよび磁気ストライプカードを含んでもよい。
(2)既存のバンキングネットワークにおいて、変更が必ずしも必要とされない。
(3)管理のオーバーヘッドが低い。カード保有者は、必ずしもカード保有者の従来の決済カードを発行したところではなく、サービスを提供するいずれかの関与する金融機関で登録することができる。さらに、登録をセルフサービスベースにすることができ、必ずしも金融機関によるアクティベーションメーリングが必要ではない。
(4)電子決済カードは、迅速に導入することができ、これは、これらが直観的に使用でき、ユーザまたはアドミニストレータのトレーニングをほとんど必要としないからである。および/または、
(5)セキュリティを、特殊な技術を介して向上させることができ、これはArcot Systems,Inc.から市販されている「暗号化偽装(cryptographic camouflaging)」などである。
【0018】
本発明の前述および他の実施形態および態様は、後続の本発明の詳細な説明を、添付の図面および付属の特許請求の範囲と共に考えることに鑑みて、当業者には明らかになるであろう。
【0019】
(発明の詳細な説明)
図1は、コンピュータネットワーク(例えば、インターネット)におけるセキュア認証決済のための例示的コンピュータシステムを例示するブロック図である。このシステムは、カード保有者のコンピュータ100、決済カード発行者のプロキシコンピュータ110、商人のコンピュータ120、ブリッジコンピュータ130、決済ゲートウェイコンピュータ140およびレガシーバックエンドコンピュータ150を含むコンピュータのネットワークを企図する。
【0020】
この例示的実施形態では、ネットワークがインターネットを介して導入されるが、いかなる公衆または専用通信ネットワークも使用することができ、これには、それだけに限定されるものではないが、エクストラネット、イントラネットおよび他の電話または無線通信ネットワークが含まれることは、当業者には理解されよう。
【0021】
同様に、本明細書で使用されるように、コンピュータという用語は、集積回路チップを使用して情報を処理するいかなるデバイスをも指し、これには、それだけに限定されるものではないが、メインフレームコンピュータ、ワークステーション、サーバ、デスクトップコンピュータ、ポータブルコンピュータ、組み込み型コンピュータおよびハンドヘルドコンピュータが含まれる。
【0022】
<登録>
このとき図2を参照すると、ステップ200で、コンピュータ100におけるカード保有者(ユーザ)は、通常、インターネットにおいて関与する金融機関のwebサイトを訪れることによって、電子決済カード(電子デビットカードまたは電子クレジットカード)のための登録を、電子決済カード発行者プロキシ110で行う。
【0023】
ステップ210では、カード保有者は、発行者110に、決済(決済明細)を行うために使用される特定の情報、例えば、従来の決済カード番号、従来の決済カードPIN、従来のクレジットカード保有者検証値2(「CVV2(card holder verification value 2)」)、従来のカード保有者の名前および住所、または他のいずれかのカード保有者識別情報などを提供する。発行者プロキシ110は、電子決済システムに関与するいかなる信頼される金融機関によっても操作することができ、必ずしもカード保有者の従来の決済カードを発行した金融機関ではない。
【0024】
発行者プロキシ110は、任意選択により、カード保有者の決済情報を検証することができるが、これに限定されるものではなく、決済トランザクションを従来の決済ネットワークにおいて作成することを含むような検証のために使用可能ないずれかの手段によっても行うことができる。このようなトランザクションは、カード保有者の決済明細を検証するためにのみ使用され、実際には金銭が転送されないという意味において、「許可専用」にすることができる。
【0025】
ステップ220では、発行者110は、カード保有者が電子決済システムとの接続に使用するために、公開鍵−秘密鍵の対を生成する。カード保有者は、自分が電子決済システムとの接続に使用することを望む公開鍵−秘密鍵の対をすでに有していた場合は、カード保有者は自分の公開鍵を発行者110に提供する。カード保有者の秘密鍵は、通常、カード保有者のコンピュータ100上に格納されており、しばしばPINまたは他の形式のアクセスコード(パスワード)のコントロール下にある。
【0026】
アクセスコードは、無許可の検出に対して、市販のソフトウェア技術を使用して保護することができる。このソフトウェア技術としては、Arcot Systems,Inc.によるソフトウェアスマートカードなどであり、これは「Software Smart Cards via Cryptographic Camouflage」,Proceedings IEEE Symposium on Security and Privacy,1999年5月、および「Method and Apparatus for Secure Cryptographic Key Storage Certification and Use」という名称の同時係属の米国特許出願第08/996,758号において記載されており、これは参照により本明細書に組み込まれる。
【0027】
アクセスコードは、無許可の検出(例えば、いわゆる「ショルダーサーフィン(shoulder surfing)」)に対して、「Method and Apparatus for Secure Entry of Access Codes in a Computer Environment」という名称の同時係属の米国特許出願第09/249,043号において記載された技術を使用して保護することもでき、これは参照により本明細書に組み込まれる。
【0028】
ステップ230では、発行者110は、通常、カード保有者の公開鍵およびカード保有者によって提供された特定の識別情報を暗号化することによって、デジタル証明書における、カード保有者の公開鍵およびカード保有者の決済明細の一部または全部をバインド(bind、すなわち接続)する。カード保有者の決済明細を暗号化するために使用された暗号鍵は、ドメイン鍵と呼ばれ、通常は発行者プロキシ110とブリッジコンピュータ130との間で共有され、対称鍵または非対称暗号鍵のいずれにすることもできる。
【0029】
一実施形態の例として、ドメイン鍵は、ブリッジコンピュータ130のみが、暗号化されたカード保有者明細を解読するために(ブリッジコンピュータ130に関連付けられた、対応する秘密鍵を使用する)、ブリッジコンピュータ130に関連付けられた公開鍵にされる。別の実施形態の例として、ドメイン鍵は、発行者プロキシ110およびブリッジコンピュータ130によって共有される、対称暗号鍵にすることができる。
【0030】
これらいずれの例の場合も、ブリッジコンピュータは、ドメイン鍵(実際には、非対称の場合、その秘密鍵の片方、または対称の場合、ドメイン鍵自体)を使用してバインディング(binding、すなわち接続)を検証し、これについては以下で「許可」という名称のセクションにおいて記載する。発行者プロキシ110は、カード保有者の公開鍵をカード保有者の決済情報の一部または全部と結合し、この結合にデジタル署名して、カード保有者のためのデジタル証明書を作成した後、カード保有者のためのデジタル証明書が、カード保有者のための電子決済カードにロードされる。もちろん、他の多数のタイプのバインディングを使用することができるが、これ限定されるものではなく、トラステッドサードパーティへの署名をアンロードすること、またはデジタル証明書をユーザから受信する(作成するのではない)こと(ただし、このようなバインディングは安全性が低い)が含まれることは、当業者には理解されよう。
【0031】
ステップ240では、発行者110が、カード保有者の電子決済カード、例えば、カード保有者のコンピュータ100にダウンロードされる1片のソフトウェアを送信し、カード保有者のコンピュータ100が受信する。電子決済カード(通常はソフトウェアウォレット(software wallet)に格納される)は、無許可のアクセスに対して、PIN(カード保有者の従来の決済カードに関連付けられたPINとは異なることが好ましい)または他の形式のユーザアクセスコードを介して保護することができる。
【0032】
アクセスコードは、無許可の検出に対して、秘密鍵PINを保護するために使用された上述の手順によって保護することができる(実際には、2つのPINが同じものであった場合、デジタル署名用の秘密鍵アクセスおよびトランザクション実行用の電子決済カードアクセスに、単一のプロトコルを介してアクセスすることができる)。電子決済カードのためのアクセスコード(PIN)の設定は、電子決済カードが発行者110によって作成中であるときに行われることが好ましいが、別々に行うこともでき、例えば、カード保有者がカード保有者のコンピュータ100上で最初に自分の電子決済カードにアクセスするときに行うことができる。
【0033】
別例として、カード保有者が電子トランザクションを様々な場所から実行できることを望む場合、カード保有者の秘密鍵および/または電子決済カードを信用サーバに格納することができ、共有された秘密またはチャレンジ−レスポンスプロトコルを使用して、ローミングカード保有者によって、オンザフライでダウンロードすることができる。
【0034】
後者の場合、Arcot Systems,Inc.によるArcot WebFortなど、市販のソフトウェアは、ローミング機能性を実施することができる。このソフトウェアは、http://www.arcot.com/products.html、および「Method and Apparatus for Secure Distribution of Authentication Credentials to Roaming Users」という名称の同時係属の米国特許出願第09/196,430号において記載され、これは参照により本明細書に組み込まれる。
【0035】
この登録プロセスの1つの利点は、発行者プロキシ110を、必ずしも従来の決済カードをカード保有者に発行した銀行または金融機関ではなく、電子決済システムに関与するいかなる信頼される金融機関によって操作することもできるという点において、発行者の関与を受動的にすることができる。これは、1つのよく認識された金融機関がシステムに関与することで十分であることから、重要である。さらに、この金融機関の関与は、カード保有者によるセルフサービスアクセスのためにネットワーク上に、発行者プロキシ110を確立することに限定することもでき、カード保有者へのメーリングまたはカード保有者との他の物理的なインタラクションを必要としない。
【0036】
図2Aは、本発明の好ましい実施形態を使用して作成された例示的電子決済カードを例示し、このカードは(a)カード保有者の決済明細を含む、カード保有者のデジタル証明書、および一部がドメイン鍵の下で暗号化されるその公開鍵、および(b)カード保有者の秘密鍵を含む。
【0037】
<コンピュータネットワークにおけるカード保有者と商人の間の店頭トランザクション>
カード保有者は、自分のコンピュータ100を使用して、商人のコンピュータ120における商人のwebサイトで買い物を行う。このとき図3を参照すると、ステップ300では、カード保有者が、何の商品またはサービスを購入することを望むかを決定したとき、商人がカード保有者に電子セールスドラフトを提示する。
【0038】
ステップ310では、カード保有者は、カード保有者の電子決済カードを使用して、セールスドラフトを決済することを選択する。ステップ320では、カード保有者の電子決済カードの表現は、カード保有者のコンピュータ100上に表示することができる。カード保有者は、自分の電子決済カードをアクセスコードにより保護することを選択した場合は、ステップ330で、カード保有者が自分の電子決済カードをアンロックし、活性化する。電子決済カードがアクセスコードにより保護された場合、電子決済カードは、正しいアクセスコードが入力されない限り活性化することができない。アクセスコードは、様々な場所に格納することができるが、これに限定されるものではなく、カード保有者が所有するメモリ、またはフロッピー(登録商標)ディスク、磁気ストライプカード、スマートカード、またはカード保有者のコンピュータ100に結合されたディスクドライブにも格納できる。
【0039】
ステップ340では、カード保有者の(活性化された)電子決済カードは、カード保有者の秘密鍵を使用して、ステップ300でカード保有者に提示された電子セールスドラフトをデジタル署名する。任意選択により、カード保有者の電子決済カードは、セールスドラフトによって使用された情報を自動的に満たすことができる。
【0040】
ステップ350では、カード保有者のコンピュータ100は、デジタル署名されたセールスドラフトおよびカード保有者のデジタル証明書を、商人のコンピュータ120に送信し、そこで商人のコンピュータ120によって受信される。
【0041】
<許可>
このとき図4を参照すると、ステップ400では、商人のコンピュータ120が、商人(売り手)からの許可要求を送信し、ブリッジコンピュータ130がその要求を受信する。その許可要求は、カード保有者(買い手)の電子署名およびカード保有者のデジタル証明書と共に、電子セールスドラフトを含む。
【0042】
上述のように、本発明の一実施形態では、カード保有者のデジタル証明書は、カード保有者の検証鍵(公開鍵)と、従来の決済カード用の暗号化されたバージョンのカード保有者用PINとを含む。
【0043】
ステップ410では、ブリッジコンピュータ130がカード保有者の検証鍵を使用して、カード保有者(買い手)によって、セールスドラフトにおけるカード保有者の電子署名が許可されたことを確認(検証)する。
【0044】
電子署名が確認された場合、ステップ420では、ブリッジコンピュータ130が、カード保有者のデジタル証明書から、カード保有者の暗号化されたバージョンの従来の決済カードのためのPINを抽出し、ドメイン鍵(PINが非対称暗号化された場合)に関連付けられた秘密鍵、またはドメイン鍵自体(PINが対称暗号化された場合)を使用して、PINを解読する。
【0045】
この(又はいくつかの同等な)様式では、ブリッジコンピュータ130は、発行者110によって実行された(決済明細およびユーザの公開鍵の)バインディングを検証することができる。ブリッジコンピュータ130が、解読されたPINを使用して、決済カードトランザクション処理の技術分野における当業者には周知である、従来の許可要求を生成する(例えば、Visaより入手可能な「Visa International Acquirer Services External Interface Specification」、1999年4月1日、EIS 1080 Version 5.8を参照)。
【0046】
解読されたPINは、ブリッジコンピュータ130、および決済ゲートウェイ140におけるトランザクション処理者によって共有される鍵により、再暗号化することができる。通常は従来の許可要求を作成するために使用される他のある明細は、例えば、従来の決済カード番号、従来のクレジットカード保有者検証値2(「CVV2」)、従来のカード保有者の氏名および住所、または他のいかなるカード保有者識別情報などであり、これもカード保有者のデジタル証明書から抽出しかつ解読することができる。
【0047】
いくつかのタイプの従来の決済トランザクション、例えば、いくつかの従来のクレジットカードトランザクションは、必ずしもPINを使用しないことに留意されたい。これらのトランザクションでは、ステップ410でブリッジコンピュータ130がセールスドラフトにおけるカード保有者のデジタル署名を検証した後、ステップ420で、ブリッジコンピュータ130が従来の許可要求を生成し、PIN抽出およびPIN解読ステップを実行することはない。
【0048】
ステップ430では、ブリッジコンピュータ130が従来の許可要求を、決済ゲートウェイ140におけるトランザクション処理者に送信する。許可要求において提供された情報を使用して、決済ゲートウェイ140はこの要求を承認或いは否認し、その許可応答をブリッジコンピュータ130に送信し戻す。
【0049】
本発明の他の実施形態では、ブリッジコンピュータ130を決済ゲートウェイ140に統合することができる。実際に、発行者プロキシ110、ブリッジコンピュータ130および/または決済ゲートウェイ140のいかなる組み合わせも、共に統合することができる。
【0050】
ブリッジコンピュータ130は、決済ゲートウェイ140から、許可要求の承認または否認のいずれかを受信する。いずれの場合も、ステップ440で、ブリッジコンピュータ130は、許可応答(承認または否認)を、商人のコンピュータ120における商人(売り手)に転送する。
【0051】
カード保有者がデビットトランザクションを行っている場合、ステップ450では、商人のコンピュータ120は、ブリッジコンピュータ130を介して決済ゲートウェイ140へ、確認を送信する。
【0052】
この許可プロセスの1つの利点は、商人への影響が最小限であることである。もう1つの利点は、従来のトランザクション処理方法を使用して、決済ゲートウェイ140がレガシーバックエンドシステム150と対話できることである。すなわち、バックエンドインフラストラクチャには、必ずしも変更が必要とされない。
【0053】
このシステムの他の実施形態では、ブリッジコンピュータ130は、「スタンドイン」モードで動作することができる。具体的には、いくつかの金融機関は、カード保有者のデジタル証明書から解読されたPINを受信せず、その代わりに、カード保有者の署名が正しく検証されたというブリッジコンピュータの表明に依拠するように選択することができる。カード保有者のPINも発行者プロキシ110で、登録中に検証された場合、不正トランザクションのリスクが低いと見なすことができる。このような状況では、ブリッジコンピュータ130は、許可要求をPIN無しで組み立て、決済ゲートウェイ140におけるトランザクション処理者に送信する。
【0054】
このシステムのさらに他の実施形態では、商人がカード保有者のデジタル署名のコピーをセールスドラフトと共に格納することができる。ブリッジコンピュータ130は、トランザクションを、カード保有者のデジタル署名が有効であると仮定して処理する。カード保有者がトランザクションに異論を唱えた場合、商人は、セールスドラフトおよびカード保有者の署名の格納されたコピーを提示しなければならない。ブリッジコンピュータ130がデジタル署名を検証し、検証に基づいて、商人がトランザクションの総額を払い戻すべきであるかどうかを決定する。本実施形態の利点は、ブリッジコンピュータ130で必要とされた計算処理が削減されることである。しかし、商人は、不正のリスクの増大に直面する。
【0055】
このシステムの他の実施形態では、従来のクレジット又はデビットカードを有していないユーザ(又は、追加の従来の決済カードを得ることを望むユーザ)は、電子決済カード登録プロセス中に、従来の決済カードのためのサインアップのオプションを与えることができる。次いで、このユーザに与えられる従来の決済カード番号は、ユーザの電子決済カードに組み込むことができる。
【0056】
このシステムの他の実施形態では、ユーザは、デビットまたはクレジットカードではなく、自分の当座預金口座を電子決済クレデンシャルに登録することを選択することができる。ユーザは、自分自身を様々な手段を介して登録時に識別するか、或いは、自分の銀行によって、自分が自分自身を登録のために識別するために使用するアクティベーションコードが与えられることが可能である。
【0057】
本発明の好ましい実施形態は、従来のデビットまたはクレジットカード、または従来の当座預金口座のための電子決済カードを作成するが、本発明により、ほとんどいかなる従来のトランザクションシステムのためのネットワーク決済へのブリッジも可能となる。例えば、本発明は、セキュア電子課金決済、個人対個人のトランザクション、電子オークション決済のために使用することもできる。
【0058】
本明細書に記載されたソフトウェアは、様々なコンピュータによって使用するためのものであり、実質的にいかなるコンピュータプラットフォームにおいても、Windows(登録商標)、Windows(登録商標) NT、Solaris、Unix(登録商標)、Linux又はMacintoshオペレーティングシステム上で動作する、C、C++、Java(登録商標)、Java(登録商標)script、HTML又はXMLを使用して、好都合に実施される。さらに、このようなソフトウェアは、いかなるコンピュータプラットフォームにおいても、実質的にいかなるオペレーティングシステム上でも動作する、実質的にいかなるプログラミング言語を使用しても実施できることは、当業者には容易に理解されよう。
【0059】
上述した様々な実施形態は、本発明の例示的なものとしてのみ見なされるべきである。これらは網羅的であるように意図されず、また本発明を、開示された形式に限定するように意図されるものでもない。なお他の変形形態および修正を、本明細書で述べた本発明の全般的な精神から逸脱することなく実施できることは、当業者には容易に理解されよう。従って、本発明が以下の特許請求の範囲によって定義されることが意図されるものである。
【図面の簡単な説明】
【図1】 コンピュータネットワークにおけるセキュア認証決済のための例示的コンピュータシステムを例示するブロック図である。
【図2】 電子決済カード用のカード保有者登録のための例示的方法を例示するフローチャートである。
【図2A】 本発明の好ましい実施形態を使用して作成された例示的電子決済カードを例示する図である。
【図3】 カード保有者と商人との間の店頭インタラクションのための例示的方法を例示するフローチャートである。
【図4】 商人が決済トランザクションのための許可を得るための例示的方法を例示するフローチャートである。
Claims (22)
- 電子決済システムにおける電子決済を認証するための方法であって、
該システムは、カード保有者コンピュータデバイス、金融機関に関連付けられた登録コンピュータデバイス、商人用コンピュータデバイス、および認証コンピュータデバイスを有し、
前記登録コンピュータデバイスは、
前記カード保有者コンピュータデバイスから、カード保有者識別情報と決済明細を含む決済情報を受信するステップと、
電子決済カードと共に使用するための前記カード保有者コンピュータデバイスの公開鍵−秘密鍵の対を生成するステップと、
暗号鍵を用いた暗号化によって前記カード保有者コンピュータデバイスの前記公開鍵を前記決済情報の一部又は全部とバインディングすることによって、バインディング情報を作成するステップと、
ここで、前記カード保有者コンピュータデバイスの決済情報を暗号化するために使用した暗号鍵は、当該登録コンピュータデバイスと前記認証コンピュータデバイスとの間で共有され、
前記カード保有者コンピュータデバイスのために、前記バインディング情報が埋め込まれたデジタル証明書を作成するステップと、
前記デジタル証明書を有する前記電子決済カードを、前記カード保有者コンピュータデバイスへ送信するステップと
を具え、
前記カード保有者コンピュータデバイスは、
前記登録コンピュータデバイスから、前記デジタル証明書を有する前記電子決済カードを受信するステップと、
前記商人用コンピュータデバイスから、電子セールスドラフトを受信するステップと、
前記カード保有者コンピュータデバイスの前記対の秘密鍵に対応した前記公開鍵を使用して解読された前記電子決済カードの前記デジタル証明書に含まれる前記カード保有者識別情報に基づいて前記電子セールスドラフトをデジタル署名するステップと、
前記デジタル署名された電子セールスドラフトおよび前記カード保有者コンピュータデバイスの前記デジタル証明書を、前記商人用コンピュータデバイスへ送信するステップと
を具え、
前記認証コンピュータデバイスは、
前記商人用コンピュータデバイスから、前記カード保有者コンピュータデバイスの前記デジタル証明書と前記電子セールスドラフトとを含む許可要求を受信するステップと、
ここで、前記デジタル証明書は、前記カード保有者コンピュータデバイスの前記暗号化された公開鍵と前記電子決済カード用の前記暗号化されたカード保有者識別情報とを含み、
前記カード保有者コンピュータデバイスの前記公開鍵を用いて、前記電子セールスドラフトにおける前記デジタル署名を検証するステップと、
前記登録コンピュータデバイスと前記認証コンピュータデバイスとの間で共有化された前記暗号鍵を用いて、前記デジタル証明書に埋め込まれた前記バインディング情報を検証するステップと、
ここで、該検証するステップは、
前記共有化された暗号鍵は、前記認証コンピュータデバイスに関連付けられた公開鍵とされ、該公開鍵を用いて、前記デジタル証明書から前記バインディング情報を抽出するステップと、
該抽出されたバインディング情報に含まれる前記カード保有者識別情報を解読するステップとを含み、
前記バインディング情報に含まれる前記解読されたカード保有者識別情報を使用して、承認又は否認を示す許可応答を前記商人用コンピュータデバイスへ送信するステップと
を具えたことを特徴とする方法。 - 前記カード保有者識別情報は、クレジットカード番号を含むことを特徴とする請求項1記載の方法。
- 前記カード保有者識別情報は、デビットカード番号を含むことを特徴とする請求項1記載の方法。
- 前記カード保有者識別情報は、PINを含むことを特徴とする請求項1記載の方法。
- 前記カード保有者識別情報は、カード検証値2(card verification value 2)を含むことを特徴とする請求項1記載の方法。
- 前記カード保有者識別情報は、当座預金口座情報を含むことを特徴とする請求項1記載の方法。
- 前記バインディングは、前記暗号鍵に対応する非対称鍵により実行されることを特徴とする請求項1記載の方法。
- 前記バインディングは、前記デジタル証明書を発行する登録コンピュータデバイスによって実行されることを特徴とする請求項1記載の方法。
- 前記バインディングは、金融会計データを発行する登録コンピュータデバイスによって実行されることを特徴とする請求項1記載の方法。
- 前記デジタル証明書は、前記登録コンピュータデバイスに知られたアクセスコードにより保護されることを特徴とする請求項1記載の方法。
- コンピュータに、請求項1ないし10のいずれかに記載の方法を実行させることが可能な命令を有するコンピュータプログラム。
- 請求項11記載のコンピュータプログラムを有するコンピュータ読取り可能な記録媒体。
- 電子決済を認証する電子決済システムであって、
カード保有者コンピュータデバイスと、
金融機関に関連付けられた登録コンピュータデバイスと、
商人用コンピュータデバイスと、
認証コンピュータデバイスとを具え、
前記登録コンピュータデバイスは、
前記カード保有者コンピュータデバイスから、カード保有者識別情報と決済明細を含む決済情報を受信する手段と、
電子決済カードと共に使用するための前記カード保有者コンピュータデバイスの公開鍵−秘密鍵の対を生成する手段と、
暗号鍵を用いた暗号化によって前記カード保有者コンピュータデバイスの前記公開鍵を前記決済情報の一部又は全部とバインディングすることによって、バインディング情報を作成する手段と、
ここで、前記カード保有者コンピュータデバイスの決済情報を暗号化するために使用した暗号鍵は、当該登録コンピュータデバイスと前記認証コンピュータデバイスとの間で共有され、
前記カード保有者コンピュータデバイスのために、前記バインディング情報が埋め込まれたデジタル証明書を作成する手段と、
前記デジタル証明書を有する前記電子決済カードを、前記カード保有者コンピュータデバイスへ送信する手段と
を具え、
前記カード保有者コンピュータデバイスは、
前記登録コンピュータデバイスから、前記デジタル証明書を有する前記電子決済カードを受信する手段と、
前記商人用コンピュータデバイスから、電子セールスドラフトを受信する手段と、
前記カード保有者コンピュータデバイスの前記対の秘密鍵に対応した前記公開鍵を使用して解読された前記電子決済カードの前記デジタル証明書に含まれる前記カード保有者識別情報に基づいて前記電子セールスドラフトをデジタル署名する手段と、
前記デジタル署名された電子セールスドラフトおよび前記カード保有者コンピュータデバイスの前記デジタル証明書を、前記商人用コンピュータデバイスへ送信する手段と
を具え、
前記認証コンピュータデバイスは、
前記商人用コンピュータデバイスから、前記カード保有者コンピュータデバイスの前記デジタル証明書と前記電子セールスドラフトとを含む許可要求を受信する手段と、
ここで、前記デジタル証明書は、前記カード保有者コンピュータデバイスの前記暗号化された公開鍵と前記電子決済カード用の前記暗号化されたカード保有者識別情報とを含み、
前記カード保有者コンピュータデバイスの前記公開鍵を用いて、前記電子セールスドラフトにおける前記デジタル署名を検証する手段と、
前記登録コンピュータデバイスと前記認証コンピュータデバイスとの間で共有化された前記暗号鍵を用いて、前記デジタル証明書に埋め込まれた前記バインディング情報を検証する手段と、
ここで、該検証する手段は、
前記共有化された暗号鍵は、前記認証コンピュータデバイスに関連付けられた公開鍵とされ、該公開鍵を用いて、前記デジタル証明書から前記バインディング情報を抽出する手段と、
該抽出されたバインディング情報に含まれる前記カード保有者識別情報を解読する手段と
を含み、
前記バインディング情報に含まれる前記解読されたカード保有者識別情報を使用して、承認又は否認を示す許可応答を前記商人用コンピュータデバイスへ送信する手段と
を具えたことを特徴とする電子決済を認証する電子決済システム。 - 前記カード保有者識別情報は、クレジットカード番号を含むことを特徴とする請求項13記載の電子決済システム。
- 前記カード保有者識別情報は、デビットカード番号を含むことを特徴とする請求項13記載の電子決済システム。
- 前記カード保有者識別情報は、PINを含むことを特徴とする請求項13記載の電子決済システム。
- 前記カード保有者識別情報は、カード検証値2(card verification value 2)を含むことを特徴とする請求項13記載の電子決済システム。
- 前記カード保有者識別情報は、当座預金口座情報を含むことを特徴とする請求項13記載の電子決済システム。
- 前記バインディングは、前記暗号鍵に対応する非対称鍵により実行されることを特徴とする請求項13記載の電子決済システム。
- 前記バインディングは、前記デジタル証明書を発行する登録コンピュータデバイスによって実行されることを特徴とする請求項13記載の電子決済システム。
- 前記バインディングは、金融会計データを発行する登録コンピュータデバイスによって実行されることを特徴とする請求項13記載の電子決済システム。
- 前記デジタル証明書は、前記登録コンピュータデバイスに知られたアクセスコードにより保護されることを特徴とする請求項13記載の電子決済システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/437,065 | 1999-11-09 | ||
US09/437,065 US6895391B1 (en) | 1999-11-09 | 1999-11-09 | Method and system for secure authenticated payment on a computer network |
PCT/US2000/041736 WO2001046918A2 (en) | 1999-11-09 | 2000-10-31 | Method and system for secure authenticated payment on a computer network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003518303A JP2003518303A (ja) | 2003-06-03 |
JP2003518303A5 JP2003518303A5 (ja) | 2008-01-31 |
JP4846154B2 true JP4846154B2 (ja) | 2011-12-28 |
Family
ID=23734921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001547360A Expired - Fee Related JP4846154B2 (ja) | 1999-11-09 | 2000-10-31 | コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム |
Country Status (10)
Country | Link |
---|---|
US (3) | US6895391B1 (ja) |
EP (1) | EP1245008B1 (ja) |
JP (1) | JP4846154B2 (ja) |
AT (1) | ATE493721T1 (ja) |
AU (1) | AU4901701A (ja) |
CA (1) | CA2387723A1 (ja) |
DE (1) | DE60045449D1 (ja) |
IL (2) | IL149203A0 (ja) |
NO (1) | NO20022192D0 (ja) |
WO (1) | WO2001046918A2 (ja) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6895391B1 (en) * | 1999-11-09 | 2005-05-17 | Arcot Systems, Inc. | Method and system for secure authenticated payment on a computer network |
US20040125957A1 (en) * | 2000-04-11 | 2004-07-01 | Ty Rauber | Method and system for secure distribution |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US20020091646A1 (en) * | 2000-11-03 | 2002-07-11 | Lake Lawrence L. | Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction |
EP1296259A1 (en) * | 2001-09-25 | 2003-03-26 | GTP Holding S.p.A. | Advanced system for managing electronic financial transactions |
AU2003212867A1 (en) * | 2002-01-30 | 2003-09-02 | Mastercard International Incorporated | System and method for conducting secure payment transaction |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US8645266B2 (en) | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
AU2003243523B2 (en) * | 2002-06-12 | 2008-04-10 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US20040162790A1 (en) * | 2002-12-19 | 2004-08-19 | International Business Machines Corporation | Method and apparatus for identifying the role of an institution in a electronic financial transaction |
US20040193553A1 (en) * | 2003-03-25 | 2004-09-30 | Lloyd Joseph Alexander | Process for securing digital transactions |
WO2004091170A2 (en) * | 2003-03-31 | 2004-10-21 | Visa U.S.A. Inc. | Method and system for secure authentication |
AU2003304217A1 (en) * | 2003-06-13 | 2005-01-04 | Orbid Limited | Method and system for performing a transaction and for performing a verification of legitimate use of digital data |
US11063766B2 (en) | 2003-06-13 | 2021-07-13 | Ward Participations B.V. | Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data |
US7653602B2 (en) * | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US8266631B1 (en) | 2004-10-28 | 2012-09-11 | Curen Software Enterprises, L.L.C. | Calling a second functionality by a first functionality |
US7774789B1 (en) * | 2004-10-28 | 2010-08-10 | Wheeler Thomas T | Creating a proxy object and providing information related to a proxy object |
US7823169B1 (en) | 2004-10-28 | 2010-10-26 | Wheeler Thomas T | Performing operations by a first functionality within a second functionality in a same or in a different programming language |
US7566002B2 (en) * | 2005-01-06 | 2009-07-28 | Early Warning Services, Llc | Identity verification systems and methods |
US7861212B1 (en) | 2005-03-22 | 2010-12-28 | Dubagunta Saikumar V | System, method, and computer readable medium for integrating an original application with a remote application |
US8578349B1 (en) | 2005-03-23 | 2013-11-05 | Curen Software Enterprises, L.L.C. | System, method, and computer readable medium for integrating an original language application with a target language application |
EP1922691B1 (en) * | 2005-08-09 | 2024-08-07 | CardinalCommerce Corporation | Web terminal and bridge that support passing of authentication data to acquirer for payment processing |
US7802092B1 (en) * | 2005-09-30 | 2010-09-21 | Blue Coat Systems, Inc. | Method and system for automatic secure delivery of appliance updates |
EP1984890A2 (en) * | 2006-02-08 | 2008-10-29 | Imagineer Software, Inc. | A point-of-sale terminal transaction using mutating identifiers |
US7810140B1 (en) | 2006-05-23 | 2010-10-05 | Lipari Paul A | System, method, and computer readable medium for processing a message in a transport |
US7844759B1 (en) | 2006-07-28 | 2010-11-30 | Cowin Gregory L | System, method, and computer readable medium for processing a message queue |
US9123042B2 (en) * | 2006-10-17 | 2015-09-01 | Verifone, Inc. | Pin block replacement |
US8175961B2 (en) * | 2006-11-17 | 2012-05-08 | Visa International Service Association | Method and system for using payment history for conducting commercial transactions |
US7660780B1 (en) * | 2006-12-22 | 2010-02-09 | Patoskie John P | Moving an agent from a first execution environment to a second execution environment |
US8132179B1 (en) | 2006-12-22 | 2012-03-06 | Curen Software Enterprises, L.L.C. | Web service interface for mobile agents |
US7698243B1 (en) * | 2006-12-22 | 2010-04-13 | Hauser Robert R | Constructing an agent in a first execution environment using canonical rules |
US9311141B2 (en) | 2006-12-22 | 2016-04-12 | Callahan Cellular L.L.C. | Survival rule usage by software agents |
US8423496B1 (en) | 2006-12-22 | 2013-04-16 | Curen Software Enterprises, L.L.C. | Dynamic determination of needed agent rules |
US7860517B1 (en) | 2006-12-22 | 2010-12-28 | Patoskie John P | Mobile device tracking using mobile agent location breadcrumbs |
US8200603B1 (en) | 2006-12-22 | 2012-06-12 | Curen Software Enterprises, L.L.C. | Construction of an agent that utilizes as-needed canonical rules |
US7949626B1 (en) | 2006-12-22 | 2011-05-24 | Curen Software Enterprises, L.L.C. | Movement of an agent that utilizes a compiled set of canonical rules |
US7970724B1 (en) | 2006-12-22 | 2011-06-28 | Curen Software Enterprises, L.L.C. | Execution of a canonical rules based agent |
US20080189209A1 (en) * | 2007-02-05 | 2008-08-07 | First Data Corporation | Real-Time Funds Transfer |
US9418501B2 (en) * | 2007-02-05 | 2016-08-16 | First Data Corporation | Method for digital signature authentication of pin-less debit card account transactions |
JP5186790B2 (ja) * | 2007-04-06 | 2013-04-24 | 日本電気株式会社 | 電子マネー取引方法、及び電子マネーシステム |
JP4548441B2 (ja) * | 2007-04-11 | 2010-09-22 | 日本電気株式会社 | コンテンツ利用システム、及びコンテンツ利用方法 |
AU2009238204B2 (en) * | 2008-04-14 | 2015-01-29 | Lockstep Technologies Pty Ltd | Authenticating electronic financial transactions |
US10157375B2 (en) | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8327143B2 (en) * | 2008-08-04 | 2012-12-04 | Broadcom Corporation | Techniques to provide access point authentication for wireless network |
US8281991B2 (en) * | 2008-08-07 | 2012-10-09 | Visa U.S.A. Inc. | Transaction secured in an untrusted environment |
JP5250456B2 (ja) * | 2009-03-10 | 2013-07-31 | 株式会社日立製作所 | 通信機器システム及びカード型機器 |
US20100249994A1 (en) * | 2009-03-30 | 2010-09-30 | Craig Sinclair | Express checkout method and apparatus |
US20110137748A1 (en) * | 2009-12-09 | 2011-06-09 | Yigal Baher | Systems and Methods for Virtual Credit Card Transactions |
AU2011238473B2 (en) * | 2010-04-05 | 2015-03-19 | Cardinalcommerce Corporation | Method and system for processing PIN debit transactions |
US9619801B2 (en) * | 2010-08-02 | 2017-04-11 | Stanton Management Group, Inc. | User positive approval and authentication services (UPAAS) |
US20120136796A1 (en) * | 2010-09-21 | 2012-05-31 | Ayman Hammad | Device Enrollment System and Method |
US8898086B2 (en) | 2010-09-27 | 2014-11-25 | Fidelity National Information Services | Systems and methods for transmitting financial account information |
US10552919B2 (en) * | 2012-08-08 | 2020-02-04 | International Business Machines Corporation | Conducting various actions indicated by a financial card |
US10223688B2 (en) | 2012-09-24 | 2019-03-05 | Samsung Electronics Co., Ltd. | Competing mobile payment offers |
US8560455B1 (en) * | 2012-12-13 | 2013-10-15 | Digiboo Llc | System and method for operating multiple rental domains within a single credit card domain |
US9219791B2 (en) | 2012-12-13 | 2015-12-22 | Digiboo Llc | Digital filling station for digital locker content |
US9037865B1 (en) * | 2013-03-04 | 2015-05-19 | Ca, Inc. | Method and system to securely send secrets to users |
US20140279566A1 (en) * | 2013-03-15 | 2014-09-18 | Samsung Electronics Co., Ltd. | Secure mobile payment using media binding |
CN103489095A (zh) * | 2013-10-08 | 2014-01-01 | 百度在线网络技术(北京)有限公司 | 电子交易方法、系统及支付平台系统 |
US9818092B2 (en) * | 2014-06-04 | 2017-11-14 | Antti Pennanen | System and method for executing financial transactions |
US10346814B2 (en) * | 2014-06-04 | 2019-07-09 | MONI Limited | System and method for executing financial transactions |
EP3767878A1 (en) * | 2015-03-27 | 2021-01-20 | Black Gold Coin, Inc. | A system and a method for personal identification and verification |
CN108431698A (zh) | 2015-10-23 | 2018-08-21 | 西维克斯控股有限责任公司 | 使用移动装置进行认证的系统和方法 |
WO2018013961A1 (en) | 2016-07-15 | 2018-01-18 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
US11115397B2 (en) * | 2016-09-21 | 2021-09-07 | Walmart Apollo, Llc | System and methods for point to point encryption and tokenization in a hosted environment |
US10484178B2 (en) | 2016-10-26 | 2019-11-19 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
US10749681B2 (en) | 2016-10-26 | 2020-08-18 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
US10740757B2 (en) * | 2017-01-04 | 2020-08-11 | Mastercard International Incorporated | Method and system for secured merchant verification |
US20190259007A1 (en) * | 2018-02-20 | 2019-08-22 | Trivver, Inc. | Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology |
WO2023076933A1 (en) * | 2021-10-27 | 2023-05-04 | Verifone, Inc. | Systems and methods for pairing site controller to point-of-sale devices |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09251494A (ja) * | 1996-03-18 | 1997-09-22 | U Card:Kk | 仮想プリペイドカードによる決済システム |
JPH09305666A (ja) * | 1996-05-16 | 1997-11-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子決済方法ならびにシステム |
JPH10149396A (ja) * | 1996-11-19 | 1998-06-02 | Advance Co Ltd | 商取引システム |
JPH10162067A (ja) * | 1996-11-28 | 1998-06-19 | U Card:Kk | ネットワークを利用した情報の登録方法 |
JPH1165443A (ja) * | 1997-08-14 | 1999-03-05 | N T T Data:Kk | 個人認証情報の管理方式 |
GB2333878A (en) * | 1998-01-28 | 1999-08-04 | Citibank Na | Performing an online transaction using card information and PIN |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US600832A (en) * | 1898-03-15 | Construction of levees | ||
US4924514A (en) * | 1988-08-26 | 1990-05-08 | International Business Machines Corporation | Personal identification number processing using control vectors |
US5511122A (en) | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5590197A (en) | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5850442A (en) | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US5815657A (en) | 1996-04-26 | 1998-09-29 | Verifone, Inc. | System, method and article of manufacture for network electronic authorization utilizing an authorization instrument |
JPH10135943A (ja) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
EP0869637A3 (en) * | 1997-04-02 | 2000-12-06 | Arcanvs | Digital certification system |
EP1000481A1 (en) * | 1997-05-09 | 2000-05-17 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
US6000832A (en) | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6026166A (en) * | 1997-10-20 | 2000-02-15 | Cryptoworx Corporation | Digitally certifying a user identity and a computer system in combination |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6170058B1 (en) * | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US6233565B1 (en) * | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
US6636833B1 (en) | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US6209102B1 (en) * | 1999-02-12 | 2001-03-27 | Arcot Systems, Inc. | Method and apparatus for secure entry of access codes in a computer environment |
AU5729200A (en) | 1999-06-09 | 2000-12-28 | Intelishield.Com, Inc. | Internet payment system |
AU5475500A (en) | 1999-06-09 | 2000-12-28 | Intelishield.Com, Inc. | Internet payment system |
US6895391B1 (en) * | 1999-11-09 | 2005-05-17 | Arcot Systems, Inc. | Method and system for secure authenticated payment on a computer network |
JP2004295610A (ja) * | 2003-03-27 | 2004-10-21 | Bank Of Tokyo-Mitsubishi Ltd | 金融取引支援装置及びプログラム |
-
1999
- 1999-11-09 US US09/437,065 patent/US6895391B1/en not_active Expired - Lifetime
-
2000
- 2000-10-31 CA CA002387723A patent/CA2387723A1/en not_active Abandoned
- 2000-10-31 IL IL14920300A patent/IL149203A0/xx active IP Right Grant
- 2000-10-31 DE DE60045449T patent/DE60045449D1/de not_active Expired - Lifetime
- 2000-10-31 AU AU49017/01A patent/AU4901701A/en not_active Abandoned
- 2000-10-31 AT AT00992990T patent/ATE493721T1/de not_active IP Right Cessation
- 2000-10-31 EP EP00992990A patent/EP1245008B1/en not_active Expired - Lifetime
- 2000-10-31 WO PCT/US2000/041736 patent/WO2001046918A2/en active Application Filing
- 2000-10-31 JP JP2001547360A patent/JP4846154B2/ja not_active Expired - Fee Related
-
2002
- 2002-04-16 IL IL149203A patent/IL149203A/en unknown
- 2002-05-07 NO NO20022192A patent/NO20022192D0/no not_active Application Discontinuation
-
2005
- 2005-04-12 US US11/105,195 patent/US7330836B2/en not_active Expired - Lifetime
-
2008
- 2008-02-01 US US12/024,289 patent/US20080183629A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09251494A (ja) * | 1996-03-18 | 1997-09-22 | U Card:Kk | 仮想プリペイドカードによる決済システム |
JPH09305666A (ja) * | 1996-05-16 | 1997-11-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子決済方法ならびにシステム |
JPH10149396A (ja) * | 1996-11-19 | 1998-06-02 | Advance Co Ltd | 商取引システム |
JPH10162067A (ja) * | 1996-11-28 | 1998-06-19 | U Card:Kk | ネットワークを利用した情報の登録方法 |
JPH1165443A (ja) * | 1997-08-14 | 1999-03-05 | N T T Data:Kk | 個人認証情報の管理方式 |
GB2333878A (en) * | 1998-01-28 | 1999-08-04 | Citibank Na | Performing an online transaction using card information and PIN |
Also Published As
Publication number | Publication date |
---|---|
WO2001046918A3 (en) | 2002-02-07 |
EP1245008B1 (en) | 2010-12-29 |
CA2387723A1 (en) | 2001-06-28 |
JP2003518303A (ja) | 2003-06-03 |
IL149203A0 (en) | 2002-11-10 |
US20050246290A1 (en) | 2005-11-03 |
NO20022192L (no) | 2002-05-07 |
US20080183629A1 (en) | 2008-07-31 |
ATE493721T1 (de) | 2011-01-15 |
WO2001046918A2 (en) | 2001-06-28 |
EP1245008A2 (en) | 2002-10-02 |
AU4901701A (en) | 2001-07-03 |
NO20022192D0 (no) | 2002-05-07 |
US6895391B1 (en) | 2005-05-17 |
US7330836B2 (en) | 2008-02-12 |
EP1245008A4 (en) | 2006-01-11 |
IL149203A (en) | 2006-04-10 |
DE60045449D1 (de) | 2011-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4846154B2 (ja) | コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム | |
CN113038471B (zh) | 用于设备推送供应的系统和方法 | |
CN105745678B (zh) | 包括消费者认证的安全远程支付交易处理 | |
EP2156397B1 (en) | Secure payment card transactions | |
KR102552606B1 (ko) | 보안 요소를 이용한 보안 원격 지불 거래 처리 | |
CN112116344B (zh) | 安全的远程支付交易处理 | |
US9426134B2 (en) | Method and systems for the authentication of a user | |
US6908030B2 (en) | One-time credit card number generator and single round-trip authentication | |
JP5608081B2 (ja) | 安全な金融取引を行うための装置および方法 | |
US20070288392A1 (en) | Secure Online Payment System And Online Payment Authentication Method | |
WO2003065164A2 (en) | System and method for conducting secure payment transaction | |
WO2014075162A1 (en) | System and method for location-based financial transaction authentication | |
WO2016118087A1 (en) | System and method for secure online payment using integrated circuit card | |
US20200342459A1 (en) | Trusted customer identity systems and methods | |
KR20120075590A (ko) | 모바일 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법 | |
US20120254041A1 (en) | One-time credit card numbers | |
US12008527B2 (en) | Systems, methods, and computer program products providing an identity-storing browser | |
Xiao et al. | A purchase protocol with live cardholder authentication for online credit card payment | |
Islam et al. | A PKI Enabled Authentication Protocol for Secure E-Payment Framework | |
Yeh et al. | Greater Privacy Protection for Online Credit Card Payment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071031 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110513 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110520 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110614 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110621 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110715 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111012 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4846154 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |